Kategorien
Cybercrime-Glossar

Deepfake

Bei einem Deepfake wird ein täuschend echtes virtuelles Bild einer Person geschaffen, die wie die originale person klingt, spricht und aussieht. Es ist mit üblicher Betrachtung bei einem guten Deepfake kaum mehr möglich, Original und Fälschung zu unterscheiden. Diese „Deepfake-Technologie“ nutzt hierzu die Leistungsfähigkeit der Deep-Learning-Technologie für Audio- und audiovisuelle Inhalte. Richtig eingesetzt, können diese…WeiterlesenDeepfake

Kategorien
Blockchain & Kryptowährungen Cybercrime Blog Cybercrime-Glossar IT-Recht & Technologierecht IT-Sicherheit

Sybil-Angriff

Unter einem Sybil-Angriff versteht man einen digitalen Angriff, bei dem ein Reputationssystem unterwandert wird, indem mehrere Identitäten erstellt werden. Besonders bei einer Blockchain muss dieses Angriffsszenario berücksichtigung finden: Denn es geht hierbei gerade daum, dass der Angreifer das Reputationssystem eines Netzwerkdienstes so angreift, indem er eine große Anzahl pseudonymer Identitäten erstellt und diese nutzt, um…WeiterlesenSybil-Angriff

Kategorien
Künstliche Intelligenz Cybercrime Blog Cybercrime-Glossar IT-Recht & Technologierecht Softwarerecht

EU-Digitalstrategie

Die EU-Digitalstrategie ist eine Idee der EU-Kommission, mit dem Ziel, „das kommende Jahrzehnt zur digitalen Dekade Europas zu machen“. Ziel sind der Ausbau der digitalen Souveränität Europas sowie Aufbau eigener Standards. Der Schwerpunkt liegt in den groben Themenbereichen Daten, Technologie und Infrastruktur.WeiterlesenEU-Digitalstrategie

Kategorien
Cybercrime Blog Cybercrime-Glossar

SIM-Swapping

Das so genannte SIM-Swapping ist eine perfide Betrugsmasche, die vor allem auf Social-Engineering basiert: Man erschleicht so viele Informationen von potentiellen Zielen, bis man sich als diese ausgeben kann um sodann die Freischaltung von Ersatz-SIM-Karten zu erreichen. Damit erbeutet man quasi die SIM-Karte des Opfers und kann über dessen Nummer agieren; besonders beliebt natürlich bei…WeiterlesenSIM-Swapping

Kategorien
Digitale Beweismittel Cybercrime Blog Cybercrime-Glossar IT-Recht & Technologierecht

Hashwert

Ein „Hashwert“ spielt in der digitalen Forensik, im Bereich der Dateien, eine erhebliche Bedeutung. Der Hashwert wird durch eine Hashfunktion erzeugt und ist eine  „Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleinere Zielmenge (die Hashwerte) abbildet“ Wikipedia zur Hashfunktion Entgegen einer verbreiteten Handhabe in der Praxis sollte der Hashwert im Gerichtssaal nicht ohne Hinterfragen hingenommen werden.WeiterlesenHashwert

Kategorien
Cybercrime Blog Cybercrime-Glossar Strafrecht

Transparenzreport

Die grossen Internet-Diensteanbieter halten jeweils einen Transparenzreport bereit, mit dem sich nachvollziehen lässt, wie viele Behördenanfragen und auch Anordnungen es gegeben hat. Diese Reports zeigen ein Stück weit auf, wie begehrt digitale Daten bei Behörden sind, wobei sich die Daten auf jeweilige Regionen und Länder herunterbrächten lassen. Insoweit ist daran zu erinnern, dass viele Internet-Dienste…WeiterlesenTransparenzreport

Kategorien
Cybercrime Blog Cybercrime-Glossar

Network Investigative Technique

Unter dem Begriff „Network Investigative Technique“ (NIT) wird – als Sammelbegriff – ein technisches Vorgehen verstanden, mit dem Nutzer im Darknet sicher identifiziert werden können. Die NIT kam bereits mehrfach erfolgreich zum Einsatz und führte zu diversen Strafverfahren, auch in Deutschland. Ein kleiner Einblick unter Berücksichtigung meiner eigenen Erfahrungen aus Strafverteidigungen im Bereich Cybercrime. Die…WeiterlesenNetwork Investigative Technique

