Relationale Verfahren in der Erforschung, Ermittlung und ... - Illinois
Relationale Verfahren in der Erforschung, Ermittlung und ... - Illinois
Relationale Verfahren in der Erforschung, Ermittlung und ... - Illinois
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Author built version of : Diesner, J., & Carley, K. M. (2010) Relation Extraction from<br />
Texts (<strong>in</strong> German, title: Extraktion relationaler Daten aus Texten). In C. Stegbauer & R.<br />
Häußl<strong>in</strong>g (Eds.), Handbook Network Research (Handbuch Netzwerkforschung). Vs Verlag.<br />
<strong>Relationale</strong> <strong>Verfahren</strong> <strong>in</strong> <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong><br />
Prävention von Krim<strong>in</strong>alität<br />
Jana Diesner <strong>und</strong> Kathleen M. Carley<br />
Dieser Beitrag vermittelt aus <strong>der</strong> Perspektive akademischer Forschung nach e<strong>in</strong>er kurzen<br />
E<strong>in</strong>leitung e<strong>in</strong>en Überblick über die wesentlichen Gruppen von netzwerkanalytischen<br />
Methoden, die bei <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Verh<strong>in</strong><strong>der</strong>ung von Krim<strong>in</strong>alität E<strong>in</strong>satz<br />
gef<strong>und</strong>en haben. Im Anschluss daran erläutern wir verschiedene <strong>in</strong>haltliche Unterbereiche<br />
von Krim<strong>in</strong>alität aus dem Blickw<strong>in</strong>kel <strong>der</strong> Netzwerkanalyse. Der Beitrag schließt mit e<strong>in</strong>er<br />
kurzen Diskussion zu Datenschutz <strong>und</strong> Datensicherheit.<br />
Analysee<strong>in</strong>heit <strong>in</strong> <strong>der</strong> Netzwerkforschung s<strong>in</strong>d nicht das Individuum <strong>und</strong> se<strong>in</strong>e<br />
Merkmale, son<strong>der</strong>n die Verb<strong>in</strong>dungen bzw. Relationen zwischen E<strong>in</strong>heiten. Diese<br />
E<strong>in</strong>heiten können unter an<strong>der</strong>em Personen, Organisationen, Orte <strong>und</strong> Ressourcen se<strong>in</strong>.<br />
Wieso sollte e<strong>in</strong> relationaler Ansatz bei <strong>der</strong> Untersuchung von Krim<strong>in</strong>alität s<strong>in</strong>nvoll se<strong>in</strong>?<br />
Reiss (1988) beklagt für den Fall <strong>der</strong> <strong>Ermittlung</strong> von Gruppendelikten die künstliche<br />
Reduktion von tatsächlichen Tätergruppen auf unverb<strong>und</strong>ene E<strong>in</strong>zelpersonen. Sarnecki<br />
(2001) kritisiert, dass Analysen oft auf <strong>der</strong> Ebene von unverb<strong>und</strong>enen Individuen <strong>und</strong> <strong>der</strong>en<br />
Aggregaten durchgeführt werden, obwohl empirische sozialwissenschaftliche <strong>und</strong><br />
krim<strong>in</strong>ologische 1 Studien e<strong>in</strong>en Zusammenhang zwischen den sozialen Verb<strong>in</strong>dungen e<strong>in</strong>er<br />
Person <strong>und</strong> <strong>der</strong>en krim<strong>in</strong>ellem Verhalten gezeigt haben. Zudem setzten Exekutivorgane auf<br />
die Abschreckung von E<strong>in</strong>zelpersonen statt von strategischen Verb<strong>in</strong>dungen <strong>und</strong> von<br />
Personen <strong>in</strong> relevanten Netzwerkrollen (ebd.). <strong>Relationale</strong> <strong>Verfahren</strong> bieten e<strong>in</strong>e Ergänzung<br />
o<strong>der</strong> Alternative zu Methoden, die Verb<strong>in</strong>dungen nicht zwischen Individuen, son<strong>der</strong>n<br />
zwischen Merkmalen von E<strong>in</strong>zelpersonen herstellen, wie z.B. die Rasterfahndung (Taipale,<br />
2003). Bei <strong>der</strong> Rasterfahndung def<strong>in</strong>ieren Sachverständige e<strong>in</strong> Personenprofil, das sich<br />
hauptsächlich aus physischen <strong>und</strong> soziodemografischen Angaben zusammensetzt.<br />
Anschließend werden Daten aus verschiedenen Beständen nach diesem Profil durchsucht,<br />
um mögliche Verdächtige zu identifizieren (Pehl, 2008). Ressler (2001) weist darauf h<strong>in</strong>,<br />
dass die Netzwerkanalyse personenbezogene Merkmale <strong>in</strong> Form von Knotenattributen<br />
berücksichtigen kann, zusätzlich aber auch die Relationen zwischen Knoten <strong>in</strong> Betracht zu<br />
ziehen vermag.<br />
Welchen potenziellen Nutzen birgt die Netzwerkanalyse bei <strong>der</strong> Untersuchung von<br />
Krim<strong>in</strong>alität? Exekutivorgane verfügen <strong>in</strong> <strong>der</strong> Regel über große Datenmengen, aber knappe<br />
zeitliche <strong>und</strong> personelle Ressourcen. Die Netzwerkanalyse kann helfen, knappe Mittel nicht<br />
auf die Untersuchung aller H<strong>in</strong>weise <strong>und</strong> möglicherweise <strong>in</strong>volvierten Personen<br />
gleichmäßig aufzuteilen, son<strong>der</strong>n gegebene Mittel strategisch auf Schlüsselfiguren <strong>und</strong><br />
Schüsselverb<strong>in</strong>dungen zu verwenden (Howlett, 1980; Sparrow, 1991). <strong>Relationale</strong><br />
<strong>Verfahren</strong> eignen sich zudem, nicht auf die Enthüllung hierarchischer Strukturen mit<br />
1 Krim<strong>in</strong>ologie ist die Lehre vom Verbrechen, während Verbrechensbekämpfung Gegenstand <strong>der</strong> Krim<strong>in</strong>alistik ist.
Jana Diesner <strong>und</strong> Kathleen M. Carley<br />
zentraler Führerschaft an <strong>der</strong>en Spitze h<strong>in</strong>zuarbeiten, son<strong>der</strong>n auf die Vereitelung kle<strong>in</strong>erer<br />
gesetzwidriger Aktivitäten mit exponentieller Resonanz o<strong>der</strong> brückenschlagen<strong>der</strong> Wirkung<br />
(Chibelushi et al., 2006; Klerks, 2001). Insgesamt kann e<strong>in</strong> netzwerkorientiertes Vorgehen<br />
Analysten dabei unterstützen, e<strong>in</strong> umfassendes Verständnis von komplexen <strong>und</strong><br />
dynamischen Systemen zu gew<strong>in</strong>nen.<br />
Die tatsächliche Nutzung <strong>der</strong> Netzwerkanalyse durch Exekutivorgane ist für<br />
akademische Forscher <strong>in</strong> <strong>der</strong> Regel nicht e<strong>in</strong>sehbar. Öffentlich bekannt ist aber, dass die<br />
Exekutivorgane verschiedener Län<strong>der</strong> <strong>und</strong> <strong>in</strong>ternationaler Bündnisse entsprechende<br />
Projekte ausgeschrieben <strong>und</strong> geför<strong>der</strong>t, Stellen geschaffen <strong>und</strong> Stipendien vergeben haben.<br />
In Rahmen dieser <strong>und</strong> an<strong>der</strong>er Initiativen wird die Netzwerkanalyse heute als e<strong>in</strong> <strong>in</strong>tegraler<br />
Bestandteil <strong>in</strong>terdiszipl<strong>in</strong>ärer Ansätze zur <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Prävention von<br />
Krim<strong>in</strong>alität angesehen - geme<strong>in</strong>sam mit Ansätzen unter an<strong>der</strong>em aus <strong>der</strong> Informatik,<br />
Soziologie, <strong>und</strong> Rechtswissenschaft (Brant<strong>in</strong>gham <strong>und</strong> Brant<strong>in</strong>gham, 1993; Ressler, 2006).<br />
1 Klassifizierung Methodischer Ansätze<br />
In diesem Abschnitt fassen wir die verschiedenen methodischen Vorgehensweisen <strong>in</strong> <strong>der</strong><br />
relationalen Analyse von Krim<strong>in</strong>alität <strong>in</strong> wesentliche Gruppen zusammen.<br />
1.1 <strong>Relationale</strong>s Denken <strong>und</strong> Netzwerkbeschreibungen<br />
Die Kategorie „relationales Denken <strong>und</strong> Netzwerkbeschreibungen“ vere<strong>in</strong>t Studien, die<br />
ursprünglich nicht netzwerkorientiert angelegt waren, die aber netzwerkrelevante<br />
E<strong>in</strong>sichten gewonnen haben, sowie theoretische <strong>und</strong> anekdotische Beschreibungen von<br />
Netzwerken, die den Wissensstand <strong>der</strong> Netzwerkforschung vorangebracht haben: Solche<br />
Studien haben gezeigt, dass das Knüpfen krim<strong>in</strong>eller Verb<strong>in</strong>dungen auf Vertrauen basiert<br />
(Erickson, 1981). Das liegt unter an<strong>der</strong>em daran, dass illegale Vere<strong>in</strong>barungen im Falle von<br />
„Vertragsbruch“ nicht e<strong>in</strong>klagbar s<strong>in</strong>d, <strong>und</strong> dass Loyalität <strong>und</strong> Verschwiegenheit<br />
unabd<strong>in</strong>gbar für die Geheimhaltung <strong>der</strong> geme<strong>in</strong>samen Sache s<strong>in</strong>d (Ressler, 2006; Simmel,<br />
1908; War<strong>in</strong>g, 2002). Erickson (1981) schließt aus <strong>der</strong> qualitativen Metaanalyse<br />
verschiedener Geheimbünde, dass die Netzwerkstruktur solcher Gruppen Funktion <strong>und</strong><br />
Spiegel <strong>der</strong>jenigen Vertrauensbeziehungen ist, die bereits vor dem Entstehen <strong>der</strong> Gruppe<br />
zwischen ihren Mitglie<strong>der</strong>n bestanden haben. Untersuchungen <strong>in</strong> dieser Kategorie haben<br />
weiterh<strong>in</strong> dazu beigetragen, dass <strong>in</strong> <strong>der</strong> mo<strong>der</strong>nen Krim<strong>in</strong>alitätsforschung das Konzept <strong>der</strong><br />
krim<strong>in</strong>ellen Unterwelt, die parallel zur gesetzestreuen Welt existiert, ersetzt wurde durch<br />
e<strong>in</strong> Verständnis von Krim<strong>in</strong>alität, die ihre Anker <strong>und</strong> Berührungspunkte <strong>in</strong> <strong>der</strong> legalen Welt<br />
hat (Klerks, 2001; Sarnecki, 2001). Zudem haben zahlreiche Studien zu <strong>der</strong> mittlerweile<br />
von vielen anerkannten E<strong>in</strong>sicht geführt, dass krim<strong>in</strong>elle Gruppierungen von heute nicht als<br />
hierarchische Strukturen mit zentralen Führerschaft organisiert s<strong>in</strong>d, son<strong>der</strong>n als lose<br />
verb<strong>und</strong>ene Netze (Arquilla <strong>und</strong> Ronfeldt, 2001; Popp et al., 2004). Diese Netze setzen sich<br />
oft aus e<strong>in</strong>er Vielzahl von Zellen zusammen, über <strong>der</strong>en Grenzen h<strong>in</strong>weg sich die<br />
Mitglie<strong>der</strong> kaum kennen. Die Partitionierung <strong>der</strong> Netze <strong>in</strong> vone<strong>in</strong>an<strong>der</strong> weitestgehend<br />
unabhängige Cluster bietet den e<strong>in</strong>zelnen Mitglie<strong>der</strong> wie auch dem Gesamtgefüge Schutz<br />
im Falle <strong>der</strong> Aufdeckung o<strong>der</strong> Schwächung e<strong>in</strong>zelner Zellen. Abschließendes Beispiel für
<strong>Relationale</strong> <strong>Verfahren</strong> <strong>in</strong> <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Prävention von Krim<strong>in</strong>alität<br />
