Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Communications - Media and Politics, Politic Communications

Rechtsextremismus im Internet

Überblick über rechtsextreme Aktivitäten im Internet und eine Analyse der derzeitigen Gegenmaßnahmen

Title: Rechtsextremismus im Internet

Term Paper , 2007 , 26 Pages , Grade: 1,7

Autor:in: Stephen Reygate (Author)

Communications - Media and Politics, Politic Communications
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

In dieser Hausarbeit geht es um das Thema des Rechtsextremismus im Internet und mit welchen Mitteln man ihm entgegentreten kann. Diese Hausarbeit ist im Zusammenhang mit dem Seminar „Rechtsextremismus und Medien“ zu sehen. Im Verlauf haben wir uns mit der Frage beschäftigt, wie bestimmte Medien von Rechtsextremen genutzt und benutzt werden und haben uns auch damit beschäftigt, wie Medien über das Phänomen des Rechtsextremismus berichten und wie die beteiligten Personen dargestellt werden.

Das Internet ist ein vergleichsweise junges Medium, das erst seit etwas mehr als zehn Jahren ein wirkliches Massenmedium darstellt. Von daher sah sich die Gesellschaft mit einem neuartigen Medium konfrontiert, welches auch extremistischen Gruppierungen aller Art die Möglichkeit bot, sich darzustellen. Explizit setzt sich nun diese Hausarbeit mit den Möglichkeiten auseinander, um den neuen Freiraum, den die Rechtsextremen im Internet sehen, einzugrenzen und somit einer Weiterverbreitung von strafrechtlich relevanten, also so genannten volksverhetzenden Inhalten entgegenzuwirken.

Zunächst einmal werden die Begriffe Rechtsextremismus und Internet definiert. Darüber hinaus geht es auch um die Ergründung der Faktoren, die das Internet so attraktiv für die Rechtsextremen machen. Nach einer exemplarischen Betrachtung einiger beispielhafter Seiten werden die Gegenmaßnahmen betrachtet und auf ihre Wirksamkeit hin überprüft.

Excerpt


Inhaltsverzeichnis

1. Einleitung

2. Begriffsdefinitionen

2.1. Definition des Begriffs „Rechtsextremismus“

2.2. Definition des Begriffs „Internet“

3. Die Nutzung des Mediums Internet durch Rechtsextreme

3.1. Warum ist das Internet so attraktiv für Rechtsextreme?

3.2. Welche Angebote werden von Rechtsextremen bereitgehalten?

3.2.1. NPD

3.2.2. RockNord

3.2.3. WPMP3

3.2.4. NSDAP/AO

4. Gegenmaßnahmen

4.1. Welche Maßnahmen lassen sich gegen Rechtsextreme im Internet ergreifen?

4.1.1. Strafrechtliche Maßnahmen

4.1.2. Spezielle Bestimmungen für den Bereich des Internets

4.2. Jugendschutz im Internet

4.2.1. Technische Maßnahmen

4.2.2. Vermittlung von Medienkompetenz

4.2.3. Selbstverpflichtung der Provider

4.2.4. Aufklärung und Prävention im Netz

5. Fazit

6. Literaturverzeichnis

Zielsetzung & Themen

Die vorliegende Arbeit untersucht die Nutzung des Internets durch rechtsextreme Gruppierungen sowie die Möglichkeiten und Grenzen staatlicher und zivilgesellschaftlicher Gegenmaßnahmen. Die zentrale Forschungsfrage befasst sich damit, wie der Freiraum des Internets für extremistische Zwecke genutzt wird und inwiefern rechtliche, technische sowie medienpädagogische Ansätze greifen, um diese Entwicklungen einzuschränken.

  • Analyse der Attraktivitätsfaktoren des Internets für die rechtsextreme Szene.
  • Exemplarische Untersuchung rechtsextremer Web-Angebote (NPD, RockNord, WPMP3, NSDAP/AO).
  • Evaluation strafrechtlicher Bestimmungen bei der Verfolgung extremistischer Propaganda.
  • Diskussion von Jugendschutzkonzepten, insbesondere technischer Filter und Medienkompetenz.
  • Bewertung von Selbstregulierungsinstrumenten der Internetwirtschaft.

Auszug aus dem Buch

3.1 Warum ist das Internet so attraktiv für Rechtsextreme?

Es gibt mehrere Faktoren, die das Internet sowohl für Rechtsextreme attraktiv macht, als auch für andere extremistische Gruppierungen. Zum einen bietet das Internet die Möglichkeit, Inhalte mit relativ geringem Zeit- und Geldaufwand der Öffentlichkeit zugänglich zu machen. Darüber hinaus ermöglicht die eben beschriebene dezentrale Struktur des Internets, dass man nicht nur von überall aus Inhalte abrufen, sondern sie auch von praktisch jedem Ort aus einstellen kann. So kann man von Deutschland aus seine Inhalte über einen US-amerikanischen, chinesischen oder australischen Server bereitstellen.

Gerade bei extremistischen Inhalten besteht hier der Vorteil darin, dass man sich einer möglichen strafrechtlichen Verfolgung entziehen kann. So machen sich in Deutschland ansässige Rechtsextreme den Umstand zunutze, dass z.B. in den USA der Begriff der Meinungsfreiheit anders ausgelegt wird und so das Zeigen von Hakenkreuzen oder anderen verfassungsfeindlichen Symbolen nicht geahndet wird, während dies in Deutschland einen deutlichen Verstoß gegen geltendes Recht darstellt. Man kann also von Deutschland aus auf einen Server in den USA zugreifen und dann dort WWW-Seiten der Öffentlichkeit zugänglich machen, die nach deutschem Recht verboten sind, ohne strafrechtliche Konsequenzen befürchten zu müssen. Auch zu beachten ist die Tatsache, dass sich andere Dienste des Internets wie z.B. Email noch weniger auf strafrechtlich relevante Inhalte kontrollieren lassen. Verschlüsselungsprogramme wie „Pretty Good Privacy“ bieten die Möglichkeit, Email-Nachrichten relativ einfach zu codieren und somit einen größtmöglichen Schutz vor ungebetenen Mitlesern.

