Kriminalistisches Denken

 
 
Kriminalistik (Verlag)
  • 10. Auflage
  • |
  • erschienen am 26. April 2016
  • |
  • XVI, 350 Seiten
 
E-Book | PDF mit Wasserzeichen-DRM | Systemvoraussetzungen
978-3-7832-1050-7 (ISBN)
 
Die Neuauflage:
Wie löst man einen Fall, der ein Verbrechen vermuten lässt? Eine umfassende Antwort auf diese Frage gibt dieses Buch. Es erörtert den Verdacht, mit dem alles beginnt, nennt die kriminalistischen Mittel und die Methoden ihres Einsatzes, bis ein zweifelsfreier Beweis für Tat und Täterschaft erbracht ist. Zahlreiche Beispiele aus dem Alltag der Kriminalität veranschaulichen die einzelnen Überlegungen.

Der Inhalt der Vorauflage wurde komplett überarbeitet und vielfach ergänzt. Neu erörtert werden die Themen Täterprofile, Rasterfahndung und Datenbeschaffung via Internet. Die Ausführungen zum DNA-Profil wurden ergänzt.
10., überarbeitete Auflage 2016
  • Deutsch
  • Berlin
  • |
  • Deutschland
Kriminalistik Verlag
  • Polizeibeamte in Ausbildung und Praxis, Staatsanwälte, Rechtsanwälte und Richter
  • Höhe: 185 mm
  • |
  • Breite: 120 mm
  • 1,30 MB
978-3-7832-1050-7 (9783783210507)
378321050X (378321050X)
weitere Ausgaben werden ermittelt
Die Autoren:
Dr. iur. Hans Walder, Bundesanwalt a.D. und em. Professor für Strafrecht, Strafprozessrecht und strafrechtliche Hilfswissenschaften an der Universität Bern, Schweiz.
Dr. Thomas Hansjakob, Erster Staatsanwalt, Staatsanwaltschaft Kanton St. Gallen, Schweiz.
  • Cover
  • Titel
  • Impressum
  • Vorwort
  • Vorwort zur 6. Auflage
  • Inhaltsübersicht
  • Inhaltsverzeichnis
  • Erster Teil: Aufgabe und Mittel
  • 1. Einleitung
  • 1.1 Über das kriminalistische Denken
  • 1.2 Der Aufbau dieser Arbeit
  • 1.3 Gute Kriminalisten
  • 2. Die kriminalistische Aufgabe
  • 2.1 Allgemeine Überlegungen
  • 2.2 Der Umfang der Beweisführung
  • 2.3 Überlegungen zur zu erwartenden Beweislage
  • 2.3.1 Täter-Opfer-Delikte und Delikte mit beidseitiger Täterschaft
  • 2.3.3 Straftaten zur Erzielung von Gewinnen und zur Vermeidung von Verlusten
  • 2.4 Überlegungen zur Methode der Beweisführung
  • 2.4.1 Heuristik und Algorithmen
  • 2.4.2 Die Tatsituation
  • 2.4.3 Das Umfeld der Tat
  • 2.4.4 Der Tätertyp
  • 2.4.5 Der Nachweis der konkreten Straftat
  • 3. Die Mittel
  • 3.1 Die Mittel zur Erkennung von Delikten
  • 3.2 Die Mittel zum Beweis von Delikten
  • 3.3 Richtige und zulässige Mittel
  • 3.4 Kategorien von Beweisen und ihre Problematik
  • 3.4.1 Personal- und Sachbeweise
  • 3.4.2 Reproduzierbare und nicht reproduzierbare Beweismittel
  • 3.4.3 Vorhandene und produzierte Beweismittel
  • 3.4.4 Direkte und indirekte Beweismittel
  • 3.5 Systematisches Wahrnehmen
  • 3.5.1 Technische Hilfsmittel
  • 3.5.2 Tiere mit besserer Wahrnehmung
  • 3.5.3 Objektivierung von Wahrnehmungen
  • 3.5.4 Dokumentation von Wahrnehmungen
  • 3.6 Systematisches Beobachten
  • 3.6.1 Wahrnehmen durch Vergleich mit Modellen
  • 3.6.2 Formale und inhaltliche Aspekte trennen
  • 3.6.3 Zerlegen in die funktionalen Elemente
  • 3.6.4 Ungereimtheiten, Widersprüche, Zufälle
  • 3.6.5 Fehlende Zeichen
  • 3.7 Systematisches Registrieren
  • 3.8 Alltägliche Erfahrungen
  • 3.9 Wissenschaftliche Erkenntnisse
  • 3.9.1 Physik
  • 3.9.2 Chemie
  • 3.9.3 Biologie
  • 3.9.4 Erbbiologie, insbesondere DNA