Erkenntnisse aus Analysen <strong>in</strong> dieser Kategorie ist das Wissen darüber, dass Mitglie<strong>der</strong><br />
heutiger illegaler Netze mo<strong>der</strong>ne Informations- <strong>und</strong> Kommunikationstechnologien (IKT)<br />
früh für sich adaptieren <strong>und</strong> kompetent <strong>und</strong> strategisch e<strong>in</strong>setzen, um sich über<br />
geographische <strong>und</strong> soziale Distanzen h<strong>in</strong>weg schnell, flexibel <strong>und</strong> zu niedrigen Kosten zu<br />
verl<strong>in</strong>ken <strong>und</strong> zu koord<strong>in</strong>ieren. Diese Art des Organisierens hat beispielsweise die Strategie<br />
des Swarm<strong>in</strong>gs ermöglicht, bei <strong>der</strong> mehrere Zellen e<strong>in</strong> o<strong>der</strong> mehrere Ziele aus<br />
unterschiedlichen Richtungen angreifen <strong>und</strong> <strong>in</strong> e<strong>in</strong>em unregelmäßigen Pulsieren auftauchen<br />
<strong>und</strong> wie<strong>der</strong> verschw<strong>in</strong>den (Arquilla <strong>und</strong> Ronfeldt, 2001). E<strong>in</strong> Beispiel für Swarm<strong>in</strong>g ist the<br />
Battle of Seattle, bei dem lose bis gar nicht organisierte Personengruppen mit vielfältigen<br />
Strategien, wie z.B. Blockaden von Straßen <strong>und</strong> Webseiten, versucht haben, das Treffen <strong>der</strong><br />
Welthandelsorganisation <strong>in</strong> Seattle 1999 lahmzulegen. Natürlich ist nicht jede als Netz<br />
organisierte <strong>und</strong> organisierende Gruppierung auch krim<strong>in</strong>ell: Auch e<strong>in</strong>ige staatliche Organe<br />
sowie zahlreiche nichtstaatliche Interessen- <strong>und</strong> Aktivistengruppen haben die<br />
Netzwerkform adaptiert. E<strong>in</strong> Beispiel hierfür ist die „Internationale Kampagne für das<br />
Verbot von Landm<strong>in</strong>en“, die geme<strong>in</strong>sam mit e<strong>in</strong>er ihrer Organisator<strong>in</strong>nen, Jody Williams,<br />
den Friedensnobelpreis im Jahre 1997 erhielt. Hauptunterschiede zwischen den Arten von<br />
Initiativen, für die <strong>der</strong> Battle of Seattle versus die Internationale Kampagne für das Verbot<br />
von Landm<strong>in</strong>en stellvertretend stehen, s<strong>in</strong>d <strong>der</strong>en Ziel <strong>und</strong> E<strong>in</strong>fluss: Temporäre Störung auf<br />
<strong>der</strong> e<strong>in</strong>en Seite versus e<strong>in</strong>er klar def<strong>in</strong>ierten <strong>und</strong> langfristigen politischen Agenda auf <strong>der</strong><br />
an<strong>der</strong>en Seite (Denn<strong>in</strong>g, 2001).<br />
1.2 L<strong>in</strong>k Analyse<br />
Die L<strong>in</strong>k Analyse wird seit den 1970er Jahren <strong>in</strong> <strong>der</strong> Krim<strong>in</strong>alitätsprävention <strong>und</strong> <strong>der</strong><br />
Strafverfolgung e<strong>in</strong>gesetzt, um illegale Strukturen systematisch zu erfassen <strong>und</strong><br />
auszuwerten. Bei dem <strong>Verfahren</strong> werden relationale Daten via Reduktion <strong>und</strong> Abstraktion<br />
aus großen Mengen von Daten aus verschiedenen Quellen extrahiert, <strong>in</strong> e<strong>in</strong>er<br />
Assoziationsmatrix repräsentiert <strong>und</strong> als Netzwerkvisualisierung, auch Anacapa Diagramm<br />
genannt, dargestellt (Harper <strong>und</strong> Harris, 1975). Die Methode wurde anfangs manuell<br />
durchgeführt, bald aber durch Softwareprogramme wie Analyst's Notebook o<strong>der</strong> NetMap<br />
unterstützt. Knotentypen <strong>in</strong> Anacapa Diagrammen s<strong>in</strong>d unter an<strong>der</strong>em Personen,<br />
Organisationen, Telefonnummern, Adressen, Autokennzeichen, Informationen, <strong>und</strong><br />
Produkte. Kanten können die Existenz, Stärke, Wahrsche<strong>in</strong>lichkeit <strong>und</strong> Art von Kontakten<br />
repräsentieren (Howlett, 1980). E<strong>in</strong> Anacapa Diagramm ist lediglich e<strong>in</strong> Bild. Daher bedarf<br />
es <strong>der</strong> Kompetenz <strong>und</strong> Erfahrung <strong>der</strong> Mitarbeiter <strong>der</strong> Exekutivorgane, um mittels <strong>in</strong>duktiver<br />
Logik aus Anacapa Diagrammen Hypothesen abzuleiten, die nachfolgend geprüft werden<br />
(Davis, 1981). Die Interpretation <strong>der</strong> Netze kann den Behörden unter an<strong>der</strong>em zur<br />
Identifikation von Personen dienen, die h<strong>in</strong>sichtlich ihres Wissens o<strong>der</strong> Könnens e<strong>in</strong>e<br />
Alle<strong>in</strong>stellung im Netzwerk aufweisen, sowie zur Erkennung von Akteuren, die aus<br />
bestimmten Netzwerkpositionen heraus das Geschehen maßgeblich bee<strong>in</strong>flussen. Zudem<br />
kann mit Hilfe <strong>der</strong> L<strong>in</strong>k Analyse abgeschätzt werden, wie stark e<strong>in</strong>zelne Personen <strong>in</strong><br />
konspirative Ereignisse <strong>in</strong>volviert s<strong>in</strong>d, über welche Menge <strong>und</strong> Qualität von Informationen<br />
sie verfügen <strong>und</strong> welche Erwartungen an sie <strong>in</strong> Abhängigkeit ihrer Position o<strong>der</strong> Rolle im<br />
Netzwerk gestellt werden können (ebd.). Harper <strong>und</strong> Harris (1975) haben gezeigt, dass<br />
Polizisten ohne technische Ausbildung die Methode <strong>der</strong> L<strong>in</strong>k Analyse leicht erlernen
Jana Diesner <strong>und</strong> Kathleen M. Carley<br />
können. Dabei leiteten die untersuchten Polizisten starke Kanten (strong ties) zuverlässig<br />
aus harten Fakten ab, entnahmen aber schwache Kanten (weak ties) aus impliziten<br />
H<strong>in</strong>weisen mit ger<strong>in</strong>ger Genauigkeit (ebd.).<br />
1.3 Analyse Sozialer Netzwerke<br />
Die Analyse sozialer Netzwerke (ASN) erweitert die L<strong>in</strong>k Analyse um analytische<br />
Fähigkeiten, wie z.B. dem Berechnen graphentheoretischer Maßzahlen o<strong>der</strong> dem<br />
Partitionieren von Netzen <strong>in</strong> homogene Subgruppen, auch Cluster genannt. E<strong>in</strong>ige Maße<br />
aus <strong>der</strong> ASN s<strong>in</strong>d <strong>in</strong> <strong>der</strong> Krim<strong>in</strong>alitätsforschung beson<strong>der</strong>s relevant: Die Betweenness<br />
Zentralität kann helfen, „krim<strong>in</strong>elle Kontaktmakler“ zu identifizieren – also unauffällige<br />
Personen, die zur richtigen Zeit am richtigen Ort auftauchen, um Kontakte zu vermitteln<br />
(Klerks, 2001). Schwache Kanten (Granovetter, 1973) s<strong>in</strong>d von tragen<strong>der</strong> Bedeutung bei<br />
<strong>der</strong> Koord<strong>in</strong>ierung zwischen Zellen o<strong>der</strong> Gruppen <strong>und</strong> dienen zudem als Brücken zu sozial<br />
wie geographisch entfernten Quellen für Informationen, Warnungen, Spezialisten <strong>und</strong><br />
Ressourcen (Sarnecki, 2001; Williams, 2001). Knoten mit niedriger struktureller o<strong>der</strong><br />
regulärer Äquivalenz können schwer ersetzbare Personen o<strong>der</strong> Objekte repräsentieren<br />
(Krebs, 2002). Relevant s<strong>in</strong>d zudem cut po<strong>in</strong>ts, also Knoten o<strong>der</strong> Sets von Knoten, <strong>der</strong>en<br />
Schwächung o<strong>der</strong> Elim<strong>in</strong>ierung zum Zerfall (von Teilen) des Netzes <strong>in</strong> unverb<strong>und</strong>ene<br />
Gruppen führen würde (Carley et al., 2001; Rodríguez, 2004). Für den Typ <strong>der</strong> zellulären<br />
Netze wurde jedoch gezeigt, dass die Beseitigung e<strong>in</strong>zelner Zellen ke<strong>in</strong>e nachhaltige<br />
Schwächung des Gesamtnetzes bewirkt (Carley et al., 2001).<br />
Die Anwendung <strong>der</strong> ASN bei <strong>der</strong> Untersuchung von Krim<strong>in</strong>alität birgt e<strong>in</strong>e Reihe von<br />
Schwierigkeiten. Wir gehen hier vor allem auf Probleme h<strong>in</strong>sichtlich <strong>der</strong> Gew<strong>in</strong>nung,<br />
Qualität <strong>und</strong> Aussagekraft von Daten e<strong>in</strong>: Da Straftäter <strong>in</strong> <strong>der</strong> Regel Fragebögen nicht o<strong>der</strong><br />
nicht korrekt ausfüllen, entfällt e<strong>in</strong> klassischer Ansatz zur Erhebung von Netzwerkdaten.<br />
Bei alternativen <strong>Verfahren</strong> zur Erhebung o<strong>der</strong> Fusion von Datensätzen kann oft nicht von<br />
vornhere<strong>in</strong> unterschieden werden, wer potenziell o<strong>der</strong> tatsächlich straffällig ist <strong>und</strong> wer<br />
nicht (Pehl 2008). Daher s<strong>in</strong>d die <strong>in</strong> Betracht gezogenen Datensätze häufig groß,<br />
h<strong>in</strong>sichtlich relevanter Verb<strong>in</strong>dungen zwischen krim<strong>in</strong>ellen Personen aber mager. Weiterh<strong>in</strong><br />
reduzieren unscharfe Netzwerkgrenzen die Aussagekraft von Maßen wie Dichte,<br />
Durchmesser, Degree <strong>und</strong> Closeness Zentralität <strong>und</strong> euklidischer Distanz (Brant<strong>in</strong>gham <strong>und</strong><br />
Brant<strong>in</strong>gham, 1993; Sparrow, 1991). Zudem besteht die Gefahr, diejenigen Personen als<br />
zentral zu identifizieren, über die den staatlichen Organen die meisten Informationen<br />
vorliegen, die aber nicht zwangsläufig die tatsächlich bedeutsamsten Akteure s<strong>in</strong>d (Klerks,<br />
2001). Darüber h<strong>in</strong>aus s<strong>in</strong>d Lücken <strong>und</strong> Fehler <strong>in</strong> Daten <strong>in</strong> dieser Domäne häufig nicht<br />
zufällig- o<strong>der</strong> normalverteilt, wie man das sonst oft bei fehlenden Daten zu e<strong>in</strong>er Population<br />
annimmt, son<strong>der</strong>n systematisch verteilt. Das liegt unter an<strong>der</strong>em daran, dass Befragte <strong>in</strong><br />
<strong>Ermittlung</strong>en die Angaben zu ihrer Person absichtlich <strong>und</strong> nach bekannten Mustern<br />
variieren (Sparrow, 1991; Wang et al., 2004). Überdies wurden die meisten Methoden,<br />
Maße <strong>und</strong> Softwareprogramme <strong>in</strong> <strong>der</strong> ASN zur retrospektiven sozialwissenschaftlichen<br />
Analyse von Netzen mit wenigen Knoten- <strong>und</strong> Kantentypen entwickelt (Krebs, 2002). Für<br />
Exekutivorgane spielen jedoch die Früherkennung <strong>und</strong> Vermeidung von Gefahren sowie<br />
die Echtzeitanalyse von Daten oft ke<strong>in</strong>e ger<strong>in</strong>gere Rolle als Fahndung <strong>und</strong> <strong>Ermittlung</strong><br />
(Chibelushi et al., 2006).
