Kategorien
IT-Arbeitsrecht Arbeitsrecht Datenschutzrecht IT-Recht & Technologierecht

Bring your own Device – BYOD im Arbeitsrecht

Grundsätzliches zum Thema „Bring your own Device“ (BYOD) Bring your own device („BYOD“): Grundsätzlich ist dazu zu raten, mit den Mitarbeitern eine ausdrückliche, schriftliche Nutzungsvereinbarung zu treffen, die in jedem Einzelfall – etwa bei Übergabe des konkreten Geräts – von dem Mitarbeiter abgezeichnet wird. Hier ist daran zu denken, klar zu stellen, dass es sich…WeiterlesenBring your own Device – BYOD im Arbeitsrecht

Kategorien
Cybercrime Blog

AG Nürtingen, 13 Ls 171 Js 13423/08 („SIM-Lock“)

AG Nürtingen, Urt. v. 20.09.2010 – 13 Ls 171 Js 13423/08 Der Angeklagte A ist schuldig 614 Vergehen der Fälschung beweiserheblicher Daten je in Tateinheit mit Datenveränderung.Der Angeklagte wird zu der Gesamtfreiheitsstrafe von 11 Monaten verurteilt.Die Vollstreckung der Strafe wird zur Bewährung ausgesetzt.Der Angeklagte trägt die Kosten des Verfahrens und seine eigenen Auslagen. Gründe(abgekürzt nach…WeiterlesenAG Nürtingen, 13 Ls 171 Js 13423/08 („SIM-Lock“)

Kategorien
Cybercrime Blog

Ausspähen von Daten: Zuordnung von Daten an einen Berechtigten

Im Rahmen eines zivilrechtlichen Streits konnte sich das Oberlandesgericht des Landes Sachsen-Anhalt (6 U 3/14) zur Zuordnung von Daten an einen Berechtigten äußern, was insbesondere für die Annahme einer Strafbarkeit wegen Ausspähen von Daten (§202a StGB) von Bedeutung ist. Es ging – konzentriert – um Messdaten, die durch ein Messsystem zur Geschwindigkeitsmessung erzeugt werden und…WeiterlesenAusspähen von Daten: Zuordnung von Daten an einen Berechtigten

Kategorien
Cybercrime Blog Cybercrime-Glossar

Ransomware

Ransomware ist zumindest seit den Jahren 2015/2016 ein massiv gestiegenes Problemfeld. In diesem Beitrag gibt es Hinweisen zur Vorbereitung auf Ransomware-Befall und zum Umgang mit durch Ransomware erfolgte Verschlüsselung. Was ist Ransomware Es gibt zwei Arten von Ransomware: Ransomware, die keine Verschlüsselung der Festplatte durchführt, sondern durch eine Manipulation lediglich den Zugriff auf das System…WeiterlesenRansomware

Kategorien
Arbeitsrecht Arbeitsstrafrecht Cybercrime Blog Urheberrecht

Strafbarkeit von Datenveränderung im Arbeitsverhältnis

Die Veränderung von Daten durch einen Arbeitnehmer kann schnell arbeitsrechtliche Fragen aufwerfen, insbesondere wenn es hierbei um Straftatbestände geht. Das Landesarbeitsgericht Köln (11 Sa 405/15) hatte beispielsweise einen Sachverhalt zu bewerten, der Verschränkungen zum IT-Strafrecht bietet: Frau A und Herr B arbeiten beim gleichen Arbeitgeber und sind liiert, wobei gegen Frau A der Verdacht des…WeiterlesenStrafbarkeit von Datenveränderung im Arbeitsverhältnis

Kategorien
Arbeitsrecht Cybercrime Blog Datenschutzrecht IT-Arbeitsrecht IT-Recht & Technologierecht IT-Sicherheit

Arbeitsrecht: Rechtswidrige Datenveränderungen an betrieblichen Dateien ist ein Kündigungsgrund

Kann einem Arbeitnehmer fristlos gekündigt werden, wenn er eigenmächtig Daten verändert, die der Arbeitgeber benötigt und die auf einem Server des Arbeitgebers gespeichert sind? Beim Landesarbeitsgericht Hamm (15 Sa 451/15) ging es um ebendiese Frage und im Kern wurde es bejaht. Es ging darum, dass ein Mitarbeiter eines Sozialpsychiatrischen Dienstes aus privaten Gründen „Stammdaten“ einer…WeiterlesenArbeitsrecht: Rechtswidrige Datenveränderungen an betrieblichen Dateien ist ein Kündigungsgrund

Kategorien
Cybercrime Blog IT-Sicherheit

Virus: Trojaner Locky

Für immer mehr Unsicherheit sorgt der Trojaner „Locky“, der nach einiger Wartezeit Dateien auf dem eigenen Rechner verschlüsselt und zur Zahlung auffordert, um eine Entschlüsselung zu erreichen. Bei dem Verhalten handelt es sich um ein offenkundig strafbares Verhalten: Zum einen liegt mindestens eine versuchte Erpressung vor (§253 StGB) aber auch eine strafbare Datenveränderung die bereits…WeiterlesenVirus: Trojaner Locky

