Was ist ein KI-Vorfall: Mit der zunehmenden Nutzung Künstlicher Intelligenz (KI) steigen auch die potenziellen Risiken und Schäden, die durch diese Technologien verursacht werden können. Um diese Risiken zu managen und zu verhindern, ist es wichtig, klare Definitionen für KI-Vorfälle und verwandte Begriffe zu haben. Das OECD-Dokument „Defining AI Incidents and Related Terms“ bietet eine…WeiterlesenKI-Vorfall: Definition von KI-Vorfällen und verwandten Begriffen
Kategorie: Cybercrime Blog
Cybercrime Blog mit Beiträgen zu Cybercrime, Technologiestrafrecht und Computerstrafrecht von Rechtsanwalt Jens Ferner, der Fachanwalt für IT-Recht und Fachanwalt für Strafrecht ist. Kurze Beiträge, die für den Blog zu kurz sind, erscheinen zudem im Linked-In-Profil von RA JF.
Gebloggt wird hier speziell in den typischen Cybercrime-Bereichen, vom Ausspähen von Daten, Urheberstrafrecht, Datensabotage über Computerbetrug bis hin zur Wirtschaftsspionage und Wettbewerbsstrafrecht. Im Folgenden finden Sie ausgewählte Beiträge und Urteile zum Thema Cybercrime in unserem Cybercrime Blog.
Im Rahmen von aktuellen Ermittlungen durch das Landeskriminalamt Nordrhein-Westfalen wurde festgestellt, dass derzeit viele Unternehmen von Cyberangriffen auf Office 365 (E-Mail und Dokumentenverwaltung) betroffen sind. Diese Angriffe bergen Gefahren auch für angebundene Firmen des Unternehmensnetzwerks sowie für deren Kunden und Kommunikationspartner.WeiterlesenLandeskriminalamt NRW warnt vor aktuellen Cyberattacken über Office 365 Komponenten
Der Begriff „KI-Washing“ (auch als „AI-Washing“ bekannt) bezeichnet eine Praxis, bei der Unternehmen und Organisationen ihre Produkte, Dienstleistungen oder Projekte als künstliche Intelligenz (KI) bezeichnen oder vermarkten, obwohl diese Bezeichnung entweder irreführend oder stark übertrieben ist. Dabei zeigt sich, dass eine handfeste Strafbarkeit bei übertriebener Bewerbung von KI-Produkten im Zuge des KI-Washing im Raum stehen…WeiterlesenKI-Washing
Das Urteil des Europäischen Gerichtshofs (EUGH) vom 14. Dezember 2023 in der Rechtssache C-340/21 hat wichtige Klarstellungen zur Verantwortlichkeit und Haftung von Unternehmen im Falle eines Hackerangriffs getroffen. Der EUGH entschied, dass allein die Befürchtung eines möglichen Missbrauchs persönlicher Daten als immaterieller Schaden anerkannt werden kann. In diesem Blog-Beitrag beleuchten wir die datenschutzrechtlichen Konsequenzen eines…WeiterlesenDatenschutzrechtliche Konsequenzen eines Hackerangriffs: Einblicke aus der EUGH-Entscheidung C-340/21
Im NIS2-Umsetzungsgesetz sind Regelungen vorgesehen, die gewährleisten sollen, dass das BSI in Fällen erheblicher Gefahren für die IT- und Kommunikationssicherheit auf die erforderlichen Daten zugreifen kann, um die Integrität, Verfügbarkeit und Vertraulichkeit der Kommunikationsdienste zu schützen. Die Zugriffsrechte sind dabei durch strenge Bedingungen und Abstimmungsverfahren geregelt, um den Datenschutz und die Verhältnismäßigkeit der Maßnahmen sicherzustellen.…WeiterlesenNIS2-Umsetzung: Zugriffe auf Daten bei Providern
Die neue NIS-2-Richtlinie der EU, die in Deutschland aktuell durch das NIS2-Umsetzungsgesetz in nationales Recht umgesetzt wird, bringt umfassende Regelungen und Anforderungen für die Cybersicherheit in verschiedenen Sektoren. Besonders interessant sind hierbei die spezifischen Regelungen für den Weltraumsektor. Im Folgenden versuche ich einen Überblick über die wesentlichen Punkte zu geben, die in Bezug auf Weltrauminfrastruktur…WeiterlesenUmsetzung der NIS-2-Richtlinie: Auswirkungen auf den Weltraumsektor
Am Mittwoch, dem 15. Mai 2024, hat das FBI BreachForums, eine berüchtigte Plattform für den Verkauf und die Veröffentlichung gestohlener Daten, beschlagnahmt. Diese Aktion wurde in Zusammenarbeit mit internationalen Partnern wie der Cyberpolizei der Ukraine, der Kantonspolizei Zürich, der australischen Bundespolizei, der neuseeländischen Polizei, der isländischen Polizei und der britischen National Crime Agency durchgeführt. Auf…WeiterlesenBreachforums durch Ermittler geschlossen
