Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Cyberfahnder  
zurück zum Verweis zur nächsten Überschrift 2011
2011 Februar
2010 Januar
2009 Cybercrime und Cyberwar
2008 Vorratsdaten
2007 Strafverfahrensrecht
  Strafrecht
  Netze
  Feuilleton
  Cybercrime und Cyberwar
Eskalationen in der dualen Welt
Gezielte Angriffe, Hacktivismus, Whistleblowing, Kritische Infrastrukturen und der Cyberwar sind beherrschende Themen im Cyberfahnder.
In dem Arbeitspapier werden die Beiträge zusammen gefasst und gewürdigt.
IT-Söldner im Kampfeinsatz
Anonymous-Aktivisten haben das Security-Unternehmen HBGary Federal gehackt und Material zutage gefördert, das mehr als nur eine Kampfansage gegen WikiLeaks und Anonymous ist.
Die Auseinandersetzungen im Internet verschärfen sich. Die Hacktivisten greifen immer gezielter an und die Unternehmen schrecken kaum noch vor existenziell gefährdenden Maßnahmen zurück.
Bestandsaufnahmen
Bedrohungen im 4. Quartal 2010
Night Dragon
Ein gutes Jahrzehnt für Internetkriminalität
Schutz Kritischer Infrastrukturen
Kritische Infrastrukturen im Kreuzfeuer
Aurora
Bedrohungen gegen den Cyberspace
Während hierzulande noch über Definitionen und Begriffe gestritten wird nennen die Luftstreitkräfte die Akteure im Cyberwar und ihre Methoden beim Namen.
Konflikte im Internet
Über Angriffe und Proteste, Kritische Infrastrukturen und den Cyberwar.
Als der Krieg im Cyberspace begann
Rückblick auf den Cyberwar im Jahr 2010.
Die Themen 2010: Cybercrime, Stuxnet und WikiLeaks.
Skimming und Vorratsdaten.
  Vorratsdaten
Bestandsdatenauskünfte und Rechtsschutzverweigerung
Unverständnis und Missverständnisse in der öffentlichen Diskussion über Vorratsdaten, Onlinedurchsuchung und Quellen-TKÜ.
Eine Entgegnung auf Mühlbauer in .
der "Wäh!"
Zunächst geht es darum, den Datenschutz so zu begrenzen, dass andere Grundrechte und Staatsaufgaben überhaupt eine Chance haben, sich durchsetzen zu können.
wirre Argumentation
... wird dem Cyberfahnder im Zusammenhang mit der Vorratsdatendiskussion vorgeworfen. Das verschaffte ihm am 20.01.2011 eine zweite Aufmerksamkeitsspitze.
Vorratsdaten. Interview bei Spiegel online
Böse Kommentare auf mein Plädoyer für die Vorratsdatenspeicherung:
Das soll ein Cybercrime-Fachmann sein? Eher ein Flachmann!
  Strafverfahrensrecht
Grundsätze im Strafverfahren
Cyberfahnders Basics: Grundsätze im Strafverfahren.
Landshut Stalker
Quellen-TKÜ, Annex-Kompetenz für Trojaner, Abgrenzung zur Onlinedurchsuchung.
Auslandskopfüberwachung
Überwachung ausländischer Endgeräte in inländischen Anschlussnetzen und bei ein- und ausgehenden Auslandsverbindungen.
  Strafrecht
Der Eingehungsschaden löst den Gefährdungsschaden ab
Der BGH stellt eine genaue Beschreibung des rechnerischen Eingehungs- und realisierten Erfüllungsschadens vor. Beide kennzeichnen den Schadenseintritt beim vollendeten Vermögensdelikt.
Versuch der Fälschung
Wie vorhergesehen: In arbeitsteiligen Skimmingbanden kann der Versuch des Fälschens von Zahlungskarten mit Garantiefunktion bereits bei der Datenübermittlung an die Fälscher beginnen.
  Netze
fragile Netze
Studie über die Leistungsfähigkeit von Netzen bei Teilausfällen.
Optimierung der Topographie.
  Feuilleton
Auswertung 2010
Wie kann es weiter gehen mit dem Cyberfahnder?
zurück zum Verweis zur nächsten Überschrift nach oben 2010
2011 Dezember
2010 November
2009 Oktober
2008 September
2007 August
  Juli
  Juni
  Mai
  April
  März
  Februar
  Januar
  Cybercrime und Cyberwar
   Skimming
  Strafrecht und Kriminalität
   Strafverfahrensrecht
   Feuilleton
  Cybercrime und Cyberwar
Das Ende virtueller (T) Räume
1996 erklärte Barlow die Unabhängigkeit des Cyberspace.
