Im Mai 2025 führten deutsche und internationale Strafverfolgungsbehörden unter Federführung des Bundeskriminalamts (BKA) und der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) eine konzertierte Aktion gegen sogenannte Initial Access Malware durch, wie diese auch stolz berichten. Der Fokus: das Fundament des digitalen Erpressungsgeschäfts, das die Ransomware-Ökonomie am Laufen hält. Diese zweite Phase der Operation „Endgame“ markiert…WeiterlesenCybercrime im Fokus: Operation Endgame 2.0
Kategorie: Cybercrime Blog
Cybercrime Blog mit Beiträgen zu Cybercrime, Technologiestrafrecht und Computerstrafrecht von Rechtsanwalt Jens Ferner, der Fachanwalt für IT-Recht und Fachanwalt für Strafrecht ist. Kurze Beiträge, die für den Blog zu kurz sind, erscheinen zudem im Linked-In-Profil von RA JF.
Gebloggt wird hier speziell in den typischen Cybercrime-Bereichen, vom Ausspähen von Daten, Urheberstrafrecht, Datensabotage über Computerbetrug bis hin zur Wirtschaftsspionage und Wettbewerbsstrafrecht. Im Folgenden finden Sie ausgewählte Beiträge und Urteile zum Thema Cybercrime in unserem Cybercrime Blog.
Lagebild zur hybriden Bedrohung: Ein aktuelles multinationales Lagebild belegt eindrucksvoll: Die russische Militärgeheimdienst-Einheit GRU 85. GTsSS (militärische Einheit 26165), besser bekannt unter Namen wie APT28, Fancy Bear oder BlueDelta, intensiviert ihre Cyberaktivitäten gegen westliche Logistik- und Technologieunternehmen. Betroffen sind insbesondere Akteure, die direkt oder mittelbar in die Lieferung von Hilfsgütern an die Ukraine involviert sind.WeiterlesenRussische Cyberangriffe auf westliche Logistik- und Technologieunternehmen 2025
OLG Frankfurt zieht klare Grenzen für digitale Quellen: Die journalistische Verarbeitung digitaler Informationen steht vor neuen Herausforderungen – insbesondere dann, wenn die Quelle der Informationen aus illegalen oder anonymen Datenleaks stammt. Eine aktuelle Entscheidung des Oberlandesgerichts Frankfurt am Main vom 27. März 2025 (Az. 16 U 9/23) markiert einen deutlichen rechtlichen Maßstab für den Umgang…WeiterlesenPersönlichkeitsrechtsverletzungen durch Hacker-Berichterstattung
Aktuelle Rechtsprechung und juristische Maßstäbe beim CEO-Fraud: Phishing und CEO-Fraud gehören inzwischen zum traurigen Repertoire professionell organisierter Cyberkriminalität. Unternehmen werden nicht nur zur Zielscheibe, sondern zunehmend auch zum Einfallstor für Zahlungsströme, die auf Basis manipulierter Kommunikation initiiert wurden. Dabei stellt sich für das geschädigte Unternehmen regelmäßig die Frage: Wer trägt die Verantwortung für den Abfluss…WeiterlesenHaftung von Unternehmen bei Phishing und CEO-Fraud
In seinem Beschluss vom 12. Dezember 2024 (Az. 5 U 77/22) behandelt das Kammergericht Berlin eine zentrale Fragestellung des digitalen Verbraucherschutzrechts: Reicht eine digital unterzeichnete Kündigungsvollmacht zur wirksamen Kündigung eines Energieversorgungsvertrags durch einen Drittanbieter aus? Das Verfahren beleuchtet nicht nur die Auslegung des § 312h BGB als Marktverhaltensregel, sondern illustriert zudem sehr plastisch, welche Anforderungen an…WeiterlesenKG Berlin zur Beweisaufnahme im Verfügungsverfahren und §312h als Marktverhaltensregel
Ermittlungen im Schatten der Privatsphäre: Die Strafverfolgung im digitalen Zeitalter ist effizienter – aber auch gefährlicher geworden. Denn mit der zunehmenden Datenverfügbarkeit wächst die Versuchung, präventiv auf Massenabfragen zu setzen, anstatt gezielt zu ermitteln. Ein besonders eindrückliches Beispiel hierfür ist Sensorvault, eine von Google betriebene, weitgehend unbekannte Datenbank, die die Grundlage für sogenannte Geofence Warrants…WeiterlesenSensorvault: Google und die digitale Rasterfahndung
Zwischen Effizienzversprechen und Grundrechtsgrenzen: Die Digitalisierung macht vor der Strafverfolgung nicht halt. Mit Systemen wie „Hessendata“, einer auf der Plattform „Gotham“ von Palantir Technologies basierenden Software, sind polizeiliche Ermittlungsbehörden in der Lage, Daten aus verschiedensten Quellen in Sekunden zu durchleuchten, zu verknüpfen und visuell aufzubereiten. Was früher Tage oder Wochen manueller Recherche erforderte, ist nun…WeiterlesenHessendata, Palantir und der digitale Ermittlungsstaat
