Kategorien
Cybercrime Blog

Zugangssicherung beim Ausspähen von Daten (§202a StGB)

Was ist eine Zugangssicherung beim Ausspähen von Daten, §202a StGB und wann können sich Systemadministratoren strafbar machen: Der §202a StGB verbietet das „Ausspähen von Daten“ mit dem folgenden Wortlaut: Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung…WeiterlesenZugangssicherung beim Ausspähen von Daten (§202a StGB)

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime Blog Metaverse

Strafbarkeit von Botnetzwerk

Strafbarkeit von Botnetzwerk: In einem Beschluss hat sich der Bundesgerichtshof (1 StR 16/15) zur Frage der Strafbarkeit beim Betrieb eines Botnetzwerks geäußert. Die Entscheidung bietet zum einen nochmals vertieften Einblick in die Voraussetzungen des §202a StGB; zum anderen wird nochmals überdeutlich aufgezeigt, mit welchen Schwächen im Bereich des IT-Strafrechts selbst bei Landgerichten zu rechnen ist.WeiterlesenStrafbarkeit von Botnetzwerk

Kategorien
Cybercrime Blog

EUROPOL geht gegen Vertreibernetzwerk des „Imminent Monitor Remote Access Trojan“ vor

Lange war es um Remote Access Trojaner (RAT) – Hacking-Tool, das Cyberkriminellen die vollständige Fernsteuerung des Computers eines Opfers ermöglicht – still, nun teilt EUROPOL mit, dass im Zuge einer internationalen Strafverfolgungsmaßnahme, die sich an die Verkäufer und Benutzer des Imminent Monitor Remote Access Trojan („IM-RAT“) richtete, ein entsprechendes (Verteiler-)Netzwerk abgeschaltet wurde. Die Dimensionen sind…WeiterlesenEUROPOL geht gegen Vertreibernetzwerk des „Imminent Monitor Remote Access Trojan“ vor

Kategorien
Cybercrime Blog Cybercrime-Glossar

Remote Access Trojaner (RAT)

Ein „Remote Access Trojaner“ – auch kurz RAT – ist eine Schadsoftware, dient also der kriminellen Ausnutzung von IT-Systemen des Opfers. Dabei geht es im Kern darum, dass ein vor dem Benutzer des Systems versteckter Fernzugriff auf dessen System ermöglicht wird.WeiterlesenRemote Access Trojaner (RAT)

Kategorien
Cybercrime Blog IT-Sicherheit

Cybercrime: Wie schütze ich mich vor einem Hackerangriff?

Bevor man sich damit beschäftigen muss, wie man mit einem Hack-Angriff umgeht, ist es sinnvoller über die Vorsorge nachzudenken – also zu verhindern, dass überhaupt ein erfolgreicher Angriff auftritt. Dies ist inzwischen sogar Pflicht, mit dem IT-Sicherheitsgesetz sind Sie verpflichtet, zumindest grundsätzliche Sicherheitsaufgaben zu erledigen. Das bedeutet in aller Kürze: Werksseitig vorhandene Passwörter müssen verändert werden,…WeiterlesenCybercrime: Wie schütze ich mich vor einem Hackerangriff?

Kategorien
IT-Sicherheit Wirtschaftsrecht

Phishing-Angriff: Zum grob fahrlässigen Verhalten eines Phishing-Opfers bei Überweisungen

Das Landgericht Landshut (24 O 1129/11) hat sich mit der Frage beschäftigt, wann ein Phishing-Opfer „grob fahrlässig“ handelt. Die Frage ist bei der Rückabwicklung ungewollter Zahlungen von Bedeutung: Grundsätzlich legt §675u BGB fest, dass der „Zahler“ (hier: Kontoinhaber) gegen seinen „Zahlungsdienstleister“ (hier: Bank) einen Rückzahlungsanspruch hinsichtlich nicht autorisierter Zahlungen hat. Phishing-Opfer haben damit also grundsätzlich…WeiterlesenPhishing-Angriff: Zum grob fahrlässigen Verhalten eines Phishing-Opfers bei Überweisungen