Investigativer Journalismus

Website zum Buch von Johannes Ludwig

Springe zum Inhalt
  • Startseite
  • Autor
  • Sitemap
  • Kapitel 1
    • 1.1.1.1 – Literatur- u. Quellenhinweise
    • Kennzeichen „unerwünscht“. Über „Muckraker“, „Schweinejournalismus“ und „journalistische Todesschwadronen“. Eine kleine Zeitreise von Upton SINCLAIR bis Christian WULFF
    • Zufall oder Strategie? Wie die „Wächterpreis“-Geschichten entstehen – Ergänzung zu Kapitel 1.3
  • Kapitel 2
    • 2.3 Phantasie und Kreativität: Das Unmögliche für möglich halten
    • 2.3.2 – Zwei Videoaffären
    • 2.4 Mitdenken, vorausdenken, querdenken
    • 2.4.1 Beispiel 4: Umgang und Interpretation von Zahlen
    • Fallbeispiel: Die Lucona-Affäre in Österreich (80er Jahre) – Ergänzung zu Kapitel 2.4
    • Fallbeispiel: Die Lucona-Affäre in Österreich (80er Jahre) – Ergänzung zu Kapitel 2.4
  • Kapitel 3
    • 3.1.3 – Recherche- und Rekonstruktionshilfen
      • 3.1.3.1 – Organigramm: 3 Beispiele
      • 3.1.3.2 – Netz- und Ablaufplan: Zeittafel zu ‚Chronik eines rätselhaften Todes‘
      • 3.1.3.3 – Mind Map zu ‚Chronik eines rätselhaften Todes‘
      • 3.1.3.4 – Hintergrund zur ‚Chronik eines rätselhaften Todes‘
    • 3.2 Einkreisen: Von außen nach innen, von unten nach oben
    • 3.2.1 – Drei Fallbeispiele
      • 3.2.1.1 – Leo MÜLLER /stern: ‚Eine ganz normale Recherche‘
      • 3.2.1.2a – Renate DAUM/Börse Online: Bilanzbetrug + Börsenschwindel
      • 3.2.1.2b – Renate DAUM: So ging die ComRoad-Affäre weiter
      • 3.2.1.3 – ‚Chronik eines rätselhaften Todes‘ – Story 1
      • 3.2.1.4 – ‚Chronik eines rätselhaften Todes‘, Story 2
    • 3.2.1.4 – ‚Chronik eines rätselhaften Todes‘, Story 2
    • 3.5.1.2.1 Weitere Hinweise, Literatur und Quellen
    • 3.5.1.2.2 – Affäre Elf Aquitaine/Leuna: Geldwäsche-Grafik
    • 3.5.1.3.1 – Fallbeispiel: 1) ‚Die Fa. WTB hat damit nichts zu tun“
    • 3.5.1.3.2 – Fallbeispiel: 2) ‚WTB wurde von vorne bis hinten betrogen‘
    • 3.5.2.1 – Fallbeispiel: Seilschaften, Filz & Chuzpe über 20 Jahre
    • 3.8.4 – Undercover
      • 3.8.4.1 – Dokumentation einer riskanten Recherche:
        • 3.8.4.1.1 – Jochen VORFELDER/Greenpeace Magazin: ‚Das Müllionending‘
        • 3.8.4.1.2 – Andreas BERNSTORFF: Bericht aus der Giftmülldetektei
        • 3.8.4.1.3 – Frank BRENDEL: 3 Wochen undercover im Untergrund
    • Organigramm: 3 Beispiele – Ergänzung zu Kapitel 3.1.2
    • Zeittafel / Chronologie – Ergänzung zu Kapitel 3.1.2
    • Mind-Mapping – Ergänzung zu Kapitel 3.1.2
      • Chronik eines rätselhaften Todes, Teil 1
      • Chronik eines rätselhaften Todes, Teil 2
    • 3.5 Auf der Suche nach Zeugen und Belegen
      • 3.5.1 Eindenken in die ‚Betriebssysteme‘ von Systemen
        • 3.5.1.2 Bestechung und Korruption als System
    • Zwei Fallbeispiele – Ergänzung zu Kapitel 3.2
      • Leo MÜLLER: Eine ganz normale Recherche – Ergänzung zu Kapitel 3.2
      • Renate DAUM: Börsenschwindel & Bilanzbetrug – Ergänzung zum Kapitel 3.2
        • Brief an die Anwaltskanzlei
    • Fallbeispiel: Treuhandanstalt Halle – Ergänzung zu Kapitel 3.5.1
    • Undercover im kriminellen Milieu – Ergänzung zu Kapitel 3.7
    • Der Vordenker. Und Vormacher: Günter WALLRAFF – Ergänzung zu Kapitel 3.7.2
  • Kapitel 4
    • ‚Das Asphalt-Kartell‘ – Über eine lose ‚Kooperation‘ zwischen Medien und Bundeskartellamt
    • 4.3.2 – Informationsfreiheit auf EU- und internationaler Ebene
    • 4.4.1.1 – Neue Publizitätspflichten für Firmen: Gewinne und Bilanzen im Handelsregister
    • 4.4.1.2 – Fallbeispiel: Die Fa. ALDI und ihre Bilanzen
    • 4.4.1.3 – Auskunftspflichten auch für ’staatliche‘ GmbH’s und sonst. Institutionen
    • 4.4.2.4.1 – Der Fall Balsam. Oder: Über die Unverzichtbarkeit von engagierten Rechercheuren
    • 4.4.2.5.1 – Unterschiedliche Interessen bei Bundeskartellamt und Landeskartellbehörden
