Distributed Denial of Service (DDoS) Attacken: DDoS Strafbar?

Sind DDOS-Attacken strafbar: Relativ leicht können selbst Anfänger eine Distributed Denial of Service Attacke starten – doch ist dies gleich eine Straftat? Die Rechtsprechung geht inzwischen den Weg, ich möchte im Folgenden kurz darlegen, ob bei einem DDOS-Angriff von einer Straftat auszugehen ist.

„Distributed Denial of Service (DDoS) Attacken: DDoS Strafbar?“ weiterlesen
   

Unberechtigte kontaktlose Zahlung mit EC-Karte – Strafbar?

Das Oberlandesgericht Hamm, 4 RVs 12/20, hat sich in der mir ersten bekannten Entscheidung zur Frage des Betruges bei kontaktloser Zahlung mit einer EC-Karte geäußert und – durchaus überraschend – festgestellt, dass im Regelfall kein Betrug vorliegen wird, wenn jemand (unberechtigt) die EC-Karte eines Dritten zur kontaktlosen Zahlung einsetzt:

  • Löst ein Nichtberechtigter mit einer ec-Karte kontaktlos einen elektronischen Zahlungsvorgang aus und fragt das kartenemittierende Kreditinstitut im Zuge der Abwicklung des Zahlungsvorgangs im „Point-of-sale-Verfahren“ die zu der Karte gehörende Geheimnummer (PIN) nicht ab, verwirklicht dieses Verhalten mangels Täuschung nicht den Betrugstatbestand gemäß § 263 Abs. 1 StGB.
  • Ein solches Verhalten verwirklicht auch nicht – mangels Betrugsähnlichkeit – die Tatbestände des Computerbetruges gemäß § 263a Abs. 1 StGB und – mangels Vorliegens einer „Datenurkunde“ – der Fälschung beweiserheblicher Daten gemäß §§ 269 Abs. 1, 270 StGB.
  • Ein solches Verhalten kann aber als Urkundenunterdrückung gemäß § 274 Abs. 1 Nr. 2 StGB sowie nachrangig als Datenveränderung gemäß § 303a Abs. 1 StGB strafbar sein. Insbesondere für die Verwirklichung des § 274 Abs. 1 Nr. 2 StGB ist allerdings in subjektiver Hinsicht zumindest eine laienhafte Vorstellung von den technischen Abläufen einer kontaktlosen Zahlung im POS-Verfahren erforderlich.

Die Entscheidung kann auch durchaus kritisch hinterfragt werden. Wer sich zum Betrug bei Lastschriftverfahren interessiert, sollte die grundlegende Entscheidung des OLG Hamm von vor gut 10 Jahren kennen. Ich selber habe schon 2012 überlegt, wo rechtliche Probleme beim kontaktlosen Beahlen liegen könnten

„Unberechtigte kontaktlose Zahlung mit EC-Karte – Strafbar?“ weiterlesen
   

Cybercrime Lagebild NRW 2018

Kürzlich wurde das „Cybercrime Lagebild NRW 2018“ durch das LKA NRW vorgestellt, was regelmässig im Vorlauf des Bundeslagesbildes (durch das BKA) geschieht. Interessant ist, dass nach einiger Zeit wieder ein Rückgang der Straftaten im Zuständigkeitsbereich des LKA NRW vermeldet wird:

Rechtsanwalt in Alsdorf & Aachen für Strafrecht und Verkehrsrecht - digitale Technologien, Medien- & Urheberrecht, Verträge und Arbeitsrecht
Entwicklung der Cybercrime Fallzahlen in NRW – Quelle: Cybercrime Lagebild NRW 2018, LKA NRW
„Cybercrime Lagebild NRW 2018“ weiterlesen
   

Cybercrime: Illegales Crypto-Mining ist strafbar und kann teuer werden – Einziehung von Bitcoins

Die Kehrseite von Cybercrime sind zivilrechtliche Forderungen – Straftäter können hier schnell erheblich belastet sein. Beim illegalen Crypto-Mining erscheint das auf den ersten Blick schwer – hier geht es darum, dass unbemerkt Rechner von Opfern genutzt werden, um beispielsweise Bitcoins zu schürfen. Dabei einen Schaden zu beziffern ist recht schwer: Rechnerzeit, verbrauchter Strom … wie will man das beziffern? Es scheint so, als würde man hier am Ende seinen Erlös behalten können. Doch weit gefehlt, Der Bundesgerichtshof macht deutlich, dass derart erlangte Bitcoins einzuziehen sind.

