{"id":58262,"date":"2023-10-04T16:27:31","date_gmt":"2023-10-04T07:27:31","guid":{"rendered":"https:\/\/monolith.law\/de\/?p=58262"},"modified":"2024-04-11T08:05:26","modified_gmt":"2024-04-10T23:05:26","slug":"access-law-password","status":"publish","type":"post","link":"https:\/\/monolith.law\/de\/it\/access-law-password","title":{"rendered":"Einzelheiten zum japanischen Gesetz gegen unbefugten Zugriff und Beispiele f\u00fcr Verst\u00f6\u00dfe"},"content":{"rendered":"\n<p>Das japanische Gesetz gegen unbefugten Zugriff (offizieller Name &#8220;Gesetz zur Verhinderung von unbefugtem Zugriff und \u00e4hnlichen Handlungen&#8221;) ist ein Gesetz, das mit dem Ziel verabschiedet wurde, Cyberkriminalit\u00e4t zu verhindern und die Ordnung in der Telekommunikation aufrechtzuerhalten.<\/p>\n\n\n\n<p>Mit der Verbreitung von Smartphones und der Zunahme von Internetnutzern steigt auch die Anzahl der F\u00e4lle von unbefugtem Zugriff von Jahr zu Jahr.<\/p>\n\n\n\n<p>In diesem Artikel erkl\u00e4ren wir Ihnen die genauen Inhalte des japanischen Gesetzes gegen unbefugten Zugriff und Beispiele f\u00fcr Verst\u00f6\u00dfe.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/de\/it\/access-law-password\/#Was_ist_das_japanische_Gesetz_gegen_unbefugten_Zugriff_Unbefugter_Zugriff_Verbotsgesetz\" title=\"Was ist das japanische Gesetz gegen unbefugten Zugriff (Unbefugter Zugriff Verbotsgesetz)?\">Was ist das japanische Gesetz gegen unbefugten Zugriff (Unbefugter Zugriff Verbotsgesetz)?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/de\/it\/access-law-password\/#Was_ist_unbefugter_Zugriff\" title=\"Was ist unbefugter Zugriff?\">Was ist unbefugter Zugriff?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/de\/it\/access-law-password\/#Was_ist_die_Forderung_von_unbefugtem_Zugriff\" title=\"Was ist die F\u00f6rderung von unbefugtem Zugriff?\">Was ist die F\u00f6rderung von unbefugtem Zugriff?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/de\/it\/access-law-password\/#Was_bedeutet_das_unrechtmasige_Erlangen_und_Aufbewahren_von_Identifikationscodes_anderer_Personen\" title=\"Was bedeutet das unrechtm\u00e4\u00dfige Erlangen und Aufbewahren von Identifikationscodes anderer Personen?\">Was bedeutet das unrechtm\u00e4\u00dfige Erlangen und Aufbewahren von Identifikationscodes anderer Personen?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/de\/it\/access-law-password\/#Was_bedeutet_die_unrechtmasige_Aufforderung_zur_Eingabe_von_Identifikationscodes_anderer_Personen\" title=\"Was bedeutet die unrechtm\u00e4\u00dfige Aufforderung zur Eingabe von Identifikationscodes anderer Personen?\">Was bedeutet die unrechtm\u00e4\u00dfige Aufforderung zur Eingabe von Identifikationscodes anderer Personen?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/de\/it\/access-law-password\/#Pflichten_des_Zugriffsverwalters\" title=\"Pflichten des Zugriffsverwalters\">Pflichten des Zugriffsverwalters<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/de\/it\/access-law-password\/#Beispiele_fur_Verstose_gegen_das_japanische_Gesetz_zur_Verhinderung_von_unbefugtem_Zugriff\" title=\"Beispiele f\u00fcr Verst\u00f6\u00dfe gegen das japanische Gesetz zur Verhinderung von unbefugtem Zugriff\">Beispiele f\u00fcr Verst\u00f6\u00dfe gegen das japanische Gesetz zur Verhinderung von unbefugtem Zugriff<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/de\/it\/access-law-password\/#Ubernahme_von_Spielkonten\" title=\"\u00dcbernahme von Spielkonten\">\u00dcbernahme von Spielkonten<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/de\/it\/access-law-password\/#Unbefugter_Zugriff_auf_Facebook\" title=\"Unbefugter