Freiheit für Links
Nachrichten und Kommentare zur dualen Welt (April 2011). |
 Nachrichten aus der dualen Welt
Studien, Malware und Hacktivismus (April 2011). |
 Rechtsprechungsreport für März 2011
Härtere Gangart gegen das Skimming und für die materielle Gerechtigkeit. |
 März 2011 |
 eierlegende Wollmilchsau
Der EMV-Chip weist aufgrund seiner Funktionsvielfalt ernsthafte Sicherheitsmängel auf. |

Harmonisierung des BtM-, Fälschungs- und Skimming-Rechts
Das Beteiligungsmodell für das Skimming bekommt genauere Strukturen. |
 Bestandsdatenauskünfte und Rechtsschutzverweigerung
Vorratsdaten, Onlinedurchsuchung und Quellen-TKÜ. |
 Februar 2011 |
 Aktualisierung des Arbeitspapiers Skimming
Vollständige Überarbeitung. |
 fragile Netze
Ausfallsicherheit und topographische Optimierung von Netzen. |
 Versuch der Fälschung
Beginn des Versuchs bei arbeitsteiligen Skimmingbanden. |
 Eskalationen in der dualen Welt
Arbeitspapier über gezielte Angriffe, Hacktivismus, Whistleblowing, Kritische Infrastrukturen und den Cyberwar. |
 Eingehungsschaden statt Gefährdungsschaden
Klärende Rechtsprechung des BGH. |
 IT-Söldner im Kampfeinsatz
Anonymous-Aktivisten haben HBGary Federal gehakt und nicht zimperliches Material zu Tage gefördert. |
 Bestandsaufnahmen
Neue und unbekannt gebliebene Studien von McAfee über die Methoden und die Organisation der Cybercrime.
|
 Bedrohungen gegen den Cyberspace
Analyse der US-Luftstreitkräfte. |
 Konflikte im Internet
Proteste, Angriffe und der Cyberwar im Internet. |
 der "Wäh!"
Vorratsdaten: Datenschutz begrenzen, um anderen Grundrechten und Staatsaufgaben eine Chance zu geben. |
 Januar 2011 |
 Grundsätze im Strafverfahren
Cyberfahnders Basics. |
 Landshut Stalker
Weitsichtiger Beschluss des LG Landshut zur Quellen-TKÜ. |
 wirre Argumentation
Die Entrüstung über den Cyberfahnder schafft eine weitere Aufmerksamkeitsspitze. |
 Auslandskopfüberwachung
Überwachung ausländischer Endgeräte und von Auslandsverbindungen. |
ohne Kommentar (Fortsetzung) |
Natürliche Adaption der englischen Sprache
Freundliche Worte für Lena und Anke Engelke von
Tom Appleton, Im Prinzip, LENA, Telepolis 24.04.2011 |