In den letzten Jahren hat der Iran seine Cyberfähigkeiten erheblich ausgebaut und nutzt diese aggressiv gegen westliche Staaten. Diese Maßnahmen umfassen eine Vielzahl von Angriffen, die von Datendiebstahl bis hin zu destruktiven Cyberangriffen reichen. Die iranische Cyberstrategie spiegelt die allgemeine asymmetrische Kriegsführung des Landes wider und zeigt, wie Teheran seine begrenzten Ressourcen einsetzt, um erhebliche…WeiterlesenIrans Cyberfähigkeiten und Hacker
Schlagwort: diebstahl
Diebstahl: Rechtsanwalt und Strafverteidiger Ferner aus Alsdorf & Aachen verteidigt beim Vorwurf des Diebstahls
Die Wirtschaft steckt mitten in einer digitalen Umbruchphase. Wertvolle Informationen liegen heute nicht mehr in verschlossenen Archiven, sondern in vernetzten Systemen, auf mobilen Endgeräten und in der Cloud. Wer hier Daten verliert, verliert nicht nur Know-how, sondern oft auch Marktposition und Verhandlungsmacht. Wirtschaftsspionage – ob man sie klassisch oder als „eSpionage“ bezeichnet – ist damit…WeiterlesenWirtschaftsspionage und die Wirtschaft: Aufgaben für das Management
Hackerangriff auf Unternehmen – was sind die juristischen Probleme? Wenn Unternehmen Opfer eines Hackerangriffs werden, endet das Problem nicht mit der Wiederherstellung der IT-Systeme. Vielmehr beginnt dann erst der juristische Albtraum – ein Geflecht aus zivilrechtlichen, strafrechtlichen und regulatorischen Fragen, das schnell zur existenziellen Bedrohung wird. Aktueller Anlass, um das Thema nicht zu vergessen, ist…WeiterlesenHackerangriff auf Unternehmen
Rechtsanwalt für Scheck- und Kreditkartenmissbrauch (§ 266b StGB): Der Vorwurf des Scheck- oder Kreditkartenmissbrauchs trifft in der Praxis meist Menschen, die ihre Karte „überzogen“ oder in finanziell angespannter Lage eingesetzt haben und nun mit einem Strafverfahren konfrontiert sind. § 266b StGB richtet sich nicht gegen den Diebstahl oder die unbefugte Nutzung fremder Karten, sondern speziell…WeiterlesenScheck- und Kreditkartenmissbrauch (§ 266b StGB)
Der Versicherungsmissbrauch nach § 265 StGB wirkt auf den ersten Blick wie ein „kleines Randdelikt“. Für Beschuldigte kann ein Ermittlungsverfahren gleichwohl existenzielle Folgen haben – gerade wenn es um berufliche Perspektiven, den Verlust von Versicherungsdeckung oder ein mögliches Berufsverbot geht. Die Vorschrift schützt das Vermögen der Sachversicherer und erfasst typischerweise Konstellationen rund um fingierte Diebstähle,…WeiterlesenVersicherungsmissbrauch (§ 265 StGB)
In einer Entscheidung des Landgerichts Koblenz vom 25. August 2025 (2 O 1/25) werden Fragen zur Durchsetzung zivilrechtlicher Ansprüche bei der Verletzung absolut geschützter Rechte durch Fake-Profile in sozialen Medien thematisiert: Im Mittelpunkt steht die Auslegung des § 21 Abs. 2 TDDDG, der die Voraussetzungen für Auskunftsansprüche gegen Diensteanbieter regelt. Das Gericht verneint einen Anspruch…WeiterlesenFake-Profile und Auskunftsansprüche
Die Verbreitung von Fake-Profilen in sozialen Netzwerken stellt Betroffene seit langem vor rechtliche und praktische Herausforderungen. Mit seinem Urteil vom 20. Januar 2026 (Aktenzeichen 18 U 2360/25) hat das Oberlandesgericht München klare Maßstäbe für die Verantwortung von Plattformbetreibern gesetzt. Das Gericht entschied, dass Social-Media-Anbieter als mittelbare Störer haften, wenn sie nach einer konkreten Beanstandung durch…WeiterlesenFake-Profile: Haftung von Social-Media-Anbietern als mittelbare Störer
