Kategorien
Cybercrime Blog Cybercrime-Glossar IT-Recht & Technologierecht

Hashwert

Ein „Hashwert“ spielt in der digitalen Forensik, im Bereich der Dateien, eine erhebliche Bedeutung. Der Hashwert wird durch eine Hashfunktion erzeugt und ist eine  „Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleinere Zielmenge (die Hashwerte) abbildet“ Wikipedia zur Hashfunktion Entgegen einer verbreiteten Handhabe in der Praxis sollte der Hashwert im Gerichtssaal nicht ohne Hinterfragen hingenommen werden.WeiterlesenHashwert

Kategorien
IT-Recht & Technologierecht Urheberrecht

Illegales hochladen: Geschützte Nutzerdaten trotz Rechtsverletzung

Bei illegalem Hochladen eines Films auf eine Online-Plattform kann der Rechtsinhaber nach der Richtlinie zur Durchsetzung der Rechte des geistigen Eigentums vom Betreiber nur die Postanschrift des betreffenden Nutzers verlangen, nicht aber dessen E-Mail-Adresse, IP-Adresse oder Telefonnummer. Dies entschied der Europäische Gerichtshof (Urteil vom 9.7.2020, C-264/19).WeiterlesenIllegales hochladen: Geschützte Nutzerdaten trotz Rechtsverletzung

Kategorien
Cybercrime Blog Strafrecht

Beweiskraft von IP-Adressen im Strafprozess

Das Amtsgericht Bocholt, 3 Ds – 540 Js 1187/15 – 290/16, konnte sich zur Beweiskraft von IP-Adressen äussern und hierbei klarstellen, dass Auskünfte eines Access-Providers über die Zuordnung von Empfänger und IP.Adresse nur dann verbindlich sind, wenn der Provider garantiert, dass er zuverlässig und gewissenhaft gearbeitet hat und dass seinen Mitarbeitern auch die Konsequenzen von…WeiterlesenBeweiskraft von IP-Adressen im Strafprozess

Kategorien
Cybercrime Blog Hanf Kapitalstrafrecht Strafrecht

Google unterstützt Ermittler mit Datenauswertung der Google-Suche

Wie sich digitale Ermittlungen darstellen können zeigt ein US-Reporter, Robert Snell, auf Twitter auf: Hier hat Google eine „Inverssuche-Google“ betrieben in der Form, dass (auf Grund einer gerichtlichen Anordnung) zur Aufklärung einer Brandstiftung nutzerbezogene Daten gesucht wurden dahingehend, wer die betroffene Anschrift in zeitlichem Zusammenhang mit der Brandstiftung gesucht hatte: Die so ermittelte IP-Adresse (IPv6)…WeiterlesenGoogle unterstützt Ermittler mit Datenauswertung der Google-Suche

Kategorien
Cybercrime Blog Cybercrime-Glossar

Network Investigative Technique

Unter dem Begriff „Network Investigative Technique“ (NIT) wird – als Sammelbegriff – ein technisches Vorgehen verstanden, mit dem Nutzer im Darknet sicher identifiziert werden können. Die NIT kam bereits mehrfach erfolgreich zum Einsatz und führte zu diversen Strafverfahren, auch in Deutschland. Ein kleiner Einblick unter Berücksichtigung meiner eigenen Erfahrungen aus Strafverteidigungen im Bereich Cybercrime. Die…WeiterlesenNetwork Investigative Technique

Kategorien
Strafprozessrecht Cybercrime Blog IT-Recht & Technologierecht

Regelungen zur Bestandsdatenauskunft verfassungswidrig

Mit Beschluss vom 17. Juli 2020 hat der Erste Senat des Bundesverfassungsgerichts (1 BvR 1873/13, 1 BvR 2618/13) den § 113 des Telekommunikationsgesetzes (TKG) und mehrere Fachgesetze des Bundes, die die manuelle Bestandsdatenauskunft regeln, für verfassungswidrig erklärt. Sie verletzen die beschwerdeführenden Inhaber von Telefon- und Internetanschlüssen in ihren Grundrechten auf informationelle Selbstbestimmung sowie auf Wahrung…WeiterlesenRegelungen zur Bestandsdatenauskunft verfassungswidrig

Kategorien
Cybercrime Blog

Netzwerkdurchsetzungsgesetz (2020)

Das 2017 geschaffene Netzwerkdurchsetzungsgesetz wurde im Jahr 2020 nochmals erweitert. Dabei geht das NetzDG nun den Weg, dass jegliches strafbare Verhalten, speziell öffentliche Beleidigungen und Bedrohungen, zu einem Strafverfahren führen soll. Dazu wird als erstes neu definiert, dass es ein Beschwerdeystem geben muss (§3a Abs.1 NetzDG). Eine Beschwerde über rechtswidrige Inhalte ist dabei jede Beanstandung…WeiterlesenNetzwerkdurchsetzungsgesetz (2020)

Kategorien
IT-Arbeitsrecht Arbeitsrecht Datenschutzrecht IT-Recht & Technologierecht Urheberrecht

Kündigung wegen privater Internetnutzung am Arbeitsplatz

Kündigung wegen Privater Internetnutzung: Die private Nutzung des betriebseigenen Internetzugangs – etwa für Online-Spiele oder soziale Netzwerke –  ist bis heute ein brisantes Thema, vor allem wegen seiner enormen Missbrauchsanfälligkeit. Hieran schließt sich unmittelbar die ebenso brisante Frage an: Unter welchen Voraussetzungen kann die Nutzung des betriebseigenen Internets eine verhaltensbedingte, ggf. auch eine außerordentliche Kündigung…WeiterlesenKündigung wegen privater Internetnutzung am Arbeitsplatz

