Kategorien
Cybercrime Blog

Cyberkriminalität als Kriegsverbrechen vor dem Internationalen Strafgerichtshof?

Karim Khan, Ankläger am Internationalen Strafgerichtshof, hat einen Artikel veröffentlicht, der deutlich macht, dass „hinter den Kulissen“ schon lange daran gearbeitet wird (und es scheint einen wachsenden Konsens zu geben), dass „Cyberwar“ vor den Internationalen Strafgerichtshof gehört. Er weist darauf hin, dass sich die Werkzeuge, mit denen schwere internationale Verbrechen begangen werden, ständig weiterentwickeln –…WeiterlesenCyberkriminalität als Kriegsverbrechen vor dem Internationalen Strafgerichtshof?

Kategorien
IT-Sicherheit

Post-Quantum Kryptographie und rechtliche Fragestellungen des IT-Sicherheitsrechts

Die Welt der Kryptographie steht vor einer Revolution: Mit den Fortschritten in der Quantencomputertechnologie rücken Fragen nach der Sicherheit aktueller kryptographischer Systeme in den Vordergrund. Dieser Artikel beleuchtet die Post-Quantum-Kryptographie und die damit verbundenen rechtlichen Herausforderungen im Bereich des IT-Sicherheitsrechts.WeiterlesenPost-Quantum Kryptographie und rechtliche Fragestellungen des IT-Sicherheitsrechts

Kategorien
Strafprozessrecht Cybercrime Blog

BVerwG: Gesetzliche Verpflichtung der TK-Anbieter zur Vorratsspeicherung von Telekommunikations-Verkehrsdaten unionsrechtswidrig

Die in § 175 Abs. 1 Satz 1 i.V.m. § 176 TKG (§ 113a Abs. 1 Satz 1 i.V.m. § 113b TKG a.F.) geregelte Verpflichtung der Anbieter öffentlich zugänglicher Telekommunikationsdienste zur Speicherung der dort genannten Telekommunikations-Verkehrsdaten ist in vollem Umfang unvereinbar mit Art. 15 Abs. 1 der Datenschutzrichtlinie für elektronische Kommunikation (Richtlinie 2002/58/EG) und daher nicht anwendbar. Dies hat das Bundesverwaltungsgericht in Leipzig in zwei Verfahren entschieden. Hinweis: RA Jens…WeiterlesenBVerwG: Gesetzliche Verpflichtung der TK-Anbieter zur Vorratsspeicherung von Telekommunikations-Verkehrsdaten unionsrechtswidrig

Kategorien
Cybercrime Blog

Card-Sharing: Umfangreiche Ermittlungen wegen illegalen IP-TV Sharings

Im Rahmen eines groß angelegten Einsatzes sind am frühen Dienstagmorgen (05.09.2023) sieben Tatverdächtige unter anderem wegen des Verdachts des gemeinschaftlichen banden- und gewerbsmäßigen Computerbetrugs festgenommen worden. Fünf Personen befinden sich zwischenzeitlich in Untersuchungshaft. Bei Durchsuchungen an insgesamt zwölf Objekten wurde unter anderem umfangreiches Beweismaterial beschlagnahmt. Anmerkung: Ich habe die Pressemitteilung hier aufgenommen, weil sie inhaltlich…WeiterlesenCard-Sharing: Umfangreiche Ermittlungen wegen illegalen IP-TV Sharings

Kategorien
Cybercrime Blog Datenschutzrecht

120.000 Euro Schmerzensgeld für geteilte Pornovideos

Das Landgericht Düsseldorf (12 O 55/22) hat entschieden, dass in einem Fall unerlaubt geteilter Pornovideos über eine Pornoplattform ein zumindest spürbarer Schadensersatz zu leisten ist.Weiterlesen120.000 Euro Schmerzensgeld für geteilte Pornovideos

Kategorien
Cybercrime Blog

Unzulässige Verfassungsbeschwerde gegen strafrechtliche Verurteilung nach Auswertung übermittelter EncroChat-Daten

Mit Beschluss vom 09. August 2023 (2 BvR 558/22) hat die 3. Kammer des Zweiten Senats des Bundesverfassungsgerichts eine Verfassungsbeschwerde gegen eine strafrechtliche Verurteilung nicht zur Entscheidung angenommen, bei der sich das Landgericht maßgeblich auf die im Wege internationaler Rechtshilfe an deutsche Ermittlungsbehörden übermittelten Daten von Mobiltelefonen des Anbieters EncroChat stützte. Die Verfassungsbeschwerde ist unzulässig, weil…WeiterlesenUnzulässige Verfassungsbeschwerde gegen strafrechtliche Verurteilung nach Auswertung übermittelter EncroChat-Daten

