157 research outputs found

    Strukturen unkonventionell organisierter Kriminalität aufdecken: zur Umsetzung von Strategien gegen grenzüberschreitende kriminelle Netzwerke

    Full text link
    Immer wieder wird das traditionelle Verständnis von Organisierter Kriminalität (OK) in Frage gestellt. Das Büro der Vereinten Nationen für Drogen- und Verbrechensbekämpfung (UNODC), das EU-Polizeiamt Europol und auch deutsche Behörden wie Bundeskriminalamt, Bundesinnenministerium und Bundesjustizministerium betonen, dass neben hierarchischen kriminellen Vereinigungen neue Formen krimineller Netzwerke existieren, die sich mit alten überlappen. Es handelt sich um weltweit agierende Zusammenschlüsse, die eher einer Marktlogik folgen, statt sich in gewaltsame Konflikte zu verstricken. Für die Strafverfolgungsbehörden sind sie schwer zu fassen, weil sie locker und flexibel organisiert sind. Alarmierend sind vor allem ihre Fähigkeit, die legale Wirtschaft zu infiltrieren, und das enorme Maß an Geldwäsche, welches das UNODC auf zwei bis fünf Prozent des weltweiten Bruttoinlandsprodukts schätzt. Deshalb sollten nicht nur Strafverfolgungsbehörden und Politiker, sondern auch der Privatsektor besonders wachsam sein. Oft treibt nationale Strafverfolgung kriminelle Aktivitäten nur über die nächste Grenze. Um erfolgreich zu sein, sollten Gegenstrategien daher an globalen Marktdynamiken ansetzen. (author's abstract

    Die systematische Aufzeichnung und Vorhaltung von Telekommunikations-Verkehrsdaten für staatliche Zwecke in Deutschland (Vorratsspeicherung, traffic data retention)

    Get PDF
    Aufgrund der raschen Fortschritte in der Entwicklung der Informationstechnologie kann der Staat mit immer geringerem Aufwand immer schwerwiegender in Grundrechte eingreifen. Bei der staatlichen Überwachung der Telekommunikation stehen sich Sicherheits- und Freiheitsinteressen gegenüber. Durch die kontinuierliche Ausweitung der Überwachungsbefugnisse in den vergangenen Jahrzehnten konnten sich die Sicherheitsinteressen immer weiter in den Vordergrund schieben. Inzwischen ist die vorsorgliche Speicherung sämtlicher Telekommunikations-Verkehrsdaten in der Diskussion. Angesichts der allgemeinen Entwicklung hin zu mehr Überwachung, deren Ende nicht absehbar ist, ist es für eine freiheitliche Gesellschaft von größter Bedeutung, ob dem staatlichen Zugriff auf die Telekommunikation in Deutschland rechtliche Grenzen gesetzt sind und welche dies sind. Der Autor beschreibt aus Sicht des Staates, der Bürger und der betroffenen Unternehmen das Konfliktfeld, in dem sich Regelungen über den staatlichen Zugriff auf Telekommunikationsdaten bewegen. Anschließend werden die rechtlichen Anforderungen an staatliche Zugriffe auf Telekommunikationsdaten diskutiert und entwickelt. Hierbei geht der Autor exemplarisch auch darauf ein, ob vorhandene und geplante Regelungen und Verfahren diesen Anforderungen gerecht werden. Vertieft wird die rechtliche Zulässigkeit einer generellen Vorratsspeicherung von Telekommunikations- Verkehrsdaten unter dem Aspekt der Freiheitsgrundrechte und des Gleichheitssatzes erörtert. Der Autor stellt fest, dass eine generelle Vorratsspeicherung von Telekommunikations- Verkehrsdaten aus mehreren Gründen mit dem Grundgesetz und der Europäischen Menschenrechtskonvention unvereinbar ist. Weil diese Unvereinbarkeit insbesondere in der Verdachtsunabhängigkeit einer generellen Verkehrsdatenspeicherung begründet ist, besteht sie unabhängig von der inhaltlichen Ausgestaltung einer solchen Regelung im Einzelnen. Nach Auffassung des Autors liegt keine besondere Dringlichkeitssituation vor, in der die sofortige Einführung einer generellen Verkehrsdatenspeicherung geboten wäre

    Offensive Informationskriegführung: die "Joint Doctrine for Information Operations" der US-Streitkräfte; sicherheitspolitische Perspektiven

    Full text link
    Bei der "Joint Doctrine for Information Operations" handelt es sich um eine Richtlinie des US-Generalstabs mit dem Ziel, die Operationen der US-Streitkräfte in umfassender Weise den Erfordernissen der informationselektronischen Revolution im modernen Militärwesen anzupassen. Darüber hinaus stellt das Dokument die Streitkräfteoperationen in den breiteren Kontext der US-Sicherheitspolitik im Informationszeitalter. Zu den zentralen sicherheitspolitischen Herausforderungen zählt der US-Generalstab insbesondere die Bekämpfung des Terrorismus und der internationalen Kriminalität. Deren Problematik ist mit den Attentaten vom September 2001 in den Brennpunkt der internationalen Sicherheitspolitik gerückt. Das Dokument wirft neuartige, bislang völlig ungeklärte Probleme der internationalen Sicherheit, der Geltung des Kriegsvölkerrechts sowie der Charta der Vereinten Nationen auf, desgleichen Fragen nach Art und Umfang künftiger internationaler Konflikte, möglicher Konfliktlösungsstrategien sowie der Rüstung und Rüstungskontrolle im Informationszeitalter. Die sicherheitspolitische Problematik des offensiven Informationskriegs ergibt sich im wesentlichen aus den technischen Möglichkeiten der Computerspionage und -sabotage und des verdeckten elektronischen Netzangriffs, die sich neben militärischen Zielen auch auf die (Zer-) Störung ziviler öffentlicher Informations- und Kommunikationssysteme sowie informationsabhängiger Infrastrukturen richten können. Auch wenn weite Teile der "Joint Doctrine for Information Operations" der Verteidigung im Informationskrieg gewidmet sind, ist sie doch in der erklärten Absicht verfaßt, die Angriffsarten und -möglichkeiten, die der Informationskrieg heute und in absehbarer Zukunft bietet, umfassend zu nutzen

    Cybercrime Lagebild NRW, 2019

    Get PDF

    Cybercrime Lagebild NRW, 2018

    Get PDF

    ZIH-Info

    Get PDF
    - Erhöhung der Sicherheit für Remote Access-Dienste - HRSK-Wartungsarbeiten - Campuslizenz Statistica - Nachwuchsforschergruppe am ZIH eingeworben - Workshop IT-Sicherheit - Einladung zu HRSK-Schulungen - DNA Microarray-Daten-Analyse-Symposium - ZIH präsentiert sich auf der ISC'08 - ZKI-Arbeitskreis tagte in Dresden - 3. D-Grid Monitoring Workshop - saxocard-mail2print-Service - Veranstaltungen und Termin

    ZIH-Info

    Get PDF
    - ZIH gewinnt renommierte Auszeichnung - Betriebsbereitschaft zum Jahreswechsel 2007/08 - Neue Profile für VPN-Zugang - Neue HPC-Webseite - Pathscale-Compiler auf Phobos/Deimos verfügbar - Clearspeed-Beschleuniger in Phobos - HRSK-Wartungsarbeiten - ZIH präsentierte sich auf der SC07 in Reno - Workshop IT-Sicherheit - Microsoft-Roadshow - Veranstaltungen und Termin

    Cybercrime Lagebild NRW, 2017

    Get PDF

    Forschungsbericht 2006/07

    Get PDF
    corecore