Hinweis: Der BGH hatte die Sache nach alter Rechtslage zu beurteilen, weswegen hier noch vom Verfall die Rede ist. Heute wurde der Begriff im neuen §73 StGB reformiert und man spricht einheitlich von einer Einziehung, hier „Einziehung von Taterträgen“. Inhaltlich sind die Ausführungen des BGH aus meiner Sicht auch auf das neue Recht zu übertragen.

„Cybercrime: Illegales Crypto-Mining ist strafbar und kann teuer werden – Einziehung von Bitcoins“ weiterlesen
   

AG Augsburg, 33 Ds 603 Js 120422/09 („Virtueller Diebstahl“)

Am 21.03.2009 griff der Angeklagte auf die Spielerkonten der Geschädigten T. P., Username: „d…..“, und M. S., Username: „S.“ bei dem Online-Spiel „Metin 2“ der Firma Gamforge 4D GmbH, Karlsruhe zu.

Die Zugangsdaten hat er zuvor von den gutgläubigen Geschädigten erhalten, die ihn als Mitspieler bereits kannten, ihm deshalb vertrauten und hofften, den jeweiligen Spielfiguren durch sein Spiel eine höherwertigere Ausrüstung zu verschaffen.

Nach erfolgtem Zugriff auf die Spieleraccounts veränderte der Angeklagte die Konfiguration der Spielfiguren der Geschädigten, indem er gewisse Spielrechte der Figuren der Geschädigten, die diese zuvor käuflich erworben hatten, entzog und teilweise in einschlägigen Spielerforen, teilweise bei Ebay zum Verkauf anbot.

Bei dem Geschädigten P. handelte es sich dabei im einzelnen um eine Rüstung, Waffen, Schilder und Ketten, die der Geschädigte für ca. 1.000,– € zuvor erworben hatte. Bei dem Geschädigten S. handelte es sich um den Entzug des kompletten Equipments einer Nahkampf-Ninia-Figur (Rüstung, Waffen, Schmuck und Geld) die der Geschädigte zuvor für ca. 1.000,– bis 1.500,– € käuflich erworben hatte.

Die Staatsanwaltschaft hat wegen des besonderen öffentlichen Interesses an der Strafverfolgung ein Einschreiten von Amts wegen für erforderlich erachtet.

III.

Nach dem festgestellten Sachverhalt hat sich der Angeklagte eines Vergehens der Datenveränderung nach §§ 303 a Abs. 1, 303 c Abs. 1 StGB schuldig gemacht.

Der Angeklagte hat rechtswidrig fremde Daten gelöscht bzw. unterdrückt und dadurch das von der Vorschrift des § 303 a StGB geschützte Vermögen der Geschädigten in seiner spezialisierten Ausprägungen in Daten geschädigt. Die Löschung bzw. Veränderung dieser von den Geschädigten käuflich erworbenen Daten war auch nicht von der Genehmigung gegenüber dem Angeklagten umfaßt, mit deren Figuren für die Geschädigten spielen zu dürfen. Dies wußte der Angeklagte.

Ein Vergehen des Diebstahls nach § 242 StGB liegt hingegen nicht vor, da nur die Entwendung beweglicher, d.h. körperlicher Sachen nach der genannten Vorschrift strafbar ist, nicht jedoch – wie hier – die Entwendung virtueller Ausrüstungsteile.

IV.

Der Angeklagte war zur Tatzeit 15 Jahre alt und damit Jugendlicher.

Wie er selbst einräumt, war ihm in vollem Umfang bewußt, dass er zur Unterdrückung der vorgenannten Daten nicht berechtigt war und durch seine Handlung den Geschädigten einen Vermögensschaden zufügt. Im übrigen hinterließ er vor Gericht einen durchaus altersentsprechend entwickelten Eindruck, so daß kein Zweifel an § 3 JGG erforderlichen Einsichtsfähigkeit besteht. Dies wird übrigens auch von der Jugendgerichtshilfe bestätigt.

