Unter „Boiler Room Scam“ versteht man eine (Anlage-)Betrugsmasche, bei der Anlegerinnen und Anleger unter Druck gesetzt werden, ihr Geld in angeblich besonders gewinnversprechende Wertpapiere zu investieren. Tatsächlich existieren diese Finanzinstrumente jedoch nicht und das Geld fließt direkt an die Betrügerinnen und Betrüger. Diese „Boiler Room Scams“ funktionieren meist über betrügerische Handelsplattformen im Internet.WeiterlesenBoiler Room Scam
Rechtsanwalt Ferner, Kategorie: Cybercrime-Glossar
Glossar zu IT-Strafrecht und Cybercrime – eine Ansammlung bewusst kurzer Stichworte zum Internet-Strafrecht
Rechtsanwalt Ferner: Kontakt im Strafrecht & IT-/Technologierecht
- Spezialisierte Tätigkeit: Wir sind bundesweit tätig, spezialisiert auf Strafverteidigung & Technologie-/IT-Recht – ergänzt um Arbeitsrecht.
- Erreichbarkeit: bitte per Mail an kontakt@ferner-alsdorf.de, telefonisch nur bei Strafverteidigungen unter 02404 92100; Termine nur nach Vereinbarung
- Strafverteidiger-Notruf: 0175 1075646
- Kontaktzeiten: Mo bis Do 06:30 – 18:00 + Fr & Sa 06:30 – 10:00
- Vertrauliche Kommunikation: Besprechungen vor Ort im Büro; Mails mit S/MIME & GPG/PGP; Zoom-Videokonferenzen sowie Threema
- Warum wir: Einerseits spezialisiert, andererseits die persönliche Betreuung, die man erwartet: Kein Verstecken hinter dem Sekretariat und keine Fantasiegebühren – dazu echte Erreichbarkeit eines Anwalts, der in einer Sprache spricht, die Sie verstehen
- Unsere Kosten sind transparent, werden nachvollziehbar erklärt und sind auf Raten möglich. Keine kostenlose Erstberatung.
Blockchain
Eine Blockchain ist eine wachsende Liste von Datensätzen, genannt Blöcke, die mithilfe von Kryptografie miteinander verknüpft sind. Jeder Block enthält einen kryptografischen Hash des vorherigen Blocks, einen Zeitstempel und Transaktionsdaten. Durch den Zeitstempel wird bewiesen, dass die Transaktionsdaten existierten, als der Block veröffentlicht wurde, um in seinen Hash zu gelangen. Blöcke enthalten den Hash des…WeiterlesenBlockchain
Die Europol Analyse-Projekte („Europol Analysis Projects„) sind nach eigener Erklärung von EUROPOL „Teil des Europol-Analysesystems“. Hierbei geht es um ein Informationsverarbeitungssystem, das auf die enormen Datenmengen von EUROPOL zurückgreift. Die Projekte konzentrieren sich auf bestimmte Kriminalitätsbereiche.WeiterlesenEuropol Analyse-Projekte
Kinderpornografie (§184b StGB): Wenn plötzlich die Polizei mit einem Durchsuchungsbeschluss vor der Türe steht, ist die Panik regelmäßig groß. Dabei gehören Durchsuchungen wegen des Verdachts eines verbotenen Umgangs mit Kinderpornografie inzwischen zum Alltag der Ermittler. Bei uns finden Sie Ihren Rechtsanwalt für Kinderpornografie. Aufgrund der exorbitant hohen Strafen, die im Raum stehen, sollte auf keinen…WeiterlesenKinderpornografie
Die Funkanlagenrichtlinie 2014/53/EU (RED) legt einen Rechtsrahmen für das Inverkehrbringen von Funkanlagen fest. Sie gewährleistet einen Binnenmarkt für Funkanlagen, indem sie grundlegende Anforderungen an Sicherheit und Gesundheit, elektromagnetische Verträglichkeit und die effiziente Nutzung des Funkspektrums festlegt. Sie bildet auch die Grundlage für weitere Vorschriften, die einige zusätzliche Aspekte regeln. Dazu gehören technische Merkmale für den…WeiterlesenRadio Equipment Directive (RED)
Open RAN steht für „Open Radio access network, RAN“ oder übersetzt Funkzugangsnetz. Hierbei handelt es sich um den Teil eines mobilen Telekommunikationssystems, das die Funkverbindung zwischen mobilen Endgeräten und Kernnetz herstellt. Die Deutsche Bundesregierung sieht in der Open-RAN-Technik das Potenzial, einen positiven Beitrag zum Ausbau und der Sicherheit der öffentlichen Mobilfunknetze, einschließlich 5G, und insbesondere zu sogenannten CampusNetzen zu…WeiterlesenOpen-RAN
Bulletproof-Hosting
