Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Tour: Technik-Aufsätze
zurück zum Verweis zur nächsten Überschrift Aufsätze mit technischem Bezug
 
Kirche und Mobilfunkmast in der Innenstadt von Retimnon Netz- und Internettechnik
Internationale Netze, ihre Betreiber, mobile Telefonie und die Handhabung des Internets sind die praktischen Themen, die der Cyberfahnder behandelt.
Cybercrime
Die Erscheinungsformen der modernen IT-Kriminalität und ihre technischen Grundlagen.
IT-Strafrecht
Die Aufsätze zum IT-Strafrecht haben einen rechtlichen Schwerpunkt und verweisen an andere Stellen im Cyberfahnder.
Ermittlungsrecht
Verfahrensrechtliche Fragen berühren auch technische Grundlagen, wenn es zum Beispiel um die "Onlinedurchsuchung light" geht.
Onlinedurchsuchung
Im Zusammenhang mit den Auseinandersetzungen zur Onlinedurchsuchung standen technische Fragen, die schließlich auch das Bundesverfassungsgericht angesprochen hat.
zurück zum Verweis nach oben Aufsätze im Cyberfahnder

 
27.05.2008: Der Cyberfahnder beschäftigt sich seit einem guten Jahr mit Informationstechnik, Recht und  Strafverfolgung. Innerhalb dieses Themenspektrums gibt es verschiedene Schwerpunkte, die tiefer beleuchtet wurden.

Dem Cyberfahnder geht es einerseits darum, den Praktikern aus der Strafverfolgung die technischen Grundlagen zu vermitteln, die für das Verständnis der grundlegenden Prozesse und des IT-Rechts erforderlich sind. Bei seiner Zielgruppe handelt es sich nicht um IT-Fachleute, sondern um Polizeibeamte und Juristen, die die Hintergründe des rechtlichen Handwerkzeugs verstehen wollen, mit dem sie in der täglichen Praxis umgehen müssen.

Daneben befasst sich der Cyberfahnder - vor Allem in den Meldungen und den dazu gegebenen Kommentaren - mit den aktuellen Entwicklungen der Gesetzgebung und des Rechts einerseits und der Informationstechnik und des Internets andererseits. Neuigkeiten zu kommentieren birgt die Gefahr, Unbedachtes und Unvollständiges zu äußern. Nachhaltige Fehlprognosen sind jedoch bislang ausgeblieben.
 

 
Bei der Beschreibung technischer Abläufe orientiert sich der Cyberfahnder an naturwissenschaftlichen Sach- und Fachbüchern, die mit Grafiken das Verständnis fördern (z.B. die klassischen dtv-Atlanten). Die dazu verwendeten Grafiken sind Eigenproduktionen und sicherlich keine Kunstwerke des modernen Webdesigns. Sie sollen die textlichen Ausführungen unterstützen und, das haben sie bereits bewiesen, vor Publikum vorführbar sein.

Die größeren Beiträge im Cyberfahnder sich darauf abgestellt, auch präsentiert zu werden. Das geht nur mit großzügigen Grafiken.

Nach einem Jahr Cyberfahnder ergibt sich ein schon recht geschlossenes Bild mit wenigen Lücken.

Die erste Führung zu den größeren Beiträgen im Cyberfahnder betrifft die Aufsätze, die überwiegend technische Fragen ansprechen.
 


zurück zum Verweis nach oben Netz- und Internettechnik
 

 
Kabel und Netze

autonome Systeme und Tiers

Mobilfunk

Suchmaschinen und -techniken
DNSstuff.com

Netzneutralität und Breitbandtechnik

Overlay-Netze der öffentlichen Verwaltung
 


Telekommunikation und Internet ist eines der drei Hauptthemen im Cyberfahnder. Ihm geht es um die klassische Frage "wie funktioniert das?", ohne dabei Rechtsfragen anzusprechen. Es behandelt besonders die technische Infrastruktur und Organisation sowie handwerkliche Grundlagen beim Umgang mit dem Internet.

Die Aufsätze über die Kabel und Netze (Mai 2007) und über die autonomen Systeme und Tiers (Dezember 2007) beschreiben das internationale Kabelnetz und ihre Betreiber. Beide wurden aus der Frage geboren: "Warum funktioniert das Internet?"

Die einfachste Antwort darauf ist: Weil es sich wirtschaftlich lohnt. Das ist zwar richtig, erklärt aber nicht, wie das Zusammenwirken der internationalen Verbindungs- und nationalen Anschlussnetzbetreiben funktioniert. Das beantwortet der Aufsatz über die Tiers.

Die gleiche Frage liegt dem Aufsatz über den Mobilfunk zu Grunde (April 2007). Er erklärt die grundlegenden Prinzipien der mobilen Telefonie und behandelt zum Beispiel die Gestalt von Funkzellen, das Roaming und das selten behandelte Thema, welche Aufgaben internationale Clearinghouses haben.
  


Handwerklich und praktisch ausgerichtet ist die Anleitung zu den Suchmaschinen und -techniken, die ergänzt wird von einer Anleitung zu den von DNSstuff.com bereit gestellten Analysewerkzeugen (beide: Mai 2007).

