Kategorien
Maschinenrecht & Robotik Compliance IT-Recht & Technologierecht Künstliche Intelligenz & Blockchain Softwarerecht

KI-Verordnung: EU reguliert Einsatz künstlicher Intelligenz

KI-Verordnung (KI-VO, auch AI-Act): Die EU möchte Entwicklung und Einsatz künstlicher Intelligenz regulieren. Hierzu liegt inzwischen ein Vorschlag für eine Verordnung über ein europäisches Konzept für Künstliche Intelligenz vor, wobei aus meiner Sicht zuvorderst besonders spannend die Frage sein dürfte, was man überhaupt unter künstlicher Intelligenz verstehen möchte. Im Übrigen ist es noch recht früh…WeiterlesenKI-Verordnung: EU reguliert Einsatz künstlicher Intelligenz

Kategorien
Medien- & Presserecht

Bußgeldverfahren gegen Twitter wegen unzureichenden Umgangs mit Nutzerbeschwerden

Das Bundesamt für Justiz (BfJ) hat ein Bußgeldverfahren nach dem Netzwerkdurchsetzungsgesetz (NetzDG) gegen die Twitter International Unlimited Company eingeleitet, wie man in einer Pressemitteilung erläutert. Aus Sicht des BfJ liegen hinreichende Anhaltspunkte für Versäumnisse im Beschwerdemanagement der Anbieterin von Twitter in Deutschland vor.WeiterlesenBußgeldverfahren gegen Twitter wegen unzureichenden Umgangs mit Nutzerbeschwerden

Kategorien
Intern

TikTok-App stellt Sicherheitsbedrohung dar

Die tschechische Nationale Agentur für Cyber- und Informationssicherheit (NÚKIB) hat eine WARNUNG vor einer Cyber-Sicherheitsbedrohung herausgegeben, die in der Installation und Nutzung der App TikTok auf Geräten besteht, die auf kritische Informations- und Kommunikationsinfrastruktursysteme, Informations- und Kommunikationssysteme wesentlicher Dienste und wichtige Informationssysteme zugreifen. NÚKIB hat diese Warnung aufgrund von Erkenntnissen der Agentur und Informationen von…WeiterlesenTikTok-App stellt Sicherheitsbedrohung dar

Kategorien
Strafrecht

Notwehr

Notwehr (§32 StGB) ist die Verteidigung, die erforderlich ist, um einen gegenwärtigen rechtswidrigen Angriff von sich oder einem anderen abzuwenden.WeiterlesenNotwehr

Kategorien
Compliance IT-Recht & Technologierecht Quantum-Computing

Quantencomputing: Rechtliche Herausforderungen

Quantencomputer haben das Potenzial, die Art und Weise, wie wir Technologie nutzen und verstehen, grundlegend zu verändern. Diese bahnbrechende Technologie bringt jedoch auch große rechtliche Herausforderungen mit sich. In diesem Blogbeitrag werfen wir einen Blick auf die derzeit größten rechtlichen Herausforderungen im Bereich des Quantencomputings und beleuchten, warum es im Bereich der Cybersicherheit und Cyberkriminalität…WeiterlesenQuantencomputing: Rechtliche Herausforderungen

Kategorien
Cybercrime Blog Wirtschaftsstrafrecht

EUROPOL und die Vermögensabschöpfung

In einem aktuellen Beitrag widmet sich EUROPOL dem Thema Vermögensabschöpfung (im deutschen Strafprozessrecht: Einziehung) und erläutert die europarechtlichen Hintergründe. Den informativen Beitrag habe ich hier übersetzt und redaktionell überarbeitet, um das wichtige Thema aufzugreifen.WeiterlesenEUROPOL und die Vermögensabschöpfung

Kategorien
Strafprozessrecht

Verfassungsbeschwerden gegen die anlasslose Vorratsdatenspeicherung erfolglos

Mit heute veröffentlichten Beschlüssen (Beschlüsse vom 14. und 15. Februar 2023 – 1 BvR 141/16, 1 BvR 2683/16, 1 BvR 2845/16) hat die 1. Kammer des ersten Senats des Bundesverfassungsgerichts drei Verfassungsbeschwerden nicht zur Entscheidung angenommen. Diese richteten sich unmittelbar gegen Vorschriften des Telekommunikationsgesetzes (TKG) und der Strafprozessordnung (StPO), die die anlasslose Speicherung von Verkehrs- und Standortdaten auf…WeiterlesenVerfassungsbeschwerden gegen die anlasslose Vorratsdatenspeicherung erfolglos

Kategorien
Ethik Künstliche Intelligenz & Blockchain

Nach Ansicht des Gerichtshofs erfordert die Achtung der Grundrechte eine Beschränkung der in der PNR-Richtlinie vorgesehenen Befugnisse auf das absolut Notwendige