Ein Irrtum. Er und seine akademische Hackerkultur haben die Cybercrime  geduldet und gefördert.
WikiLeaks zeigt, wo die Grenzen des Cyberspace sind und wo sie schmerzhaft werden.
Eine kurze Geschichte der Cybercrime
Die Meilensteine und die Entwicklungslinien der Telekommunikation, der Informationstechnik, der Wirtschaft und der Cybercrime werden in diesem Aufsatz beschrieben und verglichen. Die Cybercrime entwickelte sich vor allem in den letzten 20 Jahren und entwickelte organisierte Strukturen.
Zum Aufsatz Eine kurze Geschichte der Cybercrime.
Auseinandersetzungen mit der Cybercrime
Im laufenden Jahr sind fünf Arbeitspapiere erschienen, die sich mit der Cybercrime auseinandersetzen.
Bestandaufnahmen und Verfeinerungen.
Kommunikationstechnik und Cyberwar
27.06.2010: Das neue Arbeitspapier erklärt die bestehenden Formen der Kommunikationstechnik und leitet daraus die Methoden des Cyberwar ab. Sie beruhen auf der Cybercrime und werden erweitert von terroristischen und militärischen Erfahrungen und Strategien.
Download: Arbeitspapier Netzkommunikation
Download: Newsletter vom 27.06.2010: Cyberwar
  Arbeitspapier Cybercrime
Das Arbeitspapier berichtet über die Techniken und Erscheinungsformen der Cybercrime, dem Social Engineering und der Underground Economy.
Die seit 2007 erschienenen Aufsätze wurden überarbeitet und durch mehrere Beiträge ergänzt.
Download: Arbeitspapier Cybercrime 
Das Jahr der gezielten Angriffe
berichtet über das dritte Quartal 2010: Weniger Spam, mehr Malware, gezielte Angriffe und florierende Underground Economy. Ein Horrorbild.
Mafia, Cybercrime und verwachsene Strukturen
Die Nacherzählung der Studie von Paget () in deutscher Sprache ist fertigt.
Sie liefert eine Fülle an Informationen und bietet damit eine Grundlage für die weitere Präzisierung der Arbeitspapiere im Cyberfahnder. Sie bestätigen meine Befürchtungen.
Kriegsrecht im Internet
Das förmliche Kriegsvölkerrecht wird künftig den Cyberwar verbieten, worum sich die Söldner wenig kümmern werden. Daraus entsteht aber auch eine Verpflichtung der Staaten, gegen den Cyberwar anzukämpfen, wenn er von ihrem Territorium ausgeht.
Spannende Fragen im 5. Internet Governance Forum.
das Schweigen der L@mmer
Bei mindestens 50 Mio. € Schäden durch die Cybercrime im Jahr 2009 würde man Aufregung und Betriebsamkeit in der Finanzwirtschaft erwarten. Die Banken bleiben aber merkwürdig still und erhöhen erkennbar nur die Kosten, die sie ihren Kunden berechnen.
Anstieg der Internetkriminalität
Während das Gesamtaufkommen und vor allem die Gewaltkriminalität 2009 zurückgegangen ist, stieg nach den Zahlen des BKA die Internetkriminalität deutlich an (PKS 2009).
Den größten Anteil bilden Betrügereien. Das Skimming scheint aber die größten Schäden zu verursachen.
Zero-Day-Exploits und die heile Hackerwelt
In der Underground Economy werden Schwachstellen für einen überraschenden Angriff teuer gehandelt. Auf das Zeitfenster zwischen der Entdeckung eines Exploits und dem Schließen der Sicherheitslücke kommt es nicht an, sondern darauf, vorausschauend den Missbrauch zu verhindern, so .
Kampf ums Internet
Essay über den Kampf um Rechte, Geld und Freizügigkeit im Internet, über Lobbyblower, Verwertungsrechte, Textschnipsel, Zitate und Urheberrechte versus Informationsrecht.
Internet-Reset
Forderungen des DBK zur Bekämpfung der Cybercrime - mit Unstimmigkeiten.
Über die überfällige Aufstellung der Strafverfolgung und der falschen Position zum Cyberwar.
