Kategorien
IT-Sicherheit Strafprozessrecht

NIS2-Umsetzung: Zugriffe auf Daten bei Providern

Im NIS2-Umsetzungsgesetz sind Regelungen vorgesehen, die gewährleisten sollen, dass das BSI in Fällen erheblicher Gefahren für die IT- und Kommunikationssicherheit auf die erforderlichen Daten zugreifen kann, um die Integrität, Verfügbarkeit und Vertraulichkeit der Kommunikationsdienste zu schützen. Die Zugriffsrechte sind dabei durch strenge Bedingungen und Abstimmungsverfahren geregelt, um den Datenschutz und die Verhältnismäßigkeit der Maßnahmen sicherzustellen.…WeiterlesenNIS2-Umsetzung: Zugriffe auf Daten bei Providern

Kategorien
IT-Sicherheit Weltraum

Umsetzung der NIS-2-Richtlinie: Auswirkungen auf den Weltraumsektor

Die neue NIS-2-Richtlinie der EU, die in Deutschland aktuell durch das NIS2-Umsetzungsgesetz in nationales Recht umgesetzt wird, bringt umfassende Regelungen und Anforderungen für die Cybersicherheit in verschiedenen Sektoren. Besonders interessant sind hierbei die spezifischen Regelungen für den Weltraumsektor. Im Folgenden versuche ich einen Überblick über die wesentlichen Punkte zu geben, die in Bezug auf Weltrauminfrastruktur…WeiterlesenUmsetzung der NIS-2-Richtlinie: Auswirkungen auf den Weltraumsektor

Kategorien
Cybercrime Blog

Breachforums durch Ermittler geschlossen

Am Mittwoch, dem 15. Mai 2024, hat das FBI BreachForums, eine berüchtigte Plattform für den Verkauf und die Veröffentlichung gestohlener Daten, beschlagnahmt. Diese Aktion wurde in Zusammenarbeit mit internationalen Partnern wie der Cyberpolizei der Ukraine, der Kantonspolizei Zürich, der australischen Bundespolizei, der neuseeländischen Polizei, der isländischen Polizei und der britischen National Crime Agency durchgeführt. Auf…WeiterlesenBreachforums durch Ermittler geschlossen

Kategorien
Cybercrime Blog Sexualstrafrecht

Gefahr von durch Künstliche Intelligenz hergestelltem kinderpornografischen Material im Internet

Die Bundesregierung hat zu der zunehmenden Gefahr von durch Künstliche Intelligenz (KI) hergestelltem kinderpornografischen Material im Internet Stellung genommen (BT-Drucksache 20/11301). Diese Thematik wird immer relevanter, da moderne KI-Tools wie Stable Diffusion, die ohne Sicherheitsmechanismen auskommen, für die Erstellung solcher verstörenden Inhalte missbraucht werden. Hier ist ein umfassender Überblick über die Stellungnahme der Bundesregierung und…WeiterlesenGefahr von durch Künstliche Intelligenz hergestelltem kinderpornografischen Material im Internet

Kategorien
Cybercrime Blog Medien- & Presserecht

Gesetzentwurf zur Strafbarkeit von Deepfakes

Strafbarkeit von Deepfakes: Ein ganz aktueller Vorschlag für ein Gesetz aus Bayern (hier als Vorgang im Bundestag) zielt darauf ab, den strafrechtlichen Schutz von Persönlichkeitsrechten vor sogenannten Deepfakes zu verbessern. Ansatzpunkt ist die Schaffung eines neuen Straftatbestandes in Form eines neuen §201b StGB. Hintergrund: Deepfakes sind realistisch wirkende Medieninhalte, die mithilfe von Künstlicher Intelligenz (KI)…WeiterlesenGesetzentwurf zur Strafbarkeit von Deepfakes

Kategorien
Cybercrime Blog

Fake-Scam-Paycards: Innovativer Ansatz der japanischen Polizei zum Schutz von Cyberkriminalitätsopfern

Einen ganz neuen und auch wirklich innovativen Weg geht die japanische Polizei darin, Opfer von Cyberkriminalität zu schützen: Durch das Platzieren von gefälschten Zahlungskarten in Convenience Stores haben die Behörden in der Präfektur Fukui eine effektive Methode entwickelt, um potenzielle Betrugsopfer zu warnen und vor finanziellem Schaden zu bewahren. Diese Strategie hat wohl bereits bewiesen,…WeiterlesenFake-Scam-Paycards: Innovativer Ansatz der japanischen Polizei zum Schutz von Cyberkriminalitätsopfern

Kategorien
Cybercrime Blog

Cyberkriminalität: Zerschlagung der Plattform LabHost

Grosse Cybercrime-Plattformen sind immer schneller und effektiver im Fokus von Ermittlern: In einem bemerkenswerten Vorgehen haben nun internationale Ermittlungsbehörden die Plattform LabHost, einen der weltweit größten Anbieter von Phishing-as-a-Service (PhaaS), zerschlagen. Diese Operation, die von den Behörden aus 19 Ländern koordiniert wurde, führte zur Beschlagnahmung von LabHosts Infrastruktur und der Verhaftung zahlreicher Verdächtiger. In diesem…WeiterlesenCyberkriminalität: Zerschlagung der Plattform LabHost

Kategorien
IT-Sicherheit

Der UK-Produkt-Sicherheits- und Telekommunikationsinfrastrukturgesetz (PSTI Act 2022) und seine Parallelen zum EU Cyber Resilience Act

