Kategorien
Cybercrime & IT-Strafrecht IT-Recht & Technologierecht Strafrecht

Geldwäsche: Finanzagenten schulden Schadensersatz

Der Bundesgerichtshof hat eine Entscheidung des Landgerichts Bauzen (1 S 23/11) bestätigt, derzufolge „Finanzagenten“ zivilrechtlich zum Schadensersatz verpflichtet sind. Es geht hierbei um Betroffene, die einem Dritten Ihr Konto zur Verfügung stellen, damit dieser darauf Einzahlungen vornehmen lassen kann und das Geld sodann auf ein weiteres Konto transferieren kann. Dazu bei uns: Beitrag zur Strafbarkeit…

Kategorien
Strafrecht

Studienkommentar StGB: 8. Auflage erschienen

Der Studienkommentar zum Strafgesetzbuch (von mir hier vorgestellt), ist kürzlich in der 8. Auflage erschienen. Inhaltlich bleiben die bisherigen Ausführungen bestehen, der Kommentar ist auf jeden Fall der ultimative Tipp für jeden fortgeschrittenen Studenten, auch mit Blick auf die Examensvorbereitung. Hier soll es nun alleine um die erfolgten Änderungen gehen.

Kategorien
Cybercrime & IT-Strafrecht

DoubleVPN abgeschaltet

In dieser Woche haben Strafverfolgunger die Webdomänen und Serverinfrastruktur von DoubleVPN beschlagnahmt. Dabei handelt es sich um einen Virtual Private Network (VPN)-Dienst, der Cyberkriminellen einen vermeintlich sicheren Hafen bot, um ihre Opfer anzugreifen. Die billigste VPN-Verbindung kostete gerade einmal 22 € (25 $).

Kategorien
Cybercrime & IT-Strafrecht

Skimming und Phishing nun strafbar

Skimming und Phishing sind – natürlich – schon länger strafbar, allerdings hat der Gesetzgeber (recht unbemerkt) nachgebessert und im Zuge der Umsetzung der Richtlinie (EU) 2019/713 zur „Bekämpfung von Betrug und Fälschung im Zusammenhang mit unbaren Zahlungsmitteln“ zwei ausdrückliche Straftatbestände geschaffen: Der neu geschaffene §152c StGB stellt das Skimming unter Strafe und eine Erweiterung des…

Kategorien
Cybercrime & IT-Strafrecht IT-Sicherheit

Warnung vor Emotet und getarnten Word-DOCM Dateien (Update 2020)

Bereits im Dezember 2019 verbreitete sich kurz vor Weihnachten eine ganz erhebliche Emotet-Welle. Damals hatte auch das BSI eine akute Warnmeldung herausgegeben, weil offenkundig gleich mehrere Bundesbehörden betroffen sind. Weiterhin waren mehrere Hochschulen, Städte, Krankenhäuser – und natürlich auch Firmennetzwerke betroffen. Nunmehr, im Sommer 2020, warnt das LKA NRW vor einer neuen erheblichen Welle nach…

Kategorien
Cybercrime & IT-Strafrecht Datenschutzrecht IT-Sicherheit Telekommunikationsrecht

Cyberangriff: Was tun nach einem Hackerangriff?

Gehackt und was nun? Was tun nach einem Hackerangriff – Rechtsanwalt Jens Ferner erläutert erste Schritte und Maßnahmen, die sich nach einem Cyberangriff anbieten.

