Kategorien
Cybercrime Blog

Unberechtigte kontaktlose Zahlung mit EC-Karte – Strafbar?

Das Oberlandesgericht Hamm, 4 RVs 12/20, hat sich in der mir ersten bekannten Entscheidung zur Frage des Betruges bei kontaktloser Zahlung mit einer EC-Karte geäußert und – durchaus überraschend – festgestellt, dass im Regelfall kein Betrug vorliegen wird, wenn jemand (unberechtigt) die EC-Karte eines Dritten zur kontaktlosen Zahlung einsetzt: Löst ein Nichtberechtigter mit einer ec-Karte…WeiterlesenUnberechtigte kontaktlose Zahlung mit EC-Karte – Strafbar?

Kategorien
Cybercrime Blog

Cybercrime Lagebild NRW 2018

Kürzlich wurde das „Cybercrime Lagebild NRW 2018“ durch das LKA NRW vorgestellt, was regelmässig im Vorlauf des Bundeslagesbildes (durch das BKA) geschieht. Interessant ist, dass nach einiger Zeit wieder ein Rückgang der Straftaten im Zuständigkeitsbereich des LKA NRW vermeldet wird:WeiterlesenCybercrime Lagebild NRW 2018

Kategorien
Cybercrime Blog Waffenstrafrecht

Gesetzentwurf: Strafbarkeit des Betreibens krimineller Handelsplattformen im Internet

Betreiben krimineller Handelsplattformen im Internet (§127 StGB): Mit dem „Gesetz zur Änderung des Strafgesetzbuches – Strafbarkeit des Betreibens krimineller Handelsplattformen im Internet vom 12.08.2021“ (siehe BGBl. I S. 3544), das am 01.10.2021 in Kraft getreten ist, wurde die Strafbarkeit krimineller Handelsplattformen geschaffen. In diesem Beitrag gibt es einen Überblick über den Gang der Gesetzgebung. Update 2022:…WeiterlesenGesetzentwurf: Strafbarkeit des Betreibens krimineller Handelsplattformen im Internet

Kategorien
Cybercrime Blog Waffenstrafrecht

AG Augsburg, 33 Ds 603 Js 120422/09 („Virtueller Diebstahl“)

Am 21.03.2009 griff der Angeklagte auf die Spielerkonten der Geschädigten T. P., Username: „d…..“, und M. S., Username: „S.“ bei dem Online-Spiel „Metin 2“ der Firma Gamforge 4D GmbH, Karlsruhe zu. Die Zugangsdaten hat er zuvor von den gutgläubigen Geschädigten erhalten, die ihn als Mitspieler bereits kannten, ihm deshalb vertrauten und hofften, den jeweiligen Spielfiguren…WeiterlesenAG Augsburg, 33 Ds 603 Js 120422/09 („Virtueller Diebstahl“)

Kategorien
IT-Arbeitsrecht Arbeitsrecht Datenschutzrecht IT-Recht & Technologierecht

Bring your own Device – BYOD im Arbeitsrecht

Grundsätzliches zum Thema „Bring your own Device“ (BYOD) Bring your own device („BYOD“): Grundsätzlich ist dazu zu raten, mit den Mitarbeitern eine ausdrückliche, schriftliche Nutzungsvereinbarung zu treffen, die in jedem Einzelfall – etwa bei Übergabe des konkreten Geräts – von dem Mitarbeiter abgezeichnet wird. Hier ist daran zu denken, klar zu stellen, dass es sich…WeiterlesenBring your own Device – BYOD im Arbeitsrecht

Kategorien
Cybercrime Blog

AG Nürtingen, 13 Ls 171 Js 13423/08 („SIM-Lock“)

AG Nürtingen, Urt. v. 20.09.2010 – 13 Ls 171 Js 13423/08 Der Angeklagte A ist schuldig 614 Vergehen der Fälschung beweiserheblicher Daten je in Tateinheit mit Datenveränderung.Der Angeklagte wird zu der Gesamtfreiheitsstrafe von 11 Monaten verurteilt.Die Vollstreckung der Strafe wird zur Bewährung ausgesetzt.Der Angeklagte trägt die Kosten des Verfahrens und seine eigenen Auslagen. Gründe(abgekürzt nach…WeiterlesenAG Nürtingen, 13 Ls 171 Js 13423/08 („SIM-Lock“)

Kategorien
Cybercrime Blog

Ausspähen von Daten: Zuordnung von Daten an einen Berechtigten

Im Rahmen eines zivilrechtlichen Streits konnte sich das Oberlandesgericht des Landes Sachsen-Anhalt (6 U 3/14) zur Zuordnung von Daten an einen Berechtigten äußern, was insbesondere für die Annahme einer Strafbarkeit wegen Ausspähen von Daten (§202a StGB) von Bedeutung ist. Es ging – konzentriert – um Messdaten, die durch ein Messsystem zur Geschwindigkeitsmessung erzeugt werden und…WeiterlesenAusspähen von Daten: Zuordnung von Daten an einen Berechtigten

