Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 

September 2011

Themen  A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
zurück zum Verweis zur nächsten Überschrift September 2011

Arbeitspapiere im Cyberfahnder

Mit dem Arbeitspapier über das IuK-Strafrecht wird die vor 1 1/2 Jahren begonnene Bestandsaufnahme über die Arbeitsergebnisse des Cyberfahnders abgeschlossen. Es gibt auf 119 Seiten einen Überblick über die ganze Spannbreite des Cyber-Strafrechts im engeren und weiteren Sinne.
mehr
Dieter Kochheim, IuK-Strafrecht
 
Das Arbeitspapier über die verdeckten Ermittlungen im Internet beschreibt alle technischen und personalen Ermittlungen im Internet und provoziert mit seiner Forderung, verdeckte Ermittler aufgrund eines gerichtlichen Beschlusses in sozialen Netzwerken und geschlossenen Boards gegen bestimmte Täter einzusetzen.
mehr
Dieter Kochheim, Verdeckte Ermittlungen im Internet

Beginnend mit dem Arbeitspapier über die Cybercrime aus dem Mai 2010 beschäftigen sich eine ganze Reihe von Veröffentlichungen im Cyberfahnder mit den Strukturen der Cybercrime, ihren strafrechtlichen Aspekten und dem Strafverfahrensrecht in Bezug auf das Internet.

Sie haben eine Entwicklungsgeschichte, in der zunächst die Zeitgeschichte der Cybercrime, besondere Erscheinungsformen im Zusammenhang mit dem Hacktivismus und die Aspekte aufgearbeitet wurden, die die Eskalation zu einem Heißen Cyberwar erwarten lassen.
Entwicklungsgeschichte der Arbeitspapiere im Cyberfahnder
zurück zum Verweis nach oben

Meldungen im August 2011

 
Nutzung sozialer Netzwerke zu Fahndungszwecken
Der Cyberfahnder wendet sich gegen das Polizeiverwaltungsrecht und fordert einen strafverfahrensrechtlich sauberen Einsatz von Verdeckten Ermittlern.
Ermittlungen bei Facebook & Co.
Bericht in der Zeitschrift Chip über die Möglichkeiten und Grenzen der Ermittlungen in sozialen Netzen.
Juli 2011
Verdeckte Ermittlungen im Internet
Überblick über die Voraussetzungen der Ermittlungsmaßnahmen im Internet
ULD: Datenschutzkatastrope
Der E-Geld-Verkehr soll im Interesse der Geldwäscheprävention komplett überwacht werden.
Cyberkriminalität
Eine hilfreiche Studie mit Schwächen beim Tiefgang.
 
Juni 2011
Die Maschen der Spammer
Systematische Bescheibung der psychologischen Tricks.
Rechtsprechungsreport
... über Cybercrime, Glückspiel und andere Kriminalität im Zusammenhang mit dem Internet.
Sponti-Hacking: LulzSec
Neue Hacktivisten-Gruppen fordern die Zivilgesellschaft heraus und verlangen nach einer neuen Demokratie-Diskussion.
April 2011
Freiheit für Links
Nachrichten und Kommentare zur dualen Welt.
Nachrichten aus der dualen Welt
Studien, Malware und Hacktivismus.
Rechtsprechungsreport für März 2011
Härtere Gangart gegen das Skimming und für die materielle Gerechtigkeit.
März 2011
eierlegende Wollmilchsau
Der EMV-Chip weist aufgrund seiner Funktionsvielfalt ernsthafte Sicherheitsmängel auf.
Harmonisierung des BtM-, Fälschungs- und Skimming-Rechts
Das Beteiligungsmodell für das Skimming bekommt genauere Strukturen.
Bestandsdatenauskünfte und Rechtsschutzverweigerung
Vorratsdaten, Onlinedurchsuchung und Quellen-TKÜ.
Februar 2011
Aktualisierung des Arbeitspapiers Skimming
Vollständige Überarbeitung.
fragile Netze
Ausfallsicherheit und topographische Optimierung von Netzen.
Versuch der Fälschung
Beginn des Versuchs bei arbeitsteiligen Skimmingbanden.
Eskalationen in der dualen Welt
Arbeitspapier über gezielte Angriffe, Hacktivismus, Whistleblowing, Kritische Infrastrukturen und den Cyberwar.
Eingehungsschaden statt Gefährdungsschaden
Klärende Rechtsprechung des BGH.
IT-Söldner im Kampfeinsatz
Anonymous-Aktivisten haben HBGary Federal gehakt und nicht zimperliches Material zu Tage gefördert.

08.10.2011 
IuK-Strafrecht
 
Dieter Kochheim, IuK-Strafrecht

 
Das bestehende IuK-Strafrecht ist geprägt vom Hacking, also dem Eindringen in fremde Computersysteme, dem Abgreifen von Informationen und der Manipulation gegen Dateien und Datenverarbeitungsprozessen. Auf selbsttätige Malware, Botnetze, geschlossene Boards und Schurkenprovider reagiert es nicht ausdrücklich.
 
