45
Bearbeitungen
Kruwi (Diskussion | Beiträge) K (→Literatur: wiki) |
|||
Zeile 11: | Zeile 11: | ||
== Die Routine Activity Theory im Detail == | == Die Routine Activity Theory im Detail == | ||
Ursprünglich wurde die Routine-Activity-Theorie in Bezug auf Raub- und Einbruchdelikte entwickelt. Diese betrachtet Kriminalität aus der Sicht des Täters und stellt auf die Rahmenbedingungen für die Begehung einer Straftat ab, wobei drei Elemente in den Vordergrund gestellt werden (vgl. Felson/Clarke 1998: 12 ff): | |||
'''1. „suitable target“''' | |||
Zunächst ist für die Begehung einer Straftat die Existenz eines geeigneten Tatziels, also | |||
eines Tatsubjekts oder Tatobjekts erforderlich. Das kriminelle Interesse eines potentiellen | |||
Straftäters kann dabei durch folgende Faktoren geweckt werden: | |||
Value: Für den Täter zählt der dem Tatziel anhaftende Wert bzw. der erwartete | |||
Veräußerungserlös: Er bricht ein, entweder weil er das Diebesgut für sich behalten | |||
will oder weil er sich finanziellen Profit vom Verkauf erhofft. Materielle | |||
Interessen müssen aber nicht zwangsläufig als oberster Wert für den Tatentschluss | |||
hinsichtlich eines bestimmten Tatziels im Vordergrund stehen. Auch | |||
kann die persönliche Befriedigung, die individuelle Genugtuung, die dem Täter | |||
durch die Begehung von Delikten widerfährt, den Wert für den Täter darstellen. | |||
Inertia: Die Größe und das Gewicht stellen einen entscheidenden Faktor für die | |||
Geeignetheit eines Tatziels dar. Handys oder Laptops sind klein, leicht und | |||
transportabel und können daher einfacher entwendet werden als große sperrige | |||
Güter. | |||
Visibility: Die Sichtbarkeit kann Auswirkungen auf die Geeignetheit eines Tatziels | |||
haben, z.B. jemand hebt Geld an einem Automaten ab und zählt es öffentlich. | |||
Access: Auch der Zugang zu einem Tatziel spielt eine wichtige Rolle. Ein nicht | |||
oder nicht wesentlich erschwerter Zugang erhöht die Geeignetheit als Tatziel. | |||
(Feltes, 2004 S. 49 ff) | |||
'''2. “Absence of a Capable Guardian"''' | |||
Das zweite wesentliche Element für die Deliktsbegehung ist das Fehlen eines ausreichenden Schutzes vor Kriminalität für das Tatziel. Instanzen formeller und informeller Kontrolle können sowohl menschliche Akteure aber auch Alarmanlagen, Überwachungskameras oder andere technische Kontrollsysteme sein. Einige Beispiele für “capable guardians” sind: | |||
• Polizei | |||
• Sicherheitsdienste | |||
• Nachbarschaftliche Überwachungspatrouillen | |||
• Türsteher | |||
• aufmerksames Personal | |||
• Mitarbeiter | |||
• Freunde | |||
• Nachbarn | |||
• Videoüberwachung | |||
Schutzvorrichtungen müssen neben der Existenz, auch den gewünschten Effekt nach sich ziehen, d.h. ist beispielsweise eine Überwachungskamera installiert, aber nicht richtig ausgerichtet, stellt sie keine geeignete Schutzmöglichkeit dar. Oder der „Wächter“ kann unaufmerksam und ungeschult sein, so dass es trotz der Anwesenheit zum Auftreten von Verbrechen kommt. | |||
'''3. „Likely Offender“''' | |||
Vorraussetzung für die Straftat ist ein motivierter Täter. Die Motivation kann dabei aus einem Bedürfnis entspringen (Armut, Beschaffungskriminalität, Habgier), aber auch auf gesellschaftlichen bzw. Umweltfaktoren basieren (Gruppendruck, Erziehungsdefizite, Rebellion gegen Autoritäten, ärmliche Lebensverhältnisse, schlechte Beschäftigungsaussichten) oder ihre Grundlage in der Überzeugung des Einzelnen haben. (Feltes, 2004 S. 49 ff) | |||
Ob tatsächlich eine Straftat geschieht, hängt von der Bewertung der Situation durch den möglichen Straftäter ab. Je nachdem wie diese drei Elemente aufgrund des individuellen Lebensrhythmus verteilt sind, ergeben sich unterschiedliche Wahrscheinlichkeiten für Straftaten zu bestimmten Zeiten an bestimmten Orten (vgl. Eisenberg 1995: § 7 Rn. 12). | |||