Die Bundesregierung hat zu der zunehmenden Gefahr von durch Künstliche Intelligenz (KI) hergestelltem kinderpornografischen Material im Internet Stellung genommen (BT-Drucksache 20/11301). Diese Thematik wird immer relevanter, da moderne KI-Tools wie Stable Diffusion, die ohne Sicherheitsmechanismen auskommen, für die Erstellung solcher verstörenden Inhalte missbraucht werden. Hier ist ein umfassender Überblick über die Stellungnahme der Bundesregierung und…WeiterlesenGefahr von durch Künstliche Intelligenz hergestelltem kinderpornografischen Material im Internet
Strafbarkeit von Deepfakes: Ein ganz aktueller Vorschlag für ein Gesetz aus Bayern (hier als Vorgang im Bundestag) zielt darauf ab, den strafrechtlichen Schutz von Persönlichkeitsrechten vor sogenannten Deepfakes zu verbessern. Ansatzpunkt ist die Schaffung eines neuen Straftatbestandes in Form eines neuen §201b StGB. Hintergrund: Deepfakes sind realistisch wirkende Medieninhalte, die mithilfe von Künstlicher Intelligenz (KI)…WeiterlesenGesetzentwurf zur Strafbarkeit von Deepfakes
Einen ganz neuen und auch wirklich innovativen Weg geht die japanische Polizei darin, Opfer von Cyberkriminalität zu schützen: Durch das Platzieren von gefälschten Zahlungskarten in Convenience Stores haben die Behörden in der Präfektur Fukui eine effektive Methode entwickelt, um potenzielle Betrugsopfer zu warnen und vor finanziellem Schaden zu bewahren. Diese Strategie hat wohl bereits bewiesen,…WeiterlesenFake-Scam-Paycards: Innovativer Ansatz der japanischen Polizei zum Schutz von Cyberkriminalitätsopfern
Grosse Cybercrime-Plattformen sind immer schneller und effektiver im Fokus von Ermittlern: In einem bemerkenswerten Vorgehen haben nun internationale Ermittlungsbehörden die Plattform LabHost, einen der weltweit größten Anbieter von Phishing-as-a-Service (PhaaS), zerschlagen. Diese Operation, die von den Behörden aus 19 Ländern koordiniert wurde, führte zur Beschlagnahmung von LabHosts Infrastruktur und der Verhaftung zahlreicher Verdächtiger. In diesem…WeiterlesenCyberkriminalität: Zerschlagung der Plattform LabHost
Das Vereinigte Königreich hat mit dem Product Security and Telecommunications Infrastructure Act 2022 (PSTI Act) innovative Schritte unternommen, um die Sicherheit von verbraucherorientierten Internet-of-Things (IoT)-Geräten zu verbessern. Dieses Gesetz verpflichtet Hersteller, Importeure und Händler von vernetzten Geräten zu sicherheitsrelevanten Maßnahmen, die insbesondere die Erstellung und Verwaltung von Passwörtern betreffen.WeiterlesenDer UK-Produkt-Sicherheits- und Telekommunikationsinfrastrukturgesetz (PSTI Act 2022) und seine Parallelen zum EU Cyber Resilience Act
Sicherstellung von Kryptowährungen: Kryptowährungen wie Bitcoin, Ethereum und Monero haben die Art und Weise, wie Menschen weltweit Geld transferieren, revolutioniert. Mit ihrer Fähigkeit, grenzüberschreitende Transfers schnell und ohne Zwischenhändler durchzuführen, bieten sie zahlreiche Vorteile. Doch diese Technologien haben auch eine dunklere Seite: Sie sind zu einem nützlichen Werkzeug für kriminelle Aktivitäten, insbesondere für Geldwäsche, geworden.WeiterlesenGeldwäsche und Sicherstellung von Kryptowährungen
Die digitale Beweissicherung ist ein entscheidender Prozess in der modernen Strafverfolgung. Die korrekte Handhabung digitaler Beweismittel kann den Unterschied zwischen der Aufklärung eines Falls und einem möglichen Freispruch aus Mangel an Beweisen bedeuten. Hierbei stehen Ermittler vor zahlreichen Herausforderungen, von technischen Aspekten bis hin zu rechtlichen Anforderungen.WeiterlesenDigitale Beweissicherung: Herausforderungen und Lösungsansätze
Gibt es eine Strategie für den Fall einer Ransomware-Verhandlung? Ransomware ist eine Art Schadsoftware, die den Zugriff auf das System oder die Daten des Opfers blockiert und für die Entsperrung oder Freigabe ein Lösegeld verlangt. Verhandlungen mit Cyberkriminellen über solche Angriffe können komplex und riskant sein. Ransomware-Angriffe gehören zu den größten Bedrohungen für Unternehmen weltweit:…WeiterlesenStrategien für die Ransomware-Verhandlung