Mit dem Urteil des Landgerichts Rostock vom 20.11.2024 (Az. 2 O 450/24) rückt ein hochaktuelles Thema in den Mittelpunkt des Zivilrechts: die Frage, wer bei einer sogenannten Fehlinformation durch Phishing-Angriffe das Risiko der Fehlüberweisung trägt. Die Entscheidung bringt Klarheit in die Rechtslage bei manipulierten Rechnungsdaten – und erteilt dem Versuch, die Haftung auf das Opfer…WeiterlesenPhishing und Fehlinformation: LG Rostock zur Haftung bei manipulierten E-Mails
Schlagwort: Hacking & Hacker
Rechtsanwalt für Hacker
Rechtsanwalt für Hacker! Fachanwalt für Strafrecht und Fachanwalt für IT-Recht Jens Ferner schreibt hier rund um das Thema “Hacking & Hacker”. In unserer Kanzlei werden Sie im Bereich Cybercrime vertreten: Wir sind bundesweit in der Strafverteidigung tätig und erfahren in der Verteidigung von “Hackern”. Zu unseren Mandanten gehören Cybersecurity-Spezialisten ebenso wie klassische Hacker. Rechtsanwalt Jens Ferner, Softwareentwickler und IT-Sicherheitsprofi, hat sich inzwischen auf die Verteidigung von Cyberkriminellen in Strafverfahren spezialisiert.
Beachten Sie, dass wir als ausschließlich als Strafverteidiger tätig sind, allerdings Vorträge zu IT-Sicherheit, Strafrecht und Cybercrime anbieten!
Mehr bei uns zu digitalen Ermittlungen rund um Hacker und Hacking:
- Kann die Polizei WhatsApp-Nachrichten lesen?
- Handyauswertung: Wie arbeiten Ermittler?
- Digitale Beweismittel im deutschen Strafprozess
Hacker und Cyberangriff
- Hackangriff bzw. Cyberangriff – Was tun?
- Wie schütze ich mich vor einem Hackangriff?
- Bin ich von einem Hackangriff betroffen?
- Online-Betrug & Fake-Shops: Was tun?
- Glossar zum Cybercrime mit klassischen Angriffsszenarien
- Intime Fotos veröffentlicht – was kann ich tun?
- Übersicht: IT-Sicherheit
- Strafbarkeit der Suche nach Sicherheitslücken
OLG Frankfurt zieht klare Grenzen für digitale Quellen: Die journalistische Verarbeitung digitaler Informationen steht vor neuen Herausforderungen – insbesondere dann, wenn die Quelle der Informationen aus illegalen oder anonymen Datenleaks stammt. Eine aktuelle Entscheidung des Oberlandesgerichts Frankfurt am Main vom 27. März 2025 (Az. 16 U 9/23) markiert einen deutlichen rechtlichen Maßstab für den Umgang…WeiterlesenPersönlichkeitsrechtsverletzungen durch Hacker-Berichterstattung
In einer zunehmend vernetzten Welt wird Cyberspionage zu einer immer größeren Bedrohung. Ein kürzlich veröffentlichtes Papier des Bundesamts für Verfassungsschutz (BfV) beleuchtet die Strukturen und Vorgehensweisen der APT-Einheiten des chinesischen Unternehmens i-Soon. Dieses Dokument, Teil 1 der 4-teiligen Serie “CYBER INSIGHT”, bietet erste wertvolle Einblicke in die Methoden und Strategien, die hinter der Industrialisierung der…WeiterlesenErkenntnisse aus dem I-Soon Datenleck
Biotechnologie reicht von der klassischen Gentechnik über die Entwicklung personalisierter Medizin bis hin zur synthetischen Biologie, die biologische Systeme nach Baukastenprinzip verändert. Dank CRISPR-Cas9 kann DNA gezielt editiert werden, während biotechnologische Verfahren zunehmend in die industrielle Produktion einfließen – sei es zur Herstellung von Medikamenten, künstlichen Organismen oder sogar Drogen. Doch wo Innovationen sprießen, gibt…WeiterlesenBiotechnologie: BiotechCrime als Schnittstelle von Biotechnologie und Strafrecht
Die Fortschritte im Bereich der Künstlichen Intelligenz haben nicht nur positive Anwendungen hervorgebracht – sie haben auch neue Möglichkeiten für Cyberkriminelle und staatliche Hackergruppen eröffnet. Zwei aktuelle Berichte von OpenAI und Google zeigen, dass Generative KI (GenAI) gezielt für Desinformationskampagnen, Cyberangriffe und Hacking-Unterstützung genutzt wird. Besonders auffällig ist dabei die Beteiligung staatlich unterstützter Akteure aus…WeiterlesenGenerative KI als Waffe: Wie Staaten GenAI für Cyberkriminalität nutzen
Ende Januar 2025 schalteten internationale Strafverfolgungsbehörden im Rahmen der „Operation Talent“ die beiden weltweit größten Cybercrime-Foren Cracked.io und Nulled.to ab. Diese Plattformen, mit insgesamt über zehn Millionen registrierten Nutzern, galten als bedeutende Drehscheiben für Cyberkriminalität und dienten als Marktplätze für gestohlene Daten, Schadsoftware und Hacking-Dienstleistungen. Der Zugriff auf die Plattformen, ihre Betreiber und Infrastruktur war…WeiterlesenOperation Talent: Der Schlag gegen Cracked.io und Nulled.to und die Folgen für die Szene
Am Neujahrstag 2025 kam es vor dem Trump International Hotel in Las Vegas zu einer Explosion eines Tesla Cybertrucks, bei der der Täter, ein 37-jähriger US-Soldat, ums Leben kam. Die Ermittler stellten fest, dass der Täter, MAL, unter anderem ChatGPT genutzt hatte, um Informationen über Sprengstoffe, deren Zündung und die Beschaffung von Materialien zu erhalten.…WeiterlesenCybertruck-Explosion in Las Vegas: ChatGPT als Werkzeug zur Tatvorbereitung?