Zugriff auf Facebook\">Unbefugter Zugriff auf Facebook<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/de\/it\/access-law-password\/#Unbefugter_Zugriff_auf_Auktionsseiten\" title=\"Unbefugter Zugriff auf Auktionsseiten\">Unbefugter Zugriff auf Auktionsseiten<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/de\/it\/access-law-password\/#Unbefugter_Zugriff_auf_den_Server_des_Arbeitsplatzes\" title=\"Unbefugter Zugriff auf den Server des Arbeitsplatzes\">Unbefugter Zugriff auf den Server des Arbeitsplatzes<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/de\/it\/access-law-password\/#Datenleck_von_Kreditkarteninformationen_durch_unbefugten_Zugriff\" title=\"Datenleck von Kreditkarteninformationen durch unbefugten Zugriff\">Datenleck von Kreditkarteninformationen durch unbefugten Zugriff<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/de\/it\/access-law-password\/#Unbefugter_Zugriff_auf_das_Smartphone-Zahlungssystem\" title=\"Unbefugter Zugriff auf das Smartphone-Zahlungssystem\">Unbefugter Zugriff auf das Smartphone-Zahlungssystem<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/de\/it\/access-law-password\/#Zusammenfassung\" title=\"Zusammenfassung\">Zusammenfassung<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_ist_das_japanische_Gesetz_gegen_unbefugten_Zugriff_Unbefugter_Zugriff_Verbotsgesetz\"><\/span>Was ist das japanische Gesetz gegen unbefugten Zugriff (Unbefugter Zugriff Verbotsgesetz)?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Das japanische Gesetz gegen unbefugten Zugriff wurde im Jahr 2000 (Heisei 12) in Kraft gesetzt und im Jahr 2012 (Heisei 24) aufgrund der Zunahme von Cyberkriminalit\u00e4t \u00fcberarbeitet.<\/p>\n\n\n\n<p>Durch diese \u00dcberarbeitung wurden Phishing-Aktivit\u00e4ten und das unrechtm\u00e4\u00dfige Erlangen und Aufbewahren von Identifikationscodes (IDs und Passw\u00f6rtern) verboten, und die gesetzlichen Strafen f\u00fcr unbefugten Zugriff wurden versch\u00e4rft. Dadurch wurden Handlungen, die zuvor nicht strafbar waren, verboten und das Gesetz wurde effektiver.<\/p>\n\n\n\n<p>Das Ziel des japanischen Gesetzes gegen unbefugten Zugriff ist es, &#8220;zur gesunden Entwicklung einer fortschrittlichen Informations- und Kommunikationsgesellschaft beizutragen&#8221; (Artikel 1).<\/p>\n\n\n\n<p>Die durch das japanische Gesetz gegen unbefugten Zugriff verbotenen Handlungen sind wie folgt:<\/p>\n\n\n\n<ul>\n<li>Unbefugter Zugriff (Artikel 3)<\/li>\n\n\n\n<li>F\u00f6rderung von unbefugtem Zugriff (Artikel 5)<\/li>\n\n\n\n<li>Unrechtm\u00e4\u00dfiges Erlangen und Aufbewahren von Identifikationscodes anderer Personen (Artikel 4, 6)<\/li>\n\n\n\n<li>Unrechtm\u00e4\u00dfige Aufforderung zur Eingabe von Identifikationscodes anderer Personen (Artikel 7)<\/li>\n<\/ul>\n\n\n\n<p>F\u00fcr Ma\u00dfnahmen gegen Verst\u00f6\u00dfe gegen das japanische Gesetz gegen unbefugten Zugriff und Sch\u00e4den durch unbefugten Zugriff finden Sie detaillierte Erkl\u00e4rungen im folgenden Artikel.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/unauthorized-computer-access[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_ist_unbefugter_Zugriff\"><\/span>Was ist unbefugter Zugriff?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Unbefugter Zugriff kann in &#8220;unbefugtes Einloggen&#8221; und &#8220;Sicherheitsl\u00fcckenangriffe&#8221; unterteilt werden.<\/p>\n\n\n\n<p>Unbefugtes Einloggen bezeichnet das eigenm\u00e4chtige Eingeben von Identifikationscodes (IDs und Passw\u00f6rtern) anderer Personen und das Einloggen in Konten auf sozialen Netzwerken oder E-Mail-Adressen.