Kategorien
Cybercrime & IT-Strafrecht Domainrecht IT-Sicherheit Telekommunikationsrecht

Internet-Betrug mit Corona-Soforthilfe

In NRW gab es einen ebenso professionell wie gross angelegten Online-Betrug mit der Corona-Soforthilfe. Auch hier gilt leider wieder, dass die Not-Situation vieler auch immer gleich Betrüger anzieht, wie die Notdurft die Schmeissfliegen. Das Ergebnis ist ein derzeit gestopptes Corona-Soforthilfeprogramm in NRW. Das Ganze dürfte erhebliche strafrechtliche Breitenwirkung haben. Denn, das sage ich direkt zu…

Kategorien
Cybercrime & IT-Strafrecht

Reform der „Convention on Cybercrime“ im Jahr 2019 angestossen

Die „Convention on Cybercrime“, oder auch „CCC“ ist bis heute der Grundstein des sich weltweit etablierenden Internet-Strafrechts, dem inzwischen 64 Länder weltweit beigetreten sind und die die Vorgaben des CCC durch nationale Gesetze umgesetzt haben. Am 23. November 2001 unterzeichneten sowohl die 26 Länder des Europarats als auch die USA, Kanada, Japan und Südafrika das „Übereinkommen…

Kategorien
Cybercrime & IT-Strafrecht IT-Sicherheit

Cybersecurity: Lage der IT-Sicherheit 2019

Lage der Cybersecurity 2019: Gegen Ende des Jahres mehren sich üblicherweise die Berichte zum Thema Cybersicherheit (und Cybercrime), beginnend mit dem Bericht des BSI, der dieses Jahr am 17. Oktober vorgestellt wurde. Ich habe bewusst einige Wochen gewartet, um nun an dieser Stelle einen kurzen und weiterführenden Überblick zu geben. Es lässt sich wenig überraschend…

Kategorien
Cybercrime & IT-Strafrecht IT-Recht & Technologierecht IT-Sicherheit

Das Netzwerk mit Pi-Hole schützen

Ich habe zwischenzeitlich einen Raspberry mit Pi-Hole aufgesetzt und seit einigen Wochen im Test. Dabei geht es mir in erster Linie darum, Schrott vor allem in Sinne von Schadsoftware, aus meinen Netzwerken raus zu halten. Die bisherige Testphase ist dabei durchaus bemerkenswert, insgesamt – bei zahlreichen Endgeräten und einem Google-WLAN – lässt sich ein stabiler…

Kategorien
Cybercrime & IT-Strafrecht IT-Sicherheit

Cybercrime Report der ENISA für das Jahr 2018

Die Europäische Sicherheitsagentur „ENISA“ („European Union Agency for Network and Information Security“) hat ihren Report zur Cybersicherheit für das Jahr 2018 veröffentlicht und kommt zu wichtigen wenn auch nicht ganz überraschenden Ergebnissen: Mail- und Phishing-Nachrichten sind wichtigster Gegenstand von Malware-Angriffen Das Krypto-Mining ist wesentlicher Bestandteil der Finanzierung für Cyber-Kriminelle Staatlich gesponserte Agenten zielen zunehmend auf…

Kategorien
Cybercrime & IT-Strafrecht

KG, (4) 1 Ss 181/09 (130/09) („ebay-Account“)

KG, Beschl. v. 22.07.2009 – (4) 1 Ss 181/09 (130/09) Auf die Revision des Angeklagten wird das Urteil des Landgerichts Berlin vom 30. Januar 2009 mit den Feststellungen aufgehoben, soweit der Angeklagte in den Fällen 2. – 37. wegen Fälschung beweiserheblicher Daten verurteilt worden ist.Insoweit wird der Angeklagte auf Kosten der Landeskasse Berlin, die auch…

Kategorien
Cybercrime & IT-Strafrecht

Advanced Persistent Threat – APT

Der Advanced Persistent Threat („APT-Angriff“) ist ein Oberbegriff für Angriffe, bei denen das langfristige Infiltrieren einer IT-Infrastruktur angestrebt ist. Die Angreifer investieren sehr viel Energie und Aufwand und beabsichtigen eben nicht ein kurzfristiges Ziel, sondern die andauernde Infiltration und hierbei auch das Ausdehnen des Beherrschend bis in tiefste Strukturen der IT-Infrastruktur des Angegriffenen. Kennzeichnend für…