ChapterPDF Available

Analyse anonymer Schreiben unter Berücksichtigung von Gender-Aspekten

Authors:

Abstract

Anonyme Schreiben sind zunächst ungefragte, spontane Kommunikationen. In der forensi-schen Psychologie behandeln wir sie als Sprech-Handlungen (Austin 1962/1980, S. 40ff). Die Bedeutung solcher Texte erschließt sich somit nur aus der Kombination ihres Wortlauts und ihrer speziellen Inszenierung zusammen. Was den Wortlaut anbetrifft, so bildet er im Sinne der Relevanz-Theorie (Sperber & Wilson 2008) die von der Autorenschaft gewählte Form, um ihre Botschaft so gut wie möglich zu vermitteln; genauer gesagt: so gut sie es mit den ihr zur Verfügung stehenden kognitiven, technischen und sozialen Mitteln überhaupt kann. Wir gehen davon aus, dass jedes Detail frei gewählt wurde und seine psychologische Bedeutung hat. In anderen Worten: „auch was überflüssig scheint, ist es in Wirklichkeit nicht“ (übersetzt aus Sapir 1999). Vorsicht ist allerdings geboten, weil wir a priori nicht wissen, ob ein Text aus der Feder einer einzigen Person stammt, oder ob mehrere Personen daran mitgewirkt haben. Für die kriminalistische Auswertung von inkriminierten Schreiben stellt die Analyse des Materials im Hinblick auf gender-relevante Aspekte ein Gesichtspunkt unter mehreren dar. In einem Gutachten wird nach vielen anderen möglichen Merkmalen der Urheberschaft eines anonymen Textes ebenfalls gesucht, etwa besonderen Fähigkeiten, (Aus-)Bildung und Intelli-genz, Muttersprache (Nationalität), Alter, Wohnort, Mobilität, delinquente Vergangenheit und Vorstrafen, psychische Störungen und medizinische Probleme, Verfügbarkeit von Waffen, technische Kenntnisse, Zugehörigkeit zu bestimmten Gruppen, politische Gesinnung, Weltan-schauung und Religion, Motive, Gefährlichkeit, etc. Die Kategorie „Gender“ spielt aber in politischen und arbeitsrechtlichen Zusammenhängen, sowie bei häuslicher Gewalt eine be-sonders wichtige Rolle.
14. Forensische Psychologie
249
14. Forensische Psychologie
erschienen 2010 in: G. Steins (Hrsg.), Handbuch Psychologie und Geschlech-
terforschung. Wiesbaden: VS Verlag für Sozialwissenschaften,
ISBN 978-3-531-16391-8
Die Analyse anonymer Schreiben unter Berücksichtigung von Gender-
Aspekten
Henriette Haas
Anonyme Schreiben als Sprechakte
Anonyme Schreiben sind zunächst ungefragte, spontane Kommunikationen. In der forensi-
schen Psychologie behandeln wir sie als Sprech-Handlungen (Austin 1962/1980, S. 40ff). Die
Bedeutung solcher Texte erschließt sich somit nur aus der Kombination ihres Wortlauts und
ihrer speziellen Inszenierung zusammen. Was den Wortlaut anbetrifft, so bildet er im Sinne
der Relevanz-Theorie (Sperber & Wilson 2008) die von der Autorenschaft gewählte Form,
um ihre Botschaft so gut wie möglich zu vermitteln; genauer gesagt: so gut sie es mit den ihr
zur Verfügung stehenden kognitiven, technischen und sozialen Mitteln überhaupt kann. Wir
gehen davon aus, dass jedes Detail frei gewählt wurde und seine psychologische Bedeutung
hat. In anderen Worten: „auch was überflüssig scheint, ist es in Wirklichkeit nicht“ (übersetzt
aus Sapir 1999). Vorsicht ist allerdings geboten, weil wir a priori nicht wissen, ob ein Text
aus der Feder einer einzigen Person stammt, oder ob mehrere Personen daran mitgewirkt
haben.
Für die kriminalistische Auswertung von inkriminierten Schreiben stellt die Analyse des
Materials im Hinblick auf gender-relevante Aspekte ein Gesichtspunkt unter mehreren dar. In
einem Gutachten wird nach vielen anderen möglichen Merkmalen der Urheberschaft eines
anonymen Textes ebenfalls gesucht, etwa besonderen Fähigkeiten, (Aus-)Bildung und Intelli-
genz, Muttersprache (Nationalität), Alter, Wohnort, Mobilität, delinquente Vergangenheit und
Vorstrafen, psychische Störungen und medizinische Probleme, Verfügbarkeit von Waffen,
technische Kenntnisse, Zugehörigkeit zu bestimmten Gruppen, politische Gesinnung, Weltan-
schauung und Religion, Motive, Gefährlichkeit, etc. Die Kategorie „Gender“ spielt aber in
politischen und arbeitsrechtlichen Zusammenhängen, sowie bei häuslicher Gewalt eine be-
sonders wichtige Rolle.
Bevor wir zur eigentlichen Analyse eines kleinen Corpus von Beispielen schreiten, be-
trachten wir einige Eigenheiten von anonymen schriftlichen Kommunikation. In Abwesenheit
einer internationalen, empirisch breit abgestützten Phänomenologie über verschiedene Corpo-
ra von anonymen Schreiben basieren die folgenden Abschnitte auf klinischer Erfahrung mit
polizeilich bekannten Schreiben. Es gibt allerdings ein großes Dunkelfeld an anonymen
Schreiben (beispielsweise aus Nachbarschaftsstreitigkeiten), die wegen Belanglosigkeit gar
nie zur Anzeige kommen oder keinen strafrechtlichen Tatbestand erfüllen.
Henriette Haas
250
Die Tarnung der Täterschaft
Eine erste Differenzierung betrifft die Art und Weise, wie sich die anonyme Täterschaft tarnt,
wenn sie sich im Text auf sich selber bezieht. Tarnung und gezielte Irreführung, in der Biolo-
gie als Mimikry bekannt, sind schon in der Natur beliebte Mittel, die gegenüber Beutetieren,
Fressfeinden und gegenüber anderen Artgenossen zur Überlistung eingesetzt werden (etwa
das Tarnmimikry von Eule und Nachtfalter). Gewisse Spezies sind zudem fähig, auch Verhal-
tensmimikrys zu Täuschung einzusetzen (z.B. Raben, Affen).
Zunächst ist nicht klar, ob ein anonymes Schreiben von einer Einzelperson, von einem
Paar oder von einer ganzen Gruppe von Personen verfasst wurde. Sehr oft benennt sich die
Täterschaft in der ersten Person Plural mit „wir“. Außer bei politischen Manifesten und bei
jugendlichen Scherzen hat man es jedoch in Wirklichkeit in fast allen Fällen mit einer Einzel-
person zu tun.
Andere TäterInnen äußern sich als „verstecktes Subjekt“ indem sie sich ausschließlich
der passiven Verbform, sowie des „man“, respektive unpersönlicher Substantive wie „Gott“
oder „Schicksal“ bedienen. Der Gebrauch eines versteckten Subjekts ist recht typisch, wenn
etwas verschleiert werden soll. Gehäuftes Vorkommen des Passiven lässt sich zudem in Aus-
flüchten beobachten, denn mit diesem sprachlichen Trick können die Sprechenden die Ver-
antwortung für ihr Tun verwedeln.
Während die meisten anonymen Briefe entweder ganz ohne Absender oder mit einem er-
fundenen Namen oder Initialen daher kommen, gibt es eine dritte Kategorie von Schreiberlin-
gen, die den Namen einer unwissenden (und dadurch diffamierten) Drittperson missbrauchen.
Die Wahl der als falschen Absender missbrauchten Person kann ebenfalls etwas mit ihrem
Geschlecht oder mit spezifischen „Gender-Issues“, die im anonymen Schreiben adressiert
werden, zu tun haben.
Der Zweck der Anonymität
Die Anonymität eines Briefes können wir als Ausdruck einer Vermeidung verstehen. Nur,
was muss denn genau vermieden werden? Wenn es sich um strafbare Äußerungen handelt,
zum Beispiel explizite Gewaltandrohungen oder persönliche Diffamierungen, soll das Risiko
der Entdeckung vermieden werden. In abgeschwächter Form kann dasselbe Motiv auch bei
anonymen politischen oder privaten Äußerungen zutreffen, für die sich die Autorenschaft
schämt, trotzdem sie nicht strafbar sind. Die Schreiberlinge möchten einer informellen Stig-
matisierung als AnhängerInnen eines extremen Gedankengutes oder als gestörte Personen
entgehen (z.B. als HundehasserIn, als politischer ExtremistIn, als xenophob oder misogyn, als
AnhängerIn einer Sekte, als NörglerIn).
Die Vermeidung der Preisgabe der eigenen Identität ist auch das Motiv hinter anonymen
Denunziationen an Polizei, Vormundschaftsbehörden, Vorgesetzte und Vermieter. Die
Schreiberschaft möchte die zuständige Autorität auf ein illegitimes oder illegales Verhalten
hinweisen, befürchtet aber in einen Konflikt hineingezogen zu werden und Konsequenzen zu
erleiden, wenn sie offen aufträte. Solchen Denunziationen haftet der Geruch von Feigheit an.
Nicht selten sind sie einfach üble Nachrede und Verleumdung. Andererseits gibt es
14. Forensische Psychologie
251
Situationen, wo die Angst der Whistleblower vor den Machenschaften der beschuldigten
Person berechtigterweise sehr groß ist. Dazu gehörte der Fall eines Immigranten mit schlech-
ten Deutschkenntnissen, der sich mit einem anonymen Brief an die Polizei seines Wohnortes
gewendet hatte, um eine Frau vor ihrem Ehemann zu schützen. Zu seiner großen Bestürzung
war dem Schreiber nämlich von einem Bekannten (einem Schweizer) das Angebot unterbrei-
tet worden, für eine größere Geldsumme dessen Ehefrau zu ermorden. Der Hinweis auf die
Gefährdung der Frau wurde durch weitere polizeiliche Ermittlungen erhärtet und die Suche
nach dem anonymen Zeugen wurde zu einem wichtigen Teil der Ermittlung.
Es gibt aber noch einen weiteren Grund für die Vermeidung der Namensnennung, der mit
den manipulatorischen Absichten hinter diesen Kommunikationen zu tun hat. In einigen Fäl-
len könnte nämlich das Ziel der Kommunikation durch die Offenlegung der Identität der
Verfasser gar nicht erreicht werden. Dies ist etwa dann der Fall, wenn eine mächtige oder
einflussreiche Person durch einen Schreiberling, der gar keine wirkliche Bedrohung darstellt,
eingeschüchtert werden soll. Briefe, die im Namen einer unwissenden Drittperson verfasst
wurden, gehören ebenfalls in diese Kategorie. In diesen Fällen beinhaltet das Schreiben an-
onymer Briefe die Absicht, die EmpfängerInnen oder deren Umfeld dazu zu bringen, etwas
zu fühlen, zu denken, zu sagen oder zu tun, was sie in umfassender Kenntnis aller hinter dem
Brief stehender Tatsachen nicht tun würden. In die manipulatorische Kategorie gehören
SchreiberInnen mit Munchausensyndrom (sic), die anonyme Drohbriefe verfassen, mit der
Absicht sich später als „Helfer“ in Not auszugeben, um sich – als Teil eines umfassenderen
Stalkings – das Vertrauen des Opfers zu erschleichen.
