Themen
Dienste
Lexikon
  Cybercrime    Ermittlungen    TK & Internet   Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 
  Themen A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z

März 2012

zur jüngsten Seite des Monats zurück zum Verweis zur nächsten Überschrift zur ältesten Seite des Monats

März 2012

Was waren die beherrschenden Themen ...
im März 2011?
eierlegende Wollmilchsau
EMV-Chip: Seine Funktionsvielfalt beeinträchtigt seine Sicherheit.
im März 2010?
Arbeitspapier Skimming #2
Der Beginn einer Erfolgsstory: Die zweite Auflage des Arbeitspapiers wurde bis heute 3.868 Mal abgerufen.
Zum Umgang mit Verkehrsdaten
Über die Konsequenzen aus dem Urteil des BVerfG gegen die Vorratsdatenspeicherung (643 Downloads).
im März 2009?
Social Engineering: Fünf unwichtige Informationen ergeben eine sensible
Über die detektivischen und sozialen Techniken, um Geheimnisse zu erkunden.
im März 2008?
Vertraulichkeit und Integrität informationstechnischer Systeme
BVerfG zur Onlinedurchsuchung. Neues Persönlichkeitsrecht neben der Informationellen Selbstbestimmung.
 im März 2007?
Der Cyberfahnder war noch in Vorbereitung. Zwei grundlegende Beiträge gab es aber schon:
Phishing
Das klassische Phishing, das noch nach TANs phishte.
IT-Sicherheit, Schwachstellen, Angriffe
Rundumschlag, der alle seinerzeit denkbaren Angriffspunkte benennt. Leider habe ich damit Recht behalten.
 
Vermögensverlust großen Ausmaßes
24.03.2012 Schaden, Strafzumessung, Vollstreckungslösung und der Vorrang der Gründlichkeit.
mehr
BGH zum Skimming
01./24.03.2012 Debitkarten sind Zahlungskarten mit Garantiefunktion, wenn sie gegenüber Dritten eine Zahlungsgarantie verbürgen. Bei der Gehilfenhaftung bleibt die Entscheidung zurückhaltend.
mehr und Update
Kontoeröffnungsbetrug
18.03.2012 Betrug und Urkundenfälschung in verschiedenen Tatphasen.
mehr
geschlossene Boards sind öffentliche Räume
17.03.2012 Deutliche Worte vom BGH zum Begriff der Öffentlichkeit und zur Drittbesitzverschaffung bei der Kinderpornographie.
mehr
Wozu brauchst Du einen Bagger,
wenn Du Dein Löffelchen has(s)t?

13.03.2012 Die Justizpolitik des BMJ verweigert den Rechtsstaat (aktualisiert).
mehr
Berichte und Studien zu einzelnen Sicherheitsaspekten
10.03.2012 Kleine Studien von zu einzelnen Sicherheitsfragen und ihre Hintergründe.
mehr
Schwachstellenampel vom BSI
03.03.2012 Das BSI bewertet die populärsten Anwenderprogramme und ihre Hersteller mit Ampellichtern ...
mehr
Lexikon mit 3.000 Seitenaufrufen
24.03.2012

Der Index wird erstmals als Arbeitshilfe wahrgenommen.
 
Aktualisierung des Impressums
11.03.2012

Das Impressum ist eine der gefragtesten Seiten. Es wurde bereinigt und an den aktuellen Stand angepasst.
 
Aktualisierung des Lexikons
11.03.2012

Das Lexikon ist auf dem Stand vom 31.12.2011.
 
Cyberfahnder im Februar 2012
03.03.2012
Spitzenwerte: 4 Seitenaufrufe je Besucher, 2.275 PDF-Downloads und 4,41 Gigabyte Traffic.
 
Fortlaufender Bericht
03.03.2012
... über Besucherzahlen, Seitenaufrufe und Downloads.
 
