04.11.2013 Aufrufe

Relationale Verfahren in der Erforschung, Ermittlung und ... - Illinois

Relationale Verfahren in der Erforschung, Ermittlung und ... - Illinois

Relationale Verfahren in der Erforschung, Ermittlung und ... - Illinois

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Author built version of : Diesner, J., & Carley, K. M. (2010) Relation Extraction from<br />

Texts (<strong>in</strong> German, title: Extraktion relationaler Daten aus Texten). In C. Stegbauer & R.<br />

Häußl<strong>in</strong>g (Eds.), Handbook Network Research (Handbuch Netzwerkforschung). Vs Verlag.<br />

<strong>Relationale</strong> <strong>Verfahren</strong> <strong>in</strong> <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong><br />

Prävention von Krim<strong>in</strong>alität<br />

Jana Diesner <strong>und</strong> Kathleen M. Carley<br />

Dieser Beitrag vermittelt aus <strong>der</strong> Perspektive akademischer Forschung nach e<strong>in</strong>er kurzen<br />

E<strong>in</strong>leitung e<strong>in</strong>en Überblick über die wesentlichen Gruppen von netzwerkanalytischen<br />

Methoden, die bei <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Verh<strong>in</strong><strong>der</strong>ung von Krim<strong>in</strong>alität E<strong>in</strong>satz<br />

gef<strong>und</strong>en haben. Im Anschluss daran erläutern wir verschiedene <strong>in</strong>haltliche Unterbereiche<br />

von Krim<strong>in</strong>alität aus dem Blickw<strong>in</strong>kel <strong>der</strong> Netzwerkanalyse. Der Beitrag schließt mit e<strong>in</strong>er<br />

kurzen Diskussion zu Datenschutz <strong>und</strong> Datensicherheit.<br />

Analysee<strong>in</strong>heit <strong>in</strong> <strong>der</strong> Netzwerkforschung s<strong>in</strong>d nicht das Individuum <strong>und</strong> se<strong>in</strong>e<br />

Merkmale, son<strong>der</strong>n die Verb<strong>in</strong>dungen bzw. Relationen zwischen E<strong>in</strong>heiten. Diese<br />

E<strong>in</strong>heiten können unter an<strong>der</strong>em Personen, Organisationen, Orte <strong>und</strong> Ressourcen se<strong>in</strong>.<br />

Wieso sollte e<strong>in</strong> relationaler Ansatz bei <strong>der</strong> Untersuchung von Krim<strong>in</strong>alität s<strong>in</strong>nvoll se<strong>in</strong>?<br />

Reiss (1988) beklagt für den Fall <strong>der</strong> <strong>Ermittlung</strong> von Gruppendelikten die künstliche<br />

Reduktion von tatsächlichen Tätergruppen auf unverb<strong>und</strong>ene E<strong>in</strong>zelpersonen. Sarnecki<br />

(2001) kritisiert, dass Analysen oft auf <strong>der</strong> Ebene von unverb<strong>und</strong>enen Individuen <strong>und</strong> <strong>der</strong>en<br />

Aggregaten durchgeführt werden, obwohl empirische sozialwissenschaftliche <strong>und</strong><br />

krim<strong>in</strong>ologische 1 Studien e<strong>in</strong>en Zusammenhang zwischen den sozialen Verb<strong>in</strong>dungen e<strong>in</strong>er<br />

Person <strong>und</strong> <strong>der</strong>en krim<strong>in</strong>ellem Verhalten gezeigt haben. Zudem setzten Exekutivorgane auf<br />

die Abschreckung von E<strong>in</strong>zelpersonen statt von strategischen Verb<strong>in</strong>dungen <strong>und</strong> von<br />

Personen <strong>in</strong> relevanten Netzwerkrollen (ebd.). <strong>Relationale</strong> <strong>Verfahren</strong> bieten e<strong>in</strong>e Ergänzung<br />

o<strong>der</strong> Alternative zu Methoden, die Verb<strong>in</strong>dungen nicht zwischen Individuen, son<strong>der</strong>n<br />

zwischen Merkmalen von E<strong>in</strong>zelpersonen herstellen, wie z.B. die Rasterfahndung (Taipale,<br />

2003). Bei <strong>der</strong> Rasterfahndung def<strong>in</strong>ieren Sachverständige e<strong>in</strong> Personenprofil, das sich<br />

hauptsächlich aus physischen <strong>und</strong> soziodemografischen Angaben zusammensetzt.<br />

Anschließend werden Daten aus verschiedenen Beständen nach diesem Profil durchsucht,<br />

um mögliche Verdächtige zu identifizieren (Pehl, 2008). Ressler (2001) weist darauf h<strong>in</strong>,<br />

dass die Netzwerkanalyse personenbezogene Merkmale <strong>in</strong> Form von Knotenattributen<br />

berücksichtigen kann, zusätzlich aber auch die Relationen zwischen Knoten <strong>in</strong> Betracht zu<br />

ziehen vermag.<br />

Welchen potenziellen Nutzen birgt die Netzwerkanalyse bei <strong>der</strong> Untersuchung von<br />

Krim<strong>in</strong>alität? Exekutivorgane verfügen <strong>in</strong> <strong>der</strong> Regel über große Datenmengen, aber knappe<br />

zeitliche <strong>und</strong> personelle Ressourcen. Die Netzwerkanalyse kann helfen, knappe Mittel nicht<br />

auf die Untersuchung aller H<strong>in</strong>weise <strong>und</strong> möglicherweise <strong>in</strong>volvierten Personen<br />

gleichmäßig aufzuteilen, son<strong>der</strong>n gegebene Mittel strategisch auf Schlüsselfiguren <strong>und</strong><br />

Schüsselverb<strong>in</strong>dungen zu verwenden (Howlett, 1980; Sparrow, 1991). <strong>Relationale</strong><br />

<strong>Verfahren</strong> eignen sich zudem, nicht auf die Enthüllung hierarchischer Strukturen mit<br />

1 Krim<strong>in</strong>ologie ist die Lehre vom Verbrechen, während Verbrechensbekämpfung Gegenstand <strong>der</strong> Krim<strong>in</strong>alistik ist.


Jana Diesner <strong>und</strong> Kathleen M. Carley<br />

zentraler Führerschaft an <strong>der</strong>en Spitze h<strong>in</strong>zuarbeiten, son<strong>der</strong>n auf die Vereitelung kle<strong>in</strong>erer<br />

gesetzwidriger Aktivitäten mit exponentieller Resonanz o<strong>der</strong> brückenschlagen<strong>der</strong> Wirkung<br />

(Chibelushi et al., 2006; Klerks, 2001). Insgesamt kann e<strong>in</strong> netzwerkorientiertes Vorgehen<br />

Analysten dabei unterstützen, e<strong>in</strong> umfassendes Verständnis von komplexen <strong>und</strong><br />

dynamischen Systemen zu gew<strong>in</strong>nen.<br />

Die tatsächliche Nutzung <strong>der</strong> Netzwerkanalyse durch Exekutivorgane ist für<br />

akademische Forscher <strong>in</strong> <strong>der</strong> Regel nicht e<strong>in</strong>sehbar. Öffentlich bekannt ist aber, dass die<br />

Exekutivorgane verschiedener Län<strong>der</strong> <strong>und</strong> <strong>in</strong>ternationaler Bündnisse entsprechende<br />

Projekte ausgeschrieben <strong>und</strong> geför<strong>der</strong>t, Stellen geschaffen <strong>und</strong> Stipendien vergeben haben.<br />

In Rahmen dieser <strong>und</strong> an<strong>der</strong>er Initiativen wird die Netzwerkanalyse heute als e<strong>in</strong> <strong>in</strong>tegraler<br />

Bestandteil <strong>in</strong>terdiszipl<strong>in</strong>ärer Ansätze zur <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Prävention von<br />

Krim<strong>in</strong>alität angesehen - geme<strong>in</strong>sam mit Ansätzen unter an<strong>der</strong>em aus <strong>der</strong> Informatik,<br />

Soziologie, <strong>und</strong> Rechtswissenschaft (Brant<strong>in</strong>gham <strong>und</strong> Brant<strong>in</strong>gham, 1993; Ressler, 2006).<br />

1 Klassifizierung Methodischer Ansätze<br />

In diesem Abschnitt fassen wir die verschiedenen methodischen Vorgehensweisen <strong>in</strong> <strong>der</strong><br />

relationalen Analyse von Krim<strong>in</strong>alität <strong>in</strong> wesentliche Gruppen zusammen.<br />

1.1 <strong>Relationale</strong>s Denken <strong>und</strong> Netzwerkbeschreibungen<br />

Die Kategorie „relationales Denken <strong>und</strong> Netzwerkbeschreibungen“ vere<strong>in</strong>t Studien, die<br />

ursprünglich nicht netzwerkorientiert angelegt waren, die aber netzwerkrelevante<br />

E<strong>in</strong>sichten gewonnen haben, sowie theoretische <strong>und</strong> anekdotische Beschreibungen von<br />

Netzwerken, die den Wissensstand <strong>der</strong> Netzwerkforschung vorangebracht haben: Solche<br />

Studien haben gezeigt, dass das Knüpfen krim<strong>in</strong>eller Verb<strong>in</strong>dungen auf Vertrauen basiert<br />

(Erickson, 1981). Das liegt unter an<strong>der</strong>em daran, dass illegale Vere<strong>in</strong>barungen im Falle von<br />

„Vertragsbruch“ nicht e<strong>in</strong>klagbar s<strong>in</strong>d, <strong>und</strong> dass Loyalität <strong>und</strong> Verschwiegenheit<br />

unabd<strong>in</strong>gbar für die Geheimhaltung <strong>der</strong> geme<strong>in</strong>samen Sache s<strong>in</strong>d (Ressler, 2006; Simmel,<br />

1908; War<strong>in</strong>g, 2002). Erickson (1981) schließt aus <strong>der</strong> qualitativen Metaanalyse<br />

verschiedener Geheimbünde, dass die Netzwerkstruktur solcher Gruppen Funktion <strong>und</strong><br />

Spiegel <strong>der</strong>jenigen Vertrauensbeziehungen ist, die bereits vor dem Entstehen <strong>der</strong> Gruppe<br />

zwischen ihren Mitglie<strong>der</strong>n bestanden haben. Untersuchungen <strong>in</strong> dieser Kategorie haben<br />

weiterh<strong>in</strong> dazu beigetragen, dass <strong>in</strong> <strong>der</strong> mo<strong>der</strong>nen Krim<strong>in</strong>alitätsforschung das Konzept <strong>der</strong><br />

krim<strong>in</strong>ellen Unterwelt, die parallel zur gesetzestreuen Welt existiert, ersetzt wurde durch<br />

e<strong>in</strong> Verständnis von Krim<strong>in</strong>alität, die ihre Anker <strong>und</strong> Berührungspunkte <strong>in</strong> <strong>der</strong> legalen Welt<br />

hat (Klerks, 2001; Sarnecki, 2001). Zudem haben zahlreiche Studien zu <strong>der</strong> mittlerweile<br />

von vielen anerkannten E<strong>in</strong>sicht geführt, dass krim<strong>in</strong>elle Gruppierungen von heute nicht als<br />

hierarchische Strukturen mit zentralen Führerschaft organisiert s<strong>in</strong>d, son<strong>der</strong>n als lose<br />

verb<strong>und</strong>ene Netze (Arquilla <strong>und</strong> Ronfeldt, 2001; Popp et al., 2004). Diese Netze setzen sich<br />

oft aus e<strong>in</strong>er Vielzahl von Zellen zusammen, über <strong>der</strong>en Grenzen h<strong>in</strong>weg sich die<br />