Datenschatten in der Überwachungsgesellschaft
Das Buch von Matthias Becker fragt nach den Gefahren und Reaktionen auf die offene Überwachung in öffentlichen Räumen, nach dem Überwacht-Sein und die unterschwellige Drohung, aus den persönlichen Spuren in der Informationsgesellschaft Schlüsse zu ziehen.
Stuxnet spielt erst noch wie Nachbars Kampfhund
Die Malware kann Industrieanlagen steuern und zerstören.
Der kalte Cyberwar ist im vollen Gange.
  Basar für tatgeneigte Täter
Wie organisieren sich arbeitsteilige Täter in der Underground Economy? Über dreiste Crämer und Organisierte Internetverbrecher.
Mit Anhang: Publikationen zur Cybercrime 
neue Hacker-Boards schotten sich ab
G Data führt seinen Bericht über die Underground Economy fort.
Die Cybercrime-Szene wurde von der Strafverfolgung gegen das Elite-Forum zwar verunsichert, macht aber ungerührt weiter.
Das bekam auch PaySafeCard schmerzhaft zu spüren.
sichere Zonenverwaltung im Internet
Einführung von DNSSEC.
Ein Bericht über die Adressensysteme im Internet.
IP-Adressen ohne Beweiswert
Manipulierte Zieladressen im Internet.
Ein professioneller Angreifer mit tiefem Wissen und Zugriff auf Internet-Equipment kann die Identität eines Opfers vortäuschen.
DoofPhishing
Tatort Internet mit eigenen Mitteln: Eine schlecht gemachte Spam-Mail offenbart beim genauen Hinsehen den Versuch, vergessene Internetstrukturen zum Verschleiern zu missbrauchen.
  Skimming
  Arbeitspapier Skimming #2
Die zweite Auflage des Arbeitspapiers beschäftigt sich mit der aktuellen Rechtsprechung. Schlaglichter. 
Strafzumessung beim Versuch
Rechtsprechung des BGH zum Versuch und ihre Anwendung auf das Skimming-Recht.
Das Arbeitspapier Skimming wurde entsprechend aktualisiert (V. 2.15).
Bilderbuch zum Skimming-Strafrecht
Auf der Grundlage des Beteiligungsmodells beim arbeitsteiligen Skimming wurde das Arbeitspapier Skimming #2.1 um Grafiken erweitert, die die Lösungswege für die strafrechtliche Verantwortung in den verschiedenen Tatphasen des Skimmings skizzieren.
Das Arbeitspapier wurde erneut überarbeitet und erweitert.
Schadenseintritt beim Cashing
Der vermögensrechtliche Schaden tritt unmittelbar mit der Autorisierung beim Bankkunden ein. Der spätere Schadensausgleich folgt der Risikoverteilung im Bankenverbund und ist eine Art Versicherungsleistung.
zur Meldung weitere Einzelheiten
  Sicherheitsmerkmale und Merkmalstoffe
Was verbirgt sich hinter dem Maschinenlesbaren Merkmal - MM? 
  Strafrecht und Kriminalität
kommunizierende Schwärme und zugeneigte Banden
Neue Formen der kriminellen Kontaktpflege und Abstimmung in tatgeneigten Gruppen erfordern eine Anpassung des geltenden Bandenbegriffes. Ihre Teilnehmer zeigen eine uneingeschränkte Bereitschaft, sich an Straftaten zu beteiligen und daraus Profit zu ziehen. Sie gilt es als Bandenmitglieder zu verfolgen.
graue Bezahlsysteme
Beutesicherung leicht gemacht.
vom Kontoeröffnungsbetrug zum Identitätsglibber
Der BGH stellt Allgemeinheiten klar. Daneben floriert die beliebige Globalwelt.
Kreditkartenbetrug
Der BGH zeigt Härte gegen jede Form des Cardings.
SIM-Lock-Hacking
Probleme bei der Strafbarkeit am Beispiel des vertragswidrigen Entsperrens von SIM-Karten.
  Der Hintermann als Täter
Der mittelbare Täter in organisierten Machtstrukturen. 
BVerfG: Bezifferter Gefährdungsschaden
Das BVerfG verlangt nach der eindeutigen Berechnung von Vermögensschäden und fordert die Anwendung anerkannter Bewertungsvorschriften.
Im übrigen bestätigt es die ausgefeilte Untreue-Rechtsprechung des BGH und der anderen Fachgerichte.
