{"id":58265,"date":"2023-10-04T16:27:31","date_gmt":"2023-10-04T07:27:31","guid":{"rendered":"https:\/\/monolith.law\/de\/?p=58265"},"modified":"2024-04-10T11:37:14","modified_gmt":"2024-04-10T02:37:14","slug":"categories-of-cyber-crime","status":"publish","type":"post","link":"https:\/\/monolith.law\/de\/it\/categories-of-cyber-crime","title":{"rendered":"Was sind die drei Kategorien von Cyberkriminalit\u00e4t? Ein Anwalt erkl\u00e4rt die Schadenskontrollma\u00dfnahmen f\u00fcr jedes Muster"},"content":{"rendered":"\n<p>&#8220;Cyberkriminalit\u00e4t&#8221; ist ein Begriff, der auch im Alltag weit verbreitet ist. International wird er jedoch als &#8220;Verbrechen, das Computertechnologie und Telekommunikationstechnologie missbraucht&#8221; definiert. Einige Cyberverbrechen, wie das sogenannte &#8220;Hacking (Cracking)&#8221;, k\u00f6nnen auch Unternehmen zum Opfer fallen. Wenn ein solcher Schaden eintritt, muss \u00fcberlegt werden, welche Ma\u00dfnahmen ergriffen werden k\u00f6nnen.<\/p>\n\n\n\n<p>In diesem Artikel klassifizieren wir Cyberkriminalit\u00e4t in drei Muster, die allgemein in Japan verwendet werden, und erkl\u00e4ren, welches Verbrechen jedes Muster darstellt und welche Ma\u00dfnahmen es gibt, wenn man Opfer wird. Die Klassifizierung ist wichtig, weil:<\/p>\n\n\n\n<ul>\n<li>Wenn man nicht als &#8220;Opfer&#8221; im rechtlichen Sinne angesehen werden kann, ist es schwierig, die Polizei durch eine Schadensanzeige oder Anklage zur Untersuchung zu bewegen, auch wenn man ein Verbrechen &#8220;melden&#8221; kann.<\/li>\n\n\n\n<li> Bei Verbrechen, bei denen es zivilrechtliche Ma\u00dfnahmen gibt, kann man sich nicht nur auf die Polizeiuntersuchung verlassen, sondern auch einen Anwalt beauftragen, den T\u00e4ter auf zivilrechtlichem Wege zu identifizieren und Schadenersatzanspr\u00fcche gegen den T\u00e4ter geltend zu machen.<\/li>\n\n\n\n<li> Wenn man selbst Opfer eines Verbrechens wird und es keine zivilrechtlichen L\u00f6sungen gibt, wird man die Polizei zur Untersuchung auffordern.<\/li>\n<\/ul>\n\n\n\n<p>Das liegt daran, dass die &#8220;Ma\u00dfnahmen&#8221; je nach Muster variieren.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/de\/it\/categories-of-cyber-crime\/#Dreiteilung_von_Cyberkriminalitat\" title=\"Dreiteilung von Cyberkriminalit\u00e4t\">Dreiteilung von Cyberkriminalit\u00e4t<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/de\/it\/categories-of-cyber-crime\/#Was_ist_Computerkriminalitat\" title=\"Was ist Computerkriminalit\u00e4t?\">Was ist Computerkriminalit\u00e4t?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/de\/it\/categories-of-cyber-crime\/#Was_ist_das_Verbrechen_der_Storung_von_Geschaftsablaufen_durch_Beschadigung_von_Computern\" title=\"Was ist das Verbrechen der St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen durch Besch\u00e4digung von Computern?\">Was ist das Verbrechen der St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen durch Besch\u00e4digung von Computern?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/de\/it\/categories-of-cyber-crime\/#Was_ist_der_Unterschied_zu_unrechtmasigem_Zugriff\" title=\"Was ist der Unterschied zu unrechtm\u00e4\u00dfigem Zugriff?\">Was ist der Unterschied zu unrechtm\u00e4\u00dfigem Zugriff?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/de\/it\/categories-of-cyber-crime\/#Wie_kann_man_die_Polizei_zur_Untersuchung_bewegen\" title=\"Wie kann man die Polizei zur Untersuchung bewegen?\">Wie kann man die Polizei zur Untersuchung bewegen?