Mitglie<strong>der</strong> kaum kennen. Die Partitionierung <strong>der</strong> Netze <strong>in</strong> vone<strong>in</strong>an<strong>der</strong> weitestgehend<br />

unabhängige Cluster bietet den e<strong>in</strong>zelnen Mitglie<strong>der</strong> wie auch dem Gesamtgefüge Schutz<br />

im Falle <strong>der</strong> Aufdeckung o<strong>der</strong> Schwächung e<strong>in</strong>zelner Zellen. Abschließendes Beispiel für


<strong>Relationale</strong> <strong>Verfahren</strong> <strong>in</strong> <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Prävention von Krim<strong>in</strong>alität<br />

Erkenntnisse aus Analysen <strong>in</strong> dieser Kategorie ist das Wissen darüber, dass Mitglie<strong>der</strong><br />

heutiger illegaler Netze mo<strong>der</strong>ne Informations- <strong>und</strong> Kommunikationstechnologien (IKT)<br />

früh für sich adaptieren <strong>und</strong> kompetent <strong>und</strong> strategisch e<strong>in</strong>setzen, um sich über<br />

geographische <strong>und</strong> soziale Distanzen h<strong>in</strong>weg schnell, flexibel <strong>und</strong> zu niedrigen Kosten zu<br />

verl<strong>in</strong>ken <strong>und</strong> zu koord<strong>in</strong>ieren. Diese Art des Organisierens hat beispielsweise die Strategie<br />

des Swarm<strong>in</strong>gs ermöglicht, bei <strong>der</strong> mehrere Zellen e<strong>in</strong> o<strong>der</strong> mehrere Ziele aus<br />

unterschiedlichen Richtungen angreifen <strong>und</strong> <strong>in</strong> e<strong>in</strong>em unregelmäßigen Pulsieren auftauchen<br />

<strong>und</strong> wie<strong>der</strong> verschw<strong>in</strong>den (Arquilla <strong>und</strong> Ronfeldt, 2001). E<strong>in</strong> Beispiel für Swarm<strong>in</strong>g ist the<br />

Battle of Seattle, bei dem lose bis gar nicht organisierte Personengruppen mit vielfältigen<br />

Strategien, wie z.B. Blockaden von Straßen <strong>und</strong> Webseiten, versucht haben, das Treffen <strong>der</strong><br />

Welthandelsorganisation <strong>in</strong> Seattle 1999 lahmzulegen. Natürlich ist nicht jede als Netz<br />

organisierte <strong>und</strong> organisierende Gruppierung auch krim<strong>in</strong>ell: Auch e<strong>in</strong>ige staatliche Organe<br />

sowie zahlreiche nichtstaatliche Interessen- <strong>und</strong> Aktivistengruppen haben die<br />

Netzwerkform adaptiert. E<strong>in</strong> Beispiel hierfür ist die „Internationale Kampagne für das<br />

Verbot von Landm<strong>in</strong>en“, die geme<strong>in</strong>sam mit e<strong>in</strong>er ihrer Organisator<strong>in</strong>nen, Jody Williams,<br />

den Friedensnobelpreis im Jahre 1997 erhielt. Hauptunterschiede zwischen den Arten von<br />

Initiativen, für die <strong>der</strong> Battle of Seattle versus die Internationale Kampagne für das Verbot<br />

von Landm<strong>in</strong>en stellvertretend stehen, s<strong>in</strong>d <strong>der</strong>en Ziel <strong>und</strong> E<strong>in</strong>fluss: Temporäre Störung auf<br />

<strong>der</strong> e<strong>in</strong>en Seite versus e<strong>in</strong>er klar def<strong>in</strong>ierten <strong>und</strong> langfristigen politischen Agenda auf <strong>der</strong><br />

an<strong>der</strong>en Seite (Denn<strong>in</strong>g, 2001).<br />

1.2 L<strong>in</strong>k Analyse<br />

Die L<strong>in</strong>k Analyse wird seit den 1970er Jahren <strong>in</strong> <strong>der</strong> Krim<strong>in</strong>alitätsprävention <strong>und</strong> <strong>der</strong><br />

Strafverfolgung e<strong>in</strong>gesetzt, um illegale Strukturen systematisch zu erfassen <strong>und</strong><br />

auszuwerten. Bei dem <strong>Verfahren</strong> werden relationale Daten via Reduktion <strong>und</strong> Abstraktion<br />

aus großen Mengen von Daten aus verschiedenen Quellen extrahiert, <strong>in</strong> e<strong>in</strong>er<br />

Assoziationsmatrix repräsentiert <strong>und</strong> als Netzwerkvisualisierung, auch Anacapa Diagramm<br />

genannt, dargestellt (Harper <strong>und</strong> Harris, 1975). Die Methode wurde anfangs manuell<br />

durchgeführt, bald aber durch Softwareprogramme wie Analyst's Notebook o<strong>der</strong> NetMap<br />

unterstützt. Knotentypen <strong>in</strong> Anacapa Diagrammen s<strong>in</strong>d unter an<strong>der</strong>em Personen,<br />

Organisationen, Telefonnummern, Adressen, Autokennzeichen, Informationen, <strong>und</strong><br />

Produkte. Kanten können die Existenz, Stärke, Wahrsche<strong>in</strong>lichkeit <strong>und</strong> Art von Kontakten<br />

repräsentieren (Howlett, 1980). E<strong>in</strong> Anacapa Diagramm ist lediglich e<strong>in</strong> Bild. Daher bedarf<br />

es <strong>der</strong> Kompetenz <strong>und</strong> Erfahrung <strong>der</strong> Mitarbeiter <strong>der</strong> Exekutivorgane, um mittels <strong>in</strong>duktiver<br />

Logik aus Anacapa Diagrammen Hypothesen abzuleiten, die nachfolgend geprüft werden<br />

(Davis, 1981). Die Interpretation <strong>der</strong> Netze kann den Behörden unter an<strong>der</strong>em zur<br />

Identifikation von Personen dienen, die h<strong>in</strong>sichtlich ihres Wissens o<strong>der</strong> Könnens e<strong>in</strong>e<br />

Alle<strong>in</strong>stellung im Netzwerk aufweisen, sowie zur Erkennung von Akteuren, die aus<br />

bestimmten Netzwerkpositionen heraus das Geschehen maßgeblich bee<strong>in</strong>flussen. Zudem<br />

kann mit Hilfe <strong>der</strong> L<strong>in</strong>k Analyse abgeschätzt werden, wie stark e<strong>in</strong>zelne Personen <strong>in</strong><br />

konspirative Ereignisse <strong>in</strong>volviert s<strong>in</strong>d, über welche Menge <strong>und</strong> Qualität von Informationen<br />

sie verfügen <strong>und</strong> welche Erwartungen an sie <strong>in</strong> Abhängigkeit ihrer Position o<strong>der</strong> Rolle im<br />

Netzwerk gestellt werden können (ebd.). Harper <strong>und</strong> Harris (1975) haben gezeigt, dass<br />

Polizisten ohne technische Ausbildung die Methode <strong>der</strong> L<strong>in</strong>k Analyse leicht erlernen


Jana Diesner <strong>und</strong> Kathleen M. Carley<br />

können. Dabei leiteten die untersuchten Polizisten starke Kanten (strong ties) zuverlässig<br />

aus harten Fakten ab, entnahmen aber schwache Kanten (weak ties) aus impliziten<br />

H<strong>in</strong>weisen mit ger<strong>in</strong>ger Genauigkeit (ebd.).<br />

1.3 Analyse Sozialer Netzwerke<br />

Die Analyse sozialer Netzwerke (ASN) erweitert die L<strong>in</strong>k Analyse um analytische<br />

Fähigkeiten, wie z.B. dem Berechnen graphentheoretischer Maßzahlen o<strong>der</strong> dem<br />

Partitionieren von Netzen <strong>in</strong> homogene Subgruppen, auch Cluster genannt. E<strong>in</strong>ige Maße<br />

aus <strong>der</strong> ASN s<strong>in</strong>d <strong>in</strong> <strong>der</strong> Krim<strong>in</strong>alitätsforschung beson<strong>der</strong>s relevant: Die Betweenness<br />

Zentralität kann helfen, „krim<strong>in</strong>elle Kontaktmakler“ zu identifizieren – also unauffällige<br />

Personen, die zur richtigen Zeit am richtigen Ort auftauchen, um Kontakte zu vermitteln<br />

(Klerks, 2001). Schwache Kanten (Granovetter, 1973) s<strong>in</strong>d von tragen<strong>der</strong> Bedeutung bei<br />

<strong>der</strong> Koord<strong>in</strong>ierung zwischen Zellen o<strong>der</strong> Gruppen <strong>und</strong> dienen zudem als Brücken zu sozial<br />

wie geographisch entfernten Quellen für Informationen, Warnungen, Spezialisten <strong>und</strong><br />

Ressourcen (Sarnecki, 2001; Williams, 2001). Knoten mit niedriger struktureller o<strong>der</strong><br />

regulärer Äquivalenz können schwer ersetzbare Personen o<strong>der</strong> Objekte repräsentieren<br />

(Krebs, 2002). Relevant s<strong>in</strong>d zudem cut po<strong>in</strong>ts, also Knoten o<strong>der</strong> Sets von Knoten, <strong>der</strong>en<br />

Schwächung o<strong>der</strong> Elim<strong>in</strong>ierung zum Zerfall (von Teilen) des Netzes <strong>in</strong> unverb<strong>und</strong>ene<br />

Gruppen führen würde (Carley et al., 2001; Rodríguez, 2004). Für den Typ <strong>der</strong> zellulären<br />

Netze wurde jedoch gezeigt, dass die Beseitigung e<strong>in</strong>zelner Zellen ke<strong>in</strong>e nachhaltige<br />

Schwächung des Gesamtnetzes bewirkt (Carley et al., 2001).<br />

Die Anwendung <strong>der</strong> ASN bei <strong>der</strong> Untersuchung von Krim<strong>in</strong>alität birgt e<strong>in</strong>e Reihe von<br />

Schwierigkeiten. Wir gehen hier vor allem auf Probleme h<strong>in</strong>sichtlich <strong>der</strong> Gew<strong>in</strong>nung,<br />