<strong>Relationale</strong> <strong>Verfahren</strong> <strong>in</strong> <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Prävention von Krim<strong>in</strong>alität<br />
1.4 Rechnergestützte Modellierung <strong>und</strong> Simulation<br />
Rechnergestützte Modellierung <strong>und</strong> Simulation dienen unter an<strong>der</strong>em <strong>der</strong> Exploration<br />
möglicher Szenarien (was wäre wenn?), <strong>der</strong> Untersuchung von Grenz- <strong>und</strong> Extremwerten,<br />
<strong>und</strong> <strong>der</strong> Durchführung systematischer Experimente zu Entstehung <strong>und</strong> Verhalten<br />
komplexer <strong>und</strong> dynamischer Systeme. Komplexität bedeutet hier das Entstehen<br />
nichtl<strong>in</strong>earen Verhaltens durch das Zusammenwirken e<strong>in</strong>facher Pr<strong>in</strong>zipien <strong>und</strong> Aktivitäten,<br />
wie z.B. exponentiellem positivem <strong>und</strong> negativem Wachstum (Gilbert <strong>und</strong> Troitzsch, 2005;<br />
Sterman 2000). Die Beschreibung <strong>der</strong> dabei entstehenden Systeme erfor<strong>der</strong>t Konzepte, die<br />
nicht zur Beschreibung <strong>der</strong> zugr<strong>und</strong>eliegenden Systemkomponenten nötig s<strong>in</strong>d. Angewandt<br />
auf den Bereich <strong>der</strong> Krim<strong>in</strong>alität heißt das, dass die exakte Kenntnis über die Merkmale <strong>und</strong><br />
das Verhalten e<strong>in</strong>zelner Personen ke<strong>in</strong>en zwangsläufigen Schluss auf das Verhalten e<strong>in</strong>er<br />
krim<strong>in</strong>ellen Gruppe zulässt. Überdies argumentieren Brant<strong>in</strong>gham et al. (1993), dass<br />
Krim<strong>in</strong>alität nicht <strong>in</strong> diskrete Elemente o<strong>der</strong> Beziehungen zerlegbar ist <strong>und</strong> zudem e<strong>in</strong>e<br />
hohe Anzahl sich gegenseitig bee<strong>in</strong>flussen<strong>der</strong> Faktoren <strong>in</strong>volviert. Daher eignen sich<br />
parametrische statistische <strong>Verfahren</strong> nicht als Analysemethode. Zudem folgen<br />
Netzwerkformierungen nicht <strong>der</strong> Normalverteilung, so dass Zufallsstichproben <strong>und</strong> darauf<br />
basierende statistische <strong>Verfahren</strong> wie die multivariate Regression ebenfalls ungeeignet s<strong>in</strong>d<br />
(Malm et al., 2008). Modellierung <strong>und</strong> Simulation schaffen hier Abhilfe, da sie es<br />
ermöglichen, die nichtl<strong>in</strong>eare Natur komplexer Systeme systematisch zu untersuchen.<br />
Short et al. (2008) präsentieren e<strong>in</strong> Modell für die Entstehung <strong>und</strong> Dynamik von hot<br />
spots, also Orten, an denen E<strong>in</strong>brüche <strong>und</strong> Diebstähle verübt werden, <strong>und</strong> <strong>in</strong> <strong>der</strong>en Nähe oft<br />
Wie<strong>der</strong>holungstaten stattf<strong>in</strong>den. Die Analyse des Verhaltens des Modells über die Zeit,<br />
kurz Simulation, gibt E<strong>in</strong>blick <strong>in</strong> die Wechselwirkungen zwischen den Variablen <strong>und</strong> die<br />
dabei entstehenden Krim<strong>in</strong>alitätsmuster. En<strong>der</strong>s <strong>und</strong> Su (2007) modellieren, wie sich<br />
Terroristen an Anti-Terror-Maßnahmen anpassen: Nach den Terroranschlägen vom 11.<br />
September 2001 <strong>in</strong> den USA (9/11) än<strong>der</strong>te die US-Regierung ihre Strategien zur Fahndung<br />
nach Terroristen. Daraufh<strong>in</strong> wich al-Qaida auf weniger koord<strong>in</strong>ierte <strong>und</strong> ausgeklügelte<br />
Angriffe aus, wie z.B. die Bombenanschläge auf die Madri<strong>der</strong> S-Bahn im März 2004. E<strong>in</strong><br />
abschließendes Beispiel für diese Methodengruppe s<strong>in</strong>d von <strong>der</strong> US-amerikanischen<br />
Steuerbehörde geför<strong>der</strong>te Simulationen, mit denen die Diffusion von Steuerbetrugsmustern<br />
<strong>in</strong> <strong>der</strong> Bevölkerung nachvollzogen werden soll (Carley <strong>und</strong> Maxwell, 2006).<br />
Die <strong>in</strong> diesem Beitrag vorgestellten Familien von Methoden werden zunehmend um<br />
<strong>Verfahren</strong> aus <strong>der</strong> Statistik, <strong>der</strong> künstlichen Intelligenz, <strong>und</strong> dem masch<strong>in</strong>ellen Lernen<br />
erweitert (siehe dazu z.B. Popp <strong>und</strong> Yen 2006; Skillicorn 2009). Solche <strong>Verfahren</strong> dienen<br />
im Bereich <strong>der</strong> Krim<strong>in</strong>alitätsforschung unter an<strong>der</strong>em bereits als Gr<strong>und</strong>lage des Data<br />
M<strong>in</strong><strong>in</strong>gs, <strong>und</strong> werden als e<strong>in</strong>e von mehreren Komponenten <strong>in</strong> <strong>der</strong> ASN <strong>und</strong> <strong>der</strong><br />
Modellierung <strong>und</strong> Simulation e<strong>in</strong>gesetzt (National Research Council, 2008).<br />
2 Unterbereichen von Krim<strong>in</strong>alität aus dem Blickw<strong>in</strong>kel <strong>der</strong> Netzwerkanalyse<br />
Der folgende Abschnitt gibt e<strong>in</strong>en netzwerkorientierten Überblick über e<strong>in</strong>ige<br />
Unterbereiche von Krim<strong>in</strong>alität. In <strong>der</strong> Realität können sich diese Bereiche überschneiden,
Jana Diesner <strong>und</strong> Kathleen M. Carley<br />
wie z.B. die Wirtschaftskrim<strong>in</strong>alität mit <strong>der</strong> grenzüberschreitenden Krim<strong>in</strong>alität. Die<br />
Nutzung mo<strong>der</strong>ner Informations- <strong>und</strong> Kommunikationstechnologien für gesetzwidrige<br />
Zwecke, kurz Cyber-Krim<strong>in</strong>alität, wird hier nicht als e<strong>in</strong> eigener Bereich aufgeführt,<br />
son<strong>der</strong>n als <strong>in</strong>tegraler Bestandteil vieler Krim<strong>in</strong>alitätsarten verstanden. Die Rechtslage zu<br />
dieser <strong>und</strong> an<strong>der</strong>en neueren Formen von Krim<strong>in</strong>alität ist teilweise noch unklar <strong>und</strong> <strong>der</strong><br />
Forschungsstand dünn. E<strong>in</strong> Beispiel hierfür ist das Troll<strong>in</strong>g, bei dem Verfasser von<br />
thematisch abweichenden Kommentaren <strong>in</strong> Internetforen die Normen <strong>und</strong> Werte an<strong>der</strong>er<br />
Personen herausfor<strong>der</strong>n („for the lulz“) (Schwartz, 2008). Die daraus resultierenden<br />
Ause<strong>in</strong>an<strong>der</strong>setzungen werden mitunter <strong>in</strong> die „reale“ Welt getragen. So z.B. bei den<br />
Protesten vor Scientology E<strong>in</strong>richtungen <strong>in</strong> verschiedenen Län<strong>der</strong>n <strong>in</strong> 2008, <strong>der</strong>en Planung<br />
durch Anonymous ursprünglich mit dem Bil<strong>der</strong>board 4chan <strong>in</strong> Verb<strong>in</strong>dung stand.<br />
2.1 Gangs <strong>und</strong> Geme<strong>in</strong>sames Begehen von Straftaten ( Co-offend<strong>in</strong>g)<br />
Organisierte Krim<strong>in</strong>alität kann mit verschiedenen Organisationsformen von Gruppen <strong>in</strong><br />
Verb<strong>in</strong>dung stehen. E<strong>in</strong>e dieser Formen ist das une<strong>in</strong>heitlich def<strong>in</strong>ierte Konzept <strong>der</strong> Gang.<br />
E<strong>in</strong>e verbreitete Def<strong>in</strong>ition von Gangs s<strong>in</strong>d lose, nicht-hierarchisch organisierte Gruppen<br />
von verschiedener Größe, die <strong>in</strong> e<strong>in</strong>em bestimmten Gebiet e<strong>in</strong> breites Spektrum von<br />
Delikten <strong>und</strong> Straftaten begehen, m<strong>in</strong>destens e<strong>in</strong> Jahr lang bestehen <strong>und</strong> e<strong>in</strong>e<br />
gruppenspezifische Art von Kommunikation <strong>und</strong> Symbolik benutzen (Reiss, 1988;<br />
Sarnecki, 2001). Der <strong>in</strong>nere Zusammenhalt von Gangs ist niedrig. Das liegt unter an<strong>der</strong>em<br />
an <strong>der</strong> hohen Fluktuationsrate <strong>in</strong> <strong>der</strong> Mitglie<strong>der</strong>basis, dem sehr kle<strong>in</strong>en Set an<br />
