Themen
Dienste
Lexikon
  Cybercrime    Ermittlungen    TK & Internet   Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 
  Themen A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
Handbuch 19.10.2012; 02.12.2012
zurück zum Verweis Handbuch Cybercrime und IuK-Strafrecht
 

 
 Seit dem Herbst 2011 überlege ich, wie ein Handbuch zum IuK-Strafrecht aufgebaut sein und wie sich mit ihm arbeiten lassen müsste. Ende August 2012 habe ich die ständige und aufwändige Pflege der Webseite aufgegeben. Die Abonnenten des Newsletters wissen es bereits: Seither habe ich an dem Buchprojekt gearbeitet und die ersten Ergebnisse vorgestellt.

 Anfang Dezember 2012 war der mächtige Allgemeine Teil mit rund 150 Seiten Umfang im Entwurfsstadium fertig.

 Alle Besucher und Interessenten rufe ich dazu auf, an dem Projekt mit kritischen Bemerkungen und Hinweisen auf Fehler, Lücken und unsinnigen Tiefen teilzunehmen. Am Ende wird ein PDF-Dokument mit mindestens 400 Seiten herauskommen, das eine Zwischenbilanz der Beobachtungen und Erkenntnisse des Cyberfahnders nach jetzigem Stand zusammen fasst.

 Die Ergebnisse werden hier kapitel- und Abschnittsweise vorgestellt.

Das Kennwort lautet hbcf#<Versionsnummer>.
 

zurück zum Verweis Inhalt
 
Stand Version Status Ordnung Titel
02.12.2012 #0.2 überarbeitet 1. Allgemeiner Teil
      1.1  Cybercrime und IuK-Strafrecht
      1.1.1  Besonderheiten des IuK-Strafrechts
      1.1.2  IuK-Strafrecht im engeren Sinne
      1.1.3  Bedeutung der Cybercrime
    Vorstudie   AP: Geschichte der Cybercrime
02.12.2012 #0.2 überarbeitet 1.2 Geschichte der Cybercrime
      1.2.1  IT-Urzeit (19. Jahrhundert)
      1.2.2  Dinosaurier (bis zum 2. Weltkrieg)
      1.2.3  Elektronisches Zeitalter (bis 1970)
      1.2.4  Elektronische Gründerzeit (bis 1980)
      1.2.5  Expansion und Missbrauch (bis 1990)
      1.2.6  Internet und organisierter Virenmarkt (bis 2000)
      1.2.7  Kommerzielles Internet und organisierte Cybercrime (bis 2012)
      1.2.8  Cybercrime in der Neuzeit
      1.2.9  Fazit: Wesentliche Formen der Cybercrime
    Vorstudie   AP: Cybercrime
02.12.2012 #0.2 überarbeitet 1.3 Erscheinungsformen der Cybercrime
      1.3.1  Formenwandel
      1.3.2  Phishing
      1.3.3  Finanzagenten und Beutesicherung
      1.3.4  Skimming
      1.3.5  Formenvielfalt
      1.3.6  Basis-Malware und Infiltration
      1.3.7  Wirkungsweisen von produktiver Malware
      1.3.7.1  Anlagensteuerungen
      1.3.7.2  Onlinebanking-Trojaner
      1.3.7.3  Botware
      1.3.8  Identitätstäuschung und Identitätsdiebstahl
      1.3.9 Kontobetrug
      1.3.9.1 Debitkonto und Kartenmissbrauch
      1.3.9.2 Überziehungskredit
      1.3.9.3 Gefälschte Schecks
02.12.2012 #0.2 überarbeitet 1.4 Hackteure in der dualen Welt
      1.4.1  Typenlehre von McAfee, tatgeneigte Schwärme, Koordinatoren und Schurkenprovider
      1.4.2  Vorsätzlich handelnde Angreifer laut BSI
      1.4.2.1  Cyber-Aktivisten (Hacktivisten)
      1.4.2.2  Hacker und Hacktivismus
      1.4.2.3  Anonymous und Payback
      1.4.2.4  Die Zukunft des Hacktivismus
      1.4.3 Subkulturen und Sprachen
      2. Materielles IuK-Strafrecht
    Vorstudie   AP: Skimming
    Vorstudie   AP: IuK-Strafrecht
    Vorstudie   AP: Automatisierte Malware
      3. Ermittlungen im Internet
    Vorstudie   AP: Ermittlungen im Internet
    Vorstudie   AP: Eskalationen
18.10.2012 #0.1 latent 4. Grundlagen
02.12.2012 #0.1 Entwurf 4.sch Schadensgleiche Vermögensgefährdung
02.12.2012 #0.2 überarbeitet 4.aa Bargeldloser Zahlungsverkehr
      4.aa.1  Bankkonto und Zahlungsdienste
      4.aa.2  Autorisierung mit Zahlungskarten und Clearing
      4.aa.3  Sicherheitsmerkmale
      4.aa.4  Neue Instrumente im Zahlungsverkehr
18.10.2012 #0.1 geprüft 4.bb Haftung des Providers
18.10.2012 #0.1 latent 4.cc Dimensionen bei der Informationsverarbeitung
04.11.2012 #0.1 Entwurf 4.dd Carding-Jargon
    
zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 30.12.2012