Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenRechtliche Lage bei Hackbacks in Deutschland
Schlagwort: Ausspähen von Daten
Rechtsanwalt & Strafverteidiger für Ausspähen von Daten (§202a StGB): Ein strafrechtlich relevantes Ausspähen von Daten liegt vor, wenn jemand unbefugt in einen fremden Computer oder ein fremdes Netzwerk eindringt, um dort Daten auszuspähen oder zu kopieren. Der Straftatbestand ist in § 202a Strafgesetzbuch (StGB) geregelt.
Rechtsanwalt Jens Ferner ist Strafverteidiger und Fachanwalt für IT-Recht mit Schwerpunkt Strafverteidigung im Cybercrime und ihr Strafverteidiger beim Vorwurf Ausspähen von Daten (§202a StGB)!
Das Ausspähen von Daten kann auf unterschiedliche Weise erfolgen. Dazu gehören beispielsweise das Hacken von Computersystemen, das Knacken von Passwörtern, das Ausnutzen von Sicherheitslücken oder das Eindringen in fremde Netzwerke. Auch das Abfangen von E-Mails oder das Auslesen von personenbezogenen Daten auf Speichermedien wie USB-Sticks kann als Ausspähen von Daten gewertet werden.
Das Strafmaß für das Ausspähen von Daten kann sehr hoch sein und reicht von einer Freiheitsstrafe von drei Monaten bis zu zehn Jahren. Das genaue Strafmaß hängt von verschiedenen Faktoren ab, wie z.B. dem Umfang der ausspionierten Daten, dem durch die Tat verursachten Schaden und der Motivation des Täters.
Der BGH ist immer für eine Überraschung gut – und bleibt dem beim Cardsharing treu: Während die Instanzgerichte und weite Teile der Literatur bisher einen Vermögensschaden illegaler Pay-TV-Anbieter bejahten, verneint der 6. Strafsenat (6 StR 557/24) nun ausdrücklich eine Strafbarkeit wegen Computerbetrugs nach § 263a StGB. Stattdessen beschränkt er die Verurteilung auf den gewerbsmäßigen unerlaubten…WeiterlesenBGH: Kein Vermögensschaden beim Cardsharing
Sind DDoS-Attacken strafbar? Relativ leicht können selbst Anfänger eine Distributed Denial of Service Attacke starten – doch ist dies gleich eine Straftat? Die Rechtsprechung geht inzwischen den Weg. Ich möchte im Folgenden kurz darlegen, ob bei einem DDoS‑Angriff von einer Straftat auszugehen ist. Dabei sind DDoS‑Angriffe nicht nur strafbar, sondern es droht auch für Akteure im Randgeschehen…WeiterlesenDistributed Denial of Service (DDoS) Attacken: DDoS Strafbar?
Wo beginnt die rote Linie des § 42 BDSG: Der Schutz personenbezogener Daten ist heute nicht nur eine Frage des Vertrauens, sondern auch des Rechts. Seit Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) und der Anpassung des Bundesdatenschutzgesetzes (BDSG) steht fest: Wer mit Daten leichtfertig umgeht, riskiert nicht nur Bußgelder, sondern unter Umständen auch strafrechtliche Konsequenzen. Doch wo…WeiterlesenStrafbarkeit von Datenschutzverstößen
Die nicht mehr zu ignorierende Bedeutung von Kryptowerten stellt das Strafrecht vor Herausforderungen, für die es bisher weder terminologische noch konzeptionelle Klarheit gibt. Besonders der Umgang mit sogenannten „Kryptodiebstählen“ erweist sich als juristische Nagelprobe: Was bedeutet es, digitale Vermögenswerte zu „stehlen“, wenn die Entziehung allein auf dem Zugriff mittels eines privaten Schlüssels beruht? Mit seinem…WeiterlesenOLG Braunschweig: Virtueller Diebstahl von Kryptowährungen straflos
Die digitale Überwachung durch Spionage-Apps wirft einen dunklen Schatten auf den technologischen Fortschritt. Ursprünglich als Werkzeuge für besorgte Eltern beworben, die das Online-Verhalten ihrer Kinder im Blick behalten möchten, hat sich ein lukrativer Markt für heimliche Überwachung entwickelt – häufig mit verheerenden Folgen für Opfer, insbesondere Frauen in Beziehungen. Netzpolitik konnte einen Blick auf das…WeiterlesenGeschäftsmodell Spionage-Apps
Der Data Act (DA) zielt bekanntlich darauf ab, den Zugang zu und die Nutzung von Daten in der EU durch klare rechtliche Rahmenbedingungen zu regeln – dabei werden einige spezifische Regelungen zu Software getroffen, die bislang im öffentlichen Diskurs untergehen. Wobei der Data Act speziell bei den Regeln zum Cloud Switching alle Unternehmen betrifft, es…WeiterlesenAuswirkungen des Data Act auf Softwareentwicklung und Softwareangebote
In Dresden kam es jüngst zu einem gravierenden Datenschutzverstoß, der bundesweit für Aufsehen sorgt. Ein Systemadministrator des Eigenbetriebs für IT-Dienstleistungen in der Landeshauptstadt Dresden steht im Verdacht, eine Wahlbenachrichtigungsdatei mit personenbezogenen Daten von etwa 430.000 Bürgerinnen und Bürgern unbefugt kopiert zu haben. Die Ermittlungen laufen und werfen Licht auf mögliche Schwachstellen in der datenschutzrechtlichen Verwaltung.WeiterlesenDatenschutzverstoß in Dresden: Daten von Wahlberechtigten entwendet
Wirtschaftsspionage bezeichnet den Prozess, bei dem vertrauliche Informationen, Technologien oder Geschäftsgeheimnisse eines Unternehmens oder einer Organisation illegal erlangt werden. Dies kann durch Hacking, Bestechung von Mitarbeitern, Unterwanderung oder andere unethische Methoden geschehen. Die Wirtschaftsspionage zielt darauf ab, einem Konkurrenten oder einem fremden Staat wirtschaftliche Vorteile zu verschaffen. Doch was bedeutet das in der Praxis für…WeiterlesenWirtschaftsspionage
Im NIS2-Umsetzungsgesetz sind Regelungen vorgesehen, die gewährleisten sollen, dass das BSI in Fällen erheblicher Gefahren für die IT- und Kommunikationssicherheit auf die erforderlichen Daten zugreifen kann, um die Integrität, Verfügbarkeit und Vertraulichkeit der Kommunikationsdienste zu schützen. Die Zugriffsrechte sind dabei durch strenge Bedingungen und Abstimmungsverfahren geregelt, um den Datenschutz und die Verhältnismäßigkeit der Maßnahmen sicherzustellen.…WeiterlesenNIS2-Umsetzung: Zugriffe auf Daten bei Providern
Das Bundesjustizministerium hat in seinen „Eckpunktendes Bundesministeriums der Justiz zur Modernisierung des Strafgesetzbuchs“ mitgeteilt, dass man die §§202a ff. StGB im Jahr 2024 modernisieren möchte. Vorausgegangen waren – wie üblich politisch gefärbte – „Expertenanhörungen“. Man teilt nun mit, dass nach Auswertungen des Symposiums Eckpunkte für einen Gesetzentwurf erarbeitetwerden sollen, der in der ersten Jahreshälfte 2024…WeiterlesenReform des Datenstrafrechts geplant
Dass die Sicherung des Zugangs durch ein Passwort als Zugangssicherung ausreicht, hat das Landgericht Aachen, 60 Qs 16/23, unter Bezugnahme auf die Rechtsprechung des Bundesgerichtshofs festgestellt. Die Entscheidung macht deutlich, wo derzeit eklatante Probleme im IT-Sicherheitsrecht in Deutschland liegen und wird hier kurz vorgestellt. Kurze Anmerkung: Ich nehme hier die Entscheidung unkommentiert, nur in Teilen…WeiterlesenSicherung des Zugangs mittels Passwort reicht als Zugangssicherung im Sinne des §202a StGB
Dropper
Was ist ein Dropper bzw. Loader: Ein Dropper oder Loader ist ein eigenständig ausführbares Computerprogramm, dessen Hauptaufgabe darin besteht, ein Opfersystem unbemerkt zu infizieren und anschließend weitere Schadsoftware (auch als Module bezeichnet) nachzuladen. Diese Programme sind besonders gefährlich und relevant, da sie oft der erste Schritt bei komplexen Cyberangriffen sind und die Tür für noch…WeiterlesenDropper
Das Amtsgericht Jülich, 17 Cs-230 Js 99/21-55/23, hat den Erlass eines Strafbefehls abgelehnt, der beantragt wurde, nachdem jemand durch Dekompilierung ein Passwort im Klartext erhalten haben soll, mit dem dann Zugriff auf einen Datenbankserver möglich war. Die Entscheidung stelle ich hier im Wesentlichen ein, ohne gesonderte Kommentierung, da ich sie im Juris Praxisreport Strafrecht kommentieren…WeiterlesenErlangen von Passwort kein Ausspähen von Daten (AG Jülich)
Der Wirtschaftszeitung Handelsblatt wurden nach eigenen Angaben umfangreiche Datenmengen von rund 100 Gigabyte aus Quellen zugespielt, die direkt aus dem Herzen des derzeit weltweit wohl führenden Herstellers von Elektrofahrzeugen Tesla stammen sollen. Die als „Tesla-Files“ bezeichneten Informationen umfassen nach dortigem Bericht mehr als 23.000 Dokumente. Einige der Dokumente sollen Gehaltsinformationen und Wohnadressen von mehr als…WeiterlesenTesla Files und die Zulässigkeit der Veröffentlichung