Gruppennormen, <strong>und</strong> dem Fehlen e<strong>in</strong>er klaren Führerschaft (ebd.). Gangs werden<br />
hauptsächlich durch externen Druck zusammengehalten, wie z.B. Konflikte mit an<strong>der</strong>en<br />
Gangs o<strong>der</strong> sozioökonomische Zwänge. Daher sche<strong>in</strong>t die nachhaltige Schwächung von<br />
Gangs durch das E<strong>in</strong>dämmen dieser externen Kräfte s<strong>in</strong>nvoll (Kle<strong>in</strong> <strong>und</strong> Crawford, 1967).<br />
E<strong>in</strong> mehrfach beobachtetes Merkmal großer Gangs (200 <strong>und</strong> mehr Mitglie<strong>der</strong>) ist e<strong>in</strong><br />
kle<strong>in</strong>er Kern aktiver Mitglie<strong>der</strong> (30 bis 40 Personen), die sich wie<strong>der</strong>um <strong>in</strong> kle<strong>in</strong>eren<br />
Cliquen von fünf bis zehn Mitglie<strong>der</strong>n organisieren (Kle<strong>in</strong> <strong>und</strong> Crawford, 1967; Sarnecki,<br />
2001). Ist die Identität von Gangmitglie<strong>der</strong>n bekannt, können Interventionen <strong>in</strong><br />
Abhängigkeit <strong>der</strong> Netzwerkposition erfolgreich se<strong>in</strong> (McGlo<strong>in</strong>, 2005): Cut po<strong>in</strong>ts eignen<br />
sich beispielsweise, um abschreckende Nachrichten effektiv unter den Mitglie<strong>der</strong>n zu<br />
verbreiten. Die hier genannten Merkmale <strong>und</strong> Def<strong>in</strong>ition von Gangs greifen nicht für alle<br />
Gangs – beispielsweise nicht für straffer organisierte Street Gangs <strong>in</strong> Los Angeles, auf die<br />
hier aber nicht näher e<strong>in</strong>gegangen wird.<br />
Die Mehrzahl <strong>der</strong> an Gruppendelikten beteiligten Personen s<strong>in</strong>d nicht <strong>in</strong> Gangs<br />
organisiert (Sarnecki, 2001). Weit üblicher als Gangs s<strong>in</strong>d ephemere Verb<strong>in</strong>dungen von<br />
zwei bis vier Tätern (co-offen<strong>der</strong>), die Netzwerke als Organisationsform wie auch Form des<br />
Handelns wählen (War<strong>in</strong>g, 2002). Analysen polizeilicher Daten haben gezeigt, dass<br />
weniger als 20% <strong>der</strong> registrierten Täter stets o<strong>der</strong> nie alle<strong>in</strong>e handeln, während etwa zwei<br />
Drittel <strong>der</strong> Täter mal <strong>in</strong> Gruppen <strong>und</strong> mal alle<strong>in</strong> Straftaten verüben (Reiss, 1988; Sarnecki,<br />
2001). „Co-offend<strong>in</strong>g“ Beziehungen überdauern oft nicht mehr als e<strong>in</strong>e Straftat <strong>und</strong><br />
spiegeln somit den Fakt wi<strong>der</strong>, dass generell r<strong>und</strong> drei Viertel aller Täter nicht mehr als<br />
e<strong>in</strong>mal straffällig werden (Sarnecki, 2001). Größe <strong>und</strong> Struktur von co-offend<strong>in</strong>g<br />
Netzwerken s<strong>in</strong>d abhängig vom Beobachtungszeitraum: Sarneckis Netzwerkanalyse aller
<strong>Relationale</strong> <strong>Verfahren</strong> <strong>in</strong> <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Prävention von Krim<strong>in</strong>alität<br />
co-offend<strong>in</strong>g Beziehungen, die die Stockholmer Polizei über e<strong>in</strong>en Zeitraum von fünf<br />
Jahren <strong>in</strong> den 1990ern registriert hatte, zeigte e<strong>in</strong>e core-periphery Struktur. In <strong>der</strong>en Kern<br />
fanden sich lediglich 20% aller Knoten, aber 83% aller Kanten, 39% aller Straftaten <strong>und</strong><br />
95% <strong>der</strong> am schwersten Krim<strong>in</strong>ellen wie<strong>der</strong>. Das geme<strong>in</strong>same Ausführen von Straftaten hat<br />
E<strong>in</strong>fluss auf das persönliche Krim<strong>in</strong>alitätsverhalten: Geme<strong>in</strong>schaftstäter begehen mehr <strong>und</strong><br />
schwerere Verbrechen als E<strong>in</strong>zeltäter <strong>und</strong> beg<strong>in</strong>nen ihre krim<strong>in</strong>elle Laufbahn früher. Aus<br />
den genannten Gründen s<strong>in</strong>d Maßnahmen <strong>der</strong> Exekutivorgane, die auf Abschreckung<br />
E<strong>in</strong>zelner zielen, nur dann effektiv, wenn es sich um permanente E<strong>in</strong>zeltäter handelt, o<strong>der</strong><br />
um co-offen<strong>der</strong>, auf die das „Anwerber“ Profil passt (Reiss, 1988; Sarnecki, 2001). Diese<br />
Anwerber s<strong>in</strong>d Schwerkrim<strong>in</strong>elle, die e<strong>in</strong>e Vielzahl von Straftaten geme<strong>in</strong>sam mit e<strong>in</strong>er<br />
Vielzahl von verschiedenen jüngeren Partnern ausüben. Die Forschung zu geme<strong>in</strong>samer<br />
Täterschaft hat weiterh<strong>in</strong> gezeigt, dass mit Ausnahme des Wehrdienstes die Verlagerung<br />
von Tätern an an<strong>der</strong>e Orte nicht zwangsläufig die Chance auf weitere Straftaten reduziert,<br />
da co-offen<strong>der</strong> an neuen Orten ihren Pool an möglichen Mittätern erweitern können.<br />
Soziale Mobilität h<strong>in</strong>gegen, wie z.B. <strong>in</strong> Form von Ausbildung, Arbeitsstelle <strong>und</strong><br />
Familiengründung, ließen viele Täter von weiteren Verbrechen absehen (Reiss, 1988;<br />
Sarnecki, 2001). E<strong>in</strong>en ähnlichen Zusammenhang zwischen <strong>der</strong> Stärkung sozialer Mobilität<br />
<strong>und</strong> <strong>der</strong> Reduktion von Krim<strong>in</strong>alität beobachtete Ianni (1972) auch für Mafias <strong>in</strong> den USA:<br />
Italienische Immigranten mit niedrigem sozioökonomischem Status organisierten sich<br />
zunächst <strong>in</strong> Mafias <strong>und</strong> verdienten durch illegale Geschäfte e<strong>in</strong> (Neben-)E<strong>in</strong>kommen (Ianni<br />
<strong>und</strong> Reuss-Ianni, 1972). Als ihre Nachkommen aufgr<strong>und</strong> regulärer Ausbildung besser<br />
bezahlte <strong>und</strong> e<strong>in</strong>flussreichere Stellen <strong>in</strong> <strong>der</strong> legalen Welt als <strong>in</strong> <strong>der</strong> Mafia bekommen<br />
konnten, verließen sie mitunter die Mafia <strong>und</strong> glie<strong>der</strong>ten sich <strong>in</strong> die amerikanische<br />
Gesellschaft e<strong>in</strong>. Ihre illegalen Tätigkeiten wurden häufig von Gruppen mit niedrigerem<br />
sozioökonomischem Status übernommen; oft Late<strong>in</strong>- <strong>und</strong> Afro-Amerikanern. Ianni stellte<br />
zudem fest, dass Mafias <strong>in</strong> den USA zumeist ke<strong>in</strong>e großen, national <strong>und</strong> hierarchisch<br />
organisierten Gruppen s<strong>in</strong>d, <strong>und</strong> dass Autoritätsverhältnisse <strong>und</strong> Netzwerkpositionen <strong>in</strong> <strong>der</strong><br />
Mafia die Familien- <strong>und</strong> Verwandtschaftsbeziehungen <strong>der</strong> Mitglie<strong>der</strong> wi<strong>der</strong>spiegeln.<br />
Insgesamt generalisieren Forscher im Bereich <strong>der</strong> Gangs <strong>und</strong> co-offend<strong>in</strong>g Netzwerke auf<br />
Gr<strong>und</strong> empirischer Bef<strong>und</strong>e, dass die generelle Form solcher krim<strong>in</strong>ellen Gruppierungen<br />
über verschiedene Zeiträume <strong>und</strong> Orte h<strong>in</strong>weg relativ stabil bleibt, die Identität von Knoten<br />
<strong>und</strong> Kanten jedoch häufig <strong>und</strong> schnell wechselt.<br />
2.2 Umfeldkrim<strong>in</strong>ologie (Environmental crim<strong>in</strong>ology)<br />
Ausgehend von <strong>der</strong> empirischen Beobachtung, dass Gesetzeswidrigkeiten oft räumliche<br />
<strong>und</strong> zeitliche Muster aufweisen, untersucht die Umfeldkrim<strong>in</strong>ologie den Zusammenhang<br />
zwischen Tat, Täter <strong>und</strong> physischer Umwelt (Brant<strong>in</strong>gham <strong>und</strong> Brant<strong>in</strong>gham, 1993). Der<br />
Begriff Umfeldkrim<strong>in</strong>ologie ist nicht etabliert; wir führen ihn hier <strong>in</strong> Anlehnung an den<br />
englischen Begriff environmental crim<strong>in</strong>ology e<strong>in</strong>. Übertragen <strong>in</strong> Netzwerkkonzepte<br />
werden <strong>in</strong> <strong>der</strong> Umfeldkrim<strong>in</strong>ologie die Täter, Opfer <strong>und</strong> Angriffsziele als Knoten<br />
