Themen
Dienste
Lexikon
  Cybercrime    Ermittlungen    TK & Internet  Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 
  Themen A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
Startseite  
Informationstechnik. Recht. Strafverfolgung
Arbeitspapiere im Cyberfahder
 
IuK-Strafrecht, April 2012.
Automatisierte Malware, April 2012
Skimming #3, März 2012
Cybercrime, Mai 2010
Verdeckte Ermittlungen im Internet, März 2012
Cybercrime und IuK-Strafrecht
Der Allgemeine Teil des Handbuchs ist im Entwurfsstadium fertig.
Gibt es eine Zukunft für den Cyberfahnder?
19.10.2012 Die Reaktionen auf meinen Abgesang Ende August 2012 reichten von Verständnis über Aufmunterung bis Entsetzen.
  mehr
  BGH zu scheinheiligen Anwaltstipps
27.11.2012 Der Advent beginnt und der BGH liefert uns eine schöne Geschichte gegen die Scheinheiligkeit.
mehr
 Handbuch Cybercrime und IuK-Strafrecht
02.12.2012 Der Entwurf verfügt jetzt über 200 Seiten. Die 4 Abschnitte aus dem Allgemeinen Teil und mehrere Kapitel aus dem Grundlagen-Teil werden hier vorab veröffentlicht.
mehr
Internet und Strafrecht
Zur Veröffentlichung freigegebene Beiträge der diesjährigen Veranstaltung in der Richterakademie in Trier.
mehr
  Meldungen im August 2012
Die Fälle des KOK Bull
Skimming in Bayreuth
Rückruf zu den Salomonen
Wir basteln einen Erpresserbrief
Moderne Ransomware mit C & C-Server und mindestens 40 Varianten an der Oberfläche.
Iran soll vom Internet getrennt werden
Überwachte Gateways und gekappte Nebenverbindungen.
professionelle Malware
Von Stuxnet über Duqu und Flame bis Gauss.
Juli 2012
Gegenstand und Gefahren der Cybercrime
Gewalt, schwere und organisierte Kriminalität.
Operation High Roller
Individuelles Phishing gegen Wohlhabende.
Carder's End
Verurteilung wegen Waffenhandel, Urkundenfälschung und Serienbetruges gegen eine Vielzahl von Geschädigten.
Skimming an der Quelle
Laborversuch: Datenabgriff durch Malware im POS-Terminal.
Hacktivismus-Studie von Paget
Eine kenntnis- und materialreiche Analyse und perspektivische Betrachtung.
Beihilfe des Spähers zum Computerbetrug
Fortsetzung der harten Linie gegen die Datenbeschaffer beim Skimming.
Hells Angels in Hannover aufgelöst
Wie gefährlich ist der Club? Hinterlässt er ein Machtvakuum, das andere besetzen wollen?
Juni 2012
zwischen Herzschrittmacher und Internet
Grundlagen für die Analyse und Durchdringung der Cybercrime als Gegenstand des IuK-Strafrechts.
zum Aufsatz
zwischen NoeP und VE
Abgrenzungsprobleme im Zusammenhang mit verdeckten personalen Ermittlungen.
Mai 2012
Zeitgeschichte der Siebziger Jahre
Verena Becker verschweigt die Mörder von 1977. Das darf sie und der Rechtsstaat akzeptiert das.
Bedrohungen gegen Anlagensteuerungen
Wichtige Erläuterungen vom BSI.
organisierte Kriminalität in Boards
Der BGH hebt die täterschaftliche Verantwortung der Unterstützer in einer kinderpornographischen Bande hervor.
April 2012
Über das Verschwinden der Cybercrime
Reader mit den beiden jüngsten Aufsätzen über die Cybercrime und die automatisierte Malware.
Dieter Kochheim, Automatisierte Malware, April 2012
Erpressung mit Malware
Neue Formen und Strukturen der Cybercrime. Weiterentwicklung des IuK-Strafrechts.
Aufsatz: automatische Malware
arktische Seekabel
Mit Seekabeln in der Nordwestpassage und entlang der Nordküste Russlands könnten wichtige Regionen erschlossen und der Blitz-Handel an den Börsen optimiert werden.
Cybercrime - gibt es eigentlich nicht
Die großen Meldungen und Empörungen bleiben aus. Ist nicht doch alles gut geworden?

