Kategorien
Cybercrime Blog

Cyberfähigkeiten von Israel und Iran

Die Cyberfähigkeiten Israels und Irans haben sich über zwei Jahrzehnte in einer Art stillen Rüstungswettlauf entwickelt. Beide Staaten betrachten den digitalen Raum längst nicht mehr nur als Nebenbühne militärischer oder politischer Auseinandersetzungen, sondern als eigenständiges Operationsfeld mit unmittelbarem Einfluss auf nationale Sicherheit, wirtschaftliche Stabilität und geopolitische Handlungsfreiheit. Dabei spiegelt der Cyberkonflikt zentrale Merkmale ihrer Rivalität…WeiterlesenCyberfähigkeiten von Israel und Iran

Kategorien
Cybercrime Blog eSpionage & Wirtschaftsspionage

Irans Cyberfähigkeiten und Hacker

In den letzten Jahren hat der Iran seine Cyberfähigkeiten erheblich ausgebaut und nutzt diese aggressiv gegen westliche Staaten. Diese Maßnahmen umfassen eine Vielzahl von Angriffen, die von Datendiebstahl bis hin zu destruktiven Cyberangriffen reichen. Die iranische Cyberstrategie spiegelt die allgemeine asymmetrische Kriegsführung des Landes wider und zeigt, wie Teheran seine begrenzten Ressourcen einsetzt, um erhebliche…WeiterlesenIrans Cyberfähigkeiten und Hacker

Kategorien
Digital Life

Digitaler Selbstschutz im Alltag

Stiftung Warentest hat in vergangenen Jahren in mehreren Tests untersucht, wie gut sich Verbraucher gegen digitale Risiken wappnen können – von Cyberversicherungen über Antivirenprogramme bis hin zu Passwortmanagern und Zwei-Faktor-Apps. Das Bild ist klar: Wer sich klug aufstellt, braucht weder Panik noch High-End-Technik, sondern vor allem informierte Entscheidungen bei ein paar zentralen Bausteinen der eigenen…WeiterlesenDigitaler Selbstschutz im Alltag

Kategorien
Compliance eSpionage & Wirtschaftsspionage IT-Sicherheit Vorstandshaftung und Unternehmensstrafrecht

Wirtschaftsspionage und die Wirtschaft: Aufgaben für das Management

Die Wirtschaft steckt mitten in einer digitalen Umbruchphase. Wertvolle Informationen liegen heute nicht mehr in verschlossenen Archiven, sondern in vernetzten Systemen, auf mobilen Endgeräten und in der Cloud. Wer hier Daten verliert, verliert nicht nur Know-how, sondern oft auch Marktposition und Verhandlungsmacht. Wirtschaftsspionage – ob man sie klassisch oder als „eSpionage“ bezeichnet – ist damit…WeiterlesenWirtschaftsspionage und die Wirtschaft: Aufgaben für das Management

Kategorien
Cybercrime Blog Pflichtverteidigung Strafrecht

Computerbetrug, § 263a StGB – Strafbarkeit wegen Computerbetrug

Comuterbetrug: Ein Überblick zum Tatbestand und zur Strafbarkeit wegen Computerbetruges.WeiterlesenComputerbetrug, § 263a StGB – Strafbarkeit wegen Computerbetrug

Kategorien
Compliance Sexualstrafrecht

Sexueller Missbrauch an Schulen: Ideen für ein Schutzkonzept aus der Praxis

Ein aktueller Fall an einem deutschen Gymnasium ist erschütternd, aber er ist kein Einzelfall: Zwei Lehrer missbrauchten über mehr als ein Jahrzehnt Schülerinnen sexuell, und an der Schule schritt niemand ein – obwohl es Gerüchte gab, obwohl Kolleginnen offenbar Verdacht hegten, obwohl eine Lehrerin nach der Verhaftung erleichtert sagte: „Gott sei Dank ist das endlich…WeiterlesenSexueller Missbrauch an Schulen: Ideen für ein Schutzkonzept aus der Praxis

Kategorien
Compliance Cybercrime Blog Digital Life Medien- & Presserecht Wirtschaftsrecht

Desinformation: Gefahr von Fake News für Unternehmen

Wer ein Unternehmen führt, muss Desinformation oder Fake News inzwischen als eigenständige Risiko­kategorie begreifen, wie auch das Handelsblatt titelt: Binnen weniger Stunden kann heute ein anonymer Post Milliardenwerte vernichten – verstärkt durch synthetische Inhalte, die selbst Profis kaum noch von echten Aussagen unterscheiden können. Was früher nach Randphänomen aus Wahlkampagnen klang, trifft inzwischen DAX‑Konzerne, Mittelständler und…WeiterlesenDesinformation: Gefahr von Fake News für Unternehmen

Kategorien
Digital Life IT-Sicherheit Künstliche Intelligenz (KI)

Lokale KI-Agenten wie OpenClaw als Haftungsrisiko begreifen

Haftungsrisiko KI-Agent: Der gerade im Hype stehende Moltbot OpenClaw steht exemplarisch für die nächste Welle „persönlicher KI‑Agenten“, die nicht mehr nur Texte beantworten, sondern unseren digitalen Alltag komfortabel steuern sollen: Sie lesen Mails, bewegen Dateien, führen Shell‑Befehle aus, steuern Browser und automatisieren Arbeitsabläufe quer durch Messaging‑Dienste – bevorzugt auf einem bezahlbaren Rechner wie einem durchlaufenden…WeiterlesenLokale KI-Agenten wie OpenClaw als Haftungsrisiko begreifen

