Am 19. September 2024 gelang es der Generalstaatsanwaltschaft Frankfurt am Main in Zusammenarbeit mit dem Bundeskriminalamt (BKA), einen bedeutenden Schlag gegen die kriminelle Infrastruktur der Underground Economy zu führen. Im Rahmen der Operation „Final Exchange“ wurden 47 in Deutschland gehostete Krypto-Exchange-Plattformen beschlagnahmt, die von Cyberkriminellen für Geldwäsche und andere illegale Aktivitäten genutzt wurden.WeiterlesenOperation „Final Exchange“: Schlag gegen Cyberkriminellen-Szene rund um Kryptowährungen
Rechtsanwalt Ferner - Schlagwort: Bedrohung
Eine Bedrohung ist eine Straftat, die im deutschen Strafrecht in § 241 StGB (Strafgesetzbuch) geregelt ist. Sie liegt vor, wenn jemand einem anderen mit einem Verbrechen oder einem sonstigen Nachteil droht, um ihn zu einer Handlung, Duldung oder Unterlassung zu nötigen. Inzwischen genügen auch verbale Drohungen mit Körperverletzungen! Der Nachteil kann unter anderem eine körperliche Misshandlung, ein Sachschaden oder eine Rufschädigung sein. Eine Bedrohung kann sowohl mündlich als auch schriftlich erfolgen und wird in der Regel mit Freiheitsstrafe bis zu einem Jahr oder Geldstrafe geahndet. Bei schwerwiegenderen Bedrohungen oder wenn Waffen oder andere gefährliche Werkzeuge im Spiel sind, kann die Strafe höher ausfallen.
Fachanwalt für Strafrecht Ferner verteidigt beim Vorwurf der Bedrohung. Wenn man Ihnen eine strafrechtliche Bedrohung im Sinne des §241 StGB vorwirft, verteidigen wir Sie. Wir sind ausschliesslich als Strafverteidiger in dem Bereich tätig, Opfer von Straftaten vertreten wir nicht!
Captagon, auch als Fenetyllin bekannt, ist ein psychoaktives Stimulans, das ursprünglich in den 1960er Jahren in Deutschland von der Degussa Pharma Gruppe entwickelt wurde. Ursprünglich als Medikament zur Behandlung von Aufmerksamkeitsdefizitstörungen und Narkolepsie verwendet, wurde Captagon in den 1980er Jahren international aufgrund seiner missbräuchlichen Verwendung als illegale Droge reguliert und schließlich verboten. Heute ist Captagon…WeiterlesenCaptagon im deutschen Strafrecht: Ein Überblick
In den letzten Jahren haben Forscher eine raffinierte Malware namens „Perfctl“ entdeckt, die sich weltweit auf Millionen von Linux-Servern ausbreitet. Diese Malware nutzt bekannte Schwachstellen und fehlerhafte Konfigurationen aus, um ihre Angriffe zu starten und hat sich als besonders schwer zu erkennen und zu entfernen herausgestellt. Im Folgenden kurz zur Funktionsweise der Malware, wie sie…WeiterlesenPerfctl: Neue, heimtückische Malware, die Millionen von Linux-Servern bedroht
Am 6. Oktober 2024 wurde bekannt, dass chinesische Hacker erfolgreich die Netzwerke von US-Telekommunikationsanbietern wie Verizon, AT&T und Lumen Technologies kompromittiert haben. Diese Angriffe, durchgeführt von einer Gruppe, die von US-Behörden als „Salt Typhoon“ bezeichnet wird, zielten auf Systeme, die von der US-Regierung für gerichtliche Abhörmaßnahmen verwendet werden. Der Angriff wird als potenziell katastrophal eingestuft,…WeiterlesenKritische Cyberattacken auf US-Abhörsysteme durch China
Am 3. Oktober 2024 wurde ein bedeutender Schlag gegen die russische Hackergruppe Star Blizzard durchgeführt, bei dem 41 von der Gruppe verwendete Internet-Domains beschlagnahmt wurden. Dies geschah in enger Zusammenarbeit zwischen dem US-Justizministerium und Microsoft. Dieser Vorfall markiert einen entscheidenden Moment im globalen Kampf gegen Cyberkriminalität, insbesondere gegen von Staaten geförderte Cyber-Akteure, die auf Desinformation…WeiterlesenKoordinierter Schlag gegen die Hackergruppe Star Blizzard
In seiner Entscheidung vom 7. Juni 2024 (Az.: 5 Ws 47/24) befasste sich das Kammergericht (KG) Berlin eingehend mit der Anwendung des § 459g Abs. 5 StPO, insbesondere in Bezug auf die Unverhältnismäßigkeit der Vollstreckung von Wertersatzeinziehungen bei Entreicherung des Verurteilten.WeiterlesenUnverhältnismäßigkeit der Vollstreckung von Wertersatzeinziehungen bei Entreicherung des Verurteilten
Das Tor-Netzwerk (The Onion Router) wurde ursprünglich entwickelt, um eine weitgehend anonyme und sichere Kommunikation im Internet zu ermöglichen. Seit den Snowden-Enthüllungen hat es eine hohe Bekanntheit erlangt und wird von Journalisten, Aktivisten, Whistleblowern und auch Kriminellen genutzt. Doch wie sicher ist dieses Netzwerk heute wirklich? Können Ermittlungsbehörden tatsächlich auf Tor zugreifen und Nutzer enttarnen?WeiterlesenKönnen Ermittler auf das TOR-Netzwerk zugreifen?
Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenÜberblick über Hackbacks in Deutschland
Der Schutz von Geschäftsgeheimnissen in Deutschland basiert auf dem Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG), das 2019 als Umsetzung der EU-Richtlinie 2016/943 zum Schutz vertraulicher Geschäftsinformationen in deutsches Recht eingeführt wurde. Diese Richtlinie, auch bekannt als Know-how-Richtlinie, zielt darauf ab, einheitliche Standards in der EU zu schaffen, um Geschäftsgeheimnisse vor unrechtmäßiger Beschaffung, Nutzung und Offenlegung…WeiterlesenGeschäftsgeheimnisschutz in Deutschland
Wirtschaftsspionage bezeichnet den Prozess, bei dem vertrauliche Informationen, Technologien oder Geschäftsgeheimnisse eines Unternehmens oder einer Organisation illegal erlangt werden. Dies kann durch Hacking, Bestechung von Mitarbeitern, Unterwanderung oder andere unethische Methoden geschehen. Die Wirtschaftsspionage zielt darauf ab, einem Konkurrenten oder einem fremden Staat wirtschaftliche Vorteile zu verschaffen. Doch was bedeutet das in der Praxis für…WeiterlesenWirtschaftsspionage
Am 27. August 2024 fällte der Bundesgerichtshof (BGH, StB 54/24) eine Entscheidung von erheblicher Bedeutung im Bereich der geheimdienstlichen Tätigkeiten und der damit verbundenen völkerrechtlichen Immunität. Die Entscheidung betrifft die Festnahme und Untersuchungshaft eines Beschuldigten, der sich der geheimdienstlichen Agententätigkeit für einen fremden Geheimdienst schuldig gemacht haben soll. Die zentrale Frage, die der BGH in…WeiterlesenVölkerrechtliche Immunität und geheimdienstliche Agententätigkeit
Der Gesetzentwurf zur Verbesserung der inneren Sicherheit und des Asylsystems wurde von den Fraktionen der SPD, Bündnis 90/Die Grünen und der FDP eingebracht. Ziel ist es, die Bedrohungen durch Extremismus und Terrorismus in Deutschland effektiver zu bekämpfen und gleichzeitig die Sicherheitsvorkehrungen im öffentlichen Raum zu verstärken. Der Entwurf umfasst Änderungen in verschiedenen Bereichen, darunter das…WeiterlesenGesetzentwurf zur Verbesserung der inneren Sicherheit und des Asylsystems: Überblick und Änderungen im Waffenrecht
Neuer Gesetzentwurf zur Bedrohung von Zeugen und Gerichtspersonen: Was steckt dahinter und welche Risiken birgt er für Strafverteidiger? Der vorliegende Gesetzentwurf, eingebracht durch das Land Berlin, zielt darauf ab, den Schutz von Zeugen, Zeuginnen und Gerichtspersonen vor Bedrohungen zu stärken. Anlass für den Entwurf sind vermehrte Vorfälle, bei denen Verfahrensbeteiligte – darunter Richter, Staatsanwälte, Zeugen…WeiterlesenGesetzentwurf zur Bedrohung von Zeugen und Gerichtspersonen
Der Bericht „Transnational Crime in Southeast Asia: A Growing Threat to Global Peace and Security“ analysiert die wachsende Bedrohung durch transnationale organisierte Kriminalität in Südostasien, mit einem besonderen Fokus auf die Rolle Chinas und die Auswirkungen auf die Region.WeiterlesenCybercrime in Asien
Ein neuer Cybersecurity-Bericht beim Verfassungsschutz, der gemeinsam von FBI, CISA und NSA verfasst wurde, beleuchtet die Aktivitäten der russischen militärischen Cyber-Einheit 29155, die seit mindestens 2020 weltweit Angriffe auf kritische Infrastrukturen durchführt. Diese Einheit, die dem russischen Militärgeheimdienst GRU angehört, nutzt dabei fortschrittliche Techniken für Spionage, Sabotage und gezielte Rufschädigung. Der Bericht analysiert die Taktiken,…WeiterlesenRussische Militärische Cyber-Akteure nehmen US- und globale kritische Infrastrukturen ins Visier