15.07.2013 Aufrufe

Plattformen digitaler Kriminalitätsverortung - cpe - Universität ...

Plattformen digitaler Kriminalitätsverortung - cpe - Universität ...

Plattformen digitaler Kriminalitätsverortung - cpe - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Abbildung 59: Kernelemente Kapitel 3.2.2. – Manipulationsmöglichkeiten<br />

<strong>Plattformen</strong> <strong>digitaler</strong> <strong>Kriminalitätsverortung</strong><br />

Chancen und Risiken aus Sicht der Raumplanung<br />

(1) Mit Hilfe der Crime- Mapping- <strong>Plattformen</strong> können die Kriminalitäts-<br />

wahrnehmung von Systemnutzern und Bevölkerung manipuliert werden.<br />

(2) Dabei können die Manipulationen an drei Ansatzpunkten ausgemacht werden:<br />

a. Manipulationen der Datengrundlagen<br />

b. Manipulationen durch die <strong>Plattformen</strong><br />

c. Manipulationen durch Analysen und Abfragen auf den <strong>Plattformen</strong><br />

(3) Bei letztgenannten können Fehlkorrelationen mit Zusatzinformationen<br />

manipulativ eingesetzt werden.<br />

3.2.3. Privatwirtschaftliche Nutzung<br />

Bereits im vorangehenden Kapitel wurde auf den möglichen privatwirtschaftlichen Nutzen der<br />

Crime- Mapping- Systeme eingegangen. Allerdings bezogen sich die dort dargelegten Beispiele<br />

ausschließlich auf manipulative Vorgehensweisen von Unternehmen. Dieses Kapitel beschäftigt<br />

sich dementgegen aber nicht mit Manipulationen der <strong>Plattformen</strong>, sondern mit legalen Methoden<br />

der Plattformnutzung, die Unternehmen zur Zielerreichung einsetzen können. Theoretisch<br />

erscheint das Einsatzspektrum der durch die <strong>Plattformen</strong> bereitgestellten Informationen für<br />

wirtschaftliche Zwecke dabei immens, da teilweise tiefgreifende Analysen hinsichtlich der<br />

räumlichen Verteilung von Kunden, Klienten, Konkurrenten und Geschäftspartnern angestellt<br />

werden können. Daher wird die folgende These im Anschluss, unter Einbeziehung möglicher<br />

negativer Konsequenzen, anhand verschiedener beispielhafter Nutzungen untersucht:<br />

Die von den <strong>Plattformen</strong> zur Verfügung gestellten Informationen können für privatwirtschaftliche<br />

Zwecke genutzt/ missbraucht werden.<br />

Das amerikanische Justizministerium benennt diesbezüglich in seinem bereits erwähnten Bericht<br />

aus dem Jahr 2001 mögliche privatwirtschaftliche Vorteile, die mit den Crime- Mapping-<br />

<strong>Plattformen</strong> verfolgt werden können, und führt diese explizit als nachteilige Wirkung frei<br />

verfügbarer Systeme auf. So werden beispielhaft Nutzungen von Sicherheits-, Versicherungs- und<br />

Dienstleistungsunternehmen aufgeführt (Wartell & McEwen 2001; S.6). Auch Rebecca Paynich und<br />

Brian Hill führen in ihrem Buch „Fundamentals of Crime Mapping“ solche Unternehmenstypen als<br />

Nutznießer der <strong>Plattformen</strong> an, die durch die Art und Weise, wie sie mit den Daten umgehen,<br />

weitere negative Konsequenzen für betroffene Räume erzeugen (Paynich & Hill 2010; S.244).<br />

Private Sicherheitsunternehmen können die Daten dabei in zweierlei Hinsicht für ihre Zwecke<br />

nutzen. Einerseits können sie wie auch schon in Kapitel 3.2.2. dargestellt, hohe Deliktzahlen in<br />

Räumen dazu verwenden, die Notwendigkeit der eigenen Arbeit werbewirksam hervorzuheben.<br />

Allerdings sind auch viel aggressivere Vorgehensweisen seitens der Sicherheitsunternehmen<br />

denkbar. So wäre es ihnen beispielsweise anhand der Daten möglich, in von hohen Deliktzahlen<br />

betroffenen Gebieten oder gar bei konkreten Opfern gezielt ihre Dienste bzw. Produkte zu<br />

bewerben. Zwar mag dies aus der Perspektive des Sicherheitsunternehmens sehr plausibel<br />

erscheinen, allerdings sollten Opfer, angesichts der Situation in der sie sich befinden, nicht<br />

unnötigerweise mit Angeboten bedrängt werden, die sie eventuell vor dem ersten Übergriff hätten<br />

93

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!