repräsentiert, <strong>und</strong> die Wege <strong>der</strong> Täter zu <strong>und</strong> zwischen diesen Punkten als Kanten. Malm et<br />
al. (2008) zeigen, wie netzwerkanalytische Zentralitätsmaße zur Erklärung <strong>der</strong> Distanz <strong>der</strong><br />
zurückgelegten Wege zwischen den Beteiligten <strong>in</strong> e<strong>in</strong>em Drogenproduktions- <strong>und</strong><br />
Absatznetzwerk <strong>in</strong> Vancouver, Kanada, genutzt werden können. Im Gegensatz dazu boten
Jana Diesner <strong>und</strong> Kathleen M. Carley<br />
soziodemographische Angaben zu den Komplizen ke<strong>in</strong>en solchen Erklärungsgehalt. Die<br />
Autoren <strong>der</strong> Studie schlagen vor, wie Exekutivorgane aus solchen Forschungsergebnissen<br />
Informationen zu den beteiligten Akteuren entnehmen können: Personen von zentraler<br />
Bedeutung legen die längsten Wege zu ihren Komplizen zurück. Das liegt daran, dass die<br />
Drogenproduktionsstätten <strong>und</strong> die Wohnungen <strong>der</strong> meisten Beteiligten nahe beie<strong>in</strong>an<strong>der</strong><br />
liegen, sich beide aber weit entfernt bef<strong>in</strong>den von den Aufenthaltsorte <strong>der</strong> zentralen<br />
Akteure, die zudem <strong>in</strong> vergleichsweise wohlhaben<strong>der</strong>en Stadtteilen lokalisiert s<strong>in</strong>d.<br />
Die Umfeldkrim<strong>in</strong>ologie nutzt netzwerkanalytische Ansätze noch selten.<br />
Dom<strong>in</strong>ierende Methoden zur <strong>Erforschung</strong> zeitlicher <strong>und</strong> räumlicher Muster von Straftaten<br />
s<strong>in</strong>d die Analyse von Umfeldvariablen sowie Simulationen (Brant<strong>in</strong>gham <strong>und</strong><br />
Brant<strong>in</strong>gham, 1993; Short et al., 2008): Verkürzend gesagt geschieht e<strong>in</strong>e Straftat dann,<br />
wenn e<strong>in</strong>e zu e<strong>in</strong>er Straftat bereite Person <strong>in</strong>nerhalb ihres alltäglichen <strong>und</strong> vertrauten<br />
Aktionsraumes e<strong>in</strong> geeignetes Angriffsziel, aber ke<strong>in</strong>e Überwachungsmaßnahmen<br />
vorf<strong>in</strong>det. Die meisten <strong>der</strong> daraus resultierenden Verbrechen s<strong>in</strong>d hochgradig<br />
opportunistisch. Diese können nach Me<strong>in</strong>ung <strong>der</strong> Umfeldkrim<strong>in</strong>ologen durch<br />
städtebauliche Maßnahmen e<strong>in</strong>geschränkt werden, wie z.B. <strong>der</strong> Verh<strong>in</strong><strong>der</strong>ung starker<br />
sozioökonomischer Differentiale zwischen Stadtvierteln, das Umwandeln von<br />
Durchfahrtsstraßen <strong>in</strong> Sackgassen, unregelmäßige statt gitterförmige Straßennetze, <strong>und</strong><br />
Überwachungsmechanismen wie Kameras <strong>und</strong> nachbarschaftliche Organisationen <strong>in</strong><br />
Wohngebieten.<br />
Für opportunistische Gruppendelikte wurde die <strong>in</strong> <strong>der</strong> ASN weit verbreitete Annahme<br />
<strong>der</strong> homophily („gleich <strong>und</strong> gleich gesellt sich gern“, McPherson et al., 2001) mehrfach<br />
empirisch bestätigt: Täter ähneln sich untere<strong>in</strong>an<strong>der</strong> oft h<strong>in</strong>sichtlich ihres Wohnortes,<br />
Geschlechts, Alters, <strong>und</strong> krim<strong>in</strong>ellen Erfahrungsgrades, <strong>und</strong> <strong>in</strong> Europa weniger als <strong>in</strong><br />
Nordamerika auch <strong>in</strong> ihrem ethnischen H<strong>in</strong>tergr<strong>und</strong> (Sarnecki, 2001). Je geplanter e<strong>in</strong>e Tat<br />
jedoch ist, wie z.B. Raubüberfälle <strong>und</strong> Beschaffungskrim<strong>in</strong>alität, umso unterschiedlicher<br />
können Mittäter h<strong>in</strong>sichtlich ihrer persönlichen Merkmale se<strong>in</strong>: Malm et al. (2008) können<br />
die homophily Annahme für e<strong>in</strong> Drogenproduktionsnetz we<strong>der</strong> h<strong>in</strong>sichtlich des Geschlechts<br />
noch des ethnischen H<strong>in</strong>tergr<strong>und</strong>es <strong>der</strong> Beteiligten bestätigen. Die merkmalsbasierte<br />
Ähnlichkeit von Geme<strong>in</strong>schaftstätern, die zudem e<strong>in</strong>e ger<strong>in</strong>ge graphentheoretischer Distanz<br />
ausweisen, kann somit Exekutivorganen e<strong>in</strong>en H<strong>in</strong>weis auf die Art <strong>der</strong> Organisation e<strong>in</strong>er<br />
Tat geben.<br />
2.3 Grenzüberschreitende Krim<strong>in</strong>alität<br />
Frei zugängliche, netzwerkorientierte Publikationen zu grenzüberschreiten<strong>der</strong> Krim<strong>in</strong>alität<br />
gehören hauptsächlich zur Methodengruppe <strong>der</strong> Netzwerkbeschreibungen. Ziele<br />
<strong>in</strong>ternationaler Krim<strong>in</strong>alität s<strong>in</strong>d vorwiegend Profit sowie sozialer <strong>und</strong> politischer E<strong>in</strong>fluss<br />
(Jamieson, 2001). Die Entwicklung illegaler Strukturen h<strong>in</strong> zu verstärkt transnationalen,<br />
<strong>der</strong>egulierten <strong>und</strong> geographisch verstreuten Netzwerken von verschiedenster Form, Größe,<br />
Stabilität <strong>und</strong> Konzentration wurde seit den 1990er Jahren unter an<strong>der</strong>em durch folgende<br />
Faktoren begünstigt: Genauso wie legale Organisationen auch, profitieren illegale Netze<br />
von <strong>der</strong> Öffnung, Globalisierung <strong>und</strong> Privatisierung <strong>der</strong> Märkte, <strong>der</strong> Standardisierung von<br />
Produkten <strong>und</strong> Prozessen <strong>und</strong> <strong>der</strong> freien Verfügbarkeit von Vernetzung <strong>und</strong><br />
technologischen Innovationen, wie z.B. <strong>in</strong> <strong>der</strong> Kryptographie <strong>und</strong> Steganographie, also
<strong>Relationale</strong> <strong>Verfahren</strong> <strong>in</strong> <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Prävention von Krim<strong>in</strong>alität<br />
dem Verstecken von Informationen z.B. <strong>in</strong> Bil<strong>der</strong>n (Williams, 2001). Diese Faktoren<br />
för<strong>der</strong>n e<strong>in</strong>e Atmosphäre <strong>der</strong> Anonymität, schnelle <strong>und</strong> flexible Transaktionen <strong>und</strong> das<br />
Ausnutzen unterschiedlicher Rechtssysteme (Curtis <strong>und</strong> Karacan, 2002). Illegale Strukturen<br />
s<strong>in</strong>d darüber h<strong>in</strong>aus durch das E<strong>in</strong>sparen versunkener Kosten wie Firmenzentralen schneller<br />
anpassungsfähig <strong>und</strong> mobiler als viele legale Organisationen.<br />
E<strong>in</strong>e neue globale Dynamik <strong>in</strong> <strong>der</strong> grenzüberschreitenden Krim<strong>in</strong>alität ergab sich weiterh<strong>in</strong><br />
durch die politische Wende, die 1989 <strong>in</strong> Osteuropa <strong>und</strong> Russland e<strong>in</strong>setzte (Berry et al.,<br />
2003; Jamieson, 2001): Große Bestände an Waffen, vor allem aus <strong>der</strong> ehemaligen<br />
Sowjetunion <strong>und</strong> Jugoslawien, wurden teilweise ohne strikte staatliche Überwachung <strong>und</strong><br />
Zollkontrollen umverteilt. Ehemals staatlich f<strong>in</strong>anzierte Krimnelle suchten sich neue<br />
Auftraggeber <strong>und</strong> K<strong>und</strong>en. Nationale Gesetze gegen Krim<strong>in</strong>alität <strong>und</strong> Korruption wurden<br />
nicht <strong>in</strong> allen Län<strong>der</strong>n gleichstark durchgesetzt.<br />
E<strong>in</strong>e beson<strong>der</strong>e Herausfor<strong>der</strong>ung für Exekutivorgane s<strong>in</strong>d strategische Allianzen<br />
zwischen mehreren krim<strong>in</strong>ellen Gruppen, wodurch Risiken breiter verteilt werden, sowie<br />
zwischen krim<strong>in</strong>ellen <strong>und</strong> legalen Organisationen, was zur Reduktion von Risiken führen<br />
kann. So zahlt beispielsweise die kolumbianische FARC für die Waffen, die sie von <strong>der</strong><br />
nordirischen IRA <strong>und</strong> <strong>der</strong> spanischen ETA erhalten, <strong>in</strong> Drogen, welche wie<strong>der</strong>um von<br />
Drogenkartellen gegen Waffen aus Osteuropa o<strong>der</strong> Diamanten aus Afrika gehandelt werden<br />
