Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 

Juli 2010

A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
zurück zum Verweis zur nächsten Überschrift Juli 2010
Arbeitspapiere im Cyberfahnder
 

Die drei kürzlich erschienenen Arbeitspapiere behandeln die Schwerpunkte des Cyberfahnders im Zusammenhang mit der Technik des Internets und den Erscheinungsformen der Cybercrime.
 
Das Arbeitspapier Skimming beschränkt sich auf diese kriminelle Erscheinungsform und behandelt mit besonderer Tiefe die mit ihr verbundenen Rechtsfragen.
Dagegen behandelt das Arbeitspapier Cybercrime die Grundlagen der Informationstechnik und die wichtigsten kriminellen Erscheinungsformen.
Darauf baut das Arbeitspapier Netzkommunikation auf. Es geht verstärkt auf die Netztechnik ein und leitet daraus die Gefahren des Cyberwar ab.
Netzkommunikation und Cyberwar

Von den Grundlagen der Netztechnik zum Cyberwar.
Die Cybercrime und ihre Methoden bilden die Grundlage für zerstörerische Eskalationen im Kalten und Heißen Cyberwar.
 
Kommunikationstechnik und Cyberwar
Arbeitspapier Netzkommunikation
Cybercrime

Das Arbeitspapier fasst die wichtigsten Aufsätze über die Erscheinungsformen und Methoden der Cybercrime seit 2007 zusammen. Mehrere Beiträge sind neu verfasst worden. 126 Seiten.
 
Arbeitspapier Cybercrime
Arbeitspapier Cybercrime
Skimming

Vollständig überarbeitetes Arbeitspapier, das vor allem auch die Rechtsfragen im Zusammenhang mit dem Skimming im Vorbereitungsstadium behandelt (Stand: 25.07.2010).
 
