Digitale Beweismittel sind im modernen Strafprozess der Regelfall. Dazu zählen unter anderem Chatverläufe, Smartphone-Daten, Cloud-Logs und Fahrzeugdaten aus der „Blackbox“ von Pkws. Digitale Beweise entscheiden heute über den Ausgang von Strafverfahren im allgemeinen Strafrecht ebenso wie im Wirtschafts- und Cybercrime-Bereich. In diesem Beitrag zeige ich, was darunter zu verstehen ist, wie ihr Beweiswert im Strafprozess…WeiterlesenDigitale Beweismittel
Die Frage, ob das Löschen betrieblicher Daten einen wichtigen Grund für eine fristlose Kündigung darstellen kann, ist in der arbeitsrechtlichen Praxis von hoher Relevanz. Besonders brisant wird es, wenn der Vorwurf auf Indizien beruht und der Arbeitgeber den Sachverhalt nicht hinreichend aufklärt. Das Arbeitsgericht Bocholt hat in einem aktuellen Urteil (1 Ca 459/25) entschieden, dass…WeiterlesenVerhaltensbedingte Kündigung wegen gelöschter Katzenfotos
Cybervorfälle bleiben auch 2026 das wichtigste Geschäftsrisiko – doch inzwischen rückt ein weiterer Treiber nach vorne: Künstliche Intelligenz. Während Cyberangriffe ganze Lieferketten lahmlegen können, verschärfen KI-Systeme Haftungsrisiken, Compliance-Druck und Desinformationsgefahren. Unternehmen müssen ihre Risikostrategie deshalb neu justieren – weg von Einzelrisiken, hin zu einem integrierten Blick auf Cyber, KI, Betriebsunterbrechungen und Klimaauswirkungen. Die Allianz Risk…WeiterlesenCyber, KI und Lieferketten: Die wichtigsten Geschäftsrisiken 2026 im Überblick
Die Einziehung von Bitcoins und anderen Kryptowerten ist inzwischen ein Standardthema in Cybercrime‑Verfahren. Sie bewegt sich im Spannungsfeld von materieller Vermögensabschöpfung nach den §§ 73 ff. StGB, strafprozessualer Sicherung nach den §§ 111b ff. StPO und den praktischen Grenzen der Vollstreckung bei fehlenden Private Keys oder volatilen Kursen. Gerade in Mining‑Konstellationen, bei Ransomware‑Lösegeldzahlungen oder beim…WeiterlesenEinziehung von Bitcoins & Kryptowährungen
Faktische Probleme der Strafverteidigung in Verfahren mit politischen Hintergründen: Die Sprengung der Nord-Stream-Pipelines im September 2022 bleibt einer der rätselhaftesten Akte hybrider Kriegsführung der jüngeren Geschichte. Mehr als drei Jahre später steht ein Verdächtiger vor deutschen Gerichten, während die Debatte über Täterschaft und Motive ungebrochen ist. Doch je tiefer die Ermittlungen voranschreiten, desto drängender wird…WeiterlesenNord Stream und Grenzen des Strafprozesses (Update 2026)
Der BGH ist immer für eine Überraschung gut – und bleibt dem beim Cardsharing treu: Während die Instanzgerichte und weite Teile der Literatur bisher einen Vermögensschaden illegaler Pay-TV-Anbieter bejahten, verneint der 6. Strafsenat (6 StR 557/24) nun ausdrücklich eine Strafbarkeit wegen Computerbetrugs nach § 263a StGB. Stattdessen beschränkt er die Verurteilung auf den gewerbsmäßigen unerlaubten…WeiterlesenBGH: Kein Vermögensschaden beim Cardsharing
Datenbanken mit branchenspezifischen Informationen sind zu wertvollen Wirtschaftsgütern geworden, deren Nutzung oft an strenge Lizenzbedingungen geknüpft ist – aber was geschieht, wenn Zugangsdaten zu solchen Datenbanken innerhalb eines Konzerns weitergegeben werden, ohne dass eine zusätzliche Lizenz erworben wird? Handelt es sich dabei um einen unlauteren Wettbewerbsverstoß, eine Verletzung von Geschäftsgeheimnissen oder gar eine Urheberrechtsverletzung? Mit…WeiterlesenWeitergabe von Datenbank-Zugangsdaten im Konzern
Europa bekommt die eEvidence-Verordnung, mit der auch grenzüberschreitende Zugriffe auf Daten möglich sind. Nun darf man fragen, ob das mit dem US Cloud Act vergleichbar ist … und vor allem: Taugt das zur Entschärfung der Kritik am US Cloud Act? Zwar bewegen sich der US CLOUD Act und die EU-eEvidence-Verordnung im selben Themenkomplex, dem grenzüberschreitenden Zugriff…WeiterlesenCLOUD Act und EU-eEvidence VO im Vergleich