In der modernen Strafverfolgung ist das Dateisystem längst nicht mehr der verlässlichste Zeuge. Wer Spuren verwischen will, löscht Dateien, formatiert Speicher oder verschlüsselt ganze Datenträger. Doch selbst dann bleiben Fragmente zurück – Datenreste, die in den ungenutzten Sektoren einer Festplatte auf ihre Wiederentdeckung warten. File Carving ist die forensische Methode, genau diese digitalen Fossilien auszugraben.…WeiterlesenWie Künstliche Intelligenz beim File Carving die digitale Spurensuche revolutioniert
Am 30. April 2025 haben das BKA und die Generalstaatsanwaltschaft Frankfurt (ZIT), unterstützt von der niederländischen Steuerfahndung FIOD, die Plattform „eXch.cx“ abgeschaltet. Die Ermittler sicherten dabei Kryptowährungen im Gegenwert von rund 34 Millionen Euro sowie mehr als acht Terabyte an Daten. Laut Behörden handelt es sich um die drittgrößte Sicherstellung von Kryptowerten in der Geschichte…WeiterlesenKrypto-Swapping-Dienst „eXch“ abgeschaltet – Millionenfund und Millionenrisiko
Digitale Beweismittel: Wie geht man mit digitalen Beweismitteln (richtig) um? Diese Frage ist allgegenwärtig und leider kaum Gegenstand juristischer Auseinandersetzungen: Es gibt nur eine extrem überschaubare Anzahl von Aufsätzen zum Thema, gerichtliche Entscheidungen sind noch seltener. Dabei drängt sich gerade mit der zunehmenden Digitalisierung des Prozesswesens diese Frage auf. Vor allem eine Frage ist inzwischen…WeiterlesenDigitale Beweismittel
Von geopolitischer Instrumentalisierung über Cybercrime bis KI-gestützte Gewaltökonomie – der aktuelle „Serious and Organised Crime Threat Assessment“ der EU (EU-SOCTA 2025) zeigt mit analytischer Schärfe: Organisierte Kriminalität ist längst kein Randphänomen mehr. Sie durchdringt Gesellschaft, Wirtschaft und Staatlichkeit – und sie verändert sich rapide. Wer strategisch denken will, muss verstehen, wie sich die DNA des…WeiterlesenDie neue DNA des Verbrechens: Erkenntnisse aus dem EU-SOCTA 2025
Im Beschluss des Bundesgerichtshofs vom 27. März 2025 (5 StR 450/24) bezieht sich der Senat erneut ausführlich auf die Verwertbarkeit von Daten aus dem EncroChat-Kommunikationssystem – einem zentralen Beweismittel in zahlreichen Betäubungsmittelverfahren. Die Entscheidung unterstreicht die mittlerweile gefestigte Linie des 5. Strafsenats zur strafprozessualen und verfassungsrechtlichen Zulässigkeit der EncroChat-Auswertungen im Lichte europarechtlicher Vorgaben und nationaler…WeiterlesenVerwertbarkeit von Daten aus dem EncroChat-Kommunikationssystem 2025
Jahr für Jahr veröffentlicht das US-Unternehmen Hive Systems eine Tabelle, die ebenso populär wie beunruhigend ist: Sie zeigt, wie schnell Passwörter geknackt werden können – in Abhängigkeit von deren Länge, Komplexität und dem Stand der verfügbaren Rechenleistung. Was als bunte Infografik beginnt, offenbart beim näheren Hinsehen eine stille Krise moderner IT-Sicherheit.WeiterlesenWie sicher ist Ihr Passwort wirklich? Die „Hive Systems Password Table 2025“ im Überblick
Digitale Technologien prägen zentrale Geschäftsprozesse das bei Kosten bislang ignorierte Thema rückt gnadenlos immer weiter ins Zentrum unternehmerischer Verantwortung: Cybersicherheit. Eine aktuelle Deloitte-Studie „Cybersecurity im Mittelstand“ zeigt in aller Deutlichkeit, dass mittelständische Unternehmen in Deutschland nicht mehr unter dem Radar der Cyberkriminalität operieren – im Gegenteil, sie sind zu bevorzugten Angriffszielen geworden.WeiterlesenAlarmstufe Rot im Mittelstand – Warum Cybersecurity zur Chefsache gehört
In einer zunehmend vernetzten Welt wird Cyberspionage zu einer immer größeren Bedrohung. Ein kürzlich veröffentlichtes Papier des Bundesamts für Verfassungsschutz (BfV) beleuchtet die Strukturen und Vorgehensweisen der APT-Einheiten des chinesischen Unternehmens i-Soon. Dieses Dokument, Teil 1 der 4-teiligen Serie “CYBER INSIGHT”, bietet erste wertvolle Einblicke in die Methoden und Strategien, die hinter der Industrialisierung der…WeiterlesenErkenntnisse aus dem I-Soon Datenleck