Themen
Dienste
Lexikon
  Cybercrime    Ermittlungen    TK & Internet   Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 
  Themen A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z

Februar 2012

zurück zum Verweis zur nächsten Überschrift Februar 2012
Berichte und Studien zu einzelnen Sicherheitsaspekten
Werbung und Aufklärung von über Schwachstellen und ihre Absicherung.
 
Datenbanken
Verfügbarkeit und Sicherheit.

 
Netzwerkperipherie
Sicherheit am Gateway.
Deep Data Protection.
 
 
 
 
 
















 

Gebt mir den Ehrensold !
26.02.2012 
Auch ich würde gerne aus politischen Gründen zurücktreten! Die Realität aber ist, dass sich professionelle Ermittler dafür entschuldigen müssen, dass sie ihren Job ernst nehmen.
mehr

BND lässt Datenverbindungen durchleuchten
Widerstand aus Trollhausen
 

Auskünfte über die Telekommunikation
Zum Beschluss des BVerfG vom 24.02.2012
PrePaid: Datenerhebung und Auskünfte
Automatisiertes Auskunftsverfahren
Manuelles Auskunftsverfahren
Dynamische IP-Adressen
Auskünfte über Zugangsdaten
Trollhausen life: Das wird nichts!
 
Quellen-TKÜ
Vertraulicher Bericht des Bundesbeauftragten für den Datenschutz.
 

uneigentliche Organisationsdelikte
25.02.2012 
Den Hinterleuten und Unterstützern geht es an den Kragen: Die neue Rechtsprechung des BGH über arbeitsteilige Tätergruppen seit 2001 stellt besonders auch auf die Tatbeiträge der Hinterleute ab. Wenn ihre fördernden oder initiierenden Handlungen belegt sind, sind sie als Mittäter zu bestrafen. Das gilt jedenfalls dann, wenn Straftaten begangen und bewiesen werden können, zu denen die Hinterleute einen fördernden oder gestaltenden Beitrag geleistet haben
mehr
 

Aktualisierung des Lexikons
19.02.2012

Das Lexikon ist auf dem Stand vom Februar 2011.
 
51.000 Seitenaufrufe im Januar 2012
04.02.2012
Im Januar sind die Besucherzahlen um 32 % und ihre Seitenaufrufe um 66 % auf jetzt 3,5 Seiten je Besucher angestiegen. Der Download von PDF-Dateien ging um 20 % zurück.
mehr
 