Kategorien
Cybercrime Blog

Zur Strafbarkeit des Jackpotting

Es war der 2013 tragsich viel zu früh verstorbene „Barnaby Jack“, der auf der Black Hat Konferenz 2010 das Jackpotting vorstellte: Man greift einen Geldautomaten dadurch an, dass man einen Steckplatz für Flashspeicher freilegt und ein eigenes Rootkit („Schadsoftware“) installiert, damit der Geldautomat – ohne ein Konto zu belasten – seinen Inhalt schlicht ausgibt. Nunmehr…WeiterlesenZur Strafbarkeit des Jackpotting

Kategorien
Cybercrime Blog

DDOS-Angriff: Bericht aus einer Strafverhandlung

Meinem Mandanten wurde ein DDoS-Angriff vorgeworfen. Er hatte – freilich ohne dazu beauftragt worden zu sein – eine Webseite auf Sicherheitslöcher „prüfen“ wollen, indem er ein Penetrationstool (wie Acunetix) eingesetzt hat. Der etwas betagte Server ging in die Knie und brach letztlich ganz zusammen. Der Betreiber erstattete Strafanzeige, letztlich wurde Anklage erhoben wegen einer begangenen…WeiterlesenDDOS-Angriff: Bericht aus einer Strafverhandlung

Kategorien
Cybercrime Blog IT-Sicherheit

Cybercrime Bundeslagebild 2014

Ich hatte zuletzt etwas zur Statistik 2012 geschrieben, inzwischen gibt es einige bemerkenswerte Änderungen, auf die das BKA hinweist und die sich aus meiner Sicht ergeben: So ist als erstes zu sehen, dass seit dem Jahr 2014 Delikte des Cybercrime nur noch in der polizeilichen Statistik erfasst werden, wenn konkrete Anhaltspunkte für eine Tatbegehung in…WeiterlesenCybercrime Bundeslagebild 2014

Kategorien
Cybercrime Blog Geschäftsgeheimnis Urheberrecht

Polizeiliche Kriminalstatistik 2012: Entwicklung der IT-Straftaten

Die Polizeiliche Kriminalstatistik 2012 wurde vorgestellt, dabei spielt erneut die „Cyberkriminalität“ eine Rolle, wie der Pressemitteilung zu entnehmen ist: Zunehmend beschäftigt die sog. Cyberkriminalität die Polizeien des Bundes und der Länder, also Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik begangen werden, indem etwa Daten ausgespäht und abgefangen werden oder indem mit einer Schadsoftware Daten…WeiterlesenPolizeiliche Kriminalstatistik 2012: Entwicklung der IT-Straftaten

Kategorien
Cybercrime Blog

Entwenden von Mobiltelefon alleine zum Löschen von Daten kein Raub

Handy weggenommen um Fotos zu löschen: Der Bundesgerichtshof hat sich inzwischen in mehreren Fällen zur Wegnahme eines Handys zwecks Zugriff auf die darin befindlichen Daten beschafften müssen. In einem Fall (BGH, 3 StR 392/11) etwa hatte sich der BGH mit dem widerrechtlichen Entwenden eines Handys zu beschäftigen. Jemand hatte einem Dritten das Handy gegen dessen…WeiterlesenEntwenden von Mobiltelefon alleine zum Löschen von Daten kein Raub

Kategorien
Cybercrime Blog

Landgericht Düsseldorf bestätigt: Denial of Service ist strafbar

Sind „Denial-of-Service“-Attacken strafbar? Ich habe das in der Vergangenheit bereits bejaht (hier ausführlich nachzulesen), nunmehr gibt es ein aktuelles Urteil (Landgericht Düsseldorf, 3 KLs 1/11, hier bei OpenJur) – meines Wissens sogar das erste Urteil – dass die Strafbarkeit einer DDoS-Attacke untersucht und bejaht. Im Sachverhalt ging es um die klassische Variante: Der Angeklagte hat…WeiterlesenLandgericht Düsseldorf bestätigt: Denial of Service ist strafbar

Kategorien
Softwarerecht Cybercrime Blog Gewerblicher Rechtsschutz (Strafrecht) Markenrecht Urheberrecht

Amtsgericht Göttingen: SIM-Lock entfernen ist strafbar

Nach dem AG Nürtingen hat nun auch das Amtsgericht Göttingen (62 DS 106/11) festgestellt, dass das Entfernen eines SIM-Lock eine Strafbarkeit, nämlich wegen Fälschung beweiserheblicher Daten (§269 StGB) sowie Datenveränderung (§303a StGB) darstellt. Laut ersten Presseberichten ist das Thema damit aber erst der Auftakt, der Strafverteidiger hat wohl angekündigt, die nächste Instanz zu beschreiten. Das…WeiterlesenAmtsgericht Göttingen: SIM-Lock entfernen ist strafbar

Kategorien
Cybercrime Blog

Amtsgericht Nürtingen zum SIM-LOCK entfernen

Vor einiger Zeit schon hat Heise darauf aufmerksam gemacht, dass Staatsanwälte gegen einige ermitteln, die SIM-LOCKs aus ihren Handys entfernt haben. Nun gibt es bei denjenigen, die gewerbsmäßig SIM-LOCKs entfernen, kein Problem eine Strafbarkeit anzunehmen, bewegt man sich doch im Dunstkreis des §17 II Nr.2 UWG. Aber eine Strafbarkeit des Einzelnen, der einen SIM-LOCK durch…WeiterlesenAmtsgericht Nürtingen zum SIM-LOCK entfernen