Themen
Dienste
Lexikon
  Cybercrime    Ermittlungen    TK & Internet   Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 
  Themen A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z

April 2012

zur jüngsten Seite des Monats zurück zum Verweis zur nächsten Überschrift zur ältesten Seite des Monats

April 2012

Was waren die beherrschenden Themen ...
im April 2011?
4 Jahre Cyberfahnder
Wie geht es weiter?
im April 2010?
Basar für tatgeneigte Täter
Wie organisieren sich arbeitsteilige Täter in der Underground Economy?
im April 2009?
erste Tathandlungen beim Skimming
Erste Auseinandersetzung mit dem Vorbereitungsstadium.
im April 2008?
BVerfG: Onlinedurchsuchung
Belege und Auseinandersetzung mit dem Urteil des BVerfG.
Geheime Ermittlungen
Scheinkäufer. Provokateure. Verdeckte Ermittler.
 im April 2007?
grenzüberschreitender Transfer von Vermögenswerten
Arbeitspapier.

 
Aktualisierungen
01.04.2012 In dem Arbeitspapier Skimming #3.04 wurden einige neue Entscheidungen nachgetragen. Das
Arbeitspapiers IuK-Strafrecht #1.05 hat neben einigen Ergänzungen zwei neue Kapitel über den Kontoeröffnungsbetrug und die kinderpornographischen Boards bekommen.
  12.04.2012 Mit Ausführungen zur Drittverschaffung wurde auch aktualisiert: Der Hehler ist kein Stehler. Hehlerei und Absatzhilfe
Über das Verschwinden der Cybercrime
30.04.2012 Die Aufsätze über die Cybercrime, die es eigentlich nicht gibt, und über die strafrechtliche Bewertung der automatisierten Malware ( Erpressung mit Malware) wurden als Arbeitspapier veröffentlicht:
Dieter Kochheim, Automatisierte Malware, April 2012
Erpressung mit Malware
24.04.2012 Die Malware ändert sich und jetzt muss von automatisierten Formen ausgegangen werden, die von Robotern gesteuert werden (C & C- und Flux-Servern).
mehr
zum Aufsatz automatische Malware
Mule-Accounts und Rädelsführer
28.04.2012 Rechtsprechungsreport. Über Ermittlungsrichter, Finanzagenten und Rädelsführer.
mehr
arktische Seekabel
14.04.2012 Entlang den durch die Klimaveränderung jetzt eisfreien Küstenregionen in Nordamerika und Nordrussland sollen Seekabel verleget werden.
mehr
Cyberfahnder im März 2012
03.04.2012

Fünf Jahre Cyberfahnder und drei Rekorde.
 
Aktualisierung "Schriften"
07.04.2012

Die Überblicksseite und die Einzeldarstellungen wurden auf den Stand im 1. Quartal 2012 gebracht.
 
Aktualisierung des Lexikons
11.03.2012

Das Lexikon ist auf dem Stand vom 31.12.2011.
 
Fortlaufender Bericht
02.04.2012
... über Besucherzahlen, Seitenaufrufe und Downloads.
 