Kategorien
Cybercrime Blog

Bulletproof Hosting im Visier internationaler Ermittler

Cybercrime verändert sich zunehmend, nicht nur im Hinblick auf die zunehmend monetarisierte und professionalisierte Vorgehensweise, sondern auch in der Herangehensweise der Ermittler: Wo früher Täter und auch abgrenzbare Täterstrukturen im Fokus standen, sind es heute aus meiner Sicht zunehmend Infrastrukturen, die im Fokus stehen.WeiterlesenBulletproof Hosting im Visier internationaler Ermittler

Kategorien
Cybercrime Blog IT-Sicherheit

Sicherung des Zugangs mittels Passwort reicht als Zugangssicherung im Sinne des §202a StGB

Dass die Sicherung des Zugangs durch ein Passwort als Zugangssicherung ausreicht, hat das Landgericht Aachen, 60 Qs 16/23, unter Bezugnahme auf die Rechtsprechung des Bundesgerichtshofs festgestellt. Die Entscheidung macht deutlich, wo derzeit eklatante Probleme im IT-Sicherheitsrecht in Deutschland liegen und wird hier kurz vorgestellt. Kurze Anmerkung: Ich nehme hier die Entscheidung unkommentiert, nur in Teilen…WeiterlesenSicherung des Zugangs mittels Passwort reicht als Zugangssicherung im Sinne des §202a StGB

Kategorien
Cybercrime Blog

Ermittlungen gegen Cyberkriminelle – Durchsuchungen in Köln und Aachen

Unter Leitung der Zentral- und Ansprechstelle Cybercrime (ZAC NRW) durchsuchten Cybercrime-Ermittler des Landeskriminalamtes Nordrhein-Westfalen (LKA NRW) am Mittwoch (16.08.) zeitgleich mehrere Wohnungen in Köln und Aachen. Hinweis: Die Mitteilung des LKA NRW wird hier aufgenommen, um deutlich zu machen, dass „verschlüsselt“ alleine nichts wert sein muss – es wurden vorliegend angeblich die verschlüsselten Systeme bereits…WeiterlesenErmittlungen gegen Cyberkriminelle – Durchsuchungen in Köln und Aachen

Kategorien
IT-Sicherheit

Software Bill of Materials (SBOM)

Eine SBOM ist ein maschinenlesbares Dokument und entspricht einer elektronischen Stückliste. Es inventarisiert eine Codebasis und enthält somit Informationen über alle verwendeten Komponenten einer Software. Diese Informationen können in unterschiedlicher Breite und Tiefe dargestellt werden undvon einer groben Struktur bis zu einer detaillierten Aufschlüsselung von Produkten und Softwarekomponenten reichen. Entsprechende Vorgaben sind in der Technischen…WeiterlesenSoftware Bill of Materials (SBOM)

Kategorien
Cybercrime Blog

Durchsuchungen wegen des Verdachts eines Verstoßes gegen das Vereinigungsverbot

Mit Verfügung des Bundesministers des Innern vom 14. August 2017 wurde die Vereinigung „linksunten.indymedia“ verboten und aufgelöst, da Zweck und Tätigkeiten der Vereinigung den Strafgesetzen zuwiderliefen und sich gegen die verfassungsmäßige Ordnung richteten. Die fünf Beschuldigten im Alter von 32 bis 47 Jahren stehen im Verdacht, sich wegen der Aufrechterhaltung des organisatorischen Zusammenhalts dieser verbotenen…WeiterlesenDurchsuchungen wegen des Verdachts eines Verstoßes gegen das Vereinigungsverbot

Kategorien
IT-Sicherheit

Cybersicherheit in der Lieferkette

Die ENISA hat einen Bericht veröffentlicht, der einen Überblick über die aktuellen Cybersicherheitspraktiken in der Lieferkette gibt, die von großen Organisationen in der EU angewandt werden. Er basiert auf den Ergebnissen einer Studie der ENISA aus dem Jahr 2022, die sich auf die Investitionen der Cybersicherheitsbudgets von Organisationen in der EU konzentrierte.WeiterlesenCybersicherheit in der Lieferkette

Kategorien
Datenschutzrecht IT-Sicherheit

Art. 25 DSGVO: Privacy by Design und Privacy by default

Art. 25 Abs. 1 DSGVO verpflichtet den Verantwortlichen, bereits bei der Entwicklung von Produkten, Diensten und Anwendungen sicherzustellen, dass die Anforderungen der DSGVO erfüllt werden („Privacy by Design“). Abs. 2 konkretisiert diese allgemeine Verpflichtung und verlangt, dass bestehende Einstellungsmöglichkeiten standardmäßig auf die „datenschutzfreundlichsten“ Voreinstellungen gesetzt werden („Privacy by default“).WeiterlesenArt. 25 DSGVO: Privacy by Design und Privacy by default