In der Vielfalt menschlicher Äußerungen gibt es aber noch weitere Motive für das Ab-
senden anonymer Schreiben, die mit Vermeidung zu tun haben und die aus der Psychopatho-
logie der Täterschaft resultieren. Einerseits verfassen manche Demenzkranke in mehr oder
weniger luziden Momenten einen Brief, vergessen dann aber, ihn zu unterschreiben und
schicken ihn aus Versehen anonym ab. Weiter gibt es an Schizophrenie Erkrankte, die solche
Briefe aus wahnhaften Motiven verfassen, weil sie sich beispielsweise von einem Geheim-
dienst mit Strahlen verfolgt wähnen und aus ihrer psychotischen Angst heraus anonym blei-
ben wollen.
Eine letzte Kategorie betrifft Schreiben, die von Kindern und Jugendlichen als Jux ver-
fasst wurden (sog. Hoaxes). Bei diesen steht nicht so sehr der Gender-Aspekt im Vordergrund
als Interessenskonflikte zwischen den Generationen. Die Adoleszenten rebellieren, manchmal
recht humorvoll, gegen die ältere Generation, die ihrer Lebhaftigkeit Grenzen setzen möchte.
Umgekehrt gibt es Drohbriefe von älteren Leuten, die sich durch Jugendliche gestört und
gefährdet fühlen. Den Letzteren fehlt dann allerdings der Sinn für Humor. Für manche Hoaxe
existiert eine Vorlage. In Unkenntnis des gesamten Corpus anonymer Briefe einer Region ist
es zwar nicht immer möglich, zu erkennen, ob der Text nach Schablone verfasst wurde. In-
dessen gehört die Identifizierung der Täterschaft von humoristischen Schreiben nicht unbe-
dingt zu den Ermittlungsprioritäten der Kriminalpolizei.
Henriette Haas
252
Die kognitive Belastung beim Verfassen komplexer, anonymer Schreiben
Anonym inszenierte Kommunikationen sind eine Form von Täuschung. Ebenso wie andere
Lügengebäude sind sie von einem systemimmanentem Dilemma geprägt: einerseits will die
Täterschaft ein ihr persönlich wichtiges Anliegen so transportieren, dass sie damit einen Ef-
fekt erreicht, andererseits muss sie dazu ganz wesentliche Elemente geheim halten oder ver-
ändern. Dieser Widerspruch führt dazu, dass das Verfassen von anonymen Schreiben erhebli-
che kognitive Ansprüche an die AutorInnen stellt, denen sie nur selten gerecht werden kön-
nen. Der sogenannte „cognitive overload“ resultiert aus der Tatsache, dass beim Lügen zwei
verschiedene Realitäten (die Erfundene und die Wirkliche) gleichzeitig im Gedächtnis behal-
ten und aufeinander abgestimmt werden müssen (Vrij, Mann, Fisher, Leal, Milne & Bull
2008). Aus psychologischer Sicht kann also die vollständige Anonymisierung kaum ohne
Fehlleistungen bewältigt werden, wenn es sich um einen komplexen oder längeren Inhalt
handelt.
Wie Austin (1962/1980) in ihrer Theorie der Sprechakte ausführt, basiert jegliche
menschliche Kommunikation in hohem Maß auf gewissen Annahmen, die die Sprechenden
aufgrund des Kontextes, in dem sie sich bewegen, treffen. Auch die Zuhörenden müssen
vielerlei Annahmen treffen, um den Text verstehen zu können. Die Rekonstruktion der An-
nahmen durch die LeserInnen, respektive durch die kriminalpsychologischen Analyse, lässt
dann gewisse Rückschlüsse auf den psychosozialen Kontext, in dem die Schreiberschaft ge-
handelt und gesprochen hat, zu. Aus psychologischer Sicht entstehen Schmäh-, Droh-, Be-
kenner- und Erpresserschreiben primär aus einem in der Lebensgeschichte des Schreibers
verankerten Bedürfnis, das durch aktuelle (politische oder individuelle) Ereignisse aktiviert
wurde. Die Schreiberlinge haben ein psychisches oder materielles Anliegen im Kopf, das für
sie von großer Wichtigkeit ist. Sie versuchen nun, dieses Anliegen so zu formulieren, dass sie
die gesuchte Bedürfnisbefriedigung erreichen, ohne ihre Identität enthüllen zu ssen.
In der Kriminalistik geht es nun darum, sowohl die Fehlleistungen als auch den psycho-
sozialen Kontext der Schreibenden aufzuspüren und für Ermittlungsansätze zu nutzen.
Empirische Studien über anonyme Briefe, Textmerkmale und Gender
Autoren und Autorinnen anonymer Briefe
Empirische Studien über die Täterschaft anonymer Briefe sind dünn gesät, denn die polizeili-
che Aufklärung ist aufwändig und gleicht der sprichwörtlichen Suche nach der Nadel im
Heuhaufen. Daher haben wir nur Zahlen aus polizeilich oder nachrichtendienstlich bekannten
Corpora, nämlich den beiden Feldern „Erpresserbriefe“ und „ungehörige Schreiben an Politi-
ker“. Wie ganz allgemein in der Kriminalstatistik ist auch bei anonymen Schreiben an Magi-
straten eine deutliche Überrepräsentation der Männer unter den Tatverdächtigen zu finden.
Nach Baumgartner, Scalora & Plank (2001), Scalora et al. (2002) und Schoeneman-Morris et
al. (2007) sind zwischen 60% und 83% aller Täter männlich. Bei den polizeilich bekannt
gewordenen Erpressungen ist sogar die weitaus größte Zahl aller Tatverdächtigen
14. Forensische Psychologie
253
männlich (z.B. KRISTA Kanton Zürich 2007: 98.4% aller als Erpresser Tatverdächtigen
waren männlich).
Voerman & van der Meer (2008, S. 73) haben einen Corpus von aufklärten Fällen an-
onymer Schreiben der niederländischen Polizei analysiert. Sie haben daraus die folgende
heuristische Typologie extrahiert:
Konfuse AutorInnen
Frustrierte AutorInnen
ErpresserInnen im strafrechtlichen Sinn mit Geldforderungen
Slang-DroherInnen
Politische ExtremistInnen
Angstauslösende RächerInnen mit persönlichen Kontakten zum Opfer
Emotionale ErpresserInnen und StalkerInnen (darunter auch die fingierte Viktimisie-
rung der Täterschaft)
Rache- und Drohbriefe von notorischen GewalttäterInnen
Linguistische Studien zu weiblichem und männlichem Sprachgebrauch
Für die Analyse von Texten wäre der Rückgriff auf empirisch erhobene statistische Normen
im Bezug auf verschiedene Textsorten und deren Urheber sehr wertvoll, etwa die durch-
schnittliche Anzahl männlicher und weiblicher Akteure sowie die durchschnittliche Gesamt-
zahl Personen, die in Briefen von männlichen und weiblichen UrheberInnen erwähnt werden.
Wenn wir die Linguistik zu Hilfe nehmen, ergeben sich mannigfache Gelegenheiten durch
formale sprachliche Merkmale Rückschlüsse auf das Geschlecht der Schreiberschaft zu zie-
hen. Argamon, Koppel, Fine & Shimoni (2003) berechneten etwa den Quotient zwischen
weiblichen und männlichen Pronomina der 3. Person singular (Anzahl „sie, ihr, ihre“ / An-
zahl “er, ihm, seine“) in Texten. Frauen gebrauchten rund doppelt so oft weibliche Pronomina
der 3. Person Singular wie Männer. Als typisch männliche linguistische Marker fanden sie
einen erhöhten Gebrauch von Quantifikatoren. Darunter versteht man sprachliche Mengenan-
gaben wie „alle“, „verschiedene“, „fast alle“, „vier“, etc. und Determinatoren, welche die
Identität einer Person oder einer Sache genauer bezeichnen oder einschränken (diese, jeder,
...). Argamon, Koppel, Pennebaker & Schler (2009) fanden in ihrer Untersuchung auch einige
Wörter, deren Häufigkeit geschlechtstypisch verteilt war. Die typisch weiblichen Wörter
waren: „cute“, „love“, „boyfriend“, „mom“, „feel“, wohingegen „system“, „software“, „ga-
me, based, „site“, typisch männliche Wörter waren. Koppel, Argamon & Shimoni (2001)
konnten aufgrund verschiedener linguistischer Marker Texte mit ca. 80% Treffsicherheit
einem Geschlecht zuordnen.
In die Praxis können wir statistische Normen allerdings nicht so einfach übertragen, denn
es fehlt meistens die Vergleichsbasis von mehreren längeren Texten, die eindeutig den ver-
schiedenen fraglichen AutorInnen zugeordnet werden können. Anders als in der wissenschaft-
lichen Bestimmung von literarischer Urheberschaft (eine Likelihood Ratio, die mit Hilfe des
Theorems von Bayes aufgrund eines Corpus von eindeutig zugeordneten Texten berechnet
werden kann), sind anonyme Briefe quasi im luftleeren Raum zu analysieren. Empirisch er-
forschte Corpora sind als Vergleichsbasis nur bedingt brauchbar. Sie bestehen
Henriette Haas
254
nämlich oft aus publizierten Texten (z.B. die erwähnte Untersuchung von Argamon, Koppel,
Fine & Shimoni 2003) und nicht aus privaten Briefen, geschweige denn anonymen Briefen.
Publizierte Texte unterscheiden sich sprachlich ganz erheblich von privaten Briefen, etwa in
den Mittelwerten der darin vorkommenden Grammatik- und Rechtschreibefehler, aber auch
im Stil und Inhalt. Im englischsprachigen Raum sind nun neuerdings Datenbanken mit Corpo-
ra von Texten der allgemeinen Bevölkerung im Aufbau, die dann ein automatisches Profiling
der AutorInnen von anonymen Texten im Bezug auf Alter, Geschlecht, Fremdsprachigkeit,
regionale Dialekte und sogar psychologische Merkmale wie Neurotizismus erlauben (Arga-
mon, Koppel, Pennebaker & Schler 2009). Allerdings zeichnen sich anonyme Briefe durch
bestimmte Inhalte aus, die mit Aggressionen und Angst beladen sind. Es ist daher unwahr-
scheinlich, dass sich darin die Wörter „Mom“, „cute“ und „love“ finden, selbst wenn sie von
einer Frau verfasst worden wären. Da Sprache etwas Lebendiges ist, das sich ständig ändert,
müssen solche Datenbanken zudem mindestens alle zehn Jahre mit einer neuen Stichprobe
aktualisiert werden, damit sie brauchbar bleiben.
Die einfache Übernahme und Anwendung von linguistischen Markern aus wissenschaft-
lichen Publikationen auf konkrete Fälle ist weiter insofern problematisch, als in verschiede-
nen Sprachen und Kulturen möglicherweise unterschiedliche Marker existieren oder die glei-
chen Marker statistisch gesehen unterschiedliche Ausprägungen haben könnten. Rückschlüsse
von Publikationen zum englischen Sprachgebrauch auf das Deutsche stehen somit auf etwas
wackligen Beinen.