2012 2011 2010 2009 2008 2007
Jan. Jan. Jan. Jan. Jan.  
Feb. Feb. Feb. Feb. Feb.  
Mär. Mär. Mär. Mär. Mär.  
Apr. Apr. Apr. Apr. Apr.  
Mai   Mai Mai Mai  
Juni Juni Juni Juni Juni  
Juli Juli Juli Juli Juli Juli
Aug. Aug. Aug. Aug. Aug. Aug.
  Sep. Sep. Sep. Sept. Sep.
  Okt. Okt. Okt. Okt. Okt.
  Nov. Nov. Nov. Nov. Nov.
  Dez. Dez. Dez. Dez. Dez.
IuK-Strafrecht (Testumgebung)
Der Advent beginnt und der BGH liefert uns eine schöne Geschichte gegen die Scheinheiligkeit:

Der Rat des Anwalts ersetzt kein gutes Gewissen

27.11.2012 Der Rat eines Rechtsanwalts ist nicht ohne weiteres bereits deshalb vertrauenswürdig, weil er von einer kraft ihrer Berufsstellung vertrauenswürdigen Person erteilt worden ist. Maßgebend ist vielmehr, ob der Rechtsrat - aus der Sicht des Anfragenden - nach eingehender sorgfältiger Prüfung erfolgt und von der notwendigen Sachkenntnis getragen ist (...). Eher zur Absicherung als zur Klärung bestellte Gefälligkeitsgutachten scheiden als Grundlage unvermeidbarer Verbotsirrtümer aus (...). Auskünfte, die erkennbar vordergründig und mangelhaft sind oder nach dem Willen des Anfragenden lediglich eine "Feigenblattfunktion" erfüllen sollen, können den Täter ebenfalls nicht entlasten. Vielmehr muss der Beratende eine vollständige Kenntnis von allen tatsächlich gegebenen, relevanten Umständen haben. Insbesondere bei komplexen Sachverhalten und erkennbar schwierigen Rechtsfragen ist regelmäßig ein detailliertes, schriftliches Gutachten erforderlich, um einen unvermeidbaren Verbotsirrtum zu begründen.

BGH, Urteil vom 11.10.2012 - 1 StR 213/10, Rn 74
 
nach oben
 

 
Der Cyberfahnder berichtet seit April 2007 über die Erscheinungsformen der Cybercrime, die Entwicklung des Strafrechts, die technische Hintergründe und über das Ermittlungsrecht.

Er wendet sich an in erster Linie an Strafverfolger. Für sie ist ein technisches Grundverständnis besonders wichtig, um darauf ihre Ermittlungsmaßnahmen und rechtlichen Einschätzungen abstimmen zu können.

Die Auseinandersetzung mit den Rechtsfragen, die mit der Cybercrime, der Informations- und der Kommunikationstechnik in Verbindung stehen, ist der Schwerpunkt dieser Webseite.
 

 
Die Auseinandersetzung mit der IT provoziert massenweise öffentliche Diskussionen, die in aller Regel zugleich auch Rechtsfragen betreffen. Sie bleiben meistens an der Oberfläche und werden kräftig vermengt mit politischen Parolen, Halbwissen und inniger Betroffenheit. Wenn mir das besonders auffällt, ist das eine Meldung wert, die gelegentlich auch bösartig werden kann.

Die Meldungen im Cyberfahnder dienen dazu, die aktuellen Entwicklungen nachzuzeichnen, zu kommentieren und mit anderen Inhalten der Webseite zu verbinden.
 

nach oben Cyberfahnder
© Dieter Kochheim, 02.12.2012