Kaufen Sie gelegentlich Kryptowährungen wie Bitcoin oder Ethereum? Dann sollten Sie aktuell besonders vorsichtig sein. In letzter Zeit häufen sich bei mir die Fälle, in denen brave, lebenserfahrene Bürger plötzlich wegen des Verdachts der Geldwäsche ins Visier der Ermittlungsbehörden geraten (ich hatte schon auf LinkedIn berichtet). Was ist da los?
„Vorsicht bei Kauf und Verkauf von Bitcoin und Ethereum: Gefahr von Geldwäsche-Ermittlungen“ weiterlesenGesetzentwurf zur Strafbarkeit von Deepfakes
Strafbarkeit von Deepfakes: Ein ganz aktueller Vorschlag für ein Gesetz aus Bayern (hier als Vorgang im Bundestag) zielt darauf ab, den strafrechtlichen Schutz von Persönlichkeitsrechten vor sogenannten Deepfakes zu verbessern. Ansatzpunkt ist die Schaffung eines neuen Straftatbestandes in Form eines neuen §201b StGB.
Hintergrund: Deepfakes sind realistisch wirkende Medieninhalte, die mithilfe von Künstlicher Intelligenz (KI) erzeugt oder verändert werden. Diese Inhalte bergen erhebliche Gefahren, da sie Täuschungen erzeugen können, die sowohl individuelle Persönlichkeitsrechte als auch den demokratischen Willensbildungsprozess beeinträchtigen.
Allianz Cybersecurity Trends 2023: Aktuelle Cybersicherheitstrends und Herausforderungen in der Cyber-Bedrohungslage
Die Landschaft der Cybersicherheit befindet sich in einem ständigen Wandel, wobei die Bedrohungen stetig komplexer werden. Ein jüngster Bericht von Allianz Commercial zeigt eine besorgniserregende Zunahme von Ransomware-Angriffen, die sich auf Daten und Lieferketten konzentrieren. Der Bericht liefert aufschlussreiche Erkenntnisse über die aktuelle Lage und Trends, die für Unternehmen jeder Größe von Bedeutung sind.
„Allianz Cybersecurity Trends 2023: Aktuelle Cybersicherheitstrends und Herausforderungen in der Cyber-Bedrohungslage“ weiterlesenSicherheitshinweis für mobile Anwendungen: WeChat von Tencent
Die tschechische Nationale Agentur für Cyber- und Informationssicherheit (im Folgenden die Agentur“) hat eine Sicherheitswarnung bezüglich der Nutzung der mobilen Anwendung WeChat von Tencent herausgegeben: Die App sammelt eine große Menge an Nutzerdaten, die zusammen mit der Art und Weise, wie die Daten gesammelt werden, für gezielte Cyberangriffe genutzt werden könnten. Hinter der WeChat-App steht das in der Volksrepublik China (VRC) ansässige Unternehmen Tencent, das nach verifizierten Informationen der Agentur eng mit der chinesischen Regierung und der Kommunistischen Partei Chinas verbunden ist.
„Sicherheitshinweis für mobile Anwendungen: WeChat von Tencent“ weiterlesenENISA: Threat Landscape Report 2022
Anfang November 2022 wurde der alljährliche ENISA-Report zur Cyber-Bedrohungslandschaft vorgestellt. Neben dem BSI-Lagebericht ist dies eine besonders bedeutende Quelle für aktuelle Entwicklungen im Bereich Cybersicherheits-Bedrohungen.

Schon auf den ersten Blick zeigt sich duchaus eine Überraschung: Die allgegenwärtigen und noch 2021 ausdrücklich hervorgehobenen „Mail-Bedrohungen“Mail related threats“ sind verschwunden, stattdessen steht das Social Enginnering im Fokus. Die wesentlichen Erkenntnisse stellen im Gesamtbild das dar, was man in den vorgangenen 1,5 Jahren miterlebt hat – im Detail gibt es aber Informationen die aufhorchen lassen.
„ENISA: Threat Landscape Report 2022“ weiterlesenEinziehung von Bitcoins & Kryptowährungen
Einziehung von Bitcoins und Kryptowährungen: Die Kehrseite von Cybercrime sind zivilrechtliche Forderungen, Straftäter können hier schnell erheblich belastet sein. Beim illegalen Crypto-Mining erscheint das auf den ersten Blick schwer – hier geht es darum, dass unbemerkt Rechner von Opfern genutzt werden, um etwa Bitcoins zu schürfen.
Dabei einen Schaden zu beziffern ist recht schwer: Rechnerzeit, verbrauchter Strom … wie will man das beziffern? Es scheint so, als würde man hier am Ende seinen Erlös behalten können. Doch weit gefehlt, der Bundesgerichtshof macht deutlich, dass derart erlangte Bitcoins einzuziehen sind.
Hinweis: Der BGH hatte in seiner bisher wichtigsten Entscheidung zur Einziehung von Bitcoins die Sache noch nach alter Rechtslage zu beurteilen, weswegen in dieser vom Verfall die Rede ist. Heute wurde der Begriff im neuen §73 StGB reformiert und man spricht einheitlich von einer Einziehung, hier „Einziehung von Taterträgen“. Inhaltlich sind die Ausführungen des BGH zur Einziehung von Bitcoins aus meiner Sicht (problemlos) auch auf das neue Recht und sonstige Kryptowährungen zu übertragen, erste neuere Entscheidung verweisen insoweit auf die frühere Entscheidung auch ohne weitere Vertiefung.