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/de\/it\/categories-of-cyber-crime\/#Zivilrechtliche_Losungen_sind_schwierig\" title=\"Zivilrechtliche L\u00f6sungen sind schwierig\">Zivilrechtliche L\u00f6sungen sind schwierig<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/de\/it\/categories-of-cyber-crime\/#Netzwerkbezogene_Straftaten\" title=\"Netzwerkbezogene Straftaten\">Netzwerkbezogene Straftaten<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/de\/it\/categories-of-cyber-crime\/#Schaden_durch_Verleumdung_im_Internet\" title=\"Sch\u00e4den durch Verleumdung im Internet\">Sch\u00e4den durch Verleumdung im Internet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/de\/it\/categories-of-cyber-crime\/#Schaden_durch_Einzelkommunikation_wie_E-Mails\" title=\"Sch\u00e4den durch Einzelkommunikation wie E-Mails\">Sch\u00e4den durch Einzelkommunikation wie E-Mails<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/de\/it\/categories-of-cyber-crime\/#Schaden_durch_obszone_Bilder_oder_illegale_Websites\" title=\"Sch\u00e4den durch obsz\u00f6ne Bilder oder illegale Websites\">Sch\u00e4den durch obsz\u00f6ne Bilder oder illegale Websites<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/de\/it\/categories-of-cyber-crime\/#Verstos_gegen_das_Gesetz_zur_Verhinderung_von_unbefugtem_Zugriff_Japanisches_Gesetz_zur_Verhinderung_von_unbefugtem_Zugriff\" title=\"Versto\u00df gegen das Gesetz zur Verhinderung von unbefugtem Zugriff (Japanisches Gesetz zur Verhinderung von unbefugtem Zugriff)\">Versto\u00df gegen das Gesetz zur Verhinderung von unbefugtem Zugriff (Japanisches Gesetz zur Verhinderung von unbefugtem Zugriff)<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/de\/it\/categories-of-cyber-crime\/#Was_das_Gesetz_zur_Verhinderung_von_unbefugtem_Zugriff_verbietet\" title=\"Was das Gesetz zur Verhinderung von unbefugtem Zugriff verbietet\">Was das Gesetz zur Verhinderung von unbefugtem Zugriff verbietet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/de\/it\/categories-of-cyber-crime\/#Losung_durch_die_Polizei\" title=\"L\u00f6sung durch die Polizei\">L\u00f6sung durch die Polizei<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dreiteilung_von_Cyberkriminalitat\"><\/span>Dreiteilung von Cyberkriminalit\u00e4t<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime1-1024x683.jpg\" alt=\"\" class=\"wp-image-8068\" \/><figcaption class=\"wp-element-caption\">In Japan gibt es \u00fcblicherweise drei Kategorien von Cyberkriminalit\u00e4t.<\/figcaption><\/figure>\n\n\n\n<p>Wie oben erw\u00e4hnt, ist es in Japan \u00fcblich, Cyberkriminalit\u00e4t in drei Kategorien zu unterteilen.<\/p>\n\n\n\n<ul>\n<li>Computerkriminalit\u00e4t: Die genaue Definition wird sp\u00e4ter erl\u00e4utert, aber kurz gesagt handelt es sich um kriminelle Handlungen, die den Betrieb von Unternehmen st\u00f6ren.<\/li>\n\n\n\n<li>Netzwerkkriminalit\u00e4t: Kriminelle Handlungen, die das Internet missbrauchen.<\/li>\n\n\n\n<li>Versto\u00df gegen das japanische Gesetz zur Verhinderung von unbefugtem Zugriff: So genannte illegale Login-Aktivit\u00e4ten usw.<\/li>\n<\/ul>\n\n\n\n<p>Im Folgenden erl\u00e4utern wir jede Kategorie einzeln.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_ist_Computerkriminalitat\"><\/span>Was ist Computerkriminalit\u00e4t?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_ist_das_Verbrechen_der_Storung_von_Geschaftsablaufen_durch_Beschadigung_von_Computern\"><\/span>Was ist das Verbrechen der St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen durch Besch\u00e4digung von Computern?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Das Verbrechen der St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen durch Besch\u00e4digung von Computern, das im japanischen Strafgesetzbuch festgelegt ist, ist ein typisches Beispiel f\u00fcr diese Art von Verbrechen.