Kategorien
Cybercrime Blog Strafprozessrecht

Zweites Zusatzprotokoll zu Budapest Conention on Cybercrime

Grundlage des modernen IT-Strafrechts ist die Cybercrime-Convention („CCC“, auch als „Budapest Convention on Cybercrime“ bekannt). Dieses Übereinkommen aus dem Jahr 2001 prägt das internationale IT-Strafrecht auf dem gesamten Planeten – und nun steht der nächste Schritt an: der effektive Kampf gegen Cybercrime-Straftaten. Und effektiv bedeutet in dem Zusammenhang: Grenzüberschreitend. Es gibt inzwischen das „Zweite Zusatzprotokoll„,…

Kategorien
IT-Sicherheit

NIS2-Richtlinie

Es ist so weit: Die NIS2-Richtlinie wird endlich kommen. Schon Ende des Jahres 2020 hatte man erkannt, dass die bisherige NIS-Richtlinie den Anforderungen nicht mehr hinreichend gewachsen ist und es wurde – entsprechend der Mitteilung über die Gestaltung der digitalen Zukunft Europas – die Überprüfung der Richtlinie bis Ende des Jahres 2020 beschleunigt, eine Folgenabschätzung…

Kategorien
Cybercrime Blog IT-Sicherheit

Bericht zur Zusammenarbeit von CSIRTs und Strafverfolgungsbehörden

Die ENISA hat einen Bericht vorgelegt, in dem die Zusammenarbeit zwischen Computer Security Incident Response Teams (CSIRTs) und Strafverfolgungsbehörden (LEAs) untersucht werden – hierbei speziell die Interaktion mit der Justiz (Staatsanwälte und Richter). In der Analyse geht es um den rechtlichen und organisatorischen Rahmen, den Rollen und Pflichten von CSIRTs, LEAs sowie der Justiz, ihren…

Kategorien
IT-Sicherheit

ENISA: Tipps zur Warnung von TK-Kunden vor Sicherheitsproblemen

Mit dem EU-Telekommunikationsrecht – gemeint ist der Europäische Kodex für die elektronische Kommunikation (Richtlinie (EU) 2018/1972, der „EECC“) – wird von den Anbietern öffentlicher elektronischer Kommunikationsnetze oder -dienste verlangt, ihre Nutzer zu benachrichtigen, wenn eine besondere und erhebliche Bedrohung für diese Netze oder Dienste vorliegt. Diese Pflicht ist inzwischen auch im deutschen TKG umgesetzt. Die…

Kategorien
Cybercrime Blog

Cybercrime Lagebild 2021 des BKA

Das Cybercrime Lagebild des BKA für das Jahr 2021 ist erschienen – dabei ist das spannende weniger die nackte Zahl von Zahlen, die in der Quintessenz („mehr Cybercrime-Taten, weniger Aufklärung“) kaum überraschen dürfte. Spannender ist vielmehr, welchen Fokus das BKA legt und was im Bereich der Phänomenologie erwähnenswert scheint. Und auch für das 2021 wird…

Kategorien
Cybercrime Blog

Preise im Darknet

Aktuelle Darknet-Preise: Es gibt mit der aktuellen Analyse „Dark Web Price Index 2022“ sowie dem BKA-Cybercrime-lagebild 2021 einen Überblick über die Preise im Darknet für diverse Cyberkriminalität. Die Untersuchung mag man als statistische Erhebung betrachten, es wird nicht tatsächlich angekauft. Dabei ist es in der Tat so, dass gerne einmal betrogen wird, also eine Ware…

Kategorien
Cybercrime Blog

Organhandel im Internet

Interpol berichtet davon, wie Organhandel im Internet stattfindet – viele haben hier noch falsche Vorstellungen, die in erster Linie von mittelmäßigen Filmen geprägt sind: In der Türkei hat die Polizei vier Personen festgenommen und damit einen mutmaßlichen internationalen Organhandelsring zerschlagen. Dem aus Indien stammenden kriminellen Netzwerk wird vorgeworfen, es auf gefährdete indonesische Staatsangehörige abgesehen zu…

