Kategorien
IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht Wirtschaftsrecht

Phishing und Fehlinformation: LG Rostock zur Haftung bei manipulierten E-Mails

Mit dem Urteil des Landgerichts Rostock vom 20.11.2024 (Az. 2 O 450/24) rückt ein hochaktuelles Thema in den Mittelpunkt des Zivilrechts: die Frage, wer bei einer sogenannten Fehlinformation durch Phishing-Angriffe das Risiko der Fehlüberweisung trägt. Die Entscheidung bringt Klarheit in die Rechtslage bei manipulierten Rechnungsdaten – und erteilt dem Versuch, die Haftung auf das Opfer…WeiterlesenPhishing und Fehlinformation: LG Rostock zur Haftung bei manipulierten E-Mails

Kategorien
Cybercrime Blog Medien- & Presserecht

Persönlichkeitsrechtsverletzungen durch Hacker-Berichterstattung

OLG Frankfurt zieht klare Grenzen für digitale Quellen: Die journalistische Verarbeitung digitaler Informationen steht vor neuen Herausforderungen – insbesondere dann, wenn die Quelle der Informationen aus illegalen oder anonymen Datenleaks stammt. Eine aktuelle Entscheidung des Oberlandesgerichts Frankfurt am Main vom 27. März 2025 (Az. 16 U 9/23) markiert einen deutlichen rechtlichen Maßstab für den Umgang…WeiterlesenPersönlichkeitsrechtsverletzungen durch Hacker-Berichterstattung

Kategorien
Außenwirtschaftsrecht Cybercrime Blog eSpionage & Wirtschaftsspionage Wirtschaftsrecht Wirtschaftsstrafrecht

Erkenntnisse aus dem I-Soon Datenleck

In einer zunehmend vernetzten Welt wird Cyberspionage zu einer immer größeren Bedrohung. Ein kürzlich veröffentlichtes Papier des Bundesamts für Verfassungsschutz (BfV) beleuchtet die Strukturen und Vorgehensweisen der APT-Einheiten des chinesischen Unternehmens i-Soon. Dieses Dokument, Teil 1 der 4-teiligen Serie “CYBER INSIGHT”, bietet erste wertvolle Einblicke in die Methoden und Strategien, die hinter der Industrialisierung der…WeiterlesenErkenntnisse aus dem I-Soon Datenleck

Kategorien
IT-Recht & Technologierecht Strafrecht Wirtschaftsstrafrecht

Biotechnologie: BiotechCrime als Schnittstelle von Biotechnologie und Strafrecht

Biotechnologie reicht von der klassischen Gentechnik über die Entwicklung personalisierter Medizin bis hin zur synthetischen Biologie, die biologische Systeme nach Baukastenprinzip verändert. Dank CRISPR-Cas9 kann DNA gezielt editiert werden, während biotechnologische Verfahren zunehmend in die industrielle Produktion einfließen – sei es zur Herstellung von Medikamenten, künstlichen Organismen oder sogar Drogen. Doch wo Innovationen sprießen, gibt…WeiterlesenBiotechnologie: BiotechCrime als Schnittstelle von Biotechnologie und Strafrecht

Kategorien
Cybercrime Blog

Generative KI als Waffe: Wie Staaten GenAI für Cyberkriminalität nutzen

Die Fortschritte im Bereich der Künstlichen Intelligenz haben nicht nur positive Anwendungen hervorgebracht – sie haben auch neue Möglichkeiten für Cyberkriminelle und staatliche Hackergruppen eröffnet. Zwei aktuelle Berichte von OpenAI und Google zeigen, dass Generative KI (GenAI) gezielt für Desinformationskampagnen, Cyberangriffe und Hacking-Unterstützung genutzt wird. Besonders auffällig ist dabei die Beteiligung staatlich unterstützter Akteure aus…WeiterlesenGenerative KI als Waffe: Wie Staaten GenAI für Cyberkriminalität nutzen

Kategorien
Cybercrime Blog

Operation Talent: Der Schlag gegen Cracked.io und Nulled.to und die Folgen für die Szene

Ende Januar 2025 schalteten internationale Strafverfolgungsbehörden im Rahmen der „Operation Talent“ die beiden weltweit größten Cybercrime-Foren Cracked.io und Nulled.to ab. Diese Plattformen, mit insgesamt über zehn Millionen registrierten Nutzern, galten als bedeutende Drehscheiben für Cyberkriminalität und dienten als Marktplätze für gestohlene Daten, Schadsoftware und Hacking-Dienstleistungen. Der Zugriff auf die Plattformen, ihre Betreiber und Infrastruktur war…WeiterlesenOperation Talent: Der Schlag gegen Cracked.io und Nulled.to und die Folgen für die Szene

Kategorien
Cybercrime Blog

Cybertruck-Explosion in Las Vegas: ChatGPT als Werkzeug zur Tatvorbereitung?

Am Neujahrstag 2025 kam es vor dem Trump International Hotel in Las Vegas zu einer Explosion eines Tesla Cybertrucks, bei der der Täter, ein 37-jähriger US-Soldat, ums Leben kam. Die Ermittler stellten fest, dass der Täter, MAL, unter anderem ChatGPT genutzt hatte, um Informationen über Sprengstoffe, deren Zündung und die Beschaffung von Materialien zu erhalten.…WeiterlesenCybertruck-Explosion in Las Vegas: ChatGPT als Werkzeug zur Tatvorbereitung?