Die beiden abschließenden Beiträge führen ein unverdientes Schattendasein im Cyberfahnder. Beide verlassen die rein technische Ebene und stellen die Verbindungen zur wirtschaftlichen Fortentwicklung der Netztechnik und der Justizpraxis her.

Der Essay Netzneutralität und Breitbandtechnik (Dezember 2007) führt in die Diskussion über differenzierte Kostenmodelle und die Volumenbeschränkungen wegen besonders lastiger Internetdienste ein. Er stellt die Frage, von wem immer schnellere und leistungsfähigere Netze überhaupt benötigt werden.

Der Aufsatz über die Overlay-Netze der öffentlichen Verwaltung (März 2008) verbindet das technische Thema "Netze" mit der Justizpraxis. Er stellt die Sicherheitsprobleme in vernetzten Systemen und die bereits laufenden Datendienste im Zusammenhang mit der Strafverfolgung dar.
 

zurück zum Verweis nach oben Erscheinungsformen der Cybercrime
 

 
IT-Sicherheit, Schwachstellen, Angriffe

Malware

Botnetze

Phishing

Skimming
 

 
Der Aufsatz über die IT-Sicherheit ... beschreibt die technischen Komponenten und Schnittstellen, die sich für einen Angriff auf informationstechnische Systeme eignen. Er gehört zum Grundbestand des Cyberfahnders und entstand bereits in der vorbereitenden Phase Anfang 2007.

Mit der Beschreibung der Malware (Mai 2008) setzt sich der Cyberfahnder grob gesagt mit Viren, Würmern und Trojaners auseinander. Das Thema war in verschiedenen anderen Zusammenhängen bereits angesprochen, aber nie vertieft und und geschlossen behandelt worden.

Im September 2007 erschien der Beitrag über die Botnetze. Er markiert den Übergang von der Beschreibung eher technischer Grundlagen zu kriminellen Erscheinungsformen.
  

 
Die Urfassung des Aufsatzes über das Phishing reicht in den Dezember 2006 zurück. Das Erscheinungsbild dieser ersten ausschließlich kriminellen Nutzung der Internettechnik hat sich seither gewandelt, was nichts an der Aktualität wegen der organisierten Strukturen der Phisherbanden ändert.

Der erfolgreichste Aufsatz im Cyberfahnder entstand im Juli 2007 und behandelt das Skimming. Im Mai 2008 habe ich ihm eine vollständig überarbeitete Version vorangestellt, die auch die kriminelle Organisation beim arbeitsteiligen Skimming von den Tätern abgrenzt, deren Methoden stärker im Trickdiebstahl wurzeln ( Proll-Skimming). Außerdem wird das neue und sehr schadensträchtige Vorgehen beim POS-Skimming vorgestellt.
 

zurück zum Verweis nach oben IT-Strafrecht
 


Einführung: IT-Straftaten

IT-Strafrecht
  Computersabotage
  persönlicher Lebens- und Geheimbereich
  Vorbereitungshandlungen
  Schutz des Rechtsverkehrs
  Nebenstrafrecht. Urheberrecht

Bombenbauanleitungen
 

 
Die Einführung in die IT-Straftaten aus dem November 2007 schloss die Auseinandersetzung mit dem Hackerstrafrecht und dem IT-Strafrecht im Allgemeinen ab (Oktober 2007). Die Beiträge haben einen rechtlichen Schwerpunkt und verweisen wegen der zugrunde liegenden technischen Fragen meistens zu den Aufsätzen über die Cybercrime.

Die Ausführungen über die Bombenbauanleitungen (Juli 2007) behandeln ein besonderes Thema ohne technische Bezüge und dienen nur zur Vollständigkeit.
  

zurück zum Verweis nach oben Ermittlungsrecht
 

 
Onlinedurchsuchung light

Beweismittel
Verdacht
schwere Kriminalität
Organisierte Kriminalität
verdeckte Ermittlungen
geheime Ermittlungen

 


Die größten Lücken weist noch die Beschreibung des Ermittlungsrechts im Cyberfahnder auf, auch wenn wesentliche Grundlagen bereits erörtert wurden.

Der Beitrag über die Onlinedurchsuchung light aus dem Dezember 2007 zeigt, dass verfahrensrechtliche Fragen unmittelbar mit technischen in Verbindung stehen können.
 

zurück zum Verweis nach oben Onlinedurchsuchung
 

 
Onlinedurchsuchung
  Ermittlungshandlungen
  Angriffsobjekt PC
  Ermittlungsmaßnahmen
  Mitschnitte
  Webdienste
  Online-Kommunikation
  Ergebnisse

BVerfG: Onlinedurchsuchung
  technische Grundlagen
  ...
  Fazit
 


Im Zusammenhang mit den Auseinandersetzungen zur Onlinedurchsuchung standen technische Fragen, die schließlich auch das Bundesverfassungsgericht angesprochen hat.

Grundlegend ist der Aufsatz aus dem August 2007 über die technischen und rechtlichen Aspekte der Onlinedurchsuchung. Sie werden in der Auseinandersetzung mit dem Urteil des BVerfG vom 27.02.2008 - 1 BvR 370/07, 595/07 aus dem April wieder aufgenommen ( BVerfG: Onlinedurchsuchung).
  

zurück zum Verweis nach oben Cyberfahnder
© Dieter Kochheim, 11.03.2018