Kategorien
Cybercrime Blog Metaverse

Metacrime

„Metacrime“ bezieht sich auf kriminelle Aktivitäten, die in der virtuellen Welt des Metaverse stattfinden. Das Metaverse ist eine umfassende virtuelle Realität, die durch die Integration von digitalen Umgebungen, Augmented Reality und Internetdiensten entsteht. In dieser Welt können Nutzer über Avatare interagieren und verschiedene Aktivitäten ausführen.WeiterlesenMetacrime

Kategorien
Nebenklage Wirtschaftsstrafrecht

Organisierte Kriminalität

Organisierte Kriminalität – Ein Einblick in Phänomenologie, Ermittlungsarbeit und Strafbarkeit: Organisierte Kriminalität ist ein Begriff, der häufig mit Bildern von Mafiabossen, Drogenkartellen und geheimen Syndikaten in Verbindung gebracht wird. Doch was verbirgt sich dahinter und wie gehen Ermittler und Strafverteidiger damit um? In diesem Beitrag geht es um einen Blick auf die Phänomenologie der organisierten…WeiterlesenOrganisierte Kriminalität

Kategorien
Cybercrime Blog IT-Sicherheit

Sicherung des Zugangs mittels Passwort reicht als Zugangssicherung im Sinne des §202a StGB

Dass die Sicherung des Zugangs durch ein Passwort als Zugangssicherung ausreicht, hat das Landgericht Aachen, 60 Qs 16/23, unter Bezugnahme auf die Rechtsprechung des Bundesgerichtshofs festgestellt. Die Entscheidung macht deutlich, wo derzeit eklatante Probleme im IT-Sicherheitsrecht in Deutschland liegen und wird hier kurz vorgestellt. Kurze Anmerkung: Ich nehme hier die Entscheidung unkommentiert, nur in Teilen…WeiterlesenSicherung des Zugangs mittels Passwort reicht als Zugangssicherung im Sinne des §202a StGB

Kategorien
IT-Sicherheit

Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen bei Scraping

Was geeignete Anti-Scraping-Maßnahmen sind, hat das Landgericht Detmold (02 O 67/22) entschieden. Dabei ging es um die Frage, ob ein Verstoß gegen Art. 25 DSGVO vorliegt, der vom Verantwortlichen Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen (privacy by design und privacy by default) verlangt.WeiterlesenDatenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen bei Scraping

Kategorien
IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Cyberversicherung muss auch zahlen, wenn nicht alle Sicherheitsupdates installiert waren

Das Landgericht Tübingen (4 O 193/21) konnte zur Eintrittspflicht einer Cyber-Versicherung feststellen, dass allein der Umstand, dass nicht alle Server mit aktuellen Sicherheitsupdates ausgestattet waren, einen Leistungsanspruch gegen den Versicherer unberührt lässt. Jedenfalls dann nicht, wenn der Cyber-Angriff unter Ausnutzung einer bekannten Windows-Schwachstelle (hier: „Pass-the-Hash„) erfolgte und dadurch die Erlangung von Microsoft-Administratorenrechten für alle Server…WeiterlesenCyberversicherung muss auch zahlen, wenn nicht alle Sicherheitsupdates installiert waren

Kategorien
Cybercrime Blog

Genesis Market abgeschaltet

Der „Genesis Market“ galt lange Zeit als einer der größten kriminellen Vermittler mit über 1,5 Millionen Bot-Listings und insgesamt über 2 Millionen Identitäten zum Zeitpunkt seiner Zerschlagung. Im Rahmen einer groß angelegten Razzia, an der Ermittler aus 17 Ländern beteiligt waren, wurde der Hacker-Marktplatz „Genesis Market“ zerschlagen. EUROPOL spricht hier von „einem der gefährlichsten Marktplätze,…WeiterlesenGenesis Market abgeschaltet

Kategorien
Cybercrime Blog Digital Life IT-Sicherheit

Phishing leicht gemacht mit ZPhisher

Dass die Einrichtung einer Phishing-Seite kein allzu großes Handwerk ist, dürfte keine Überraschung sein. Spannend aber ist es durchaus, wenn man sich kurz und praktisch vor Augen führt, wie leicht es mit den richtigen Tools ist. Dabei ist die Phishing-Seite als solche ohnehin nur der kleinste Anteil des Jobs.WeiterlesenPhishing leicht gemacht mit ZPhisher