Bei der Rechtsfolgenbemessung konnte zugunsten des Angeklagten neben seinem umfassenden Geständnis Berücksichtigung finden, dass er bereit ist, den Schaden wieder gut zu machen. Nachdem die Geschädigten diesen im einzelnen nicht genau beziffern konnten, wird der Schaden bei jedem der beiden Geschädigten auf 500,– € mindestens geschätzt. Diesen Betrag hat der Angeklagte den Geschädigten zu erstatten, sollte es nicht möglich sein, die unterdrückten bzw. veränderten Daten, die derzeit nach Bekundung der Beteiligten vom Hersteller blockiert werden, den Berechtigten wieder zugänglich zu machen.

Daneben war dem nicht vorgeahndeten Angeklagten die Weisung zu erteilen, 80 Sozialstunden binnen 3 Monaten nach näherer Bestimmung durch die Brücke Augsburg abzuleisten.

Hierbei wurde auch berücksichtigt, daß sich der Angeklagte mit der formlosen Einziehung seines als Tatmittel verwendeten Laptops einverstanden erklärt hat.

V.

Die Kostenentscheidung beruht auf § 74 JGG. Der Angeklagte verfügt lediglich über Taschengeld, so daß gerechtfertigt war, ihn von den Verfahrenskosten freizustellen.

   

AG Nürtingen, 13 Ls 171 Js 13423/08 („SIM-Lock“)

AG Nürtingen, Urt. v. 20.09.2010 – 13 Ls 171 Js 13423/08

Der Angeklagte A ist schuldig 614 Vergehen der Fälschung beweiserheblicher Daten je in Tateinheit mit Datenveränderung.
Der Angeklagte wird zu der Gesamtfreiheitsstrafe von 11 Monaten verurteilt.
Die Vollstreckung der Strafe wird zur Bewährung ausgesetzt.
Der Angeklagte trägt die Kosten des Verfahrens und seine eigenen Auslagen.

Gründe
(abgekürzt nach § 267 IV StPO)

I.
Der Angeklagte A wurde am … 1974 in … geboren, er ist … Staatsbürger. Er lebt seit 1982 in Deutschland. Nach dem Abitur schloss er eine Lehre zum Elektriker ab. Danach begann er ein Studium der Volkswirtschaftslehre in T, das er abbrach, und nahm an der Fachhochschule N ein Studium der Immobilienwirtschaft auf. Er ist seit … 2010 verheiratet, seine aus … stammende Ehefrau studiert in S. Sie hat kein eigenes Einkommen. Der Angeklagte ist neben seinem Studium bei einer Agentur in H beschäftigt. Dort verdient er netto monatlich 1 430 EUR. Für die Miete wendet er einschließlich Nebenkosten 850 EUR auf.
Der Angeklagte hat Schulden von rund 15 000 EUR, die im Zusammenhang mit dem Erwerb eines Grundstücks durch seine Mutter in … im Rahmen einer Erbauseinandersetzung entstanden sind. Das bebaute Grundstück wird von der Mutter der Angeklagten, die sich die Hälfte des Jahres dort aufhält, benutzt.
Gegen den Angeklagten wurde durch die Entscheidung des Amtsgerichts Heidelberg vom 23.07.2008 wegen vorsätzlicher Gefährdung des Straßenverkehrs eine Geldstrafe von 30 Tagessätzen zu je 10 EUR sowie ein Fahrverbot von 3 Monaten verhängt.
Die Geldstrafe ist vollständig bezahlt.

