Kategorien
IT-Strafrecht Kommentar

§303a StGB: Strafbarkeit wegen Datenveränderung

Entsprechend § 303a Abs. 1 StGB macht sich strafbar, wer rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert.

Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

Mit dieser Vorschrift wird das Interesse des Verfügungsberechtigten an der unversehrten Verwendbarkeit der gespeicherten oder übermittelten Daten geschützt.

Kategorien
Urteile IT-Strafrecht & Cybercrime

Cybercrime: Illegales Crypto-Mining ist strafbar und kann teuer werden – Einziehung von Bitcoins

Die Kehrseite von Cybercrime sind zivilrechtliche Forderungen – Straftäter können hier schnell erheblich belastet sein. Beim illegalen Crypto-Mining erscheint das auf den ersten Blick schwer – hier geht es darum, dass unbemerkt Rechner von Opfern genutzt werden, um beispielsweise Bitcoins zu schürfen. Dabei einen Schaden zu beziffern ist recht schwer: Rechnerzeit, verbrauchter Strom … wie will man das beziffern? Es scheint so, als würde man hier am Ende seinen Erlös behalten können. Doch weit gefehlt, Der Bundesgerichtshof macht deutlich, dass derart erlangte Bitcoins einzuziehen sind.

Hinweis: Der BGH hatte die Sache nach alter Rechtslage zu beurteilen, weswegen hier noch vom Verfall die Rede ist. Heute wurde der Begriff im neuen §73 StGB reformiert und man spricht einheitlich von einer Einziehung, hier “Einziehung von Taterträgen”. Inhaltlich sind die Ausführungen des BGH aus meiner Sicht auch auf das neue Recht zu übertragen.

Kategorien
Urteile IT-Strafrecht & Cybercrime

Ausspähen von Daten: Zuordnung von Daten an einen Berechtigten

Im Rahmen eines zivilrechtlichen Streits konnte sich das Oberlandesgericht des Landes Sachsen-Anhalt (6 U 3/14) zur Zuordnung von Daten an einen Berechtigten äußern, was insbesondere für die Annahme einer Strafbarkeit wegen Ausspähen von Daten (§202a StGB) von Bedeutung ist.

Es ging – konzentriert – um Messdaten, die durch ein Messsystem zur Geschwindigkeitsmessung erzeugt werden und die Frage, wer hier Zugriffsberechtigt ist. Das OLG führt sehr sauber und Nachvollziehbar aus, dass auch bei einem vollautomatischen Messsystem die Erzeugung der Daten (“Skripturakt”) durch die Bedienung zu Stande kommt und nicht durch das System selber. Der Berechtigte an den Daten ist damit in erster Linie derjenige, der das System benutzt, nicht der Hersteller des Systems, auch wenn auf dessen Funktionen letztlich zurückgegriffen wird.

Kategorien
Cybercrime Glossar

Ransomware

Ransomware ist zumindest seit den Jahren 2015/2016 ein massiv gestiegenes Problemfeld.

Was ist Ransomware

Als Ransomware werden üblicher Weise Schadprogramme bezeichnet, die Daten oder ganze Systeme verschlüsseln und den Zugriff darauf verhindern. Zur Freigabe wird die Zahlung eines Lösegeldes (auf englisch: “ransom”) gefordert.  Es geht also im Kern um eine Kombination aus Datenveränderung/Datenunterdrückung und digitaler Erpressung. Eine Variante hiervon ist Ransomware, die zwar nicht verschlüsselt aber durch sonstige Manipulation – etwa des Dateisystems – den Zugriff auf Daten verhindert.

Wie schützt man sich vor Ransomware

Ransomware kann sich ideal verbreiten durch kontaminierte Dateianhänge an Mails und sorglose Internetnutzer. Gegen Ransomware hilft aus meiner Sicht am besten eine präventive Tätigkeit: Rotierende Backups, ein durchdachtes IT-Sicherheitskonzept und geschulte Mitarbeiter. Sollte der Fall der Fälle eingetreten sein ist ein allgemeiner Rat, nicht auf Forderungen von Erpressern einzugehen; jedenfalls aber lohnt es sich, dauerhaft die folgenden Entwicklungen im Blick zu haben, die notwendigen Masterschlüssel für eine Entschlüsselung werden nicht selten im Nachhinein (irgendwann) bekannt.

Ransomware ist kein kurzlebiger Trend

Ransomware ist Profitorientiert und die Opfer sind geneigt zu zahlen, wie Statistiken immer wieder zeigen – das macht es zu einem äusserst profitablen Geschäft und es ist abzusehen, dass hier nicht kurzlebigkeit sondern vielmehr ein Nachhaltiger Geschäftszweig im Raum steht.

Was rät das BSI zur Ransomware?

