Kategorien
Cybercrime Blog

Skimming und Phishing nun strafbar

Skimming und Phishing sind – natürlich – schon länger strafbar, allerdings hat der Gesetzgeber (recht unbemerkt) nachgebessert und im Zuge der Umsetzung der Richtlinie (EU) 2019/713 zur „Bekämpfung von Betrug und Fälschung im Zusammenhang mit unbaren Zahlungsmitteln“ zwei ausdrückliche Straftatbestände geschaffen: Der neu geschaffene §152c StGB stellt das Skimming unter Strafe und eine Erweiterung des…WeiterlesenSkimming und Phishing nun strafbar

Kategorien
IT-Arbeitsrecht Arbeitsrecht Cybercrime Blog IT-Sicherheit

Warnung vor Emotet und getarnten Word-DOCM Dateien (Update 2020)

Bereits im Dezember 2019 verbreitete sich kurz vor Weihnachten eine ganz erhebliche Emotet-Welle. Damals hatte auch das BSI eine akute Warnmeldung herausgegeben, weil offenkundig gleich mehrere Bundesbehörden betroffen sind. Weiterhin waren mehrere Hochschulen, Städte, Krankenhäuser – und natürlich auch Firmennetzwerke betroffen. Nunmehr, im Sommer 2020, warnt das LKA NRW vor einer neuen erheblichen Welle nach…WeiterlesenWarnung vor Emotet und getarnten Word-DOCM Dateien (Update 2020)

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime Blog Metaverse

Strafbarkeit von Botnetzwerk

Strafbarkeit von Botnetzwerk: In einem Beschluss hat sich der Bundesgerichtshof (1 StR 16/15) zur Frage der Strafbarkeit beim Betrieb eines Botnetzwerks geäußert. Die Entscheidung bietet zum einen nochmals vertieften Einblick in die Voraussetzungen des §202a StGB; zum anderen wird nochmals überdeutlich aufgezeigt, mit welchen Schwächen im Bereich des IT-Strafrechts selbst bei Landgerichten zu rechnen ist.WeiterlesenStrafbarkeit von Botnetzwerk

Kategorien
Datenschutzrecht Cybercrime Blog IT-Sicherheit Nebenklage

Cyberangriff: Was tun nach einem Hackerangriff?

Gehackt und was nun? Was tun nach einem Hackerangriff – Rechtsanwalt Jens Ferner erläutert erste Schritte und Maßnahmen, die sich nach einem Cyberangriff anbieten.WeiterlesenCyberangriff: Was tun nach einem Hackerangriff?

Kategorien
Geldwäsche Cybercrime Blog IT-Sicherheit

Internet-Betrug mit Corona-Soforthilfe

In NRW gab es einen ebenso professionell wie gross angelegten Online-Betrug mit der Corona-Soforthilfe. Auch hier gilt leider wieder, dass die Not-Situation vieler auch immer gleich Betrüger anzieht, wie die Notdurft die Schmeissfliegen. Das Ergebnis ist ein derzeit gestopptes Corona-Soforthilfeprogramm in NRW. Das Ganze dürfte erhebliche strafrechtliche Breitenwirkung haben. Denn, das sage ich direkt zu…WeiterlesenInternet-Betrug mit Corona-Soforthilfe

Kategorien
Cybercrime Blog Urheberrecht

Reform der „Convention on Cybercrime“ angestossen (2019-2024)

Die „Convention on Cybercrime“, oder auch „CCC“ ist bis heute der Grundstein des sich weltweit etablierenden Internet-Strafrechts, dem inzwischen 64 Länder weltweit beigetreten sind und die die Vorgaben des CCC durch nationale Gesetze umgesetzt haben. Am 23. November 2001 unterzeichneten sowohl die 26 Länder des Europarats als auch die USA, Kanada, Japan und Südafrika das „Übereinkommen…WeiterlesenReform der „Convention on Cybercrime“ angestossen (2019-2024)

Kategorien
Cybercrime Blog IT-Sicherheit

Cybersecurity: Lage der IT-Sicherheit 2019

Lage der Cybersecurity 2019: Gegen Ende des Jahres mehren sich üblicherweise die Berichte zum Thema Cybersicherheit (und Cybercrime), beginnend mit dem Bericht des BSI, der dieses Jahr am 17. Oktober vorgestellt wurde. Ich habe bewusst einige Wochen gewartet, um nun an dieser Stelle einen kurzen und weiterführenden Überblick zu geben. Es lässt sich wenig überraschend…WeiterlesenCybersecurity: Lage der IT-Sicherheit 2019

Kategorien
Cybercrime Blog

Wie Cyberkriminelle angreifen und menschliche Faktoren ausnutzen

Die Studie „Cybercrime and You: How Criminals Attack and the Human Factors That They Seek to Exploit“ von Jason R.C. Nurse von der University of Kent liefert aufschlussreiche Erkenntnisse über die Art und Weise, wie Cyberkriminelle individuelle Opfer ins Visier nehmen. Die Studie konzentriert sich auf die verschiedenen Arten von Cyberkriminalität, die auf Individuen abzielen,…WeiterlesenWie Cyberkriminelle angreifen und menschliche Faktoren ausnutzen