Das Internet offeriert seinen Nutzern auch eine weitestgehende Anonymität. Damit ist die Hemmschwelle, sich rechtsextreme Inhalte im Internet anzuschauen wesentlich geringer, als bei einer Bestellung rechtsextremer Zeitschriften oder Bücher. Es besteht hier also die Möglichkeit, vor allem einer drohenden Strafe, aber auch möglichen Sanktionen im persönlichen Umfeld zu entgehen.

Zusammenfassung der Kapitel

1. Einleitung: Einführung in die Thematik der rechtsextremen Internetnutzung und die Zielsetzung der Hausarbeit.

2. Begriffsdefinitionen: Wissenschaftliche und juristische Klärung der Begriffe „Rechtsextremismus“ und „Internet“.

3. Die Nutzung des Mediums Internet durch Rechtsextreme: Untersuchung der Attraktivität des Netzes für Extremisten und Analyse beispielhafter Webauftritte wie der NPD oder von Musikplattformen.

4. Gegenmaßnahmen: Darstellung rechtlicher Rahmenbedingungen sowie technischer und pädagogischer Ansätze zum Jugendschutz und zur Bekämpfung rechtsextremer Propaganda.

5. Fazit: Zusammenfassende Einschätzung über die Wirksamkeit der untersuchten Gegenmaßnahmen und das weitere Vorgehen.

6. Literaturverzeichnis: Auflistung aller verwendeten Quellen.

Schlüsselwörter

Rechtsextremismus, Internet, Medienkompetenz, Jugendschutz, Strafrecht, Propaganda, Volksverhetzung, Filterprogramme, Selbstregulierung, Nationalsozialismus, Internet-Hotlines, Extremismus, Medien, Online-Radikalisierung, Provider.

Häufig gestellte Fragen

Worum geht es in dieser wissenschaftlichen Arbeit grundlegend?

Die Arbeit untersucht, wie rechtsextreme Akteure das Internet nutzen, um ihre Ideologien zu verbreiten, und analysiert die Möglichkeiten und Grenzen, diesen Inhalten mit staatlichen und zivilgesellschaftlichen Maßnahmen zu begegnen.

Was sind die zentralen Themenfelder der Untersuchung?

Zu den Kernbereichen gehören die Analyse von Online-Propaganda, die juristische Verfolgbarkeit von Delikten im Netz, der Schutz von Kindern und Jugendlichen sowie die Rolle von Providern bei der Selbstregulierung.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist es, aufzuzeigen, wie Rechtsextreme technische Freiheiten im Netz für ihre Zwecke ausnutzen, und die Wirksamkeit derzeitiger Gegenmaßnahmen wie technischer Filter, Aufklärung und strafrechtlicher Schritte kritisch zu hinterfragen.

Welche wissenschaftlichen Methoden werden verwendet?

Die Arbeit basiert auf einer Literaturanalyse und einer deskriptiven Untersuchung ausgewählter rechtsextremer Internetauftritte, um Strategien und Inhalte der Szene zu verdeutlichen.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine Analyse der rechtsextremen Internetpräsenz – unterteilt in Parteien, Musikseiten und Organisationen – sowie in eine detaillierte Prüfung von Gegenmaßnahmen, vom Strafgesetzbuch bis zur Vermittlung von Medienkompetenz.

Welche Schlüsselbegriffe charakterisieren die Arbeit?

Wichtige Begriffe sind insbesondere Rechtsextremismus, Volksverhetzung, Medienkompetenz, Jugendschutz im Netz, Provider-Selbstregulierung und globale Dezentralität des Internets.

Wie unterscheiden sich die analysierten Fallbeispiele wie NPD und NSDAP/AO?

Die NPD-Webseite wirkt professionell und bemüht sich um eine seriöse Außendarstellung ohne direkte interaktive Störfaktoren, während die Seite der NSDAP/AO exzessiv NS-Symbolik verwendet und offen für verfassungsfeindliche Devotionalien wirbt.

Warum ist die Verfolgung rechtsextremer Inhalte laut dem Autor so schwierig?

Aufgrund der globalen, dezentralen Struktur des Internets können Inhalte oft von Servern aus dem Ausland bereitgestellt werden, wo deutsche Strafgesetze nicht greifen, was die Löschung oder juristische Verfolgung massiv erschwert.

Excerpt out of 26 pages  - scroll top

Details

Title
Rechtsextremismus im Internet
Subtitle
Überblick über rechtsextreme Aktivitäten im Internet und eine Analyse der derzeitigen Gegenmaßnahmen
College
Leuphana Universität Lüneburg
Course
Seminar "Rechtsextremismus und Medien"
Grade
1,7
Author
Stephen Reygate (Author)
Publication Year
2007
Pages
26
Catalog Number
V151545
ISBN (eBook)
9783640631537
ISBN (Book)
9783640631483
Language
German
Tags
Rechtsextremismus Neonazis Internet Medien Rechtsextreme Inhalte im Internet
Product Safety
GRIN Publishing GmbH
Quote paper
Stephen Reygate (Author), 2007, Rechtsextremismus im Internet, Munich, GRIN Verlag, https://www.grin.com/document/151545
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  26  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint