Bei Cyberkriminalität im Unternehmen: Wann haftet der Arbeitnehmer für eingetretene Schäden? Dass das nicht so einfach ist und die Beweislast sehr klar verteilt ist, hat das LAG Düsseldorf herausgearbeitet.WeiterlesenSchadensersatzanspruch gegen Arbeitnehmer nach Spoofing-Angriff?
Kategorie: Cybercrime Blog
Cybercrime Blog mit Beiträgen zu Cybercrime, Technologiestrafrecht und Computerstrafrecht von Rechtsanwalt Jens Ferner, der Fachanwalt für IT-Recht und Fachanwalt für Strafrecht ist. Kurze Beiträge, die für den Blog zu kurz sind, erscheinen zudem im Linked-In-Profil von RA JF.
Gebloggt wird hier speziell in den typischen Cybercrime-Bereichen, vom Ausspähen von Daten, Urheberstrafrecht, Datensabotage über Computerbetrug bis hin zur Wirtschaftsspionage und Wettbewerbsstrafrecht. Im Folgenden finden Sie ausgewählte Beiträge und Urteile zum Thema Cybercrime in unserem Cybercrime Blog.
Im aktuellen Urteil des Europäischen Gerichtshofs (EuGH) vom 4. Oktober 2024 (C-548/21) geht es um die Voraussetzungen für polizeiliche Untersuchungen eines Handys, insbesondere den Zugriff auf gespeicherte Daten im Zusammenhang mit Ermittlungen. Im Kern geht es um die Frage, unter welchen Umständen Polizei- und Strafverfolgungsbehörden auf persönliche Daten zugreifen dürfen, die auf einem Mobiltelefon gespeichert…WeiterlesenEUGH zum polizeilichen Zugriff auf Smartphones
Am 19. September 2024 gelang es der Generalstaatsanwaltschaft Frankfurt am Main in Zusammenarbeit mit dem Bundeskriminalamt (BKA), einen bedeutenden Schlag gegen die kriminelle Infrastruktur der Underground Economy zu führen. Im Rahmen der Operation „Final Exchange“ wurden 47 in Deutschland gehostete Krypto-Exchange-Plattformen beschlagnahmt, die von Cyberkriminellen für Geldwäsche und andere illegale Aktivitäten genutzt wurden.WeiterlesenOperation „Final Exchange“: Schlag gegen Cyberkriminellen-Szene rund um Kryptowährungen
In den letzten Jahren haben Forscher eine raffinierte Malware namens „Perfctl“ entdeckt, die sich weltweit auf Millionen von Linux-Servern ausbreitet. Diese Malware nutzt bekannte Schwachstellen und fehlerhafte Konfigurationen aus, um ihre Angriffe zu starten und hat sich als besonders schwer zu erkennen und zu entfernen herausgestellt. Im Folgenden kurz zur Funktionsweise der Malware, wie sie…WeiterlesenPerfctl: Neue, heimtückische Malware, die Millionen von Linux-Servern bedroht
Am 6. Oktober 2024 wurde bekannt, dass chinesische Hacker erfolgreich die Netzwerke von US-Telekommunikationsanbietern wie Verizon, AT&T und Lumen Technologies kompromittiert haben. Diese Angriffe, durchgeführt von einer Gruppe, die von US-Behörden als „Salt Typhoon“ bezeichnet wird, zielten auf Systeme, die von der US-Regierung für gerichtliche Abhörmaßnahmen verwendet werden. Der Angriff wird als potenziell katastrophal eingestuft,…WeiterlesenKritische Cyberattacken auf US-Abhörsysteme durch China
Am 3. Oktober 2024 wurde ein bedeutender Schlag gegen die russische Hackergruppe Star Blizzard durchgeführt, bei dem 41 von der Gruppe verwendete Internet-Domains beschlagnahmt wurden. Dies geschah in enger Zusammenarbeit zwischen dem US-Justizministerium und Microsoft. Dieser Vorfall markiert einen entscheidenden Moment im globalen Kampf gegen Cyberkriminalität, insbesondere gegen von Staaten geförderte Cyber-Akteure, die auf Desinformation…WeiterlesenKoordinierter Schlag gegen die Hackergruppe Star Blizzard
In aktueller Entscheidung des Landgerichts Heidelberg (Urteil vom 05.08.2024 – 4 O 44/24) wird die heikle Frage der Verwertbarkeit heimlicher Tonbandaufnahmen in zivilrechtlichen Verfahren behandelt. Im vorliegenden Fall nahm die Klägerin, nach einem Nachbarschaftsstreit, heimlich ein Gespräch mit dem Beklagten auf, in dem dieser sie mehrfach beleidigte. Das Gericht musste entscheiden, ob diese Aufnahme als…WeiterlesenLG Heidelberg zur Verwertbarkeit einer heimlichen Tonbandaufnahme
Die Zeiten von endlosen Passwort-Listen und komplizierten Sicherheitsfragen könnten (und sollten…) bald der Vergangenheit angehören. Die passwortlose Authentisierung mit sogenannten „Passkeys“ hat in den letzten Jahren erheblich an Bedeutung gewonnen und könnte die Art und Weise, wie wir uns online anmelden, revolutionieren. Doch wie steht es um die Bekanntheit, Akzeptanz und Nutzung dieser neuen Technologie?…WeiterlesenPasswortlose Authentisierung mit Passkeys: Blick in die Zukunft
Die Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion Die Linke (Drucksache 20/12874) befasst sich mit der Frage, wie Strafverfolgungsbehörden in Deutschland mit sichergestellten Kryptowerten umgehen. In den letzten Jahren haben Cyberkriminalität und die Nutzung von Kryptowährungen für illegale Aktivitäten stark zugenommen. Dabei stehen die Behörden vor der Herausforderung, Kryptowährungen zu beschlagnahmen, zu verwahren…WeiterlesenUmgang mit sichergestellten Kryptowerten
Die undurchsichtige Welt der Daten: Im September 2024 wurde ein Bericht der US-amerikanischen Federal Trade Commission (FTC) veröffentlicht – und bietet einen beunruhigenden Einblick in die Praktiken der Datenverarbeitung von neun großen Social-Media- und Video-Streaming-Diensten, darunter Meta, TikTok, Amazon und Twitter. Die Untersuchung zeigt auf, wie die grenzenlose Erfassung und Monetarisierung persönlicher Daten durch diese…WeiterlesenSchattenwirtschaft der Daten: Kritische Analyse privater Überwachung durch Social Media und Video-Streaming
Das Tor-Netzwerk (The Onion Router) wurde ursprünglich entwickelt, um eine weitgehend anonyme und sichere Kommunikation im Internet zu ermöglichen. Seit den Snowden-Enthüllungen hat es eine hohe Bekanntheit erlangt und wird von Journalisten, Aktivisten, Whistleblowern und auch Kriminellen genutzt. Doch wie sicher ist dieses Netzwerk heute wirklich? Können Ermittlungsbehörden tatsächlich auf Tor zugreifen und Nutzer enttarnen?WeiterlesenKönnen Ermittler auf das TOR-Netzwerk zugreifen?
Gestern erlebte die internationale Strafverfolgung einen weiteren beachtlichen Erfolg: Der verschlüsselte Messenger „Ghost“, ein favorisierter Kommunikationskanal krimineller Netzwerke, wurde von Ermittlern infiltriert und schließlich stillgelegt. Dieser Einsatz stellt den bisher größten Schlag gegen die organisierte Kriminalität seit der Zerschlagung von „EncroChat“ dar.WeiterlesenProject Overclock und das Ende von „Ghost“
Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenÜberblick über Hackbacks in Deutschland
In einer Zeit, in der digitale Sicherheit immer wichtiger wird, haben Betrüger eine neue Masche entwickelt, um an persönliche Daten und Geld zu gelangen: Quishing. Das Wort setzt sich aus „QR-Code“ und „Phishing“ zusammen und beschreibt eine Methode, bei der Cyberkriminelle manipulierte QR-Codes verwenden, um ahnungslose Opfer auf gefälschte Webseiten zu leiten.WeiterlesenQuishing: Die neue Betrugsmasche mit QR-Codes
Cybercrime in Asien
Der Bericht „Transnational Crime in Southeast Asia: A Growing Threat to Global Peace and Security“ analysiert die wachsende Bedrohung durch transnationale organisierte Kriminalität in Südostasien, mit einem besonderen Fokus auf die Rolle Chinas und die Auswirkungen auf die Region.WeiterlesenCybercrime in Asien