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage

Die dunkle Seite der digitalen Kontrolle: Warum ein Überwachungsstaat keine Option für eine Demokratie sein darf

Smartphones und digitale Kommunikation bieten einerseits enorme Möglichkeiten, bergen jedoch auch das Potenzial für Missbrauch. Zwei aktuelle Fälle aus Russland und China werfen ein erschreckendes Licht auf die Praktiken autoritärer Staaten und zeigen, wie eng die digitale Souveränität und die bürgerlichen Freiheiten miteinander verwoben sind.WeiterlesenDie dunkle Seite der digitalen Kontrolle: Warum ein Überwachungsstaat keine Option für eine Demokratie sein darf

Kategorien
Cybercrime Blog

Cybercrime und Schule: Überweisung eines Schülers nach schwerwiegenden IT-Verstößen

Das Verwaltungsgericht (VG) Berlin hat in einer Entscheidung vom 13. November 2024 (Az. 3 L 610/24) die Rechtmäßigkeit einer Ordnungsmaßnahme bestätigt, die einen Schüler nach IT-Straftaten im schulischen Umfeld an eine andere Schule überweist. Der Fall wirft nicht nur Fragen zur Sanktionierung von Fehlverhalten, sondern auch zur Förderung digitaler Fähigkeiten auf.WeiterlesenCybercrime und Schule: Überweisung eines Schülers nach schwerwiegenden IT-Verstößen

Kategorien
Cybercrime Blog IT-Sicherheit

Überblick über Hackbacks in Deutschland

Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenÜberblick über Hackbacks in Deutschland

Kategorien
Compliance eSpionage & Wirtschaftsspionage Geschäftsgeheimnis IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht Wirtschaftsrecht Wirtschaftsstrafrecht

Wirtschaftsspionage

Wirtschaftsspionage bezeichnet den Prozess, bei dem vertrauliche Informationen, Technologien oder Geschäftsgeheimnisse eines Unternehmens oder einer Organisation illegal erlangt werden. Dies kann durch Hacking, Bestechung von Mitarbeitern, Unterwanderung oder andere unethische Methoden geschehen. Die Wirtschaftsspionage zielt darauf ab, einem Konkurrenten oder einem fremden Staat wirtschaftliche Vorteile zu verschaffen. Doch was bedeutet das in der Praxis für…WeiterlesenWirtschaftsspionage

Kategorien
Compliance IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Managerhaftung bei Digitalisierung und Compliance

Mit der fortschreitenden Digitalisierung und den damit einhergehenden Compliance-Anforderungen rückt die Managerhaftung zunehmend in den Fokus. Ein besonders kritischer Aspekt sind Cyberrisiken, die für Unternehmen eine erhebliche Bedrohung darstellen. Neben den klassischen Risiken der Digitalisierung, wie Datenschutzverstöße und IT-Sicherheitslücken, sind es vor allem Cyberangriffe, die sowohl Unternehmen als auch ihre Führungskräfte vor immense Herausforderungen stellen.WeiterlesenManagerhaftung bei Digitalisierung und Compliance

Kategorien
Cybercrime Blog Digitale Beweismittel eSpionage & Wirtschaftsspionage

UN-Übereinkommen zur Bekämpfung von Cyberkriminalität verabschiedet (2024)

Am 8. August 2024 haben die Vereinten Nationen nach intensiven Verhandlungen den Text für ein neues, globales Übereinkommen zur Bekämpfung von Cyberkriminalität verabschiedet. Dieses Abkommen markiert einen bedeutenden und damit auch durchaus kritischen Schritt in der internationalen Zusammenarbeit gegen kriminelle Aktivitäten im digitalen Raum. Das nunmehr neu gefasste UN-Übereinkommen zur Bekämpfung von Cyberkriminalität regelt im…WeiterlesenUN-Übereinkommen zur Bekämpfung von Cyberkriminalität verabschiedet (2024)

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage IT-Sicherheit

Die Unsichtbare Bedrohung – Nordkoreanische Hacker als Trojanische Pferde in Unternehmen

In der modernen Arbeitswelt, in der Remote-Arbeit zur Norm geworden ist, lauern neue, oft unsichtbare Bedrohungen. Eine der gravierendsten ist die Gefahr durch nordkoreanische IT-Arbeiter, die sich als trojanische Pferde in Unternehmen auf der ganzen Welt einschleichen. Diese hochqualifizierten Hacker agieren verdeckt, tarnen ihre wahre Identität und dringen so in die Netzwerke von Firmen ein,…WeiterlesenDie Unsichtbare Bedrohung – Nordkoreanische Hacker als Trojanische Pferde in Unternehmen

Kategorien
IT-Sicherheit Künstliche Intelligenz (KI)

Angriffsszenarien auf LLM durch Formulierung in Vergangenheitsform

In einer kürzlich durchgeführten Studie haben Forscher der EPFL (Eidgenössische Technische Hochschule Lausanne) eine interessante Schwachstelle in den aktuellen Ablehnungsmechanismen von großen Sprachmodellen (Large Language Models, LLMs) aufgedeckt. Diese Schwachstelle ermöglicht es, die Sicherheitsvorkehrungen vieler LLMs zu umgehen, indem man gefährliche Anfragen einfach in die Vergangenheitsform umformuliert. Dieser Blog-Beitrag beleuchtet die Ergebnisse der Studie und…WeiterlesenAngriffsszenarien auf LLM durch Formulierung in Vergangenheitsform