  Schaden und schadensgleiche Vermögensgefährdung
Neue Rechtsprechung des BGH, die den Begriff des Schadens erweitert. 
höchster Streit um die Sicherungsverwahrung
Der EGMR meint, dass die deutsche Sicherungsverwahrung eine Strafe ist und dem Rückwirkungsverbot unterliegt. Dem tritt der BGH jetzt bei. Das BVerfG sieht das anders - wohl zu Recht.
  Strafverfahrensrecht
  Vorratsdatenspeicherung ist unzulässig
Nichtigkeitserklärungen vom BVerfG. Die Vorratsdatenspeicherung ist nach den Vorgaben des Gerichts zulässig. 
  Umgang mit Verkehrsdaten
Konsequenzen aus dem Urteil des BVerfG vom 02.03.2010 über die Vorratsdatenspeicherung. 
Auskunft der Bundesregierung über Verkehrsdaten
Statistische Auswertung: Ein Fünftel aller Auskünfte über Verkehrsdaten betraf die Vorratsdaten.
Der Zugriff auf "einfache" Verkehrsdaten und Protokolldaten bleibt zulässig.
  Zugangserschwerung
Verkehrs- und Vorratsdaten sind nicht oder kaum mehr verfügbar. Eine effektive Strafverfolgung ist nicht mehr gewährleistet. 
  offene Beschlagnahme von E-Mails
Der BGH bestätigt die Entscheidungslinie und macht nebenbei eine unbedachte Äußerung zur Beteiligung, die ohne Bindungswirkung ist. 
  Feuilleton
am Ende kommt der Cyberwar - leitend ist die Neugier
Beim Cyberfahnder ist Erntezeit. Er hat neue Erkenntnisse zu Tage gefördert und es stellt sich Frage, womit er sich künftig befasst.
Eine Bilanz.
  Alles Gute für 2010!
Der Cyberfahnder wünscht ein frohes neues Jahr 2010 und seinen getreuen Besuchern Gesundheit, Glück, Erfolg und Spaß!
Rückblicke und Vorausschau 
  Straftaten mit der Informations- und Kommunikationstechnik
Brauchen wir Spezialisten für die Strafverfolgung im Bereich der IKT? Jein! 
multikulturelles Zusammenleben
Der Gast muss sich benehmen!
Abgrundtief dumme, anstrengende und impertinente Deutsche gibt es genug.
Ich brauche keinen Nachschub!
der vierte Dezember im Cyberfahnder
Blick und Rückblick auf vier Monatsübersichten mit Meldungen aus dem Cyberfahnder. Die Grundlagen sind entwickelt und die Hochzeit der Schimpfens war in 2008. Jetzt gilt es abzuwarten, ob der Gesetzgeber die nötigen Schritte tut: Regelung der Vorratsdatenspeicherung und ein klares Bekenntnis zur Verfolgung der Cybercrime.
Statusbericht
Das war viel zu wenig Fisch!
Nach 4 Jahren wird der Cyberfahnder am 01.04.2011 sein Erscheinen einstellen.
zurück zum Verweis zur nächsten Überschrift nach oben 2009
2011 Dezember
2010 November
2009 Oktober
2008 September
2007 August
  Juli
  Juni
  Mai
  April
  März
  Februar
  Januar
  Cybercrime und Cyberwar
   Skimming
  Strafrecht und Kriminalität
   Strafverfahrensrecht
   Feuilleton
  Cybercrime und Cyberwar
Schatten des Krieges
digitale Bürgerkrieger, Cyberwar und Kritische Infrastrukturen.
Social Engineering
Die Cybercrime verbindet technische Angriffsmethoden mit denen der Überredung.
Fünf unwichtige Informationen ergeben eine sensible
Social Engineering: Der letzte fehlende Aufsatz zu den grundlegenden Themen der IT im Cyberfahnder.
Sicherheitsstudien von G Data und McAfee
Die Studie von G Data über die Erscheinungsformen der Cybercrime ist eine Pflichtlektüre.
Kollisionsangriff gegen Webseitenzertifikat
Gleiche Prüfsummen mit verschiedenen Dateien beim MD5-Verfahren ermöglichen Missbrauch digitaler Signaturen.
