Themen
Dienste
Lexikon
  Cybercrime    Ermittlungen    TK & Internet   Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 
  Themen A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z

August 2012

zurück zum Verweis zur nächsten Überschrift

August 2012

Was waren die beherrschenden Themen ...
im August 2011?
Fahndung in sozialen Netzen
Auseinandersetzung mit verschiedenen Positionen.
im August 2010?
Am Ende kommt der Cyberwar
Rückblick auf den Cyberfahnder und Ausblick.
im August 2009?
Eingriffsrechte während der Vorermittlungen
Gesetzliche Befugnisse zur Aufklärung von Merkwürdigkeiten.
im August 2008?
arbeitsteilige und organisierte Cybercrime
Hacker, Operation Groups, Koordinatoren, Schurkenprovider.
 im August 2007?
Botnetze
Grundlagen.

ernüchterndes Ergebnis: Das Ende der Fahnenstange ist erreicht!
29.08.2012 Die erfreulichen Zahlen über die zunehmende Attraktivität des Cyberfahnders täuschen: Der Aufwand lohnt sich nicht. mehr
KOK Bull ermittelt: Cashing im Inland
19.08.2012 Aus einem Geldautomaten in Bayreuth soll mit einer gefälschten Zahlungskarte Geld abgehoben worden sein. Das ist eigentlich unmöglich. Beim Skimming in Bayreuth geht es um das Skimming, das maschinenlesbare Merkmal, den EMV-Chip, den Missbrauch von Scheckkarten, die straflose Gebrauchsentwendung, den Zahlungsdienstevertrag, den Austausch der Zahlungskarte und um Dialer.
Rückruf zu den Salomonen
21.08.2012 Eine dubiose Position in der Telefonabrechnung eröffnet mehrere Möglichkeiten. Es geht um den
Rückruftrick, um Auslandsverbindungen, um Manipulationen an DSL-Anlagen und schließlich um ein unbefriedigendes Ergebnis. mehr
Wir basteln einen Erpresserbrief
16.08.2012 Moderne Ramsonware: Es ist wahrscheinlich dasselbe Programm, das auf einem oder einigen wenigen C & C-Servern läuft und das mindestens 40 Anzeigevarianten und noch mehr individuelle Anpassungen an die angegriffenen Umgebungen liefert, um Lösegeld zu erpressen. mehr
Die Fälle des KOK Bull
Newsletter 11
29.07.2012

Das Projekt Praxis-Handbuch zum IuK-Strafrecht wird vorgestellt.
mehr
 
Plätschernde Fahrwasser
03.07.2012

Rückläufige Zahlen und dennoch Kontinuität
 
Fortlaufender Bericht
02.08.2012
... über Besucherzahlen, Seitenaufrufe und Downloads.
 
zurück zum Verweis nach oben

Meldungen im Juli 2012

 
Die Fälle des KOK Bull
Skimming in Bayreuth
Rückruf zu den Salomonen
Wir basteln einen Erpresserbrief
Moderne Ramsonware mit C & C-Server und mindestens 40 Varianten an der Oberfläche.
Iran soll vom Internet getrennt werden
Überwachte Gateways und gekappte Nebenverbindungen.
professionelle Malware
Von Stuxnet über Duqu und Flame bis Gauss.
Juli 2012
Gegenstand und Gefahren der Cybercrime
Gewalt, schwere und organisierte Kriminalität.
Operation High Roller
Individuelles Phishing gegen Wohlhabende.
Carder's End
Verurteilung wegen Waffenhandel, Urkundenfälschung und Serienbetruges gegen eine Vielzahl von Geschädigten.
Skimming an der Quelle
Laborversuch: Datenabgriff durch Malware im POS-Terminal.
Hacktivismus-Studie von Paget
Eine kenntnis- und materialreiche Analyse und perspektivische Betrachtung.
Beihilfe des Spähers zum Computerbetrug
Fortsetzung der harten Linie gegen die Datenbeschaffer beim Skimming.
Hells Angels in Hannover aufgelöst
Wie gefährlich ist der Club? Hinterlässt er ein Machtvakuum, das andere besetzen wollen?
Juni 2012
zwischen Herzschrittmacher und Internet
Grundlagen für die Analyse und Durchdringung der Cybercrime als Gegenstand des IuK-Strafrechts.
zum Aufsatz
zwischen NoeP und VE
Abgrenzungsprobleme im Zusammenhang mit verdeckten personalen Ermittlungen.
Mai 2012
Zeitgeschichte der Siebziger Jahre
Verena Becker verschweigt die Mörder von 1977. Das darf sie und der Rechtsstaat akzeptiert das.
Bedrohungen gegen Anlagensteuerungen
Wichtige Erläuterungen vom BSI.
organisierte Kriminalität in Boards
Der BGH hebt die täterschaftliche Verantwortung der Unterstützer in einer kinderpornographischen Bande hervor.
April 2012
Über das Verschwinden der Cybercrime
Reader mit den beiden jüngsten Aufsätzen über die Cybercrime und die automatisierte Malware.
Dieter Kochheim, Automatisierte Malware, April 2012
Erpressung mit Malware
Neue Formen und Strukturen der Cybercrime. Weiterentwicklung des IuK-Strafrechts.
Aufsatz: automatische Malware
arktische Seekabel
Mit Seekabeln in der Nordwestpassage und entlang der Nordküste Russlands könnten wichtige Regionen erschlossen und der Blitz-Handel an den Börsen optimiert werden.
Cybercrime - gibt es eigentlich nicht
Die großen Meldungen und Empörungen bleiben aus. Ist nicht doch alles gut geworden?