Kategorien
Cybercrime Blog Cybercrime-Glossar

Ransomware

Ransomware ist zumindest seit den Jahren 2015/2016 ein massiv gestiegenes Problemfeld. In diesem Beitrag gibt es Hinweisen zur Vorbereitung auf Ransomware-Befall und zum Umgang mit durch Ransomware erfolgte Verschlüsselung. Was ist Ransomware Es gibt zwei Arten von Ransomware: Als Ransomware werden heute üblicher Weise diejenigen Schadprogramme bezeichnet, die Daten oder ganze Systeme verschlüsseln und den…WeiterlesenRansomware

Kategorien
Arbeitsrecht Arbeitsstrafrecht Cybercrime Blog Urheberrecht

Strafbarkeit von Datenveränderung im Arbeitsverhältnis

Die Veränderung von Daten durch einen Arbeitnehmer kann schnell arbeitsrechtliche Fragen aufwerfen, insbesondere wenn es hierbei um Straftatbestände geht. Das Landesarbeitsgericht Köln (11 Sa 405/15) hatte beispielsweise einen Sachverhalt zu bewerten, der Verschränkungen zum IT-Strafrecht bietet: Frau A und Herr B arbeiten beim gleichen Arbeitgeber und sind liiert, wobei gegen Frau A der Verdacht des…WeiterlesenStrafbarkeit von Datenveränderung im Arbeitsverhältnis

Kategorien
Arbeitsrecht Cybercrime Blog Datenschutzrecht IT-Arbeitsrecht IT-Recht & Technologierecht IT-Sicherheit

Arbeitsrecht: Rechtswidrige Datenveränderungen an betrieblichen Dateien ist ein Kündigungsgrund

Kann einem Arbeitnehmer fristlos gekündigt werden, wenn er eigenmächtig Daten verändert, die der Arbeitgeber benötigt und die auf einem Server des Arbeitgebers gespeichert sind? Beim Landesarbeitsgericht Hamm (15 Sa 451/15) ging es um ebendiese Frage und im Kern wurde es bejaht. Es ging darum, dass ein Mitarbeiter eines Sozialpsychiatrischen Dienstes aus privaten Gründen „Stammdaten“ einer…WeiterlesenArbeitsrecht: Rechtswidrige Datenveränderungen an betrieblichen Dateien ist ein Kündigungsgrund

Kategorien
Cybercrime Blog IT-Sicherheit

Virus: Trojaner Locky

Für immer mehr Unsicherheit sorgt der Trojaner „Locky“, der nach einiger Wartezeit Dateien auf dem eigenen Rechner verschlüsselt und zur Zahlung auffordert, um eine Entschlüsselung zu erreichen. Bei dem Verhalten handelt es sich um ein offenkundig strafbares Verhalten: Zum einen liegt mindestens eine versuchte Erpressung vor (§253 StGB) aber auch eine strafbare Datenveränderung die bereits…WeiterlesenVirus: Trojaner Locky

Kategorien
Cybercrime Blog

Zur Strafbarkeit des Jackpotting

Es war der 2013 tragsich viel zu früh verstorbene „Barnaby Jack“, der auf der Black Hat Konferenz 2010 das Jackpotting vorstellte: Man greift einen Geldautomaten dadurch an, dass man einen Steckplatz für Flashspeicher freilegt und ein eigenes Rootkit („Schadsoftware“) installiert, damit der Geldautomat – ohne ein Konto zu belasten – seinen Inhalt schlicht ausgibt. Nunmehr…WeiterlesenZur Strafbarkeit des Jackpotting

Kategorien
Cybercrime Blog

DDOS-Angriff: Bericht aus einer Strafverhandlung

Meinem Mandanten wurde ein DDoS-Angriff vorgeworfen. Er hatte – freilich ohne dazu beauftragt worden zu sein – eine Webseite auf Sicherheitslöcher „prüfen“ wollen, indem er ein Penetrationstool (wie Acunetix) eingesetzt hat. Der etwas betagte Server ging in die Knie und brach letztlich ganz zusammen. Der Betreiber erstattete Strafanzeige, letztlich wurde Anklage erhoben wegen einer begangenen…WeiterlesenDDOS-Angriff: Bericht aus einer Strafverhandlung

Kategorien
eSpionage Cybercrime Blog IT-Sicherheit

Cybercrime Bundeslagebild 2014

Ich hatte zuletzt etwas zur Statistik 2012 geschrieben, inzwischen gibt es einige bemerkenswerte Änderungen, auf die das BKA hinweist und die sich aus meiner Sicht ergeben: So ist als erstes zu sehen, dass seit dem Jahr 2014 Delikte des Cybercrime nur noch in der polizeilichen Statistik erfasst werden, wenn konkrete Anhaltspunkte für eine Tatbegehung in…WeiterlesenCybercrime Bundeslagebild 2014