Die Prognosen für 2009 erwarten einen weiteren Anstieg der Cybercrime, politisch motivierte Angriffe und verfeinerte Angriffsmethoden. Die Meldungen aus dem Januar 2009 bestätigen die Vorhersagen:
Schatten des Krieges
Cyberwar begleitet den Gaza-Krieg.
prominente Verführung und Sex
Rekrutierungswelle
Hacking zum Datenmissbrauch
falsche Hotel-Buchungen
Klickbetrug mit Botnetzen
Sperrung von Webseiten
Fünf Zugangsprovider haben den Vertrag mit dem BKA gegen Kinderpornographie unterzeichnet.
Verfassungs- und Wirtschaftsschutz
Der Verfassungsschutzbericht 2008 warnt vor Wirtschaftsspionage und elektronischen Angriffen.
Außerdem mahnen die Prognosen eine größere Sicherheit und Sensibilität bei Unternehmens- und Kundendaten an.
Mitarbeiterdaten und Korruption
Abwehr und Angriff mit virtuellen Maschinen
Schwachstellen bei der Nutzung und der Erkennung der Virtualisierung.
  Skimming
Arbeitspapier Skimming
Zwischenbilanz: Skimming
Seit 2007 beschäftigt sich der Cyberfahnder mit den gewandelten Erscheinungsformen des Skimmings. ...
Autorisierung und Clearing
Grundlage ist die Haftung der Karten ausstellenden Bank.
erste Tathandlungen beim Skimming
Strafbarkeit des Skimmings bei der Herstellung von Skimming-Hardware und dem Ausspähen von Daten.
strafbare Vorbereitung und Versuch beim Skimming
Zahlungskarten mit Garantiefunktion
Autorisierung und Clearing
Skimming und Fälschungsrecht
strafbare Vorbereitung und Versuch beim Skimming
Neufassung des Positionspapiers über die Strafbarkeit des Skimmings ( Tabelle).
frühe Strafbarkeit beim Skimming
Weiter führender Aufsatz über die ersten Tathandlungen und die Strafbarkeit des Skimmings mit Zwischenergebnissen:
Zahlungskarten mit Garantiefunktion
Autorisierung im POS-Verfahren
Skimming und Fälschungsrecht
  Strafrecht und Kriminalität
Klarstellungen zum Hackerstrafrecht
vom BVerfG und eine Übersicht über die
strafbaren Vorbereitungshandlungen.
Betrug mit Zahlungskarten auf falschem Namen
Was der BGH bemängelt, ist dem Täter egal.
Hehlerei und Absatzhilfe
Arbeitspapier zur Strafbarkeit bei der Beuteverwertung.
Kochheim, Hehlerei und Absatzhilfe, 11/2009
entlastende Hirnscans
Die Gehirnforschung will die menschliche Verhaltenssteuerung enträtseln und Emotionen und Gedanken lesen. Noch ist es nicht soweit.
elektronische Fußfessel statt Haft
Einsatz bei der Bewährungshilfe, zur Entlassungsvorbereitung und zur Vermeidung von Ersatzfreiheitsstrafe.
  Strafverfahrensrecht
Geltung von Beweisen und Erfahrungen
Beweiswürdigung und kriminalistische Erfahrungen im Zusammenhang mit dem Skimming.
Eingriffsrechte während der Vorermittlungen
Die Vorermittlungen sind ein Bestandteil der strafrechtlichen Untersuchung.
Vorratsdaten: Dokumentation und Rechtssicherheit
Wiederherstellung zulässiger und bewährter Instrumente für den Rechtsstaat.
Verwertung polizeilicher Erkenntnisse
Schwellengleichheit und Kernbereichsschutz als hinreichende Sperren.
gehörtes Hörensagen und gesperrte Beweise
Beweiswürdigung, faires Verfahren und Konsequenzen.
Beschlagnahme von E-Mails
Das BVerfG hat erwartungsgemäß entschieden und neue Streite eröffnet.
Beschlagnahme von E-Mails
Der BGH hat die Zulässigkeit der Sicherstellung von E-Mails beim Hostprovider bestätigt.
grenzüberschreitende Ferndurchsuchungen
Die internationale Strafverfolgung braucht vereinfachte Zulassungsverfahren.
digitale Aufzeichnungen und Akteneinsicht
TKÜ-Mitschnitte und Öffnung ihrer Inhalte.
zulässige Verwertung verdeckter Zufallserkenntnisse
BGH präzisiert die Verwertungsregeln für verdeckt gewonnene Erkenntnisse.
