Kategorien
Intern

Linkliste Vortrag Alsberg-Preisverleihung 2023

Am 8.12.2023 habe ich einen kurzen Vortrag zum Thema digitale Beweismittel gehalten. Auf diese Seite habe ich verwiesen für Interessierte, die die entsprechenden Inhalte und Links aus meinem Vortrag suchenWeiterlesenLinkliste Vortrag Alsberg-Preisverleihung 2023

Kategorien
Maschinenrecht & Robotik Datenschutzrecht IT-Recht & Technologierecht Wirtschaftsrecht

Zugriff auf Fahrzeugreparatur- und ‑wartungsinformationen

In mehreren Entscheidungen zur Information über Ersatzteile und Reparatur von Personenkraftwagen konnte sich der EuGH zu relevanten Fragen äußern. Dabei spielt die Verordnung (EU) 2018/858 über die Genehmigung und Marktüberwachung von Kraftfahrzeugen und Kraftfahrzeuganhängern sowie von Systemen, Bauteilen und selbstständigen technischen Einheiten für diese Fahrzeuge eine erhebliche Rolle. Der EuGH (C-319/22) konnte nun klarstellen, dass…WeiterlesenZugriff auf Fahrzeugreparatur- und ‑wartungsinformationen

Kategorien
Cybercrime Blog

Ermittlungen gegen Cyberkriminelle – Durchsuchungen in Köln und Aachen

Unter Leitung der Zentral- und Ansprechstelle Cybercrime (ZAC NRW) durchsuchten Cybercrime-Ermittler des Landeskriminalamtes Nordrhein-Westfalen (LKA NRW) am Mittwoch (16.08.) zeitgleich mehrere Wohnungen in Köln und Aachen. Hinweis: Die Mitteilung des LKA NRW wird hier aufgenommen, um deutlich zu machen, dass „verschlüsselt“ alleine nichts wert sein muss – es wurden vorliegend angeblich die verschlüsselten Systeme bereits…WeiterlesenErmittlungen gegen Cyberkriminelle – Durchsuchungen in Köln und Aachen

Kategorien
Arbeitsrecht Datenschutzrecht IT-Arbeitsrecht IT-Prozess

Sachvortragsverwertungsverbots im Kündigungsschutzprozess

Das Landesarbeitsgericht Baden-Württemberg (12 Sa 56/21) hat eine Einzelfallentscheidung zum Bestehen eines Sachvortragsverwertungsverbots im Kündigungsschutzprozess in Bezug auf Erkenntnisse getroffen, die durch eine unverhältnismäßige Auswertung von E-Mails oder WhatsApp-Nachrichten gewonnen wurden.WeiterlesenSachvortragsverwertungsverbots im Kündigungsschutzprozess

Kategorien
IT-Prozess

Prozessrecht: Befangenheit des Sachverständigen

Wann ist ein Sachverständiger im IT-Prozess bzw. Zivilprozess befangen? Die Ablehnung eines Sachverständigen wegen Befangenheit ist prozessual nicht leicht zu bewerkstelligen. Grundsätzlich gilt, dass ein Sachverständiger entsprechend § 406 Abs. 1 Satz 1 ZPO i.V.m. § 42 Abs. 2 ZPO wegen Besorgnis der Befangenheit abgelehnt werden kann, wenn ein Grund vorliegt, der geeignet ist, Misstrauen…WeiterlesenProzessrecht: Befangenheit des Sachverständigen

Kategorien
IT-Arbeitsrecht Compliance Cybercrime Blog Datenschutzrecht ESG Geldwäsche IT-Sicherheit Produkthaftung Urheberrecht

Haftung der Geschäftsführung für IT-Sicherheitslücken

Wie stellt sich die Haftungssituation im Themenkomplex der IT-Sicherheit, insbesondere für Geschäftsleitung (Geschäftsführer und Vorstand), dar? In meinem Vortrag zur Haftung bei IT-Sicherheitslücken, zugeschnitten auf Geschäftsführung und Vorstände, gehe ich auf die relevanten Umstände ein: Nach einer Darstellung allgemeiner Haftungsfragen werden, hierauf aufbauend, konkrete Haftungsfragen für Arbeitnehmer & Vorstand aufgezeigt sowie abschließend, in aller Kürze,…WeiterlesenHaftung der Geschäftsführung für IT-Sicherheitslücken

Kategorien
Cybercrime Blog

Einziehung von Hardware bei Cybercrime

In IT-Strafsachen spielt die Einziehung von Hardware eine herausragende Rolle – die Staatsanwaltschaften und Gerichte sind hier häufig sehr interessiert, entsprechende Hardware dem Betroffenen zu entziehen; nicht selten hat man dabei das Gefühl, dass auf dem Weg noch eine zusätzliche Strafwirkung erzielt werden soll. Dabei sieht das Gesetz vor, dass gerade Werkzeuge der Tat aber…WeiterlesenEinziehung von Hardware bei Cybercrime