zurück zum Verweis nach oben

Meldungen im Februar 2012

 
Vermögensverlust großen Ausmaßes
Schaden, Strafzumessung und Vollstreckungslösung.
Kontoeröffnungsbetrug
Betrug und Urkundenfälschung in verschiedenen Tatphasen.
geschlossene Boards sind öffentliche Räume
Klare Aussagen des BGH zur Strafbarkeit der Kinderpornographie.
Nimm Dein Löffelchen!
Die Justizpolitik des BMJ verweigert den Rechtsstaat.
Schwachstellenampel vom BSI
Bewertung der populärsten Anwenderprogromme und ihrer Hersteller.
Bedrohungen im 4. Quartal 2011
Zuletzt waren es 75 Mio. Malware-Varianten und 700.000 aktive böswillige Webseiten zum Drive-Down.
Netzkontrolle gegen Cyberangriffe
Die USA wollen die physikalische Kontrolle des Internets. Das geht nicht ohne inhaltliche Kontrolle der Daten.
BGH zum Skimming
Debitkarten sind Zahlungskarten mit Garantiefunktion. Skimmer sind jedoch eher Gehilfen als Mittäter der Fälscher.
Februar 2012
Gebt mir den Ehrensold!
Das BVerfG hat das TKG beanstandet und ignoriert den anderen Senat, die politischen Randgruppen beanstanden Gauck und der Bundesdatenschutzbeauftragte bleibt zurückhaltend bei seiner Kritik am Bundestrojaner.
uneigentliche Organisationsdelikte
Den Hinterleuten und Unterstützern geht es an den Kragen.
Berichte und Studien zu einzelnen Sicherheitsaspekten
Werbung und Aufklärung von über Schwachstellen und ihre Absicherung.
Verbot von Funkzellenabfragen
Vorstöße von den Linken und den Grünen fanden wenigen Anklang im Bundestag.
Januar 2012
Machbarkeitsstudie ohne zureichende Daten und Instrumente
Untersuchung des MPI über Schutzlücken mangels Vorratsdatenspeicherung.
Bedrohungen und Gefahren in der Dualen Welt
Das Register aktueller Cyber-Gefährdungen wird die Diskussion bereichern, standardisieren und präzisieren.
Hacktivismus, Schutzrechte und Grenzen der Abmahnung
Der Cyberfahnder ist erst einmal sprachlos.
straflose Erschießung eines SEK-Beamten
Ist ein SEK-Einsatz rechtswidrig?
Gefährdungsschaden und Schwellengleichheit
Aktuelle Rechtsprechung des BVerfG.
kriminelle Vereinigungen unter Dieben im Gesetz
Der BGH setzt sich mit der russischen Mafia auseinander.
Nichts versprechen, das aber halten!
Fünf Jahre Cyberfahnder. Rückblicke und Zustände. Keine Prognosen.
Dezember 2011
Die Goldene Brücke
Gescheiterte Taten, Rücktritt vom Versuch und die Straffreiheit.
November 2011
Oktober 2011
September 2011
August 2011
Juli 2011
Juni 2011
Mai 2011
April 2011
März 2011
Februar 2011
Januar 2011
Dezember 2010
November 2010
Oktober 2010
September 2010
August 2010
Juli 2010
Juni 2010
Mai 2010
April 2010
März 2010
Februar 2010
Januar 2010
Vermögensverlust großen Ausmaßes und Strafzumessung
24.03.2012 BGH fasst die Grundsätze über die Schadenshöhen (großes Ausmaß, Gefährdung, Millionenhöhe), der Strafzumessung, der Vollstreckungslösung und dem Vorrang der Gründlichkeit in Wirtschaftsstrafsachen zusammen.
mehr
  Schaden in einer Kommanditgesellschaft
25.03.2012 Grundlagen des Gesellschaftsrechts und die Geschädigten bei einer Untreue.
mehr
  Handlungsunrecht bei Serientaten
25.03.2012 Natürliche Handlungseinheit bei eigenhändigen Straftaen. Keine Klammerwirkung ohne Wertgleichheit.
mehr
BGH zum Skimming
01.03.2012 Die jüngste Entscheidung stellt endlich klar, dass Debitkarten auch Zahlungskarten mit Garantiefunktion sind, wenn sie gegenüber Dritten eine Zahlungsgarantie verbürgen. Bei der Frage nach der Gehilfenhaftung bleibt die Entscheidung zurückhaltend.
mehr
"zu Fuß von der Erde"
20.03.2012 Meldungen über eCommerce, das Whistleblowing, Diabolus und meine Musik.
mehr
Kontoeröffnungsbetrug
18.03.2012 Betrug und Urkundenfälschung in verschiedenen Tatphasen.
 
