|
Verständigung #2
Dem Täter kann nur entgegen gekommen werden, wenn er sich rechtzeitig offen äußert. |
|
Neuerscheinungen
Newsletter
#6 und Präsentation
Cybercrime und Cyberwar. |
|
Cyberfahnder in Zahlen
Besucher aus Moskau, Palermo und Sofia. Desinteresse in Hamburg und Berlin. |
|
hab ich es nicht gesagt?
Voraussagen bestätigt: Angriffe gegen "intelligente" Komponenten mit Speicherfähigkeit. |
|
Schlauri antwortet
Klare und unbequeme Aussagen zur Netzneutralität. |
|
online
Neue Online-Angebote: Providerhaftung, Breitband und Bologna. |
|
Waffenhändler und Mörder
Ein Rückblick auf Uwe Barschel und die Zeit, in der er starb. |
|
Geheimnisverrat
Wikileaks hat die Veröffentlichung von diplomatischen Geheimmitteilungen der USA angekündigt. Die US-Regierung ist empört und befürchtet internationale Verwicklungen. |
|
BGH-Rundschau
Der BGH fordert Klarsicht, Nachdruck und Detailarbeit. Die klare Linie bleibt dabei manchmal unklar. |
|
Ticker
Sex + Botnetze +
Schwarzmarkt + anderes. |
|
niedliches Übermorgen
Nette Werbung von Intel: Science Fiktion-E-Book. |
No Deal !
BGH zu den Grenzen Verständigung im Strafverfahren und der Würde des Gerichts. |
|
Piraten vor Gericht in Hamburg
Rührende Bedenken einer Verteidigerin. |
|
Auseinandersetzungen mit der Cybercrime
Im laufenden Jahr sind fünf Arbeitspapiere erschienen, die sich mit der Cybercrime auseinandersetzen.
Bestandaufnahmen und Verfeinerungen. |
Bestätigungen des Entwicklungsmodells von der Cybercrime
Das Stufenmodel von Cybercrime und Cyberwar hält stand. |
|
Wetware
Zwei Texte über Brandstiftung und utopische Gesellschaften. |
|
Das Jahr der gezielten Angriffe
berichtet über das dritte Quartal 2010: Weniger Spam, mehr Malware, gezielte Angriffe und florierende Underground Economy. Ein Horrorbild. |
Ares: teurer Baukasten
Werbung für einen modularen Trojaner. |
Frau Wong. Eine Variante der Nigeria-Connection mit norwegischer Legende. |
|
gefangene Antimaterie
CERN fängt Anti-Wasserstoff. |
|
dumm gelaufen
Abmahnungen mit fehlerhaftem Filewatch und falsche eidesstattliche Versicherungen? |
|
Formalisierung as usual
Bewerberhandbuch der ICANN für neue Top Level Domains. |
|
legale Kinderlieder
Die Musikpiraten reagieren auf eine asoziale Abzocke von Gema und der VG Musikedition. |
|
Strafuntergrenze
Über den Deal im Strafverfahren. |
|
Cyberwar-Techniken
Vortrag über die technischen Werkzeuge im militärisch geprägten Cyberwar. |
|
Allgemeinvorsatz und Tatmehrheit
Eine betrügerische Strategie führt nicht dazu, dass der Täter nur wegen einer Tat zu bestrafen ist. |
|
multikulturelles Zusammenleben
Der Gast muss sich benehmen!
Abgrundtief dumme, anstrengende und impertinente Deutsche gibt es genug.
Ich brauche keinen Nachschub! |
Studien zum Menschenhandel, NPD und Terrorismus
In 2010 hat das BKA drei kriminalwissenschaftliche Studien (frei) veröffentlicht.
Ohne überraschende Erkenntnisse. |
|
symbolische Schutzvorrichtungen
Der BGH konturiert das Urheberrecht im Internet: Vorschaubilder und Deep Links sind grundsätzlich zulässig, dürfen aber keine Schutzvorrichtungen ungehen, auch wenn sie nur schwach wirksam sind. |
|
Quick Freeze Plus
Der oberste Datenschützer scheint sich keiner Peinlichkeit zu schade zu sein. |
|
heißes profitables Geld
Weltweit marodierendes Kapital. |
|
Strafzumessung beim Versuch
Rechtsprechung des BGH zum Versuch und ihre Anwendung auf das Skimming-Recht.
Das Arbeitspapier Skimming wurde entsprechend aktualisiert (V. 2.15). |
|
Gehilfe in einer Bande
Bandenabrede, persönliche Einbindung und hierarchische Struktur. |
|
Ticker
4 Meldungen über Borniertheit und Frechheit. |
|
ZEIT-Krimis
Die ZEIT bewirbt zwei interessante Krimiserien. Die beiden Bücher, die ich las, haben mich von dem Konzept nicht überzeugt. |
|
nach freier, aus dem Inbegriff der Verhandlung geschöpften Überzeugung
Beweiswürdigung, Sachverstand und Überzeugung. Was Strafverfolger und Juristen können müssen. |
|
Ticker
5 Meldungen: Perso, Security und Cyberwar. |
Abmahnung wegen Beschwerde
Profitables Beschwerdemanagement.
|
|
lügende Chefs
Entlarvende Wortwahlen und Berater-Phrasen. |
|
genialer Betrüger
Die geheimnisvollen Maschinen des John Keely. |
|
Stuxnet
Eingehende Betrachtung bei fax.net und der Beginn des Heißen Cyberwars. |
|
Stromnetz-Hacking
Szenario für profitable Manipulationen an der Strombörse.
|
|
Packer
Eingehende Beschreibung eines Huckepack-Verfahrens von : Der Packer schützt die Schadfunktionen mit Verschlüsselung und Laufzeitumgebung. |
|
Zero-Day-Exploits und die heile Hackerwelt
In der Underground Economy werden Schwachstellen für einen überraschenden Angriff
teuer gehandelt. Auf das Zeitfenster zwischen der Entdeckung eines Exploits und dem Schließen der Sicherheitslücke kommt es nicht an, sondern
darauf, vorausschauend den Missbrauch zu verhindern, so . |
|
haste Macke?
Betrachtungen zur Rechtsprechung des BGH (Schuldfähigkeit, Risikogeschäfte und Untreue). |
|
Von China lernen heißt nichtig werden
Domainzahlen im Oktober 2010. |
|
Eine kurze Geschichte der Cybercrime
Die Meilensteine und die Entwicklungslinien der Telekommunikation, der Informationstechnik, der Wirtschaft und der Cybercrime werden in diesem Aufsatz beschrieben und verglichen. Die Cybercrime entwickelte sich vor allem in den letzten 20 Jahren und entwickelte organisierte Strukturen.
Zum Aufsatz Eine kurze Geschichte der Cybercrime.
Kochheim, Eine kurze Geschichte der Cybercrime, November 2010 |
|
Meldungen im Oktober 2010 |