(Curtis <strong>und</strong> Karacan, 2002). Effektive Maßnahmen zur Verh<strong>in</strong><strong>der</strong>ung <strong>in</strong>ternational<br />
operieren<strong>der</strong> krim<strong>in</strong>eller Netze s<strong>in</strong>d z.B. die gezielte Bekämpfung von Korruption auf allen<br />
Ebenen <strong>der</strong> Gesellschaft, strenge Kontrollen an Grenzen, Häfen <strong>und</strong> Flughäfen, effiziente<br />
Koord<strong>in</strong>ation zwischen Exekutivorganen über Landesgrenzen h<strong>in</strong>weg, <strong>und</strong> die mo<strong>der</strong>ate<br />
Umgestaltung <strong>der</strong> klassisch-hierarchischen Organisationsform von Exekutivorganen h<strong>in</strong> zu<br />
mehr netzwerkähnlicheren Strukturen (Arquilla <strong>und</strong> Ronfeldt, 2001; Jamieson, 2001).<br />
2.4 Wirtschaftskrim<strong>in</strong>alität<br />
Netzwerkanalysen konnten Aufschluss darüber gegeben, wie die Art <strong>und</strong> <strong>der</strong> Rang <strong>der</strong><br />
Position, die Mitarbeiter <strong>in</strong> e<strong>in</strong>er Firmen <strong>in</strong>nehaben, mit <strong>der</strong>en Rolle <strong>in</strong> Fällen von<br />
Wirtschaftskrim<strong>in</strong>alität zusammenhängen (Baker <strong>und</strong> Faulkner, 1993; Diesner et al., 2005).<br />
Im Gegensatz zu legalen Firmenaktivitäten bedarf illegales Wirtschaften <strong>der</strong> optimalen<br />
Mischung aus Effizienz <strong>und</strong> Verschleierung. Diese Mischung kann unter an<strong>der</strong>em erreicht<br />
werden durch das Ersetzen persönlicher Treffen mit mittelbarer Kommunikation, die<br />
M<strong>in</strong>imierung des Kommunikationsvolumens <strong>und</strong> von Red<strong>und</strong>anz, <strong>der</strong> Dezentralisierung<br />
<strong>und</strong> gegenseitigen Abschottung <strong>der</strong> <strong>in</strong>volvierten Akteure <strong>und</strong> <strong>der</strong> personellen Trennung von<br />
Planung <strong>und</strong> Ausführung. Baker <strong>und</strong> Faulkner (1993) stellten bei die Analyse<br />
eidesstattlicher Zeugenaussagen, die im Zuge von Prozessen gegen Preisabsprachen <strong>in</strong> <strong>der</strong><br />
elektrotechnischen Industrie <strong>in</strong> den USA <strong>in</strong> den 1950er Jahren erfasst wurden, fest, dass die<br />
Konspiration im Falle von preisgünstiger <strong>und</strong> standardisierter Massenware zu schwach<br />
verl<strong>in</strong>kten, dezentralen Strukturen führte. Unter diesen Umständen trafen sich die<br />
Führungskräfte <strong>der</strong> <strong>in</strong>volvierten Firmen nur selten <strong>und</strong> nur dann, wenn sie koord<strong>in</strong>ierte<br />
Entscheidungen treffen mussten, <strong>der</strong>en Implementierung sie dann an Mitarbeiter <strong>in</strong><br />
niedrigeren Positionen delegierten. Die resultierende Dezentralisierung schützte zunächst<br />
krim<strong>in</strong>elle Entschei<strong>der</strong>. Kam es aber zum Prozess, wurde die Mehrzahl von ihnen schuldig<br />
gesprochen <strong>und</strong> erhielt höhere Strafen als Beteiligte <strong>in</strong> niedrigeren Positionen. Im
Jana Diesner <strong>und</strong> Kathleen M. Carley<br />
Gegensatz dazu sche<strong>in</strong>t bei Preisabsprachen zu teuren E<strong>in</strong>zelanfertigungen das Bedürfnis<br />
nach Effizienz größer als das nach Verschleierung: In diesem Fall führten häufige<br />
Kommunikation <strong>und</strong> enge Koord<strong>in</strong>ierung zu e<strong>in</strong>em zentralisierten Netz mit e<strong>in</strong>em kle<strong>in</strong>en,<br />
dichten Kern. Unter diesen Umständen wurde e<strong>in</strong> prozentual ger<strong>in</strong>gerer Anteil von<br />
Personen für schuldig bef<strong>und</strong>en, diese aber unabhängig von ihrer Position gleichhoch<br />
bestraft.<br />
Diesner et al. (2005) zeigten mit <strong>der</strong> Netzwerkanalyse <strong>der</strong> Emails, die im Zuge <strong>der</strong><br />
staatlichen <strong>Ermittlung</strong>en gegen den Enron Konzern veröffentlicht wurden, wie<br />
jobspezifische, <strong>in</strong>terpersonelle <strong>und</strong> firmenweite Kommunikationsmuster mit <strong>der</strong><br />
Entwicklung <strong>der</strong> Firmenkrise zusammenh<strong>in</strong>gen. Die Autoren fanden weiterh<strong>in</strong>, dass sich<br />
die aus Emailköpfen gewonnen sozialen Netze <strong>und</strong> die aus Emailtexten extrahierten<br />
semantischen Netze <strong>in</strong> ihrer Dynamik mitunter gegenläufig verhielten <strong>und</strong> Aufschluss über<br />
verschiedene Aspekte von unlauteren Aktivitäten geben können. Diesner et al. (2005)<br />
empfehlen daher, explizite Angaben zu Relationen zwischen E<strong>in</strong>heiten mit zusätzlichen<br />
Informationen zu Netzwerken, die explizit o<strong>der</strong> implizit <strong>in</strong> unstrukturierten Textdaten<br />
enthalten s<strong>in</strong>d, anzureichern.<br />
2.5 Terrorismus<br />
Seit 9/11 ist die Zahl <strong>der</strong> Publikationen zu Terroristennetzwerken sprunghaft angestiegen.<br />
Ziel <strong>der</strong> Terroristen ist heute nicht mehr nur das kurzfristige Erregen breiter<br />
Aufmerksamkeit, son<strong>der</strong>n auch das langfristige Verbreiten des Memes 2 Angst (En<strong>der</strong>s <strong>und</strong><br />
Su, 2007; Ressler, 2006). Terrorgruppen von heute s<strong>in</strong>d, wie z.B. al-Qaida, als dezentrale,<br />
disperse Netze von ger<strong>in</strong>ger Dichte strukturiert, o<strong>der</strong> als Hybrid aus Hierarchie <strong>und</strong> Netz,<br />
wie z.B. Hamas. Dadurch s<strong>in</strong>d sie flexibel, anpassungsfähig <strong>und</strong> strukturbed<strong>in</strong>gt belastbar.<br />
Weiterh<strong>in</strong> nutzen diese Gruppen mo<strong>der</strong>ne IKT professionell zur Organisation,<br />
Kommunikation, Verschleierung <strong>und</strong> Rekrutierung von Mitglie<strong>der</strong>n, Öffentlichkeitsarbeit,<br />
<strong>und</strong> Planung <strong>und</strong> Ausführung von Attacken (Popp et al., 2004; Zan<strong>in</strong>i <strong>und</strong> Edwards, 2001).<br />
Ihre zentralen Führer s<strong>in</strong>d, wenn es diese überhaupt gibt, weniger e<strong>in</strong> strategisches Ziel <strong>der</strong><br />
Gegenwehr als Personen, die h<strong>in</strong>sichtlich ihres Wissens, Könnens o<strong>der</strong> Leitens von<br />
relevanten Informationen e<strong>in</strong>e E<strong>in</strong>zelstellung <strong>in</strong>nehaben. Terroristen formen möglichst<br />
wenige Verb<strong>in</strong>dungen <strong>in</strong> legale Kreise h<strong>in</strong>e<strong>in</strong> <strong>und</strong> nutzen schwache Kanten so selten, dass<br />
diese nahezu <strong>in</strong>existent sche<strong>in</strong>en (Krebs, 2002). Starke Verb<strong>in</strong>dungen zwischen den Zellen<br />
werden möglichst selten <strong>und</strong> über ungewöhnlich lange Wege aktiviert, so dass diese von<br />
Außenseitern als schwache Kanten fehl<strong>in</strong>terpretiert werden können. Die Ausführer e<strong>in</strong>er<br />
Attacke s<strong>in</strong>d <strong>in</strong> schwach verl<strong>in</strong>kten Zellen organisiert, welche von e<strong>in</strong>em größeren,<br />
darunterliegenden Netzwerk stets neu formiert <strong>und</strong> aktiviert werden können (Rodríguez,<br />
2004).<br />
Die zeitgemäße Analyse von Terrornetzen bedarf e<strong>in</strong>er Komb<strong>in</strong>ation von mehreren<br />
Methoden (Carley et al., 2007; Chen et al., 2008; Popp et al., 2004; Skillicorn, 2008):<br />
Große Mengen von Rohdaten aus verschiedenen Quellen liegen verschiedenen Behörden<br />
meist <strong>in</strong> Textform vor. Diese Daten müssen zunächst konsolidiert, übersetzt <strong>und</strong> nach<br />
relevanten Dokumenten <strong>und</strong> Angaben gefiltert werden. Dann gilt es, relevante Knoten zu<br />
identifizieren, disambiguieren, klassifizieren, extrahieren, <strong>und</strong> schließlich zu verl<strong>in</strong>ken. Es<br />
2 Meme s<strong>in</strong>d e<strong>in</strong> Stück Kultur dass <strong>in</strong> <strong>der</strong> Gesellschaft generiert <strong>und</strong> reproduziert wird (Dawk<strong>in</strong>s 1976).