2012 2011 2010 2009 2008 2007
Jan. Jan. Jan. Jan. Jan.  
Feb. Feb. Feb. Feb. Feb.  
Mär. Mär. Mär. Mär. Mär.  
Apr. Apr. Apr. Apr. Apr.  
Mai   Mai Mai Mai  
Juni Juni Juni Juni Juni  
Juli Juli Juli Juli Juli Juli
  Aug. Aug. Aug. Aug. Aug.
  Sep. Sep. Sep. Sept. Sep.
  Okt. Okt. Okt. Okt. Okt.
  Nov. Nov. Nov. Nov. Nov.
  Dez. Dez. Dez. Dez. Dez.
Wem gehört Pi?
22.08.2012 Pi gehört der Volkswagen AG.
zweiundzwanzig Siebtel
Meldungen zum gewerblichen Rechtsschutz.
mehr
  In der dualen Welt geht es dieses Mal um
iranische Sperren gegen das Internet und gegen Frauen,
einen guten Hacker,
den Hacktivismus im Zusammenhang mit Syrien und Assange,
ungeschützte Unternehmen und
betrügerische Webshops.

jedem das Seine
21.08.2012 BGH zur Schuld des Gehilfen.
mehr

Die Fälle des KOK Bull
21.08.2012 Bull ist der Fachmann, wenn es um Betrug, Wirtschafts- oder Computerkriminalität geht.
mehr
KOK Bull ermittelt: Cashing im Inland
19.08.2012 Aus einem Geldautomaten in Bayreuth soll mit einer gefälschten Zahlungskarte Geld abgehoben worden sein. Das ist eigentlich unmöglich. KOK Bull hat aber eine Idee, wie das gehen könnte.
mehr
  Beim Skimming in Bayreuth geht es um
das Skimming als solches,
das maschinenlesbare Merkmal,
den EMV-Chip,
den Missbrauch von Scheckkarten,
die straflose Gebrauchsentwendung,
den Zahlungsdienstevertrag,
den Austausch der Zahlungskarte und
um Dialer.
Rückruf zu den Salomonen
21.08.2012 Eine dubiose Position in der Telefonabrechnung eröffnet mehrere Möglichkeiten.
mehr
  Es geht um den
Rückruftrick,
um Auslandsverbindungen,
um Manipulationen an DSL-Anlagen und schließlich um ein
unbefriedigendes Ergebnis.

Wir basteln einen Erpresserbrief
16.08.2012 Moderne Ramsonware: Es ist wahrscheinlich dasselbe Programm, das auf einem oder einigen wenigen C & C-Servern läuft und das mindestens 40 Anzeigevarianten und noch mehr individuelle Anpassungen an die angegriffenen Umgebungen liefert, um Lösegeld zu erpressen.
mehr

lauter Todsünden
Meldungen über
Curiosity - philosophisch betrachtet
Quellensuchalgorithmus
Google will böse Seiten downranken
DDos gegen Wikileaks wegen Trapwire-Offenbarungen