Qualität <strong>und</strong> Aussagekraft von Daten e<strong>in</strong>: Da Straftäter <strong>in</strong> <strong>der</strong> Regel Fragebögen nicht o<strong>der</strong><br />

nicht korrekt ausfüllen, entfällt e<strong>in</strong> klassischer Ansatz zur Erhebung von Netzwerkdaten.<br />

Bei alternativen <strong>Verfahren</strong> zur Erhebung o<strong>der</strong> Fusion von Datensätzen kann oft nicht von<br />

vornhere<strong>in</strong> unterschieden werden, wer potenziell o<strong>der</strong> tatsächlich straffällig ist <strong>und</strong> wer<br />

nicht (Pehl 2008). Daher s<strong>in</strong>d die <strong>in</strong> Betracht gezogenen Datensätze häufig groß,<br />

h<strong>in</strong>sichtlich relevanter Verb<strong>in</strong>dungen zwischen krim<strong>in</strong>ellen Personen aber mager. Weiterh<strong>in</strong><br />

reduzieren unscharfe Netzwerkgrenzen die Aussagekraft von Maßen wie Dichte,<br />

Durchmesser, Degree <strong>und</strong> Closeness Zentralität <strong>und</strong> euklidischer Distanz (Brant<strong>in</strong>gham <strong>und</strong><br />

Brant<strong>in</strong>gham, 1993; Sparrow, 1991). Zudem besteht die Gefahr, diejenigen Personen als<br />

zentral zu identifizieren, über die den staatlichen Organen die meisten Informationen<br />

vorliegen, die aber nicht zwangsläufig die tatsächlich bedeutsamsten Akteure s<strong>in</strong>d (Klerks,<br />

2001). Darüber h<strong>in</strong>aus s<strong>in</strong>d Lücken <strong>und</strong> Fehler <strong>in</strong> Daten <strong>in</strong> dieser Domäne häufig nicht<br />

zufällig- o<strong>der</strong> normalverteilt, wie man das sonst oft bei fehlenden Daten zu e<strong>in</strong>er Population<br />

annimmt, son<strong>der</strong>n systematisch verteilt. Das liegt unter an<strong>der</strong>em daran, dass Befragte <strong>in</strong><br />

<strong>Ermittlung</strong>en die Angaben zu ihrer Person absichtlich <strong>und</strong> nach bekannten Mustern<br />

variieren (Sparrow, 1991; Wang et al., 2004). Überdies wurden die meisten Methoden,<br />

Maße <strong>und</strong> Softwareprogramme <strong>in</strong> <strong>der</strong> ASN zur retrospektiven sozialwissenschaftlichen<br />

Analyse von Netzen mit wenigen Knoten- <strong>und</strong> Kantentypen entwickelt (Krebs, 2002). Für<br />

Exekutivorgane spielen jedoch die Früherkennung <strong>und</strong> Vermeidung von Gefahren sowie<br />

die Echtzeitanalyse von Daten oft ke<strong>in</strong>e ger<strong>in</strong>gere Rolle als Fahndung <strong>und</strong> <strong>Ermittlung</strong><br />

(Chibelushi et al., 2006).


<strong>Relationale</strong> <strong>Verfahren</strong> <strong>in</strong> <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Prävention von Krim<strong>in</strong>alität<br />

1.4 Rechnergestützte Modellierung <strong>und</strong> Simulation<br />

Rechnergestützte Modellierung <strong>und</strong> Simulation dienen unter an<strong>der</strong>em <strong>der</strong> Exploration<br />

möglicher Szenarien (was wäre wenn?), <strong>der</strong> Untersuchung von Grenz- <strong>und</strong> Extremwerten,<br />

<strong>und</strong> <strong>der</strong> Durchführung systematischer Experimente zu Entstehung <strong>und</strong> Verhalten<br />

komplexer <strong>und</strong> dynamischer Systeme. Komplexität bedeutet hier das Entstehen<br />

nichtl<strong>in</strong>earen Verhaltens durch das Zusammenwirken e<strong>in</strong>facher Pr<strong>in</strong>zipien <strong>und</strong> Aktivitäten,<br />

wie z.B. exponentiellem positivem <strong>und</strong> negativem Wachstum (Gilbert <strong>und</strong> Troitzsch, 2005;<br />

Sterman 2000). Die Beschreibung <strong>der</strong> dabei entstehenden Systeme erfor<strong>der</strong>t Konzepte, die<br />

nicht zur Beschreibung <strong>der</strong> zugr<strong>und</strong>eliegenden Systemkomponenten nötig s<strong>in</strong>d. Angewandt<br />

auf den Bereich <strong>der</strong> Krim<strong>in</strong>alität heißt das, dass die exakte Kenntnis über die Merkmale <strong>und</strong><br />

das Verhalten e<strong>in</strong>zelner Personen ke<strong>in</strong>en zwangsläufigen Schluss auf das Verhalten e<strong>in</strong>er<br />

krim<strong>in</strong>ellen Gruppe zulässt. Überdies argumentieren Brant<strong>in</strong>gham et al. (1993), dass<br />

Krim<strong>in</strong>alität nicht <strong>in</strong> diskrete Elemente o<strong>der</strong> Beziehungen zerlegbar ist <strong>und</strong> zudem e<strong>in</strong>e<br />

hohe Anzahl sich gegenseitig bee<strong>in</strong>flussen<strong>der</strong> Faktoren <strong>in</strong>volviert. Daher eignen sich<br />

parametrische statistische <strong>Verfahren</strong> nicht als Analysemethode. Zudem folgen<br />

Netzwerkformierungen nicht <strong>der</strong> Normalverteilung, so dass Zufallsstichproben <strong>und</strong> darauf<br />

basierende statistische <strong>Verfahren</strong> wie die multivariate Regression ebenfalls ungeeignet s<strong>in</strong>d<br />

(Malm et al., 2008). Modellierung <strong>und</strong> Simulation schaffen hier Abhilfe, da sie es<br />

ermöglichen, die nichtl<strong>in</strong>eare Natur komplexer Systeme systematisch zu untersuchen.<br />

Short et al. (2008) präsentieren e<strong>in</strong> Modell für die Entstehung <strong>und</strong> Dynamik von hot<br />

spots, also Orten, an denen E<strong>in</strong>brüche <strong>und</strong> Diebstähle verübt werden, <strong>und</strong> <strong>in</strong> <strong>der</strong>en Nähe oft<br />

Wie<strong>der</strong>holungstaten stattf<strong>in</strong>den. Die Analyse des Verhaltens des Modells über die Zeit,<br />

kurz Simulation, gibt E<strong>in</strong>blick <strong>in</strong> die Wechselwirkungen zwischen den Variablen <strong>und</strong> die<br />

dabei entstehenden Krim<strong>in</strong>alitätsmuster. En<strong>der</strong>s <strong>und</strong> Su (2007) modellieren, wie sich<br />

Terroristen an Anti-Terror-Maßnahmen anpassen: Nach den Terroranschlägen vom 11.<br />

September 2001 <strong>in</strong> den USA (9/11) än<strong>der</strong>te die US-Regierung ihre Strategien zur Fahndung<br />

nach Terroristen. Daraufh<strong>in</strong> wich al-Qaida auf weniger koord<strong>in</strong>ierte <strong>und</strong> ausgeklügelte<br />

Angriffe aus, wie z.B. die Bombenanschläge auf die Madri<strong>der</strong> S-Bahn im März 2004. E<strong>in</strong><br />

abschließendes Beispiel für diese Methodengruppe s<strong>in</strong>d von <strong>der</strong> US-amerikanischen<br />

Steuerbehörde geför<strong>der</strong>te Simulationen, mit denen die Diffusion von Steuerbetrugsmustern<br />

<strong>in</strong> <strong>der</strong> Bevölkerung nachvollzogen werden soll (Carley <strong>und</strong> Maxwell, 2006).<br />

Die <strong>in</strong> diesem Beitrag vorgestellten Familien von Methoden werden zunehmend um<br />

<strong>Verfahren</strong> aus <strong>der</strong> Statistik, <strong>der</strong> künstlichen Intelligenz, <strong>und</strong> dem masch<strong>in</strong>ellen Lernen<br />

erweitert (siehe dazu z.B. Popp <strong>und</strong> Yen 2006; Skillicorn 2009). Solche <strong>Verfahren</strong> dienen<br />

im Bereich <strong>der</strong> Krim<strong>in</strong>alitätsforschung unter an<strong>der</strong>em bereits als Gr<strong>und</strong>lage des Data<br />

M<strong>in</strong><strong>in</strong>gs, <strong>und</strong> werden als e<strong>in</strong>e von mehreren Komponenten <strong>in</strong> <strong>der</strong> ASN <strong>und</strong> <strong>der</strong><br />

Modellierung <strong>und</strong> Simulation e<strong>in</strong>gesetzt (National Research Council, 2008).<br />

2 Unterbereichen von Krim<strong>in</strong>alität aus dem Blickw<strong>in</strong>kel <strong>der</strong> Netzwerkanalyse<br />

Der folgende Abschnitt gibt e<strong>in</strong>en netzwerkorientierten Überblick über e<strong>in</strong>ige<br />

Unterbereiche von Krim<strong>in</strong>alität. In <strong>der</strong> Realität können sich diese Bereiche überschneiden,


Jana Diesner <strong>und</strong> Kathleen M. Carley<br />

wie z.B. die Wirtschaftskrim<strong>in</strong>alität mit <strong>der</strong> grenzüberschreitenden Krim<strong>in</strong>alität. Die<br />

Nutzung mo<strong>der</strong>ner Informations- <strong>und</strong> Kommunikationstechnologien für gesetzwidrige<br />

Zwecke, kurz Cyber-Krim<strong>in</strong>alität, wird hier nicht als e<strong>in</strong> eigener Bereich aufgeführt,<br />

son<strong>der</strong>n als <strong>in</strong>tegraler Bestandteil vieler Krim<strong>in</strong>alitätsarten verstanden. Die Rechtslage zu<br />

dieser <strong>und</strong> an<strong>der</strong>en neueren Formen von Krim<strong>in</strong>alität ist teilweise noch unklar <strong>und</strong> <strong>der</strong><br />

Forschungsstand dünn. E<strong>in</strong> Beispiel hierfür ist das Troll<strong>in</strong>g, bei dem Verfasser von<br />

thematisch abweichenden Kommentaren <strong>in</strong> Internetforen die Normen <strong>und</strong> Werte an<strong>der</strong>er<br />

Personen herausfor<strong>der</strong>n („for the lulz“) (Schwartz, 2008). Die daraus resultierenden<br />

Ause<strong>in</strong>an<strong>der</strong>setzungen werden mitunter <strong>in</strong> die „reale“ Welt getragen. So z.B. bei den<br />