<strong>Relationale</strong> <strong>Verfahren</strong> <strong>in</strong> <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Prävention von Krim<strong>in</strong>alität<br />
folgt die Analyse <strong>der</strong> relationalen Daten. Visualisierungen dienen dabei <strong>der</strong> heuristischen<br />
Exploration <strong>der</strong> Daten. Anschließende Simulationen können helfen, mögliche<br />
Zukunftsszenarien zu explorieren. Die gesammelten Daten können zudem als Input für<br />
masch<strong>in</strong>elle Lernverfahren dienen. Schließlich gilt es, die gewonnenen E<strong>in</strong>sichten<br />
kompetent zu evaluieren, <strong>in</strong>terpretieren <strong>und</strong> als e<strong>in</strong>e mögliche Entscheidungshilfe zu<br />
nutzen.<br />
Es wurde vielfach argumentiert, dass es den Exekutivorganen im Vorfeld von 9/11<br />
nicht an relevanten Informationen mangelte, son<strong>der</strong>n an <strong>der</strong> qualifizierten <strong>und</strong> auch<br />
netzwerkanalytischen Auswertung <strong>der</strong> Daten (Arquilla <strong>und</strong> Ronfeldt, 2001; Xu <strong>und</strong> Chen,<br />
2005). Popp et al. (2004) generalisieren weiter, dass Exekutivorgane zuviel Zeit mit dem<br />
Suchen nach <strong>und</strong> Aufbereiten von Informationen sowie dem Anfertigen von Berichten<br />
zubr<strong>in</strong>gen. Daher bleibt ihnen zuwenig Zeit zur Analyse <strong>der</strong> Daten <strong>und</strong> zur<br />
Zusammenarbeit mit <strong>in</strong>- <strong>und</strong> ausländischen Kollegen. In <strong>der</strong> Behebung dieser Diskrepanz<br />
könnte <strong>der</strong> <strong>in</strong>formierte E<strong>in</strong>satz mo<strong>der</strong>ner Analysemethoden <strong>und</strong> entsprechen<strong>der</strong><br />
Technologien e<strong>in</strong>e entscheidende Rolle spielen (ebd.).<br />
3 Sicherheit versus dem Schutz persönlicher Daten<br />
Die Prävention von Krim<strong>in</strong>alität ist e<strong>in</strong> zweischneidiges Schwert: Ziel <strong>der</strong> Exekutivorgane<br />
<strong>und</strong> Wunsch <strong>der</strong> Bürger ist es, möglichst viele Anschläge bzw. β–Fehler sowie das<br />
fälschliche Verdächtigen Unschuldiger bzw. α–Fehler zu vermeiden. Das Recht von<br />
Privatpersonen schließt, je nach Staat, beispielsweise das Recht auf <strong>in</strong>formationelle<br />
Selbstbestimmung, freie Me<strong>in</strong>ungsäußerung <strong>und</strong> den Schutz vor staatlicher Überwachung<br />
e<strong>in</strong>. Da von vornhere<strong>in</strong> oft unklar ist, wer krim<strong>in</strong>ell ist <strong>und</strong> wer nicht, gilt es, den Pool an<br />
Personen, zu denen Daten erfasst werden, sowie beide Arten von Fehlern mittels<br />
rechtlicher, methodischer <strong>und</strong> technischer Lösungen zu m<strong>in</strong>imieren. Solche Lösungen s<strong>in</strong>d<br />
z.B. das Anonymisieren von Rohdaten (Sweeney, 2002), das Beschränken unspezifischer<br />
Suchen auf anonymisierte Daten <strong>und</strong> die klare Trennung von Datenanalyse <strong>und</strong><br />
Strafahndung (Taipale, 2003). Zudem s<strong>in</strong>d klare Gesetze sowie Prüf- <strong>und</strong><br />
Kontrollmechanismen für das Auslösen e<strong>in</strong>er Suche <strong>in</strong> personenbezogenen Daten, das<br />
schrittweise Zusammenführen von Daten aus unterschiedlichen Quellen wie z.B. Bank- <strong>und</strong><br />
Polizeidaten <strong>und</strong> das Verb<strong>in</strong>den von Verhaltensdaten mit <strong>der</strong> Identität von Personen<br />
unabd<strong>in</strong>gbar (ebd.)<br />
Überdies ist es unerlässlich, Methoden <strong>und</strong> Programme, die im E<strong>in</strong>satz s<strong>in</strong>d o<strong>der</strong> <strong>der</strong>en<br />
E<strong>in</strong>satz geplant ist, regelmäßig <strong>und</strong> systematisch zu evaluieren (Harper <strong>und</strong> Harris, 1975).<br />
Data M<strong>in</strong><strong>in</strong>g Techniken, die ursprünglich für den kommerziellen Sektor entwickelt wurden<br />
<strong>und</strong> erfolgreich im Market<strong>in</strong>g e<strong>in</strong>gesetzt werden, können nicht ohne weiteres auf die<br />
<strong>Erforschung</strong> von Krim<strong>in</strong>alität übertragen werden, <strong>und</strong> auf die Untersuchung von<br />
Terrorismus möglicherweise gar nicht (National Research Council, 2008). Das liegt unter<br />
an<strong>der</strong>em daran, dass Daten zu Krim<strong>in</strong>alität oft unvollständiger <strong>und</strong> fehlerhafter s<strong>in</strong>d als<br />
Daten für kommerzielle Anwendungen. Zudem liegen nicht immer präzise <strong>und</strong> empirisch<br />
bestätigte Angaben zur Robustheit <strong>der</strong> Methode gegenüber Schwankungen <strong>in</strong> <strong>der</strong><br />
Datenqualität vor. Schließlich weisen Krim<strong>in</strong>alitätsforscher darauf h<strong>in</strong>, dass bei <strong>der</strong><br />
Analyse von personenbezogenen Daten klar zwischen erforschenden versus beweisenden
Jana Diesner <strong>und</strong> Kathleen M. Carley<br />
<strong>Verfahren</strong> zu unterscheiden ist, Konfidenz<strong>in</strong>tervalle korrekt zu <strong>in</strong>terpretieren s<strong>in</strong>d, <strong>und</strong><br />
probabilistische Ergebnisse ke<strong>in</strong>e determ<strong>in</strong>istische Deutung zulassen.<br />
4 Ausblick<br />
Zusammenfassend zum E<strong>in</strong>satz <strong>der</strong> Netzwerkanalyse <strong>in</strong> <strong>der</strong> Krim<strong>in</strong>alitätsforschung<br />
schlagen wir vor, die Aussage “Counter<strong>in</strong>g terrorism, at its core, is about manag<strong>in</strong>g<br />
<strong>in</strong>formation” (Golbeck et al. 2006: 125) zu verallgeme<strong>in</strong>ern: Die Untersuchung <strong>und</strong><br />
Verh<strong>in</strong><strong>der</strong>ung von Krim<strong>in</strong>alität s<strong>in</strong>d <strong>in</strong> ihrem Kern Aufgaben im Bereich des<br />
Informationsmanagements; <strong>in</strong>klusive entsprechen<strong>der</strong> Methoden, Technologien <strong>und</strong><br />
Evaluationen. Wir schließen mit e<strong>in</strong>em Zitat, dass Simmel (1908: 260) ursprünglich <strong>in</strong><br />
Bezug auf Geheimbünde äußerte, dass aber auch die zeitlose Bedeutsamkeit <strong>der</strong> exakten<br />
Analyse krim<strong>in</strong>alitätsrelevanter Phänomene sowie die Überprüfung <strong>und</strong> Veröffentlichung<br />
entsprechen<strong>der</strong> Ergebnisse betont: „In viel weiterem Umfange, als man sich klar zu machen<br />
pflegt, ruht unsre mo<strong>der</strong>ne Existenz von <strong>der</strong> Wirtschaft, die immer mehr Kreditwirtschaft<br />
wird, bis zum Wissenschaftsbetrieb, <strong>in</strong> dem die Mehrheit <strong>der</strong> Forscher unzählige, ihnen gar<br />
nicht nachprüfbare Resultate an<strong>der</strong>er verwenden muss, auf dem Glauben an die Ehrlichkeit<br />
des an<strong>der</strong>n.“<br />
5 Literaturverzeichnis<br />
Arquilla, John <strong>und</strong> David F. Ronfeldt, 2001: The Advent of Netwar (Revisited). S. 1-25 <strong>in</strong>: John<br />
Arquilla <strong>und</strong> David F. Ronfeldt (Hg.), Networks and Netwars: The Future of Terror, Crime, and<br />
Militancy. Santa Monica, CA: RAND.<br />
Baker, Wayne E. <strong>und</strong> Robert F. Faulkner, 1993: The Social Organization of Conspiracy: Illegal<br />
Networks <strong>in</strong> the Heavy Electrical Equipment Industry. American Sociological Review 58(6):<br />
837-860.<br />
Berry, Laverle, Glenn E. Curtis, John N. Gibbs, Rex A. Hudson, T. Karacan, N. Kollars <strong>und</strong> R. Miro,<br />
2003: Nations Hospitable to Organized Crime and Terrorism. Wash<strong>in</strong>gton D.C.: Library of<br />
Congress.<br />
Brant<strong>in</strong>gham, Patricia L. <strong>und</strong> Paul J. Brant<strong>in</strong>gham, 1993: Nodes, Paths and Edges: Consi<strong>der</strong>ations on<br />
the Complexity of Crime and the Physical Environment. Journal of Environmental Psychology<br />
13(1): 3-28.<br />
Carley, Kathleen M., Jana Diesner, Jeffrey Rem<strong>in</strong>ga <strong>und</strong> Maksim Tsvetovat, 2007: Toward an<br />
<strong>in</strong>teroperable dynamic network analysis toolkit. Decision Support Systems. 43(4): 1324-1347.<br />
Carley, Kathleen M., Ju Sung Lee <strong>und</strong> David Krackhardt, 2001: Destabiliz<strong>in</strong>g networks. Connections<br />
24(3): 31-34.<br />
Carley, Kathleen M. <strong>und</strong> Dan T. Maxwell, 2006: Un<strong>der</strong>stand<strong>in</strong>g taxpayer behavior and assess<strong>in</strong>g<br />
potential IRS <strong>in</strong>terventions us<strong>in</strong>g multiagent dynamic-network simulations. Proc. of Internal<br />
Revenue Service (IRS) Research Conference, Wash<strong>in</strong>gton D.C..<br />
Chen, Hs<strong>in</strong>chun, W<strong>in</strong>gyan Chung, Jialun Q<strong>in</strong>, Edna Reid, Marc Sageman <strong>und</strong> Gabriel Weimann,<br />
2008: Uncover<strong>in</strong>g the Dark Web: A case study of Jihad on the Web. Journal of the American<br />
Society for Information Science and Technology 59(8): 1347-1359.<br />
Chibelushi, Carol<strong>in</strong>e, Bernadette Sharp <strong>und</strong> Hanifa Shah, 2006: ASKARI: A Crime Text M<strong>in</strong><strong>in</strong>g<br />
Approach. S. 155-174 <strong>in</strong>: Panagiotis Kanellis, Evangelos Kiountouzis, Nicholas Kolokotronis<br />
<strong>und</strong> Drakoulis Martakos (Hg.), Digital Crime and Forensic Science <strong>in</strong> Cyberspace. Hershey,<br />
PA: Idea Group.
