Kategorien
Cybercrime Blog

Cybercrime: Niederländische Polizei arbeitet mit Google-Anzeigen

Informationen über die Durchführung eines DDoS-Angriffs (Distributed Denial of Service) und andere Formen der Cyberkriminalität sind im Internet leicht zu finden. Eine einfache Google-Suche kann aufzeigen, wie ein DDoS-Angriff durchgeführt werden kann. Die niederländischen Strafverfolgungsbehörden haben nun bekannt gegeben, dass sie in Google-Anzeigen investieren, um vor den Gefahren und Folgen von Cyberkriminalität zu warnen –…WeiterlesenCybercrime: Niederländische Polizei arbeitet mit Google-Anzeigen

Kategorien
Cybercrime Blog

IOCTA Report zu Malware

Europol hat den Spotlight-Bericht „Cyberangriffe: An der Spitze der Cyberkriminalität“ veröffentlicht. Der Bericht untersucht die Entwicklungen bei Cyber-Angriffen und geht auf neue Methoden und Bedrohungen ein, die von den operativen Analysten von Europol beobachtet wurden. Der Bericht skizziert auch die Arten krimineller Strukturen, die hinter Cyberangriffen stehen, und wie diese zunehmend professionalisierten Gruppen Veränderungen in…WeiterlesenIOCTA Report zu Malware

Kategorien
Cybercrime Blog

Bulletproof Hosting im Visier internationaler Ermittler

Cybercrime verändert sich zunehmend, nicht nur im Hinblick auf die zunehmend monetarisierte und professionalisierte Vorgehensweise, sondern auch in der Herangehensweise der Ermittler: Wo früher Täter und auch abgrenzbare Täterstrukturen im Fokus standen, sind es heute aus meiner Sicht zunehmend Infrastrukturen, die im Fokus stehen.WeiterlesenBulletproof Hosting im Visier internationaler Ermittler

Kategorien
Cybercrime Blog

Operation Power Off: Vorgehen gegen DDoS-as-a-Service

EUROPOL teilt mit, dass man im Rahmen der „Operation Power Off“ gegen ca. 50 der weltweit größten „Booter-Dienste“, die es Nutzern ermöglichen, kritische Online-Infrastrukturen mit lähmenden Distributed-Denial-of-Service-Angriffen (DDoS) zu attackieren, vorgegangen ist. Maßnahmen liefen in den Vereinigten Staaten, dem Vereinigten Königreich, den Niederlanden, Polen und Deutschland gegen diese Art von Angriffen vor, die das Internet…WeiterlesenOperation Power Off: Vorgehen gegen DDoS-as-a-Service

Kategorien
ESG IT-Sicherheit

ENISA: Threat Landscape Report 2022

Anfang November 2022 wurde der alljährliche ENISA-Report zur Cyber-Bedrohungslandschaft vorgestellt. Neben dem BSI-Lagebericht ist dies eine besonders bedeutende Quelle für aktuelle Entwicklungen im Bereich Cybersicherheits-Bedrohungen. Schon auf den ersten Blick zeigt sich duchaus eine Überraschung: Die allgegenwärtigen und noch 2021 ausdrücklich hervorgehobenen „Mail-Bedrohungen“Mail related threats“ sind verschwunden, stattdessen steht das Social Enginnering im Fokus. Die…WeiterlesenENISA: Threat Landscape Report 2022

Kategorien
ESG Compliance Cybercrime Blog Produkthaftung

Cybercrime Lagebild 2021 des BKA

Das Cybercrime Lagebild des BKA für das Jahr 2021 ist erschienen – dabei ist das spannende weniger die nackte Zahl von Zahlen, die in der Quintessenz („mehr Cybercrime-Taten, weniger Aufklärung“) kaum überraschen dürfte. Spannender ist vielmehr, welchen Fokus das BKA legt und was im Bereich der Phänomenologie erwähnenswert scheint. Und auch für das 2021 wird…WeiterlesenCybercrime Lagebild 2021 des BKA

Kategorien
Cybercrime Blog

Preise im Darknet

Aktuelle Darknet-Preise: Es gibt mit der aktuellen Analyse „Dark Web Price Index 2022“ sowie dem BKA-Cybercrime-lagebild 2021 einen Überblick über die Preise im Darknet für diverse Cyberkriminalität. Die Untersuchung mag man als statistische Erhebung betrachten, es wird nicht tatsächlich angekauft. Dabei ist es in der Tat so, dass gerne einmal betrogen wird, also eine Ware…WeiterlesenPreise im Darknet