  • 3.9.5 Medizin
  • 3.9.6 Psychologie
  • 3.9.7 Wirtschaftswissenschaften
  • 3.9.8 Geografie
  • 3.10 Experimentelle Erkenntnisse
  • 3.11 Statistische Methoden
  • 3.11.1 Hochrechnungen
  • 3.11.2 Einfache Wahrscheinlichkeiten
  • 3.11.3 Indizien und die Bayes'sche Formel
  • 3.12 Logische Erkenntnisse
  • 3.13 Der Zufall
  • Zweiter Teil: Die Methode
  • 1. Der kriminalistische Zyklus
  • 1.1 Grundsätzliche Überlegungen
  • 1.2 Zyklische Prozesse
  • 1.3 Der kriminalistische Zyklus
  • 1.4 Die einzelnen Phasen
  • 2. Der Verdacht
  • 2.1 Grundsätzliche Überlegungen
  • 2.1.1 Verdacht als Ausgangspunkt
  • 2.1.2 Verdacht und kriminalistische Erfahrung
  • 2.2 Der Inhalt des Verdachts
  • 2.2.1 Der Verdacht auf Straftaten
  • 2.2.2 Der Verdacht auf Straftäter
  • 2.3 Die Intensität des Verdachtes
  • 2.3.1 Verdachtsgrad als Wahrscheinlichkeit der Verurteilung?
  • 2.3.2 Verdachtsgrad als Maß der zulässigen Grundrechtseingriffe
  • 2.4 Ausgangspunkte für einen Verdacht
  • 2.4.1 Polizeiliche Feststellungen
  • 2.4.1.1 Übersicht über den Tatort
  • 2.4.1.2 Beschreibung der Tatsituation
  • 2.4.1.3 Aufnahme und Dokumentation der Spuren
  • 2.4.1.4 Das Umfeld des Tatortes
  • 2.4.2 Anzeigen durch Geschädigte
  • 2.4.3 Selbstanzeigen
  • 2.4.4 Hinweise durch Private
  • 2.4.5 Systematische polizeiliche Kontrollen
  • 2.4.6 Formalisierte Verdachtsmeldungen
  • 2.4.7 Verdachtsbegründende Beweiserhebungen
  • 2.4.8 Polizeiliche Vorermittlungen
  • 3. Daten analysieren
  • 3.1 Arten von Daten
  • 3.2 Daten anreichern
  • 3.2.1 Polizeiliche täter- und deliktbezogene Datenbanken
  • 3.2.2 Personenbezogene staatliche oder halbstaatliche Datenbanken
  • 3.2.3 Personenbezogene private Datenbanken
  • 3.2.4 Weitere nützliche Datenquellen
  • 3.2.5 Zur Frage der Verfügbarkeit von Daten für Zwecke der Strafverfolgung
  • 3.3 Das Erfassen und Ordnen der Daten
  • 3.3.1 Sichergestellte Daten
  • 3.3.2 Eigene Daten
  • 3.4 Die Analyse der geordneten Daten
  • 3.4.1 Widersprüche erkennen
  • 3.4.2 Unrichtige Daten erkennen
  • 3.4.3 Vorgetäuschte Daten erkennen
  • 3.5 Der Ausschluss irrelevanter Daten
  • 3.6 Der Ausschluss unwahrscheinlicher Daten
  • 4. Hypothesen bilden
  • 4.1 Grundsätzliche Überlegungen
  • 4.2 Ereignisversionen und Tathypothesen
  • 4.3 Hypothesenbildung
  • 4.3.1 Der Weg zur Hypothese
  • 4.3.2 Der Gegenstand von Hypothesen
  • 4.3.3 Erfahrung als Voraussetzung von Einfällen
  • 4.3.4 Rückschaufehler
  • 4.4 Strukturiertes Analysieren
  • 4.5 Von der operativen Fallanalyse zur Hypothesenbildung
  • 4.6 Täterprofile
  • 4.7 Beispiele für Hypothesen
  • 4.8 Die Überprüfung von Hypothesen
  • 5. Das Programm bestimmen
  • 5.1 Tatbestände bestimmen
  • 5.2 Der Umfang des Programms
  • 5.2.1. Grundsätzliches
  • 5.2.2 Das vollendete vorsätzliche Begehungsdelikt
  • 5.2.3 Das versuchte Begehungsdelikt
  • 5.2.4 Das fahrlässige Begehungsdelikt
  • 5.2.5 Das Unterlassungsdelikt
  • 5.2.6 Die Beteiligung mehrerer Personen
  • 5.2.7 Der Beweis strafzumessungsrelevanter Faktoren
  • 5.3 Programm und Untersuchungsplan
  • 5.4 Beispiel eines Untersuchungsplans
  • 6. Daten beschaffen
  • 6.1 Das Programm als Ausgangspunkt
  • 6.2 Die Reihenfolge der Erhebung von Daten
  • 6.3 Grundsätzliches zu Vernehmungen
