Kategorien
Cybercrime Blog Cybercrime-Glossar Hanf

Europol Analyse-Projekte

Die Europol Analyse-Projekte („Europol Analysis Projects„) sind nach eigener Erklärung von EUROPOL „Teil des Europol-Analysesystems“. Hierbei geht es um ein Informationsverarbeitungssystem, das auf die enormen Datenmengen von EUROPOL zurückgreift. Die Projekte konzentrieren sich auf bestimmte Kriminalitätsbereiche.

Kategorien
Strafrecht Cybercrime-Glossar Sexualstrafrecht

Hausdurchsuchung wegen Kinderpornographie

Hausdurchsuchung wegen Kinderpornographie (§184b StGB): Wenn plötzlich die Polizei mit einem Durchsuchungsbeschluss vor der Türe steht, ist die Panik regelmäßig groß. Dabei gehören Durchsuchungen wegen des Verdachts eines verbotenen Umgangs mit Kinderpornographie inzwischen zum Alltag der Ermittler. Aufgrund der exorbitant hohen Strafen, die im Raum stehen, sollte auf keinen Fall ohne Strafverteidiger agiert werden: Der…

Kategorien
Cybercrime-Glossar

Radio Equipment Directive (RED)

Die Funkanlagenrichtlinie 2014/53/EU (RED) legt einen Rechtsrahmen für das Inverkehrbringen von Funkanlagen fest. Sie gewährleistet einen Binnenmarkt für Funkanlagen, indem sie grundlegende Anforderungen an Sicherheit und Gesundheit, elektromagnetische Verträglichkeit und die effiziente Nutzung des Funkspektrums festlegt. Sie bildet auch die Grundlage für weitere Vorschriften, die einige zusätzliche Aspekte regeln. Dazu gehören technische Merkmale für den…

Kategorien
Cybercrime-Glossar IT-Recht & Technologierecht

Open-RAN

Open RAN steht für „Open Radio access network, RAN“ oder übersetzt Funkzugangsnetz. Hierbei handelt es sich um den Teil eines mobilen Telekommunikationssystems, das die Funkverbindung zwischen mobilen Endgeräten und Kernnetz herstellt. Die Deutsche Bundesregierung sieht in der Open-RAN-Technik das Potenzial, einen positiven Beitrag zum Ausbau und der Sicherheit der öffentlichen Mobilfunknetze, einschließlich 5G, und insbesondere zu sogenannten CampusNetzen zu…

Kategorien
Cybercrime-Glossar Cybercrime Blog

Bulletproof-Hosting

Unter dem Bulletproof-Hosting wird eine Dienstleistung verstanden, die auf den Schutz vor Entdeckung durch Ermittler ausgerichtet ist. Anders als reguläre Hosting-Anbieter will das Bulletproof-Hosting einem Inhaltsanbieter ermöglichen, Gesetze oder vertraglichen Geschäftsbedingungen zu umgehen, die die Nutzung von Internetinhalten und -diensten in seinem eigenen Land regeln. Anbieter eines des Bulletproof-Hostings werben insbesondere damit, dass sie „Nachsicht“…

Kategorien
Cybercrime Blog Cybercrime-Glossar

Open-Source-Intelligence (OSINT)

Der Begriff „Open-Source-Intelligence“, oder auch OSINT, umschreibt eine Art des Vorgehens mit dem Ziel des Sammelns, Analysierens und Treffens von Entscheidungen über Daten, die in öffentlich zugänglichen Quellen abrufbar sind, um sie in einem nachrichtendienstlichen Kontext zu nutzen. Allgemeiner ausgedrückt kann man sagen, hierunter versteht man die Sammlung und Analyse von Informationen, die aus öffentlichen…

Kategorien
Cybercrime-Glossar

Deepfake

Bei einem Deepfake wird ein täuschend echtes virtuelles Bild einer Person geschaffen, die wie die originale person klingt, spricht und aussieht. Es ist mit üblicher Betrachtung bei einem guten Deepfake kaum mehr möglich, Original und Fälschung zu unterscheiden. Diese „Deepfake-Technologie“ nutzt hierzu die Leistungsfähigkeit der Deep-Learning-Technologie für Audio- und audiovisuelle Inhalte. Richtig eingesetzt, können diese…

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime Blog Cybercrime-Glossar IT-Recht & Technologierecht IT-Sicherheit

Sybil-Angriff

Unter einem Sybil-Angriff versteht man einen digitalen Angriff, bei dem ein Reputationssystem unterwandert wird, indem mehrere Identitäten erstellt werden. Besonders bei einer Blockchain muss dieses Angriffsszenario berücksichtigung finden: Denn es geht hierbei gerade daum, dass der Angreifer das Reputationssystem eines Netzwerkdienstes so angreift, indem er eine große Anzahl pseudonymer Identitäten erstellt und diese nutzt, um…

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime Blog Cybercrime-Glossar IT-Recht & Technologierecht

EU-Digitalstrategie

Die EU-Digitalstrategie ist eine Idee der EU-Kommission, mit dem Ziel, „das kommende Jahrzehnt zur digitalen Dekade Europas zu machen“. Ziel sind der Ausbau der digitalen Souveränität Europas sowie Aufbau eigener Standards. Der Schwerpunkt liegt in den groben Themenbereichen Daten, Technologie und Infrastruktur.

Kategorien
Cybercrime Blog Cybercrime-Glossar

SIM-Swapping

Das so genannte SIM-Swapping ist eine perfide Betrugsmasche, die vor allem auf Social-Engineering basiert: Man erschleicht so viele Informationen von potentiellen Zielen, bis man sich als diese ausgeben kann um sodann die Freischaltung von Ersatz-SIM-Karten zu erreichen. Damit erbeutet man quasi die SIM-Karte des Opfers und kann über dessen Nummer agieren; besonders beliebt natürlich bei…

Kategorien
Cybercrime Blog Cybercrime-Glossar IT-Recht & Technologierecht

Hashwert

Ein „Hashwert“ spielt in der digitalen Forensik, im Bereich der Dateien, eine erhebliche Bedeutung. Der Hashwert wird durch eine Hashfunktion erzeugt und ist eine  „Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleinere Zielmenge (die Hashwerte) abbildet“ Wikipedia zur Hashfunktion Entgegen einer verbreiteten Handhabe in der Praxis sollte der Hashwert im Gerichtssaal nicht ohne Hinterfragen hingenommen werden.

Kategorien
Cybercrime Blog Cybercrime-Glossar Strafrecht

Transparenzreport

Die grossen Internet-Diensteanbieter halten jeweils einen Transparenzreport bereit, mit dem sich nachvollziehen lässt, wie viele Behördenanfragen und auch Anordnungen es gegeben hat. Diese Reports zeigen ein Stück weit auf, wie begehrt digitale Daten bei Behörden sind, wobei sich die Daten auf jeweilige Regionen und Länder herunterbrächten lassen. Insoweit ist daran zu erinnern, dass viele Internet-Dienste…

Kategorien
Cybercrime Blog Cybercrime-Glossar

Network Investigative Technique

Unter dem Begriff „Network Investigative Technique“ (NIT) wird – als Sammelbegriff – ein technisches Vorgehen verstanden, mit dem Nutzer im Darknet sicher identifiziert werden können. Die NIT kam bereits mehrfach erfolgreich zum Einsatz und führte zu diversen Strafverfahren, auch in Deutschland. Ein kleiner Einblick unter Berücksichtigung meiner eigenen Erfahrungen aus Strafverteidigungen im Bereich Cybercrime. Die…