II.
Bei einem Besuch in Polen erkannte der Angeklagte, dass die Sperren in Mobilfunktelefonen, die ein Verwendung mit einer anderen SIM-Karte als ursprünglich vorgesehen und zugelassen (sog. Sim-Lock) oder die Verwendung in anderen Mobilfunknetzen als ursprünglich vorgesehen und zugelassen (sog. Net-Lock) verhindern, durch einfache Handgriffe entfernt werden können. Er erkannte, dass durch die Differenz zwischen dem für den Erwerb eines gesperrten Telefons und dem für die Entsperrung entstehenden Aufwand einerseits und dem Erlös für ein entsperrtes Mobiltelefon andererseits Gewinn erwirtschaftet werden kann. Da er zu diesem Zeitpunkt über keine eigenen Einnahmen, auch nicht aus Unterhalt bzw. Bafög, verfügte, entschloss er sich, zur Finanzierung seines Studiums gesperrte Mobiltelefone zu erwerben, diese zu entsperren und über eigene bzw. ihm zur Verfügung stehende eBay-Konten weiter zu veräußern. Ihm war dabei bewußt, dass die gesperrten Mobiltelefone von den Netzbetreibern bezuschusst wurden, um dem Kaufpreis der „gelockten“ Telefone zu subventionieren. Ihm war auch klar, dass die Sperre vom Kunden erst nach Zahlung eines Betrags von i.d.R. 100 EUR in den ersten 24 Monaten nach Erwerb entfernt werden konnte, oder aber erst nach Ablauf der 24 Monate ohne Entgelt. Er nahm zumindest billigend in Kauf, zur Beseitigung des SIM-Lock nicht berechtigt zu sein.
Am 18.01.2006 erwarb der Angeklagte einen „Flasher“ für 213,63 EUR von der Firma K GSM. Damit konnten Mobilfunktelefone insbesondere der Marke M, die einen SIM-Lock (Sperre der Subscriber-Identity-Module-Karte) enthielten, innerhalb kurzer Zeit entsperrt werden. Am 08.08.2007 erwarb er noch ein Zusatzgerät zum Preis von 99,96 EUR.
Im Zeitraum von 21. Februar 2006 bis 03. Juni 2008 entfernte der Angeklagte in seiner Wohnung bei 614 Mobilfunktelefonen, die durch einen SIM-Lock an den Provider V gebunden waren, mittels des Flashers den SIM-Lock. Dazu verband der Angeklagte jeweils das Mobiltelefon mit dem Flasher und betätigte den „Clean“-Schalter, wodurch die Dateneintragungen des SIM-Lock im Mobiltelefon so manipuliert wurden, dass das Mobiltelefon entsperrt wurde. Während des etwa eine halbe Minute dauernden Vorgangs wurde weder ein vollständiges Betriebssystem noch eine vollständige Firmware – als hardwarenahes Steuerungsprogramm – auf das Mobiltelefon übertragen.
Die Mobilfunktelefone hatte er jeweils unmittelbar zuvor neu über ca. 30 verschiedene Fachhändler erworben. Es handelte sich hierbei ausschließlich um Mobilfunktelefone, die aus sogenannten Prepaid-Bundles stammten, d.h. einer Kombination aus einer SIM-Karte und einem damit gekoppelten Mobilfunktelefon.
Der Angeklagte hat die Daten, die die Sim-Lock-Sperre bewirken, durch den Anschluss an den Flasher gelöscht bzw. verändert. Die Befugnis, den SIM-Lock zu entfernen, lag, wie er wusste, unabhängig vom Eigentum an den Mobilfunkgeräten, zu den jeweiligen Tatzeitpunkten ausschließlich beim Provider V. Durch die Einwirkung auf das Programm in den Mobilfunkgeräten, das die Einwahl mit anderen SIM-Karten verhindert, wurde dem Programm vorgespiegelt, es habe bereits eine reguläre Entsperrung durch den Provider stattgefunden.
Durch die Entfernung der SIM-Lock-Sperre erweckte der Angeklagte zugleich im Rechtsverkehr den Eindruck, die Sperre sei ordnungsgemäß durch den Provider entfernt worden.
Im einzelnen handelte es sich um die nachfolgend aufgeführten Mobilfunktelefone, die der Angeklagte nach der Entsperrung als neu und sim-lock-frei zu den dort angegebenen Zeitpunkten an die nachstehenden Personen verkauft hatte. Je Verkauf erzielte der Angeklagte einen Gewinn zwischen 10 und 30 EUR.

[…]

III.
Der Angeklagte ist schuldig 614 Vergehen der Datenveränderung jeweils tateinheitlich mit gewerbsmäßiger Fälschung beweiserheblicher Daten gemäß §§ 269, 267 Abs. 3 S. 1 und S. 2 Nr. 1 und 3, 303a, 303c, 52, 53 StGB.