Kategorien
Cybercrime Blog Strafrecht

Encrochat – Einordnung des staatlichen Hackangriffs

Am 21.11.2021 durfte ich im Rahmen des Strafverteidiger-Tages 2021 dazu vortragen, was möglicherweise technisch bei Encrochat aufseiten der französischen Ermittler gelaufen ist, wie man dies juristisch einordnet und warum das IT-Forensisch alles Grütze ist, was da in deutsche Prozesse eingeführt wird. Dazu habe ich erstmals einen Blick auf meine Arbeitsunterlage zu den umfangreichen Ermittlungsinstrumenten deutscher…WeiterlesenEncrochat – Einordnung des staatlichen Hackangriffs

Kategorien
IT-Prozess Cybercrime Blog Künstliche Intelligenz & Blockchain Strafprozessrecht

Digitale Beweismittel

Digitale Beweismittel: Wie geht man mit digitalen Beweismitteln (richtig) um? Diese Frage ist allgegenwärtig und leider kaum Gegenstand juristischer Auseinandersetzungen: Es gibt nur eine extrem überschaubare Anzahl von Aufsätzen zum Thema, gerichtliche Entscheidungen sind noch seltener. Dabei drängt sich gerade mit der zunehmenden Digitalisierung des Prozesswesens diese Frage auf. Vor allem eine Frage ist inzwischen…WeiterlesenDigitale Beweismittel

Kategorien
Cybercrime Blog IT-Sicherheit

Angriff auf Cellebrite

In einem beachtlichen Blog-Posting teilen die Macher hinter Signal mit, man habe die IT-Forensische Software von Cellebrite gehackt. Doch man belässt es nicht dabei, sondern formuliert einen durchdachten und mehr oder minder subtilen Angriff auf Cellebrite, der nicht ignoriert bleiben dürfte.WeiterlesenAngriff auf Cellebrite

Kategorien
Cybercrime Blog

Zugriff auf Standort und Kommunikationsdaten durch Staatsanwaltschaft

Der EUGH (C-746/18) hat klargestellt, dass ein zu strafrechtlichen Zwecken dienender Zugang zu einem Verkehrs- oder Standortdatensatz elektronischer Kommunikationen, der es ermöglicht, genaue Schlüsse auf das Privatleben zu ziehen, darf nur zur Bekämpfung schwerer Kriminalität oder zur Verhütung ernster Bedrohung. Des Weiteren steht das Unionsrecht überdies einer nationalen Regelung entgegen, wonach dieStaatsanwaltschaft befugt ist, einer…WeiterlesenZugriff auf Standort und Kommunikationsdaten durch Staatsanwaltschaft

Kategorien
Künstliche Intelligenz & Blockchain Cybercrime Blog Strafrecht

Einziehung von Festplatte

Die Einziehung von Festplatten ist ein Dauerbrenner im Bereich des Cybercrime. Ich konnte nun endlich im Rahmen einer Revision beim Bundesgerichtshof (2 StR 461/20) eine Auseinandersetzung mit der letzten Rechtsprechung des 6. Senats herbeiführen – wo man bestätigte dass für die Einziehung ausreichend ist, dass die Möglichkeit dauerhafter Löschung nicht ersichtlich ist. Dazu auch bei…WeiterlesenEinziehung von Festplatte

Kategorien
Cybercrime Blog

Cyberkriminalistik und Cyberkriminalisten

Die Ermittler in Deutschland rüsten immer weiter auf, inzwischen gibt es etwa einen eigenen Studiengang für Cyberkriminalistik sowie einen verkürzten Ausbildungsweg für Polizisten im Bereich Cybercrime. Manche Polizei verfügt dabei inzwischen über eine zahlenmässig überraschend hohe Anzahl von entsprechenden Spezialisten, hinzu kommen die spezialisierten Staatsanwaltschaften.WeiterlesenCyberkriminalistik und Cyberkriminalisten

Kategorien
Cybercrime Blog Datenschutzrecht Metaverse Strafprozessrecht

Öffentlichkeitsfahndung: Rechtmäßigkeit digitaler „Online-Fahndung“ nach Tätern im Internet

Öffentlichkeitsfahndung im Internet – Online-Fahndung: Früher gab es ihn mal in der StPO, heute findet man das Wort nicht mehr: Den „Steckbrief“, der umgangssprachlich immer noch verwendet wird, in der modernen Sprache der Strafprozessordnung aber zur „Ausschreibung zur Fahndung“ wurde. Zunehmend sieht sich die Polizei damit konfrontiert, dass derartige Fahndungsaufrufe immer weniger Menschen erreichen –…WeiterlesenÖffentlichkeitsfahndung: Rechtmäßigkeit digitaler „Online-Fahndung“ nach Tätern im Internet

Kategorien
Cybercrime Blog Cybercrime-Glossar

IT-Forensik und Forensische Softwareprodukte in Deutschland

Unter IT-Forensik ist wohl noch am ehesten ein methodisches Vorgehen zur Aufklärung von Straftaten unter Verwendung von IT-Systemen zu verstehen (so die „Definition“ durch das BSI, siehe im BSI-Leitfaden). Welche forensischen Softwareprodukte werden in Deutschland verwendet? Ich habe derzeit Kenntnis von diesen Programmen, die zur Aufklärung von Cybercrime eingesetzt werden (die Liste basiert auf meinen…WeiterlesenIT-Forensik und Forensische Softwareprodukte in Deutschland