Protesten vor Scientology E<strong>in</strong>richtungen <strong>in</strong> verschiedenen Län<strong>der</strong>n <strong>in</strong> 2008, <strong>der</strong>en Planung<br />

durch Anonymous ursprünglich mit dem Bil<strong>der</strong>board 4chan <strong>in</strong> Verb<strong>in</strong>dung stand.<br />

2.1 Gangs <strong>und</strong> Geme<strong>in</strong>sames Begehen von Straftaten ( Co-offend<strong>in</strong>g)<br />

Organisierte Krim<strong>in</strong>alität kann mit verschiedenen Organisationsformen von Gruppen <strong>in</strong><br />

Verb<strong>in</strong>dung stehen. E<strong>in</strong>e dieser Formen ist das une<strong>in</strong>heitlich def<strong>in</strong>ierte Konzept <strong>der</strong> Gang.<br />

E<strong>in</strong>e verbreitete Def<strong>in</strong>ition von Gangs s<strong>in</strong>d lose, nicht-hierarchisch organisierte Gruppen<br />

von verschiedener Größe, die <strong>in</strong> e<strong>in</strong>em bestimmten Gebiet e<strong>in</strong> breites Spektrum von<br />

Delikten <strong>und</strong> Straftaten begehen, m<strong>in</strong>destens e<strong>in</strong> Jahr lang bestehen <strong>und</strong> e<strong>in</strong>e<br />

gruppenspezifische Art von Kommunikation <strong>und</strong> Symbolik benutzen (Reiss, 1988;<br />

Sarnecki, 2001). Der <strong>in</strong>nere Zusammenhalt von Gangs ist niedrig. Das liegt unter an<strong>der</strong>em<br />

an <strong>der</strong> hohen Fluktuationsrate <strong>in</strong> <strong>der</strong> Mitglie<strong>der</strong>basis, dem sehr kle<strong>in</strong>en Set an<br />

Gruppennormen, <strong>und</strong> dem Fehlen e<strong>in</strong>er klaren Führerschaft (ebd.). Gangs werden<br />

hauptsächlich durch externen Druck zusammengehalten, wie z.B. Konflikte mit an<strong>der</strong>en<br />

Gangs o<strong>der</strong> sozioökonomische Zwänge. Daher sche<strong>in</strong>t die nachhaltige Schwächung von<br />

Gangs durch das E<strong>in</strong>dämmen dieser externen Kräfte s<strong>in</strong>nvoll (Kle<strong>in</strong> <strong>und</strong> Crawford, 1967).<br />

E<strong>in</strong> mehrfach beobachtetes Merkmal großer Gangs (200 <strong>und</strong> mehr Mitglie<strong>der</strong>) ist e<strong>in</strong><br />

kle<strong>in</strong>er Kern aktiver Mitglie<strong>der</strong> (30 bis 40 Personen), die sich wie<strong>der</strong>um <strong>in</strong> kle<strong>in</strong>eren<br />

Cliquen von fünf bis zehn Mitglie<strong>der</strong>n organisieren (Kle<strong>in</strong> <strong>und</strong> Crawford, 1967; Sarnecki,<br />

2001). Ist die Identität von Gangmitglie<strong>der</strong>n bekannt, können Interventionen <strong>in</strong><br />

Abhängigkeit <strong>der</strong> Netzwerkposition erfolgreich se<strong>in</strong> (McGlo<strong>in</strong>, 2005): Cut po<strong>in</strong>ts eignen<br />

sich beispielsweise, um abschreckende Nachrichten effektiv unter den Mitglie<strong>der</strong>n zu<br />

verbreiten. Die hier genannten Merkmale <strong>und</strong> Def<strong>in</strong>ition von Gangs greifen nicht für alle<br />

Gangs – beispielsweise nicht für straffer organisierte Street Gangs <strong>in</strong> Los Angeles, auf die<br />

hier aber nicht näher e<strong>in</strong>gegangen wird.<br />

Die Mehrzahl <strong>der</strong> an Gruppendelikten beteiligten Personen s<strong>in</strong>d nicht <strong>in</strong> Gangs<br />

organisiert (Sarnecki, 2001). Weit üblicher als Gangs s<strong>in</strong>d ephemere Verb<strong>in</strong>dungen von<br />

zwei bis vier Tätern (co-offen<strong>der</strong>), die Netzwerke als Organisationsform wie auch Form des<br />

Handelns wählen (War<strong>in</strong>g, 2002). Analysen polizeilicher Daten haben gezeigt, dass<br />

weniger als 20% <strong>der</strong> registrierten Täter stets o<strong>der</strong> nie alle<strong>in</strong>e handeln, während etwa zwei<br />

Drittel <strong>der</strong> Täter mal <strong>in</strong> Gruppen <strong>und</strong> mal alle<strong>in</strong> Straftaten verüben (Reiss, 1988; Sarnecki,<br />

2001). „Co-offend<strong>in</strong>g“ Beziehungen überdauern oft nicht mehr als e<strong>in</strong>e Straftat <strong>und</strong><br />

spiegeln somit den Fakt wi<strong>der</strong>, dass generell r<strong>und</strong> drei Viertel aller Täter nicht mehr als<br />

e<strong>in</strong>mal straffällig werden (Sarnecki, 2001). Größe <strong>und</strong> Struktur von co-offend<strong>in</strong>g<br />

Netzwerken s<strong>in</strong>d abhängig vom Beobachtungszeitraum: Sarneckis Netzwerkanalyse aller


<strong>Relationale</strong> <strong>Verfahren</strong> <strong>in</strong> <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Prävention von Krim<strong>in</strong>alität<br />

co-offend<strong>in</strong>g Beziehungen, die die Stockholmer Polizei über e<strong>in</strong>en Zeitraum von fünf<br />

Jahren <strong>in</strong> den 1990ern registriert hatte, zeigte e<strong>in</strong>e core-periphery Struktur. In <strong>der</strong>en Kern<br />

fanden sich lediglich 20% aller Knoten, aber 83% aller Kanten, 39% aller Straftaten <strong>und</strong><br />

95% <strong>der</strong> am schwersten Krim<strong>in</strong>ellen wie<strong>der</strong>. Das geme<strong>in</strong>same Ausführen von Straftaten hat<br />

E<strong>in</strong>fluss auf das persönliche Krim<strong>in</strong>alitätsverhalten: Geme<strong>in</strong>schaftstäter begehen mehr <strong>und</strong><br />

schwerere Verbrechen als E<strong>in</strong>zeltäter <strong>und</strong> beg<strong>in</strong>nen ihre krim<strong>in</strong>elle Laufbahn früher. Aus<br />

den genannten Gründen s<strong>in</strong>d Maßnahmen <strong>der</strong> Exekutivorgane, die auf Abschreckung<br />

E<strong>in</strong>zelner zielen, nur dann effektiv, wenn es sich um permanente E<strong>in</strong>zeltäter handelt, o<strong>der</strong><br />

um co-offen<strong>der</strong>, auf die das „Anwerber“ Profil passt (Reiss, 1988; Sarnecki, 2001). Diese<br />

Anwerber s<strong>in</strong>d Schwerkrim<strong>in</strong>elle, die e<strong>in</strong>e Vielzahl von Straftaten geme<strong>in</strong>sam mit e<strong>in</strong>er<br />

Vielzahl von verschiedenen jüngeren Partnern ausüben. Die Forschung zu geme<strong>in</strong>samer<br />

Täterschaft hat weiterh<strong>in</strong> gezeigt, dass mit Ausnahme des Wehrdienstes die Verlagerung<br />

von Tätern an an<strong>der</strong>e Orte nicht zwangsläufig die Chance auf weitere Straftaten reduziert,<br />

da co-offen<strong>der</strong> an neuen Orten ihren Pool an möglichen Mittätern erweitern können.<br />

Soziale Mobilität h<strong>in</strong>gegen, wie z.B. <strong>in</strong> Form von Ausbildung, Arbeitsstelle <strong>und</strong><br />

Familiengründung, ließen viele Täter von weiteren Verbrechen absehen (Reiss, 1988;<br />

Sarnecki, 2001). E<strong>in</strong>en ähnlichen Zusammenhang zwischen <strong>der</strong> Stärkung sozialer Mobilität<br />

<strong>und</strong> <strong>der</strong> Reduktion von Krim<strong>in</strong>alität beobachtete Ianni (1972) auch für Mafias <strong>in</strong> den USA:<br />

Italienische Immigranten mit niedrigem sozioökonomischem Status organisierten sich<br />

zunächst <strong>in</strong> Mafias <strong>und</strong> verdienten durch illegale Geschäfte e<strong>in</strong> (Neben-)E<strong>in</strong>kommen (Ianni<br />

<strong>und</strong> Reuss-Ianni, 1972). Als ihre Nachkommen aufgr<strong>und</strong> regulärer Ausbildung besser<br />

bezahlte <strong>und</strong> e<strong>in</strong>flussreichere Stellen <strong>in</strong> <strong>der</strong> legalen Welt als <strong>in</strong> <strong>der</strong> Mafia bekommen<br />

konnten, verließen sie mitunter die Mafia <strong>und</strong> glie<strong>der</strong>ten sich <strong>in</strong> die amerikanische<br />

Gesellschaft e<strong>in</strong>. Ihre illegalen Tätigkeiten wurden häufig von Gruppen mit niedrigerem<br />

sozioökonomischem Status übernommen; oft Late<strong>in</strong>- <strong>und</strong> Afro-Amerikanern. Ianni stellte<br />

zudem fest, dass Mafias <strong>in</strong> den USA zumeist ke<strong>in</strong>e großen, national <strong>und</strong> hierarchisch<br />

organisierten Gruppen s<strong>in</strong>d, <strong>und</strong> dass Autoritätsverhältnisse <strong>und</strong> Netzwerkpositionen <strong>in</strong> <strong>der</strong><br />

Mafia die Familien- <strong>und</strong> Verwandtschaftsbeziehungen <strong>der</strong> Mitglie<strong>der</strong> wi<strong>der</strong>spiegeln.<br />

Insgesamt generalisieren Forscher im Bereich <strong>der</strong> Gangs <strong>und</strong> co-offend<strong>in</strong>g Netzwerke auf<br />

Gr<strong>und</strong> empirischer Bef<strong>und</strong>e, dass die generelle Form solcher krim<strong>in</strong>ellen Gruppierungen<br />

über verschiedene Zeiträume <strong>und</strong> Orte h<strong>in</strong>weg relativ stabil bleibt, die Identität von Knoten<br />

<strong>und</strong> Kanten jedoch häufig <strong>und</strong> schnell wechselt.<br />

2.2 Umfeldkrim<strong>in</strong>ologie (Environmental crim<strong>in</strong>ology)<br />

Ausgehend von <strong>der</strong> empirischen Beobachtung, dass Gesetzeswidrigkeiten oft räumliche<br />

<strong>und</strong> zeitliche Muster aufweisen, untersucht die Umfeldkrim<strong>in</strong>ologie den Zusammenhang<br />

zwischen Tat, Täter <strong>und</strong> physischer Umwelt (Brant<strong>in</strong>gham <strong>und</strong> Brant<strong>in</strong>gham, 1993). Der<br />