„Einziehung von Bitcoins & Kryptowährungen“ weiterlesenENISA: Threat Landscape Report 2021
Die europäische Cybersicherheits-Agentur ENISA stellt jährlich den Threat Landscape Report (kurz: „ETL“) vor. Im Jahr 2021 warnt die ENISA davor, dass „Auftragshacker“ ´ die Entwicklung der Bedrohungslandschaft voran treiben. Hier sieht die ENISA einen Hauptgrund für den Anstieg derjenigen Cyberkriminalität, die durch Ransomware oder Cryptojacking Geld verdienen will.
„ENISA: Threat Landscape Report 2021“ weiterlesenIOCTA Report 2021: Cybercrime-Bedrohungen
EUROPOL hat den IOCTA Report 2021 vorgestellt. IOCTA steht für „INTERNET ORGANISED CRIME THREAT ASSESSMENT“ und versucht einen Überblick über die Bedrohungen durch organisierte Cyberkriminalität zu geben. Er ist ein ganz erheblicher Baustein, wenn man die Entwicklungen und den Aufbau von Cybercrime im aktuellen (internationalen) Kontext verstehen möchte.
„IOCTA Report 2021: Cybercrime-Bedrohungen“ weiterlesenCybercrime: Wie Unternehmen mit Ransomware erpresst werden
Die Polizei Aachen hat eine recht beachtliche Pressemitteilung zum Umgang mit Cybercrime für Unternehmen herausgegeben, die auch hier aufgenommen wird. Man kann nicht genug betonen, wie wichtig es ist, hier nicht zu blauäugig zu sein – Mitarbeiter sind ein erhebliches Einfallstor für Angreifer, etwa über Fake-Support-Anrufe und natürlich mit den modernen Bestell-Maschen.
„Cybercrime: Wie Unternehmen mit Ransomware erpresst werden“ weiterlesenCybercrime
Was ist Cybercrime: Cybercrime ist heute ein Schlagwort, unter welches das digitale Strafrecht gefasst wird. Ich nutze selber lieber den Begriff des „Daten-Strafrechts“. Eine veraltete Bezeichnung für Cybercrime ist das Computerstrafrecht. Allgemeine Verbindlichkeiten, welchen Begriff man nutzt, welche Delikte man darunter fasst und wie genau man die Deliktsbereiche abgrenzt gibt es dabei bis heute nicht.
Jedenfalls ich verstehe unter dem Begriff „Daten-Strafrecht“ ein weites Feld, das sich durch die Begriffe „Daten“ und „Strafrecht“ erschließt, anders als bei „Cybercrime“ das auf den altbackenen und engen Begriff des „Cyberraums“ zurückgreifen müsste:
- „Daten“: Ich greife auf die weiteste Definition von „Daten“ zurück. Daten sind alle codierbaren Informationen ausgenommen reine Gedanken. Es spielt also keine Rolle, ob die Informationen verkörpert sind oder nicht, womit nicht nur Computerprogramme sondern auch Urkunden erfasst werden. Das führt dann dazu, dass nach meinem weiten Verständnis von der Datensabotage bis zur Urkundenfälschung Delikte erfasst sind.
- „Strafrecht“: Auch den Begriff „Strafrecht“ fasse ich weit. Dabei greife ich auf den Art. 6 EMRK zurück, der in ständiger Rechtsprechung des EGMR so ausgelegt wird, dass jede staatliche Sanktion als „Strafe“ anzusehen ist. Somit werden auch Ordnungswidrigkeiten vom „Daten-Strafrecht“ erfasst, mit der Folge, dass auch nur bußgeldbewährte Verstöße gegen DSGVO/BDSG von diesem Rechtsgebiet erfasst sind. Was aber rausfällt sind zivilrechtliche Ausgleichsansprüche, also etwa die Störerhaftung.
Cybercrime im eigentlichen Sinne
Für die Strafverfolgungbehörden stellt sich Cybercrime im engeren Sinne in der polizeilichen Kriminalitätsstatistik wie Folgt dar:
- Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung §§ 269, 270 StGB
- Datenveränderung, Computersabotage §§ 303a, 303b StGB
- Ausspähen, Abfangen von Daten einschließlich Vorbereitungshandlungen gemäß §§ 202a, 202b, 202c StGB
- Verletzung des Urheberrechtsgesetzes durch Soft- warepiraterie (privates Handeln und gewerbsmäßiges Handeln)
- Computerbetrug gemäß § 263a StGB:
- weitere Arten des Warenkreditbetruges
- Computerbetrug mittels rechtswidrig erlangter Zahlungskarten mit PIN
- Computerbetrug mittels rechtswidrig erlangter Daten von Zahlungskarten
- Computerbetrug mittels rechtswidrig erlangter sonstiger unbarer Zahlungsmittel
- Leistungskreditbetrug
- Missbräuchliche Nutzung von Telekommunikationsdiensten
- Überweisungsbetrug
- weitere Arten des Computerbetrugs