Kategorien
Cybercrime Blog Künstliche Intelligenz & Blockchain Strafprozessrecht

Künstliche Intelligenz in der Polizeiarbeit verlangt ein Umdenken

Der Einsatz künstlicher Intelligenz im Bereich der Arbeit von Ermittlern findet längst statt, mal unmittelbar als Modellprojekt, mal mittelbar, wenn Unternehmen von sich aus „intelligent“ nach Inhalten suchen. Die Frage ist, welche Auswirkungen dies auf den prozessualen Umgang haben soll, mit den Ergebnissen, die solche Techniken zutage fördern.

Kategorien
IT-Sicherheit Geschäftsgeheimnis

TLS-Verschlüsselung im E-Mail-Verkehr als Schutzmaßnahme für Geschäftsgeheimnisse

Zum Schutz von Mails konnte sich das Schleswig-Holsteinisches Oberlandesgericht (6 U 39/21) im Rahmen des Schutzes von Geschäftsgeheimnissen äußern. Ein Schutz von Betriebsgeheimnissen setzt mit dem Geschäftsgeheimnisschutzgesetz voraus, dass besondere Sicherungsmaßnahmen getroffen wurde. Die Vorinstanz hatte das von der Klägerin ergriffene Schutzniveau als ausreichend erachtet: Hier waren die mobilen Endgeräte mit einem Bitlocker gegen den…

Kategorien
IT-Sicherheit

OVG NRW: BSI durfte vor Virenschutzsoftware warnen

Die Warnung des Bundesamts für Sicherheit in der Informationstechnik (BSI) vor der Nutzung von Virenschutzsoftware des Unternehmens Kaspersky ist rechtmäßig. Das hat das Oberverwaltungsgericht am 28.4.22 entschieden und in den Leitsätzen der Entscheidung ausgeführt: Unabhängig davon, inwieweit staatliches Informationshandeln einfachgesetzlicher Normierung zugänglich ist, besteht eine Grundrechtsbindung aus Art. 12 Abs. 1 GG, wenn solches Handeln…

Kategorien
Cybercrime Blog Strafprozessrecht

Bayerisches Verfassungsschutzgesetz teilweise verfassungswidrig

Mit Urteil vom heutigen Tag hat der Erste Senat des Bundesverfassungsgerichts (1 BvR 1619/17) entschieden, dass mehrere Vorschriften des Bayerischen Verfassungsschutzgesetzes (BayVSG) mit dem Grundgesetz unvereinbar sind, weil die dem Bayerischen Landesamt für Verfassungsschutz darin eingeräumten Befugnisse teilweise gegen das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 GG in Verbindung mit Art. 1 Abs. 1 GG)…

Kategorien
Cybercrime Blog

SkyECC-Fahndung führt zu Festnahmen nach Kokain-Fund

Neben Encrochat führt SkyECC ein „Schattendasein“ in der öffentlichen Wahrnehmung – nun liegt ein neuer Fahndungserfolg vor, der auf SkyECC zurückzuführen ist: Laut EUROPOL wurden „hochrangige Zielpersonen“ festgenommen, nachdem zuvor 34 Tonnen Kokain in Belgien und Deutschland sichergestellt.

Kategorien
Cybercrime Blog IT-Sicherheit Strafrecht

BGH: Besonders schwerer Diebstahl durch Verlängerung von Keyless-System

Der Bundesgerichtshof (4 StR 52/22) konnte sich endlich klarstellen zur Frage äußern, ob ein Diebstahl vorliegt, wenn ein Funksignal eines Keyless-Systems „verlängert“ wird und somit genutzt wird, um einen PKW zu entwenden. Die Frage bejaht der BGH nun am Rande und es zeigt sich, dass es juristisch einen Unterschied macht, ob das Signal aktiv verwendet…