Kategorien
Cybercrime Blog Internationales Strafrecht

Staatliches Hacking und internationales Recht

Wenn Ermittlungsbehörden gegen Cybercrime vorgehen wollen, kann man sich nicht an nationalen Grenzen orientieren. Wir stehen insoweit aus meiner Sicht vor einem Jahrzehnt der Veränderung: Behörden werden die Zusammenarbeit auf der einen Seite intensivieren; zugleich werden sich Staaten – fernab internationaler Regeln – in besonders schwerwiegenden Fällen kurzerhand Daten durch „staatliches Hacking“ verschaffen. Ein Vorreiter…WeiterlesenStaatliches Hacking und internationales Recht

Kategorien
IT-Recht & Technologierecht IT-Sicherheit Softwarerecht Urheberrecht

Haftung für Webseiten-Inhalte nach Hackangriff

Eine wichtige Entscheidung hat das OLG Hamburg (5 U 33/19) getroffen, dies hinsichtlich der urheberrechtlichen Haftung für Inhalte, die nach einem Hackangriff auf der eigenen Webseite stehen. Im Sachverhalt hatte ein Fotograf einen Webseitenbetreiber auf Unterlassung in Anspruch nehmen wollen, nachdem nach einem Hacker-Angriff unbemerkt ganz neue Seiten hochgeladen waren, auf denen auch das Foto…WeiterlesenHaftung für Webseiten-Inhalte nach Hackangriff

Kategorien
eSpionage Cybercrime Blog Datenschutzrecht IT-Sicherheit Nebenklage

Cyberangriff: Was tun nach einem Hackerangriff?

Gehackt und was nun? Was tun nach einem Hackerangriff – Rechtsanwalt Jens Ferner erläutert erste Schritte und Maßnahmen, die sich nach einem Cyberangriff anbieten.WeiterlesenCyberangriff: Was tun nach einem Hackerangriff?

Kategorien
Cybercrime Blog

Wie Cyberkriminelle angreifen und menschliche Faktoren ausnutzen

Die Studie „Cybercrime and You: How Criminals Attack and the Human Factors That They Seek to Exploit“ von Jason R.C. Nurse von der University of Kent liefert aufschlussreiche Erkenntnisse über die Art und Weise, wie Cyberkriminelle individuelle Opfer ins Visier nehmen. Die Studie konzentriert sich auf die verschiedenen Arten von Cyberkriminalität, die auf Individuen abzielen,…WeiterlesenWie Cyberkriminelle angreifen und menschliche Faktoren ausnutzen

Kategorien
Cybercrime Blog IT-Sicherheit

Cybercrime: Wie schütze ich mich vor einem Hackerangriff?

Bevor man sich damit beschäftigen muss, wie man mit einem Hack-Angriff umgeht, ist es sinnvoller über die Vorsorge nachzudenken – also zu verhindern, dass überhaupt ein erfolgreicher Angriff auftritt. Dies ist inzwischen sogar Pflicht, mit dem IT-Sicherheitsgesetz sind Sie verpflichtet, zumindest grundsätzliche Sicherheitsaufgaben zu erledigen. Das bedeutet in aller Kürze: Werksseitig vorhandene Passwörter müssen verändert werden,…WeiterlesenCybercrime: Wie schütze ich mich vor einem Hackerangriff?

Kategorien
Cybercrime Blog IT-Sicherheit

Hackerangriff: Bin ich betroffen von einem Cyberangriff?

Betroffen von einem Hackangriff: Sie können nachprüfen, ob Sie von einem Hackangriff betroffen sind – es gibt inzwischen eine Mehrzahl von Online-Diensten, bei denen Sie an Hand Ihrer Mailadresse einen Cyberangriff nachvollziehen können. Nicht zwingend muss ein erfolgreicher Cyberangriff auf Fehler Ihrerseits zurückzuführen sein – regelmäßig werden Plattformen über dort vorhandene Fehler angegriffen und dann…WeiterlesenHackerangriff: Bin ich betroffen von einem Cyberangriff?

Kategorien
Cybercrime Blog Cybercrime-Glossar

Social Engineering

Was ist Social Engineering? Moderne Angriffe laufen nur teilweise technisch, Erfolg versprechender sind regelmäßig Ansätze im Bereich des Social Engineering. Hierbei geht es darum, sich nicht auf das System sondern einen Nutzer zu konzentrieren und den Nutzer durch soziale Verhaltensweisen dazu zu bringen, gewollt oder ungewollt, zumindest Hinweise auf Informationen etwa zu einem Login zu…WeiterlesenSocial Engineering

Kategorien
Cybercrime Blog

Zentrale Ansprechstelle Cybercrime der Polizei

Die Bedeutung des IT-Strafrechts nimmt immer weiter zu, auch die Ermittlungsbehörden fokussieren sich: Im Bundeskriminalamt wurde eine „Nationale Kooperationsstelle Cybercrime“ eingerichtet, auch in jedem Bundesland wurde eine zentrale Ansprechstelle Cybercrime geschaffen. Die Aufgaben beschreibt das BKA so: Die Komplexität der Angriffsvektoren, das hohe Schadenspotenzial und die gesamtgesellschaftliche Auswirkungen in Fällen von Cybercrime erfordern eine vertrauensvolle…WeiterlesenZentrale Ansprechstelle Cybercrime der Polizei

Kategorien
Cybercrime Blog

BKA-Gesetz: Bundestrojaner im Einsatz (?)

Das BKA-Gesetz sieht im §20k den „Verdeckten Eingriff in informationstechnische Systeme“ vor. Dahinter verbirgt sich die Ermächtigung zu dem, was gemeinhin „Bundestrojaner“ genannt wird. Es geht darum, dass das Bundeskriminalamt in der Lage ist, in „informationstechnische Systeme“ mit einer Software einzudringen und hierüber Daten zu erheben. Dabei bieten sich vielzählige Anwendungsmöglichkeiten, speziell bei einer Überwachung…WeiterlesenBKA-Gesetz: Bundestrojaner im Einsatz (?)

Kategorien
Cybercrime Blog

IT-Strafrecht: Zur Auslegung von § 202c Abs. 1 Nr. 2 StGB

Mit dem 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität wurde § 202c in das Strafgesetzbuch eingefügt. Nach Abs. 1 Nr. 2 dieser Vorschrift wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft, wer eine Straftat nach § 202a (Ausspähen von Daten) oder § 202b (Abfangen von Daten) vorbereitet, indem er Computerprogramme, deren Zweck die…WeiterlesenIT-Strafrecht: Zur Auslegung von § 202c Abs. 1 Nr. 2 StGB

Kategorien
Cybercrime Blog

Staatstrojaner: Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme

Das Bundesverfassungsgericht hat ein „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ geschaffen.WeiterlesenStaatstrojaner: Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme