Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 

August 2011

Themen  A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
zurück zum Verweis zur nächsten Überschrift August 2011
verdeckte Ermittlungen im Internet
 
Mit rund 800 Downloads im August 2011 ist das Arbeitspapier über die verdeckten Ermittlungen im Internet ein absoluter Renner geworden. Es beschreibt die Grundlagen für die Ermittlungen im Internet anhand der Rechtsprechung des BVerfG und gibt einen Überblick über die wichtigsten Ermittlungshandlungen, ihren Voraussetzungen und Grenzen.
 
Sie reichen von den Auskünften von Providern und Diensten (zum Beispiel wegen Bestandsdaten) über die Beschlagnahme von E-Mails, technische Überwachungsmaßnahmen (Verkehrsdaten, Überwachung der Telekommunikation, Onlinedurchsuchung) bis hin zu der längerfristigen Beobachtung und Kommunikation mit Beschuldigten in Netzwerken, Foren und geschlossenen Hackerboards.
Die Reaktionen darauf sind eher zurückhaltend. Eine polizeiliche Einrichtung möchte mich als Referenten  gewinnen. Ansonsten ruht der See still. Das ist schade, weil ich mit meiner Forderung nach dem förmlichen Einsatz von verdeckten Ermittlern eingefahrene Praktiken in beiden Richtungen in Frage gestellt habe, sowohl in Bezug auf eine zu lasche Handhabung als auch wegen der zu strengen.
 
mehr
Inhaltsverzeichnis
Ermittlungsmaßnahmen im Überblick
Dieter Kochheim, Verdeckte Ermittlungen im Internet
 

Ruhe vor dem Sturm

Seit zwei Wochen äußert sich der Cyberfahnder nicht mehr zu aktuellen Meldungen und Entwicklungen. Wirklich relevante Themen sind seither nicht aufgetreten und ich sammele Quellen, die noch kommentiert und zusammengefasst werden müssen.

Daran hindert mich die Arbeit an einem neuen Arbeitspapier, das sich mit dem materiellen IuK-Strafrecht beschäftigt. Vor der strafrechtlich genauen Beurteilung der Cybercrime-Erscheinungsformen habe ich mich angesichts der vielfältigen Erscheinungsformen häufig gedrückt. Es muss ja keine Auseinandersetzung mit allen Formen sein, habe ich mir gesagt, sondern nur mit den interessantesten und denen, wo etwas um die Ecke gedacht werden muss.

Gut gedacht und schlecht realisiert. Das Projekt wird zu einem Moloch. Dem geneigten Leser biete ich drei Leseproben im Entwurfsstadium:

Leseprobe: Kochheim, Skimming
Leseprobe: Kochheim, Rückruftrick
Leseprobe: Kochheim, Hacking und Malware
zurück zum Verweis nach oben

Meldungen im Juli 2011

 
Nutzung sozialer Netzwerke zu Fahndungszwecken
Der Cyberfahnder wendet sich gegen das Polizeiverwaltungsrecht und fordert einen strafverfahrensrechtlich sauberen Einsatz von Verdeckten Ermittlern.
Ermittlungen bei Facebook & Co.
Bericht in der Zeitschrift Chip über die Möglichkeiten und Grenzen der Ermittlungen in sozialen Netzen.
Juli 2011
Verdeckte Ermittlungen im Internet
Überblick über die Voraussetzungen der Ermittlungsmaßnahmen im Internet
ULD: Datenschutzkatastrope
Der E-Geld-Verkehr soll im Interesse der Geldwäscheprävention komplett überwacht werden.
Cyberkriminalität
Eine hilfreiche Studie mit Schwächen beim Tiefgang.
 
Juni 2011
Die Maschen der Spammer
Systematische Bescheibung der psychologischen Tricks.
Rechtsprechungsreport
... über Cybercrime, Glückspiel und andere Kriminalität im Zusammenhang mit dem Internet.
Sponti-Hacking: LulzSec
Neue Hacktivisten-Gruppen fordern die Zivilgesellschaft heraus und verlangen nach einer neuen Demokratie-Diskussion.
April 2011
Freiheit für Links
Nachrichten und Kommentare zur dualen Welt.
Nachrichten aus der dualen Welt
Studien, Malware und Hacktivismus.
Rechtsprechungsreport für März 2011
Härtere Gangart gegen das Skimming und für die materielle Gerechtigkeit.
März 2011
eierlegende Wollmilchsau
Der EMV-Chip weist aufgrund seiner Funktionsvielfalt ernsthafte Sicherheitsmängel auf.
Harmonisierung des BtM-, Fälschungs- und Skimming-Rechts
Das Beteiligungsmodell für das Skimming bekommt genauere Strukturen.
Bestandsdatenauskünfte und Rechtsschutzverweigerung
Vorratsdaten, Onlinedurchsuchung und Quellen-TKÜ.
Februar 2011
Aktualisierung des Arbeitspapiers Skimming
Vollständige Überarbeitung.
fragile Netze
Ausfallsicherheit und topographische Optimierung von Netzen.
Versuch der Fälschung
Beginn des Versuchs bei arbeitsteiligen Skimmingbanden.
Eskalationen in der dualen Welt
Arbeitspapier über gezielte Angriffe, Hacktivismus, Whistleblowing, Kritische Infrastrukturen und den Cyberwar.
Eingehungsschaden statt Gefährdungsschaden
Klärende Rechtsprechung des BGH.
IT-Söldner im Kampfeinsatz
Anonymous-Aktivisten haben HBGary Federal gehakt und nicht zimperliches Material zu Tage gefördert.
09.08.2011 
Nutzung sozialer Netzwerke zu Fahndungszwecken