Nimmt man diese Unsicherheiten in der Anwendung von linguistischen Forschungser-
gebnissen in Kauf und stellt sie transparent dar, lassen sich in einigen Fällen gleichwohl eini-
ge plausible Hypothesen daraus abduzieren. Zum Beispiel können wir aufgrund dieser Ergeb-
nisse eine deutlich bemerkbare Frequenz an weiblichen Pronomina als ein Indiz für eine
Schreiberin nehmen und die fast vollständige Abwesenheit davon als Indiz für einen männli-
chen Schreiber. Ebenso ist ist die Hypothese eines männlichen Schreibers recht plausibel,
wenn sich ein Text durch besonders viele Quantifikatoren und Determinatoren auszeichnet.
Analysen mit der Methode des systematischen Beobachtens
Die Methode des „Systematischen Beobachtens“ besteht aus einer logischen Verknüpfung
bekannter hermeneutischer Regeln und macht sich Erkenntnisse aus der Wissenschaftstheo-
rie, der Hermeneutik und der kognitiven Psychologie zu Nutzen. Sie beschränkt sich nicht auf
Briefe, sondern kann in der Buchhaltung, auf wissenschaftliche Arbeiten, sowie auf Bilder
und Videosequenzen angewendet werden. Was die Analyse von Texten anbetrifft, wäre natür-
lich eine Zusammenarbeit mit der Linguistik optimal, denn die psychologische Analyse und
die Linguistische konkurrenzieren einander nicht; vielmehr ergänzen sie sich. Linguistisches
Wissen wird unumgänglich, wenn es um die Analyse formeller Aspekte der Sprache geht,
etwa für die Unterscheidung zwischen fingierter und echter Fremdsprachigkeit (Dern 2009, S.
81). Die eigentliche Analyse besteht im Aufstellen eines Inventars der psychologischen Indi-
zien, das dann gewisse Hinweise im Bezug auf Merkmale der Täterschaft liefern kann.
14. Forensische Psychologie
255
Die Herleitung des inneren Zusammenhangs der fünf Regeln (in Haas 2003 bis 2008 ab-
gehandelt) erfolgte ausgehend von der Feststellung Poppers (1972, S. 342), dass Beobachtung
eine Wahrnehmung sei, allerdings eine geplante und gezielte. Wenn man nun die Beobach-
tungsfähigkeit verbessern will, muss man bei der Wahrnehmung ansetzen. Aus kognitiven
Psychologie wissen wir, dass sich die Wahrnehmung dann verbessert, wenn das Repertoire
der mentalen Repräsentationen im Gedächtnis durch weitere Modelle erweitert wird. Dies ist
die erste Regel. Aus der Semiotik stammt die zweite Regel. Beobachtung findet nämlich
anhand von Zeichen statt, wobei das Zeichen die kleinste (sinnbesetzte) Einheit ist, die wahr-
genommen wird. Das Zeichen (resp. Indiz / Symptom) eine hat äußere Form, „die für etwas
Anderes steht“ (Peirce 1931/1978, CP Vol. 2, S. 228). Darum muss es sowohl in seinen for-
mellen als auch in seinen inhaltlichen Aspekten beobachtet und beschrieben werden. Um
sicherzustellen, dass die Zeichen möglichst vollständig erfasst werden und nicht bloß selektiv,
muss das Beobachtungsobjekt in die Struktur seiner Teilelemente unterteilt werden, was die
dritte Regel darstellt. Nach Minsky (1985, Kap. 12, Abschnitte 12.4-12.5) stehen die Elemente
einer Struktur jeweils für gewisse Funktionen. Jedes einzelne Teil-Element muss der Reihe
nach mit all seinen Zeichen beobachtet und beschrieben werden. In offenen Systemen gibt es
häufig mehrere denkbare Strukturen, nach denen aufgeschlüsselt und beobachtet werden
muss. Da sich die Bedeutung des Zeichens nur aus seinem Gesamtzusammenhang erschließt
(Eco 1973, Kap. 5, Abschnitt 5.19) folgt das Erfassen von Ungereimtheiten und Widersprü-
chen (die vierte Regel) erst nach dem Aufstellen eines solchen Inventars. Der ganze Vorgang
des systematischen Beobachtens wird abgerundet durch die fünfte Regel, die besagt, dass
auch die negativen Zeichen und die Nicht-Resultate zu beobachten seien, d.h. das was fehlt,
obwohl es da sein sollte. Diese letzte Regel kann wiederum nur dann angewendet werden,
wenn zuvor alle sinnvollen Strukturen des Beobachtungsgegenstandes erfasst und deren Zei-
chen einzeln in allen Teilelementen formal und inhaltlich beschrieben wurden.
Im Laufe der Beobachtung der verschiedenen Indizien tauchen unweigerlich Ideen und
Hypothesen zur Täterschaft, zum Zweck des Briefes und zur Gefährlichkeit der Drohungen
auf. Bei einem uneinheitlichen Bild von Indizien, die teilweise für und teilweise gegen eine
Hypothese sprechen, kann nach der Abduktion einer plausiblen Hypothese das Inventar aller
Indizien in einer dreispaltigen Tabelle aufgelistet werden: „für die Hypothese H0“, „gegen die
Hypothese H0“, sowie „unklar“. Durch diese Zuordnung der Indizien wird die Interpretation
des gesammelten Materials auf eine transparente, und somit für Außenstehende kritisierbare
Art, dargestellt. Danach, sowie beim Auftauchen neuer Indizien, muss der hermeneutische
Zirkel iterativ neu durchlaufen werden.
Die aus diesem Prozess resultierenden Profile beanspruchen nicht, irgendwelche Beweise
oder definitive Meinungen über die Täterschaft zu formulieren, sondern sie sollen aufgrund
von plausiblen Überlegungen, Ermittlungsansätze aufzeigen, wenn es darum geht, eine Steck-
nadel im Heuhaufen zu suchen.
Die Tauglichkeit der Methode des systematischen Beobachtens in der Kriminalistik wur-
de in zwei Experimenten getestet (Haas work in progress). Dabei zeigte sich, dass durch ihre
Anwendung ein deutlicher Mehrwert an beobachteten relevanten Details erhoben werden
kann und dass der Prozentsatz an logischen und zutreffenden Tat-Hypothesen ansteigt.
Von 174 darin geschulten Kriminalpolizisten aus acht verschiedenen Kantonen
Henriette Haas
256
attestierten 67% der Methode eine gute bis sehr gute Praxistauglichkeit. Weitere Experimente
zur Reliabilität der Methode und zu ihrem möglichen positiven Effekt auf die Kreativität in
der Hypothesenbildung sind derzeit im Gang.
Systematisches Beobachten unter gender-relevanten Blickwinkeln
In der Analyse von Gender-Aspekten untersuchen wir die in den Texten genannten AkteurIn-
nen und die mutmaßliche Täterschaft auf folgende Gesichtspunkte:
Einstellungen gegenüber Gleichberechtigung und den Geschlechtern
Betroffenheit von ungleichen Machtverhältnissen zwischen den Geschlechtern
Ausnutzen der Vulnerabilität der Opfer
Attributionen und Projektionen auf die Geschlechter
Die erste Regel (Vergleich mit Modellen) kommt insofern zum Zug, als mehrere Kommuni-
kationen bezüglich der obigen Fragen miteinander verglichen werden können. Die Kombina-
tion von zweiter und dritter Regel (Erhebung formaler und inhaltlicher Strukturen und Indizi-
en) gibt in manchen Fällen gewisse Aufschlüsse über Machtverhältnisse und Beziehungsdy-
namiken zwischen den Geschlechtern. Erstens nehmen wir die Pronomina genauer unter die
Lupe, wie von Sapir (1999) empfohlen, der dazu viele einleuchtende Beispiele anführt. In
einem vermeintlich belanglosen Satz kann unter Umständen viel preisgegeben werden, etwa:
Samstagabend gingen wir ins Kino; danach wollte der Mann nachhause.“ Mit diesem Satz
wird impliziert, dass am Anfang des Abends Harmonie herrschte (wir), wohingegen im zwei-
ten Teil offensichtlich divergierende Interessen bestanden, denn nur „der Mann“ wollte nach-
hause, „wir“ wollten nicht. Der Ausdruck „der Mann“, der nicht „mein Mann“ ist, drückt die
Abwesenheit des Zugehörigkeitsgefühls aus, das mit dem Possessivpronomen einhergeht. Der
Mann der Sprecherin scheint eine rein funktionale Rolle einzunehmen. Selbstverständlich
gelten diese Indizien nur für den Zeitpunkt der Aussage, es sei denn, sie würden in anderen
Zusammenhängen mehrfach bestätigt werden.
Informelle Machtverhältnisse und Konflikte schimmern auch in den Modal-Verben
„müssen“, „wollen“, „sollen“, „mögen“, „dürfen“,können“ in Kombination mit den jeweili-
gen Pronomina resp. Namen, durch. Nehmen wir den Satz: „ich musste nochmals anhalten,
denn sie wollte noch ihr Schminkzeugs holen“. Gemäß Relevanztheorie ist es für den Spre-
cher hier nicht so, dass wir anhalten musstenoder dass „wir nochmals anhielten, damit sie
ihr Schminkzeugs holen konnte“. Die Verteilung der Pronomina auf die Verben „müssen“ und
„wollen“ zeugt somit von einer gewissen Einseitigkeit und von einem latenten Konflikt.
Danach kann die systematische Aufstellung aller natürlichen und juristischen Personen
sowie der Themenabfolge gemäß der dritten Regel der systematischen Beobachtung oft zu
interessanten Hinweisen führen. Die Suche nach Inkonsistenzen und Lücken gemäß der vier-
ten und fünften Regel bildet die Krönung der Analyse, die eigentliche Miss Marple- und
Sherlock Holmes’ Aufklärungsarbeit.
14. Forensische Psychologie
257
Einstellung zur Gleichberechtigung in der Extremisten-Propaganda
Bei politischer Propaganda von Extremisten nehmen wir die gesamte Kommunikation inklu-
sive des Vehikels illegaler Aktionen unter die Lupe. Gewalt und Vandalismus als Mittel, um
Medienberichterstattung zu provozieren, werden von gewissen politischen Akteuren im Sinne
eines medialen Verstärkers ihrer Botschaft bewusst eingesetzt. Die Betreffenden fürchten
offenbar, dass ihre Botschaft sonst wenig öffentliche Resonanz fände. Der Begriff „politi-
scher Extremismus“ wird hier nach schweizerischer Auslegung als Gewaltextremismus ge-
braucht, d.h. anders als in Deutschland, wo sich der Begriff auf verfassungsfeindliche Um-
triebe generell bezieht. Sie lautet (Extremismusbericht des Bundesrates 2004, S. 5019): Ex-
tremisten bezeichnen sich selbst nicht als solche. [...] Entscheidend ist die Gegnerschaft ge-
genüber den demokratischen Grundwerten und Ordnungsprinzipien und nicht die politische
Randlage extremistischer Phänomene. Außenseiterpositionen sind in jeder Gesellschaft un-
vermeidlich. Extremistisch werden diese Positionen erst, sobald jemand von der Randposition
aus den Anspruch erhebt, für eine größere Menge oder sogar für alle zu sprechen, und dem-
entsprechend einzeln oder zusammen mit anderen beginnt, seine oft einseitigen Ansprüche
gegen die Mehrheit zu stellen und auch gewaltsam durchzusetzen. [...] Im Gegensatz zu den
Ländern, die die Institutionen des Verfassungsschutzes weit entwickelt haben, reichen in der
Schweiz also organisierte Bestrebungen einer Gruppe zur Abschaffung der Demokratie, der
Menschenrechte oder des Rechtsstaates alleine noch nicht, um sie von den Staatsschutzorga-
nen beobachten zu lassen. Eine Gruppe muss zur Erreichung dieser Ziele zusätzlich Gewalt-
taten verüben, befürworten oder in Kauf nehmen.“
Analyse einer rechtsextremen Propagandaseite
In der Propaganda und den anonymen Bekenner-Schreiben politischer Extremisten finden
sich oft aufschlussreiche Fehlleistungen im Bezug auf Gender-Aspekte. Wir befassen uns hier
mit Sympathien und Antipathien, aber auch mit Aufgeschlossenheit gegenüber Gleichberech-
tigungsfragen1. Hier das Beispiel von der Homepage der 2004 gegründeten sog. „Helveti-
schen Jugend“, einer rechtsaußen politisierenden Gruppe.