Kontoeröffnungsbetrug
Kontoeröffnung und Verfügungen unter einer Legende
Urkundendelikte
Eröffnung eines Debitkontos
Einrichtung eines Kreditkontos ohne Kontobelastung
Gefährdungsschaden beim Überziehungskredit
bilanzielle Wirkung
Einrichtung eines Finanzierungskontos
Ergebnisse
geschlossene Boards sind öffentliche Räume
17.03.2012 Selbst geschlossene Boards sind dann öffentliche Räume im Sinne des materiellen Strafrechts zur Kinderpornographie, wenn sie prinzipiell einer beliebigen Vielzahl von Interessenten offen stehen. Keuschheitsproben und Zugangsbeschränkungen stehen dem nicht entgegen.
mehr
  Die Betreiber, Administratoren und Moderatoren machen sich auch wegen solcher Abbildungen strafbar, zu denen sie den Zugang verschaffen. Damit sendet der BGH klare Signale, die die Strafverfolgung unterstützen.
  KiPo-Boards (Sachverhalt)
Öffentlichkeit im Sinne von § 184b StGB
Drittbesitzverschaffung
verdeckte Ermittlungen und Keuschheitsproben
 
  Nachrichten aus der dualen Welt
16.03.2012 Das kein-Ohr-Hasen-Baby ist vom Kameramann totgetreten worden. Hier kommen die anderen Meldungen.
mehr
  Netzsperren
16.03.2012 Netzsperren verstoßen gene das TK-Geheimnis und bedürfen einer ausdrücklichen gesetzlichen Ermächtigung.
mehr
  Malware. Infizierte Seiten und mTAN-Trojaner
17.03.2012 Die meisten verseuchten Seiten befinden sich in den Niederlanden. Ausgeklügelter Trojaner für das mobile Homebanking.
mehr
  Angriffe per Framesniffing
15.03.2012 Außer Firefox ist kein Browser sicher vor dem Ausspähen von Account-Zugangsdaten.
mehr
  Niedersachsen schnüffelt mit Syborg
15.03.2012 Quellen-TKÜ in Niedersachsen.
mehr
  Sony bekämpft den Hacktivismus
15.03.2012 Sony setzt jetzt das Social Engineering ein. Wow!
mehr
  Strafe für's Vorlesen
15.03.2012 Über die gesellschaftliche Verantwortung von Rechteverwertern.
mehr
  Migrationsleitfaden 4.0
17.03.2012 Strategiepapier in verschlankter Fassung.
mehr
  Last Exit Rosenheim
16.03.2012 Eine merkwürdige Geschichte über Widerstand gegen Vollsteckungsbeamte und anschließende Krankenhausaufenthalte.
mehr
 
12.03.2012 DHL beglückt mich mit Lieferungen.
mehr
  Gefährliche Enterprise
16.03.2012 Der Warp-Stau verhindert die interstellare Völkerfreundschaft.
mehr
Wozu brauchst Du einen Bagger,
wenn Du Dein Löffelchen has(s)t?

13.03.2012 Die Justizpolitik des BMJ verweigert den Rechtsstaat (aktualisiert).
mehr
Berichte und Studien zu einzelnen Sicherheitsaspekten
10.03.2012  hat einige kleine Studien zu einzelnen Sicherheitsfragen veröffentlicht, die die aktuellen Fragen der unternehmerischen IT-Sicherheit gehandeln.
mehr
  Über Datenbanken, die Netzwerkperipherie, die Bewertung von Schwachstellen und die Abwehr von Denial-of-Service-Angriffen habe ich bereits berichtet.
mehr
  mobile Geräte
10.03.2012 Auch mit beliebigen privaten Mobilgeräten kann sicher auf Unternehmensdaten zugegriffen werden, wenn der Zugang über eine besondere DMZ geführt wird, die den Datenverkehr kontrolliert und verschlüsselt.
mehr
  Sicherheit von Captchas
05.03.2012 Moderne Texterkennungsprogramme sind in der Lage, einen Großteil der verfremdeten Abbilder zu entziffern. Ein sicheres Verfahren bieten sie jedenfalls nicht mehr.
mehr
  Fazit
05.03.2012 Sicherheitslösungen für den Privatanwender verlangen nach keinem ausgeklügelten Sicherheitskonzept und aufwändiger Technik. Praktische Tipps gibt das BSI und der Medienführerschein ( CyberLicence).
mehr
  .com und der Rest
09.03.2012 Die monatliche Betrachtung der Domain-Zahen. Ihren Aussagewert darf man nicht überbewerten. Die Länderdomänen Chinas und Russlands bewegen sich jedoch gegen den Trend. Das lässt einen politischen Grund vermuten.
mehr
  Deckelung des Schadensersatzes beim Filesharing
09.03.2012 Die Computerwoche meldet jetzt eine Attraktion:
Schadensersatz beim Filesharing. Das Oberlandesgericht Köln hält 150 Euro Entschädigung pro angeblich getauschtem Musiktitel für zu hoch, Computerwoche 09.03.2012.
hat es schon fast vor einem halben Jahr gemeldet und der Cyberfahnder hat es thematisiert:
Billige Abmahnung, 16.10.2011.
Aktualisierung des Arbeitspapiers über die verdeckten Ermittlungen im Internet
06.03.2012 
Die nachhaltigen Vorgaben des BVerfG im Zusammenhang mit den Auskünften zur Telekommunikation haben eine Aktualisierung erfordert:
Dieter Kochheim, Verdeckte Ermittlungen im Internet, 06.03.2012.
Berichte und Studien zu einzelnen Sicherheitsaspekten
25.02.2012 Unbemerkt hat einige kleine Studien zu einzelnen Sicherheitsfragen veröffentlicht, die seine größeren Berichte abrunden.
mehr
  Über Datenbanken und die Netzwerkperipherie habe ich bereits berichtet.
 