Begriff Umfeldkrim<strong>in</strong>ologie ist nicht etabliert; wir führen ihn hier <strong>in</strong> Anlehnung an den<br />

englischen Begriff environmental crim<strong>in</strong>ology e<strong>in</strong>. Übertragen <strong>in</strong> Netzwerkkonzepte<br />

werden <strong>in</strong> <strong>der</strong> Umfeldkrim<strong>in</strong>ologie die Täter, Opfer <strong>und</strong> Angriffsziele als Knoten<br />

repräsentiert, <strong>und</strong> die Wege <strong>der</strong> Täter zu <strong>und</strong> zwischen diesen Punkten als Kanten. Malm et<br />

al. (2008) zeigen, wie netzwerkanalytische Zentralitätsmaße zur Erklärung <strong>der</strong> Distanz <strong>der</strong><br />

zurückgelegten Wege zwischen den Beteiligten <strong>in</strong> e<strong>in</strong>em Drogenproduktions- <strong>und</strong><br />

Absatznetzwerk <strong>in</strong> Vancouver, Kanada, genutzt werden können. Im Gegensatz dazu boten


Jana Diesner <strong>und</strong> Kathleen M. Carley<br />

soziodemographische Angaben zu den Komplizen ke<strong>in</strong>en solchen Erklärungsgehalt. Die<br />

Autoren <strong>der</strong> Studie schlagen vor, wie Exekutivorgane aus solchen Forschungsergebnissen<br />

Informationen zu den beteiligten Akteuren entnehmen können: Personen von zentraler<br />

Bedeutung legen die längsten Wege zu ihren Komplizen zurück. Das liegt daran, dass die<br />

Drogenproduktionsstätten <strong>und</strong> die Wohnungen <strong>der</strong> meisten Beteiligten nahe beie<strong>in</strong>an<strong>der</strong><br />

liegen, sich beide aber weit entfernt bef<strong>in</strong>den von den Aufenthaltsorte <strong>der</strong> zentralen<br />

Akteure, die zudem <strong>in</strong> vergleichsweise wohlhaben<strong>der</strong>en Stadtteilen lokalisiert s<strong>in</strong>d.<br />

Die Umfeldkrim<strong>in</strong>ologie nutzt netzwerkanalytische Ansätze noch selten.<br />

Dom<strong>in</strong>ierende Methoden zur <strong>Erforschung</strong> zeitlicher <strong>und</strong> räumlicher Muster von Straftaten<br />

s<strong>in</strong>d die Analyse von Umfeldvariablen sowie Simulationen (Brant<strong>in</strong>gham <strong>und</strong><br />

Brant<strong>in</strong>gham, 1993; Short et al., 2008): Verkürzend gesagt geschieht e<strong>in</strong>e Straftat dann,<br />

wenn e<strong>in</strong>e zu e<strong>in</strong>er Straftat bereite Person <strong>in</strong>nerhalb ihres alltäglichen <strong>und</strong> vertrauten<br />

Aktionsraumes e<strong>in</strong> geeignetes Angriffsziel, aber ke<strong>in</strong>e Überwachungsmaßnahmen<br />

vorf<strong>in</strong>det. Die meisten <strong>der</strong> daraus resultierenden Verbrechen s<strong>in</strong>d hochgradig<br />

opportunistisch. Diese können nach Me<strong>in</strong>ung <strong>der</strong> Umfeldkrim<strong>in</strong>ologen durch<br />

städtebauliche Maßnahmen e<strong>in</strong>geschränkt werden, wie z.B. <strong>der</strong> Verh<strong>in</strong><strong>der</strong>ung starker<br />

sozioökonomischer Differentiale zwischen Stadtvierteln, das Umwandeln von<br />

Durchfahrtsstraßen <strong>in</strong> Sackgassen, unregelmäßige statt gitterförmige Straßennetze, <strong>und</strong><br />

Überwachungsmechanismen wie Kameras <strong>und</strong> nachbarschaftliche Organisationen <strong>in</strong><br />

Wohngebieten.<br />

Für opportunistische Gruppendelikte wurde die <strong>in</strong> <strong>der</strong> ASN weit verbreitete Annahme<br />

<strong>der</strong> homophily („gleich <strong>und</strong> gleich gesellt sich gern“, McPherson et al., 2001) mehrfach<br />

empirisch bestätigt: Täter ähneln sich untere<strong>in</strong>an<strong>der</strong> oft h<strong>in</strong>sichtlich ihres Wohnortes,<br />

Geschlechts, Alters, <strong>und</strong> krim<strong>in</strong>ellen Erfahrungsgrades, <strong>und</strong> <strong>in</strong> Europa weniger als <strong>in</strong><br />

Nordamerika auch <strong>in</strong> ihrem ethnischen H<strong>in</strong>tergr<strong>und</strong> (Sarnecki, 2001). Je geplanter e<strong>in</strong>e Tat<br />

jedoch ist, wie z.B. Raubüberfälle <strong>und</strong> Beschaffungskrim<strong>in</strong>alität, umso unterschiedlicher<br />

können Mittäter h<strong>in</strong>sichtlich ihrer persönlichen Merkmale se<strong>in</strong>: Malm et al. (2008) können<br />

die homophily Annahme für e<strong>in</strong> Drogenproduktionsnetz we<strong>der</strong> h<strong>in</strong>sichtlich des Geschlechts<br />

noch des ethnischen H<strong>in</strong>tergr<strong>und</strong>es <strong>der</strong> Beteiligten bestätigen. Die merkmalsbasierte<br />

Ähnlichkeit von Geme<strong>in</strong>schaftstätern, die zudem e<strong>in</strong>e ger<strong>in</strong>ge graphentheoretischer Distanz<br />

ausweisen, kann somit Exekutivorganen e<strong>in</strong>en H<strong>in</strong>weis auf die Art <strong>der</strong> Organisation e<strong>in</strong>er<br />

Tat geben.<br />

2.3 Grenzüberschreitende Krim<strong>in</strong>alität<br />

Frei zugängliche, netzwerkorientierte Publikationen zu grenzüberschreiten<strong>der</strong> Krim<strong>in</strong>alität<br />

gehören hauptsächlich zur Methodengruppe <strong>der</strong> Netzwerkbeschreibungen. Ziele<br />

<strong>in</strong>ternationaler Krim<strong>in</strong>alität s<strong>in</strong>d vorwiegend Profit sowie sozialer <strong>und</strong> politischer E<strong>in</strong>fluss<br />

(Jamieson, 2001). Die Entwicklung illegaler Strukturen h<strong>in</strong> zu verstärkt transnationalen,<br />

<strong>der</strong>egulierten <strong>und</strong> geographisch verstreuten Netzwerken von verschiedenster Form, Größe,<br />

Stabilität <strong>und</strong> Konzentration wurde seit den 1990er Jahren unter an<strong>der</strong>em durch folgende<br />

Faktoren begünstigt: Genauso wie legale Organisationen auch, profitieren illegale Netze<br />

von <strong>der</strong> Öffnung, Globalisierung <strong>und</strong> Privatisierung <strong>der</strong> Märkte, <strong>der</strong> Standardisierung von<br />

Produkten <strong>und</strong> Prozessen <strong>und</strong> <strong>der</strong> freien Verfügbarkeit von Vernetzung <strong>und</strong><br />

technologischen Innovationen, wie z.B. <strong>in</strong> <strong>der</strong> Kryptographie <strong>und</strong> Steganographie, also


<strong>Relationale</strong> <strong>Verfahren</strong> <strong>in</strong> <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Prävention von Krim<strong>in</strong>alität<br />

dem Verstecken von Informationen z.B. <strong>in</strong> Bil<strong>der</strong>n (Williams, 2001). Diese Faktoren<br />

för<strong>der</strong>n e<strong>in</strong>e Atmosphäre <strong>der</strong> Anonymität, schnelle <strong>und</strong> flexible Transaktionen <strong>und</strong> das<br />

Ausnutzen unterschiedlicher Rechtssysteme (Curtis <strong>und</strong> Karacan, 2002). Illegale Strukturen<br />

s<strong>in</strong>d darüber h<strong>in</strong>aus durch das E<strong>in</strong>sparen versunkener Kosten wie Firmenzentralen schneller<br />

anpassungsfähig <strong>und</strong> mobiler als viele legale Organisationen.<br />

E<strong>in</strong>e neue globale Dynamik <strong>in</strong> <strong>der</strong> grenzüberschreitenden Krim<strong>in</strong>alität ergab sich weiterh<strong>in</strong><br />

durch die politische Wende, die 1989 <strong>in</strong> Osteuropa <strong>und</strong> Russland e<strong>in</strong>setzte (Berry et al.,<br />

2003; Jamieson, 2001): Große Bestände an Waffen, vor allem aus <strong>der</strong> ehemaligen<br />

Sowjetunion <strong>und</strong> Jugoslawien, wurden teilweise ohne strikte staatliche Überwachung <strong>und</strong><br />

Zollkontrollen umverteilt. Ehemals staatlich f<strong>in</strong>anzierte Krimnelle suchten sich neue<br />

Auftraggeber <strong>und</strong> K<strong>und</strong>en. Nationale Gesetze gegen Krim<strong>in</strong>alität <strong>und</strong> Korruption wurden<br />

nicht <strong>in</strong> allen Län<strong>der</strong>n gleichstark durchgesetzt.<br />

E<strong>in</strong>e beson<strong>der</strong>e Herausfor<strong>der</strong>ung für Exekutivorgane s<strong>in</strong>d strategische Allianzen<br />

zwischen mehreren krim<strong>in</strong>ellen Gruppen, wodurch Risiken breiter verteilt werden, sowie<br />

zwischen krim<strong>in</strong>ellen <strong>und</strong> legalen Organisationen, was zur Reduktion von Risiken führen<br />

kann. So zahlt beispielsweise die kolumbianische FARC für die Waffen, die sie von <strong>der</strong><br />

nordirischen IRA <strong>und</strong> <strong>der</strong> spanischen ETA erhalten, <strong>in</strong> Drogen, welche wie<strong>der</strong>um von<br />

Drogenkartellen gegen Waffen aus Osteuropa o<strong>der</strong> Diamanten aus Afrika gehandelt werden<br />

(Curtis <strong>und</strong> Karacan, 2002). Effektive Maßnahmen zur Verh<strong>in</strong><strong>der</strong>ung <strong>in</strong>ternational<br />

operieren<strong>der</strong> krim<strong>in</strong>eller Netze s<strong>in</strong>d z.B. die gezielte Bekämpfung von Korruption auf allen<br />

Ebenen <strong>der</strong> Gesellschaft, strenge Kontrollen an Grenzen, Häfen <strong>und</strong> Flughäfen, effiziente<br />

Koord<strong>in</strong>ation zwischen Exekutivorganen über Landesgrenzen h<strong>in</strong>weg, <strong>und</strong> die mo<strong>der</strong>ate<br />