Besteht keine reale und aktuelle oder vorhersehbare terroristische Bedrohung eines Mitgliedstaats, steht dasUnionsrecht nationalen Rechtsvorschriften entgegen, die eine Übermittlung und Verarbeitung von PNR-Datenbei EU-Flügen sowie bei Beförderungen mit anderen Mitteln innerhalb der Union vorsehen, so der EUGH (C-817/19). Die PNR-Richtlinie schreibt zur Bekämpfung von Terrorismus und schwerer Kriminalität die systematische Verarbeitung einer großen Zahl von…WeiterlesenNach Ansicht des Gerichtshofs erfordert die Achtung der Grundrechte eine Beschränkung der in der PNR-Richtlinie vorgesehenen Befugnisse auf das absolut Notwendige

Kategorien
Digital Life Cybercrime Blog

FBI: Nutzen Sie Suchmaschinen mit Werbeblocker

In einem aktuellen Hinweis warnt das FBI, dass Cyberkriminelle Werbedienste von Suchmaschinen nutzen, um sich als Marken auszugeben und Nutzer auf bösartige Websites zu leiten, auf denen Ransomware gehostet wird und Anmeldedaten und andere finanzielle Informationen gestohlen werden. Verbraucher sollen Werbeblocker verwenden Die Warnung an sich ist wohl nicht so Aufsehen erregend, wie die empfohlenen…WeiterlesenFBI: Nutzen Sie Suchmaschinen mit Werbeblocker

Kategorien
Cybercrime Blog IT-Recht & Technologierecht

Strafbarkeit von Ransomware

Dass der Einsatz von Ransomware strafbar ist, dürfte wenig überraschen – die Verschlüsselung von Daten zur Abpressung von Geld etwa wird datenstrafrechtlich nach nationalem Recht im Bereich des §303a I StGB liegen (Tatmodalität unterdrücken oder letztlich unbrauchbarmachen) und für den Hintermann bei Ransomware-as-a-Service wird im Zweifel wenigstens der §202d I StGB vorliegen (was bisher zu…WeiterlesenStrafbarkeit von Ransomware

Kategorien
ESG IT-Sicherheit

ENISA: Threat Landscape Report 2022

Anfang November 2022 wurde der alljährliche ENISA-Report zur Cyber-Bedrohungslandschaft vorgestellt. Neben dem BSI-Lagebericht ist dies eine besonders bedeutende Quelle für aktuelle Entwicklungen im Bereich Cybersicherheits-Bedrohungen. Schon auf den ersten Blick zeigt sich duchaus eine Überraschung: Die allgegenwärtigen und noch 2021 ausdrücklich hervorgehobenen „Mail-Bedrohungen“Mail related threats“ sind verschwunden, stattdessen steht das Social Enginnering im Fokus. Die…WeiterlesenENISA: Threat Landscape Report 2022

Kategorien
Geldwäsche Cybercrime Blog Strafrecht

Entwicklung der weltweiten (Cyber-)Kriminalität 2022

INTERPOL hat den ersten „INTERPOL Global Crime Trend Report (IGCTR)“ für das Jahr 2022 erstellt, der aktuelle und neu entstehende Trends in den Bereichen Kriminalität und Terrorismus aufzeigen soll. Der Überblick bietet tiefgehende Informationen.WeiterlesenEntwicklung der weltweiten (Cyber-)Kriminalität 2022

Kategorien
Digital Life Cybercrime Blog IT-Recht & Technologierecht

Cyberversicherung und Hackerangriff: Ausschlussgrund Krieg?

Greift die Cyberversicherung bei staatlich geförderten Hackergruppen? Die Cyberversicherung ist ein elementarer Baustein in der Absicherung des Betriebes in der a posteriori Bewältigung von Hackerangriffen. Dabei stellt sich zunehmend ein besonderes Szenario: Wir erleben in der Cybercrime-Landschaft seit Jahren eine erstarkte Hacker-Szene, die recht offenkundig staatlich unterstützt wenn nicht gar gefördert wird. Nun findet sich…WeiterlesenCyberversicherung und Hackerangriff: Ausschlussgrund Krieg?

Kategorien
Datenschutzrecht Strafprozessrecht

Vorratsdatenspeicherung: nur bei ernster Bedrohung für die nationale Sicherheit?

Der Gerichtshof der europäischen Union (C-793/19 und C-794/19) konnte nochmals deutlich hervorheben, dass das Unionsrecht einer allgemeinen und unterschiedslosen Vorratsspeicherung von Verkehrs- und Standortdaten entgegensteht – es sei denn, es liegt eine ernste Bedrohung für die nationale Sicherheit vor. Damit hat der EUGH dem bisherigen Modell der Umsetzung der Vorratsdatenspeicherung in Deutschland erneut eine Absage…WeiterlesenVorratsdatenspeicherung: nur bei ernster Bedrohung für die nationale Sicherheit?

Kategorien
IT-Sicherheit

Kartierung der Cybersecurity-Bedrohungslandschaft

Zu der Frage, wie man die Bedrohungslandschaft im Bereich der Cybersicherheitabbildet, hat die Agentur der Europäischen Union für Cybersicherheit (ENISA) ein 6-stufiges Modell entwickelt. Diese von der ENISA entwickelte Methodik zur Bedrohungslandschaft im Bereich der Cybersicherheit zielt auf die Förderung eines einheitlichen und transparenten Austauschs von Bedrohungsdaten in der gesamten Europäischen Union ab. Das Dokument…WeiterlesenKartierung der Cybersecurity-Bedrohungslandschaft