Hier wird angenommen, dass die Begehung einer strafrechtlich relevanten Handlung eine rationale Wahlhandlung darstellt, bei der der Handelnde in einer Kosten-Nutzen-Rechnung seinen potentiellen Gewinn den vermeintlichen Kosten gegenüberstellt. | |||
Solche Routinen spielen auch auf Seiten des Opfers eine große Rolle. Bei routinemäßig | |||
ablaufenden Aktivitäten, wie Fahrten zur Arbeit, Schule, Einkäufe etc., bleiben | |||
mögliche Tatobjekt unbewacht und dadurch entstehen kriminalitätsbegünstigende | |||
Faktoren. (Büttner/Spengler, 2003). | |||
== Theoretische Einordnung und Weiterentwicklung == | == Theoretische Einordnung und Weiterentwicklung == | ||
Zeile 54: | Zeile 88: | ||
== Literatur == | == Literatur == | ||
* R. V. Clarke | |||
*Thiess Büttner/Hannes Spengler(2003), ''Lokale Determinanten der Kriminalität und Tätermobilität: Eine empirische Studie mit Gemeindedaten.'' IN: Hans-Jörg Albrecht, u.a. (Hrsg.): Kriminalität, Ökonomie und Europäischer Sozialstaat. Heidelberg, S. 215–240 | |||
* R. V. Clarke/M. Felson (Eds.) (1993), ''Routine Activity and Rational Choice. Advances in Criminological Theory'', Vol 5. New Brunswick, NJ: Transaction Books. | |||
* Ronald V. Clarke, [Hrsg.] (1993), ''Routine activity and rational choice'' | * Ronald V. Clarke, [Hrsg.] (1993), ''Routine activity and rational choice'' | ||
* R. V. Clarke (Hrsg.) (1997), ''Situational Crime Prevention: successful case studies'' (2nd edition). New York: Harrow and Heston. | * R. V. Clarke (Hrsg.) (1997), ''Situational Crime Prevention: successful case studies'' (2nd edition). New York: Harrow and Heston. | ||
* R. V. Clarke | * R. V. Clarke/D.B. Cornish (2003), ''Opportunities, precipitators and criminal decisions: A reply to Wortley’s critique of situational crime prevention''. In: Crime Prevention Studies 16, S. 41–96 (vgl. http://www.crimereduction.gov.uk/learningzone/scptechniques.htm). | ||
* L. E. Cohen | * L. E. Cohen/M. Felson (1979), ''Social Change and Crime Rate Trends: A Routine Activity Approach''. American Sociological Review 44, 588-608. | ||
* Bernd Dollinger | * Bernd Dollinger/Jürgen Raithel (2006), ''Theorie abweichendes Verhaltens'', S. 53-55 | ||
* | * Stefanie Eifler (2002), ''Kriminalsoziologie'', S. 52 - 55 | ||
*Ulrich Eisenberg(1995, ''Kriminologie'' 4. Aufl. | |||
*Thomas Feltes(2004,''Wirksamkeit technischer Einbruchsprävention bei Wohn- und Geschäftsobjekten -Eine Untersuchung unter besonderer Berücksichtigung von aktuellem Täterwissen'', S. 49 ff (vgl. http://www.kriminalpraevention.de/downloads/as/techpraev/Wirksamkeit_Kapitel2.pdf) | |||
* David Garland (2008), ''Die Kultur der Kontrolle'' | * David Garland (2008), ''Die Kultur der Kontrolle'' | ||
* Elizabeth R. Groff (2007), ''Simulation for Theory Testing and Experimentation: An Example Using Routine Activity Theory and Street Robbery'' | * Elizabeth R. Groff (2007), ''Simulation for Theory Testing and Experimentation: An Example Using Routine Activity Theory and Street Robbery'' | ||
Zeile 70: | Zeile 108: | ||
* Majid Yar (2005), ''The novelty of 'cybercrime'. An assessment in light of routine activity theory'' | * Majid Yar (2005), ''The novelty of 'cybercrime'. An assessment in light of routine activity theory'' | ||
* Carol A. Zimmermann (2007), ''Routine Activity Theory and the Handling of Children and Policy Makers (Reaction Essay) | * Carol A. Zimmermann (2007), ''Routine Activity Theory and the Handling of Children and Policy Makers (Reaction Essay) | ||
Bearbeitungen