Eine immer noch weitgehend unbekannte Norm ist § 8 TDDSG wonach es verboten ist, Gegenstände herzustellen oder zu besitzen, die durch ihre äußere Verkleidung verschleiern, dass sie dazu dienen, andere auszuspionieren. Der Klassiker eines solch betroffenen Verhaltens sind Mikrofon oder Kamera verbaut in einem Kuli. In einem Verfahren, das einen Futterautomat mit integrierter Kamera und…WeiterlesenVerbot verkleideter Telekommunikationsanlagen und der „Smarte Futterautomat“
Eine aktuelle Hellfeldstudie des LKA Baden-Württemberg zur sogenannten „Terrorgram-Szene“ zeichnet das Bild eines jugendzentrierten, hochgewaltorientierten Online-Milieus, das zugleich ein sehr irdisches Fundament aus Vernachlässigung, psychischer Erkrankung und sozialer Desintegration hat. Sie liefert nicht nur Zahlen, sondern vor allem eine empirisch belastbare Grundlage für kriminalpolitische Entscheidungen und für das tägliche Handeln von Schulen, Jugendhilfe, Justiz und…WeiterlesenTerrorgram-Studie zu “Teenage Terrorists”
Mit einem aktuellen Urteil des Oberlandesgerichts Karlsruhe vom 23. Dezember 2025 (Aktenzeichen 17 U 113/23) werden grundsätzliche Fragen zur Haftung bei Phishing-Angriffen auf mobile Bezahlsysteme aufgeworfen: Dabei geht es konkret um die starke Kundenauthentifizierung nach § 1 Abs. 24 ZAG und ihre praktische Umsetzung bei der Nutzung von Apple Pay. Das Gericht entschied, dass eine…WeiterlesenPhishing-Angriff auf Apple Pay: Bank muss mangels starker Kundenauthentifizierung erstatten
Eine bislang noch offene rechtliche Frage betrifft das kontaktlose Bezahlen mit einer entwendeten Girokarte ohne PIN-Eingabe. In einem Beschluss vom 3. Dezember 2025 (5 StR 362/25) hat sich der Bundesgerichtshof nun mit der Frage auseinandergesetzt, ob ein solcher Missbrauch als Computerbetrug gemäß § 263a StGB oder nach anderen Straftatbeständen zu ahnden ist. Besonders relevant ist…WeiterlesenBGH zur Strafbarkeit bei kontaktlosem Bezahlen mit gestohlener Girokarte
Eine Entscheidung des Finanzgerichts Hamburg vom 7. März 2025 (Aktenzeichen 6 V 84/24) geht auf die komplexen verfahrensrechtlichen und materiellen Fragen, die sich im Zusammenhang mit der Haftungsinanspruchnahme von Depotbanken für nicht einbehaltene Kapitalertragsteuer in sogenannten Cum/Cum-Fällen stellen. Im Mittelpunkt steht die Frage, unter welchen Voraussetzungen Finanzbehörden ergänzende Haftungsbescheide erlassen dürfen, wenn bereits ein Haftungsbescheid…WeiterlesenGrenzen der Haftungsinanspruchnahme bei Cum/Cum-Gestaltungen
Das Oberlandesgericht Frankfurt hat mit Urteil vom 20. November 2025 (Aktenzeichen 5 U 15/24) eine Entscheidung zur Haftung von GmbH-Geschäftsführern bei Verstößen gegen das Begünstigungsverbot des Betriebsverfassungsgesetzes getroffen. Im Mittelpunkt stand die derzeit regelmäßig brennende Frage, ob ein Geschäftsführer, der an der unzulässigen Bevorzugung von Betriebsratsmitgliedern mitwirkt, selbst dann fristlos gekündigt werden kann, wenn er…WeiterlesenKündigung von GmbH-Geschäftsführer wegen unzulässiger Begünstigung von Betriebsratsmitgliedern
Das Oberlandesgericht Frankfurt hat mit Urteil vom 11. Dezember 2025 (Aktenzeichen 6 U 81/23) eine Entscheidung zur Haftung von Drittanbietern für die Setzung von Cookies ohne Einwilligung des Nutzers getroffen. Es geht im Kern um die Frage, ob Technologieunternehmen, die im Hintergrund Cookies auf Endgeräten speichern, selbst als Normadressaten des § 25 Telemedien-Datenschutz-Durchführungsgesetzes (TDDDG) anzusehen…WeiterlesenHaftung von Cookie-Drittanbietern bei mangelnder Einwilligung















