Themen
Dienste
Lexikon
  Cybercrime    Ermittlungen    TK & Internet   Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 
  Themen A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z

Juni 2012

zurück zum Verweis zur nächsten Überschrift

Juni 2012

Was waren die beherrschenden Themen ...
im Juni 2011?
Sponti-Hacking: LulzSec
Neue Hacktivisten-Gruppen fordern die Zivilgesellschaft heraus und verlangen nach einer neuen Demokratie-Diskussion.
im Juni 2010?
Kommunikationstechnik und Cyberwar
Arbeitspapier Netzkommunikation. Zur Technik der Kommunikationsnetze, ihrem Missbrauch und dem Cyberwar.
im Juni 2009?
Klarstellungen zum Hackerstrafrecht
BVerfG zur Reichweite des Hackerparagraphen und zu Dual Use.
im Juni 2008?
Gesetzentwurf zur Onlinedurchsuchung
Gescheiterte bayerische Bundesrats-Initiative.
 im Juni 2007?
Anstieg von Phishing-Seiten (Pharming)
Abkehr vom klassischen Phishing per Spam.

zwischen Herzschrittmacher und Internet
24.06.2012 Grundlagen für die Analyse der Cybercrime und ihrer Beherrschung durch die Instrumente des IuK-Strafrechts. Hilfe versprechen die Betrachtung der Mikro- und Makrodimensionen der Informationsverarbeitung und ein täterbezogenes Handlungsmodell.
mehr
zum Aufsatz
zwischen NoeP und VE
23.06.2012 Abgrenzungsprobleme im Zusammenhang mit verdeckten personalen Ermittlungen. Der BGH bestätigt den "Nicht offen ermittelnden Polizeibeamten" mit sachlich begrenzten Auftrag als zulässige Ermittlungsmaßnahme und die Zulässigkeit der Verwendung der Identität des Beschuldigten in der E-Mail-Kommunikation. Die Grenzen zum Verdeckten Ermittler bleiben weiterhin unklar.
mehr
Zeitgeschichte der Siebziger Jahre vor Gericht
20.05.2012 Verena Becker: Über eine falsche Gelegenheit und einen falschen Ort. Weder die Angeklagte noch das Gericht haben die Aufgabe, die Zeitgeschichte der Siebziger Jahre aufzuklären. Die Frau darf schweigen und der Rechtsstaat akzeptiert das.
mehr
Cyberfahnder im Mai
16.06.2012

Leichte Rückgänge, 2 Rekorde und neue Perspektiven.
 
neue Übersichten
13.05.2012

Neu gegliederte Hauptthemen und mehr Übersicht.
 
 
Fortlaufender Bericht
14.06.2012
... über Besucherzahlen, Seitenaufrufe und Downloads.
 
zurück zum Verweis nach oben

Meldungen im Mai 2012

 
zwischen Herzschrittmacher und Internet
Grundlagen für die Analyse und Durchdringung der Cybercrime als Gegenstand des IuK-Strafrechts.
zum Aufsatz
zwischen NoeP und VE
Abgrenzungsprobleme im Zusammenhang mit verdeckten personalen Ermittlungen.
Mai 2012
Zeitgeschichte der Siebziger Jahre
Verena Becker verschweigt die Mörder von 1977. Das darf sie und der Rechtsstaat akzeptiert das.
Bedrohungen gegen Anlagensteuerungen
Wichtige Erläuterungen vom BSI.
organisierte Kriminalität in Boards
Der BGH hebt die täterschaftliche Verantwortung der Unterstützer in einer kinderpornographischen Bande hervor.
April 2012
Über das Verschwinden der Cybercrime
Reader mit den beiden jüngsten Aufsätzen über die Cybercrime und die automatisierte Malware.
Dieter Kochheim, Automatisierte Malware, April 2012
Erpressung mit Malware
Neue Formen und Strukturen der Cybercrime. Weiterentwicklung des IuK-Strafrechts.
Aufsatz: automatische Malware
arktische Seekabel
Mit Seekabeln in der Nordwestpassage und entlang der Nordküste Russlands könnten wichtige Regionen erschlossen und der Blitz-Handel an den Börsen optimiert werden.
Cybercrime - gibt es eigentlich nicht
Die großen Meldungen und Empörungen bleiben aus. Ist nicht doch alles gut geworden?
März 2012
Vermögensverlust großen Ausmaßes
Schaden, Strafzumessung und Vollstreckungslösung.
Kontoeröffnungsbetrug
Betrug und Urkundenfälschung in verschiedenen Tatphasen.
geschlossene Boards sind öffentliche Räume
Klare Aussagen des BGH zur Strafbarkeit der Kinderpornographie.
Nimm Dein Löffelchen!
Die Justizpolitik des BMJ verweigert den Rechtsstaat.
Schwachstellenampel vom BSI
Bewertung der populärsten Anwenderprogromme und ihrer Hersteller.
Bedrohungen im 4. Quartal 2011
Zuletzt waren es 75 Mio. Malware-Varianten und 700.000 aktive böswillige Webseiten zum Drive-Down.
Netzkontrolle gegen Cyberangriffe
Die USA wollen die physikalische Kontrolle des Internets. Das geht nicht ohne inhaltliche Kontrolle der Daten.
BGH zum Skimming
Debitkarten sind Zahlungskarten mit Garantiefunktion. Skimmer sind jedoch eher Gehilfen als Mittäter der Fälscher.
Februar 2012
Gebt mir den Ehrensold!
Das BVerfG hat das TKG beanstandet und ignoriert den anderen Senat, die politischen Randgruppen beanstanden Gauck und der Bundesdatenschutzbeauftragte bleibt zurückhaltend bei seiner Kritik am Bundestrojaner.
uneigentliche Organisationsdelikte
Den Hinterleuten und Unterstützern geht es an den Kragen.
Berichte und Studien zu einzelnen Sicherheitsaspekten
Werbung und Aufklärung von über Schwachstellen und ihre Absicherung.
Januar 2012
Dezember 2011
November 2011
Oktober 2011
September 2011
August 2011
Juli 2011
Juni 2011
Mai 2011
April 2011
März 2011
Februar 2011
Januar 2011
Dezember 2010
November 2010
Oktober 2010
September 2010
August 2010
Juli 2010
Juni 2010
Mai 2010
April 2010
März 2010
Februar 2010
Januar 2010
 