1 Um die daraus resultierenden Hypothesen zu überprüfen, sollten natürlich weitere Publikationen der beiden
dargestellten marginalen Gruppierungen analysiert werden. Da es hier primär um die Vorführung der Analyse-
Methode geht und nicht um eine Vertiefung des Themas „politischer Extremismus“, ersparen wir uns diesen
Schritt.
Henriette Haas
258
Beispiel 1: Rechtsextreme Propaganda auf dem Internet2
Seite „Über uns“:
www.helvetischejugend.ch/ueber_uns.html
Die Helvetische Jugend ist eine unabhängige Kameradschaft, bestehend aus jungen Nationa-
listinnen und Nationalisten im Alter von 17-25 Jahren. [...] Die Kameradschaft ist keiner Partei
oder Organisation verpflichtet. Nach eigenem Ermessen unterstützen wir aber Personen oder
Gruppierungen die sich für eidgenössische Interessen einsetzen
Seite „Aktivitäten“ (Ost Personenfreizügigkeit):
www.helvetischejugend.ch/personenfreizuegigkeit.html
Folgende Aktionen wurden von der Kameradschaft der Helvetischen Jugend durchgeführt:
Am Donnerstag vor dem Abstimmungswochende, begaben sich vier Kameraden und eine
kameradin nach Solothurn in den Abendverkauf. Vor dem örtlichen Coop verteilten Sie Flug-
blätter gegen die Personenfreizügigkeit und waren originell mit Transparent und Verkleidung
vor Ort! [...]
Weiter fand eine Aktion statt, die die Helvetische Jugend nicht kommentieren möchte und die
auch nicht von der Helvetischen Jugend aus lanciert wurde! Vier Autobahnbrücken wurden mit
Transparenten wie: Arbeit zuerst für Schweizer – Nein zur Ost – Erweiterung oder Arbeit ver-
lieren? - Nein zur Ost – Erweiterung versehrt.
Schauen wir uns nun die extrahierte Liste der AkteurInnen der „Helvetischen Jugend“ genau-
er an und vergleichen wir verschiedene Internetseiten miteinander (nach Regel 1):
AkteurInnen der Seite „Über uns
AkteurInnen der Seite „Aktivitäten
Helvetische Jugend
unabhängige Kameradschaft
junge Nationalistinnen
(junge) Nationalisten
keine Partei oder Organisation
wir
Personen
Gruppierungen
Kameradschaft der Helvetischen Jugend
vier Kameraden
eine kameradin
der örtliche Coop (Kaufhaus)
die Helvetische Jugend
verdecktes Subjekt
nicht die Helvetische Jugend
Schweizer
Im Gegensatz zur Vorstellungsseite kommt auf der Aktivitätenseite die Nennung der Frau an
zweiter Stelle und wurde als Fehlleistung kleingeschrieben. Bei den Autobahnschmierereien,
begangen durch versteckte Subjekte, welche die „Helvetische Jugend“ nicht kommentieren,
aber trotzdem kommunizieren möchte, geht es im Zusammenhang mit Ängsten vor Arbeits-
verlust wegen der Zuwanderung nur noch um Schweizer (Männer). Aufschlussreich ist also
die Diskrepanz zwischen der Internetseite, wo sich diese Gruppierung vorstellt und jungen
Frauen vermeintliche Gleichberechtigung suggeriert und der Internetseite, wo sie über kon-
krete Aktionen berichtet. Die Hypothese, die wir anhand dieser Indizien abduzieren, lautet:
bei der „Helvetischen Jugend“ findet ein vorgetäuschtes Gendermainstreaming statt, mit dem
junge Frauen angeworben werden sollen, obwohl sie nachher möglicherweise nicht mehr viel
zu melden haben werden. Betreffend der mutmaßlichen Identität des versteckten Subjektes,
bemerken wir die interessante Tatsache, dass es sich eingeklemmt zwischen den Nennungen
„Helvetische Jugend“ befindet.
2 Anm. hh: Auslassungen sind durch Pünktchen in eckigen Klammern […] markiert
14. Forensische Psychologie
259
Analyse einer linksextremen Propagandaseite
Seit den 1990er Jahren werden in Zürich Sprengstoff- und Farbanschläge verübt, die sich
gegen Gebäude richten, die man als Symbole für Globalisierung, Kapitalismus und staatliche
Repression verstehen kann. Veröffentlicht werden die dazugehörigen Bekennerschreiben
durch den 1992 gegründeten „Revolutionären Aufbau Zürich“ auf dem Internet.
Beim normalen Durchlesen von längeren Texten wie dem Folgenden bemerkt man we-
nig, bevor der Text in seine Einzelteile zerlegt ist.
Erklärend sei hinzugefügt, dass der erwähnte israelische Minister Ze’evi im Jahr 2001
von der PFLP erschossen worden ist. Die christdemokratische Bundesrätin Ruth Metzler war
damals schweizerische Justizministerin.
Beispiel 2: Linksextreme Propaganda auf dem Internet3
Seite „Index / Aufbau / Erklärungen“ vom 14.7.2002:
www.geocities.com/~aufbau/Erklaerungen/
Erklärung:
Wir haben heute Nacht bei der amerikanischen Consular Agency [...] und bei der israelischen
Fluggesellschaft EL-AL [...] in Zürich mit Feuerwerksraketen angeklopft. Mit diesen Aktionen
setzen wir ein Zeichen gegen die verbrecherische Bomben- und Brotpolitik der USA in Afgha-
nistan, die Verschärfung der zionistischen Vernichtungspolitik gegen das palästinensische
Volk und die Volksfront für die Befreiung Palästinas PFLP, an der sich WEF-Habitué Arafat
aktiv beteiligt. Die schweiz. Profiteure der entfesselten Kriegs- und Unterdrückungspolitik sind
fassbar und angreifbar, ob in Zürich, Davos, oder.....
Die reaktionären Anschläge vom 11.09.01 in New York und Washington geben den Imperiali-
sten auf der ganzen Welt einen Freipass gegen alles, was immer sie als terroristisch definie-
ren können. [...] In Deutschland hebt Sozialdemokrat Schily die Trennung zwischen zivilen und
militärischen Nachrichtendiensten, Staatsschutz und Strafverfolgung auf und schafft damit
Bedingungen, die nach den Erfahrungen mit der Naziherrschaft niemand mehr wollte. [...]
Die PalästinenserInnen sind ebenfalls Ziel der Antiterrorstrategie. Besonders seit der Krieg
begonnen hat, hat Israel die letzten Hemmungen fallen gelassen und führt einen intensivierten
Krieg in Palästina. Indessen gewinnt die PFLP, die klassenbewusste Organisation Palästinas
an Stärke und zeigte dies v. a. mit dem Attentat auf den erzreaktionären israelischen Touris-
musminister Zeevi. Bush, Sharon und Arafat sind sich einig im Kampf gegen die PFLP. [...]
Die Imperialisten führen Krieg und rüsten im Innern auf. Stolz weist Bundesrätin Metzler dar-
auf hin, dass der CH-Staatsapparat für "Innere Sicherheit" dem gigantischen Projekt Deutsch-
lands in nichts nachsteht. Und trotz all dieser inneren Aufrüstung stossen sie an Grenzen, eine
davon ist fassbar, indem ihre Eliten und Strategen sich nicht mehr treffen können: Die Jahres-
versammlung der Weltbank und des Internationalen Währungsfonds vom 29./30. September
wurde abgesagt; das Word Economic Forum WEF findet nicht mehr in Davos statt; die WTO-
Ministerkonferenz findet in Katar in der Wüste statt, wo keine Gegendemonstrationen möglich
sind. Der Kapitalismus, seine Krisen und Kriege gehen weiter.... Greifen wir sie da an, wo sie
sind und nicht nur dort, wo sich ihre Eliten zu treffen gedenken.
Die KapitalistInnen sind angreifbar! Für eine revolutionäre Perspektive!
3 Anm. hh: Auslassungen sind durch Pünktchen in eckigen Klammern […] markiert
Henriette Haas
260
Aus Platzgründen beschränken wir uns auf natürliche Personen in der Liste der AkteurInnen
und lassen die Organisationen aus.
Namentlich genannte AkteurInnen
WEF-Habitué Arafat
Sozialdemokrat Schily
der erzreaktionäre israelische Touris-
musminister Zeevi
Bush
Sharon
Arafat
Bundesrätin Metzler
Unter den namentlich genannten Personen hat es fünf männliche und eine weibliche. Man
bemerke, dass einzig die weibliche Magistratin den ihr zustehenden Titel „Bundesrätin“ be-
kommt, ohne dass ein pejoratives Adjektiv hinzugefügt worden wäre. Im Gegensatz zur Bun-
desrätin Metzler wird den Herren Arafat, Bush, Sharon und Schily ihr Titel als Volksvertreter
gewissermaßen aberkannt. Arafat wird als „Habitué“ bezeichnet und scheint ein besonderes
Hassobjekt zu sein, denn er wird – im Gegensatz zu allen anderen AkteurInnen, die dieses
Privileg nur einmal genießen – mehrmals erwähnt. Innenminister Schily wird nur durch seine
Parteizugehörigkeit „Sozialdemokrat“ charakterisiert. Hier ziehen wir gemäß der ersten Regel
ein Modell zur Bedeutung dieses Wortes in linksextremen Kreisen hinzu, nämlich den kom-
munistischen Spruch von 1918: Wer hat uns denn verraten? Sozialdemokraten!“. Daraus
formulieren wir die Hypothese, dass die Bezeichnung „Sozialdemokrat“ hier als Synonym für
„Verräter“ gemeint ist. Der israelische Tourismusminister Ze’evi wird zwar mit seinem Titel
benannt, er ist allerdings tot. So vertritt er de facto niemanden mehr und ist als Opfer eines
Anschlags ein Symbol vollkommener Ohnmacht. Zudem wurde ihm das Adjektiv „erzreak-
tionär“ beigesellt und sein Name wurde falsch geschrieben – ebenfalls Zeichen von wenig
Respekt.
