Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
April 2009 A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
zurück zum Verweis zur nächsten Überschrift April 2009
 
erste Tathandlungen beim Skimming
Neue Erkenntnisse im Zusammenhang mit der Strafbarkeit des Skimmings besonders in den frühen Phasen der Herstellung von Skimming-Hardware und dem Ausspähen von Daten.
Strafbarkeit des Skimmings
Zahlungskarten mit Garantiefunktion
Autorisierung im POS-Verfahren
Skimming und Fälschungsrecht
Meldungen im Überblick
neuere Meldungen
ältere Meldungen
Social Engineering
Die Cybercrime verbindet seit jeher technische Angriffsmethoden mit denen der Überredung. Das gilt für den Inhalt und die Gestaltung von Phishing-Mails wie für das Auskundschaften von Zugangsberechtigungen.
Einführung Cybercrime
Cyberfahnder intern
blasser März
Anmerkungen zur Cybercrime und zum Skimming.
perfekter Lesestoff für Anfänger
  Nur wer lernt, den Glauben der anderen nicht als Irrglauben zu denunzieren, wird auch mit dem fröhlichen Nichtglauben seinen Frieden schließen können.
Hal Faber, , 26.04.2009
 
Meldungen im März 2009
frühe Strafbarkeit beim Skimming
Weiter führender Aufsatz über die ersten Tathandlungen und die Strafbarkeit des Skimmings mit Zwischenergebnissen:
Zahlungskarten mit Garantiefunktion
Autorisierung im POS-Verfahren
Skimming und Fälschungsrecht
Strafrecht Verbrecher muss Mittäter sein
An der strafbaren Verbrechensabrede können sich nur Täter mit Tatherrschaft beteiligen.
  dreiste Geschäfte
... mit gefälschten MS-CDs und Handbüchern
  homo homini lupus
Bestien in Menschengestalt, Kindersoldaten und Bürgerkriegsflüchtlinge.
  Rechtsfragen im Strafverfahren
Geheimhaltung und strafbare Veröffentlichung.
Cybercrime Sperrbezirke im Second Life
Sex, Drogen und Gewalt nur noch im Rotlichtviertel.
  Manager entfernter Filialen
Die bunte Welt der Spams. Vier Beispiele.
  Konstruktionspläne für Kampfjet gestohlen
Massiver Angriff auf das Joint Strike Fighter-Programm.
  Sechserbande betreibt Botnetz
... mit 1,9 Millionen Zombies - vorwiegend in den USA und dem UK.
  kommerzialisierte Cybercrime
Die Betreiber des Waledac-Botnetzes bieten offen ihre Dienste an.
  Rootkit im Bootsektor
Mebroot dringt in den Kern von Windows ein.
  exponentielles Hacking
285 Millionen kompromittierte Personendaten.
  Handy-Malware
Verbreitung über Bluetooth und MMS.
  Infohonig
Fallen für Cybertäter.
  Jetzt installiert Conficker Scareware.
  Angriffe gegen DSL-Router
Cross Site Request Forgery.
Wirtschaft
Domänen
Profit aus Mikrokrediten
Mobile Bezahldienste versprechen neue Märkte und Risiken.
  China und Europa fallen. Ansonsten herrscht Aufschwung
Domainzahlen im März 2009.
  China macht Ernst
... und wendet sich vom US-$ ab.
  anspruchsloser Journalismus
Schreiben für Klicke und das Google-Ranking.
  Meldungen im Februar 2009
Meldungen im Überblick  
Sperrung von Webseiten
Fünf Zugangsprovider haben den Vertrag mit dem BKA gegen Kinderpornographie unterzeichnet.
Sperrung per Gesetz
Websperren durch das Gesetz zur Bekämpfung der Kinderpornographie.
das infektiöse Böse
Irrtümer in der Diskussion um die Sperrung von Webseiten.
 
Lauschangriff am Mann
Verwertungsverbote wegen Verdeckter Ermittler und Hörfallen.
Strafverfahren
überholte Fingerabdrücke
Inkompetente Kritik an einer mächtigen kriminalistischen Untersuchungsmethode.
 
hinterher weiß man's besser
Nachträgliche Überprüfung von Eingriffsmaßnahmen.
 
bloßes Gerede und unfundierte Entrüstung
... über die Praxis bei Durchsuchungen.
 
zulässiges Mikado
Eine clevere Ermittlungsmethode wurde vom BVerfG bestätigt.
 
Schießwut
Schusswaffeneinsatz bei der Polizei.
 
BVerfG, Parallelfundstellen
Neu im Lexikon: Hilfreiches Verzeichnis für ältere BVerfG-Entscheidungen (bis 1999).
 
Autorität und Folter
"innovative Verhörtechniken" unter Beteiligung von Ärzten und Psychologen.
 
Twister. Sie nerven allmählich!
Unsachliche Kritik auf dünnster Basis.
 
mobile Nachrichten
29 Mrd. SMS. IMEI. IMSI.
Internet
Technik
Management
Ende der Legende
... vom Angriff von innen.
überschätztes Outsourcing
IT-Organisation: Das Mode-Pendel schlägt zurück.
 
Regensburg und andere Metropolen
DeNIC veröffentlicht die Domain-Statistik für 2008.
 
Spam-Mails sind Klimakiller
McAfee nennt horrende Zahlen und fördert die Diskussion um Übertragungsgebühren.
 
Internet-Ortung
mit utrace.de. Neu im Lexikon.
 
Datenmanagement - banal
Sechs Regeln zur Datenbankphilosophie.
 
teure Abwehr
Hohe Kosten zur Abwehr von Cyberangriffen und ihren Folgen.
 
scruff
Entdeckungen von Pulsaren und Fehlern.
blasser März
Der Cyberfahnder im März 2009 und kleine Anmerkungen zur Cybercrime und zum Skimming.
Meldungen im Überblick  
zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 11.03.2018