Verwertung verdeckt erlangter Beweise
  Feuilleton
eurasische Verbindungen
Das Kartenwerk von pccwglobal offenbart eine Landtrasse des Internets durch ganz Russland.
Puffer im Weltraum
Interplanetares Internet und Signallaufzeiten.
Datenkrake BSI
Datensicherheitsgesetz stößt auf Kritik.
Auskunftsdienste im Internet
Die wichtigsten Auskunfts-Werkzeuge auf einem Blick. Aktualisierung vom 06.12.2009.
Bewegungsmuster in sozialen Netzen
Mathematische Beschreibung sozialer Prozesse und die informationelle Freiheit.
hinderliche Berufserfahrung
Fragliche Studien über gefügige Mitarbeiter.
Zielkonflikte
Updates oder Datensicherheit?
Texterkennung und Authentifizierung
OCR, Sauklauen und Stricheleien.
Rückblicke auf 2008
Mehr als 400 Meldungen sind 2008 im Cyberfahnder erschienen, davon rund 50 längere, die sich auch den Hintergründen widmen. Daneben erschienen 15 Aufsätze. ...
zurück zum Verweis zur nächsten Überschrift nach oben 2008
2011 Dezember
2010 November
2009 Oktober
2008 September
2007 August
  Juli
  Juni
  Mai
  April 2
  April 1
  März 2
  März 1
  Februar 2
  Februar 1
  Januar 2
  Januar 1
  Cybercrime und Cyberwar
  Strafrecht und Kriminalität
   Strafverfahrensrecht
   Feuilleton
  Cybercrime und Cyberwar
Schwerpunkt Cybercrime
Es mehren sich die Hinweise darauf, dass sich die Cybercrime nach dem Vorbild des Projektmanagements, also modular organisiert und mit dem klassischen Bandenbegriff nicht mehr zu fassen ist. ...
Einführung: Cybercrime und IT-Strafrecht
Die Überblicksseite zur Cybercrime wurde überarbeitet und ihr eine neue Einführung zur Seite gestellt.
modulare Kriminalität
Es gibt keine modulare Bande. Das Organisationsstrafrecht wird sich neu definieren müssen.
arbeitsteilige und organisierte Cybercrime
Die modular organisierte Cybercrime ist an klaren kriminellen Zielen orientiert. Ihre Module und öffentlich handelnden Personen sind austauschbar.
globale Sicherheitsbedrohungen
Analysen zur Cybercrime und spannende Länderberichte von McAfee.
Schurkenprovider und organisierte Cybercrime
Russian Business Network - RBN. Ein sicherer Hafen für kriminelle Daten und Aktivitäten.
Malware
Überblick über die Methoden und Gefahrenquellen schädlicher Software.
Missbrauch fremder Identitäten. Carding
Aktuelle Formen des Identitätsdiebstahls und Beispiele: Online-Warenhaus, Paketstation und Aktienkursmanipulation.
  Phishing mit Homebanking-Malware
Neue und hinterhältige Methoden zur Konto-Abzocke.
arbeitsteiliges Skimming
Die aktuellen Erscheinungsformen des Skimmings verlangen nach einer organisierten, grenzüberschreitenden Bandenstruktur.
virtueller Diebstahl
Schwierigkeiten bei der rechtlichen Einordnung.
Highligths Nummerntricks
Neuer Aufsatz über die klassischen und modernen Methoden des Abzockens mit technischen Mitteln.
Srizbi lebt
Botsoftware sucht neuen Kontrollserver.
Sturmwurm rührt sich nicht
Betriebsferien beim berüchtigten Botnetz.
  zurückhaltendes POS-Skimming
Terminals mit Zusatzplatine senden nach Pakistan.
  Strafrecht und Kriminalität
BKA: Lagebild OK
Extreme Steigerung der Zahlungskartenkriminalität.
Kontaktsperre für Terroristen
geplante Straftatbestände im Vor-Vor-Vorfeld terroristischer Gewalttaten.
Schutz des geistigen Eigentums
Das Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums führt endlich den privaten Auskunftsanspruch ein. Darüber hinaus lässt es viele Fragen offen.