Die Einziehung von Bitcoins und anderen Kryptowerten ist inzwischen ein Standardthema in Cybercrime‑Verfahren. Sie bewegt sich im Spannungsfeld von materieller Vermögensabschöpfung nach den §§ 73 ff. StGB, strafprozessualer Sicherung nach den §§ 111b ff. StPO und den praktischen Grenzen der Vollstreckung bei fehlenden Private Keys oder volatilen Kursen. Gerade in Mining‑Konstellationen, bei Ransomware‑Lösegeldzahlungen oder beim…WeiterlesenEinziehung von Bitcoins & Kryptowährungen
Eine bislang noch offene rechtliche Frage betrifft das kontaktlose Bezahlen mit einer entwendeten Girokarte ohne PIN-Eingabe. In einem Beschluss vom 3. Dezember 2025 (5 StR 362/25) hat sich der Bundesgerichtshof nun mit der Frage auseinandergesetzt, ob ein solcher Missbrauch als Computerbetrug gemäß § 263a StGB oder nach anderen Straftatbeständen zu ahnden ist. Besonders relevant ist…WeiterlesenBGH zur Strafbarkeit bei kontaktlosem Bezahlen mit gestohlener Girokarte
Das wird für Diskussionen sorgen: Ein Polizeibeamter, der einem Beschuldigten mutmaßlich Marihuana unterschieben wollte, um eine Verurteilung wegen gewerbsmäßigen Drogenhandels zu erreichen, wurde freigesprochen. Wie das möglich ist, zeigt ein Urteil des Amtsgerichts Mannheim vom 10. Dezember 2025 (5 Ls 2090 Js 19522/24), das grundsätzliche Fragen über die Grenzen polizeilicher Ermittlungspraxis aufwirft. Der Fall illustriert…WeiterlesenManipuliertes Beweismaterial: Keine Verfolgung Unschuldiger (?)
Nordrhein-Westfalen nutzt den aktuellen Ankauf eines mehr als ein Terabyte großen Datenträgers mit Offshore-Strukturen als nächsten großen Schlag gegen grenzüberschreitende Steuerhinterziehung. Die bisherige Rechtsprechung legt dabei nahe, dass die so erlangten Informationen sowohl steuerlich als auch strafprozessual grundsätzlich verwertbar sein werden. Zugleich bleibt die Diskussion um die Grenzen fairer Verfahrensgestaltung, die Zurechnung privaten Datendiebstahls zum…WeiterlesenOffshore-Datenankauf in NRW: Verwertbar trotz heikler Herkunft
Gehackt und was nun? Was tun nach einem Hackerangriff – Rechtsanwalt Jens Ferner erläutert erste Schritte und Maßnahmen, die sich nach einem Cyberangriff anbieten.WeiterlesenCyberangriff: Was tun nach einem Hackerangriff?
Wenn Transaktionen unwiderruflich sind und theoretische Anonymität herrscht, kann ein kleiner Fehler katastrophale Folgen haben – wie ein aktueller Vorfall, bei dem ein Nutzer fast 50 Millionen US-Dollar durch eine sogenannte „Address Poisoning“-Attacke verlor, eindrücklich zeigt. Die Geschehnisse sind bereits umfangreich in der Techlandschaft aufgegriffen worden.WeiterlesenCopy-Paste-Irrtum führt zum 50-Millionen-Dollar-Albtraum
In der modernen Arbeitswelt, in der Remote-Arbeit zur Norm geworden ist, lauern neue, oft unsichtbare Bedrohungen. Eine der gravierendsten ist die Gefahr durch nordkoreanische IT-Arbeiter, die sich als trojanische Pferde in Unternehmen auf der ganzen Welt einschleichen. Diese hochqualifizierten Hacker agieren verdeckt, tarnen ihre wahre Identität und dringen so in die Netzwerke von Firmen ein,…WeiterlesenTrojanische Pferde in Unternehmen: Unsichtbare Bedrohung durch nordkoreanische Hacker
Moderne Überwachungstechnologie hält längst nicht mehr primär der Staat bereit, sondern private Akteure – und zwar in einer Dichte und Qualität, die klassische Instrumente wie stationäre Polizeikameras in den Schatten stellt. Fahrzeuge mit Außenkameras, smarte Türklingeln, vernetzte Haushalte und perspektivisch Smart‑Glasses erzeugen einen stetig wachsenden Vorrat an Bild‑ und Audiodaten des öffentlichen und halböffentlichen Raums,…WeiterlesenPrivate Überwachung als Ermittlungsfundus