Auseinandersetzung mit drückenden Fragen, die an die Bundesregierung gerichtet wurden, und mit dem Polizeiverwaltungsrecht, das eigene Wege wegen des Verdeckten Ermittlers geht.
mehr

08.08.2011 
Ermittlungen bei Facebook & Co.
Knoke berichtet in der Zeitschrift Chip über die Möglichkeiten und Grenzen der Ermittlungen in sozialen Netzwerken und lässt den Cyberfahnder breit zu Wort kommen.
mehr

05.08.2011 
Schelte vom BGH
Das auch sonst wenig sorgfältige Urteil kann keinen Bestand haben, schrieb unlängst der 1. Strafsenat des BGH und setzt noch einen drauf: Dies lässt das angefochtene Urteil - im Gegensatz zur sorgfältig verfassten Anklageschrift - vermissen.

Die bundeshöchsten Richter waren richtig stinkig. Ihre Wortwahl ist ungewöhnlich und unüblich.
BGH, Beschluss vom 13.07.2011 - 1 StR 154/11, Rn 2 und 4

07.08.2011 
Donnerhackes Weisheiten
... über Datenschutz und wie die Strafverfolgung funktioniert. Oder: Warum der Auskunftsdienst Whois abgeschafft werden muss.
mehr

05.08.2011 
Tatort Internet
Neustart der spannenden Serie. Der erste Beitrag berichtet über den DoS-Angriff eines verärgerten Möchtegern-Hackers.
mehr

06.08.2011 
Operation Schattige Ratte
Die Logfiles eines C & C Servers zur Steuerung von Spionage-Malware weisen Angriffe seit 2006 aus. Der Bericht von McAfee ist ein Dokument der Zeitgeschichte, weil er kontinuierliche Ausspähungen zur Industriespionage belegt bis in eine Zeit zurück, in der Botnetze und Schurkenprovider gerade erst entstanden und von Spear-Phishing noch keine Rede war.
mehr

06.08.2011 
neue Studien von
... über einen massiven DDoS-Angriff in Südkorea und über die Stealth-Techniken bei Stuxnet und Zeus.
mehr

06.08.2011 
Gefahren im Internet und Nutzerverhalten
Ernüchternde internationale Studie von über das Gefahrenbewusstsein der Anwender.
mehr

06.08.2011 
brave neue Welt
Über Android-Trojaner und Kontoeröffnungsbetrug.
mehr

06.08.2011 
Mafia in Deutschland
Vor kleinem Publikum: Der italienische Mafiajäger Scarpinato berichtet über seine Erfolge und bemängelt die Strafverfolgung in Deutschland.
mehr

06.08.2011 
Fahndungsbilder
Fahndungsbilder bei Spiegel online:
Online-Schurken, o.D.

06.08.2011 
Bitcoins vom Botnetz
Der eine Trojaner stiehlt die digitalen Geldstückchen, ein anderer macht sie einfach. Wie man die Rechenkapazität eines Botnetzes nutzen kann.
mehr

13.08.2011 
Domains im Juli
Unaufgeregte Zuwächse und keiner weiß, warum.
Mit Kommentaren von Häuptling Seattle, Karl Valentin und Dieter Nuhr.
mehr

13.08.2011 
Bibliographische Verzeichnisse
Seit Mai 2010 wurden aus dem Bestand des Cyberfahnders 12.619 PDF-Dateien herunter geladen. Für sie sind jetzt Übersichtsseiten eingerichtet.
mehr

04.08.2011 
Arbeitspapiere und Aufsätze im Cyberfahnder
Im Juli wurden knapp 1.000 Arbeitspapiere und Aufsätze herunter geladen.
Warum mache ich das überhaupt?
mehr

Meldungen im Juli 2011


zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 11.03.2018