<strong>Relationale</strong> <strong>Verfahren</strong> <strong>in</strong> <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Prävention von Krim<strong>in</strong>alität<br />
Curtis, Glenn E. <strong>und</strong> Tara Karacan, 2002: The Nexus among Terrorists, Narcotics Traffickers,<br />
Weapons Proliferators, and Organized Crime Networks <strong>in</strong> Western Europe. Wash<strong>in</strong>gton, D.C.:<br />
Library of Congress.<br />
Davis, Roger H., 1981: Social network analysis: An aid <strong>in</strong> conspiracy <strong>in</strong>vestigations. FBI Law<br />
Enforcement Bullet<strong>in</strong> 50(12): 11-19.<br />
Dawk<strong>in</strong>s, Richard, 2006: The selfish gene. Oxford: Oxford University Press.<br />
Denn<strong>in</strong>g, Dorothy E., 2001: Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for<br />
Influenc<strong>in</strong>g Foreign Policy. S. 239-288 <strong>in</strong>: John Arquilla and David F. Ronfeldt (Hg.), Networks<br />
and Netwars: The Future of Terror, Crime, and Militancy. Santa Monica, CA: RAND.<br />
Diesner, Jana, Terrill Frantz, <strong>und</strong> Kathleen M. Carley, 2005: Communication Networks from the<br />
Enron Email Corpus “It's Always About the People. Enron is no Different”. Journal of<br />
Computational and Mathematical Organization Theory, 11(3): 201-228.<br />
En<strong>der</strong>s, Walter <strong>und</strong> Xuejuan Su, 2007: Rational Terrorists and Optimal Network Structure. Journal of<br />
Conflict Resolution 51(1): 33-57.<br />
Erickson, Bonnie H., 1981: Secret Societies and Social Structure. Social Forces 60: 188-210.<br />
Gilbert Nigel <strong>und</strong> Klaus G. Troitzsch, 2005: Simulation for the Social Scientist. Maidenhead: Open<br />
University Press.<br />
Golbeck, Jennifer, Aaron Mannes <strong>und</strong> James Hendler, 2006: Semantic Web Technologies for<br />
Terrorist Network Analysis. S. 125-137 <strong>in</strong>: Robert L. Popp <strong>und</strong> John Yen (Hg.), Emergent<br />
Information Technologies and Enabl<strong>in</strong>g Policies for Counter-Terrorism. Wiley-IEEE Press.<br />
Granovetter, Mark S., 1973: The Strength of Weak Ties. American Journal of Sociology 78(6): 1360-<br />
1380.<br />
Harper, Walter R. <strong>und</strong> Douglas H. Harris, 1975: The application of l<strong>in</strong>k analysis to police<br />
<strong>in</strong>telligence. Human Factors 17(2): 157-164.<br />
Howlett, James B., 1980: Analytical Investigative Techniques: Tools for Complex Crim<strong>in</strong>al<br />
Investigations. Police Chief 47: 42-45.<br />
Ianni, Francis <strong>und</strong> Elizabeth Reuss-Ianni, 1972: A Family Bus<strong>in</strong>ess: K<strong>in</strong>ship and Social Control <strong>in</strong><br />
Organized Crime. New York, NY: Russell Sage Fo<strong>und</strong>ation.<br />
Jamieson, Alison, 2001: Transnational Organized Crime: A European Perspective. Studies <strong>in</strong> Conflict<br />
and Terrorism 24(5): 377-387.<br />
Kle<strong>in</strong>, Malcolm W. <strong>und</strong> Lois Y. Crawford, 1967: Groups, Gangs, and Cohesiveness. Journal of<br />
Research <strong>in</strong> Crime and Del<strong>in</strong>quency 4(1): 63-75.<br />
Klerks, Peter, 2001: The network paradigm applied to crim<strong>in</strong>al organizations: theoretical nitpick<strong>in</strong>g<br />
or a relevant doctr<strong>in</strong>e for <strong>in</strong>vestigators. Connections 24(3): 53-65.<br />
Krebs, Valdis, 2002: Mapp<strong>in</strong>g networks of terrorist cells. Connections 24(3): 43-52.<br />
Malm, Aili, Brian K<strong>in</strong>ney <strong>und</strong> Nahanni Pollard, 2008: Social Network and Distance Correlates of<br />
Crim<strong>in</strong>al Associates Involved <strong>in</strong> Illicit Drug Production. Security Journal 21(1-2): 77-94.<br />
McGlo<strong>in</strong>, Jean M., 2005: Street Gangs and Interventions: Innovative Problem Solv<strong>in</strong>g with Network<br />
Analysis. Wash<strong>in</strong>gton, D.C.: US Department of Justice, Office of Community Oriented Polic<strong>in</strong>g<br />
Services.<br />
McPherson, Miller, Lynn S. Lov<strong>in</strong> <strong>und</strong> James M. Cook, 2001: Birds of a Feather: Homophily <strong>in</strong> Social<br />
Networks. Annual Review of Sociology 27: 415-444.<br />
National Research Council, 2008: Protect<strong>in</strong>g Individual Privacy <strong>in</strong> the Struggle Aga<strong>in</strong>st Terrorists.<br />
Wash<strong>in</strong>gton, D.C.: The National Academies Press.<br />
Pehl, Dirk, 2008: Die Implementation <strong>der</strong> Rasterfahndung: E<strong>in</strong>e Empirische Untersuchung zur<br />
Anwendung, Umsetzung <strong>und</strong> Wirkung <strong>der</strong> Gesetzlichen Regelungen zur Operativen<br />
Informationserhebung durch Rasterfahndung. Berl<strong>in</strong>: Max-Planck-Institut.<br />
Popp, Robert L., Thomas Armour, Ted Senator <strong>und</strong> Kristen Numrych, 2004: Counter<strong>in</strong>g terrorism<br />
through <strong>in</strong>formation technology. Communications of the ACM 47(3): 36-43.<br />
Popp, Robert L. <strong>und</strong> John Yen (Hg.) (2006), Emergent Information Technologies and Enabl<strong>in</strong>g<br />
Policies for Counter-Terrorism. Wiley-IEEE Press.<br />
Reiss, Albert J., 1988: Co-offend<strong>in</strong>g and Crim<strong>in</strong>al Careers. Crime and Justice 10: 117-170.
Jana Diesner <strong>und</strong> Kathleen M. Carley<br />
Ressler, Steve, 2006: Social Network Analysis as an Approach to Combat Terrorism: Past, Present,<br />
and Future Research. Homeland Security Affairs 2(2).<br />
Rodríguez, Jose A., 2004: The March 11th Terrorist Network. Paper presented at VIII Congreso<br />
Español de Sociología, September 2004, Alicante, Spanien.<br />
Sarnecki, Jerzy, 2001: Del<strong>in</strong>quent Networks: Youth Co-Offend<strong>in</strong>g <strong>in</strong> Stockholm. Cambridge, UK:<br />
Cambridge University Press.<br />
Schwartz, Matthias, 2008: The Trolls Among Us. The New York Times, August 03, 2008, S. MM24.<br />
Short, Mart<strong>in</strong> B., Maria R. D'Orsogna, Virg<strong>in</strong>ia B. Pasour, George E. Tita, Paul J. Brant<strong>in</strong>gham,<br />
Andrea L. Bertozzi <strong>und</strong> L<strong>in</strong>coln B. Chayes, 2008: A Statistical Model of Crim<strong>in</strong>al Behavior.<br />
Mathematical Models and Methods <strong>in</strong> Applied Science 18: 1249-1267.<br />
Simmel, Georg, 1908: Das Geheimnis <strong>und</strong> die geheime Gesellschaft. S. 256-304 <strong>in</strong>: Georg Simmel,<br />
Soziologie. Untersuchungen über die Formen <strong>der</strong> Vergesellschaftung, Leipzig, Berl<strong>in</strong>: Duncker<br />
& Humblot.<br />
Skillicorn, David, 2008: Knowledge Discovery for Counterterrorism and Law Enforcement. Boca<br />
Raton <strong>und</strong> an<strong>der</strong>e: CRC Press.<br />
Sparrow, Malcolm K., 1991: The Application of Network Analysis to Crim<strong>in</strong>al Intelligence: An<br />
Assessment of the Prospects. Social Networks 13(3): 251-274.<br />
Sterman, John, 2000: Bus<strong>in</strong>ess Dynamics: Systems Th<strong>in</strong>k<strong>in</strong>g and Model<strong>in</strong>g for a Complex World.<br />
Homewood, IL: Irw<strong>in</strong>/ McGraw-Hill.<br />
Sweeney, Latanya, 2002: k-Anonymity: A Model for Protect<strong>in</strong>g Privacy. International Journal of<br />
Uncerta<strong>in</strong>ty, Fuzz<strong>in</strong>ess and Knowledge-Based Systems 10(5): 557-570.<br />
Taipale, Kim A., 2003: Data M<strong>in</strong><strong>in</strong>g and Domestic Security: Connect<strong>in</strong>g the Dots to Make Sense of<br />
Data. Columbia Science and Technology Law Review 5(2): 1-83.<br />
Wang, Gang, Hs<strong>in</strong>chun Chen <strong>und</strong> Homa Atabakhsh, 2004: Automatically detect<strong>in</strong>g deceptive<br />
crim<strong>in</strong>al identities. Communications of the ACM 47(3):70-76.<br />
War<strong>in</strong>g, El<strong>in</strong>, 2002: Co-Offend<strong>in</strong>g as a Network Form of Social Organization. S. 31-47 <strong>in</strong>: El<strong>in</strong><br />
War<strong>in</strong>g <strong>und</strong> David Weisburd (Hg.), Crime & Social Organization, New Brunswick, NJ:<br />
Transactions Publishers.<br />
Williams, Phil, 2001: Transnational Crim<strong>in</strong>al Networks. S. 61-97 <strong>in</strong>: John Arquilla <strong>und</strong> David F.<br />
Ronfeldt (Hg.), Networks and Netwars: The Future of Terror, Crime, and Militancy. Santa<br />
Monica, CA: RAND.<br />
Xu, Jennifer <strong>und</strong> Hs<strong>in</strong>chun Chen, 2005: Crim<strong>in</strong>al network analysis and visualization.<br />
Communications of the ACM 48(6): 100-107.<br />
Zan<strong>in</strong>i, Michelle <strong>und</strong> Sean Edwards, 2001: The Network<strong>in</strong>g of Terror <strong>in</strong> the Information Age. S. 29-<br />
60 <strong>in</strong>: John Arquilla <strong>und</strong> David F. Ronfeldt (Hg.), Networks and Netwars: The Future of Terror,<br />
Crime, and Militancy, Santa Monica, CA: RAND.<br />
Software:<br />
Analyst's Notebook (http://www.i2.co.uk/products/analysts_notebook)<br />
NetMap (http://www.altaanalytics.com)<br />
Danksagung:<br />
Diese Publikation wurde teilweise geför<strong>der</strong>t durch die National Science Fo<strong>und</strong>ation (DGE-9972762),<br />
das Office of Naval Research (N00014-06-1-0921, ONR N00014-06-1-0104), das U.S. Air Force<br />
Office of Scientific Research (FA9550-05-1-0388), das Army Research Institute<br />
(W91WAW07C0063) <strong>und</strong> das Army Research Lab (20002504, DAAD19-01-2-0009). Zusätzliche<br />
Unterstützung wurde bereitgestellt vom Center for Computational Analysis of Social and<br />
Organizational Systems (CASOS), Carnegie Mellon University, Pittsburgh, PA. Die hier<strong>in</strong>
<strong>Relationale</strong> <strong>Verfahren</strong> <strong>in</strong> <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Prävention von Krim<strong>in</strong>alität<br />
enthaltenen Ansichten <strong>und</strong> Schlussfolgerungen s<strong>in</strong>d die <strong>der</strong> Autoren <strong>und</strong> sollten we<strong>der</strong> explizit noch<br />
implizit als repräsentativ für offizielle Gr<strong>und</strong>sätze <strong>und</strong> Richtl<strong>in</strong>ien <strong>der</strong> Sponsoren <strong>und</strong> <strong>der</strong> U.S.<br />
Regierung <strong>in</strong>terpretiert werden.