Kategorien
Cybercrime Blog

X-Ways Forensics

Die Software „X-Ways Forensics“ ist jedenfalls nach meiner Wahrnehmung der de-Facto -Standard bei digitalen Ermittlungsmaßnahmen der Polizei. Hierbei handelt es sich um ein „forensisches Datensicherungstool“, das in der Praxis so verwendet wird: Die Festplatte wird mit einem „Writeblocker“ versehen und dann an den Polizeirechner angeschlossen, so dass ein vollständiges Image erstellt werden kann, dieses kann…WeiterlesenX-Ways Forensics

Kategorien
Cybercrime Blog

IT-Strafrecht: BGH stärkt Bedeutung von Sachverständigen

Dann doch mit einiger Überraschung muss ich beim Bundesgerichtshof (1 StR 412/16) nachlesen, wie blind man in IT-Strafsachen den Ausführungen von Sachverständigen folgen darf: Die Wirkungsweise der vom Computernutzer unbewusst installierten Schadsoftware hat das Landgericht auf der Grundlage der nachvollziehbar dargelegten Erläuterungen der Sachverständigen hinreichend genau festgestellt. Das mag auf den ersten Blick wenig spektakulär…WeiterlesenIT-Strafrecht: BGH stärkt Bedeutung von Sachverständigen

Kategorien
Cybercrime Blog

IT-Forensic: osTriage 2

Ich konnte erstmals beim Live-Einsatz der von Ermittlungsbehörden genutzten Software „osTriage“ im Rahmen einer Durchsuchungsmaßnahme dabei sein. Die Software ist praktisch auf einem USB-Stick installiert, kann von dort gestartet werden und analysiert ein laufendes Windows-System. In Österreich gab es hinsichtlich dieser Software eine gewisse Aufregung. In der praktischen Verwendung stellt sich die Software recht unaufgeregt…WeiterlesenIT-Forensic: osTriage 2

Kategorien
Cybercrime Blog

IT-Forensik: Zugriff von Ermittlungsbehörden auf iPhones

Immer wieder für gewisse Nervosität sorgt die Frage, ob ein iPhone oder iPad nun „sicher“ ist, nachdem dieses von Ermittlungsbehörden beschlagnahmt wurde. Spätestens seit dem Februar 2017, in dem ein Bericht über die Nutzung von Cellebrite-Hardware durch deutsche Behörden endgültig klar wurde, ist das Fragezeichen noch Grösse geworden. Nun muss man nicht erst an Cellebrite…WeiterlesenIT-Forensik: Zugriff von Ermittlungsbehörden auf iPhones

Kategorien
Cybercrime Blog

Zunehmende Dauer bei der Auswertung von Hardware

Seit einiger Zeit muss ich feststellen, dass die ohnehin recht lange zeitliche Dauer bei der Auswertung von beschlagnahmter Hardware durch Ermittlungsbehörden noch weiter angestiegen ist. Während man früher von 6 Monaten bis zu 12 Monaten ausgehen konnte, hat sich dies rapide verschlechtert: In einem sehr einfachen Fall, der keine Haftsache ist, wo es aber u.a.…WeiterlesenZunehmende Dauer bei der Auswertung von Hardware

Kategorien
Cybercrime Blog IT-Sicherheit

Cybercrime Bundeslagebild 2014

Ich hatte zuletzt etwas zur Statistik 2012 geschrieben, inzwischen gibt es einige bemerkenswerte Änderungen, auf die das BKA hinweist und die sich aus meiner Sicht ergeben: So ist als erstes zu sehen, dass seit dem Jahr 2014 Delikte des Cybercrime nur noch in der polizeilichen Statistik erfasst werden, wenn konkrete Anhaltspunkte für eine Tatbegehung in…WeiterlesenCybercrime Bundeslagebild 2014

Kategorien
Cybercrime Blog

Technische Kompetenz im Strafverfahren: Zeitstempel bei Anrufen

Im Rahmen eines Betäubungsmittelverfahrens wurde plötzlich relevant, wann von einem Handy Anrufe (in die Niederlande) getätigt wurden. Bei solchen Fragen wird dann gerne auf einen von der Polizei bzw. dem Zoll angefertigten „Datensicherungsbericht“ zurückgegriffen. Zum Einsatz kommt dabei gerne die forensische Software „XRY“ von MSAB, mit der eine vollständige Kopie von Handy und SIM Karte…WeiterlesenTechnische Kompetenz im Strafverfahren: Zeitstempel bei Anrufen

Kategorien
Cybercrime Blog Geschäftsgeheimnis Urheberrecht

Polizeiliche Kriminalstatistik 2012: Entwicklung der IT-Straftaten

Die Polizeiliche Kriminalstatistik 2012 wurde vorgestellt, dabei spielt erneut die „Cyberkriminalität“ eine Rolle, wie der Pressemitteilung zu entnehmen ist: Zunehmend beschäftigt die sog. Cyberkriminalität die Polizeien des Bundes und der Länder, also Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik begangen werden, indem etwa Daten ausgespäht und abgefangen werden oder indem mit einer Schadsoftware Daten…WeiterlesenPolizeiliche Kriminalstatistik 2012: Entwicklung der IT-Straftaten

