Am Neujahrstag 2025 kam es vor dem Trump International Hotel in Las Vegas zu einer Explosion eines Tesla Cybertrucks, bei der der Täter, ein 37-jähriger US-Soldat, ums Leben kam. Die Ermittler stellten fest, dass der Täter, MAL, unter anderem ChatGPT genutzt hatte, um Informationen über Sprengstoffe, deren Zündung und die Beschaffung von Materialien zu erhalten.…WeiterlesenCybertruck-Explosion in Las Vegas: ChatGPT als Werkzeug zur Tatvorbereitung?
Rechtsanwalt Ferner - Kategorie: Cybercrime Blog
Cybercrime Blog mit Beiträgen zu Cybercrime, Technologiestrafrecht und Computerstrafrecht von Rechtsanwalt Jens Ferner, der Fachanwalt für IT-Recht und Fachanwalt für Strafrecht ist. Kurze Beiträge, die für den Blog zu kurz sind, erscheinen zudem im Linked-In-Profil von RA JF.
Gebloggt wird hier speziell in den typischen Cybercrime-Bereichen, vom Ausspähen von Daten, Urheberstrafrecht, Datensabotage über Computerbetrug bis hin zur Wirtschaftsspionage und Wettbewerbsstrafrecht. Im Folgenden finden Sie ausgewählte Beiträge und Urteile zum Thema Cybercrime in unserem Cybercrime Blog.
Kann ein Chief Information Security Officer (CISO) haften? Diese Frage bewegt nicht nur die IT-Branche, sondern auch die Unternehmensführung und Versicherer. Die klare Antwort lautet: Ja, ein CISO kann haften, denn „keine Haftung“ gibt es nicht. Doch die Details entscheiden: Welche Aufgaben hat der CISO, wie ist seine Position im Unternehmen eingebunden, und welche Risiken…WeiterlesenHaftung des CISO: Verantwortung mit vielen Facetten
Ethereum und seine Smart Contracts bieten eine revolutionäre Plattform für dezentrale Anwendungen und Finanztransaktionen. Doch diese Technologie hat auch die Aufmerksamkeit von Cyberkriminellen erregt, die innovative Methoden entwickelt haben, um Smart Contracts für schädliche Zwecke zu missbrauchen. Im Folgenden werden verschiedene Angriffsszenarien dargestellt, ihre technischen Hintergründe erklärt und mögliche Verteidigungsstrategien diskutiert. Der Artikel basiert auf…WeiterlesenWie Ethereum Smart Contracts für Cyberkriminalität genutzt werden
Ein beachtlicher Beschluss des Kammergerichts Berlin vom 18. Oktober 2024 (Az. 2 Ws 146/24) hat die Encrochat-Problematik erneut aufgegriffen und deutliche Aussagen zur Verwertung von EncroChat-Daten vor dem Hintergrund des KCanG getroffen.WeiterlesenVerwertbarkeit von Encrochat unter dem Eindruck des KCanG
Das Landgericht Nürnberg-Fürth (Az.: 19 O 4768/23) hat in einem bemerkenswerten Urteil die zivilrechtliche Haftung eines Empfängers täuschungsbedingt überwiesener Gelder bejaht. Im Zentrum der Entscheidung steht die Anwendung des Geldwäschetatbestands (§ 261 StGB) als Schutzgesetz nach § 823 Abs. 2 BGB. Die Entscheidung zeigt exemplarisch, wie zivilrechtliche und strafrechtliche Aspekte ineinandergreifen, insbesondere in der modernen…WeiterlesenHaftung für leichtfertige Geldwäsche: Eine Entscheidung mit weitreichenden Folgen
Unsere Wirtschaft befindet sich längst in der digitalen und strukturellen Transformation – dadurch ist der Schutz sensibler Unternehmensdaten essenzieller denn je. Wirtschaftsspionage – oder „eSpionage“, wie sie in der digitalen Sphäre bezeichnet wird – hat sich zu einer der größten Bedrohungen für Unternehmen entwickelt. Sie umfasst nicht nur das gezielte Ausspähen von Geschäftsgeheimnissen, sondern auch…WeiterlesenWirtschaftsspionage in der digitalisierten Wirtschaft: Aufgaben für das Management
Cybervorfälle, sei es durch externe Angreifer oder durch eigene Mitarbeiter, stellen Unternehmen vor immense Herausforderungen. Neben der Sicherstellung der Geschäftsprozesse ist insbesondere die forensische Aufarbeitung solcher Vorfälle essentiell, um Schäden zu minimieren, Täter zu identifizieren und rechtssichere Beweise zu sammeln. Die IT-Forensik bewegt sich jedoch in einem hochkomplexen rechtlichen Umfeld. Unternehmen müssen rechtliche Anforderungen und…WeiterlesenIT-Forensik bei Cybervorfällen: Leitfaden für das Management