<\/p>\n\n\n\n<p>Ein Sicherheitsl\u00fcckenangriff bezieht sich auf Angriffe, die Sicherheitsl\u00fccken ausnutzen. Sicherheitsl\u00fccken sind Sicherheitsm\u00e4ngel, die in Computern auftreten, die mit einem Netzwerk verbunden sind, und werden auch als &#8220;Schwachstellen&#8221; bezeichnet. Angreifer k\u00f6nnen durch Ausnutzung dieser Sicherheitsl\u00fccken Operationen ausf\u00fchren, f\u00fcr die sie normalerweise keine Berechtigung haben, Daten stehlen, Daten \u00e4ndern oder l\u00f6schen, f\u00fcr die sie keine Bearbeitungsberechtigung haben, oder sie als Sprungbrett f\u00fcr Eindringen oder Angriffe auf andere Systeme verwenden. Diese Angriffe k\u00f6nnen automatisiert sein, wie bei Computerviren oder Internetw\u00fcrmern, so dass Benutzer Sch\u00e4den erleiden oder Infektionen auf andere Systeme ausbreiten k\u00f6nnen, ohne es zu wissen.<\/p>\n\n\n\n<p>Bei Durchf\u00fchrung von unbefugtem Zugriff kann eine Freiheitsstrafe von bis zu drei Jahren oder eine Geldstrafe von bis zu einer Million Yen verh\u00e4ngt werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_ist_die_Forderung_von_unbefugtem_Zugriff\"><\/span>Was ist die F\u00f6rderung von unbefugtem Zugriff?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Das japanische Gesetz gegen unbefugten Zugriff verbietet nicht nur unbefugten Zugriff, sondern auch Handlungen, die unbefugten Zugriff f\u00f6rdern. Die F\u00f6rderung von unbefugtem Zugriff bezieht sich auf Handlungen, bei denen Identifikationscodes anderer Personen, wie IDs und Passw\u00f6rter, ohne deren Zustimmung an Dritte weitergegeben werden, um einen Zustand zu schaffen, in dem sich jemand ohne Erlaubnis in deren Konto einloggen kann.<\/p>\n\n\n\n<p>Bei Verst\u00f6\u00dfen kann eine Freiheitsstrafe von bis zu einem Jahr oder eine Geldstrafe von bis zu 500.000 Yen verh\u00e4ngt werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_bedeutet_das_unrechtmasige_Erlangen_und_Aufbewahren_von_Identifikationscodes_anderer_Personen\"><\/span>Was bedeutet das unrechtm\u00e4\u00dfige Erlangen und Aufbewahren von Identifikationscodes anderer Personen?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Das unrechtm\u00e4\u00dfige Erlangen von Identifikationscodes anderer Personen bezieht sich auf Handlungen, bei denen Identifikationscodes anderer Personen, wie IDs und Passw\u00f6rter, erlangt werden, um unbefugten Zugriff zu erm\u00f6glichen.<\/p>\n\n\n\n<p>Das unrechtm\u00e4\u00dfige Aufbewahren von Identifikationscodes anderer Personen bezieht sich auf Handlungen, bei denen unrechtm\u00e4\u00dfig erlangte Identifikationscodes anderer Personen, wie IDs und Passw\u00f6rter, aufbewahrt werden, um unbefugten Zugriff zu erm\u00f6glichen.<\/p>\n\n\n\n<p>Selbst wenn kein unbefugter Zugriff stattfindet, sind Handlungen, die zu unbefugtem Zugriff f\u00fchren k\u00f6nnen, verboten.<\/p>\n\n\n\n<p>Bei Durchf\u00fchrung einer dieser Handlungen kann eine Freiheitsstrafe von bis zu einem Jahr oder eine Geldstrafe von bis zu 500.000 Yen verh\u00e4ngt werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_bedeutet_die_unrechtmasige_Aufforderung_zur_Eingabe_von_Identifikationscodes_anderer_Personen\"><\/span>Was bedeutet die unrechtm\u00e4\u00dfige Aufforderung zur Eingabe von Identifikationscodes anderer Personen?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die unrechtm\u00e4\u00dfige Aufforderung zur Eingabe von Identifikationscodes anderer Personen, wie IDs und Passw\u00f6rtern, bezieht sich auf das sogenannte &#8220;Phishing&#8221;. Phishing bezeichnet Handlungen, bei denen E-Mails unter der Vort\u00e4uschung von Online-Shops oder Finanzinstituten versendet werden, um Opfer auf gef\u00e4lschte Websites zu locken, die den echten Websites sehr \u00e4hnlich sehen, und sie dazu zu bringen, pers\u00f6nliche Informationen wie IDs, Passw\u00f6rter und Kreditkarteninformationen einzugeben. Der Begriff &#8220;Phishing&#8221; ist ein Kunstwort, das aus den englischen W\u00f6rtern &#8220;fishing&#8221; (fischen) und &#8220;sophisticated&#8221; (raffiniert) zusammengesetzt ist.