Suche
-
Ausspähen von Daten gemäß § 202a StGB ist die zweite Strafnorm, die im Rahmen unserer Cybercrime Blogreihe detailliert erläutert werden soll. Neben kurzen Erklärungen zum Straftatbestand werden typische Cyberangriffe sowie mögliche Schutzmaßnahmen aufgezeigt. Welche Handlungen sind strafbar? Wie immer, sollte man zunächst einen Blick ins Gesetz werfen. In § 202 a Abs. 1 StGB […]
-
Es ist wieder Zeit für einen Artikel zu unser Blogreihe Cybercrime, bei denen wir den Tätern auf die Spur gehen. Dieser Beitrag klärt auf, was Geschäftsgeheimnisse sind und wann sich Mitarbeiter strafbar machen, wenn sie diese ausplaudern. Leider kein Einzelfall… Es ist der Albtraum von Arbeitgebern: Einem Arbeitnehmer muss gekündigt werden. Dieser ist gefrustet […]
-
Wie angekündigt, soll in der Reihe zum Thema Cybercrime aufgeklärt werden, welche Tathandlungen im Internet oder unter Ausnutzung von Computer- oder Internetsystemen strafbar sind. Insbesondere Internetdelikte haben die Angewohnheit, dass deren Auswirkungen grenzüberschreitend sein können. In diesem Beitrag wird daher allgemein über die örtliche Zuständigkeit von Strafverfolgungsorganen informiert. Wohin wenden, wenn man Opfer einer […]
-
[…] Daten. Es hilft auch Unternehmen und Einzelpersonen, sich effektiv vor Delikten zu schützen. Welches Verhalten ist aber eigentlich strafbar? Und wie kann man verhindern, ein Opfer von Cybercrime zu werden? Geburtsstunde einer neuen Blogreihe Diese Fragen und mehr sollen in der neuen Blogreihe „Cybercrime“ beantwortet werden. Denn Wissen ist bekanntermaßen Macht. Nur wer die […]
-
Die Zeiten, als Täter ihre Werkzeuge für geplante Straftaten in dunklen Gassen vom Händler des Vertrauens erwarben, sind vorbei. Waffen, Betäubungsmittel oder Botnetze können wie Schuhe ganz bequem per Knopfdruck online bestellt werden. Wie steht es aber um die Strafbarkeit von Personen, die solche Plattformen als digitale Hinterzimmer zu kriminellen Zwecken betreiben?
-
[…] neuesten Entwicklungen und Herausforderungen im Bereich der IT-Forensik und Informationssicherheit. Hervorzuheben ist der Fokus auf aktuelle, weltweit zu beobachtende Angriffsszenarien und Lösungswege zur Bekämpfung und Aufklärung von Cybercrime. Darunter fielen unter anderem die folgenden Vorträge im Detail: Social Network Monitoring and Open Source Intelligence Artificial Intelligence in IT Forensics Investigating DarkWeb, Bitcoin, Altcoin and […]
-
Die IT-forensische E-Mail-Analyse ist ein entscheidender Prozess, der bei der Aufklärung von bestimmten Angriffsszenarien der Cyberkriminalität eine zentrale Rolle spielt. Mit der stetig wachsenden Bedrohung im digitalen Raum gewinnt die Analyse von E-Mails als Beweismittel zunehmend an Bedeutung. Dieser Artikel widmet sich dem beispielhaften Ablauf einer IT-forensischen E-Mail-Analyse und veranschaulicht die Schritte, Techniken und Werkzeuge, […]
-
[…] Absichten ins Visier: So z.B. IT-Sicherheitsforschende, Whistleblower, geschwätzige Berufsgeheimnisträger oder verärgerte Ex-Mitarbeiter, zusammen mit deren unachtsamer Unternehmensführung. Wer sich nun an dieser Stelle doch etwas mehr True- Cybercrime erhofft hat, dem seien unsere Blogreihe hierzu oder unser kürzlich erschienene Beitrag zu einem Cyberangriff wärmstens empfohlen. Der Weg von der Betroffenenbeschwerde bis hin zum Strafverfahren […]
-
[…] Passwort sicher? Ist das wirklich mein Chef in der Videokonferenz? Der menschliche Faktor ist und bleibt eine Schwachstelle in jedem IT-System. Nicht überraschend geht aus dem Bundeslagebild Cybercrime 2021 hervor, dass Phishing einer der am häufigsten genutzten Eintrittsvektoren für Folgeangriffe ist. Dies unterstützen auch Zahlen aus dem G DATA Magazin „Cybersicherheit in Zahlen“, wonach […]
-
[…] werden dabei immer professioneller, um den neuesten Techniken und Schutzmechanismen Stand halten zu können. Gleichzeitig sind aber die Eintrittshürden in die Cyberkriminalität gesenkt worden. Das Stichwort hier: Cybercrime-as-a-service. Im Darknet verkaufen auch Hackergruppen wie REvil Hackerpakete und geben somit auch blutigen Anfängern im Hacken die notwendigen Instrumente an die Hand. Meldepflicht von Cyberangriffen? Bei […]