Das Vereinigte Königreich hat mit dem Product Security and Telecommunications Infrastructure Act 2022 (PSTI Act) innovative Schritte unternommen, um die Sicherheit von verbraucherorientierten Internet-of-Things (IoT)-Geräten zu verbessern. Dieses Gesetz verpflichtet Hersteller, Importeure und Händler von vernetzten Geräten zu sicherheitsrelevanten Maßnahmen, die insbesondere die Erstellung und Verwaltung von Passwörtern betreffen.WeiterlesenDer UK-Produkt-Sicherheits- und Telekommunikationsinfrastrukturgesetz (PSTI Act 2022) und seine Parallelen zum EU Cyber Resilience Act

Kategorien
Cybercrime Blog Steuerrecht Steuerstrafrecht Wirtschaftsrecht Wirtschaftsstrafrecht

Geldwäsche und Sicherstellung von Kryptowährungen

Sicherstellung von Kryptowährungen: Kryptowährungen wie Bitcoin, Ethereum und Monero haben die Art und Weise, wie Menschen weltweit Geld transferieren, revolutioniert. Mit ihrer Fähigkeit, grenzüberschreitende Transfers schnell und ohne Zwischenhändler durchzuführen, bieten sie zahlreiche Vorteile. Doch diese Technologien haben auch eine dunklere Seite: Sie sind zu einem nützlichen Werkzeug für kriminelle Aktivitäten, insbesondere für Geldwäsche, geworden.WeiterlesenGeldwäsche und Sicherstellung von Kryptowährungen

Kategorien
Cybercrime Blog

Digitale Beweissicherung: Herausforderungen und Lösungsansätze

Die digitale Beweissicherung ist ein entscheidender Prozess in der modernen Strafverfolgung. Die korrekte Handhabung digitaler Beweismittel kann den Unterschied zwischen der Aufklärung eines Falls und einem möglichen Freispruch aus Mangel an Beweisen bedeuten. Hierbei stehen Ermittler vor zahlreichen Herausforderungen, von technischen Aspekten bis hin zu rechtlichen Anforderungen.WeiterlesenDigitale Beweissicherung: Herausforderungen und Lösungsansätze

Kategorien
Cybercrime Blog

Strategien für die Ransomware-Verhandlung

Gibt es eine Strategie für den Fall einer Ransomware-Verhandlung? Ransomware ist eine Art Schadsoftware, die den Zugriff auf das System oder die Daten des Opfers blockiert und für die Entsperrung oder Freigabe ein Lösegeld verlangt. Verhandlungen mit Cyberkriminellen über solche Angriffe können komplex und riskant sein. Ransomware-Angriffe gehören zu den größten Bedrohungen für Unternehmen weltweit:…WeiterlesenStrategien für die Ransomware-Verhandlung

Kategorien
Wirtschaftsrecht Datenschutzrecht IT-Sicherheit

Weltweites Geschäftsklima im Wandel

Zwei aktuelle Umfragen bzw. Berichte geben ein Stimmungsbild des globalen Handels wider: Auf beide möchte ich im Folgenden kurz eingehen. Bemerkenswert finde ich, dass der „Business Confidence Survey 2024“ Datenschutz und IT-Sicherheit als wichtige Anliegen der Unternehmen hervorhebt. Der BCS2024 weist darauf hin, dass die Einhaltung der chinesischen Cyber- und Datenschutzbestimmungen für viele Unternehmen eine…WeiterlesenWeltweites Geschäftsklima im Wandel

Kategorien
Cybercrime Blog IT-Sicherheit Nebenklage Wirtschaftsrecht Wirtschaftsstrafrecht

Hackeraktivitäten und Spionage aus China

Im Zuge der fortschreitenden Digitalisierung hat sich die Landschaft der internationalen Sicherheit erheblich verändert. Besonders die Aktivitäten von staatlich unterstützten Hackergruppen rücken immer mehr in den Fokus der globalen Aufmerksamkeit. Eine dieser Gruppen, die in den letzten Jahren besonders hervorgetreten ist, operiert aus China. Diese Hacker, oft in direkter oder indirekter Verbindung mit der chinesischen…WeiterlesenHackeraktivitäten und Spionage aus China

Kategorien
Cybercrime Blog Datenschutzrecht

Vorratsdatenspeicherung: Gerichtliche Kontrolle notwendig

Privatleben und Verfolgung schwerer Straftaten: Das Gericht, das für die Genehmigung des Zugangs zu Telefonverbindungsdaten zur Ermittlung der Täter einer Straftat zuständig ist, für deren Verfolgung das nationale Recht einen solchen Zugang vorsieht, muss befugt sein, diesen Zugang zu verweigern oder einzuschränken, so der EUGH (C-178/22).WeiterlesenVorratsdatenspeicherung: Gerichtliche Kontrolle notwendig

Kategorien
Cybercrime Blog

EUGH zum Zugriff auf IP-Adressen durch Ermittler

Eine mit der Bekämpfung online begangener Nachahmungen betraute nationale Behörde kann anhand einer IP-Adresse Zugang zu Identitätsdaten erhalten: Der EUGH (C-470/21) präzisiert die Anforderungen an die Modalitäten der Vorratsspeicherung dieser Daten und des Zugangs zu ihnen! So wird ausgeführt:WeiterlesenEUGH zum Zugriff auf IP-Adressen durch Ermittler