Kategorien
Cybercrime Blog Cybercrime-Glossar

Cybercrime- Gesetzgebung

Im Bereich Cybercrime gibt es eine inzwischen fest etablierte eigene Gesetzgebung – im Regelfall handelt es sich um Gesetze, die bestehende Gesetze, etwa das Strafgesetzbuch, erweitern und modifizieren. Ein eigenes „Cybercrime-Gesetzgebuch“ oder ähnliches gibt es in Deutschland nicht. Dabei wird die Cybercrime-Gesetzgebung sehr stark durch internationale Übereinkommen, sowohl auf UN- als auch auf EU-Ebene, voran…WeiterlesenCybercrime- Gesetzgebung

Kategorien
Cybercrime Blog Cybercrime-Glossar

Cybercrime-Behörden

Im Zusammenhang mit Cybercrime gibt es in der Tat einige Staatliche Behörde, Institutionen und Vereinigungen, die man kennen sollte und ohne deren Kenntnis Zusammenhänge nur schwer zu verstehen sind. Letztlich gilt in Deutschland, dass bei Straftaten die Staatsanwaltschaften zuständig sind, es gibt also keine originäre ermittelnder Zuständigkeit besonderer Behörden. Allerdings haben die Staatsanwaltschaften etwa Kompetenzzentren…WeiterlesenCybercrime-Behörden

Kategorien
Cybercrime Blog Cybercrime-Glossar Datenschutzrecht Urheberrecht

Cybercrime

Was ist Cybercrime: Cybercrime ist heute ein Schlagwort, unter welches das digitale Strafrecht gefasst wird. Ich nutze selber lieber den Begriff des „Daten-Strafrechts“. Eine veraltete Bezeichnung für Cybercrime ist das Computerstrafrecht. Allgemeine Verbindlichkeiten, welchen Begriff man nutzt, welche Delikte man darunter fasst und wie genau man die Deliktsbereiche abgrenzt gibt es dabei bis heute nicht.…WeiterlesenCybercrime

Kategorien
Cybercrime Blog Cybercrime-Glossar

Data Breach

Als „Data Breach“ (auch Dataleak oder Datenleck) werden Verluste sensibler Daten an einen nicht vertrauenswürdigen Personenkreis zusammengefasst. Die Begrifflichkeit umfasst sowohl „leaks“ (Datenlecks technischer Natur) als auch „intrusions“ (aktives Abgreifen), letztlich keine Rolle spielt also, ob versehentlich der durch einen produktiven Hack-Angriff die Daten flüchtig gegangen sind. Das BKA weist in seinem Bundeslagebild Cybercrime 2018 darauf…WeiterlesenData Breach

Kategorien
Cybercrime Blog Cybercrime-Glossar

Doxing

Doxing: Unter Doxing wird das digitale Zusammentragen und anschließende Veröffentlichen personenbezogener Daten verbunden das mit bösartigen Absichten gegenüber den Betroffenen verbunden ist. Der Ausdruck „Doxing“ ist ein Kunswort ausgehend von der Abkürzung für “document (docs) tracing”.WeiterlesenDoxing

Kategorien
Cybercrime Blog Cybercrime-Glossar

Deep Web

Das Deepweb kann, so wie das Clearnet, ohne besondere technische Hilfsmittel unter Nutzung eines Browsers genutzt werden. Allerdings versteht man hierunter Webangebote, deren Inhalte nicht durch Suchmaschinen auffindbar sind, weil z. B. Webseitennicht indexiert oder in Suchmaschinen verlinkt wurden – oder weil sie nicht für den Gebrauch von jedermann gedacht sind. Neben einer verhinderten Indexierung…WeiterlesenDeep Web

Kategorien
Cybercrime Blog Cybercrime-Glossar Urheberrecht

Clearnet

Das „Clearnet“ ist die Sammelbezeichnung für den allgemein „bekannten” Teil des Internets. Dieser Teil ist für jedermann zugänglich, bedienbar mit normalen Browserprogrammen und mittels Suchmaschinen durchsuchbar. Das Clearnet ist also einfach ausgedrückt der Teil des Internets, den man normalerweise meint wenn man von „dem Internet“ spricht und den man mit normalen Browsern (ohne technische Hilfsmittel) nutzt.…WeiterlesenClearnet

Kategorien
Cybercrime Blog Cybercrime-Glossar

Sextortion

Sextortion ist ein perfides Vorgehen mit massivem Druck: Hier verschafft sich der Täter Videoaufnahmen, die Betroffene bei sexuellen Handlungen zeigen. Dabei läuft es regelmässig über eine „Anbahnungsphase“, in welcher der Täter zunächst in sozialen Netzwerken mit seinem späteren Opfer Kontakt aufbaut. Es präsentiert sich auf digitalen Plattformen als attraktives Gegenüber, macht seinem Opfer Komplimente und…WeiterlesenSextortion