Bilderbuch Skimming-Strafrecht
Zwischenbilanz: Skimming
Beteiligung am Skimming
Arbeitspapier Skimming #2
zurück zum Verweis Meldungen im Juni Meldungen im Überblick
Bilderbuch Skimming
Grafische Darstellung der Tatphasen und vollständige Überarbeitung des Arbeitspapiers Skimming #2.1.
sichere Internetzonen
Die Einführung von DNSSEC ist ein richtiger, aber nicht abschließender Schritt.
zugeneigte Schwärme und Banden
Moderne Kriminalitätsformen passen in das Schema für Banden.
Datenschatten
Über den Umgang mit der offenen Überwachung und den Spuren in der Informationsgesellschaft.
Kommunikationstechnik und Cyberwar
Im Cyberwar verbinden sich die Methoden der Cybercrime, des Terrorismus und des Militärs.
neue Hacker-Boards schotten sich ab
Brüllaffen und Organisierte Internetverbrecher. Update von G Data.
Anstieg der Internetkriminalität
Betrügereien und Skimming in der Polizeilichen Kriminalstatistik 2009.
IP-Adressen ohne Beweiswert
Manipulierte Zieladressen im Internet.
Auskunft der Bundesregierung über Verkehrsdaten
Statistische Auswertung: Ein Fünftel aller Auskünfte über Verkehrsdaten betraf die Vorratsdaten.
Arbeitspapier Cybercrime
Erscheinungsformen der Cybercrime, Underground Economy und Schurkenprovider.
Umgang mit Verkehrsdaten
Konsequenzen aus dem Urteil des BVerfG vom 02.03.2010 über die Vorratsdatenspeicherung.
Basar für tatgeneigte Täter
Wie organisieren sich arbeitsteilige Täter in der Underground Economy?
Neues aus den Quantenwelten
Wissenschaftliche Themenhefte 2010. Telepolis und Spektrum führen ihre Reihen fort.
offene Beschlagnahme von E-Mails
Der BGH bestätigt die Entscheidungslinie und macht nebenbei eine unbedachte Äußerung zur Beteiligung, die ohne Bindungswirkung ist.
Straftaten mit der Informations- und Kommunikationstechnik
Brauchen wir Spezialisten für die Strafverfolgung im Bereich der IKT? Jein!
Hacker's Traum: Jackpot
Hacking gegen Geldautomaten.
Doppelphish
Malware späht gleichzeitig die Daten für das Online-Bezahlen per Kreditkarte und für das Onlinebanking aus.
Tatort Internet
Folge 3 der Serie in der ist online erschienen.
  Laufbahn für Cybercops
Bayern schafft einen Ausbildungsgang für Informatiker im Polizeidienst.
  Ruf nach Nummern
Praxistipp vom BGH.
Bilderbuch zum Skimming-Strafrecht
Auf der Grundlage des Beteiligungsmodells beim arbeitsteiligen Skimming wurde das Arbeitspapier Skimming #2.1 um Grafiken erweitert, die die Lösungswege für die strafrechtliche Verantwortung in den verschiedenen Tatphasen des Skimmings skizzieren.
Das Arbeitspapier wurde erneut überarbeitet und erweitert.
sichere Zonenverwaltung im Internet
Einführung von DNSSEC.
Ein Bericht über die Adressensysteme im Internet.
Cyberspanner im Kinderzimmer
Bestätigte Vorhersage: Ausspähen am Multimedia-PC.
  Missbrauchsgebühr
Wenn das BVerfG böse wird.
  Verdacht und tatsächliche Anhaltspunkte
Das BVerfG setzt sich zum wiederholten Mal mit den Anforderungen an einen Verdacht im Zusammenhang mit Durchsuchungen auseinander.
  Killervideo
Tatort Internet, Folge 4: Malware in einem Shockwave-Video.
  Der Blick für's Wesentliche
Die vierte Perspektive eines Jungen.
  freundliche Replik von Matthias Becker
auf meine Auseinandersetzung mit seinem Buch über Datenschatten.
  Richtervorbehalt bei Blutprobe
Strenge Anforderungen des BVerfG an die Gefahr im Verzug. Für die richterliche Überprüfung einer Maßnahme reicht eine zeitnahe, zusammenfassende Dokumentation.
  schnöde Formalitäten
Die Schweiz lehnt die Auslieferung von Roman Polanski ab. Mich verstimmen die Begleittöne.
  Augen lügen nicht
Messung der Augenbewegungen soll bessere Ergebnisse bringen als übliche Lügendetektoren.
  biometrische Erkennungsverfahren
Update bei .
  Nordweststrippe
Ein US-Unternehmen erwägt ein Seekabel in der Nordwestpassage.
  Optimierung des Cyberfahnders
Neues Layout. Die Seiten für die Hauptthemen wurden überarbeitet.
  Glück für Erna Nowak
Telefon-Spam.
  böswillige BGP-Manipulationen
Das unkontrollierte Adressierungssystem im Internet ermöglicht es, Opfer abzuschalten, ihren Datenverkehr zu überwachen und ihren Auftritt zu manipulieren.
  statistische Zahlen zum Online-Verhalten
Statistische Erhebung zur Online-Nutzung. Sondererhebung zum Online-Banking.
  Rücktritt vom Versuch
Wenn es um das Überleben des Opfers geht, muss der Täter die bestmögliche Hilfsmaßnahme suchen und sich vergewissern, dass das Notwendige und Erforderliche getan wird.
  Anstiftung zu einem Verbrechen
Die Strafbarkeit des Anstifters richtet sich nach der Strafbarkeit des Täters.
Beteiligungsmodell beim arbeitsteiligen Skimming
Das Arbeitspapier Skimming #2 hat jetzt den Versionsstand 2.10 und einen Umfang von 44 Seiten erreicht. Der Abschnitt C 10. behandelt die verschiedenen Willensrichtungen der Täter beim Ausspähen von Kartendaten und PIN im Zusammenhang mit ihrer Verabredung zu einem Verbrechen.
  Domainzahlen
für die Zeit zwischen April und Juni 2010.
  Kabelbruch
Ausfall eines Repeaters vor Kenia.
  DNS-Tricks
Manipulationen bei der Auflösung von DNS-Namen.
  internationales Kabelnetz
Schematische Darstellung als Überblick.
  Tatort Internet
Folge 2 ist online.
  kurz vor dem ganzen Rest
Fundstellen, die zu schade sind, um nicht beachtet zu werden.
  untermauerter Anfangsverdacht
Verdeckte Eingriffsmaßnahmen (TKÜ) bedürfen eines durch Tatsachen abgesicherten Anfangsverdachts. Der Richter darf bei seiner Entscheidung auf die vollständige Darlegung der Ermittlungsergebnisse im Antrag vertrauen und aus ihm zitieren.
  oberster Zickenkrieg
zwischen dem Europäischen Gerichtshof für Menschenrechte und dem Bundesverfassungsgericht über den Rang der Auslegungshoheit.
Das BVerfG betrachtet die Menschenrechtkonvention als gegenüber den Grundrechten nachrangiges Bundesrecht.
  Lagebild Organisierte Kriminalität 2009
Kaum Veränderungen im Lagebild und die üblichen Forderungen nach der Optimierung der Strafverfolgung. Cybercrime und Skimming haben keine Bedeutung und werden nicht als OK-Straftaten wahrgenommen.
  sinngemäße Belehrung
Die Belehrung eines Beschuldigten wird nicht dadurch unwirksam, dass vom Gesetzeswortlaut abgewichen wird.
Über Hörfallen und missverstandene Rechte.
  Germany's Next Top Programmierer
Witzige Schlagseite in der . Neues Bankix und Malware in PDF-Dokumenten.
  Tatort Internet
Fortsetzung der faszinierenden Serie. Folgen im Überblick.
  heimlicher Mitschnitt
Über die Grenzen der kriminalistischen List bei inhaftierten Mordanstiftern.
  Ausspähen von Magnetstreifen
Die rechtlichen Grenzen bei Dual Use-Produkten.
kommunizierende Schwärme und zugeneigte Banden
Neue Formen der kriminellen Kontaktpflege und Abstimmung in tatgeneigten Gruppen erfordern eine Anpassung des geltenden Bandenbegriffes. Ihre Teilnehmer zeigen eine uneingeschränkte Bereitschaft, sich an Straftaten zu beteiligen und daraus Profit zu ziehen. Sie gilt es als Bandenmitglieder zu verfolgen.
zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 25.01.2011