Kategorien
IT-Prozess Compliance IT-Recht & Technologierecht Wettbewerbsrecht und Werberecht

Zugang von Abmahnschreiben als Dateianhang einer e-Mail

Wird ein Abmahnschreiben lediglich als Dateianhang zu einer E-Mail versandt, ist es in der Regel nur und erst dann zugegangen, wenn der E-Mail-Empfänger den Dateianhang auch tatsächlich geöffnet hat. Das hat jetzt das Oberlandesgericht Hamm (4 W 119/20) klargestellt.

Kategorien
Geschäftsgeheimnis

Geschäftsgeheimnis: Angemessene Geheimhaltungsmaßnahmen

Welche Geheimhaltungsmaßnahmen zum Schutz eines Geschäftsgeheimnisses im Einzelfall angemessen sind, bestimmt sich anhand eines objektiven Maßstabs, wobei im Blick zu halten ist, dass das Gesetz keinen „optimalen Schutz“ oder „extreme Sicherheit“ verlangt. Zu berücksichtigen sind insoweit insbesondere die Art des Geschäftsgeheimnisses, die konkreten Umstände der Nutzung, der Wert des Geschäftsgeheimnisses und dessen Entwicklungskosten, die Natur…

Kategorien
Digital Life Cybercrime Blog IT-Sicherheit

Cybersicherheit in kleinen Unternehmen

Cybersicherheit ist längst im Fokus der Unternehmen: Zu lange wurde die IT-Sicherheit im Kontext der Digitalisierung, sei es aus Kostengründen, sei es aus Unwissenheit, vernachlässigt. Während nun größere Unternehmen „aufrüsten“, in Infrastruktur und Schulung investieren, scheuen kleine und kleinste Unternehmen die Kosten. Es entsteht eine gefährliche Schieflage und fernab der juristischen Debatte möchte ich hier…

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime Blog IT-Sicherheit

Cybercrime: Wie Unternehmen mit Ransomware erpresst werden

Die Polizei Aachen hat eine recht beachtliche Pressemitteilung zum Umgang mit Cybercrime für Unternehmen herausgegeben, die auch hier aufgenommen wird. Man kann nicht genug betonen, wie wichtig es ist, hier nicht zu blauäugig zu sein – Mitarbeiter sind ein erhebliches Einfallstor für Angreifer, etwa über Fake-Support-Anrufe und natürlich mit den modernen Bestell-Maschen.

Kategorien
Cybercrime Blog

Falsche Microsoft-Mitarbeiter wollen Zugriff auf Ihren PC

Die Kreispolizeibehörde Rheinisch-Bergischer Kreis berichtet: In den vergangenen Tagen häuften sich erneut Anrufe vermeintlicher Microsoft-Mitarbeiter. Die vermehrt Englisch sprechenden Telefonbetrüger geben vor, dass sie Ihren PC upgraden- oder aber eine Schadsoftware beziehungsweise einen Virus von Ihrem PC entfernen wollen.

Kategorien
IT-Recht & Technologierecht Urheberrecht

LG Köln zur Filesharing-Abmahnung: Portsperrung reicht doch nicht

Das LG Köln (28 O 421/10) hat sich wieder einmal mit einem Streit um eine Filesharing-Abmahnung beschäftigt. Und wieder einmal ging es für den Abgemahnten ganz Übel aus. Das übliche in Kürze: Der Anschlussinhaber – es wurde nicht geklärt, wer Täter war – wurde zur Übernahme der Anwaltskosten verurteilt. Im Kern ging es um über…

Kategorien
Datenschutzrecht IT-Recht & Technologierecht IT-Sicherheit

Unsicherheiten beim Personalausweis?