zurück zum Verweis nach oben

Meldungen im März 2012

 
Über das Verschwinden der Cybercrime
Reader mit den beiden jüngsten Aufsätzen über die Cybercrime und die automatisierte Malware.
Dieter Kochheim, Automatisierte Malware, April 2012
Erpressung mit Malware
Neue Formen und Strukturen der Cybercrime. Weiterentwicklung des IuK-Strafrechts.
Aufsatz: automatische Malware
arktische Seekabel
Mit Seekabeln in der Nordwestpassage und entlang der Nordküste Russlands könnten wichtige Regionen erschlossen und der Blitz-Handel an den Börsen optimiert werden.
Cybercrime - gibt es eigentlich nicht
Die großen Meldungen und Empörungen bleiben aus. Ist nicht doch alles gut geworden?
März 2012
Vermögensverlust großen Ausmaßes
Schaden, Strafzumessung und Vollstreckungslösung.
Kontoeröffnungsbetrug
Betrug und Urkundenfälschung in verschiedenen Tatphasen.
geschlossene Boards sind öffentliche Räume
Klare Aussagen des BGH zur Strafbarkeit der Kinderpornographie.
Nimm Dein Löffelchen!
Die Justizpolitik des BMJ verweigert den Rechtsstaat.
Schwachstellenampel vom BSI
Bewertung der populärsten Anwenderprogromme und ihrer Hersteller.
Bedrohungen im 4. Quartal 2011
Zuletzt waren es 75 Mio. Malware-Varianten und 700.000 aktive böswillige Webseiten zum Drive-Down.
Netzkontrolle gegen Cyberangriffe
Die USA wollen die physikalische Kontrolle des Internets. Das geht nicht ohne inhaltliche Kontrolle der Daten.
BGH zum Skimming
Debitkarten sind Zahlungskarten mit Garantiefunktion. Skimmer sind jedoch eher Gehilfen als Mittäter der Fälscher.
Februar 2012
Gebt mir den Ehrensold!
Das BVerfG hat das TKG beanstandet und ignoriert den anderen Senat, die politischen Randgruppen beanstanden Gauck und der Bundesdatenschutzbeauftragte bleibt zurückhaltend bei seiner Kritik am Bundestrojaner.
uneigentliche Organisationsdelikte
Den Hinterleuten und Unterstützern geht es an den Kragen.
Berichte und Studien zu einzelnen Sicherheitsaspekten
Werbung und Aufklärung von über Schwachstellen und ihre Absicherung.
Verbot von Funkzellenabfragen
Vorstöße von den Linken und den Grünen fanden wenigen Anklang im Bundestag.
Januar 2012
Machbarkeitsstudie ohne zureichende Daten und Instrumente
Untersuchung des MPI über Schutzlücken mangels Vorratsdatenspeicherung.
Bedrohungen und Gefahren in der Dualen Welt
Das Register aktueller Cyber-Gefährdungen wird die Diskussion bereichern, standardisieren und präzisieren.
straflose Erschießung eines SEK-Beamten
Ist ein SEK-Einsatz rechtswidrig?
kriminelle Vereinigungen unter Dieben im Gesetz
Der BGH setzt sich mit der russischen Mafia auseinander.
Dezember 2011
November 2011
Oktober 2011
September 2011
August 2011
Juli 2011
Juni 2011
Mai 2011
April 2011
März 2011
Februar 2011
Januar 2011
Dezember 2010
November 2010
Oktober 2010
September 2010
August 2010
Juli 2010
Juni 2010
Mai 2010
April 2010
März 2010
Februar 2010
Januar 2010
Über das Verschwinden der Cybercrime
30.04.2012 Die Aufsätze über die Cybercrime, die es eigentlich nicht gibt, und über die strafrechtliche Bewertung der automatisierten Malware ( Erpressung mit Malware) wurden als Arbeitspapier veröffentlicht:
Dieter Kochheim, Automatisierte Malware, April 2012
Mule-Accounts und Rädelsführer
Über Ermittlungsrichter, Finanzagenten und Rädelsführer.
 
Vernehmung
Pflichten eines Ermittlungsrichters
Kritische Anmerkungen zu einer "nicht tragenden" Bemerkung.
 
Belehrung des Beschuldigten über die "Tat"
Kriminalistische List oder: Darf der Tod des Opfers verschwiegen werden?
 
  Motivforschung: Mögliche Rache
Beweiswürdigung bei "Aussage gegen Aussage".
 
  Tataufklärung nach Geständnis
Verschärfte Anforderungen an die Beweisaufnahme im Zusammenhang mit einer Verständigung.
 
  strafrechtliche Haftung von Finanzagenten beim Phishing
Beihilfe zum Computerbetrug im Stadium der Beendigung.
 
Täterschaft und Beihilfe bei der Beutesicherung
Handlungseinheit bei der Beihilfe und der Begünstigung.
 
  Rädelsführer und Hintermänner
Klärung der Rollen und Anforderungen.
 
kriminelle Vereinigung im IuK-Strafrecht
Besonderheiten bei der Zuständigkeit und Rechtsanwendung.
 