Das BSI rät davon ab, auf die Lösegeldforderungen einzugehen, da die Dateien oder Programme auch nach Bezahlen der geforderten Geldsumme in vielen Fällen nicht entschlüsselt werden. Stattdessen sollten Betroffene den Bildschirm mitsamt der Erpressungsnachricht fotografieren und Anzeige erstatten. 

Die auf dem Desktop-Rechner, Netzlaufwerk oder Mobilgerät gespeicherten Daten sind in der Regel für den Nutzer nicht mehr zugänglich. Zuvor manuell oder mithilfe einer Backup-Software erstellte Sicherungskopien sind meist die einzige Möglichkeit, die Dateien wiederherzustellen. Grundsätzlich sollten verfügbare Sicherheitsupdates für das Betriebssystem und verwendete Programme unmittelbar installiert werden, damit Angreifer bekannte Sicherheitslücken nicht ausnutzen und Ransomware auf den Rechner aufspielen können. Darüber hinaus sollte man E-Mails sowie darin enthaltene Links oder Dateianhänge nicht unbedacht öffnen.

Wie kann man Ransomware entfernen?

Ruhig bleiben, nicht panisch werden, den Rechner nicht ausschalten oder neu starten. Es gibt zwei Dinge die Sie tun können:

Versuchen Sie die Schadsoftware zu identifizieren, am besten mit Hilfe von ID-Ransomware, wo Sie mit Hilfe von Dateien oder der Erpressungsmail den Angreifer identifizieren und eventuell vorhandene Entschlüsselungstools sofort einsetzen können:

Ansicht der Webseite ID-Ransomware

Im Übrigen nehmen Sie sich die Zeit und lesen diesen Beitrag bei Heise – machen Sie langsam, ohne Hektik.

Kategorien
Urteile IT-Strafrecht & Cybercrime

Strafbarkeit von Datenveränderung im Arbeitsverhältnis

Die Veränderung von Daten durch einen Arbeitnehmer kann schnell arbeitsrechtliche Fragen aufwerfen, insbesondere wenn es hierbei um Straftatbestände geht. Das Landesarbeitsgericht Köln (11 Sa 405/15) hatte beispielsweise einen Sachverhalt zu bewerten, der Verschränkungen zum IT-Strafrecht bietet: Frau A und Herr B arbeiten beim gleichen Arbeitgeber und sind liiert, wobei gegen Frau A der Verdacht des Arbeitszeitbetruges besteht. Sie wird freigestellt und händigt die überlassene Hardware aus. Nun plötzlich werden private Einträge in ihrem Kalender von aussen gelöscht, es kommt heraus, dass dies über den Account des Herrn B passierte. Liegt eine strafbare Datenveränderung vor?

Kategorien
Allgemeines zu IT-Strafrecht & Cybercrime

Virus: Trojaner Locky

Für immer mehr Unsicherheit sorgt der Trojaner “Locky”, der nach einiger Wartezeit Dateien auf dem eigenen Rechner verschlüsselt und zur Zahlung auffordert, um eine Entschlüsselung zu erreichen.

Bei dem Verhalten handelt es sich um ein offenkundig strafbares Verhalten: Zum einen liegt mindestens eine versuchte Erpressung vor (§253 StGB) aber auch eine strafbare Datenveränderung die bereits im Verschlüsseln der Dateien zu erkennen ist (§303a Abs.1 StGB). Da von einem koordinierten Handeln auszugehen ist, wird jedenfalls das Merkmal der gewerbsmäßigkeit kein Problem darstellen, so dass eine Freiheitsstrafe von mindestens 1 Jahr im Raum steht.

Es gibt angesichts solcher Bedrohungen, die in Zukunft zunehmen dürften, vor allem einen Rat: Sauber getrennte und laufend aktuell gehaltene Backups auf externen Datenträgern. Unternehmen die gehackt wurden finden einen speziellen Beitrag von mir dazu; grundsätzlich sei ohnehin geraten, von Zahlungen Abstand zu nehmen. Es bleibt insbesondere abzuwarten, ob sich nicht nach einer gewissen Wartezeit ein Tool ergibt, dass die Verschlüsselung wieder rückgängig machen kann, dies wäre nicht das erste Mal in einem solchen Fall.

Links dazu:

Kategorien
Allgemeines zu IT-Strafrecht & Cybercrime

Zur Strafbarkeit des Jackpotting

Es war der 2013 tragsich viel zu früh verstorbene “Barnaby Jack”, der auf der Black Hat Konferenz 2010 das Jackpotting vorstellte: Man greift einen Geldautomaten dadurch an, dass man einen Steckplatz für Flashspeicher freilegt und ein eigenes Rootkit (“Schadsoftware”) installiert, damit der Geldautomat – ohne ein Konto zu belasten – seinen Inhalt schlicht ausgibt.