zurück zum Verweis nach oben

Meldungen im Januar 2012

 
Gebt mir den Ehrensold!
Das BVerfG hat das TKG beanstandet und ignoriert den anderen Senat, die politischen Randgruppen beanstanden Gauck und der Bundesdatenschutzbeauftragte bleibt zurückhaltend bei seiner Kritik am Bundestrojaner.
uneigentliche Organisationsdelikte
Den Hinterleuten und Unterstützern geht es an den Kragen.
Berichte und Studien zu einzelnen Sicherheitsaspekten
Werbung und Aufklärung von über Schwachstellen und ihre Absicherung.
Verbot von Funkzellenabfragen
Vorstöße von den Linken und den Grünen fanden wenigen Anklang im Bundestag.
Januar 2012
Machbarkeitsstudie ohne zureichende Daten und Instrumente
Untersuchung des MPI über Schutzlücken mangels Vorratsdatenspeicherung.
Bedrohungen und Gefahren in der Dualen Welt
Das Register aktueller Cyber-Gefährdungen wird die Diskussion bereichern, standardisieren und präzisieren.
Hacktivismus, Schutzrechte und Grenzen der Abmahnung
Der Cyberfahnder ist erst einmal sprachlos.
straflose Erschießung eines SEK-Beamten
Ist ein SEK-Einsatz rechtswidrig?
Gefährdungsschaden und Schwellengleichheit
Aktuelle Rechtsprechung des BVerfG.
kriminelle Vereinigungen unter Dieben im Gesetz
Der BGH setzt sich mit der russischen Mafia auseinander.
Nichts versprechen, das aber halten!
Fünf Jahre Cyberfahnder. Rückblicke und Zustände. Keine Prognosen.
Dezember 2011
Durchsuchungsrecht
Anforderungen an die Begründung. Verwertung von Steuerdaten aus Liechtenstein.
Die Goldene Brücke
Gescheiterte Taten, Rücktritt vom Versuch und die Straffreiheit.
  Was kommt am Ende raus?
Strafzumessung und andere Folgen von Strafe.
Skimming #3
Die dritte Auflage des Arbeitspapiers ist erschienen.
Arbeitspapier Skimming #3
November 2011
erfolgreicher Schlag gegen DNSChanger
Sechs organisierte Kriminelle betrieben das Botnetz 4 Jahre lang und machten 14 Millionen Dollar Gewinn.
verdeckte Ermittlungen gegen die Cybercrime
Optionen und Legenden im Umfeld gewandelter Erscheinungsformen.
Beweisverwertungsverbote
Rechtsprechungsübersicht und das Problem der legendierten Kontrollen.
Oktober 2011
Magazin zum Weltgeschehen
Besondere Meldungen aus den Naturwissenschaften und über Skimming an Fahrkartenautomaten, einen Pranger gegen Kinderpornographie sowie über Stuxnet's Nachfolger.
Großes Schnarren gegen Staatstrojaner
Wenn die Entrüstungsmaschine angelaufen ist, dann gibt es keine Chance mehr für differenzierte Betrachtungen.
September 2011
August 2011
Juli 2011
Juni 2011
Mai 2011
April 2011
März 2011
Februar 2011
Januar 2011
Dezember 2010
November 2010
Oktober 2010
September 2010
August 2010
Juli 2010
Juni 2010
Mai 2010
April 2010
März 2010
Februar 2010
Januar 2010
Selbstgespräche
27.02.2012 
... gehören dem Kernbereich der persönlichen Lebensgestaltung an und dürfen im Strafverfahren nicht verwertet werden.
mehr
  StPO bricht landesrechtliche Vollzugsvorschriften
28.02.2012 
Das niedersächsische Justizvollzugsgesetz tritt hinter die StPO zurück. Der Ermittlungsrichter beim BGH wendet sich gegen das OLG Celle.
mehr
  Löschen statt einziehen
28.02.2012 
Wenn die Einziehung eines Computers wegen kinderpornographischer Daten droht, dann dürfen die Täter dafür sorgen, dass der Massenspeicher (Festplatte) nachhaltig unbrauchbar gemacht wird - auf ihre Kosten!
mehr
Gebt mir den Ehrensold !
26.02.2012 
Auch ich würde gerne aus politischen Gründen zurücktreten! Die Realität aber ist, dass sich professionelle Ermittler dafür entschuldigen müssen, dass sie ihren Job ernst nehmen.
mehr
  BND lässt Datenverbindungen durchleuchten
Fast 14 Mio. Datenverbindungen wurden anhand von Suchworten überwacht und nur 213 relevante Erkenntnisse wurden erhoben. Ich betrachte das als professionelle Zurückhaltung, andere als überzogene Massenverdächtigung.
mehr
Widerstand aus Trollhausen
Der Kandidat Gauck ist umstritten, weil er sich kritisch zur Vorratsdatenspeicherung, zu WikiLeaks und zur Occupy-Bewegung geäußert hat. Die Gesinnungswächter lassen aber keine Zwischentöne zu.
mehr
Auskünfte über die Telekommunikation
Das BVerfG hat einzelne Regeln aus dem TKG aufgehoben und andere unangetastet gelassen.
mehr
  PrePaid: Datenerhebung und Auskünfte
Datenerhebung und Auskünfte sind zulässig.
mehr
  Automatisiertes Auskunftsverfahren
Das automatisierte Auskunftsverfahren ist zulässig, bedarf aber einer ausdrücklichen Eingriffsermächtigung, die für das strafrechtliche Ermittlungsverfahren besteht.
mehr
  Manuelles Auskunftsverfahren
Auch das manuelle Auskunftsverfahren ist zulässig, wenn es keine dynamischen IP-Adressen betrifft.
mehr
  Dynamische IP-Adressen
Bestandsdatenabfragen auf der Grundlage von dynamischen IP-Adressen bedürfen einer besonderen Ermächtigungsgrundlage. Der Gesetzgeber hat bis zum 30.06.2013 Zeit, verfassungsrechtlich konforme Regeln zu schaffen (und wird das versemmeln). Zwischen dem 1. und dem 2. Senat des BVerfG bestehen Rivalitäten, die von den betroffenen Bürgern und Praktikern ausgetragen und erlitten werden müssen.
mehr
  Auskünfte über Zugangsdaten
PIN und PUK müssen offenbahrt werden, aber nur unter den Vorraussetzungen, unter denen sie auch verwendet werden dürfen. Das hätte man auch einfacher haben können.
mehr
  Trollhausen life: Das wird nichts!
Die Schnarre wird es versemmeln. Ich glaube nicht, dass das BMJ eine vernünftige Gesetzesvorlage fristgerecht auf den Weg bringen wird. Deshalb gilt: Gebt mir meinen Ehrensold! Wenn mir die Politiker die Instrumente und Unterstützung verweigern, dann kann ich meine Aufgaben nicht wahrnehmen und muss ich aus politischen Gründen zurücktreten.
mehr
  Quellen-TKÜ
Das Gutachten des Bundesdatenschutzbeauftagten gegen  den "Bundestrojaner" zeigt zwar technische Schwachstellen auf. Sein Einsatz richtet sich aber nur gegen Mitbürger, die man nicht als Freund haben möchte. Liebe Trolle: Überlegt bitte Mal, für wen ihr in die Bresche springt!
mehr
uneigentliche Organisationsdelikte
25.02.2012 
Den Hinterleuten und Unterstützern geht es an den Kragen: Die neue Rechtsprechung des BGH über arbeitsteilige Tätergruppen seit 2001 stellt besonders auch auf die Tatbeiträge der Hinterleute ab. Wenn ihre fördernden oder initiierenden Handlungen belegt sind, sind sie als Mittäter zu bestrafen. Das gilt jedenfalls dann, wenn Straftaten begangen und bewiesen werden können, zu denen die Hinterleute einen fördernden oder gestaltenden Beitrag geleistet haben
mehr
 