Umgestaltung <strong>der</strong> klassisch-hierarchischen Organisationsform von Exekutivorganen h<strong>in</strong> zu<br />

mehr netzwerkähnlicheren Strukturen (Arquilla <strong>und</strong> Ronfeldt, 2001; Jamieson, 2001).<br />

2.4 Wirtschaftskrim<strong>in</strong>alität<br />

Netzwerkanalysen konnten Aufschluss darüber gegeben, wie die Art <strong>und</strong> <strong>der</strong> Rang <strong>der</strong><br />

Position, die Mitarbeiter <strong>in</strong> e<strong>in</strong>er Firmen <strong>in</strong>nehaben, mit <strong>der</strong>en Rolle <strong>in</strong> Fällen von<br />

Wirtschaftskrim<strong>in</strong>alität zusammenhängen (Baker <strong>und</strong> Faulkner, 1993; Diesner et al., 2005).<br />

Im Gegensatz zu legalen Firmenaktivitäten bedarf illegales Wirtschaften <strong>der</strong> optimalen<br />

Mischung aus Effizienz <strong>und</strong> Verschleierung. Diese Mischung kann unter an<strong>der</strong>em erreicht<br />

werden durch das Ersetzen persönlicher Treffen mit mittelbarer Kommunikation, die<br />

M<strong>in</strong>imierung des Kommunikationsvolumens <strong>und</strong> von Red<strong>und</strong>anz, <strong>der</strong> Dezentralisierung<br />

<strong>und</strong> gegenseitigen Abschottung <strong>der</strong> <strong>in</strong>volvierten Akteure <strong>und</strong> <strong>der</strong> personellen Trennung von<br />

Planung <strong>und</strong> Ausführung. Baker <strong>und</strong> Faulkner (1993) stellten bei die Analyse<br />

eidesstattlicher Zeugenaussagen, die im Zuge von Prozessen gegen Preisabsprachen <strong>in</strong> <strong>der</strong><br />

elektrotechnischen Industrie <strong>in</strong> den USA <strong>in</strong> den 1950er Jahren erfasst wurden, fest, dass die<br />

Konspiration im Falle von preisgünstiger <strong>und</strong> standardisierter Massenware zu schwach<br />

verl<strong>in</strong>kten, dezentralen Strukturen führte. Unter diesen Umständen trafen sich die<br />

Führungskräfte <strong>der</strong> <strong>in</strong>volvierten Firmen nur selten <strong>und</strong> nur dann, wenn sie koord<strong>in</strong>ierte<br />

Entscheidungen treffen mussten, <strong>der</strong>en Implementierung sie dann an Mitarbeiter <strong>in</strong><br />

niedrigeren Positionen delegierten. Die resultierende Dezentralisierung schützte zunächst<br />

krim<strong>in</strong>elle Entschei<strong>der</strong>. Kam es aber zum Prozess, wurde die Mehrzahl von ihnen schuldig<br />

gesprochen <strong>und</strong> erhielt höhere Strafen als Beteiligte <strong>in</strong> niedrigeren Positionen. Im


Jana Diesner <strong>und</strong> Kathleen M. Carley<br />

Gegensatz dazu sche<strong>in</strong>t bei Preisabsprachen zu teuren E<strong>in</strong>zelanfertigungen das Bedürfnis<br />

nach Effizienz größer als das nach Verschleierung: In diesem Fall führten häufige<br />

Kommunikation <strong>und</strong> enge Koord<strong>in</strong>ierung zu e<strong>in</strong>em zentralisierten Netz mit e<strong>in</strong>em kle<strong>in</strong>en,<br />

dichten Kern. Unter diesen Umständen wurde e<strong>in</strong> prozentual ger<strong>in</strong>gerer Anteil von<br />

Personen für schuldig bef<strong>und</strong>en, diese aber unabhängig von ihrer Position gleichhoch<br />

bestraft.<br />

Diesner et al. (2005) zeigten mit <strong>der</strong> Netzwerkanalyse <strong>der</strong> Emails, die im Zuge <strong>der</strong><br />

staatlichen <strong>Ermittlung</strong>en gegen den Enron Konzern veröffentlicht wurden, wie<br />

jobspezifische, <strong>in</strong>terpersonelle <strong>und</strong> firmenweite Kommunikationsmuster mit <strong>der</strong><br />

Entwicklung <strong>der</strong> Firmenkrise zusammenh<strong>in</strong>gen. Die Autoren fanden weiterh<strong>in</strong>, dass sich<br />

die aus Emailköpfen gewonnen sozialen Netze <strong>und</strong> die aus Emailtexten extrahierten<br />

semantischen Netze <strong>in</strong> ihrer Dynamik mitunter gegenläufig verhielten <strong>und</strong> Aufschluss über<br />

verschiedene Aspekte von unlauteren Aktivitäten geben können. Diesner et al. (2005)<br />

empfehlen daher, explizite Angaben zu Relationen zwischen E<strong>in</strong>heiten mit zusätzlichen<br />

Informationen zu Netzwerken, die explizit o<strong>der</strong> implizit <strong>in</strong> unstrukturierten Textdaten<br />

enthalten s<strong>in</strong>d, anzureichern.<br />

2.5 Terrorismus<br />

Seit 9/11 ist die Zahl <strong>der</strong> Publikationen zu Terroristennetzwerken sprunghaft angestiegen.<br />

Ziel <strong>der</strong> Terroristen ist heute nicht mehr nur das kurzfristige Erregen breiter<br />

Aufmerksamkeit, son<strong>der</strong>n auch das langfristige Verbreiten des Memes 2 Angst (En<strong>der</strong>s <strong>und</strong><br />

Su, 2007; Ressler, 2006). Terrorgruppen von heute s<strong>in</strong>d, wie z.B. al-Qaida, als dezentrale,<br />

disperse Netze von ger<strong>in</strong>ger Dichte strukturiert, o<strong>der</strong> als Hybrid aus Hierarchie <strong>und</strong> Netz,<br />

wie z.B. Hamas. Dadurch s<strong>in</strong>d sie flexibel, anpassungsfähig <strong>und</strong> strukturbed<strong>in</strong>gt belastbar.<br />

Weiterh<strong>in</strong> nutzen diese Gruppen mo<strong>der</strong>ne IKT professionell zur Organisation,<br />

Kommunikation, Verschleierung <strong>und</strong> Rekrutierung von Mitglie<strong>der</strong>n, Öffentlichkeitsarbeit,<br />

<strong>und</strong> Planung <strong>und</strong> Ausführung von Attacken (Popp et al., 2004; Zan<strong>in</strong>i <strong>und</strong> Edwards, 2001).<br />

Ihre zentralen Führer s<strong>in</strong>d, wenn es diese überhaupt gibt, weniger e<strong>in</strong> strategisches Ziel <strong>der</strong><br />

Gegenwehr als Personen, die h<strong>in</strong>sichtlich ihres Wissens, Könnens o<strong>der</strong> Leitens von<br />

relevanten Informationen e<strong>in</strong>e E<strong>in</strong>zelstellung <strong>in</strong>nehaben. Terroristen formen möglichst<br />

wenige Verb<strong>in</strong>dungen <strong>in</strong> legale Kreise h<strong>in</strong>e<strong>in</strong> <strong>und</strong> nutzen schwache Kanten so selten, dass<br />

diese nahezu <strong>in</strong>existent sche<strong>in</strong>en (Krebs, 2002). Starke Verb<strong>in</strong>dungen zwischen den Zellen<br />

werden möglichst selten <strong>und</strong> über ungewöhnlich lange Wege aktiviert, so dass diese von<br />

Außenseitern als schwache Kanten fehl<strong>in</strong>terpretiert werden können. Die Ausführer e<strong>in</strong>er<br />

Attacke s<strong>in</strong>d <strong>in</strong> schwach verl<strong>in</strong>kten Zellen organisiert, welche von e<strong>in</strong>em größeren,<br />

darunterliegenden Netzwerk stets neu formiert <strong>und</strong> aktiviert werden können (Rodríguez,<br />

2004).<br />

Die zeitgemäße Analyse von Terrornetzen bedarf e<strong>in</strong>er Komb<strong>in</strong>ation von mehreren<br />

Methoden (Carley et al., 2007; Chen et al., 2008; Popp et al., 2004; Skillicorn, 2008):<br />

Große Mengen von Rohdaten aus verschiedenen Quellen liegen verschiedenen Behörden<br />

meist <strong>in</strong> Textform vor. Diese Daten müssen zunächst konsolidiert, übersetzt <strong>und</strong> nach<br />

relevanten Dokumenten <strong>und</strong> Angaben gefiltert werden. Dann gilt es, relevante Knoten zu<br />

identifizieren, disambiguieren, klassifizieren, extrahieren, <strong>und</strong> schließlich zu verl<strong>in</strong>ken. Es<br />

2 Meme s<strong>in</strong>d e<strong>in</strong> Stück Kultur dass <strong>in</strong> <strong>der</strong> Gesellschaft generiert <strong>und</strong> reproduziert wird (Dawk<strong>in</strong>s 1976).


<strong>Relationale</strong> <strong>Verfahren</strong> <strong>in</strong> <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Prävention von Krim<strong>in</strong>alität<br />

folgt die Analyse <strong>der</strong> relationalen Daten. Visualisierungen dienen dabei <strong>der</strong> heuristischen<br />

Exploration <strong>der</strong> Daten. Anschließende Simulationen können helfen, mögliche<br />

Zukunftsszenarien zu explorieren. Die gesammelten Daten können zudem als Input für<br />

masch<strong>in</strong>elle Lernverfahren dienen. Schließlich gilt es, die gewonnenen E<strong>in</strong>sichten<br />

kompetent zu evaluieren, <strong>in</strong>terpretieren <strong>und</strong> als e<strong>in</strong>e mögliche Entscheidungshilfe zu<br />

nutzen.<br />

Es wurde vielfach argumentiert, dass es den Exekutivorganen im Vorfeld von 9/11<br />

nicht an relevanten Informationen mangelte, son<strong>der</strong>n an <strong>der</strong> qualifizierten <strong>und</strong> auch<br />

netzwerkanalytischen Auswertung <strong>der</strong> Daten (Arquilla <strong>und</strong> Ronfeldt, 2001; Xu <strong>und</strong> Chen,<br />

2005). Popp et al. (2004) generalisieren weiter, dass Exekutivorgane zuviel Zeit mit dem<br />

Suchen nach <strong>und</strong> Aufbereiten von Informationen sowie dem Anfertigen von Berichten<br />

zubr<strong>in</strong>gen. Daher bleibt ihnen zuwenig Zeit zur Analyse <strong>der</strong> Daten <strong>und</strong> zur<br />