<\/p>\n\n\n\n<p>Selbst wenn keine pers\u00f6nlichen Informationen eingegeben werden, wird die Erstellung einer gef\u00e4lschten Website als Phishing angesehen und ist reguliert.<\/p>\n\n\n\n<p>Bei Durchf\u00fchrung von Phishing kann eine Freiheitsstrafe von bis zu einem Jahr oder eine Geldstrafe von bis zu 500.000 Yen verh\u00e4ngt werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Pflichten_des_Zugriffsverwalters\"><\/span>Pflichten des Zugriffsverwalters<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nach dem japanischen Gesetz gegen unbefugten Zugriff sind die Verwalter von Servern und \u00e4hnlichen Systemen (Zugriffsverwalter) aufgefordert, Ma\u00dfnahmen zur Verhinderung von unbefugtem Zugriff zu ergreifen (Artikel 8).<\/p>\n\n\n\n<p>Die Verwalter sind verpflichtet, Ma\u00dfnahmen zur Verhinderung von unbefugtem Zugriff zu ergreifen, wie z.B. &#8220;angemessene Verwaltung von Identifikationscodes&#8221;, &#8220;st\u00e4ndige \u00dcberpr\u00fcfung der Wirksamkeit von Zugriffskontrollfunktionen&#8221; und &#8220;Verbesserung der Zugriffskontrollfunktionen nach Bedarf&#8221;. Diese drei Punkte sind jedoch nur Anstrengungspflichten, und es gibt keine Strafen f\u00fcr Verst\u00f6\u00dfe gegen diese Pflichten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Beispiele_fur_Verstose_gegen_das_japanische_Gesetz_zur_Verhinderung_von_unbefugtem_Zugriff\"><\/span>Beispiele f\u00fcr Verst\u00f6\u00dfe gegen das japanische Gesetz zur Verhinderung von unbefugtem Zugriff<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_503150188-1024x682.jpg\" alt=\"\" class=\"wp-image-9706\" \/><\/figure>\n\n\n\n<p>Unter den Cyberkriminalit\u00e4tsf\u00e4llen nimmt die Anzahl der F\u00e4lle, die gegen das japanische Gesetz zur Verhinderung von unbefugtem Zugriff versto\u00dfen, zu. Es wird angenommen, dass dies auf die Verbreitung von Smartphones und die Zunahme von Geldtransaktionen im Internet, wie Internetbanking und Smartphone-Zahlungen (wie PayPay), zur\u00fcckzuf\u00fchren ist.<\/p>\n\n\n\n<p>In den Nachrichten wird t\u00e4glich \u00fcber Datenschutzverletzungen durch Cyberangriffe und unbefugte Anmeldungen bei SNS-Konten berichtet. Einige dieser F\u00e4lle verursachen erhebliche Sch\u00e4den. Welche Arten von F\u00e4llen fallen unter das japanische Gesetz zur Verhinderung von unbefugtem Zugriff?<\/p>\n\n\n\n<p>Im Folgenden stellen wir einige konkrete F\u00e4lle vor.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ubernahme_von_Spielkonten\"><\/span>\u00dcbernahme von Spielkonten<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die Polizei in Saitama hat einen 23-j\u00e4hrigen Angestellten wegen des Verdachts auf Unterschlagung von verlorenen Gegenst\u00e4nden und Versto\u00df gegen das japanische Gesetz zur Verhinderung von unbefugtem Zugriff festgenommen, nachdem er das Spielkonto eines anderen auf seinem Smartphone \u00fcbernommen hatte.