BGH: Haftung beim Phishing
 
Cybercrime in action
Österreichische Bürgerkarte
Studien zur IT-Sicherheit
Industriespionage
Malware. Verbreitung und Funktionen
 
Wirtschaft, Gesellschaft und der ganze Rest
Referentenentwurf: Unseriöse Geschäftspraktiken
Mauern fallen in der Wikipedia und in China
Europäischer Zahlungsverbund - SEPA
Auftragsmorde in Bulgarien
Fußspur zum Buback-Mord
 
Straßenverkehrsregeln #1
Erpressung mit Malware
24.04.2012 Die Erscheinungsformen der Malware haben sich geändert und jetzt muss automatisierten Formen ausgegangen werden, die nicht händisch von Menschen gesteuert werden, sondern von Robotern (C & C- und Flux-Servern). Das wirft neue strafrechtliche Fragen auf.
mehr
zum Aufsatz automatische Malware
  .uk über 10 Mio.
06.04.2012 Domainzahlen im März 2012.
20.04.2012 .de hat die 15-Millionen-Grenze überschritten.
mehr
arktische Seekabel
14.04.2012 Mindestens zwei Unternehmen planen, entlang den durch die Klimaveränderung jetzt eisfreien Küstenregionen in Nordamerika und Nordrussland Seekabel zu verlegen. Damit könnten neue oder schon bestehende Industrieregionen erschlossen oder einfach nur der Blitz-Handel an den wichtigsten Börsen der Welt optimiert werden.
mehr
Was will der BGH sagen?
10.04.2012 Kleine Lektion über höchstrichterliche Gedankenwelten.
mehr
Beweiswert einer DNA-Spur
14.04.2012 Überzogene Anforderungen vom 3. Strafsenat.
mehr
  ... war doch nur ein Taschendiebstahl
11.04.2012 Kein Taschendieb will nur Kleingeld klauen. Allein der Vorsatz schließt den gewerbsmäßigen Diebstahl aus - und schon gar nicht der Beifang, zum Beispiel Personalausweise.
mehr
Haftung für das Filesharing des erwachsenen Sohnes
14.04.2012 Das BVerfG bemängelt die uneinheitliche Rechtssprechung der Oberlandesgerichte und - nebenbei - die Auswüchse im Zusammenhang mit Abmahnungen. Die Reihe der ungewöhnlichen Beispiele reißt nicht ab.
mehr
Vorschaubilder die Zweite
14.04.2012 Mit gutem Augenmaß strukturiert der BGH weiter das Recht der Schutzrechte im Zusammenhang mit dem Internet.
mehr
  Einreichung gefälschter Schecks
13.04.2012 Update des Aufsatzes über den Kontoeröffnungsbetrug.
Die Passage wurde auch in das Arbeitspapier IuK-Strafrecht #1.05 übernommen.
  Aktualisierung des Arbeitspapiers über die Hehlerei
12.04.2012 ... um den Begriff der Drittverschaffung.
Zum Arbeitspapier: Der Hehler ist kein Stehler. Hehlerei und Absatzhilfe
Cybercrime - gibt es eigentlich nicht
09.04.2012 Die großen Meldungen und Skandale bleiben aus. Gibt es sie überhaupt noch, die Cybercrime? Oder ist das einfach nur eine Episode gewesen, die jetzt vorbei ist? Ist nicht doch alles gut geworden?
mehr
  Newsletter 10: 5 Jahre Cyberfahnder
08.04.2012 Gestiegene Attraktivität und vorerst kein Ende in Sicht.
Zum Newsletter 10, Überblick Newsletter.
 
Cyberfahnder im März 2012: 3 Rekorde
03.04.2012 Fünf Jahre Cyberfahnder!
Besucher, Seitenaufrufe und der Traffic haben im ersten Quartal 2012 deutlich zugenommen. Im März 2012 gab es drei neue Rekorde.
mehr
Navigation im Cyberfahnder
01.04.2012 Zum Umgang mit dem Cyberfahnder. Oder: Wie finde ich die Informationen, die ich brauche?
mehr
Aktualisierungen
01.04.2012 In dem Arbeitspapier Skimming #3.04 wurden einige neue Entscheidungen nachgetragen. Gründlicher ist die Aktualisierung des Arbeitspapiers IuK-Strafrecht #1.04 geworden. Es hat zwei neue Kapitel über den Kontoeröffnungsbetrug und die kinderpornographischen Boards sowie einige Ergänzungen bekommen.

Meldungen im Februar 2012


zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 17.05.2012