Kategorien
Geldwäsche Cybercrime Blog Strafrecht

Entwicklung der weltweiten (Cyber-)Kriminalität 2022

INTERPOL hat den ersten „INTERPOL Global Crime Trend Report (IGCTR)“ für das Jahr 2022 erstellt, der aktuelle und neu entstehende Trends in den Bereichen Kriminalität und Terrorismus aufzeigen soll. Der Überblick bietet tiefgehende Informationen.WeiterlesenEntwicklung der weltweiten (Cyber-)Kriminalität 2022

Kategorien
Digital Life Cybercrime Blog IT-Recht & Technologierecht

Cyberversicherung und Hackerangriff: Ausschlussgrund Krieg?

Greift die Cyberversicherung bei staatlich geförderten Hackergruppen? Die Cyberversicherung ist ein elementarer Baustein in der Absicherung des Betriebes in der a posteriori Bewältigung von Hackerangriffen. Dabei stellt sich zunehmend ein besonderes Szenario: Wir erleben in der Cybercrime-Landschaft seit Jahren eine erstarkte Hacker-Szene, die recht offenkundig staatlich unterstützt wenn nicht gar gefördert wird. Nun findet sich…WeiterlesenCyberversicherung und Hackerangriff: Ausschlussgrund Krieg?

Kategorien
IT-Sicherheit

Koordinierte Offenlegung von Schwachstellen in der EU

Der Zustand der IT-Sicherheit in der EU ist wahrscheinlich kein Glanzfall, die Erkenntnis dürfte nicht überraschen. Nun hat die Agentur der Europäischen Union für Cybersicherheit (ENISA) eine Übersicht über die nationalen Maßnahmen zur koordinierten Offenlegung von Schwachstellen („Coordinated Vulnerability Disclosure“ – CVD) in den EU-Mitgliedstaaten veröffentlicht und zeigt auf, dass noch sehr viel Arbeit vor…WeiterlesenKoordinierte Offenlegung von Schwachstellen in der EU

Kategorien
Geldwäsche Cybercrime Blog Cybercrime-Glossar Hanf

Europol Analyse-Projekte

Die Europol Analyse-Projekte („Europol Analysis Projects„) sind nach eigener Erklärung von EUROPOL „Teil des Europol-Analysesystems“. Hierbei geht es um ein Informationsverarbeitungssystem, das auf die enormen Datenmengen von EUROPOL zurückgreift. Die Projekte konzentrieren sich auf bestimmte Kriminalitätsbereiche.WeiterlesenEuropol Analyse-Projekte

Kategorien
Cybercrime Blog Digitale Beweismittel

Einziehung von Hardware bei Cybercrime

In IT-Strafsachen spielt die Einziehung von Hardware eine herausragende Rolle – die Staatsanwaltschaften und Gerichte sind hier häufig sehr interessiert, entsprechende Hardware dem Betroffenen zu entziehen; nicht selten hat man dabei das Gefühl, dass auf dem Weg noch eine zusätzliche Strafwirkung erzielt werden soll. Dabei sieht das Gesetz vor, dass gerade Werkzeuge der Tat aber…WeiterlesenEinziehung von Hardware bei Cybercrime

Kategorien
eSpionage Außenwirtschaftsrecht IT-Sicherheit

US-Regierung verbietet Verkauf von Hacking-Tools an autoritäre Regime

Das US-Handelsministerium hat mit einer Verfügung angeordnet, dass der Verkauf von Hacker-Software und -Ausrüstung an autoritäre Regime verboten werden soll. Die Anordnung, die nach 90 Tagen in Kraft treten soll, verbietet die Ausfuhr, die Wiederausfuhr und den Transfer von „Cybersicherheitsgütern“ in Länder, die „Bedenken hinsichtlich der nationalen Sicherheit oder Massenvernichtungswaffen“ wie China und Russland haben,…WeiterlesenUS-Regierung verbietet Verkauf von Hacking-Tools an autoritäre Regime

Kategorien
Cybercrime Blog

Ausspähen von Daten – § 202a StGB

Das Ausspähen von Daten ist die zentrale Norm im Cybercrime – die Aktivitäten, die man gemeinhin unter „Hacking“ versteht, werden regelmäßig vom Ausspähen von Daten erfasst sein. WeiterlesenAusspähen von Daten – § 202a StGB