Unter dem Bulletproof-Hosting wird eine Dienstleistung verstanden, die auf den Schutz vor Entdeckung durch Ermittler ausgerichtet ist. Anders als reguläre Hosting-Anbieter will das Bulletproof-Hosting einem Inhaltsanbieter ermöglichen, Gesetze oder vertraglichen Geschäftsbedingungen zu umgehen, die die Nutzung von Internetinhalten und -diensten in seinem eigenen Land regeln. Anbieter eines des Bulletproof-Hostings werben insbesondere damit, dass sie „Nachsicht“…WeiterlesenBulletproof-Hosting
Der Begriff „Open-Source-Intelligence“, oder auch OSINT, umschreibt eine Art des Vorgehens mit dem Ziel des Sammelns, Analysierens und Treffens von Entscheidungen über Daten, die in öffentlich zugänglichen Quellen abrufbar sind, um sie in einem nachrichtendienstlichen Kontext zu nutzen. Allgemeiner ausgedrückt kann man sagen, hierunter versteht man die Sammlung und Analyse von Informationen, die aus öffentlichen…WeiterlesenOpen-Source-Intelligence (OSINT)
Deepfake
Bei einem Deepfake wird ein täuschend echtes virtuelles Bild einer Person geschaffen, die wie die originale person klingt, spricht und aussieht. Es ist mit üblicher Betrachtung bei einem guten Deepfake kaum mehr möglich, Original und Fälschung zu unterscheiden. Diese „Deepfake-Technologie“ nutzt hierzu die Leistungsfähigkeit der Deep-Learning-Technologie für Audio- und audiovisuelle Inhalte. Richtig eingesetzt, können diese…WeiterlesenDeepfake
Unter einem Sybil-Angriff versteht man einen digitalen Angriff, bei dem ein Reputationssystem unterwandert wird, indem mehrere Identitäten erstellt werden. Besonders bei einer Blockchain muss dieses Angriffsszenario berücksichtigung finden: Denn es geht hierbei gerade daum, dass der Angreifer das Reputationssystem eines Netzwerkdienstes so angreift, indem er eine große Anzahl pseudonymer Identitäten erstellt und diese nutzt, um…WeiterlesenSybil-Angriff
Die EU-Digitalstrategie ist eine Idee der EU-Kommission, mit dem Ziel, „das kommende Jahrzehnt zur digitalen Dekade Europas zu machen“. Ziel sind der Ausbau der digitalen Souveränität Europas sowie Aufbau eigener Standards. Der Schwerpunkt liegt in den groben Themenbereichen Daten, Technologie und Infrastruktur.WeiterlesenEU-Digitalstrategie
SIM-Swapping
Das so genannte SIM-Swapping ist eine perfide Betrugsmasche, die vor allem auf Social-Engineering basiert: Man erschleicht so viele Informationen von potentiellen Zielen, bis man sich als diese ausgeben kann um sodann die Freischaltung von Ersatz-SIM-Karten zu erreichen. Damit erbeutet man quasi die SIM-Karte des Opfers und kann über dessen Nummer agieren; besonders beliebt natürlich bei…WeiterlesenSIM-Swapping
Ein „Hashwert“ spielt in der digitalen Forensik, im Bereich der Dateien, eine erhebliche Bedeutung. Der Hashwert wird durch eine Hashfunktion erzeugt und ist eine „Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleinere Zielmenge (die Hashwerte) abbildet“ Wikipedia zur Hashfunktion Entgegen einer verbreiteten Handhabe in der Praxis sollte der Hashwert im Gerichtssaal nicht ohne Hinterfragen hingenommen werden.WeiterlesenHashwert
Die grossen Internet-Diensteanbieter halten jeweils einen Transparenzreport bereit, mit dem sich nachvollziehen lässt, wie viele Behördenanfragen und auch Anordnungen es gegeben hat. Diese Reports zeigen ein Stück weit auf, wie begehrt digitale Daten bei Behörden sind, wobei sich die Daten auf jeweilige Regionen und Länder herunterbrächten lassen. Insoweit ist daran zu erinnern, dass viele Internet-Dienste…WeiterlesenTransparenzreport
Unter dem Begriff „Network Investigative Technique“ (NIT) wird – als Sammelbegriff – ein technisches Vorgehen verstanden, mit dem Nutzer im Darknet sicher identifiziert werden können. Die NIT kam bereits mehrfach erfolgreich zum Einsatz und führte zu diversen Strafverfahren, auch in Deutschland. Ein kleiner Einblick unter Berücksichtigung meiner eigenen Erfahrungen aus Strafverteidigungen im Bereich Cybercrime. Die…WeiterlesenNetwork Investigative Technique