Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
September 2008 A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
zurück zum Verweis zur nächsten Überschrift September 2008
 
arbeitsteilige und organisierte Cybercrime
Die modular organisierte Cybercrime ist an klaren kriminellen Zielen orientiert. Ihre Module und öffentlich handelnden Personen sind austauschbar.
globale Sicherheitsbedrohungen
Analysen zur Cybercrime und spannende Länderberichte von McAfee.
Schurkenprovider und organisierte Cybercrime
Russian Business Network - RBN. Ein sicherer Hafen für kriminelle Daten und Aktivitäten.
Highligths arbeitsteiliges Skimming
Malware
geheime Ermittlungen
Schutz des geistigen Eigentums
Cyberfahnder intern
Cyberfahnder im August 2008
Meldungen im Überblick
neue Übersichtsseite
Meldungen im Überblick
neuere Meldungen
ältere Meldungen
in Vorbereitung: Arkadi und Boris Strugazki
Ein Werküberblick.
 
  Meldungen im August 2008
  Formularfelder von Trojaner Limbo
Preisverfall bei der Malware für HTML-Injection.
  digitales Vergessen
Schutz von Überlieferungen.
  schutzrechtlicher Auskunftsanspruch
Am 01.09.2008 trat der private Auskunftsanspruch gegen Zugangsprovider in Kraft.
Update: Erste Erfahrungen
  lügen leicht gemacht
In E-Mails wird mehr gelogen als in Briefen. Forderung nach Kommunikette.
  Selbstheilungskräfte des Internets
Bei ist ein grundlegender Aufsatz erschienen.
  kabelloser Energietransport
Strom per Hochfrequenzstrahl.
  Muss der Berufshelfer schweigen?
Konflikte zwischen dem Recht zur Aussageverweigerung und strafbaren Offenbarungen von Privatgeheimnissen.
  Positionsbestimmung in Funknetzen
Die genauen Messungen der Signallaufzeit und des Winkels lassen eine sehr genaue Standortbestimmung zu.
  kollabiert das Internet?
Die P2P-Netze beanspruchen mehr als zwei Drittel der Internet-Kapazität.
  einfache Betrüger
Verbraucherschützer warnen vor angeblicher Sperre gegen Werbeanrufe.
  Aussageverweigerung und Beugehaft
Eine einfache Lösung gegen die des BGH.
  Optimierung von P2P-Netzen
Das P4P-Konzept beschleunigt und lässt mehr Kontrolle entstehen. Die Kriminellen sind bereits weiter.
  BVerfG. Interessante Nebenentscheidungen
über Blutproben, Gefahr im Verzug, dem Vorrang der Staatsanwaltschaft und die Dokumentationspflicht.
Meldungen im Überblick
Eine neue Übersichts- und zehn Themenseiten erleichtern die Suche in den Meldungen des Cyberfahnders.
Kopfjäger
Mit den Methoden des Social Engineerings suchen Headhunter nach geeigneten Fach- und Führungskräften.
Technik-Handbuch für Ermittler
Die US-Justiz stellt die aktuelle Kommunikationstechnik und die Rechtsprobleme bei ihrem Einsatz vor.
Kopf an Kopf. Afrikanische Domains
Domainzahlen im August und ein Blick auf die afrikanischen Domain-Registrierungen.
  Urteil gegen Phisher-Gruppe
Das LG Bonn verurteilt kriminelle Phishing-Täter zu erheblichen Freiheitsstrafen wegen gewerbsmäßigen Computerbetruges.
  verteilter Zwischenspeicher
Filesharing und Cache-Speicher zur Verbesserung der Bandbreite und Netzanbindung in Entwicklungsländern.
Cyberfahnder im August 2008
Weniger Besucher, mehr Attraktivität. Die durchschnittliche Zahl der Seitenaufrufe je Besucher stieg auf 4,67.
  Meldungen im Juli 2008
Meldungen im Überblick  
ausgebrannte IT-Kräfte
Leitfaden für Burnout-Betroffene.
 
science 'n' fiktion: Armageddon ist nah!
Für Sensationsschreiber: Hinter dem Großen Attraktor ist der Große Gulli.
 
modulare Kriminalität
Es gibt keine modulare Bande. Das Organisationsstrafrecht wird sich neu definieren müssen.
 
SQL-Würmer
Verbreitung von Malware über gehackte Webserver.
 
most wanted
Prominente Namen werden für die Verbreitung von Malware missbraucht.
 
Desorptions-Sprüh-Ionisierung
Neue Methode zur Sicherung von Fingerspuren und zur Bestimmung ihrer chemischen Eigenschaften.
Update: Verstärkung von Korrosionsfolgen.
 
Anhörung zum BKA-Gesetz
Berichte vom Nebenkriegsschauplatz.
 
Diebstahlsaufklärung bei Hella
Ein Beispiel für gute Organisationssicherheit und gewerbliche Gefahrenabwehr.
 
BGH: MRK-Verstoß ohne Kompensation im Strafmaß  
BKAG: Verriss vom Ruheständler
Ex-BKA-Chef kritisiert den Gesetzentwurf. Rechtssicherheit bleibt auf der Strecke.
 
Browser von dem Datenkraken
Google verbreitet seinen eigenen Browser: Chrome.
Kritische Journalisten fürchten die digitale Weltherrschaft und ihre Abstrafung.
Update: Neue Meldungen.
 
10 Jahre Google
Eine Würdigung von .
 
Verlängerung der Aussetzung des Vollzuges
Am 01.09.2008 hat das BVerfG auf die Verfassungsbeschwerde gegen die Vorratsdatenhaltung die Aussetzung des Gesetzesvollzuges verlängert und einen weiteren Bericht zum 01.03.2009 angeordnet.
EuGH sagt den Weltuntergang ab
Der neue Teilchenbeschleuniger am CERN darf in Betrieb gehen.
Update: Neue Studie zur Ungefährlichkeit.
 
Kriminalität bei Aussiedlern und Ausländern
Studie mit wenigen Aussagen und ohne Sprengstoff.
 
Implantat-Hacking
Zur Sicherung nahfunkender Implantate wird eine Verschlüsselung anhand des Muster des Herzschlags vorgeschlagen.
 
vorverlagertes Hackerstrafrecht
Strafbare Vorbereitungshandlungen in verschiedenen Gesetzen.
 
Adress-Generierung
Legales Adressensammeln und die Geschichte eines namhaften Buchclubs.
 
Meldungen im Überblick  
zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 22.11.2009