Verbot von Fantasywaffen
Lange Messer und Spielzeugwaffen dürfen nicht mehr in der Öffentlichkeit getragen werden.
verschärfte Verfolgung
Das EU-Parlament will die Banken und Provider gegen die Verbreitung kinderpornographischer und -gefährdender Inhalte einsetzen
  Strafverfahrensrecht
Kritik am Generalbundesanwalt
Mehr politisch als sachlich: Die persönlichen Angriffe gegen die Generalbundesanwältin ranken sich um die
Onlinedurchsuchung, die
"militante gruppe" und die
Proteste gegen den G8-Gipfel in Heiligendamm.
geheime Ermittlungen und Vorratsdaten
geheime Ermittlungen
Online-Zugriff an der Quelle
Remote Forensic Software - RFS.
geheime Ermittlungen
Maßnahmen gegen die besonders schwere Kriminalität: Informanten, verdeckte Ermittler, Zeugenschutz und Scheingeschäfte - auch im Internet.
BVerfG: Onlinedurchsuchung
Das Urteil vom 27.02.2008 klärt einige und eröffnet neue Fragen. Wegen der Quellen-TKÜ und dem Kernbereichsschutzist Kritik angebracht.
Generalangriff gegen heimliche Ermittlungen
Wegen der Verfassungsbeschwerden gegen die StPO-Reform hat das BVerfG eine Eilanordnung abgelehnt.
Mit Hängen und Würgen und unbrauchbar
Novelle zum BKA-Gesetz hat die Gesetzgebungsorgane passiert.
Verlängerung der Aussetzung des Vollzuges
Am 01.09.2008 hat das BVerfG auf die Verfassungsbeschwerde gegen die Vorratsdatenhaltung die Aussetzung des Gesetzesvollzuges verlängert und einen weiteren Bericht zum 01.03.2009 angeordnet.
Gesetzentwurf zur Onlinedurchsuchung
Schaffung gesetzlicher Voraussetzungen durch die Einführung eines neuen § 100k StPO.
Art und Weise der Durchführung von Eingriffshandlungen
Formelle Gestaltung von Auskunftspflichten.
Technik-Handbuch für Ermittler
Die US-Justiz stellt die aktuelle Kommunikationstechnik und die Rechtsprobleme bei ihrem Einsatz vor.
Wegweiser Abmahnungen. Strafrechtliche Ermittlungen
Über den jugendhaften Umgang mit der Strafverfolgung.
automatische Videoüberwachung
Maschinelle Erkennung ungewöhnlicher Aktivitäten und Täterverfolgung.
  Feuilleton
Overlay-Netze für die öffentliche Verwaltung
Das Problem ist die Schaffung einer funktionstüchtigen Authentifizierung und Rechtesteuerung für eine Vielzahl von Teilnehmern.
erfolgreiches Lexikon
10 Milliarden Seitenaufrufe der Wikipedia im September 2008.
wertvolle Open Sources
Eine Neuprogrammierung einer vollständigen Linux-Distribution erfordert 60.000 Mannjahre und 10,8 Milliarden $.
Weltengänger
Avatare für verschiedene virtuelle Welten.
77 % der deutschen Unternehmen sind online
Ein eigenes Gesicht im Internet bekommt man nicht für lau.
ständige Verfügbarkeit als blindes Leitbild
Politische und obergerichtliche Borniertheit.
islamische Banken
Glaube und Profit mit verschiedenen Lösungen.
zurück zum Verweis nach oben 2007
2011 Dezember 2
2010 Dezember 1
2009 November
2008 Oktober
2007 September
  August
  April bis Juli
Botnetze
Vorratsdatenhaltung: Letzte Hürde überwunden
Der Bundepräsident hat das Gesetz unterzeichnet. Die Kritiker sprechen von Überwachung.
autonome Systeme und Tiers
Über die physikalische Struktur, Organisation und Funktionsweise der Kommunikations- Datennetze.
(1) Kabel und Netze
(2) autonome Systeme und Tiers
(3) Mobilfunk
Onlinedurchsuchung
leichte, mittlere und schwere Kriminalität
Aktenführung nach der AktO
strafprozessuale Eingriffsmaßnahmen
strafbare Bombenbau-Anleitungen
Gefahr im Verzug
Fingerabdrücke von Dritten
Geschichte der Geheimdienste und der Verschlüsselungstechnik
Rätsel über einen Schatz und verschlüsselte Texte, die wohlmöglich von Edgar Allen Poe stammen.
Unlängst hat der Cyberfahnder das Thema "bargeldlose Zahlungen" aufgenommen: Anweisung, Überweisung, Hawala.
Jetzt folgt die Vertiefung, die einige Überraschungen birgt: grenzüberschreitender Vermögenstransfer.
zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 08.03.2011