Smartphones und digitale Kommunikation bieten einerseits enorme Möglichkeiten, bergen jedoch auch das Potenzial für Missbrauch. Zwei aktuelle Fälle aus Russland und China werfen ein erschreckendes Licht auf die Praktiken autoritärer Staaten und zeigen, wie eng die digitale Souveränität und die bürgerlichen Freiheiten miteinander verwoben sind.WeiterlesenDie dunkle Seite der digitalen Kontrolle: Warum ein Überwachungsstaat keine Option für eine Demokratie sein darf
Das Verwaltungsgericht (VG) Berlin hat in einer Entscheidung vom 13. November 2024 (Az. 3 L 610/24) die Rechtmäßigkeit einer Ordnungsmaßnahme bestätigt, die einen Schüler nach IT-Straftaten im schulischen Umfeld an eine andere Schule überweist. Der Fall wirft nicht nur Fragen zur Sanktionierung von Fehlverhalten, sondern auch zur Förderung digitaler Fähigkeiten auf.WeiterlesenCybercrime und Schule: Überweisung eines Schülers nach schwerwiegenden IT-Verstößen
Hackbacks, auch als „aktive Cyberabwehr“ bezeichnet, sind Maßnahmen, bei denen ein Angriff auf IT-Systeme aktiv beantwortet wird, indem das Zielsystem des Angreifers selbst angegriffen wird. Ziel eines Hackbacks ist es, den ursprünglichen Angreifer zu stoppen, Daten wiederherzustellen oder weitere Schäden zu verhindern. Dies kann durch das Eindringen in die IT-Infrastruktur des Angreifers, das Löschen schädlicher…WeiterlesenÜberblick über Hackbacks in Deutschland
Wirtschaftsspionage bezeichnet den Prozess, bei dem vertrauliche Informationen, Technologien oder Geschäftsgeheimnisse eines Unternehmens oder einer Organisation illegal erlangt werden. Dies kann durch Hacking, Bestechung von Mitarbeitern, Unterwanderung oder andere unethische Methoden geschehen. Die Wirtschaftsspionage zielt darauf ab, einem Konkurrenten oder einem fremden Staat wirtschaftliche Vorteile zu verschaffen. Doch was bedeutet das in der Praxis für…WeiterlesenWirtschaftsspionage
Mit der fortschreitenden Digitalisierung und den damit einhergehenden Compliance-Anforderungen rückt die Managerhaftung zunehmend in den Fokus. Ein besonders kritischer Aspekt sind Cyberrisiken, die für Unternehmen eine erhebliche Bedrohung darstellen. Neben den klassischen Risiken der Digitalisierung, wie Datenschutzverstöße und IT-Sicherheitslücken, sind es vor allem Cyberangriffe, die sowohl Unternehmen als auch ihre Führungskräfte vor immense Herausforderungen stellen.WeiterlesenManagerhaftung bei Digitalisierung und Compliance
Am 8. August 2024 haben die Vereinten Nationen nach intensiven Verhandlungen den Text für ein neues, globales Übereinkommen zur Bekämpfung von Cyberkriminalität verabschiedet. Dieses Abkommen markiert einen bedeutenden und damit auch durchaus kritischen Schritt in der internationalen Zusammenarbeit gegen kriminelle Aktivitäten im digitalen Raum. Das nunmehr neu gefasste UN-Übereinkommen zur Bekämpfung von Cyberkriminalität regelt im…WeiterlesenUN-Übereinkommen zur Bekämpfung von Cyberkriminalität verabschiedet (2024)
In der modernen Arbeitswelt, in der Remote-Arbeit zur Norm geworden ist, lauern neue, oft unsichtbare Bedrohungen. Eine der gravierendsten ist die Gefahr durch nordkoreanische IT-Arbeiter, die sich als trojanische Pferde in Unternehmen auf der ganzen Welt einschleichen. Diese hochqualifizierten Hacker agieren verdeckt, tarnen ihre wahre Identität und dringen so in die Netzwerke von Firmen ein,…WeiterlesenDie Unsichtbare Bedrohung – Nordkoreanische Hacker als Trojanische Pferde in Unternehmen
In einer kürzlich durchgeführten Studie haben Forscher der EPFL (Eidgenössische Technische Hochschule Lausanne) eine interessante Schwachstelle in den aktuellen Ablehnungsmechanismen von großen Sprachmodellen (Large Language Models, LLMs) aufgedeckt. Diese Schwachstelle ermöglicht es, die Sicherheitsvorkehrungen vieler LLMs zu umgehen, indem man gefährliche Anfragen einfach in die Vergangenheitsform umformuliert. Dieser Blog-Beitrag beleuchtet die Ergebnisse der Studie und…WeiterlesenAngriffsszenarien auf LLM durch Formulierung in Vergangenheitsform