<\/p>\n\n\n\n<p>Der Mann wird verd\u00e4chtigt, das von dem Opfer vergessene Smartphone genommen, das darauf installierte Handyspiel gestartet und die Daten auf sein eigenes Smartphone \u00fcbertragen zu haben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Unbefugter_Zugriff_auf_Facebook\"><\/span>Unbefugter Zugriff auf Facebook<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die Abteilung f\u00fcr Cyberkriminalit\u00e4tsbek\u00e4mpfung der Tokioter Polizei hat einen 29-j\u00e4hrigen Angestellten wegen des Verdachts auf Versto\u00df gegen das japanische Gesetz zur Verhinderung von unbefugtem Zugriff festgenommen, nachdem er sich unbefugt in die Facebook-Konten von Prominenten und anderen eingeloggt hatte.<\/p>\n\n\n\n<p>Der Verd\u00e4chtige wird verd\u00e4chtigt, sich unbefugt in die Facebook- und iCloud-Konten von Prominenten und anderen eingeloggt zu haben. Er soll sich auf der Grundlage von Informationen wie Geburtsdaten in die Konten eingeloggt und die darauf gespeicherten Fotos auf seinen eigenen PC heruntergeladen haben.<\/p>\n\n\n\n<p>Auf dem PC des Verd\u00e4chtigen wurden etwa 257.000 private Fotos gespeichert, die nur von den Prominenten selbst gesehen werden sollten. Es scheint, dass er nicht nur Bilder, sondern auch Telefonb\u00fccher und dergleichen ohne Erlaubnis angesehen hat.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Unbefugter_Zugriff_auf_Auktionsseiten\"><\/span>Unbefugter Zugriff auf Auktionsseiten<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die Abteilung f\u00fcr Cyberkriminalit\u00e4tsbek\u00e4mpfung der Polizei in Kanagawa und die S\u00fcdliche Polizeistation haben einen 19-j\u00e4hrigen Jungen wegen des Verdachts auf Versto\u00df gegen das japanische Gesetz zur Verhinderung von unbefugtem Zugriff und unerlaubte Erstellung und Bereitstellung von privaten elektromagnetischen Aufzeichnungen festgenommen.<\/p>\n\n\n\n<p>Der Junge wird verd\u00e4chtigt, sich von seinem Heimcomputer aus mit der ID und dem Passwort einer anderen Person unbefugt in eine Auktionsseite eingeloggt und die E-Mail-Adresse und den Versandort ge\u00e4ndert zu haben.<\/p>\n\n\n\n<p>Der Junge gab an, dass die ID und das Passwort auf einem Internetforum ver\u00f6ffentlicht waren und er sich mehr als 50 Mal unbefugt eingeloggt hatte. Es wird untersucht, ob der Junge Computerkomponenten und dergleichen auf der Auktionsseite unrechtm\u00e4\u00dfig erworben hat.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Unbefugter_Zugriff_auf_den_Server_des_Arbeitsplatzes\"><\/span>Unbefugter Zugriff auf den Server des Arbeitsplatzes<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ein Beamter der Pr\u00e4fektur Nagasaki wurde wegen des Verdachts auf Versto\u00df gegen das japanische Gesetz zur Verhinderung von unbefugtem Zugriff an die Staatsanwaltschaft Nagasaki \u00fcberstellt, nachdem er sich unbefugt in den Server der Pr\u00e4fekturverwaltung eingeloggt hatte, indem er mehrere IDs und Passw\u00f6rter seiner Kollegen ohne Erlaubnis eingegeben hatte.<\/p>\n\n\n\n<p>Der Beamte wird verd\u00e4chtigt, sich mit der ID und dem Passwort seiner Kollegen in den Server eingeloggt und deren Arbeitsinhalte und dergleichen ausspioniert zu haben. Es wird angenommen, dass der unbefugte Zugriff dieses Beamten zehntausende Male stattgefunden hat und die Anzahl der heruntergeladenen Dateien \u00fcber eine Million erreicht hat, aber es wurde best\u00e4tigt, dass keine Informationen nach au\u00dfen durchgesickert sind.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Datenleck_von_Kreditkarteninformationen_durch_unbefugten_Zugriff\"><\/span>Datenleck von Kreditkarteninformationen durch unbefugten Zugriff<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Es wurde festgestellt, dass eine Website f\u00fcr den Versandhandel von Sportartikeln unbefugt zugegriffen wurde und die Kreditkarteninformationen der Kunden m\u00f6glicherweise durchgesickert sind.<\/p>\n\n\n\n<p>Laut dem Betreiber der Website k\u00f6nnten die Kreditkarteninformationen der Kunden, die Produkte \u00fcber die Website gekauft haben, durchgesickert sein und einige der Karteninformationen k\u00f6nnten missbr\u00e4uchlich verwendet worden sein. Der Betreiber der Website erkl\u00e4rte, dass die Schwachstelle des Systems ausgenutzt und die Zahlungs-App manipuliert wurde, was zur Ursache des unbefugten Zugriffs wurde.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Unbefugter_Zugriff_auf_das_Smartphone-Zahlungssystem\"><\/span>Unbefugter Zugriff auf das Smartphone-Zahlungssystem<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>In einem Fall von unbefugtem Zugriff auf ein Smartphone-Zahlungssystem hat die Polizei in Fukuoka zwei M\u00e4nner wegen des Verdachts auf Versto\u00df gegen das japanische Gesetz zur Verhinderung von unbefugtem Zugriff und Betrug festgenommen. Die Verd\u00e4chtigen werden verd\u00e4chtigt, sich mit der ID und dem Passwort einer anderen Person unbefugt in das Smartphone-Zahlungssystem eingeloggt und Waren wie E-Zigarettenkartuschen im Wert von etwa 95.000 Yen in einem Convenience-Store gekauft zu haben.<\/p>\n\n\n\n<p>Auf dem Smartphone-Zahlungskonto des Opfers waren urspr\u00fcnglich 5.000 Yen eingezahlt, aber es scheint, dass zus\u00e4tzlich 90.000 Yen von der Kreditkarte des Mannes eingezahlt wurden.<\/p>\n\n\n\n<p>Dieses Smartphone-Zahlungssystem hat viele F\u00e4lle von unbefugtem Zugriff und Missbrauch erlebt, und bis Ende Juli 2019 wurde bekannt, dass die Anzahl der Opfer etwa 800 und der Gesamtschaden etwa 38,6 Millionen Yen betr\u00e4gt. Der Dienst wurde im September 2019 eingestellt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zusammenfassung\"><\/span>Zusammenfassung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Jeder Einzelne oder jedes Unternehmen, das das Internet nutzt, kann potenziell Opfer von unerlaubtem Zugriff werden. Dar\u00fcber hinaus k\u00f6nnen die Sch\u00e4den vielf\u00e4ltig sein, einschlie\u00dflich unerlaubtem Login in soziale Netzwerke, Datenlecks pers\u00f6nlicher Informationen und Missbrauch von Smartphone-Zahlungen oder Kreditkarten, und in einigen F\u00e4llen k\u00f6nnen die Schadenssummen erheblich sein.<\/p>\n\n\n\n<p>Wenn Sie Opfer eines Versto\u00dfes gegen das japanische Gesetz zur Verhinderung von unerlaubtem Zugriff (Unzul\u00e4ssiger Zugriff Verbotsgesetz) geworden sind, k\u00f6nnen Sie eine strafrechtliche Anzeige erstatten oder Schadensersatzanspr\u00fcche auf der Grundlage des Zivilrechts geltend machen. Allerdings erfordern beide Verfahren ein hohes Ma\u00df an Fachwissen, daher wird empfohlen, sich an einen Anwalt zu wenden, der sich mit unerlaubtem Zugriff auskennt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das japanische Gesetz gegen unbefugten Zugriff (offizieller Name &#8220;Gesetz zur Verhinderung von unbefugtem Zugriff und \u00e4hnlichen Handlungen&#8221;) ist ein Gesetz, das mit dem Ziel verabschiedet w [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":68906,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/58262"}],"collection":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/comments?post=58262"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/58262\/revisions"}],"predecessor-version":[{"id":68907,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/58262\/revisions\/68907"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media\/68906"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media?parent=58262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/categories?post=58262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/tags?post=58262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}