Zusammenarbeit mit <strong>in</strong>- <strong>und</strong> ausländischen Kollegen. In <strong>der</strong> Behebung dieser Diskrepanz<br />

könnte <strong>der</strong> <strong>in</strong>formierte E<strong>in</strong>satz mo<strong>der</strong>ner Analysemethoden <strong>und</strong> entsprechen<strong>der</strong><br />

Technologien e<strong>in</strong>e entscheidende Rolle spielen (ebd.).<br />

3 Sicherheit versus dem Schutz persönlicher Daten<br />

Die Prävention von Krim<strong>in</strong>alität ist e<strong>in</strong> zweischneidiges Schwert: Ziel <strong>der</strong> Exekutivorgane<br />

<strong>und</strong> Wunsch <strong>der</strong> Bürger ist es, möglichst viele Anschläge bzw. β–Fehler sowie das<br />

fälschliche Verdächtigen Unschuldiger bzw. α–Fehler zu vermeiden. Das Recht von<br />

Privatpersonen schließt, je nach Staat, beispielsweise das Recht auf <strong>in</strong>formationelle<br />

Selbstbestimmung, freie Me<strong>in</strong>ungsäußerung <strong>und</strong> den Schutz vor staatlicher Überwachung<br />

e<strong>in</strong>. Da von vornhere<strong>in</strong> oft unklar ist, wer krim<strong>in</strong>ell ist <strong>und</strong> wer nicht, gilt es, den Pool an<br />

Personen, zu denen Daten erfasst werden, sowie beide Arten von Fehlern mittels<br />

rechtlicher, methodischer <strong>und</strong> technischer Lösungen zu m<strong>in</strong>imieren. Solche Lösungen s<strong>in</strong>d<br />

z.B. das Anonymisieren von Rohdaten (Sweeney, 2002), das Beschränken unspezifischer<br />

Suchen auf anonymisierte Daten <strong>und</strong> die klare Trennung von Datenanalyse <strong>und</strong><br />

Strafahndung (Taipale, 2003). Zudem s<strong>in</strong>d klare Gesetze sowie Prüf- <strong>und</strong><br />

Kontrollmechanismen für das Auslösen e<strong>in</strong>er Suche <strong>in</strong> personenbezogenen Daten, das<br />

schrittweise Zusammenführen von Daten aus unterschiedlichen Quellen wie z.B. Bank- <strong>und</strong><br />

Polizeidaten <strong>und</strong> das Verb<strong>in</strong>den von Verhaltensdaten mit <strong>der</strong> Identität von Personen<br />

unabd<strong>in</strong>gbar (ebd.)<br />

Überdies ist es unerlässlich, Methoden <strong>und</strong> Programme, die im E<strong>in</strong>satz s<strong>in</strong>d o<strong>der</strong> <strong>der</strong>en<br />

E<strong>in</strong>satz geplant ist, regelmäßig <strong>und</strong> systematisch zu evaluieren (Harper <strong>und</strong> Harris, 1975).<br />

Data M<strong>in</strong><strong>in</strong>g Techniken, die ursprünglich für den kommerziellen Sektor entwickelt wurden<br />

<strong>und</strong> erfolgreich im Market<strong>in</strong>g e<strong>in</strong>gesetzt werden, können nicht ohne weiteres auf die<br />

<strong>Erforschung</strong> von Krim<strong>in</strong>alität übertragen werden, <strong>und</strong> auf die Untersuchung von<br />

Terrorismus möglicherweise gar nicht (National Research Council, 2008). Das liegt unter<br />

an<strong>der</strong>em daran, dass Daten zu Krim<strong>in</strong>alität oft unvollständiger <strong>und</strong> fehlerhafter s<strong>in</strong>d als<br />

Daten für kommerzielle Anwendungen. Zudem liegen nicht immer präzise <strong>und</strong> empirisch<br />

bestätigte Angaben zur Robustheit <strong>der</strong> Methode gegenüber Schwankungen <strong>in</strong> <strong>der</strong><br />

Datenqualität vor. Schließlich weisen Krim<strong>in</strong>alitätsforscher darauf h<strong>in</strong>, dass bei <strong>der</strong><br />

Analyse von personenbezogenen Daten klar zwischen erforschenden versus beweisenden


Jana Diesner <strong>und</strong> Kathleen M. Carley<br />

<strong>Verfahren</strong> zu unterscheiden ist, Konfidenz<strong>in</strong>tervalle korrekt zu <strong>in</strong>terpretieren s<strong>in</strong>d, <strong>und</strong><br />

probabilistische Ergebnisse ke<strong>in</strong>e determ<strong>in</strong>istische Deutung zulassen.<br />

4 Ausblick<br />

Zusammenfassend zum E<strong>in</strong>satz <strong>der</strong> Netzwerkanalyse <strong>in</strong> <strong>der</strong> Krim<strong>in</strong>alitätsforschung<br />

schlagen wir vor, die Aussage “Counter<strong>in</strong>g terrorism, at its core, is about manag<strong>in</strong>g<br />

<strong>in</strong>formation” (Golbeck et al. 2006: 125) zu verallgeme<strong>in</strong>ern: Die Untersuchung <strong>und</strong><br />

Verh<strong>in</strong><strong>der</strong>ung von Krim<strong>in</strong>alität s<strong>in</strong>d <strong>in</strong> ihrem Kern Aufgaben im Bereich des<br />

Informationsmanagements; <strong>in</strong>klusive entsprechen<strong>der</strong> Methoden, Technologien <strong>und</strong><br />

Evaluationen. Wir schließen mit e<strong>in</strong>em Zitat, dass Simmel (1908: 260) ursprünglich <strong>in</strong><br />

Bezug auf Geheimbünde äußerte, dass aber auch die zeitlose Bedeutsamkeit <strong>der</strong> exakten<br />

Analyse krim<strong>in</strong>alitätsrelevanter Phänomene sowie die Überprüfung <strong>und</strong> Veröffentlichung<br />

entsprechen<strong>der</strong> Ergebnisse betont: „In viel weiterem Umfange, als man sich klar zu machen<br />

pflegt, ruht unsre mo<strong>der</strong>ne Existenz von <strong>der</strong> Wirtschaft, die immer mehr Kreditwirtschaft<br />

wird, bis zum Wissenschaftsbetrieb, <strong>in</strong> dem die Mehrheit <strong>der</strong> Forscher unzählige, ihnen gar<br />

nicht nachprüfbare Resultate an<strong>der</strong>er verwenden muss, auf dem Glauben an die Ehrlichkeit<br />

des an<strong>der</strong>n.“<br />

5 Literaturverzeichnis<br />

Arquilla, John <strong>und</strong> David F. Ronfeldt, 2001: The Advent of Netwar (Revisited). S. 1-25 <strong>in</strong>: John<br />

Arquilla <strong>und</strong> David F. Ronfeldt (Hg.), Networks and Netwars: The Future of Terror, Crime, and<br />

Militancy. Santa Monica, CA: RAND.<br />

Baker, Wayne E. <strong>und</strong> Robert F. Faulkner, 1993: The Social Organization of Conspiracy: Illegal<br />

Networks <strong>in</strong> the Heavy Electrical Equipment Industry. American Sociological Review 58(6):<br />

837-860.<br />

Berry, Laverle, Glenn E. Curtis, John N. Gibbs, Rex A. Hudson, T. Karacan, N. Kollars <strong>und</strong> R. Miro,<br />

2003: Nations Hospitable to Organized Crime and Terrorism. Wash<strong>in</strong>gton D.C.: Library of<br />

Congress.<br />

Brant<strong>in</strong>gham, Patricia L. <strong>und</strong> Paul J. Brant<strong>in</strong>gham, 1993: Nodes, Paths and Edges: Consi<strong>der</strong>ations on<br />

the Complexity of Crime and the Physical Environment. Journal of Environmental Psychology<br />

13(1): 3-28.<br />

Carley, Kathleen M., Jana Diesner, Jeffrey Rem<strong>in</strong>ga <strong>und</strong> Maksim Tsvetovat, 2007: Toward an<br />

<strong>in</strong>teroperable dynamic network analysis toolkit. Decision Support Systems. 43(4): 1324-1347.<br />

Carley, Kathleen M., Ju Sung Lee <strong>und</strong> David Krackhardt, 2001: Destabiliz<strong>in</strong>g networks. Connections<br />

24(3): 31-34.<br />

Carley, Kathleen M. <strong>und</strong> Dan T. Maxwell, 2006: Un<strong>der</strong>stand<strong>in</strong>g taxpayer behavior and assess<strong>in</strong>g<br />

potential IRS <strong>in</strong>terventions us<strong>in</strong>g multiagent dynamic-network simulations. Proc. of Internal<br />

Revenue Service (IRS) Research Conference, Wash<strong>in</strong>gton D.C..<br />

Chen, Hs<strong>in</strong>chun, W<strong>in</strong>gyan Chung, Jialun Q<strong>in</strong>, Edna Reid, Marc Sageman <strong>und</strong> Gabriel Weimann,<br />

2008: Uncover<strong>in</strong>g the Dark Web: A case study of Jihad on the Web. Journal of the American<br />

Society for Information Science and Technology 59(8): 1347-1359.<br />

Chibelushi, Carol<strong>in</strong>e, Bernadette Sharp <strong>und</strong> Hanifa Shah, 2006: ASKARI: A Crime Text M<strong>in</strong><strong>in</strong>g<br />

Approach. S. 155-174 <strong>in</strong>: Panagiotis Kanellis, Evangelos Kiountouzis, Nicholas Kolokotronis<br />

<strong>und</strong> Drakoulis Martakos (Hg.), Digital Crime and Forensic Science <strong>in</strong> Cyberspace. Hershey,<br />

PA: Idea Group.