Diebe und künstliche Intelligenzen
30.06.2012 Die duale Welt reicht von Bilder-Dieben bis zu künstlichen Intelligenzen
mehr
Staacker Klau
Maik Staack hat fünf Grafiken vom Cyberfahnder ohne Genehmigung verwendet. Ich bin etwas sauer.
 
Kopieren und einfügen
GEMA-Vermutung
Lichtermeer (Blade Runner)
politisches Asyl
für Julian Assange in Ecuador
Happening im Bundestag
Öffentliche Anhörung zur Vorratsdatenspeicherung
Datenschützers Abzocke
 
Cybercrime und Cyberwar
Tendenzen und Entwicklungen

maschinelle Analysten
So ganz weit sind wir von der Künstlichen Intelligenz nicht mehr entfernt. Zugleich eine Wertschätzung für Stanislaw Lem.
Strafklageverbrauch, Geständnisse und die Last des Richters
26.06.2012 Der Rechtsprechungsreport reicht vom Wettbewerbsrecht bis zur  Frage nach der richterlichen Arbeitslast.
mehr
Steuerhinterziehung in Millionenhöhe
wettbewerbswidrige Unterwerfung
rechtsradikale Zeitgeschichte (NSU)
Strafklageverbrauch verdrängt Verbrechen
Hinterleute in uneigentlichen Organisationen
Vorbereitung und Versuch beim Betrug
Geständnis und Verfahrensabsprache

proaktives Selbstmanagement verhindert die richterliche Überlastung
zwischen Herzschrittmacher und Internet
24.06.2012 Grundlagen für die Analyse der Cybercrime und ihrer Beherrschung durch die Instrumente des IuK-Strafrechts. Hilfe versprechen die Betrachtung der Mikro- und Makrodimensionen der Informationsverarbeitung und ein täterbezogenes Handlungsmodell.
mehr
zum Aufsatz
zwischen NoeP und VE
23.06.2012 Abgrenzungsprobleme im Zusammenhang mit verdeckten personalen Ermittlungen. Der BGH bestätigt den "Nicht offen ermittelnden Polizeibeamten" mit sachlich begrenzten Auftrag als zulässige Ermittlungsmaßnahme und die Zulässigkeit der Verwendung der Identität des Beschuldigten in der E-Mail-Kommunikation. Die Grenzen zum Verdeckten Ermittler bleiben weiterhin unklar.
mehr
  Wer belehren will, sollte auch wissend sein!
20.06.2012 Ein misslungenes Quiz bei .
mehr
 
  Ärger im Kinderzimmer
17.06.2012 Meldungen aus der dualen Welt
mehr
  Ärger im Kinderzimmer
Immer häufiger wird über die Aktivitäten der Strafverfolgung berichtet:
Die GenStA Frankfurt ermittelt wegen DDoS gegen GEMA und
die StA Rostock gegen das "Thiazi"-Forum
  Fußballfieber und Website-Hacking
berichtet über gehackte Fußballseiten und gibt Anlass dazu,  SQL- und CRLF-Injektionen etwas genauer zu betrachten.
  Botfront
Tiny Banker und C & C-Server
Ramsonware: Erdrückende Akte beim BKA
Invasion der Roboter
Der Fluch der sozialen Netze
  Flame und Stuxnet
Enthüllungen über einen Präsidentenbefehl und einen kriegerischen Nachfolger von Stuxnet
  Prozesse
gegen Webshop-Betrüger,
den Betreiber von kino.to,
Julian Assange (Wikileaks) und
einen Abofallen-Betreiber als verantwortlicher Hostprovider.
  neue Bedrohungen
's Bericht über die Bedrohungen im ersten Quartal 2012
fataler Datenverlust bei Global Payments
Paketstationen-Phishing
Inkassoverbot wegen R-Gespräche
  Domainzahlen im Mai
  ... und sonst?
Funkstille in der Freizeit
Projektfehler bei Google Street View
Militärausgaben. Die Bundeswehr rüstet für den Cyberwar
rüdes Vorgehen der Polizei in Bayern
Maizahlen. 2 Rekorde im flauen Mai und Perspektiven
16.06.2012 776 Mal wurde der Kommentar zum Becker-Prozess abgerufen. Jeder Besucher rufte im Mai durchschnittlich 5,5 Seiten. auf.
mehr
  Top 10 der Arbeitspapiere
Top 10 der Webseiten
Top 10 der Meldungen
Fazit
  Perspektiven. Handbuch zum Cybercrime-Strafrecht
kalt ist es hier, zuhause
15.06.2012 Frische Eindrücke von Kreta. Vorurteile, Umsatzsteuer und Polizeipräsenz.
mehr
Meldungen im April 2012

zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 30.06.2012