    • 4.4.3.2.1 – Relevante Nachschlagewerke
    • Informationsfreiheit in Deutschland: nützliche Adressen – Ergänzung zu Kapitel 4.4
    • 4.6.1 – Öffentlich zugängliche Informationen von Behörden
      • 4.6.1.1 Melderegister/Einwohnermeldeamt
      • 4.6.1.2 Handelsregister / Unternehmensregister & Rechtsformen von Unternehmen
        • Rechtsformen von Unternehmen
        • Die Informationsbestände des Handelsregister im Detail
        • Abteilung Bilanzen und Bilanzkontrolle
        • Sonstige Hinweise
      • 4.6.1.4 Weitere Register: Vereine, Güterrechtsregister, etc.
      • Handelsregister und andere Informationen über den elektronischen „Bundesanzeiger“
      • 4.6.1.4 Stiftungen
      • 4.6.1.5 Schuldner- /Insolvenzverzeichnis beim Insolvenzgericht
    • Online-Suche, Online-Recherchen: aktuelle Tipps – Ergänzung zu Kapitel 4.2
    • Modewort „Datenjournalismus“ und investigatives Recherchieren – Ergänzung zum Kapitel 4.3
    • Daten sammeln, zusammenschaufeln und sie nutzbar machen: Scraping und Data Mining . Hinweise und Tipps von Patrick RÖSING (stern.de)
    • 4.6.2.1 Schuldnerverzeichnis n. § 882b – 882h der ZPO
    • Expertensuche über Hochschulen
    • 4.6.2.2 Andere Register und Behörden
    • 4.6.2.3 Grundbuch(amt)
    • 4.6.2.4 System Staatsanwaltschaft
    • 4.6.2.5 Bundeskartellamt und Landeskartellbehörden
    • 4.6.2.6 Die Aktivitäten der Rechnungshöfe
    • 4.6.3.1 Pressearchive und Datenbanken
    • 4.6.3.2 Informationsressourcen in öffentlichen Bibliotheken
    • 4.6.3.3 Auskunfteien, Handelsauskunfteien etc.
    • 4.6.3.4 Informations- und Branchendienste
    • 4.6.3.5 Kooperation mit Detekteien und ähnlichen Diensten
    • Einsatz von Drohnen
    • Plattform „Grünes Wissen“: im Entstehen
    • 4.6.5 Unternehmensinformationen international
  • Kapitel 5
    • 5.5 – „Sein bester Abschluss“ – die Affäre Franz STEINKÜHLER 1993 im stern
      • Informant oder Whistleblower: die Unterschiede – Ergänzung zum Kapitel 5.5.2
    • Die Websites www.informanten.org bzw. www.whistleblowerinfo.de
    • Rechtslage in der Schweiz
    • Rechtslage in Österreich
    • 5.4 Aktuelle Leaking-Plattformen
  • Kapitel 6
    • 6.3 Umgang mit ‚hot docs‘
    • 6.3.1 – Eine Provisionsrechnung: in 4 Varianten
    • Der Echelon-Bericht der EU aus dem Jahr 2001
    • IT & IT-Sicherheit: Ausführliche Ergänzungen zum Kapitel 6.4 von Michael G. SCHMIDT, IT-Experte, Datenschützer und Journalist
    • Ein eigener anonymer Briefkasten – Ergänzung zu Kapitel 6.4
  • Kapitel 7
    • Kooperationen mit Kollegen – Ergänzung zu Kapitel 7.3
      • Kooperationsbeispiel 1: SZ, kicker, dpa und Ruhr-Nachrichten – Ergänzung zu Kapitel 7.3
      • Kooperationsbeispiel 2: Zwei überregionale Tageszeitungen (SZ und FR) – Ergänzung zum Kapitel 7.3
      • Kooperationsbeispiel 3: Fernsehformate in Europa – Ergänzung zu Kapitel 7.3
      • Kooperationsbeispiel 4: Internationale Zusammenarbeit – Ergänzung zu Kapitel 7.3
    • Internationale Kooperationen: nützliche Adressen – Ergänzung zu Kapitel 7.3
    • Journalistisches Crowdsourcing: „Forbrydelsen“ / „Das Verbrechen“

Kapitel 2

Print Friendly, PDF & EmailPrint

Grundsätzliche Herangehensweisen

2.1     Wirklichkeiten und ihre Konstruktion

2.2     Neugier, Misstrauen und Respektlosigkeit

2.3     Phantasie und Kreativität: Das Unmögliche für möglich halten

Fallbeispiel: Die Lucona-Affäre in Österreich (80er Jahre)

Fallbeispiel: Zwei Videoaffären

2.4 Mitdenken, vorausdenken, querdenken

Beispiel 4: Umgang und Interpretation von Zahlen

2.5 Interessen und Instrumentalisierung

Home

  • Home
  • Sitemap

Kapitel

  • Kapitel 1
  • Kapitel 2
  • Kapitel 3
  • Kapitel 4
  • Kapitel 5
  • Kapitel 6
  • Kapitel 7

Autor

  • Autor
Stolz präsentiert von WordPress