BGH zum Skimming
01./24.03.2012 Debitkarten sind
Zahlungskarten mit Garantiefunktion, wenn sie gegenüber Dritten
eine Zahlungsgarantie verbürgen. Bei der
Gehilfenhaftung bleibt die Entscheidung zurückhaltend.
mehr und
Update
Gebt mir den Ehrensold!
Das BVerfG hat das TKG beanstandet und ignoriert den anderen Senat, die
politischen Randgruppen beanstanden Gauck und der
Bundesdatenschutzbeauftragte bleibt zurückhaltend bei seiner Kritik am
Bundestrojaner.
Vermögensverlust großen Ausmaßes und Strafzumessung
24.03.2012 BGH fasst die
Grundsätze über die Schadenshöhen (großes Ausmaß, Gefährdung,
Millionenhöhe), der Strafzumessung, der Vollstreckungslösung und dem
Vorrang der Gründlichkeit in Wirtschaftsstrafsachen zusammen.
mehr
BGH zum Skimming
01.03.2012 Die jüngste Entscheidung stellt endlich klar, dass Debitkarten auch
Zahlungskarten mit Garantiefunktion sind, wenn sie gegenüber Dritten
eine Zahlungsgarantie verbürgen. Bei der Frage nach der
Gehilfenhaftung bleibt die Entscheidung zurückhaltend.
mehr
"zu Fuß von der Erde"
20.03.2012 Meldungen über
eCommerce, das Whistleblowing, Diabolus und meine Musik.
mehr
Kontoeröffnungsbetrug
18.03.2012 Betrug und
Urkundenfälschung in verschiedenen Tatphasen.
geschlossene Boards sind öffentliche Räume
17.03.2012 Selbst geschlossene Boards
sind dann öffentliche Räume im Sinne des materiellen Strafrechts zur
Kinderpornographie, wenn sie prinzipiell einer beliebigen Vielzahl
von Interessenten offen stehen. Keuschheitsproben und
Zugangsbeschränkungen stehen dem nicht entgegen.
mehr
Die Betreiber, Administratoren
und Moderatoren machen sich auch wegen solcher Abbildungen strafbar,
zu denen sie den Zugang verschaffen. Damit sendet der BGH klare
Signale, die die Strafverfolgung unterstützen.
mobile Geräte
10.03.2012 Auch mit beliebigen
privaten Mobilgeräten kann sicher auf Unternehmensdaten zugegriffen
werden, wenn der Zugang über eine besondere DMZ geführt wird, die
den Datenverkehr kontrolliert und verschlüsselt.
mehr
Sicherheit von Captchas
05.03.2012 Moderne
Texterkennungsprogramme sind in der Lage, einen Großteil der
verfremdeten Abbilder zu entziffern. Ein sicheres Verfahren bieten
sie jedenfalls nicht mehr.
mehr
Fazit
05.03.2012 Sicherheitslösungen
für den Privatanwender verlangen nach keinem ausgeklügelten
Sicherheitskonzept und aufwändiger Technik. Praktische Tipps gibt
das BSI und der Medienführerschein (
CyberLicence).
mehr
.com und der Rest
09.03.2012 Die monatliche
Betrachtung der Domain-Zahen. Ihren Aussagewert darf man nicht überbewerten.
Die Länderdomänen Chinas und Russlands bewegen sich jedoch gegen den
Trend. Das lässt einen politischen Grund vermuten.
mehr
Aktualisierung des
Arbeitspapiers über die verdeckten Ermittlungen im Internet
06.03.2012
Die nachhaltigen Vorgaben des BVerfG im Zusammenhang mit den
Auskünften zur Telekommunikation haben eine Aktualisierung erfordert:
Dieter Kochheim, Verdeckte Ermittlungen im Internet,
06.03.2012.
Bewertung von Schwachstellen
05.03.2012 McAfee betont die technische Zusammenführung verschiedener Überwachungsmethoden. Das wird dem Thema aber nicht gerecht, weil die Schwachstellenanalyse auch die Unternehmensorganisation durchdringen muss.
mehr
Abwehr von Denial-of-Service-Angriffen
05.03.2012 Die Maus nehme ich zur
Gastkommentatorin und sie erklärt, wie verteilte Angriffe
funktionieren und wie man sie abwehrt.
mehr
Die Berichte werden
fortgesetzt.
Auslegung und einzelne Rechtsfragen
04.03.2012 "Keine Strafe ohne Gesetz" und "Die Grenze der Auslegung ist der
Wortlaut des Gesetzes". Dazwischen positioniert sich die
Rechtsprechung zum materiellen Strafrecht. Im Strafverfahrensrecht
dürfen hingegen Analogien gebildet werden.
mehr
Schiebetermin
04.03.2012 Auch in kurzen Terminen muss die Hauptverhandlung in der Sache gefördert werden.
mehr
Aussagewert einer Mischspur
04.03.2012 Für sich alleine betrachtet mag eine unklare DNA-Spur keinen
Aussagewert haben. Sind aber vier solcher Spuren vorhanden, dann
kann in der Gesamtschau ein Ergebnis daraus abgeleitet werden.
mehr
Update. Unwürdiges Spiel
04.03.2012 Die Abweichler aus dem zweiten Senat wurden vor das Präsidium
geladen. Das ist kein gutes Zeichen für das Betriebsklima im BGH.
Eine andere Frage ist die, ob solche Querelen Eingang in die Urteile
des höchsten Gerichts finden müssen.
mehr
Schwachstellenampel vom BSI
03.03.2012 Das BSI bewertet die populärsten Anwenderprogramme und ihre
Hersteller mit Ampellichtern. Während die bekannten kritischen
Schwachstellen in den Programmen beseitigt sind, hüllen sich ihre
Hersteller wegen der noch offenen Probleme im Schweigen. Vor Allem
Apple hinterlässt einen schlechten Eindruck.
mehr
Bedrohungen im 4. Quartal 2011
03.03.2012 McAfees jüngster Quartalsbericht verweist auf 75 Mio. Malware-Varianten
und 700.000 aktive böswillige Webseiten zum Drive-Down. Daneben
etabliert sich der Hacktivismus.
mehr
jedem Hacker sein eigener Honigtopf
03.03.2012 Die Software der Firma Mykonos kümmert sich um jeden Angreifer
persönlich. Meine Vorbehalte gegen das Honeypot-Konzept bleiben
dennoch bestehen.
mehr
Netzkontrolle gegen Cyberangriffe
04.03.2012 Die US-Behörden wollen die Kommunikationsnetze kontrollieren und bei
Cyberangriffen abschalten können. Dazu bedarf es der Mithilfe
privater Netzbetreiber und einer tiefen inhaltlichen Überwachung der
Datenströme.
mehr