Kategorien
Medien- & Presserecht IT-Recht & Technologierecht IT-Vertragsrecht Markenrecht

Verwendung einer fremden Marke in Domain

Wann darf eine fremde Marke in einer Domain verwendet werden? Diese Frage beschäftigt Gerichte seit es Domains gibt, gleich ob es um schlichte Namen, Unternehmensnamen oder Marken geht. In diesem Beitrag gibt es einen Überblick über die Verwendung von Marken in Domains, wobei die Rechtsprechung inzwischen sehr umfangreich geworden ist.WeiterlesenVerwendung einer fremden Marke in Domain

Kategorien
Cybercrime Blog

Computerbetrug bei absprachewidriger Nutzung einer Bankkarte

Der 4. Senat des BGH (4 StR 464/16) hat Zweifel dahingehend geäußert, ob in Fällen, in denen an einem Geldautomaten mit einer vom Berechtigten überlassenen Bankkarte unter Verwendung der ebenfalls vom Berechtigten bekannt gegebenen Geheimzahl (absprachewidrig) Geld abgehoben wird, wirklich kein Computerbetrug vorliegt: Hintergrund ist, dass der 4. Senat in den Raum stellt, dass es…WeiterlesenComputerbetrug bei absprachewidriger Nutzung einer Bankkarte

Kategorien
Cybercrime Blog Cybercrime-Glossar

Botnet

Bei einem Botnet geht es darum, dass ein Dritter (zahlreiche) verschiedene Systeme kontrolliert und zu einem Netzwerk verbinden kann, dass er für eigene (böswillige) Zwecke nutzen kann. So können zahlreiche beherrschte System für einen Distributed Denial of Service (DDoS) Angriff genutzt werden, aber auch um massenhaft Mails zu versenden, etwa als verteiltes Netzwerk für einen…WeiterlesenBotnet

Kategorien
Wirtschaftsrecht IT-Sicherheit

Gesetz zur Umsetzung der Zweiten Zahlungsdiensterichtlinie

Durch die Bundesregierung wurde der Entwurf eines Gesetzes zur Umsetzung der Zweiten Zahlungsdiensterichtlinie vorgelegt. Abgesehen von der Neufassung des Zahlungsdiensteaufsichtsgesetzes erscheinen mir zwei Aspekte besonders praxisrelevant:WeiterlesenGesetz zur Umsetzung der Zweiten Zahlungsdiensterichtlinie

Kategorien
Strafrecht

Inverkehrbringen von Falschgeld und Betrug: Zur Täuschung des Geldempfängers

Der Bundesgerichtshof (3 StR 162/13) konnte sich zur Täuschung im Rahmen des Betruges äussern, dabei im Fall des tateinheitlichen Handelns des Inverkehrbringens von Falschgeld und damit begangenen Betruges, was grundsätzlich dann zur Diskussion steht, wenn mit Falschgeld etwas erworben wird bzw. dies versucht wird. Der BGH führt dazu aus, dass daran zu denken ist, dass…WeiterlesenInverkehrbringen von Falschgeld und Betrug: Zur Täuschung des Geldempfängers

Kategorien
Urheberrecht Cybercrime Blog

Betreiber eines Card-Sharing-Servers für Pay-TV begeht Computerbetrug

Der Betreiber eines sogenannten Card-Sharing-Servers, der selbst Kunde eines Anbieters von Pay-TV ist, erfüllt den Tatbestand des Computerbetruges, wenn er für Dritte über seinen Server unbefugt Sendesignale mit Pay-TV-Programmen entschlüsselt. Dies hat der 2. Strafsenat des Oberlandesgerichts Celle durch Beschluss vom 31. August 2016 entschieden und insoweit die Rechtsprechung des Landgerichts Verden bestätigt (Aktenzeichen 2…WeiterlesenBetreiber eines Card-Sharing-Servers für Pay-TV begeht Computerbetrug

Kategorien
Strafrecht

Strafrecht: Ein Geständnis alleine reicht nicht zwingend für eine Verurteilung

Auch wenn es so schön einfach klingt: Ein Geständnis alleine reicht im Strafrecht nicht pauschal aus, um eine Verurteilung auszusprechen. Es gilt der Aufklärungsgrundsatz, das Gericht ist dazu gezwungen, den Sachverhalt von sich aus – soweit möglich – aufzuklären. Das Gericht muss also zwingend prüfen, ob das Geständnis mit der sonstigen Beweislage in Einklang zu…WeiterlesenStrafrecht: Ein Geständnis alleine reicht nicht zwingend für eine Verurteilung

Kategorien
Strafrecht

Strafrecht: Zur Strafzumessung bei Rückzahlungen im Rahmen eines Schneeballsystems

Rückzahlungen von durch Betrug erlangten Beträgen müssen nicht zwingend zu einem Bonus bei der Strafzumessung führen, wie der BGH (1 StR 433/15) klar stellt: Das Landgericht hat erkennbar bedacht, dass der Rückfluss von Geldern an die Geschädigten nicht die Höhe des bereits zeitlich zuvor eingetretenen Vermögensschadens berührt, aber für die Strafzumessung von Bedeutung ist (vgl.…WeiterlesenStrafrecht: Zur Strafzumessung bei Rückzahlungen im Rahmen eines Schneeballsystems