BGH verfestigt seine Rechtsprechung
12.08.2012 Die Rechtsprechungsübersicht liefert keine Überraschungen, aber Lob für:
Google
dejure.org
Höchstrichterliche Rechtsprechung in Strafsachen
Deutschsprachiges Fallrecht
mehr
  Skimming und Fälschungsverbrechen
Der Ausspäher ist Mittäter bei der Fälschung und Gehilfe beim Cashing.
mehr
  Schaden beim Betrug
13.08.2012 Der Schaden beim Betrug muss streng buchhalterisch errechnet werden. Selbst ausländischer Schrott ohne Betriebserlaubnis könnte im Endeffekt werthaltig sein. Da hört mein Verständnis auf.
mehr
  Untreue und Vermögensbetreuungspflicht
Der Kreditsachbearbeiter hat keine Vermögensbetreuungspflicht, wenn er keinen eigenverantwortlichen Entscheidungsspielraum hat.
mehr
  weite strafrechtliche Haftung des Schleusers
Strafrechtliche Haftung des Gehilfen und des Helfers, dessen Handlungen der Gesetzgeber zu selbständigen Delikten aufgestuft hat. Ein juristischer Leckerbissen vom BGH.
mehr

Iran soll vom Internet getrennt werden
11.08.2012 Grundsätzlich ist es möglich, grenzüberschreitende Kommunikationsverbindungen ausschließlich über überwachte Gateways zu führen. Dazu müssen aber alle Nebenverbindungen zwischen Autonomen Systemen, zu Satelliten und das Roaming in Grenznähe gekappt werden.
mehr
professionelle Malware
11.08.2012 Von Stuxnet über Duqu und Flame bis Gauss.
mehr
FinFisher
Hacker-Angriff gegen Blizzard

5 Millionen SLD unter .nl
09.08.2012 Statistische Bereinigungen, unspektakuläre Entwicklungen und die niederländische Domain überschreitet die 5 Millionen-Grenze.
mehr

 
Über kleine Klauentiere auf verschiedenen Spielplätzen
11.08.2012 Neun kleine Meldungen.
japanische Rückmeldung auf Spam
käufliche Freunde
Hackerangriff auf Mat Honan
Ertappt: Apollinaire Auffret
wenn die GEMA auf den Zahn geht
... oder sich gegen Mafia-Vorwürfe wehrt
Kulturfledderer sind bestialische Mörder
Auskunft auch ohne gewerbliches Ausmaß
Israel könnte auch ganz woanders sein

 
Fürsorgliche Warnungen
... vor dem Missbrauch meiner Kreditkarte und dem Online-Kontoauszug der Postbank, Hacker auf dem E-Mail-Server der EU, dem Bundestrojaner und vor ängstlicher russischer Malware.
mehr
  betrügerische Webshops
4 Jahre Freiheitsstrafe ist eine Hausnummer, die sich einbürgert.
mehr
  Hacker-Galerie
Portraits.
mehr
  digitale Bedrohungen
Mahdi, Schweinchen-Dick-Trojaner und Exportschlager "made in Germany", ungeschützte Hotspots und Fake-Accounts bei Facebook.
mehr
  duale Bedrohungen
Aktienhandel mit fehlerhafter Software, das grundrechtsfreie Internet und bezahlte Killer.
mehr
  willkürliche Lebensdauerbegrenzung
Sollbruchstellen in Produkten und Programmen.
mehr
  falsche Vorhersagen
... aus 1987. Hinweis auf: Elsberg, Blackout, 2012.
mehr
  Schwarze Löcher
Tote Links auf wichtige Quellen, die noch vor vier Jahren oder länger zurück liegend bedeutsam und prägend waren. Ein Drama.
mehr

Ende des Prozesses gegen Verena Becker
Verurteilung wegen psychischer Beihilfe zum Mord. Ein ausgewogenes Urteil, das niemanden zufrieden stellt.
mehr
Praxishandbuch und 70.000 Seitenaufrufe
Zahlen und Tendenzen aus dem Juli 2012.
mehr
Praxis-Handbuch zum IuK-Strafrecht
Im Newsletter 11 vom 29.07.2012 habe ich den Beginn des neuen Projekts angekündigt - Praxis-Handbuch zum IuK-Strafrecht - und schon stoße ich an meine Grenzen.
mehr
  (fast) 70.000 Seitenaufrufe
Rekord im Juli 2012 bei den Seitenaufrufen. Die Zahlen zeigen nur wenige Schwankungen und eine stabile Tendenz.
mehr
  Top 10 der Arbeitspapiere im Juli 2012
Top 10 der Webseiten im Juli 2012
Top 10 der Meldungen im Juli 2012
Meldungen aus Juni und Juli 2012
Fazit
Meldungen im Juni 2012
zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 19.10.2012