Bei den nicht namentlich genannten Akteurinnen und Akteuren fällt auf, dass bei einigen
die Schreibweise des großen Binnen-I verwendet wurde, um damit beide Geschlechter mit
einzubeziehen: „PalästinenserInnen“, „GenossInnen“ und „KapitalistInnen“, wohingegen
andere, nämlich dieschweiz. Profiteure“ und „Imperialisten“ nur in der männlichen Form
genannt werden. Nach klassisch leninistischer Lehre (Kößler 2003, S. 522ff) wird der Impe-
rialismus als das Endstadium des Kapitalismus angesehen. Imperialisten sind noch schlimmer
als Kapitalisten – und sie sind gemäß unserem Manifest immer männlich, wohingegen Kapi-
talistInnen offenbar auch weiblich sein können. Man kann dies als eine versteckte Sympathie
für Frauen auslegen, denn politisch anders denkende Frauen werden in diesem Schreiben
weniger stark verteufelt als Männer. Dafür spricht auch dass „schweiz. Profiteure“ nur in der
männlichen Form gebraucht werden, obwohl es zweifellos bei beiden Geschlechtern solche
gibt. Die Hypothese, dass das Bekennerschreiben von einer Person redigiert wurde, die größe-
re politische Toleranz gegenüber Frauen zeigt als gegenüber Männern, gewinnt zudem an
Plausibilität, wenn man weiß, dass die führende Exponentin des „Revolutionären Aufbaus
eine Frau ist (in den Medien auch schon als das „Mami des
14. Forensische Psychologie
261
schwarzen Blocks“ bezeichnet). Gegen die Hypothese einer größeren Sympathie für Frauen
könnte man berechtigterweise einwenden, dass der Sprachgebrauch bezüglich der „Imperiali-
sten“ einfach nur die statistische Realität spiegle, da es kaum Frauen in führenden militäri-
schen Positionen gibt, wohl aber Unternehmerinnen. Da wir den gesamten Kontext dieser
versteckten Zeichen nicht vollständig kennen, tun wir jeweils gut daran, mehrere Interpretati-
on des Inhalts gewisser Zeichen im Sinne von Thesen und Antithese stehen zu lassen.
Betroffenheit von Machtverhältnissen zwischen den Geschlechtern und Missbräuchen
Anonyme Briefe haben nicht selten die Interessenskonflikte und Machtverhältnisse zwischen
den Geschlechtern zum Hauptthema. Wir berücksichtigen demnach die individuelle Perspek-
tive der Täterschaft und versuchen, den psychosozialen Kontext in welchem dieser Konflikt
stattfindet, herauszufiltern.
Analyse eines Leserbriefes im Namen einer unwissenden Drittperson
Das folgende Schreiben wurde im Namen einer unwissenden männlichen Drittperson ver-
fasst, die hier mit den Namen „Hans Koller“ anonymisiert dargestellt wird. „Peter Müller“
(ebenfalls ein Pseudonym) ist Redaktor einer größeren Zeitung und bekannt für seine Hinter-
grundreportagen, für die er aufwändige Recherchen betreibt. „Hans Koller“ ist ein Kollege
von „Peter Müller“, der bei einer anderen Zeitung arbeitet und eine andere politische Linie
verfolgt als dieser. Da mehrere, ähnliche Schreiben im Namen nichtsahnender Fachleute bei
der Redaktion der X-Zeitung eingingen, konnte man davon ausgehen, dass „Hans Koller“ die
Frage, ob er diesen Brief verfasst hätte, wahrheitsgemäß verneinte.
Beispiel 3: emotional erpresserischer Leserbrief4
Betrifft: Fall U. / Zwangsprostitution / Peter Müller
Ist es nicht seltsam? Der Journalist Peter Müller, "Peter der Grosse" der den Frauenhasser U.
hat auffliegen lassen, stellt fest: Zwangsprostitution gibt es gar nicht. X-Zeitung vom [...] 2009.
Wie ist so etwas möglich? Die Antwort ist ganz einfach. Der Fall U. wurde ihm von eifrigen
Spitzeln innerhalb der Polizei auf dem Silbertablett serviert, die ihm zuflüsterten was da so
alles schief läuft.
Im Fall der Prostitution hätte "Peter der Grosse" im Milieu recherchieren müssen. Zum Beispiel
am Sihlquai. Das wäre vielleicht gefährlich geworden. Ein paar Prügel, ein, gebrochenes Kinn,
ein blaues Auge ... So bedient sich Peter Müller in der Literatur, die den Frauenhandel und
die Zwangsprostitution negiert. [...] Denn es gibt genug Frauen die diesen "Job" freiwillig und
gern machen. Ja, Peter, es ist ein erhebendes Gefühl und es macht unheimlich Spass unge-
waschene, stinkende, abartige, hässliche, neurotische und perverse Männer zwischen den
Beinen zu haben ...
Prostitution hat verschiedene Facetten, da gibt es die Sex-Tempel des "honoren" I. (Globe
etc.), den gehobenen Escort-Service, da sind die schmuddeligen Hinterhof-Salons, der Dro-
genstrich und eben das knallharte Sihlquai-Drecksgeschäft. Da Schweizer Frauen in diesem
4 Anm. hh: Auslassungen sind durch Pünktchen in eckigen Klammern […] markiert. Alle erwähnten Namen
wurden hier mit Initialen abgekürzt und anonymisiert. Der Brief wird mit Erlaubnis des Empfängers „Peter
Müller“ wiedergegeben.
Henriette Haas
262
Milieu selten geworden sind, karrt man eben Frauen von überall her. [...] An der
deutsch/tschechischen Grenze werden Prostituierte bewusst geschwängert, um sie dann
schwanger den geilen Freiern anzubieten. Ein Riesengeschäft. [...] Peter schreib doch mal
einen Artikel über ganz schlimme Perversionen, ich meine nicht deine und meine perversen
Gedanken, sondern jene Männer die ihre schlimmen Perversionen ausleben.
Solange "Peter der Grosse" nicht vor Ort recherchiert sondern als Schreibtischtäter herum-
phantasiert, kann man ihn doch gar nicht ernst nehmen. [...]
Was auf dem Strassenstrich wirklich läuft, Peter, bitte kläre uns auf. [...] Aber vielleicht fre-
quentiert „Peter der Grosse“ selber ab und zu ein Puff und möchte nicht aus dem Nähkäst-
chen plaudern
Mit freundlichen Grüssen
Hans Koller [handschriftlich]
Die Anspielung auf den Frauenhasser bezieht sich auf den Medienfall eines zurückgetretenen
Staatsdieners, der seine Ex-Freundin auf dem Internet diffamiert hatte. Der Brief war wie ein
Geschäftsbrief (gemäß Regel 1: Vergleich mit Modellen) in Ort und Datum, Adresse, Über-
schrift, Anliegen mit logisch gegliederten Abschnitten, sowie Unterschrift aufgeteilt. Der
Vergleich der Absenderadresse mit dem Telefonbuch ergab eine perfekte Übereinstimmung.
In formaler Hinsicht (Regel 2) beobachten wir, dass der Brief grafisch unauffällig, sauber
dargestellt und übersichtlich daherkommt. Das Datum, die Empfängeradresse und die Gruß-
formel waren auf die gleiche Linie eingerückt. Die Darstellung zeugte von einem guten Sinn
für Ordnung und Sauberkeit, sowie von Vertrautheit mit dem Verfassen von offiziellen Brie-
fen. Nota bene, nicht alle Menschen können das; es gibt viele HandwerkerInnen, die sich trotz
Lehrabschluss damit schwer tun. Die ganze Seite war dicht beschrieben. Dies könnte man
(zusammen mit dem Inhalt) als Indiz dafür nehmen, dass die Täterschaft viel zu sagen hätte,
wenn man sie nur fragen würde. Die Extraktion der AkteurInnen soll hier nicht nochmals
vorgeführt werden, ist aber für Hinweise auf die Autorenschaft sehr ergiebig. Einerseits zeugt
die leicht ironische Benennung „Peter der Grosse“ von einer vergangenen Bewunderung für
den Journalisten. Immer wieder wird an ihn appelliert; er wird persönlich angesprochen und
geduzt. Dies sind deutliche Anzeichen dafür, dass die Täterschaft den Journalisten „Müller“
persönlich kennt und tief enttäuscht von ihm ist. Andererseits wird uns sehr explizit und an-
schaulich die Perspektive der Sex-Workerinnen vor Augen geführt und zudem wird Insider-
wissen in Sachen Prostitution und Menschenhandel preisgegeben. „Schweizer Frauen“ wer-
den erwähnt, die in diesem Milieu selten geworden sind. Dadurch liegt die Hypothese nahe,
dass die Täterschaft ebenfalls eine schweizerische Sex-Workerin ist, die sich offenbar schrei-
bend betätigt und vom Journalisten „Peter Müller“ tief enttäuscht wurde.
Die Diskussion dieser Analyse führte dazu, dass es „Peter Müller“ plötzlich wie Schup-
pen von den Augen fiel. Eine Bekannte von ihm erfüllte alle genannten Merkmale und er war
sich sicher, dass nur sie als Täterin in Frage kam. Sie hatte ihm zweitweise interessante In-
formationen zukommen lassen. Er sieht sie aber als ziemlich schwierigen Charakter an und
hatte sie schon mehrmals deutlich zurückgewiesen. Das Anliegen des Briefes, nämlich aufzu-
zeigen, wie schlimm der Alltag von Prostituierten sein kann, ist an sich völlig legitim, aber
14. Forensische Psychologie
263
die Art und Weise wie dieses Anliegen transportiert wurde, trägt die Züge einer emotionalen
Erpressung (nach Voerman & van der Meer 2008). Tragischerweise wäre ein solches Vorge-
hen für diese schreibgewandte Frau gar nicht nötig, um sich Gehör zu verschaffen. Vielmehr
zeugt es vom tiefen Misstrauen gegenüber Männern, das sie durch ihre Traumatisierung emp-
finden muss, und das sie dazu bringt, den Konflikt zwischen den Geschlechtern mit untaugli-
chen Mitteln auszutragen und nun ihrerseits zur Täterin in Sachen übler Nachrede zu werden.
Das Benutzen der sexuellen Vulnerabilität
Unter Vulnerabilität im soziologischen Sinn (Albernhe 1997, S. 509) versteht man die Dispo-
sition einer Person, die sie leichter zum Opfer werden lässt als andere Menschen (im Engli-
schen „proneness to victimization“).Wie man aus der Praxis weiß, wählen sich Kriminelle
ihre Opfer primär unter dem Aspekt ihrer Verletzlichkeit aus und nur sekundär nach dem
durch die Straftat zu erwartenden materiellen oder emotionalen Gewinn. Diese Beobachtung
wurde durch eine Befragung von inhaftierten Kriminellen erhärtet (Grayson & Stein 1981).