<strong>Relationale</strong> <strong>Verfahren</strong> <strong>in</strong> <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Prävention von Krim<strong>in</strong>alität<br />

Curtis, Glenn E. <strong>und</strong> Tara Karacan, 2002: The Nexus among Terrorists, Narcotics Traffickers,<br />

Weapons Proliferators, and Organized Crime Networks <strong>in</strong> Western Europe. Wash<strong>in</strong>gton, D.C.:<br />

Library of Congress.<br />

Davis, Roger H., 1981: Social network analysis: An aid <strong>in</strong> conspiracy <strong>in</strong>vestigations. FBI Law<br />

Enforcement Bullet<strong>in</strong> 50(12): 11-19.<br />

Dawk<strong>in</strong>s, Richard, 2006: The selfish gene. Oxford: Oxford University Press.<br />

Denn<strong>in</strong>g, Dorothy E., 2001: Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for<br />

Influenc<strong>in</strong>g Foreign Policy. S. 239-288 <strong>in</strong>: John Arquilla and David F. Ronfeldt (Hg.), Networks<br />

and Netwars: The Future of Terror, Crime, and Militancy. Santa Monica, CA: RAND.<br />

Diesner, Jana, Terrill Frantz, <strong>und</strong> Kathleen M. Carley, 2005: Communication Networks from the<br />

Enron Email Corpus “It's Always About the People. Enron is no Different”. Journal of<br />

Computational and Mathematical Organization Theory, 11(3): 201-228.<br />

En<strong>der</strong>s, Walter <strong>und</strong> Xuejuan Su, 2007: Rational Terrorists and Optimal Network Structure. Journal of<br />

Conflict Resolution 51(1): 33-57.<br />

Erickson, Bonnie H., 1981: Secret Societies and Social Structure. Social Forces 60: 188-210.<br />

Gilbert Nigel <strong>und</strong> Klaus G. Troitzsch, 2005: Simulation for the Social Scientist. Maidenhead: Open<br />

University Press.<br />

Golbeck, Jennifer, Aaron Mannes <strong>und</strong> James Hendler, 2006: Semantic Web Technologies for<br />

Terrorist Network Analysis. S. 125-137 <strong>in</strong>: Robert L. Popp <strong>und</strong> John Yen (Hg.), Emergent<br />

Information Technologies and Enabl<strong>in</strong>g Policies for Counter-Terrorism. Wiley-IEEE Press.<br />

Granovetter, Mark S., 1973: The Strength of Weak Ties. American Journal of Sociology 78(6): 1360-<br />

1380.<br />

Harper, Walter R. <strong>und</strong> Douglas H. Harris, 1975: The application of l<strong>in</strong>k analysis to police<br />

<strong>in</strong>telligence. Human Factors 17(2): 157-164.<br />

Howlett, James B., 1980: Analytical Investigative Techniques: Tools for Complex Crim<strong>in</strong>al<br />

Investigations. Police Chief 47: 42-45.<br />

Ianni, Francis <strong>und</strong> Elizabeth Reuss-Ianni, 1972: A Family Bus<strong>in</strong>ess: K<strong>in</strong>ship and Social Control <strong>in</strong><br />

Organized Crime. New York, NY: Russell Sage Fo<strong>und</strong>ation.<br />

Jamieson, Alison, 2001: Transnational Organized Crime: A European Perspective. Studies <strong>in</strong> Conflict<br />

and Terrorism 24(5): 377-387.<br />

Kle<strong>in</strong>, Malcolm W. <strong>und</strong> Lois Y. Crawford, 1967: Groups, Gangs, and Cohesiveness. Journal of<br />

Research <strong>in</strong> Crime and Del<strong>in</strong>quency 4(1): 63-75.<br />

Klerks, Peter, 2001: The network paradigm applied to crim<strong>in</strong>al organizations: theoretical nitpick<strong>in</strong>g<br />

or a relevant doctr<strong>in</strong>e for <strong>in</strong>vestigators. Connections 24(3): 53-65.<br />

Krebs, Valdis, 2002: Mapp<strong>in</strong>g networks of terrorist cells. Connections 24(3): 43-52.<br />

Malm, Aili, Brian K<strong>in</strong>ney <strong>und</strong> Nahanni Pollard, 2008: Social Network and Distance Correlates of<br />

Crim<strong>in</strong>al Associates Involved <strong>in</strong> Illicit Drug Production. Security Journal 21(1-2): 77-94.<br />

McGlo<strong>in</strong>, Jean M., 2005: Street Gangs and Interventions: Innovative Problem Solv<strong>in</strong>g with Network<br />

Analysis. Wash<strong>in</strong>gton, D.C.: US Department of Justice, Office of Community Oriented Polic<strong>in</strong>g<br />

Services.<br />

McPherson, Miller, Lynn S. Lov<strong>in</strong> <strong>und</strong> James M. Cook, 2001: Birds of a Feather: Homophily <strong>in</strong> Social<br />

Networks. Annual Review of Sociology 27: 415-444.<br />

National Research Council, 2008: Protect<strong>in</strong>g Individual Privacy <strong>in</strong> the Struggle Aga<strong>in</strong>st Terrorists.<br />

Wash<strong>in</strong>gton, D.C.: The National Academies Press.<br />

Pehl, Dirk, 2008: Die Implementation <strong>der</strong> Rasterfahndung: E<strong>in</strong>e Empirische Untersuchung zur<br />

Anwendung, Umsetzung <strong>und</strong> Wirkung <strong>der</strong> Gesetzlichen Regelungen zur Operativen<br />

Informationserhebung durch Rasterfahndung. Berl<strong>in</strong>: Max-Planck-Institut.<br />

Popp, Robert L., Thomas Armour, Ted Senator <strong>und</strong> Kristen Numrych, 2004: Counter<strong>in</strong>g terrorism<br />

through <strong>in</strong>formation technology. Communications of the ACM 47(3): 36-43.<br />

Popp, Robert L. <strong>und</strong> John Yen (Hg.) (2006), Emergent Information Technologies and Enabl<strong>in</strong>g<br />

Policies for Counter-Terrorism. Wiley-IEEE Press.<br />

Reiss, Albert J., 1988: Co-offend<strong>in</strong>g and Crim<strong>in</strong>al Careers. Crime and Justice 10: 117-170.


Jana Diesner <strong>und</strong> Kathleen M. Carley<br />

Ressler, Steve, 2006: Social Network Analysis as an Approach to Combat Terrorism: Past, Present,<br />

and Future Research. Homeland Security Affairs 2(2).<br />

Rodríguez, Jose A., 2004: The March 11th Terrorist Network. Paper presented at VIII Congreso<br />

Español de Sociología, September 2004, Alicante, Spanien.<br />

Sarnecki, Jerzy, 2001: Del<strong>in</strong>quent Networks: Youth Co-Offend<strong>in</strong>g <strong>in</strong> Stockholm. Cambridge, UK:<br />

Cambridge University Press.<br />

Schwartz, Matthias, 2008: The Trolls Among Us. The New York Times, August 03, 2008, S. MM24.<br />

Short, Mart<strong>in</strong> B., Maria R. D'Orsogna, Virg<strong>in</strong>ia B. Pasour, George E. Tita, Paul J. Brant<strong>in</strong>gham,<br />

Andrea L. Bertozzi <strong>und</strong> L<strong>in</strong>coln B. Chayes, 2008: A Statistical Model of Crim<strong>in</strong>al Behavior.<br />

Mathematical Models and Methods <strong>in</strong> Applied Science 18: 1249-1267.<br />

Simmel, Georg, 1908: Das Geheimnis <strong>und</strong> die geheime Gesellschaft. S. 256-304 <strong>in</strong>: Georg Simmel,<br />

Soziologie. Untersuchungen über die Formen <strong>der</strong> Vergesellschaftung, Leipzig, Berl<strong>in</strong>: Duncker<br />

& Humblot.<br />

Skillicorn, David, 2008: Knowledge Discovery for Counterterrorism and Law Enforcement. Boca<br />

Raton <strong>und</strong> an<strong>der</strong>e: CRC Press.<br />

Sparrow, Malcolm K., 1991: The Application of Network Analysis to Crim<strong>in</strong>al Intelligence: An<br />

Assessment of the Prospects. Social Networks 13(3): 251-274.<br />

Sterman, John, 2000: Bus<strong>in</strong>ess Dynamics: Systems Th<strong>in</strong>k<strong>in</strong>g and Model<strong>in</strong>g for a Complex World.<br />

Homewood, IL: Irw<strong>in</strong>/ McGraw-Hill.<br />

Sweeney, Latanya, 2002: k-Anonymity: A Model for Protect<strong>in</strong>g Privacy. International Journal of<br />

Uncerta<strong>in</strong>ty, Fuzz<strong>in</strong>ess and Knowledge-Based Systems 10(5): 557-570.<br />

Taipale, Kim A., 2003: Data M<strong>in</strong><strong>in</strong>g and Domestic Security: Connect<strong>in</strong>g the Dots to Make Sense of<br />

Data. Columbia Science and Technology Law Review 5(2): 1-83.<br />

Wang, Gang, Hs<strong>in</strong>chun Chen <strong>und</strong> Homa Atabakhsh, 2004: Automatically detect<strong>in</strong>g deceptive<br />

crim<strong>in</strong>al identities. Communications of the ACM 47(3):70-76.<br />

War<strong>in</strong>g, El<strong>in</strong>, 2002: Co-Offend<strong>in</strong>g as a Network Form of Social Organization. S. 31-47 <strong>in</strong>: El<strong>in</strong><br />

War<strong>in</strong>g <strong>und</strong> David Weisburd (Hg.), Crime & Social Organization, New Brunswick, NJ:<br />

Transactions Publishers.<br />

Williams, Phil, 2001: Transnational Crim<strong>in</strong>al Networks. S. 61-97 <strong>in</strong>: John Arquilla <strong>und</strong> David F.<br />

Ronfeldt (Hg.), Networks and Netwars: The Future of Terror, Crime, and Militancy. Santa<br />

Monica, CA: RAND.<br />

Xu, Jennifer <strong>und</strong> Hs<strong>in</strong>chun Chen, 2005: Crim<strong>in</strong>al network analysis and visualization.<br />

Communications of the ACM 48(6): 100-107.<br />

Zan<strong>in</strong>i, Michelle <strong>und</strong> Sean Edwards, 2001: The Network<strong>in</strong>g of Terror <strong>in</strong> the Information Age. S. 29-<br />

60 <strong>in</strong>: John Arquilla <strong>und</strong> David F. Ronfeldt (Hg.), Networks and Netwars: The Future of Terror,<br />

Crime, and Militancy, Santa Monica, CA: RAND.<br />

Software:<br />

Analyst's Notebook (http://www.i2.co.uk/products/analysts_notebook)<br />

NetMap (http://www.altaanalytics.com)<br />

Danksagung:<br />

Diese Publikation wurde teilweise geför<strong>der</strong>t durch die National Science Fo<strong>und</strong>ation (DGE-9972762),<br />

das Office of Naval Research (N00014-06-1-0921, ONR N00014-06-1-0104), das U.S. Air Force<br />

Office of Scientific Research (FA9550-05-1-0388), das Army Research Institute<br />

(W91WAW07C0063) <strong>und</strong> das Army Research Lab (20002504, DAAD19-01-2-0009). Zusätzliche<br />

Unterstützung wurde bereitgestellt vom Center for Computational Analysis of Social and<br />

Organizational Systems (CASOS), Carnegie Mellon University, Pittsburgh, PA. Die hier<strong>in</strong>


<strong>Relationale</strong> <strong>Verfahren</strong> <strong>in</strong> <strong>der</strong> <strong>Erforschung</strong>, <strong>Ermittlung</strong> <strong>und</strong> Prävention von Krim<strong>in</strong>alität<br />

enthaltenen Ansichten <strong>und</strong> Schlussfolgerungen s<strong>in</strong>d die <strong>der</strong> Autoren <strong>und</strong> sollten we<strong>der</strong> explizit noch<br />

implizit als repräsentativ für offizielle Gr<strong>und</strong>sätze <strong>und</strong> Richtl<strong>in</strong>ien <strong>der</strong> Sponsoren <strong>und</strong> <strong>der</strong> U.S.<br />

Regierung <strong>in</strong>terpretiert werden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!