Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 

Juni 2010

A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
zurück zum Verweis zur nächsten Überschrift Juni 2010
Netzkommunikation
Juni 2010: Grundlagen der Netztechnik und der Cyberwar.
Das neue Arbeitspapier erklärt die bestehenden Formen der Kommunikationstechnik und leitet daraus die Methoden des Cyberwar ab. Sie beruhen auf der Cybercrime und werden erweitert von terroristischen und militärischen Erfahrungen und Strategien.
mehr: Kommunikationstechnik und Cyberwar
Download: Arbeitspapier Netzkommunikation
Download: Newsletter 27.06.2010: Cyberwar
Cybercrime
Mai 2010: Seit 2007 beobachtet der Cyberfahnder die Informations- und Kommunikationstechnik, berichtet über sie, die Cybercrime und die Strafverfolgung.
Auf 123 Seiten werden die wichtigsten Fragen über die Technik, die Erscheinungsformen der Cybercrime, das Social Engineering und die Underground Economy im neuen Arbeitspapier behandelt.
mehr: Arbeitspapier Cybercrime
Download: Arbeitspapier Cybercrime
Skimming
Februar 2010: Im Februar 2010 wurde das Arbeitspapier Skimming gründlich überarbeitet und erweitert. Einen Schwerpunkt bilden die strafbaren Handlungen beim Ausspähen von Daten und im Vorbereitungsstadium.
siehe auch Zwischenbilanz: Skimming
Download: Arbeitspapier Skimming #2
zurück zum Verweis Meldungen im Mai Meldungen im Überblick
Datenschatten
Über den Umgang mit der offenen Überwachung und den Spuren in der Informationsgesellschaft.
Kommunikationstechnik und Cyberwar
Im Cyberwar verbinden sich die Methoden der Cybercrime, des Terrorismus und des Militärs.
neue Hacker-Boards schotten sich ab
Brüllaffen und Organisierte Internetverbrecher. Update von G Data.
Anstieg der Internetkriminalität
Betrügereien und Skimming in der Polizeilichen Kriminalstatistik 2009.
IP-Adressen ohne Beweiswert
Manipulierte Zieladressen im Internet.
Auskunft der Bundesregierung über Verkehrsdaten
Statistische Auswertung: Ein Fünftel aller Auskünfte über Verkehrsdaten betraf die Vorratsdaten.
Arbeitspapier Cybercrime
Erscheinungsformen der Cybercrime, Underground Economy und Schurkenprovider.
Umgang mit Verkehrsdaten
Konsequenzen aus dem Urteil des BVerfG vom 02.03.2010 über die Vorratsdatenspeicherung.
Basar für tatgeneigte Täter
Wie organisieren sich arbeitsteilige Täter in der Underground Economy?
Neues aus den Quantenwelten
Wissenschaftliche Themenhefte 2010. Telepolis und Spektrum führen ihre Reihen fort.
offene Beschlagnahme von E-Mails
Der BGH bestätigt die Entscheidungslinie und macht nebenbei eine unbedachte Äußerung zur Beteiligung, die ohne Bindungswirkung ist.
Straftaten mit der Informations- und Kommunikationstechnik
Brauchen wir Spezialisten für die Strafverfolgung im Bereich der IKT? Jein!
  PDF-Downloads
... vom Cyberfahnder.
 
Spam oder Malware aus Nigeria.
Urlaubslektüre
Daniel Suarez, Daemon. Kalt, brutal, spannend. Fortsetzung erscheint 1011.
Andreas Brandhorst, Kinder der Ewigkeit. Virtuelles Leben zwischen Realität und Cyberspace.
Charles Stoss, Accelerando. Verrückte neue Welt.
Sergej Snegow. Tiefsinniger Russe im Weltraum. Weckt Empfindungen wie Strugatzki und Lem.
Datenschatten in der Überwachungsgesellschaft
Das Buch von Matthias Becker fragt nach den Gefahren und Reaktionen auf die offene Überwachung in öffentlichen Räumen, nach dem Überwacht-Sein und die unterschwellige Drohung, aus den persönlichen Spuren in der Informationsgesellschaft Schlüsse zu ziehen.
  Stärkung der Pressefreiheit
Ausschluss der Rechtswidrigkeit bei der Beihilfe zum Geheimnisverrat.
Der Gesetzgeber zeigt schlechtes Gewissen gegenüber der Strafverfolgung.
  Skimmingschutz
Neue Methode beim Ausspähen von PIN mittels Kamera.
  Denglisch und Fachwörter
Englisch als Verkehrssprache für Wirtschaft und Informationstechnik. Fremdsprachenkompetenz, Fremdworte und Sprachbanausen (Manaker-Deutsch).
  Verfassungsschutzbericht 2009. Tatort Internet
Der Verfassungsschutz warnt vor Industriespionage und McAfee beschreibt die Erscheinungen des Kalten Cyberwars.
Im "Tatort Internet" sind spannende Artikel über die Funktionsweise von Malware erschienen.
Kommunikationstechnik und Cyberwar
27.06.2010: Das neue Arbeitspapier erklärt die bestehenden Formen der Kommunikationstechnik und leitet daraus die Methoden des Cyberwar ab. Sie beruhen auf der Cybercrime und werden erweitert von terroristischen und militärischen Erfahrungen und Strategien.
Download: Arbeitspapier Netzkommunikation
Download: Newsletter vom 27.06.2010: Cyberwar
zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 11.03.2018