PolitikerInnen sind auf gewisse Art und Weise sehr verletzliche Opfer, weil sie ständig in den
Medien präsent sein müssen. Besonders wenn sie dort „angeschossen“ werden, weckt das die
primitiven Angriffs-Instinkte gewisser Schreiberlinge. Frauen sind als potentielle Opfer sexu-
eller Gewalt vulnerabler für entsprechende Drohungen als (erwachsene) Männer. Umgekehrt
sind die Angehörigen des männlichen Geschlechts heute für Verleumdungen vulnerabler
geworden als früher, insofern als ihr Ansehen und ihre Stellung mit falschen Anschuldigun-
gen betreffend sexuellen Missbrauchs vernichtet werden kann, sogar wenn die Anschuldigun-
gen gar nicht beweisbar sind oder als unwahr erkannt werden.
Statistische Daten zur Wahrscheinlichkeit von Angriffen auf Parlamentarier
International ist bekannt, dass Drohungen und Diffamierungsschreiben an Politiker außeror-
dentlich häufig vorkommen. Der amerikanische Präsident bekommt ungefähr 3'000 davon pro
Jahr (Taylor 2009). Das „Exceptional Case Study Project“ des US Secret Service untersuchte
das Verhalten und Denken aller 83 Personen, die MagistratInnen (Präsidenten, Parlamentarie-
rInnen, BundesrichterInnen oder landesweit bekannte PolitikerInnen), direkt angegriffen
hatten. Zwischen 1949 und 1996 gab es insgesamt 74 Attentate oder fast-tödliche Begegnun-
gen. Entgegen den Erwartungen des gesunden Menschenverstands hatte keiner der 43 Mörder
eine direkt an das Opfer gerichtete Drohung verlauten lassen und weniger als 10% aller 83
Angreifer (Mörder und Nicht-Mörder zusammen) hatten ihre Absichten beim Opfer oder bei
der Polizei kund getan. Rein statisch gesehen, sind tätliche Angriffe auf PolitikerInnen glück-
licherweise eher unwahrscheinlich.
Henriette Haas
264
Analyse eines kurzen Slang-Briefes an eine Politikerin
Das nächste Schreiben (Nr 4) ist typisch für viele kurze Schmähschriften an Politikerinnen
und kann unter die der Kategorie Slang-Schreiben nach Voerman & van der Meer (2008. S.
82) subsumiert werden.
Beispiel 4: Slang-Drohbrief an eine Politikerin5
Du verdammte Drecksau, früher oder später, werde ich Dir Deine Fotze bis zum Adamsapfel
aufreissen.
Nach Regel 1 sollen auch Elemente, die dem Laien als unauffällig vorkommen, durch den
Vergleich mit Modellen deutlich gemacht werden, denn sie sind manchmal von erheblicher
Bedeutung. So etwa in diesem Fall, wo der Brief ordentlich aussah, offenbar mit dem Compu-
ter verfasst und mit Laserdrucker ausgedruckt worden war. Das Schreiben kommt ohne Um-
schweife zur Sache. In der Tat sind Grußformeln und Anreden nicht notwendig, um die Bot-
schaft einer Drohung durchzubringen, sie werden aber dennoch oft gebraucht.
Mit der zweiten Regel schauen wir uns Rechtschreibung und Grammatik an. Hierbei no-
tieren wir, dass es keine Schreibfehler hat und dass die Kommata richtig gesetzt wurden. Hier
haben wir kleine Hinweise darauf, dass die Täterschaft Konventionen durchaus einhalten
kann, wenn sie will.
Das Schreiben enthält leider keinerlei inhaltliche Indizien, wer als AutorIn („Du“ und
„ich“) dahinter stehen könnte. Der Inhalt wird durch ein einziges Thema bestimmt: die sexu-
elle Diffamierung. Das Geschlecht der Geschädigten spielt also offensichtlich eine große
Rolle. Den Ausdruck die „Fotze aufreißen bis zum Adamsapfel“ kann man einerseits als
vulgären Ausdruck für Geschlechtsverkehr verstehen, andererseits als sadistische Verstüm-
melung und Ermordung. Er soll bei der Empfängerin Angst auslösen.
Die beiden Wörter „Fotze“ als weibliches primäres Geschlechtsmerkmal und „Adamsap-
fel“ als männliches sekundäres Geschlechtsmerkmal stehen in einem biologischen Gegensatz
(Regel 4). Dieser löst sich allerdings auf, wenn man annimmt, dass die Täterschaft generell
die Adressatin in ihrer Weiblichkeit verletzen will, indem sie ihr neben der Beschmutzung
durch die Wörter „Drecksau“ und „Fotze“ auch noch eine Vermännlichung unterstellt. Dies
würde auf das Motiv des Neides auf eine beruflich erfolgreiche Frau hindeuten. Die gute
grammatikalische Form und die saubere Darstellung stehen im Widerspruch zum vulgären
Inhalt. Das Bild der gut organisierten und knappen Vorgehensweise sowie der korrekte Dar-
stellung und Rechtschreibung lässt nun eine Hypothesenbildung zu. Wir können nämlich
annehmen (ohne uns allerdings darauf zu versteifen), dass es wahrscheinlich jemand ist, der
ökonomisch handelt, d.h. der oder die zur Sache kommt und über eine gewisse Direktheit
verfügt, sowie im Deutschen sattelfest ist. Es könnte sich beispielsweise um eine(n) kauf-
männische(n) Angestellte(n) handeln.
Das tatsächliche Aufreißen des Bauches von den Geschlechtsteilen hinauf bis zum Hals
kommt in der mitteleuropäischen Kriminallandschaft äußerst selten vor, vielleicht einmal im
Jahrzehnt pro Region mit 5 Millionen Einwohnern. Nur schwerst gestörte Sexualmörder
5 Anm. hh: Brief mit Erlaubnis der zuständigen Behörde abgedruckt.
14. Forensische Psychologie
265
sind psychisch zu solchen Taten überhaupt fähig. Es wäre zudem fraglich, ob die Schreiber-
schaft Nr. 4 über die für das Aufschlitzen notwendige körperliche Kraft und Metzger-Technik
verfügt. Kurz und gut, die Androhung des Aufschlitzens ist lächerlich und leer. Hingegen ist
eine solche Ankündigung als reine Fantasie durchaus beliebt. Ein Feldversuch mit Studieren-
den, die gebeten wurden, einen möglichst glaubhaften und erschreckenden anonymen Droh-
brief an die Verfasserin dieses Artikels zu schreiben (um diese Briefe dann im Unterricht zu
analysieren), hat ergeben, dass auch Frauen zum Mittel der sexuell-sadistischen Fantasien
zwecks Einschüchterung anderer Frauen greifen. Dafür gibt es mehrere Gründe. Zum einen
hatten die Studierenden das genüssliche Ausmalen einer sadistisch-perversen Idee gewählt,
weil sie sich davon erhofften, einen besonderen Schrecken einjagen zu können. Zum anderen
wurde das sexualisierte Element zwecks Verschleierung der weiblichen Identität der Täter-
schaft eingeführt. Es kann also eine Kombination von emotionalen und instrumentellen Moti-
ven hinter sexuell-sadistischen Drohungen stehen.
Das Schreiben 4 zeichnet sich durch seinen Minimalismus aus, was eigentlich ein kluger
Modus operandi darstellt, denn je weniger geschrieben wird, desto weniger psychologische
Indizien werden hinterlassen. Wenn wir dieses Schreiben mit den Schreiben 3 und 5 verglei-
chen, wo die Täterschaft viele verschiedene Themen, die sie beschäftigen, aufgreift, sieht
man, dass es hier um weniger tiefgehende individuelle psychische Probleme geht, sondern um
latenten Neid, Geltungs- und Machtansprüche. Wir haben keinerlei Hinweise auf psychische
Störungen. Es ist daher anzunehmen, dass die Täterschaft sozial und psychisch unauffällig
lebt und im Drohbrief gewissen unschönen Seiten ihres Charakters freien Lauf lässt, die sie
ohne das Siegel der Anonymität wohl zu verbergen weiß.
Attributionen und Projektionen im Text
Analyse eines längeren Drohschreibens an eine Politikerin
Beim folgenden Schreiben handelt es sich um einen längeren konfusen Drohbrief an eine
Politikerin, gegen die damals eine Medienkampagne im Gange war. Die sich auf die Medien-
kampagne beziehenden (genauso wirren) Stellen wurden zwecks Anonymisierung aus dem
Brief entfernt.
Henriette Haas
266
Beispiel 6: Längerer, konfuser Drohbrief an eine Politikerin6
Im Original war der Brief von Hand geschrieben mit Notizen kreuz und quer übers ganze
Blatt verteilt. Die Tatsache, dass bei den quer stehenden Bemerkungen der rechte Winkel zur
Haupttextrichtung eingehalten wurde, lässt darauf schließen, dass früher ein gewisser Ord-
nungssinn vorhanden war, d.h. die Person ist wahrscheinlich nicht jemand, der schon seit
langer Zeit vollkommen chaotisch und desorganisiert ist. Viele Wörter und Satzteile sind
unterstrichen, fett geschrieben, oder mit Ausrufezeichen geschmückt. Diese Merkmale findet
man oft in anonymen Briefen, ebenso wie bei QuerulantInnen. Man könnte sie psychologisch
dahingehend interpretieren, dass der Schreiberling sich nicht ernst genommen fühlt, und des-
halb mit grafischen Mitteln versucht, um jeden Preis die Aufmerksamkeit der Leser zu ge-
winnen. Gleichzeitig ist er oder sie von einer gewissen Hoffnungslosigkeit getragen, dass ihm
oder ihr das gelingen könnte. Auf dem Blatt ist dreimal ein fettes schwarzes Kreuz-Symbol
notiert. Es könnte für „Tod“ stehen oder für das christliche Kreuz. Im Kontext der Drohung
macht das Christus-Kreuz allerdings wenig Sinn. Das D im Wort „Dirtbag“ und das C in
„Candidate“ sind in gotischer Schrift als Ornamente geschrieben. Dirtbag ist zudem groß
geschrieben. Dies hat etwas Manieriertes an sich, das so gar nicht zum aggressiven Tonfall
des Briefes passt. Nach dem Ausdruck „blow up“ kommt eine kryptische Botschaft in Form
eines „D!“ in Klammern. Dabei bleibt unklar, was damit gemeint ist, ob es sich zum Beispiel
um eine Abkürzung für das Wort „Death“ handelt.
Auf der drittuntersten Zeile neben „signed Kreuzsymbol“ steht die Abkürzung: „C. K.“
Die Bedeutung der Abkürzung ist unklar, man könnte sie aber versuchsweise als die Initialen
der Täterschaft auffassen, ohne sich auf diese Interpretation als einzig Mögliche festlegen zu
wollen. Voerman und van der Meer (2008, S. 76) wiesen darauf hin, dass verwirrte
6 Anm. hh: Brief mit Erlaubnis der zuständigen Behörde abgedruckt.
14. Forensische Psychologie
267
Schreiberlinge besonders häufig Spuren hinterlassen, die direkt zu ihrer Identifizierung füh-
ren. Bei den Abkürzungen und Symbolen stellt sich die Frage, ob die Täterschaft realisiert,
dass ein Leser gar nicht wissen kann, was diese kryptischen Zeichen wohl bedeuten. Im Brief
hatte es zudem mehrere Wortneubildungen wie „HQ-cells“ und Andere, die hier weggelassen
wurden. Unverständliche Neologismen, die nicht im Sinne einer Ironie, eines Witzes oder
eines zu definierenden neuen Begriffs kreiert werden, sind Zeichen einer Denkstörung, d.h.