Kategorien
Digital Life Cybercrime Blog IT-Recht & Technologierecht IT-Sicherheit

Das Netzwerk mit Pi-Hole schützen

Ich habe zwischenzeitlich einen Raspberry mit Pi-Hole aufgesetzt und seit einigen Wochen im Test. Dabei geht es mir in erster Linie darum, Schrott vor allem in Sinne von Schadsoftware, aus meinen Netzwerken raus zu halten. Die bisherige Testphase ist dabei durchaus bemerkenswert, insgesamt – bei zahlreichen Endgeräten und einem Google-WLAN – lässt sich ein stabiler…WeiterlesenDas Netzwerk mit Pi-Hole schützen

Kategorien
Cybercrime Blog IT-Sicherheit

Cybercrime Report der ENISA für das Jahr 2018

Die Europäische Sicherheitsagentur „ENISA“ („European Union Agency for Network and Information Security“) hat ihren Report zur Cybersicherheit für das Jahr 2018 veröffentlicht und kommt zu wichtigen wenn auch nicht ganz überraschenden Ergebnissen: Mail- und Phishing-Nachrichten sind wichtigster Gegenstand von Malware-Angriffen Das Krypto-Mining ist wesentlicher Bestandteil der Finanzierung für Cyber-Kriminelle Staatlich gesponserte Agenten zielen zunehmend auf…WeiterlesenCybercrime Report der ENISA für das Jahr 2018

Kategorien
IT-Recht & Technologierecht IT-Sicherheit

Bankkonto gehackt: Haftung des Kontoinhabers für nicht autorisierte Überweisungen?

Bankkonto gehackt – nicht autorisierte Überweisung: Immer noch, auch wenn die Online-Banking-Systeme zunehmend verbessert werden, gibt es erfolgreiche Angriffe und damit verbundene Schäden. Inzwischen gilt mit der Rechtsprechung, dass wenn unbefugte Dritte die korrekte PIN zur Erteilung eines Zahlungsauftrags per Online-Banking genutzt haben, die Beweislast dafür, dass der Kunde das Abhandenkommen der PIN zu vertreten…WeiterlesenBankkonto gehackt: Haftung des Kontoinhabers für nicht autorisierte Überweisungen?

Kategorien
Cybercrime Blog

KG, (4) 1 Ss 181/09 (130/09) („ebay-Account“)

KG, Beschl. v. 22.07.2009 – (4) 1 Ss 181/09 (130/09) Auf die Revision des Angeklagten wird das Urteil des Landgerichts Berlin vom 30. Januar 2009 mit den Feststellungen aufgehoben, soweit der Angeklagte in den Fällen 2. – 37. wegen Fälschung beweiserheblicher Daten verurteilt worden ist.Insoweit wird der Angeklagte auf Kosten der Landeskasse Berlin, die auch…WeiterlesenKG, (4) 1 Ss 181/09 (130/09) („ebay-Account“)

Kategorien
Geldwäsche Arbeitsrecht Cybercrime Blog Cybercrime-Glossar

Finanzagent oder Warenagent

Wer als „Finanzagent“ agiert hat, bewegt sich in einem strafbaren Umfeld – auch wenn man zu Beginn arglos gewesen ist! Doch was ist ein Finanzagent? Bei einem Finanzagenten oder Warenagenten handelt es sich im Kern um einen Mittelsmann: Der Täter im Hintergrund versucht durch betrügerisches Agieren an Gelder oder Waren zu kommen. Damit der Hintermann…WeiterlesenFinanzagent oder Warenagent

Kategorien
Cybercrime Blog Cybercrime-Glossar

Advanced Persistent Threat – APT

Der Advanced Persistent Threat („APT-Angriff“) ist ein Oberbegriff für Angriffe, bei denen das langfristige Infiltrieren einer IT-Infrastruktur angestrebt ist. Die Angreifer investieren sehr viel Energie und Aufwand und beabsichtigen eben nicht ein kurzfristiges Ziel, sondern die andauernde Infiltration und hierbei auch das Ausdehnen des Beherrschend bis in tiefste Strukturen der IT-Infrastruktur des Angegriffenen. Kennzeichnend für…WeiterlesenAdvanced Persistent Threat – APT

Kategorien
Cybercrime Blog Cybercrime-Glossar

Phishing & Vishing

Was ist Phishing – Rechtsanwalt Jens Ferner zum Phishing: Das klassische Phishing ist bis heute verbreitet, hat aber durchaus an praktischer Relevanz nachgelassen. Unter „Phishing“ werden Versuche gefasst durch nachgeahmte Darstellungen wie etwa gefälschte Webseiten, Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen um damit einen Identitätsdiebstahl zu begehen. Beliebt ist es, in…WeiterlesenPhishing & Vishing