Kategorien
Cybercrime Blog IT-Sicherheit

Cybercrime Bundeslagebild 2015

Das Bundeskriminalamt hat das „Lagebild Cybercrime 2015“ veröffentlicht. Dabei entwickelt sich der sich seit Jahren abzeichnende Trend hinsichtlich Täterstrukturen und Angriffszielen weiter ab, aus meiner Sicht droht hier ein zunehmendes eskalierendes Problem.WeiterlesenCybercrime Bundeslagebild 2015

Kategorien
Cybercrime Blog

Zentrale Ansprechstelle Cybercrime der Polizei

Die Bedeutung des IT-Strafrechts nimmt immer weiter zu, auch die Ermittlungsbehörden fokussieren sich: Im Bundeskriminalamt wurde eine „Nationale Kooperationsstelle Cybercrime“ eingerichtet, auch in jedem Bundesland wurde eine zentrale Ansprechstelle Cybercrime geschaffen. Die Aufgaben beschreibt das BKA so: Die Komplexität der Angriffsvektoren, das hohe Schadenspotenzial und die gesamtgesellschaftliche Auswirkungen in Fällen von Cybercrime erfordern eine vertrauensvolle…WeiterlesenZentrale Ansprechstelle Cybercrime der Polizei

Kategorien
Arbeitsrecht Arbeitsstrafrecht Cybercrime Blog Urheberrecht

Strafbarkeit von Datenveränderung im Arbeitsverhältnis

Die Veränderung von Daten durch einen Arbeitnehmer kann schnell arbeitsrechtliche Fragen aufwerfen, insbesondere wenn es hierbei um Straftatbestände geht. Das Landesarbeitsgericht Köln (11 Sa 405/15) hatte beispielsweise einen Sachverhalt zu bewerten, der Verschränkungen zum IT-Strafrecht bietet: Frau A und Herr B arbeiten beim gleichen Arbeitgeber und sind liiert, wobei gegen Frau A der Verdacht des…WeiterlesenStrafbarkeit von Datenveränderung im Arbeitsverhältnis

Kategorien
Arbeitsrecht Arbeitsstrafrecht Cybercrime Blog Datenschutzrecht IT-Arbeitsrecht IT-Recht & Technologierecht

IT-Arbeitsrecht: Keine Kündigung des Systemadministrators wegen Zugriff auf Dienstlaptop

Beim Landesarbeitsgericht Köln (11 Sa 405/15) ging es um die Kündigung eines Systemadministrators vor folgendem Hintergrund: Frau A und Herr B (Systemadministrator) arbeiten beim gleichen Arbeitgeber und sind liiert, wobei gegen Frau A der Verdacht des Arbeitszeitbetruges besteht. Sie wird freigestellt und händigt die überlassene Hardware aus. Nun plötzlich werden private Einträge in ihrem Kalender…WeiterlesenIT-Arbeitsrecht: Keine Kündigung des Systemadministrators wegen Zugriff auf Dienstlaptop

Kategorien
Cybercrime Blog

Computerbetrug: Kein Computerbetrug bei durch Täuschung erlangter EC-Karte

Der Bundesgerichtshof (2 StR 15/15) hat zwischenzeitlich geklärt, dass der Tatbestand des Computerbetrugs dann nicht erfüllt ist, wenn vom berechtigten Karteninhaber die Bankkarte und die Geheimnummer durch Täuschung erlangt und damit Abhebungen an Geldautomaten vorgenommen werden. In diesem Fall wird die EC-Karte im Ergebnis nicht „unbefugt“ im Sinne von § 263a Abs. 1 StGB benutzt.WeiterlesenComputerbetrug: Kein Computerbetrug bei durch Täuschung erlangter EC-Karte

Kategorien
Cybercrime Blog

Computerbetrug: Zur Eigentumslage bei durch Computerbetrug erlangten Gegenständen

Beim Stöbern in der Rechtsprechung habe ich ein echtes Kuriosum mit erheblichem Praxisbezug entdeckt: Eine Entscheidung zur Frage des Eigentums nach einem Computerbetrug. Den Sachverhalt kann man in aller Kürze so zusammenfassen, dass jemand bei einer Personenkontrolle am Bahnhof mit Reisetaschen aufgegriffen wird, in denen sich sage und schreibe 14 originalverpackte iPads befinden (später kommt…WeiterlesenComputerbetrug: Zur Eigentumslage bei durch Computerbetrug erlangten Gegenständen

Kategorien
Cybercrime Blog

Computerbetrug: Zum Tatbestand des Computerbetrugs

Das Kammergericht ((2) 121 Ss 126/13 (48/13)) bietet Ausführungen zum Tatbestand des Computerbetrugs, die zwa rnicht sonderlich neu sind, aber einen brauchbaren Überblick geben: Der objektive Tatbestand des § 263a StGB setzt voraus, dass der Täter durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch…WeiterlesenComputerbetrug: Zum Tatbestand des Computerbetrugs