  lockere Kabel und andere Kriminalität
25.02.2012 
Überlichtschnelle Neutrinos kratzen am physikalischen Weltbild. Die Versuchsreihe wird im Mai fortgesetzt.
mehr
  1,7 Mio. € Beute durch 85.000 Lastschriften
Ältere Herrschaften aus den Niederlanden sollen versucht haben, richtig abzuzocken.
mehr
  Es gibt keine typischen kriminellen Karrieren
Einstieg in die kriminelle Karriere durch Ungleichgewicht zwischen Individuum und Gesellschaft.
mehr
  Durchsuchung im Vorbeifahren
Mit dem Drive-by Gun Scan will die Polizei in New York versteckte Waffen aufspühren.
mehr
  Was ist ACTA?
Erklärungen und Hintergründe zu dem Handelsabkommen zur Abwehr von Fälschungen.
mehr
Mit einer spannenden Bilderstrecke über die
verschwundenen IT-Marken aus Deutschland.
mehr
  Beschlagnahme eines Facebook-Accounts
Persönliche Nachrichten bei Facebook als Beweismittel. Eigentlich ist das eine normale Datenbeschlagnahme beim Hostprovider.
mehr
Die Science Fiction ist tot! Es lebe die Science Fiction!
Ein Disput über das Ende des Genres mit leichten Unschärfen zwischen Film und Literatur.
mehr
Kurzgeschichte:
Herbert W. Franke, Transfer, Telepolis 26.02.2012 (1990)
Berichte und Studien zu einzelnen Sicherheitsaspekten
25.02.2012 
Unbemerkt hat einige kleine Studien zu einzelnen Sicherheitsfragen veröffentlicht, die seine größeren Berichte abrunden. Die ersten beiden werden hier vorgestellt.
mehr
  Datenbanken
25.02.2012 
Performance und Schutz betriebswichtiger Daten.
mehr
  Netzwerkperipherie
25.02.2012 
Über Gateways und Deep Data Protection.
mehr
  Die Berichte werden fortgesetzt.
 
  ... ehemaliger Bundespräsident
18.02.2012 
Schnelle Reaktion von Wikipedia und andere Meldungen.
mehr
  Operation Global Blackout
18.02.2012 
Anonymous will am 31. März aus Protest gegen das geplante Copyright in den USA das Internet lahmlegen.
mehr
  Unverständnis über die Aufregung
18.02.2012 
Nach langen Verhandlungen unter Ausschluss der Öffentlichkeit ist die EU-Kommission über die Kritik an dem einseitigen Schutz im ACTA-Abkommen verärgert.
mehr
  keine Copyright-Filter in sozialen Netzen
18.02.2012 
EuGH wendet sich gegen eine Verpflichtung der Betreiber zum Urheberschutz.
mehr
  RSA-Schlüssel in Frage gestellt
18.02.2012 
Schnelle Reaktion von Wikipedia und andere Melduungen.
mehr
  Verurteilung wegen Abmahntricks
18.02.2012 
Das Landgericht Osnabrück verurteilt wegen gewerbsmäßigem Betrug zu verhaltenen Freiheitsstrafen.
mehr
  demütige Trickbetrüger
18.02.2012 
Wenn man hier keinen Job bekommt, muss man stehlen, um seine Kinder in Rumänien zu ernähren. Eine lokale Posse.
mehr
  Legalisierung einer Schusswaffe durch Nutzung
18.02.2012 
Straffreiheit durch Schießen.
mehr
Kundenbindung. Ein Erfahrungsbericht
18.02.2012 
Was passiert, wenn man eine BahnCard kündigt?
Ein Erfahrungsbericht über laufende Ereignisse und moderne Geschäftsabläufe.
mehr
Verbot von Funkzellenabfragen
09.02.2012 
Vorstöße von den Linken und den Grünen fanden wenigen Anklang bei den Beratungen im Bundestag. Die Diskussionen zeigen viel Unwissen und gehen an ernsten Problemen vorbei
mehr
 