  • 6.3.1 Grenzen der Wahrnehmung
  • 6.3.2 Grenzen der Erinnerung
  • 6.3.3 False Memory
  • 6.3.4 Verbal Overshadowing
  • 6.3.5 Spuren von Befragungen vermeiden
  • 6.3.6 Die zuverlässige Wiedergabe des Erinnerten
  • 6.3.6.1 Das PEACE-Modell
  • 6.3.6.2 Das kognitive Interview
  • 6.3.6.3 Die strukturierte Vernehmung
  • 6.3.7 Wahrheit und Lüge
  • 6.3.7.1 Kriterien der Glaubhaftigkeit
  • 6.3.7.2 Die Gründe für ein bestimmtes Aussageverhalten
  • 6.4 Besonderheiten der Vernehmung nach prozessualer Stellung
  • 6.4.1 Die Vernehmung des Anzeigeerstatters
  • 6.4.2 Die Vernehmung von weiteren Zeugen
  • 6.4.3 Die Vernehmung des Verdächtigen
  • 6.4.3.1 Die Vorbereitung der Erstvernehmung
  • 6.4.3.2 Bedingungen für ein Geständnis
  • 6.4.3.3 Die Rolle von Rechtsanwälten
  • 6.4.3.4 Daten vom geständigen Täter
  • 6.4.3.5 Daten vom nicht geständigen Verdächtigen
  • 6.4.3.6 Daten zum subjektiven Tatbestand
  • 7. Zu wenig Daten
  • 7.1 Grundsätzliche Überlegungen
  • 7.2 Abwarten und hoffen
  • 7.3 Fahnden in der Öffentlichkeit
  • 7.4 Verdeckte Beweiserhebungen
  • 7.4.1 Die Überwachung des Fernmeldeverkehrs
  • 7.4.2 Der Einsatz technischer Überwachungsgeräte
  • 7.4.3 Der Einsatz von Informanten
  • 7.4.4 Der Einsatz von Vertrauenspersonen
  • 7.4.5 Der Einsatz nicht offen ermittelnder Polizeibeamter
  • 7.4.6 Der Einsatz verdeckter Ermittler
  • 7.4.7 Kontrollierte Lieferungen
  • 7.5 Die Provokation zu unüberlegten Handlungen
  • 7.6 Besondere Fahndungsmaßnahmen
  • 7.6.1 Zielfahndung
  • 7.6.2 Schleppnetzfahndung
  • 7.6.3 Rasterfahndung
  • Dritter Teil: Das Ergebnis
  • 1. Der strafprozessuale Beweis
  • 1.1 Das Programm der Beweisführung
  • 1.2 Schritte der Beweisführung
  • 1.2.1 Die beweisformalistische Säuberung des Ausgangsmaterials
  • 1.2.2 Die materielle Säuberung des Ausgangsmaterials
  • 1.3 Der Indizienbeweis
  • 1.3.1 Belastungsindizien
  • 1.3.2 Entlastungsindizien
  • 1.3.3 Von den Indizien zum Beweis
  • 1.4 Alternativanklagen und Alternativbeweise
  • 2. Der Zweifel
  • 2.1 Gegenstand des Zweifels
  • 2.2 Überwundene Zweifel
  • 3. Häufige Fehler beim kriminalistischen Arbeiten
  • 3.1 Übersehen einer Straftat
  • 3.2 Unkenntnis über die kriminalistischen Mittel
  • 3.3 Fehlende oder fehlerhafte Daten
  • 3.4 Mangelnde Ordnung und Sichtung von Daten
  • 3.5 Unkenntnis über das anwendbare Recht
  • 3.6 Unzulängliche Vernehmungen
  • 3.7 Fehlende Übersicht über die Beweislage
  • 3.8 Ermittlungsfehler
  • 3.9 Ratlosigkeit über das weitere Vorgehen
  • 4. und zum Schluss
  • Literaturauswahl
  • Stichwortverzeichnis
Ein unentbehrliches Büchlein für denjenigen, der Gesetzesübertreter zu vernehmen hat, sie verstehen und der Tat überführen will oder auch nachweist, dass der Verdächtige nicht der Täter ist.
owiz 6/2006

Die Lektüre - ggf. wiederholt - ist ein kriminalistisches MUSS!
Der Kriminalist 3/2003

Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.

Inhaltsverzeichnis (PDF)
Inhalt (PDF)

Download (sofort verfügbar)

23,99 €
inkl. 19% MwSt.
Download / Einzel-Lizenz
PDF mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
E-Book bestellen

Unsere Web-Seiten verwenden Cookies. Mit der Nutzung dieser Web-Seiten erklären Sie sich damit einverstanden. Mehr Informationen finden Sie in unserem Datenschutzhinweis. Ok