Kategorien
Nebenklage Cybercrime Blog Strafrecht

Entwurf eines Gesetzes zur Bekämpfung des Rechtsextremismus und der Hasskriminalität

In ihrem „Maßnahmenpaket zur Bekämpfung des Rechtsextremismus und der Hasskriminalität“ hatte die Bundesregierung bereits deutlich gemacht, dass man die vergangenen Jahre korrigieren möchte, in denen man auf dem rechten Auge zumindest stark kurzsichtig war – nun liegt der erste Entwurf eines Gesetzes vor, mit dem man im Internet gegen „Hasskriminalität“ vorgehen möchte. Und offenbart, dass…WeiterlesenEntwurf eines Gesetzes zur Bekämpfung des Rechtsextremismus und der Hasskriminalität

Kategorien
IT-Recht & Technologierecht

Internetbasierter E-Mail-Dienst (k)ein elektronischer Kommunikationsdienst

Bisher streitig war, ob ein internetbasierter E‑Mail-Dienst, der keinen Internetzugang vermittelt, wie der von Google erbrachte Dienst Gmail unter Berücksichtigung der informationstechnischen Verarbeitung, die der Anbieter dieses Dienstes über seine E‑Mail-Server erbringt, indem er den E‑Mail-Adressen die IP-Adressen der Endgeräte zuordnet und die Datenpakete, in die diese E‑Mails zerlegt sind, in das offene Internet einspeist…WeiterlesenInternetbasierter E-Mail-Dienst (k)ein elektronischer Kommunikationsdienst

Kategorien
IT-Recht & Technologierecht

VoIP-Dienst ist elektronischer Kommunikationsdienst

Der EUGH (C‑142/18) hat entschieden, dass die Bereitstellung einer Software mit einer „Voice over Internet Protocol (VoIP)“ (Stimmübertragung über Internetprotokoll)-Funktion, mit der der Nutzer von einem Endgerät über das öffentliche Telefonnetz (PSTN) eines Mitgliedstaats eine Festnetz- oder Mobilfunknummer eines nationalen Rufnummernplans anrufen kann, als „elektronischer Kommunikationsdienst“ einzustufen ist, wenn zum einen dem Herausgeber der Software für…WeiterlesenVoIP-Dienst ist elektronischer Kommunikationsdienst

Kategorien
Cybercrime Blog Cybercrime-Glossar

DDoS-Reflection-Angriffe (Offene DNS-Resolver)

Bestimmte Netzwerkdienste, die offen für Dritte im Internet verfügbar sind (allen voran DNS, aber durchaus auch NTP, SSDP, SNMP) können für Angriffe gegen Dritte genutzt werden. Das Risiko ist recht hoch, weswegen auch proaktiv Betreiber dieser Dienste darauf hingewiesen werden, sich um das Problem zu kümmern. Dabei ist es auch mir bereits passiert, dass im…WeiterlesenDDoS-Reflection-Angriffe (Offene DNS-Resolver)

Kategorien
Digital Life Cybercrime Blog IT-Recht & Technologierecht IT-Sicherheit

Das Netzwerk mit Pi-Hole schützen

Ich habe zwischenzeitlich einen Raspberry mit Pi-Hole aufgesetzt und seit einigen Wochen im Test. Dabei geht es mir in erster Linie darum, Schrott vor allem in Sinne von Schadsoftware, aus meinen Netzwerken raus zu halten. Die bisherige Testphase ist dabei durchaus bemerkenswert, insgesamt – bei zahlreichen Endgeräten und einem Google-WLAN – lässt sich ein stabiler…WeiterlesenDas Netzwerk mit Pi-Hole schützen

Kategorien
Cybercrime Blog

Bundesverfassungsgericht sieht Pflicht von Providern bei Telekommunikationsüberwachung IP-Adressen zu erheben

Das Bundesverfassungsgericht konnte sich zum Umfang der Überwachungspflicht im Rahmen von §100a StPO äussern und eine Quasi-Vorratsdatenspeicherung auf Zuruf etablieren. Dabei ging es um den Anbieter eines E-Mail-Dienstes, der Über das Internet zugänglich war. Der Anbieter bewarb seine Dienstleistung dabei, dass er sein internes Netz über ein sogenanntes NAT-Verfahren (Network Adress Translation), bei dem die…WeiterlesenBundesverfassungsgericht sieht Pflicht von Providern bei Telekommunikationsüberwachung IP-Adressen zu erheben

Kategorien
Urheberrecht IT-Recht & Technologierecht

OLG Köln: Domainregistrar als Störer bei Urheberrechtsverletzung

Domainregistrar haftet bei Urheberrechtsverletzung als Störer: Das Oberlandesgericht Köln (6 U 4/18) hat entschieden, dass ein Domainregistrar nach Inkenntnissetzung von Urheberrechtsverletzungen als Störer haftet, wenn er nicht tätig wird. Update: Die Entscheidung ist überholt, der BGH hat sich hier anders postiert! Grundsätzlich ist vorweg festzuhalten, dass einen Domainregistrar nur eingeschränkte Prüfpflichten treffen, die eine Handlungspflicht…WeiterlesenOLG Köln: Domainregistrar als Störer bei Urheberrechtsverletzung