IV.
Die Strafe war in jedem der Einzelfälle gem. § 52 StGB dem Strafrahmen der §§ 269, 267 III StGB zu entnehmen, der Freiheitsstrafe von 6 Monaten bis zu 10 Jahren vorsieht. Anlass, die Tat nicht als jeweils besonders schweren Fall zu werten, sah das Gericht nicht.
Unter Abwägung der relevanten Strafzumessungsgesichtspunkte, insbesondere des Geständnisses des Angeklagten, des Umstands, dass die Schäden in jedem Einzelfall gering waren, erachtete das Gericht jeweils eine Freiheitsstrafe von 7 Monaten für tat- und schuldangemessen.
Unter erneuter Abwägung der relevanten Strafzumessungsgesichtspunkte bildete das Gericht deshalb eine Gesamtfreiheitsstrafe von 12 Monaten. Im Hinblick auf die nicht mehr zur Gesamtstrafenbildung heranzuziehende Geldstrafe von 30 Tagessätzen nahm das Gericht einen Härteausgleich dergestalt vor, dass auf eine Gesamtfreiheitsstrafe von 11 Monaten erkannt wurde.
Die Vollstreckung der Strafe konnte zur Bewährung ausgesetzt werden.
Der Angeklagte hat die Taten eingestanden, er ist nicht vorbestraft und lebt in geordneten persönlichen und wirtschaftlichen Verhältnissen. Das Gericht geht davon aus, dass der Angeklagte gleichartige oder gleichwertige Straftaten nicht mehr begehen wird.

   

Ausspähen von Daten: Zuordnung von Daten an einen Berechtigten

Im Rahmen eines zivilrechtlichen Streits konnte sich das Oberlandesgericht des Landes Sachsen-Anhalt (6 U 3/14) zur Zuordnung von Daten an einen Berechtigten äußern, was insbesondere für die Annahme einer Strafbarkeit wegen Ausspähen von Daten (§202a StGB) von Bedeutung ist.

Es ging – konzentriert – um Messdaten, die durch ein Messsystem zur Geschwindigkeitsmessung erzeugt werden und die Frage, wer hier Zugriffsberechtigt ist. Das OLG führt sehr sauber und Nachvollziehbar aus, dass auch bei einem vollautomatischen Messsystem die Erzeugung der Daten („Skripturakt“) durch die Bedienung zu Stande kommt und nicht durch das System selber. Der Berechtigte an den Daten ist damit in erster Linie derjenige, der das System benutzt, nicht der Hersteller des Systems, auch wenn auf dessen Funktionen letztlich zurückgegriffen wird.

„Ausspähen von Daten: Zuordnung von Daten an einen Berechtigten“ weiterlesen

   

Ransomware

Ransomware ist zumindest seit den Jahren 2015/2016 ein massiv gestiegenes Problemfeld.

Was ist Ransomware

Als Ransomware werden üblicher Weise Schadprogramme bezeichnet, die Daten oder ganze Systeme verschlüsseln und den Zugriff darauf verhindern. Zur Freigabe wird die Zahlung eines Lösegeldes (auf englisch: „ransom“) gefordert.  Es geht also im Kern um eine Kombination aus Datenveränderung/Datenunterdrückung und digitaler Erpressung. Eine Variante hiervon ist Ransomware, die zwar nicht verschlüsselt aber durch sonstige Manipulation – etwa des Dateisystems – den Zugriff auf Daten verhindert.

Wie schützt man sich vor Ransomware

Ransomware kann sich ideal verbreiten durch kontaminierte Dateianhänge an Mails und sorglose Internetnutzer. Gegen Ransomware hilft aus meiner Sicht am besten eine präventive Tätigkeit: Rotierende Backups, ein durchdachtes IT-Sicherheitskonzept und geschulte Mitarbeiter. Sollte der Fall der Fälle eingetreten sein ist ein allgemeiner Rat, nicht auf Forderungen von Erpressern einzugehen; jedenfalls aber lohnt es sich, dauerhaft die folgenden Entwicklungen im Blick zu haben, die notwendigen Masterschlüssel für eine Entschlüsselung werden nicht selten im Nachhinein (irgendwann) bekannt.