Man muss wohl schon ein wenig kritisch sein, wenn zur Zeit beispielsweise zu lesen ist: „ARD-Sendung „Plusminus“ deckt Sicherheitslücken beim neuen Personalausweis auf – Minister de Maizière sieht keinen Handlungsbedarf“ Ein Sicherheitsdefizit beim Personalausweis? Wer die Hintergründe kennt, dürfte verwundert sein und Heise.de berichtet zu Recht von „Sicherheitsdefiziten bei Lesegeräten“, was keine Wortklauberei sondern eine…

Kategorien
Datenschutzrecht IT-Recht & Technologierecht IT-Sicherheit

Übersicht: Der elektronische Personalausweis – neue Pflichten und Regeln

Der elektronische Personalausweis kommt – und mit ihm nicht nur datenschutzrechtliche bzw. persönlichkeitsrechtliche Diskussionen, sondern auch gesetzliche Änderungen, die die alltägliche Praxis in vielerlei Hinsicht berühren. Einige ausgesuchte Stellen – mit einem Hinweis, warum man ganz genau hinsehen muss, wenn in Gesetzen nur ein einzelnes Wort geändert wird. Und speziell auf die neuen Pflichten von…

Kategorien
IT-Recht & Technologierecht Urheberrecht

Oberlandesgericht Köln: Unerlaubter Musikdownload – Anschlussinhaberin haftet für Ehemann und Kinder (2009)

Nach einem Urteil des Oberlandesgerichts Köln vom 23.12.2009 (Az. 6 U 101/09) hat eine Frau aus Oberbayern 2.380,00 Euro Abmahnkosten nebst Zinsen an 4 führende deutsche Tonträgerhersteller zu zahlen. Achtung: Dieser Artikel ist älter, beachten Sie unseren Übersichtsartikel zur Störerhaftung bei einem WLAN

Kategorien
IT-Recht & Technologierecht Urheberrecht

Aufsichtspflichtverletzung bei Internetzugang für Kinder

Aufsichtspflicht: Wenn Eltern Ihren minderjährigen Kindern einen Internetzugang zur Verfügung stellen kann bei Rechtsverletzungen eine Aufsichtspflichtverletzung im Raum steht. Ein älteres Urteil des OLG Köln (6 U 101/09 vom 23.12.2009) demonstriert diese Problematik sehr anschaulich: Es geht um die Frage, welche Kontrollpflichten man Eltern gegenüber ihren Kindern auferlegen will. Das Urteil des OLG Köln bietet hier…

Kategorien
Cybercrime Blog

Zugangssicherung beim Ausspähen von Daten (§202a StGB)

Was ist eine Zugangssicherung beim Ausspähen von Daten, §202a StGB und wann können sich Systemadministratoren strafbar machen: Der §202a StGB verbietet das „Ausspähen von Daten“ mit dem folgenden Wortlaut: Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung…

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime Blog

Strafbarkeit von Botnetzwerk

Strafbarkeit von Botnetzwerk: In einem Beschluss hat sich der Bundesgerichtshof (1 StR 16/15) zur Frage der Strafbarkeit beim Betrieb eines Botnetzwerks geäußert. Die Entscheidung bietet zum einen nochmals vertieften Einblick in die Voraussetzungen des §202a StGB; zum anderen wird nochmals überdeutlich aufgezeigt, mit welchen Schwächen im Bereich des IT-Strafrechts selbst bei Landgerichten zu rechnen ist.

Kategorien
Cybercrime Blog

EUROPOL geht gegen Vertreibernetzwerk des „Imminent Monitor Remote Access Trojan“ vor

Lange war es um Remote Access Trojaner (RAT) – Hacking-Tool, das Cyberkriminellen die vollständige Fernsteuerung des Computers eines Opfers ermöglicht – still, nun teilt EUROPOL mit, dass im Zuge einer internationalen Strafverfolgungsmaßnahme, die sich an die Verkäufer und Benutzer des Imminent Monitor Remote Access Trojan („IM-RAT“) richtete, ein entsprechendes (Verteiler-)Netzwerk abgeschaltet wurde. Die Dimensionen sind…