Kategorien
Cybercrime Blog

Aus der Praxis: Die Suche nach einem Handy durch die Staatsanwaltschaft per IMEI

In einer Strafsache zeigt sich bei mir nochmals deutlich, wie leicht manche Dinge heute fallen: Im Kern ging es darum, dass die Staatsanwaltschaft ein bestimmtes Handy suchte, von dem u.a. die IMEI (das ist eine interne und einmalige Seriennummer des Handys) bekannt war. Mittels richterlichem Beschluss wurden die drei grossen Provider aufgefordert, in Ihren Datenbeständen…WeiterlesenAus der Praxis: Die Suche nach einem Handy durch die Staatsanwaltschaft per IMEI

Kategorien
Cybercrime Blog

Alltägliche Akribie: Ermittlungen der Polizei in sozialen Netzen

Ich sehe immer wieder, wie hilfreich soziale Netze für Ermittlungsbehörden sein können. Dazu kurz zwei Beispiele aus früheren Fällen: Ein Verdächtiger war dem Zeugen nur unter seinem ausgefallenen Spitznamen bekannt. Nachdem man bei der Polizei mit der Ermittlung des Verdächtigen nicht vorwärts kam, besannte man sich auf Facebook und begann hier mit der Suche. Dabei fand…WeiterlesenAlltägliche Akribie: Ermittlungen der Polizei in sozialen Netzen

Kategorien
Cybercrime Blog

IT-Strafrecht: 1164 Euro Schadensersatz für beschlagnahmtes Notebook

Bei Ermittlungen im Zusammenhang mit IT-Straftaten werden die zugehörigen Rechner der Beschuldigten regelmässig sicher gestellt bzw. beschlagnahmt. Wenn sich am Ende herausstellt, dass der Verdacht sich nicht erhärtet hat und das Verfahren eingestellt wird, erhält der Betroffene sein Gerät natürlich zurück – aber da die Justiz mitunter langsam arbeitet, vergeht hierbei häufig viel Zeit. Das…WeiterlesenIT-Strafrecht: 1164 Euro Schadensersatz für beschlagnahmtes Notebook

Kategorien
Cybercrime Blog

Beschlagnahme von Emails und Zufallsfunde

Eine Entscheidung des Landgerichts Mannheim (24 Qs 2/10) verdient in höchstem Maße Beachtung: Es ging um die Beschlagnahme von Emails eines Beschuldigten beim Provider. Dass eine solche Beschlagnahme grundsätzlich nach den alther gebrachten Regelungen der StPO möglich ist, steht ausser Frage (dazu BGH, 1 StR 76/09 und das BVerfG, 2 BvR 2099/04). Nun hat sich…WeiterlesenBeschlagnahme von Emails und Zufallsfunde

Kategorien
Cybercrime Blog

Landestrojaner ohne Rechtsgrundlage im Einsatz?

Sowohl Heise als auch Golem berichten (unter Rückgriff auf den Spiegel), dass im Bundesland Bayern eine Trojaner-Software zum aushorchen von Rechnern Tatverdächtiger („Landestrojaner“) gleich mehrfach zum Einsatz kam. Nun wird in den Raum geworfen, dass es hierfür gar keine Rechtsgrundlage gibt (dazu auch der Beitrag bei Carsten Hoenig). Besonders scharf ist die Formulierung bei ijure:…WeiterlesenLandestrojaner ohne Rechtsgrundlage im Einsatz?

Kategorien
Cybercrime Blog

Darf eine Staatsanwaltschaft Domains beschlagnahmen?

Ein Artikel in der ZEIT-Online beschäftigt sich mit der Frage des Vorgehens im Fall „kino.to“: Hier wurde die laufende Webseite abgeschaltet, die Server-Hardware beschlagnahmt und der Inhalt der Webseite durch eine eigene Seite ersetzt. Nun fragt sich nicht nur Thomas Stadler: Geht das überhaupt? Ich versuche – in aller Kürze – ein wenig auszuhelfen.WeiterlesenDarf eine Staatsanwaltschaft Domains beschlagnahmen?

Kategorien
Außenwirtschaftsrecht Cybercrime Blog Waffenstrafrecht

Deutsche Spionagesoftware fürs Ausland: Strafbar?

Die Aufregung ist gross: Ein deutsches Unternehmen soll ägyptischen Sicherheitsbehörden eine „Spionagesoftware“ angeboten haben. Und natürlich ist gleich die Frage da: Ist das strafbar, wenn ein deutsches Unternehmen eine solche Software für ausländische Staaten erstellt?WeiterlesenDeutsche Spionagesoftware fürs Ausland: Strafbar?