Ransomware ist kein kurzlebiger Trend

Ransomware ist Profitorientiert und die Opfer sind geneigt zu zahlen, wie Statistiken immer wieder zeigen – das macht es zu einem äusserst profitablen Geschäft und es ist abzusehen, dass hier nicht kurzlebigkeit sondern vielmehr ein Nachhaltiger Geschäftszweig im Raum steht.

Rechtsanwalt in Alsdorf & Aachen für Strafrecht und Verkehrsrecht - digitale Technologien, Medien- & Urheberrecht, Verträge und Arbeitsrecht

Was rät das BSI zur Ransomware?

Das BSI rät davon ab, auf die Lösegeldforderungen einzugehen, da die Dateien oder Programme auch nach Bezahlen der geforderten Geldsumme in vielen Fällen nicht entschlüsselt werden. Stattdessen sollten Betroffene den Bildschirm mitsamt der Erpressungsnachricht fotografieren und Anzeige erstatten. 

Die auf dem Desktop-Rechner, Netzlaufwerk oder Mobilgerät gespeicherten Daten sind in der Regel für den Nutzer nicht mehr zugänglich. Zuvor manuell oder mithilfe einer Backup-Software erstellte Sicherungskopien sind meist die einzige Möglichkeit, die Dateien wiederherzustellen. Grundsätzlich sollten verfügbare Sicherheitsupdates für das Betriebssystem und verwendete Programme unmittelbar installiert werden, damit Angreifer bekannte Sicherheitslücken nicht ausnutzen und Ransomware auf den Rechner aufspielen können. Darüber hinaus sollte man E-Mails sowie darin enthaltene Links oder Dateianhänge nicht unbedacht öffnen.

Wie kann man Ransomware entfernen?

Ruhig bleiben, nicht panisch werden, den Rechner nicht ausschalten oder neu starten. Es gibt zwei Dinge die Sie tun können:

Versuchen Sie die Schadsoftware zu identifizieren, am besten mit Hilfe von ID-Ransomware, wo Sie mit Hilfe von Dateien oder der Erpressungsmail den Angreifer identifizieren und eventuell vorhandene Entschlüsselungstools sofort einsetzen können:

Rechtsanwalt in Alsdorf & Aachen für Strafrecht und Verkehrsrecht - digitale Technologien, Medien- & Urheberrecht, Verträge und Arbeitsrecht
Ansicht der Webseite ID-Ransomware

Im Übrigen nehmen Sie sich die Zeit und lesen diesen Beitrag bei Heise – machen Sie langsam, ohne Hektik.

   

Strafbarkeit von Datenveränderung im Arbeitsverhältnis

Die Veränderung von Daten durch einen Arbeitnehmer kann schnell arbeitsrechtliche Fragen aufwerfen, insbesondere wenn es hierbei um Straftatbestände geht. Das Landesarbeitsgericht Köln (11 Sa 405/15) hatte beispielsweise einen Sachverhalt zu bewerten, der Verschränkungen zum IT-Strafrecht bietet: Frau A und Herr B arbeiten beim gleichen Arbeitgeber und sind liiert, wobei gegen Frau A der Verdacht des Arbeitszeitbetruges besteht. Sie wird freigestellt und händigt die überlassene Hardware aus. Nun plötzlich werden private Einträge in ihrem Kalender von aussen gelöscht, es kommt heraus, dass dies über den Account des Herrn B passierte. Liegt eine strafbare Datenveränderung vor?
„Strafbarkeit von Datenveränderung im Arbeitsverhältnis“ weiterlesen

   

Virus: Trojaner Locky

Für immer mehr Unsicherheit sorgt der Trojaner „Locky“, der nach einiger Wartezeit Dateien auf dem eigenen Rechner verschlüsselt und zur Zahlung auffordert, um eine Entschlüsselung zu erreichen.

Bei dem Verhalten handelt es sich um ein offenkundig strafbares Verhalten: Zum einen liegt mindestens eine versuchte Erpressung vor (§253 StGB) aber auch eine strafbare Datenveränderung die bereits im Verschlüsseln der Dateien zu erkennen ist (§303a Abs.1 StGB). Da von einem koordinierten Handeln auszugehen ist, wird jedenfalls das Merkmal der gewerbsmäßigkeit kein Problem darstellen, so dass eine Freiheitsstrafe von mindestens 1 Jahr im Raum steht.