  Bewertung von Schwachstellen
05.03.2012 McAfee betont die technische Zusammenführung verschiedener Überwachungsmethoden. Das wird dem Thema aber nicht gerecht, weil die Schwachstellenanalyse auch die Unternehmensorganisation durchdringen muss.
mehr
  Abwehr von Denial-of-Service-Angriffen
05.03.2012 Die Maus nehme ich zur Gastkommentatorin und sie erklärt, wie verteilte Angriffe funktionieren und wie man sie abwehrt.
mehr
   
Die Berichte werden fortgesetzt.
Auslegung und einzelne Rechtsfragen
04.03.2012 "Keine Strafe ohne Gesetz" und "Die Grenze der Auslegung ist der Wortlaut des Gesetzes". Dazwischen positioniert sich die Rechtsprechung zum materiellen Strafrecht. Im Strafverfahrensrecht dürfen hingegen Analogien gebildet werden.
mehr
  Verbreitung von Kinderpornographie im Chat-Kanal
04.03.2012 Heimliche Bestätigung der Strafbarkeit durch Uploads in Chat-Rooms.
mehr
  Schiebetermin
04.03.2012 Auch in kurzen Terminen muss die Hauptverhandlung in der Sache gefördert werden.
mehr
  Aussagewert einer Mischspur
04.03.2012 Für sich alleine betrachtet mag eine unklare DNA-Spur keinen Aussagewert haben. Sind aber vier solcher Spuren vorhanden, dann kann in der Gesamtschau ein Ergebnis daraus abgeleitet werden.
mehr
  Reichweite des Spezialitätsvorbehalts
04.03.2012 Das Völkerrecht erlaubt, den Ausgelieferten als Bandenmitglied zu verurteilen.
mehr
Update. Unwürdiges Spiel
04.03.2012 Die Abweichler aus dem zweiten Senat wurden vor das Präsidium geladen. Das ist kein gutes Zeichen für das Betriebsklima im BGH. Eine andere Frage ist die, ob solche Querelen Eingang in die Urteile des höchsten Gerichts finden müssen.
mehr
 
  Schwachstellen, Bedrohungen und Honigtöpfe
03.03.2012 Meldungen aus der dualen Welt.
mehr
  Kurzmeldungen über:
Internetgeschäfte per Button
Kreuzzügler und andere Administratoren
Dateiendungen
Der Feind im Handy
ungeschützte Systeme
Bitcoins gestohlen
 
Schwachstellenampel vom BSI
03.03.2012 Das BSI bewertet die populärsten Anwenderprogramme und ihre Hersteller mit Ampellichtern. Während die bekannten kritischen Schwachstellen in den Programmen beseitigt sind, hüllen sich ihre Hersteller wegen der noch offenen Probleme im Schweigen. Vor Allem Apple hinterlässt einen schlechten Eindruck.
mehr
Bedrohungen im 4. Quartal 2011
03.03.2012 McAfees jüngster Quartalsbericht verweist auf 75 Mio. Malware-Varianten und 700.000 aktive böswillige Webseiten zum Drive-Down. Daneben etabliert sich der Hacktivismus.
mehr
jedem Hacker sein eigener Honigtopf
03.03.2012 Die Software der Firma Mykonos kümmert sich um jeden Angreifer persönlich. Meine Vorbehalte gegen das Honeypot-Konzept bleiben dennoch bestehen.
mehr
Netzkontrolle gegen Cyberangriffe
04.03.2012 Die US-Behörden wollen die Kommunikationsnetze kontrollieren und bei Cyberangriffen abschalten können. Dazu bedarf es der Mithilfe privater Netzbetreiber und einer tiefen inhaltlichen Überwachung der Datenströme.
mehr

Meldungen im Januar 2012


zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 11.03.2018