  Schlag gegen cardmarket
10.02.2012 
Polizeiaktion gegen mutmaßliche Administratoren und Moderatoren in einem kriminellen Carding-Forum.
mehr
  Betrug per Telefonrechnung
09.02.2012 
Ein alter Trick im neuen Gewand brachte 1,6 Mio. € Beute.
mehr
  Straßenkämpfer im Wedding fordern Schutzgeld
10.02.2012 
Parallelgesellschaften in der dualen Welt verstärken ihre Außenwirkungen.
mehr
  auf dem ersten Blick
11.02.2012 
Witzige Schlagseite und ein interessanter Beitrag über die Strafverfolgung bei Urheberrechtsdelikten.
mehr
  100 Millionen .com-Domains
11.02.2012 
Mit einem Zuwachs von mehr als 1 Mio. Adressen hat die Domain die klassische Grenze überschritten. Domänenzahlen aus dem Januar 2012.
mehr
Rechtsprechungsreport
15.02.2012 
Auch beim BGH: Flüchtiges Korrektur lesen.
mehr
  Wattebäuschchen werfender Dracula
06.02.2012 
Wie genau muss eine strafbare Drohung sein?
mehr
  was zuviel ist, ist zuviel
08.02.2012 
Keine Bewährung bei einer Steuerhinterziehung von mehr als 1 Mio. €.
mehr
Glossar
Steuerhinterziehung im großen Ausmaß
13.02.2012 
Ab 50.000 € geht's los.
mehr
  mitgefangen, mitgehangen
06.02.2012 
Keine psychische Beihilfe aus dem Hintergrund.
mehr
Deliktische Einheit beim Phishing
13.02.2012 
Mehrfacher Missbrauch eines ausgespähten Bankkontos.
mehr
  der Mist des Kleinviehs
06.02.2012 
Zur Täuschung beim Serienbetrug.
mehr
  grundsätzlich Tatmehrheit
06.02.2012 
Beteiligung am Serienbetrug.
mehr
Betrug im Mahnverfahren
15.02.2012 
Klobige Abgrenzung zwischen Betrug und Computerbetrug.
mehr
Geben und Nehmen. Betrug beim Tanken
06.02.2012 
Feinsinnige Abgrenzung zwischen Betrug und Unterschlagung. Wer braucht's?
mehr

Besetzungsstreit beim BGH
04.02.2012 
Darf der 2. Strafsenat des BGH überhaupt noch Recht sprechen? Gewichtige Meinungen meinen: Nein ! Wenn sie zutreffen, dann darf auch der 4. Strafsenat seine Arbeit einstellen, weil er ebenfalls keinen gesetzlich vorgeschriebenen Senatspräsidenten mit vollem Arbeitseinsatz hat. Ein Teufelskreis (T.V. Kaiser).
mehr

  Spruchgruppe hat die Arbeit wieder aufgenommen
11.02.2012 
Der beachtete Besetzungsstreit um den Vorsitz im 2. Strafsenat des BGH hat eine Wendung erfahren.
Update
 
 

BKA-Studie über die Verfügbarkeit von Verkehrsdaten
07.02.2012 
Die fehlende Verkehrsdatenspeicherung behindert vor allem die Bestandsdatenabfragen wegen Straftaten im Internet, auch wenn sie binnen 7 Tagen erfolgen.
mehr

 

Freiheit für Links
04.02.2012 
Im Streit zwischen dem Heise-Verlag und der Musikindustrie bstätigt das BVerfG, dass im Rahmen der journalistischen Auseinandersetzung auch Links zu rechtwidrigen Inhalten gesetzt werden dürfen.
mehr

 

Der Feind im Inneren und die besseren Menschen
04.02.2012 
Untersuchung von KPMG über Wirtschaftskriminelle im Unternehmen und Millionen-Schäden. Die besseren Menschen arbeiten in den IT-Abteilungen.
mehr

 

BSI gibt Sicherheits-Tipps für den PC
04.02.2012 
Solide Grundsicherung mit einfachen Maßnahmen.
mehr

 

Die spektakulärsten Aktionen
04.02.2012 
Eindrucksvolle Bilderserie über die Aktionen von Anonymous und anderen Hacktivisten.
mehr

 

Anonymous' Freitags-Hack
04.02.2012 
Veröffentlichung einer Telefonkonferenz zwischen Beamten des FBI und von Scotland Yard.
mehr

 

Karte mit RFID-Chip ausgespäht
02.02.2012 
Vor Allem in den USA sind Zahlungskarten verbreitet, die mit einem Nahfunk-Chip ausgestattet sind (RFID). Auch Hacker können sie auslesen.
mehr

Meldungen im Dezember 2011


zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 11.03.2018