Kategorien
Cybercrime Blog

Grenzen der Hausratversicherung bei Phishing

Phishing-Angriffe gehören zu den häufigsten Cyberdelikten, bei denen Täter durch gefälschte Kommunikation an sensible Daten gelangen. Doch nicht jeder Schaden, der im Zusammenhang mit digitalen Transaktionen entsteht, ist automatisch durch eine Hausratversicherung abgedeckt. Das Amtsgericht Bernau (10 C 212/25) hat in einem aktuellen Urteil klargestellt, dass der Versicherungsschutz für Phishing-Schäden eng an die Definition vertraulicher…WeiterlesenGrenzen der Hausratversicherung bei Phishing

Kategorien
Blockchain & Kryptowährungen Cybercrime Blog Digitale Beweismittel IT-Prozess Strafprozessrecht

Digitale Beweismittel

Digitale Beweismittel sind im modernen Strafprozess der Regelfall. Dazu zählen unter anderem Chatverläufe, Smartphone-Daten, Cloud-Logs und Fahrzeugdaten aus der „Blackbox“ von Pkws. Digitale Beweise entscheiden heute über den Ausgang von Strafverfahren im allgemeinen Strafrecht ebenso wie im Wirtschafts- und Cybercrime-Bereich. In diesem Beitrag zeige ich, was darunter zu verstehen ist, wie ihr Beweiswert im Strafprozess…WeiterlesenDigitale Beweismittel

Kategorien
Cybercrime Blog

Phishing-Angriff auf Apple Pay: Bank muss mangels starker Kundenauthentifizierung erstatten

Mit einem aktuellen Urteil des Oberlandesgerichts Karlsruhe vom 23. Dezember 2025 (Aktenzeichen 17 U 113/23) werden grundsätzliche Fragen zur Haftung bei Phishing-Angriffen auf mobile Bezahlsysteme aufgeworfen: Dabei geht es konkret um die starke Kundenauthentifizierung nach § 1 Abs. 24 ZAG und ihre praktische Umsetzung bei der Nutzung von Apple Pay. Das Gericht entschied, dass eine…WeiterlesenPhishing-Angriff auf Apple Pay: Bank muss mangels starker Kundenauthentifizierung erstatten

Kategorien
Cybercrime Blog Digital Life

Phishing-Betrug und grobe Fahrlässigkeit: Haftung des Kunden bei der Weitergabe von Kreditkartendaten

In einem Urteil des Amtsgerichts München (222 C 15098/24) aus dem Januar 2025 werden grundsätzliche Fragen zur Verantwortung von Bankkunden im digitalen Zahlungsverkehr aufgeworfen: Es ging um einen Fall, in dem ein Kunde auf einer Phishing-Seite seine Kreditkartendaten und eine SMS-TAN eingab, woraufhin ein Betrüger zwei Transaktionen in Höhe von insgesamt 2.407,25 Euro durchführte. Der…WeiterlesenPhishing-Betrug und grobe Fahrlässigkeit: Haftung des Kunden bei der Weitergabe von Kreditkartendaten

Kategorien
Cybercrime Blog Datenschutzrecht DSGVO-Strafrecht eSpionage & Wirtschaftsspionage IT-Sicherheit Nebenklage

Cyberangriff: Was tun nach einem Hackerangriff?

Gehackt und was nun? Was tun nach einem Hackerangriff – Rechtsanwalt Jens Ferner erläutert erste Schritte und Maßnahmen, die sich nach einem Cyberangriff anbieten.WeiterlesenCyberangriff: Was tun nach einem Hackerangriff?

Kategorien
Arbeitsrecht Cybercrime Blog Cybercrime-Glossar Geldwäsche

Finanzagent oder Warenagent

Wer als „Finanzagent“ agiert hat, bewegt sich in einem strafbaren Umfeld – auch wenn man zu Beginn arglos gewesen ist! Doch was ist ein Finanzagent? Bei einem Finanzagenten oder Warenagenten handelt es sich im Kern um einen Mittelsmann: Der Täter im Hintergrund versucht durch betrügerisches Agieren an Gelder oder Waren zu kommen. Damit der Hintermann nicht…WeiterlesenFinanzagent oder Warenagent

Kategorien
Datenschutzrecht DSGVO-Strafrecht IT-Sicherheit

DSGVO und Auftragsverarbeitung: BGH zur Haftung bei Datenlecks nach Vertragsende

Die Datenschutz-Grundverordnung (DSGVO) stellt hohe Anforderungen an die Verarbeitung personenbezogener Daten – doch was passiert, wenn ein Auftragsverarbeiter die Daten nach Vertragsende nicht wie vereinbart löscht? Der Bundesgerichtshof (BGH) hat in seinem Urteil vom 11. November 2025 (VI ZR 396/24) klargestellt, dass Verantwortliche auch nach Beendigung einer Auftragsverarbeitung sicherstellen müssen, dass keine personenbezogenen Daten beim…WeiterlesenDSGVO und Auftragsverarbeitung: BGH zur Haftung bei Datenlecks nach Vertragsende