Nunmehr gibt es erste Fälle dieser Angriffsmethode in Deutschland und man kann sich die Frage stellen, wonach ist das strafbar – welcher Tatbestand wird beim Jackpotting verwirklicht?

Kategorien
Meine Tätigkeit im IT-Strafrecht & Cybercrime

DDOS-Angriff: Bericht aus einer Strafverhandlung

Meinem Mandanten wurde ein DDoS-Angriff vorgeworfen. Er hatte – freilich ohne dazu beauftragt worden zu sein – eine Webseite auf Sicherheitslöcher “prüfen” wollen, indem er ein Penetrationstool (wie Acunetix) eingesetzt hat. Der etwas betagte Server ging in die Knie und brach letztlich ganz zusammen. Der Betreiber erstattete Strafanzeige, letztlich wurde Anklage erhoben wegen einer begangenen Computersabotage entsprechend §303b StGB. Mit der Anklageschrift kam ich ins Spiel.

Kategorien
Allgemeines zu IT-Strafrecht & Cybercrime

Cybercrime Bundeslagebild 2014

Ich hatte zuletzt etwas zur Statistik 2012 geschrieben, inzwischen gibt es einige bemerkenswerte Änderungen, auf die das BKA hinweist und die sich aus meiner Sicht ergeben:

  1. So ist als erstes zu sehen, dass seit dem Jahr 2014 Delikte des Cybercrime nur noch in der polizeilichen Statistik erfasst werden, wenn konkrete Anhaltspunkte für eine Tatbegehung in Deutschland vorliegen. Das bedeutet, dass Zahlen ab 2014 keine brauchbare Vergleichsbasis zu vorhergehenden Zahlen darstellen, man sollte daher die Zahlen getrennt betrachten.
  2. Für das Jahr 2013 war noch zu sehen, dass 64.426 Fälle von Cybercrime festgehalten wurden – dies stellte lediglich eine Steigerung von rund 1 Prozent gegenüber dem Vorjahr (63.959) dar.
  3. Im Jahr 2014 wurden dann fast 50.000 Straftaten im Bereich des Cybercrime im engeren Sinn festgestellt. Das BKA erfasst hierunter alle Straftaten, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten.
  4. Bei der Verteilung der Straftaten ist zu sehen, dass gut 22.300 Taten auf den Computerbetrug entfallen, was fast der Hälfte anteilig an den Straftaten entspricht. Weitere Straftaten mit Bedeutung waren die „Fälschung beweiserheblicher Daten” sowie die „Datenveränderung/Computersabotage“.
  5. Eine immer noch, insbesondere vom Mittelstand, unterschätze Gefahr sind gezielte Angriffe auf die Infrastruktur von Firmen (Stichwort Wirtschaftsspionage). Es ist seltsam, dass dieser Bereich zwar immer stärker von der Polizei betont wird, aber kaum von Unternehmen ernst genommen wird.

Download: Bundeslagebild Cybercrime 2014

Kategorien
Allgemeines zu IT-Strafrecht & Cybercrime

Polizeiliche Kriminalstatistik 2012: Entwicklung der IT-Straftaten

Die Polizeiliche Kriminalstatistik 2012 wurde vorgestellt, dabei spielt erneut die “Cyberkriminalität” eine Rolle, wie der Pressemitteilung zu entnehmen ist:

Zunehmend beschäftigt die sog. Cyberkriminalität die Polizeien des Bundes und der Länder, also Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik begangen werden, indem etwa Daten ausgespäht und abgefangen werden oder indem mit einer Schadsoftware Daten verändert oder Computer beschädigt werden. 2012 sind solche Delikte im Vergleich zum Vorjahr um 7,5 Prozent auf 63.959 Fälle angestiegen, bei einem vermutlich erheblichen Dunkelfeld.

Der Handreicher zur Statistik spricht insgesamt von 3,4% mehr an Straftaten in diesem Bereich. Von mir ein paar kurze Erläuterungen zu dieser Entwicklung,basierend auf der Gesamtstatistik. Im vorweggenommenen Fazit gibt es eine insgesamt überraschende Entwicklung, die bisher kaum Aufmerksamkeit erhalten hat: Bei den Persönlichkeitsrechtsverletzungen ist eine starke Steigerung zu verzeichnen, während im Bereich klassischer Delikte eher ein Rückgang zu sehen ist. Es scheint sich der Trend zu entwickeln, dass Delikte im individuellen Bereich, also zum Schutz der einzelnen Personen, “im Trend” liegen und Betroffene hier zunehmend zum Mittel der Strafanzeige greifen. Nachdem seit Jahren Smartphones unseren Alltag prägen während ein Bewusstsein zur Nutzung der damit verbundenen Möglichkeiten kaum vorhanden ist, eine ebenso überfällige wie vorhersehbare Entwicklung.