Symptom einer schwereren Psychopathologie, z.B. einer Geisteskrankheit oder einer De-
menz.
Die wirre Art, in der die normale Form eines Briefes gar nicht mehr eingehalten werden
kann, zeugt von Kontrollverlusten. Zusammen mit den aggressiven Inhalten, kann man ver-
muten, dass solches auch im Alltag der schreibenden Person immer wieder passiert und dass
er/sie öfters ausfällig wird. Der Ausdruck „blow up“ (explodieren) ist doppeldeutig, er kann
heißen in die Luft sprengen, oder einen Wutanfall haben. Es könnte daher gut sein, dass die
Täterschaft voller Wut ist und häufig selber explodiert. Die Wahl der beiden Wörter „lethal“
und „situative“ ist auf dem Hintergrund des restlichen Briefes auffällig. Sie stammen eher aus
einem akademischen Fachjargon, was aber wiederum im Gegensatz zum ganzen aggressiven
Tonfall des Briefes steht. Die beiden Wörter könnten darauf hindeuten, dass die Täterschaft
sich in medizinischer Behandlung befindet, wo sie sie möglicherweise aufgeschnappt hat. Die
Täterschaft verwendet die Verben „blow up“, „have lots of time“, aber ohne die zugehörigen
Pronomina zu gebrauchen.
Benennung der Adressatin
Benennung der Täterschaft
Andere Akteure
Voller Name
Feminist Dirtbag
Satanic woman
Candidate
Verstecktes Subjekt, das HQ-
cells in die Luft sprengen will
Verstecktes Subjekt, das viel
Zeit und Geduld hat
American people
C. K.
Aus der Abfolge der Benennungen, die der Adressatin zugeteilt werden, ersieht man, dass das
Thema „mächtige Frauen“ eine zentrale Rolle spielt. Eine satanische Frau steigt ins Bewusst-
sein des Schreiberlings auf: eine Frau mit unbegrenzter Macht aber ohne Seele, die als Kan-
didatin für die Wahlen aufgestellt worden ist.
Liste der Abfolge der Themen
Kreuzsymbol
Beschimpfung als „dirtbag“ und Feministin (kohärent)
Blowing up im doppelten Sinn
Sehr viel Zeit und Geduld haben
Inkohärente Beschimpfungen im Zusammenhang mit der Medienkampagne
Beschimpfung mit religiösem Unterton als Satansfrau
Warnung und Tod
Betrug am Volk
letale situative Abrechnung (Tod)
Kreuzsymbol
Henriette Haas
268
Im ganzen Schreiben kommt als wiederkehrendes Thema der Tod“ vor, nicht zuletzt in der
religiösen Anspielung auf den Satan. Dies alles sind Zeichen dafür, dass sich der Schreiber
intensiv mit dem Tod auseinandersetzen muss, d.h. dass er möglicherweise an einer schweren
Krankheit leidet oder schwer depressiv ist. Man beachte auch, dass sich ein weiteres Todes-
symbol gleich neben den kryptischen Initialen befindet.
Die Idee des Sprengstoffattentats ist eine typisch männliche Idee, es gibt in der Kriminal-
geschichte (außerhalb des organisierten Terrorismus) keine weiblichen Bombenlegerinnen.
„Viel Zeit haben“ ist ein Merkmal von Nicht-Berufstätigen und „viel Geduld haben“ eher
ein Merkmal für ältere Personen. In Frage kommt also vor allem ein älterer oder invalider
Rentner. Die Benutzung des Wortes „feminist“ als Schimpfwort deutet auf eine konservative
Gesinnung und wird ebenfalls eher von der älteren Generation gebraucht. Das zweite wieder-
kehrende Haupt-Thema betrifft die Frauenrechte und die vermeintlich unbegrenzte Macht von
Frauen (satanic woman, decide over life and death). Währendem Beschimpfungen als Femi-
nistin durchaus auch von Frauen stammen können, ist die Attribution von Allmacht an die
Frau eher als ein typisches Zeichen von männlichen Ängsten vor Frauen zu werten, denn
Frauen halten ihre Geschlechtsgenossinnen nicht für so mächtig. Der Mann könnte in emotio-
naler oder anderweitiger Abhängigkeit von einer Frau leben. Zum Beispiel könnte er pflege-
bedürftig sein oder zumindest im Alltag sehr unselbstständig. Analog zum Beispiel 3 des
Leserbriefs, der wahrscheinlich von einer schwer traumatisierten Person verfasst wurde,
könnte auch hier ein frühkindliches Trauma die Biografie des mutmaßlichen Täters geprägt
haben. Die Gesamtheit der Ungereimtheiten und Merkwürdigkeiten in diesem Elaborat, lässt
uns vermuten, dass die Täterschaft ihre Störung nicht verbergen kann und es wahrscheinlich
auch zu aggressiven Kontrollverlusten in der Öffentlichkeit kommt.
Fazit
Das Geschlecht als zentralstes Identitätsmerkmal der Menschen und die nicht immer einfa-
chen Beziehungen zwischen den Geschlechtern stellen ein prominentes Thema anonymer
Briefe dar, unabhängig davon, ob diese an private Bekannte oder an Persönlichkeiten des
öffentlichen Lebens gerichtet sind.
Mit den fünf Regeln des systematischen Beobachtens kann man die gender-relevanten
Aspekte auf einfache Art und Weise aus einem Text herausschälen und daraus erste plausible
Hypothesen ableiten. Die Anwendung der Methode der fünf Regeln ist ein erster, unabding-
barer Arbeitsschritt auf dem Weg zur Aufklärung eines Falles und darf nicht etwa mit einer
Beweisführung verwechselt werden.
Technisch gesehen manifestieren sich die Gender-Issues erstens in der Bedeutung der
verwendeten Substantive, Adjektive und Symbole. Zweitens können wir den Text senkrecht
lesen (Idee nach Sapir 1999) und die genannten AkteurInnen herausfiltern. Mit demselben
Vorgehen erstellen wir Listen der angesprochenen Mikro-Themen, um daraus auf den psy-
chosozialen Kontext der Sprechhandlung zu schließen. Weiter liefern uns die verwendeten
Pronomina und die Modalwörter vielerlei Indizien über die Täterschaft. Zuletzt gibt es inner-
halb gewisser Grenzen auch die Möglichkeit, anhand statistischer Erhebungen aus der Lin-
guistik, gewisse Rückschlüsse auf das Geschlecht der Täterschaft zu ziehen.
14. Forensische Psychologie
269
Literatur
Albernhe, Th. (1997). Criminologie et psychiatrie. Paris, France: Ellipses.
Argamon, Sh., Koppel, M., Fine, J. & Shimoni, A.R. (2003). Gender, genre, and writing style in formal
written texts. Text - Interdisciplinary Journal for the Study of Discourse. Band 23, Heft 3:
321–346, DOI: 10.1515/text.2003.014, 21/08/2003
Argamon, Sh., Koppel, M., Pennebaker, J.W. & Schler, J. (2009). Automatically Profiling the Author of
an Anonymous Text. Communications of the ACM, 52(2): 119-123.
Austin, J. L. (1962/1980). How to Do Things With Words. 2nd Edition. Oxford University Press, Oxford
UK.
Baumgartner, J.V., Scalora, M.J., Plank, G.L. (2001). Case characteristics of threats toward state offici-
als investigated by a midwestern state. J Threat Assess; 1(3):41–60.
Dern, Ch. (2009). Autorenerkennung. Theorie und Praxis der linguistischen Tatschreibenanalyse. Stutt-
gart: Boorberg Verlag.
Eco, U. (1973). Segno. Milano: Istituto Editoriale Internazionale.
Grayson, B. & Stein, M. (1981). Attracting Assault: Victims’ Nonverbal Cues. J of Communication,
31(1): 68.
Haas, H. (2003). Kriminalistischer Erkenntnisgewinn durch systematisches Beobachten. Kriminalistik,
57(2): 93-100.
Haas, H. (2004). Gefährlichkeitseinschätzung von Drohungen. Kriminalistik, 58(12), 791-799.
Haas, H. (2005). Vom Nichtwissen zum Wissen. Ungewußt – Zeitschrift für angewandtes Nichtwissen.
Institut für angewandtes Nichtwissen, Uni Siegen (IfAN). Heft Nr 12: 64-85. Online:
http://www.uni-siegen.de/~ifan/ungewu/heft12/index.htm
Haas, H.(2009). Systematic Observation as a Tool in Combating Terrorism. In M. Pieth (Eds). Comba-
ting the Financing of Terrorism. Basle Institute on Governance. New York, NY: Peter Lang
Haas, H. (2009). Verlaufsanalysen von häuslicher Gewalt. In: C. Kren (Ed). Lebensform Familie –
Realität und Rechtsordnung. Sammelband der Tagung der Oestereichischen Richter/innen und
StaatsanwältInnen. Wien: Neuer Wissenschaftlicher Verlag, Band 141.
Kantonspolizei Zürich (2008). KRISTA Jahrbuch 2007. Kantonale Drucksachen- und Materialzentrale
Zürich (KDMZ).
Koppel, M., Argamon, S.& A. R. Shimoni (2001). Automatically Determining the Gender of a Text’s
Author. Bar-Ilan University Technical Report BIU-TR-01-32.
Kößler, R. (2003). Imperialismus und Globalisierung. Anmerkungen zu zwei Theoriekomplexen, PRO-
KLA, 33(4): 521-544.
Minsky, M. (1985). The Society of Mind. New York, NY: Simon & Schuster
Peirce, C. S. (1931/1978). Elements of Logic. Collected Papers of Charles Saunders Peirce, Vol. II.
Cambridge, MA: The Belknap Press of Harvard University Press. Fourth printing.
Popper, K. (1972). Objective Knowledge: An Evolutionary Approach. Oxford, GB: Oxford University
Press.
Renfer, M. & Haas, H. (2008). Systematic Analysis in Counterterrorism: Messages on an Islamist Inter-
net-Forum. International Journal of Intelligence and CounterIntelligence 21(2): 314-336. On-
Henriette Haas
270
line: www.informaworld.com/smpp/content~content=a791090255~db=all~order=page. DOI:
10.1080/08850600701854359.
Sapir, A. (1999). Workbook The L.S.I Course on Scientific Content Analysis SCAN. & Workbook The
L.S.I. Advanced Workshop on Scientific Content Analysis SCAN. Selbstverlag Phoenix, Ari-
zona (www.lsiscan.com).
Scalora, M.J., Baumgartner, J.V., Zimmerman, W., Callaway, D, Hatch Maillette, M.A, Covell, C.N. et
al. (2002). An epidemiological assessment of problematic contacts to members of congress. J
Forensic Science, 47: 1360–4.
Scalora, M. J., Baumgartner, J. V., Zimmerman, W., Callaway, D., Hatch Maillette, M.A., Covell C.N.
et al. (2003). Risk factors for approach behavior toward the U.S Congress. J Threat Assess-
ment 2(2):35–55.