Kategorien
ESG Compliance Cybercrime Blog Geldwäsche IT-Sicherheit Produkthaftung

IOCTA Report 2021: Cybercrime-Bedrohungen

EUROPOL hat den IOCTA Report 2021 vorgestellt. IOCTA steht für „INTERNET ORGANISED CRIME THREAT ASSESSMENT“ und versucht einen Überblick über die Bedrohungen durch organisierte Cyberkriminalität zu geben. Er ist ein ganz erheblicher Baustein, wenn man die Entwicklungen und den Aufbau von Cybercrime im aktuellen (internationalen) Kontext verstehen möchte.WeiterlesenIOCTA Report 2021: Cybercrime-Bedrohungen

Kategorien
IT-Recht & Technologierecht Datenschutzrecht Strafrecht

Datenschutzrechtliche Auskunft nur gegen Vorlage einer Ausweiskopie – und rechtsmissbräuchlich?

Der Axel Springer Verlag versucht sich an einem Sonderweg: Auf Grund zahlreicher Auskunftsbegehren zu gespeicherten Daten von Betroffenen, versucht man dem nach meiner Lesart nun wohl wie folgt Herr zu werden: Es wird darauf verwiesen, dass möglicherweise eine strafbare Computersabotage vorliegt Es stellt sich zwischen den Zeilen die Frage, ob das Auskunftsbegehren rechtsmissbräuchlich ist Es…WeiterlesenDatenschutzrechtliche Auskunft nur gegen Vorlage einer Ausweiskopie – und rechtsmissbräuchlich?

Kategorien
Cybercrime Blog

Standardisierung des Cybercrime

Ein wichtiges Thema im Bereich des Cybercrime ist die Standardisierung – das beginnt schon mit dem Namen: Cybercrime oder Cyberkriminalität? Ist es IT-Strafrecht, Internetstrafrecht oder dann doch wieder Cybercrime? Solche Begrifflichkeiten sind Wichtig und prägen Kriminologie, Politik und Kriminalistik – etwa wenn man Statistiken erstellt, aber bereits innerhalb der EU unklar ist, was ein Computerbetrug…WeiterlesenStandardisierung des Cybercrime

Kategorien
Cybercrime Blog Cybercrime-Glossar Datenschutzrecht Urheberrecht

Cybercrime

Was ist Cybercrime: Cybercrime ist heute ein Schlagwort, unter welches das digitale Strafrecht gefasst wird. Ich nutze selber lieber den Begriff des „Daten-Strafrechts“. Eine veraltete Bezeichnung für Cybercrime ist das Computerstrafrecht. Allgemeine Verbindlichkeiten, welchen Begriff man nutzt, welche Delikte man darunter fasst und wie genau man die Deliktsbereiche abgrenzt gibt es dabei bis heute nicht.…WeiterlesenCybercrime

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime Blog Metaverse

Strafbarkeit von Botnetzwerk

Strafbarkeit von Botnetzwerk: In einem Beschluss hat sich der Bundesgerichtshof (1 StR 16/15) zur Frage der Strafbarkeit beim Betrieb eines Botnetzwerks geäußert. Die Entscheidung bietet zum einen nochmals vertieften Einblick in die Voraussetzungen des §202a StGB; zum anderen wird nochmals überdeutlich aufgezeigt, mit welchen Schwächen im Bereich des IT-Strafrechts selbst bei Landgerichten zu rechnen ist.WeiterlesenStrafbarkeit von Botnetzwerk

Kategorien
Cybercrime Blog Cybercrime-Glossar

DDoS-Reflection-Angriffe (Offene DNS-Resolver)

Bestimmte Netzwerkdienste, die offen für Dritte im Internet verfügbar sind (allen voran DNS, aber durchaus auch NTP, SSDP, SNMP) können für Angriffe gegen Dritte genutzt werden. Das Risiko ist recht hoch, weswegen auch proaktiv Betreiber dieser Dienste darauf hingewiesen werden, sich um das Problem zu kümmern. Dabei ist es auch mir bereits passiert, dass im…WeiterlesenDDoS-Reflection-Angriffe (Offene DNS-Resolver)