|
Die
Auseinandersetzung mit der Cybercrime bildet den Schwerpunkt der
Aufsätze im Cyberfahnder. Mit ihnen wird ein großer Bogen gezogen vom
IuK-Strafrecht über die
Erscheinungsformen und die
Zeitgeschichte der Cybercrime bis hin zu den sichtbaren
Eskalationen, die den Kalten Cyberwar kennzeichnen.
Stand: 1. Quartal 2012
|
|
|
|
|
IuK-Strafrecht |
|
|
|
Titel |
IuK-Strafrecht. System, Begriffe und Fallbeispiele |
|
erschienen |
03.10.2011, erfasst seit Oktober 2011 |
Datei |
128 S., 2,11 MB |
Rang |
|
Status |
31.03.2012, #1.04 |
Bemerkung |
Erste umfassende Auseinandersetzung mit dem materiellen
Cybercrime-Strafrecht.
Nach 6 Monaten bereits auf Rang 4 der Downloads. |
|
|
|
|
Titel |
IuK-Strafrecht. Präsentation (Bad Nenndorf) |
|
erschienen |
12.05.2012 |
Datei |
144 S., 1,92 MB |
Rang |
|
Status |
Urfassung vom November 2011 |
Bemerkung |
Zusammenfassung und erhebliche Erweiterung
der Auseinandersetzung mit der Geschichte der Cybercrime, ihrer
Eskalation und dem materiellen Cybercrime-Strafrecht. |
|
|
|
|
IT-Strafrecht |
|
|
|
|
|
|
Basiswerk zur Cybercrime |
|
|
|
Titel |
Cybercrime |
|
erschienen |
Mai 2010, erfasst seit Mai 2010 |
Datei |
126 S., 2,21 MB |
Rang |
|
Status |
Version 1.02 vom 24.05.2010 |
Bemerkung |
Das Basiswerk: Zusammenfassung und
Überarbeitung der im Cyberfahnder erschienenen Aufsätze. Neu ist
der Aufsatz über den Identitätsdiebstahl. |
|
|
|
|
Zeitgeschichte der Cybercrime |
|
|
|
Titel |
Eine kurze Geschichte der Cybercrime |
erschienen |
und erfasst seit November 2010 |
Datei |
23 S., 178 KB |
Rang |
|
Status |
Stand vom 23.01.2011 |
Bemerkung |
Zur Zeitgeschichte der Cybercrime. Basiert
vorwiegend auf den Fakten von Paget, ergänzt um lexikalische
Daten. |
|
|
|
|
Hacktivismus |
|
|
|
Titel |
Cybercrime und politisch motiviertes Hacking |
erschienen |
20.10.2010, erfasst seit Oktober 2010 |
Datei |
25 S., 258 KB |
Rang |
|
Status |
Urfassung |
Bemerkung |
Nacherzählung: Über ein Whitepaper von
François Paget von den McAfee Labs.
Das wichtigste Dokument zum Einstieg in den Hacktivismus. |
|
|
|
|
Netzkommunikation |
|
|
|
Titel |
Netzkommunikation |
|
erschienen |
und erfasst seit Juni 2010 |
Datei |
29 S., 887 KB |
Rang |
|
Status |
Version 1.01 vom 10.07.2010 |
Bemerkung |
Grundlagen der Netztechnik und -organisation.
Überleitung zur Cybercrime und zum Cyberwar. Der abschließende
Teil bildet die Grundlage für meine Auseinandersetzung mit dem
Thema Cyberwar. |
|
|
|
|
Eskalation |
|
|
|
Titel |
Cybercrime und Cyberwar |
|
erschienen |
17.11.2010, erfasst seit November 2010 |
Datei |
24 S., 461 KB |
Rang |
|
Status |
Urfassung |
Bemerkung |
Die Präsentation nimmt die
Netzkommunikation wieder auf, befasst sich mit Stuxnet und
schlägt den Bogen zum Hacktivismus. |
|
|
|
|
|
|
|
|
Titel |
Eskalationen |
|
erschienen |
19.02.2011, erfasst seit Februar 2011 |
Datei |
36 S., 497 KB |
Rang |
|
Status |
Urfassung |
Bemerkung |
Aufsatz im Format einer Präsentation. Der
Beitrag fasst die aktuellen Erscheinungsformen der Cybercrime
und des Hacktivismus zusammen und bestätigt damit die These vom "Kalten
Cyberwar". |
|
|
|
|
|
|
|
|
|
|
|
Grundlagen. Automatische Malware |
|
|
|
Titel |
Automatisierte Malware |
|
erschienen |
April 2012 |
Datei |
24 S., 592 KB |
Rang |
|
Status |
Urfassung |
Bemerkung |
Im Anschluss an das
IuK-Strafrecht behandelt das Arbeitspapier vor Allem die von
C & C-Servern versorgten Formen der modernen Malware. Dabei wird
zwischen der Basis-Malware, die selbsttätig eine Backdoor öffnet,
und der produktiven Malware unterschieden, die auf einen
bestimmten Zweck ausgerichtet ist. Hervorgehoben werden dazu die
aktuellen Homebanking-Trojaner. Die verschiedenen Phasen ihres
Einsatzes werden den einschlägigen Strafvorschriften zugeordnet. |
|
|
|
|
Grundlagen. Phishing |
|
|
|
Titel |
Phishing |
|
erschienen |
April 2007, erfasst seit Januar 2010 |
Datei |
52 S., 2,40 MB |
Rang |
|
Status |
Version 1.1 vom 21.01.2007 |
Bemerkung |
Grafiklastig und hoffnungslos überaltet und
nur noch von historischem Wert. Es
ist einer der ältesten Texte im Cyberfahnder, den ich bewusst
nicht in das
Arbeitspapier Cybercrime übernommen habe. |
|
|
|
|
Social Engineering |
|
|
|
|
|
|
Eschbach, Industriespion |
|
|
|
Titel |
Andreas Eschbach, Der Nobelpreis |
erschienen |
18.06.2006, erfasst seit Februar 2010 |
Datei |
3 S., 82 KB |
Rang |
|
Status |
Zitate |
Bemerkung |
Eschbachs Industriespion kontrastiert
herrlich das Vorgehen der Hacker. Die fiktive Person beherrscht
die Methoden des Social Engineering und liefert damit die
notwendigen Ergänzungen zu der IT-bezogenen Auseinandersetzung
mit dem Thema. |
|
|
|
|
Cyberfahnder |
|
© Dieter Kochheim,
11.03.2018 |