Es wäre vermessen, alle Einzelheiten und Varianten der IuK-Kriminalität behandeln und ausloten zu wollen. Nur den Überblick über die wichtigsten Erscheinungsformen und ihre materiellrechtliche Bewertung soll das Arbeitspapier verschaffen, das am 03.10.2011 und dessen erste Korrekturversion am 08.10.2011 erschienen. Es gibt auf jetzt 119 Seiten (rund 1,9 MB) einen Überblick über die Erscheinungsformen der IuK-Kriminalität und ihre strafrechtliche Bewertung. Es zeigt eine Reihe von ungewöhnlichen Lösungswegen auf, die sich schnell als überholt oder nur als Einzelfall herausstellen können.

Eine genaue Betrachtung der aktuellen Erscheinungsformen der Cybercrime zeigt, dass sich die meisten von ihnen auf dem zweiten oder dritten Blick als strafbar erweisen. Häufig genug handelt es sich um Formen der schweren Kriminalität, die auch nachhaltige Ermittlungsmethoden eröffnen. Eine besondere Bedeutung kommt dabei dem organisationsbezogenen Strafrecht zu, weil sich die Erscheinungsformen der Cybercrime häufig genug als Bandenhandeln, als strafbare Verbrechensabreden oder als das Handeln einer kriminellen Vereinigung herausstellen.

Genau so wie mit den Auseinandersetzungen über die verdeckten Ermittlungen im Internet betrete ich mit dem neuen Arbeitspapier ein Neuland, das in dieser Breite noch nicht betrachtet wurde. Das materielle Strafrecht ist einerseits komplexer und andererseits strenger als das Strafverfahrensrecht, so dass erheblich mehr Fallstricke und Widerreden zu erwarten sind. Das war nach 4 ½ Jahren Auseinandersetzung mit der Cybercrime im Cyberfahnder dennoch fällig (aber noch nicht überfällig).
 

03.10.2011 
Verdeckte Ermittlungen im Internet

Dieter Kochheim, Verdeckte Ermittlungen im Internet

Das Arbeitspapier über die Internet-Ermittlungen ist Ende Juli 2011 erschienen und seither 1.443 Mal abgerufen worden. Es beschreibt die Grundlagen für die Ermittlungen im Internet anhand der Rechtsprechung des BVerfG und gibt einen Überblick über die wichtigsten Ermittlungshandlungen, ihren Voraussetzungen und Grenzen.
 
Sie reichen von den Auskünften von Providern und Diensten (zum Beispiel wegen Bestandsdaten) über die Beschlagnahme von E-Mails, technische Überwachungsmaßnahmen (Verkehrsdaten, Überwachung der Telekommunikation, Onlinedurchsuchung) bis hin zu der längerfristigen Beobachtung und Kommunikation mit Beschuldigten in Netzwerken, Foren und geschlossenen Hackerboards.

Die direkten Reaktionen waren - wie üblich - gering. Eine ganz besondere ist im Gästebuch eingegangen und wartet noch darauf, bei einer Aktualisierung berücksichtigt zu werden.

Die Reaktionen im Hintergrund sind offenbar heftig, soweit ich das mitbekomme. Mit meiner Forderung nach niederschwelligen Einsätzen von Verdeckten Ermittlern aufgrund eines gerichtlichen Beschlusses habe ich in das sprichwörtliche Wespennest gestoßen. Sie widerspricht einerseits der gängigen Praxis und eröffnet andererseits neue Ermittlungsfelder, die bislang nicht systematisch begangen worden sind.

An zwei Stellen bedarf es noch der Präzisierung. Das gilt einerseits für die Auslandskopfüberwachung im Zusammenhang mit der Überwachung der Telekommunikation. Das ist für mich bislang ein Nebenthema gewesen, so dass ich es nicht in der gebotenen Tiefe betrachtet habe. Das rächt sich dann.

Genauer als bislang werde ich andererseits die Stufen bei den verdeckten Ermittlungen durch NoeP und Verdeckte Ermittler darstellen müssen. Das ändert nichts an meiner grundsätzlichen Forderung, dass der NoeP nur abgegrenzte Ermittlungsaufträge abarbeiten darf.

Im einzelnen zu betrachten ist jedoch der Verdeckte Ermittler, der unter einer Legende Umfeldstudien im Auftrag der Staatsanwaltschaft betreibt und der Punkt, von dem an es eines gerichtlichen Beschlusses bedarf, weil er gezielt und längerfristig die Aktivitäten eines bestimmten Beschuldigten beobachtet.

Diese beiden Themen stellen die Aussagen des Arbeitspapiers nicht in Frage. Sie belegen vielmehr, dass die Grundaussagen richtig und überfällig waren.

mehr
Inhaltsverzeichnis
Ermittlungsmaßnahmen im Überblick

Meldungen im August 2011


zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 11.03.2018