Schoeneman-Morris, C., Scalora, M., Chang, G., Zimmerman, W. & Garner, Y. (2007). A Comparison
of Email Versus Letter Threat Contacts toward Members of the United States Congress. J Fo-
rensic Science 52(5): 1142-1147. DOI: 10.1111/j.1556-4029.2007.00538.x
Sperber, D. & Wilson, D. (1986/2008). Relevance: Communication & Cognition. 2nd edition. Blackwell
Publishing, Oxford UK.
Taylor, T. (2009). Threat Assessment for Protectors. Vortrag an der 2. Konferenz der Association of
European Threat Assessment Professionals (A.E.T.A.P.). Berlin, 20.-23. April 2009.
US Secret Service. Exceptional Case Study Project. Zit in: Fein, R. & Vossekuil, B. (1998). Protective
Intelligence and Threat Assessment Investigations. U.S. Department of Justice.
Voerman, B. & van der Meer, B. (2008). Tussen woord en daad. Zoetermee: KLPD Dienst IPOL.
Vrij, A. / Mann, S. / Fisher, R. / Leal, S. / Milne, R. / Bull, R. (2008). Increasing Cognitive Load to
Facilitate Lie Detection: The Benefit of Recalling an Event in Reverse Order. J. Law and Hu-
man Behavior 32:253–265.
Erschien im Herbst 2009 in:
Steins, Gisela (Hrsg), Handbuch Psychologie und Geschlechterforschung. Verlag für Sozial-
wissenschaften, Wiesbaden.
... In everyday forensic practice, SA can be applied to anonymous letters and threats in order to establish an offender profile (6)(7)(8). Other fields of application are the interpretation of suicide notes, diaries, and last wills, of 911 calls, as well as of websites (9), drawings (10), plans, and photographs made by suspects or witnesses, and crime scene photographs. ...
Article
Full-text available
To improve inferences about psychological and social evidence contained in pictures and texts, a five-step algorithm—Systematic Analysis (SA)—was devised. It combines basic principles of interpretation in forensic science, providing a comprehensive record of signs of evidence. Criminal justice professionals evaluated the usefulness of SA. Effects of applying SA were tested experimentally with 41 subjects, compared to 39 subjects observing naturally (naturalistic observation) and 47 subjects guessing intuitively intuitive guessing group. After being trained in SA, prosecutors and police detectives (N = 217) attributed it a good usefulness for criminal investigation. Subjects (graduate students) using SA found significantly more details about four test cases than those observing naturally (Cohen’s d = 0.58). Subjects who learned SA well abducted significantly better hypotheses than those who observed naturally or who guessed intuitively. Internal validity of SA was a = 0.74. Applying SA improved observation significantly and reduced confirmation bias.
Article
Full-text available
Die Aufklärung eines Kriminalfalles ist der wissenschaftlichen Aufgabe der klinischen Medizin weitgehend analog. Erstens besteht sie im genauen Beobachten der Tatsachen (anhand von Augenschein und Gesprächen und kombiniert mit (technischen) Untersuchungen). Zweitens stützt sich die Interpretation der Beobachtungen in beiden Gebieten sowohl auf naturwissenschaftliche als auch geisteswissenschaftliche Tatsachen, Theorien und Methoden. Die heutige Universität steckt enorme Anstrengungen in die Vermittlung des riesigen Theoriengebäudes der jeweiligen Disziplin, wohingegen das wissenschaftliche Beobachten - als Grundlage der Arbeit – leider wenig Aufmerksamkeit erhält. Dadurch besteht eine gewisse Gefahr, dass in der praktischen Anwendung nur gerade die aller offensichtlichsten und spontan erzählten Fakten zusammen mit den Resultaten der Standard-Untersuchungen, in die Diagnose einfliessen. Wenn aber das Fundament der klinischen Arbeit vernachlässigt wurde, kann keine Theorie - und sei sie noch so raffiniert - einen missratenen Fall mehr retten. Die folgenden Ausführungen sollen das wissenschaftliche Denken während der Bestandesaufnahme und der Interpretation der Krankheitszeichen verbessern. Es geht um die Frage: wie muss ein Beobachtungsvorgang strukturiert sein, damit er nicht beliebig „herumflattert“, sondern systematisch erfolgt? Das „systematische Beobachten“ ist zudem ökonomisch relevant, damit bei dünner Faktenlage nicht mit teuren Tests und Untersuchungen ins Blaue hinaus untersucht wird.
Chapter
Full-text available
Repetitionen eines gleichen Themas oder Fortsetzungen eines Themas in menschlichen Kommunikationen und Handlungen verweisen auf psychische Mechanismen, die darin aktiv sind. Darunter hat es solche, die dem erklärten Denken und Willen des handelnden Subjekts entsprechen aber auch andere, die es geheim halten möchte oder die es selber nicht kennt. Die Analyse von Text und Bildern mit dem offenen Ziel, allfällige latente Inhalte aufzudecken, musste als Prozedur zuerst definiert werden mit den 5 Regeln des systematischen Beobachtens.
Article
Full-text available
This study contributes to empirical research on comparative justice by conducting a survey on judicial reasoning to help determine relevant factors that contribute to a conviction or an acquittal in criminal courts. The study assessed the situation in Europe’s three German speaking countries. Potential influences on the judges’ logical reasoning processes were integrated in a hypothetical model.Aquestionnaire concerning the judges’ three last trials with a fixed minimum level of offense severity (misdemeanors and minor offenses were excluded) was answered by 75 criminal court judges. A random sample of 225 trial cases was thus obtained. Correlations between objective and subjective means of evidence were examined in both directions, that is, for convictions and acquittals. Also, the degree to which the principle of immediacy was applied in court, as well as the transcription style of the interviews was registered. Furthermore, the study examined the indicted subjects’ willingness to give testimony and their defense strategies. Potential external influences on the judicial reasoning process were also considered, such as the media and/or bureaucratic constraints. Finally, the study compared the verdict with the judges’ estimations of its statistical accuracy.
Article
Full-text available
The article revisits classical theory of imperialism, stressing the commonalities in seeing imperialism as an outgrowth of the basic dynamics and restructuring of capitalism, as well as the controversy over the conceptualisation of this dynamic. During World War I, the Bolshevik theorists, Bukharin and Lenin, took up the theme and gave it important twists that had grave consequences, both for later Comintern policy and for Soviet planning practice. In comparison to the classical theories, conceptualisations of globalisation address a similar, though also markedly changed situation in much more complex ways. The article discusses mainly the issues of the state and US hegemony, in connection with claims for a resuscitation of Kautsky's concept of ultra-imperialism and the different forms of wars that haunt the present, in contradistinction to the early 20th century.
Article
Full-text available
Drohungen, anonyme Briefe, schriftlicher Unfug und andere unangebrachte Mitteilungen sollten als kriminalistische Indizien behandelt werden, die man im gegebenen sozialen, kulturellen und individuellen Kontext interpretieren muss. Kontextspezifisch sind Arbeitskonflikte, häusliche Gewalt, kulturelle Konflikte bei Immigranten, Gewalt und Drohungen gegen Beamte, Drohungen gegen Politiker usw. Das semiotische Model der Kommunikation besteht aus dem Absender (Täter), der Nachricht, dem Empfänger, dem designierten Opfer und Trittbrettfahrern. Um eine Situation einzuschätzen, müssen alle Elemente miteinbezogen werden.
Article
Full-text available
Systematisches Beobachten ist ein 5 Stufiger Algorithmus, der dazu dient, den semantischen und formellen Gehalt von Texten und Bildern mit Hilfe allgemein akzeptierter kriminalistischer Prinzipien zu untersuchen. Er wird am Beispiel eines Anthraxbriefes vorgeführt.
Chapter
Full-text available
Damit die gesetzlichen Mittel zur Eindämmung der häuslichen Gewalt ihre präventive Wirkung entfalten können, braucht es manchmal vertiefte psychologische und psychiatrische Analysen der Situation. Hier sollen einige kriminalpsychologische Auswertungs-Verfahren beschrieben werden, die besonders für die Analyse von Situationen mit spärlichen Informationen und für die vertiefte Interpretation von Indizien entwickelt wurden. Solche Indizien beziehen sich einerseits auf psychische Tatsachen (Schuld, Absichten, Motive, Gefährlichkeit), andererseits auf die wahre Identität der Täterschaft, in den Fällen, wo diese verborgen werden soll. Für die Auswertung von Droh- und Entschuldigungsschreiben der Täter und deren mündliche Drohungen und Rechtfertigungen (sofern wörtlich protokolliert) bietet sich die Methode des systematischen Beobachtens an (Textmikroskop-Methode). Diese Textanalyse soll einerseits helfen, die Nadel im Heuhaufen aufzuspüren, wenn die Täterschaft unbekannt ist, andererseits liefert sie Material, um geeignete Vorhalte in der Einvernahme zu entwerfen, und drittens gibt sie gewisse Hinweise zum Verlauf einer chronischen Gewaltsituation, wenn solches Material über längere Zeit hinweg gesammelt wird.
Article
Full-text available
Recent attention within the risk assessment literature has focused upon the nature of targeted violence (i.e., threat assessment). The present study analyzes 316 cases of threatening and inappropriate contacts toward members of the U.S. Congress and their staffs, with an in-depth analysis concerning the role pre-contact (e.g., prior threat, non-approach contact) and contact behaviors may have in influencing subsequent problematic approach. Contrary to previous research, nearly half of the approachers engaged in pre-approach contacts toward the target. Those subjects engaging in approach behavior were more likely to have had a history of prior contact with other federal law enforcement agencies, to utilize multiple methods of contact, and were less likely to have articulated threats prior to approach. Among those subjects engaging in physical approach toward a protectee, risk factors for pre-approach contacts also mirrored many of the approach risk factors, suggesting a subgroup of approachers who engage in more intensive contact behaviors.
Article
Full-text available
Five easily memorized formulas of Systematic Observation help the analyst to be a more proficient observer and to make sure that nothing has been left out. They are: I. Compare the object of observation to models or to similar cases. II. Separate formal aspects from the contents and analyze them separately. III. Structure the object into functional elements, and explore every one of them. IV. Explore inconsistencies, contradictions, mistakes, or astonishing coincidences. V. Discover the absence of signs (negative signs of evidence). Only after going through the process of systematically registering every import detail, we are able to draw first hypotheses. Then, hypotheses must be checked for their plausibility in listing systematically every sign for and every sign against them, as well as all indeterminate signs, too, in order to get a clear view of the case, and to ensure the best use of the available intelligence. It is true that the consequent use of those formulas demands a considerable initial effort which can only be afforded in cases of some importance. But with experience and routine analysts will grasp much more signs of evidence right from the beginning, and save themselves a lot of unnecessary work that can be caused by pursuing wrong assumptions. In the long run, the assembled inventory of signs evidence does not loose its value. Undoubtedly, by applying the presented rules of systematic observation, the result of our work will be of higher analytical value.
Article
The research literature contains a limited amount of data about threat cases involving public officials. In particular, little focused attention has been paid to threat cases involving state-level government targets. The present research reports descriptive data regarding characteristics of threat cases involving state government targets, comparing approach and non-approach cases and incidents. Differences were found in the average time between contacts, use of written forms of communication, and the primary topic mentioned in the contact(s). This information is presented to inform practitioners about a variety of characteristics relating to a certain range of threat cases, and to assist in sorting case information during the initial stages of threat assessment.