Es gibt angesichts solcher Bedrohungen, die in Zukunft zunehmen dürften, vor allem einen Rat: Sauber getrennte und laufend aktuell gehaltene Backups auf externen Datenträgern. Unternehmen die gehackt wurden finden einen speziellen Beitrag von mir dazu; grundsätzlich sei ohnehin geraten, von Zahlungen Abstand zu nehmen. Es bleibt insbesondere abzuwarten, ob sich nicht nach einer gewissen Wartezeit ein Tool ergibt, dass die Verschlüsselung wieder rückgängig machen kann, dies wäre nicht das erste Mal in einem solchen Fall.

Links dazu:

   

Zur Strafbarkeit des Jackpotting

Es war der 2013 tragsich viel zu früh verstorbene „Barnaby Jack“, der auf der Black Hat Konferenz 2010 das Jackpotting vorstellte: Man greift einen Geldautomaten dadurch an, dass man einen Steckplatz für Flashspeicher freilegt und ein eigenes Rootkit („Schadsoftware“) installiert, damit der Geldautomat – ohne ein Konto zu belasten – seinen Inhalt schlicht ausgibt.

Nunmehr gibt es erste Fälle dieser Angriffsmethode in Deutschland und man kann sich die Frage stellen, wonach ist das strafbar – welcher Tatbestand wird beim Jackpotting verwirklicht?
„Zur Strafbarkeit des Jackpotting“ weiterlesen

   

DDOS-Angriff: Bericht aus einer Strafverhandlung

Meinem Mandanten wurde ein DDoS-Angriff vorgeworfen. Er hatte – freilich ohne dazu beauftragt worden zu sein – eine Webseite auf Sicherheitslöcher „prüfen“ wollen, indem er ein Penetrationstool (wie Acunetix) eingesetzt hat. Der etwas betagte Server ging in die Knie und brach letztlich ganz zusammen. Der Betreiber erstattete Strafanzeige, letztlich wurde Anklage erhoben wegen einer begangenen Computersabotage entsprechend §303b StGB. Mit der Anklageschrift kam ich ins Spiel.
„DDOS-Angriff: Bericht aus einer Strafverhandlung“ weiterlesen

   

Cybercrime Bundeslagebild 2014

Ich hatte zuletzt etwas zur Statistik 2012 geschrieben, inzwischen gibt es einige bemerkenswerte Änderungen, auf die das BKA hinweist und die sich aus meiner Sicht ergeben:

  1. So ist als erstes zu sehen, dass seit dem Jahr 2014 Delikte des Cybercrime nur noch in der polizeilichen Statistik erfasst werden, wenn konkrete Anhaltspunkte für eine Tatbegehung in Deutschland vorliegen. Das bedeutet, dass Zahlen ab 2014 keine brauchbare Vergleichsbasis zu vorhergehenden Zahlen darstellen, man sollte daher die Zahlen getrennt betrachten.
  2. Für das Jahr 2013 war noch zu sehen, dass 64.426 Fälle von Cybercrime festgehalten wurden – dies stellte lediglich eine Steigerung von rund 1 Prozent gegenüber dem Vorjahr (63.959) dar.
  3. Im Jahr 2014 wurden dann fast 50.000 Straftaten im Bereich des Cybercrime im engeren Sinn festgestellt. Das BKA erfasst hierunter alle Straftaten, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten.
  4. Bei der Verteilung der Straftaten ist zu sehen, dass gut 22.300 Taten auf den Computerbetrug entfallen, was fast der Hälfte anteilig an den Straftaten entspricht. Weitere Straftaten mit Bedeutung waren die „Fälschung beweiserheblicher Daten“ sowie die „Datenveränderung/Computersabotage“.
  5. Eine immer noch, insbesondere vom Mittelstand, unterschätze Gefahr sind gezielte Angriffe auf die Infrastruktur von Firmen (Stichwort Wirtschaftsspionage). Es ist seltsam, dass dieser Bereich zwar immer stärker von der Polizei betont wird, aber kaum von Unternehmen ernst genommen wird.

Download: Bundeslagebild Cybercrime 2014