Unternehmen sind mit zunehmender Unsicherheit konfrontiert, wobei Cyberkrisen wie Hackerangriffe, Ransomware-Attacken und IT-Ausfälle durch technische oder externe Umstände einen erheblichen Anteil ausmachen. Hierbei wird das Business Continuity Management (BCM) zu einer unverzichtbaren Aufgabe für Unternehmensleitungen. BCM ist ein strategischer Ansatz, der darauf abzielt, die Geschäftskontinuität in Ausnahmesituationen sicherzustellen und schwerwiegende Folgen zu minimieren – und…WeiterlesenBusiness Continuity Management (BCM): Ein Schlüssel zum erfolgreichen Krisenmanagement
Die Digitalisierung hat die Art und Weise verändert, wie wir kommunizieren, arbeiten und leben. Gleichzeitig hat sie den Strafverfolgungsbehörden neue Herausforderungen auferlegt. Elektronische Beweismittel – von IP-Adressen über Verbindungsdaten bis hin zu Inhalten wie E-Mails oder Chats – sind heute ein wesentlicher Bestandteil fast jeder strafrechtlichen Ermittlung. Doch der Zugriff auf diese Daten gestaltet sich…WeiterlesenElektronische Beweismittel in der EU
Während Social Media, Messaging-Apps und Cloud-Dienste unser tägliches Leben zunehmend bestimmen, nutzen Kriminelle dieselben Plattformen, um Straftaten zu planen, zu verschleiern und durchzuführen. Vor diesem Hintergrund wird der Zugriff auf digitale Beweismittel zu einer der zentralen Herausforderungen moderner Strafverfolgung. Der SIRIUS EU Electronic Evidence Situation Report 2024, erstellt von Europol und Eurojust, widmet sich genau…WeiterlesenDigitale Beweismittel in Europa: Der SIRIUS EU Electronic Evidence Situation Report 2024
Die digitale Transformation bringt Risiken mit sich, insbesondere für die Sicherheit von Geschäftsgeheimnissen. Für Unternehmen, die in einem wettbewerbsintensiven Umfeld agieren, ist der Schutz von sensiblen Informationen eine essenzielle Grundlage ihres Erfolgs. Hier treffen Cybersicherheit und Geschäftsgeheimnisschutz aufeinander – ein Bereich, in dem Managemententscheidungen häufig über die Zukunftsfähigkeit und Integrität des Geschäftsmodells des Unternehmens entscheiden.WeiterlesenCybersicherheit und der Schutz von Geschäftsgeheimnissen
In einer Zeit, in der Technologie unser Leben bereichert und revolutioniert, treten auch die dunklen Seiten dieser Innovationen immer deutlicher zutage. Ein erschütterndes Beispiel dafür ist der Fall der nordirischen Politikerin Cara Hunter, die Opfer eines Deepfake-Pornoangriffs wurde. Dieser Vorfall, der sich nur drei Wochen vor den Wahlen in Nordirland 2022 ereignete, offenbart die tiefgreifenden…WeiterlesenDeepfake-Angriff auf Cara Hunter: Deepfakes als Bedrohung für Demokratie & Gesellschaft verstehen
Die globale Cyberkriminalität hat mit der Verhaftung von Rostislav Panev, einem 51-jährigen russisch-israelischen Staatsbürger, einen neuen Wendepunkt erreicht. Panev, ein Schlüsselentwickler der berüchtigten LockBit-Ransomware-Gruppe, wurde in Israel festgenommen und wartet auf seine Auslieferung in die USA. Dieser Fall beleuchtet nicht nur die Struktur und Arbeitsweise der LockBit-Gruppe, sondern auch die internationalen Bemühungen zur Bekämpfung der…WeiterlesenWeiterer schwerer Schlag für die LockBit-Ransomware-Gruppe: Verhaftung von Rostislav Panev
In einer kleinen, ruhigen Gemeinde in der spanischen Provinz Soria, Tajueco, sorgte ein unerwarteter Helfer für die Lösung eines brutalen Verbrechens: Google Maps. Eine zufällig aufgenommene Street-View-Fotografie zeigte eine Person, die ein längliches Paket, eingewickelt in eine weiße Plastikhülle, in den Kofferraum eines Autos lud – ein Bild, das schließlich zur Aufklärung eines Mordfalls führte.WeiterlesenMordfall in Soria: Wie digitale Beweismittel Verbrechen lösen können
Am 3. September 2024 entschied das Oberlandesgericht Hamm (Az. 4 ORs 98/24) über eine Revision in einem Verfahren, das die Grenzen des Tatbestands des Computerbetrugs gemäß § 263a StGB beleuchtet. Diese Entscheidung ist für Cybercrime-Interessierte von großer Bedeutung, da sie die Anforderungen an die „unbefugte“ Datenverwendung und den Tatentschluss bei einem versuchten Computerbetrug präzisiert. Im…WeiterlesenEntscheidung des OLG Hamm zur Täuschungsäquivalenz beim Computerbetrug