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Wer einen Computer oder magnetische Aufzeichnungen, die f\u00fcr die Gesch\u00e4ftst\u00e4tigkeit einer Person verwendet werden, besch\u00e4digt oder einem solchen Computer falsche Informationen oder unrechtm\u00e4\u00dfige Anweisungen gibt oder auf andere Weise den Computer dazu bringt, Handlungen auszuf\u00fchren, die nicht seinem Verwendungszweck entsprechen, oder Handlungen, die gegen seinen Verwendungszweck versto\u00dfen, und dadurch die Gesch\u00e4ftst\u00e4tigkeit einer Person st\u00f6rt, wird mit einer Freiheitsstrafe von bis zu f\u00fcnf Jahren oder einer Geldstrafe von bis zu einer Million Yen bestraft.<br><\/p>\n<cite>Artikel 224-2 des japanischen Strafgesetzbuchs<\/cite><\/blockquote>\n\n\n\n<p>Obwohl der Text schwer zu lesen ist, bedeutet er im Wesentlichen, dass das Verbrechen besteht, wenn man durch folgende Ma\u00dfnahmen:<\/p>\n\n\n\n<ul>\n<li>die Besch\u00e4digung eines Gesch\u00e4fts-PCs oder der darauf gespeicherten Daten<\/li>\n\n\n\n<li> das Senden von falschen Informationen oder Informationen, die nicht erwartet wurden, an einen Gesch\u00e4fts-PC<\/li>\n<\/ul>\n\n\n\n<p>den betreffenden PC dazu bringt, unerwartete Aktionen auszuf\u00fchren und dadurch die Gesch\u00e4ftst\u00e4tigkeit zu st\u00f6ren.<\/p>\n\n\n\n<p>Ein typisches Beispiel f\u00fcr dieses Verbrechen ist das Ausnutzen von Sicherheitsl\u00fccken oder das unrechtm\u00e4\u00dfige Einloggen in das Konto einer anderen Person, um den Kontostand eines Online-Bankkontos zu erh\u00f6hen. Ebenso f\u00e4llt das Ausnutzen von Sicherheitsl\u00fccken oder das unrechtm\u00e4\u00dfige Erlangen von Login-Informationen, um die Website eines Unternehmens zu \u00e4ndern, unter dieses Verbrechen. Obwohl das unrechtm\u00e4\u00dfige Einloggen an sich bereits eine Verletzung des &#8220;Gesetzes zur Verhinderung von unrechtm\u00e4\u00dfigem Zugriff&#8221; (japanisches Gesetz zur Verhinderung von unrechtm\u00e4\u00dfigem Zugriff) darstellt, zielt dieses Verbrechen darauf ab, Handlungen wie unrechtm\u00e4\u00dfige Manipulationen, F\u00e4lschungen, L\u00f6schungen oder unrechtm\u00e4\u00dfige \u00c4nderungen von Daten zu erfassen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_ist_der_Unterschied_zu_unrechtmasigem_Zugriff\"><\/span>Was ist der Unterschied zu unrechtm\u00e4\u00dfigem Zugriff?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dieses Verbrechen kann auch ohne unrechtm\u00e4\u00dfige Anmeldeaktivit\u00e4ten begangen werden. Ein typisches Beispiel ist der sogenannte DoS-Angriff, bei dem eine gro\u00dfe Menge an E-Mails gesendet wird, um einen Mailserver zu st\u00f6ren, oder eine gro\u00dfe Menge an Zugriffen auf eine Website durchgef\u00fchrt wird, um einen Webserver zu st\u00f6ren. Obwohl jede einzelne E-Mail oder jeder einzelne Zugriff an sich legal ist, f\u00fchrt die gro\u00dfe Menge an Aktionen dazu, dass der Server (PC) unerwartete Aktionen ausf\u00fchrt und dem betreffenden Unternehmen Schaden zuf\u00fcgt, indem es beispielsweise die Nutzung von E-Mails verhindert oder die Website unzug\u00e4nglich macht. Daher kann man sagen, dass &#8220;obwohl es keine Verletzung des Gesetzes zur Verhinderung von unrechtm\u00e4\u00dfigem Zugriff ist, es ein Verbrechen der St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen durch Besch\u00e4digung von Computern darstellt&#8221;. Bei solchen Verbrechen kann auch das Verbrechen der T\u00e4uschung von Gesch\u00e4ftsabl\u00e4ufen ein Problem darstellen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wie_kann_man_die_Polizei_zur_Untersuchung_bewegen\"><\/span>Wie kann man die Polizei zur Untersuchung bewegen?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime2-1024x680.jpg\" alt=\"\" class=\"wp-image-8069\" \/><figcaption class=\"wp-element-caption\">Was muss ein Opfer von Computerkriminalit\u00e4t tun, um die Polizei zur Verhaftung des T\u00e4ters zu bewegen?<\/figcaption><\/figure>\n\n\n\n<p>Da diese Handlungen, wie oben beschrieben, Verbrechen sind und das betreffende Unternehmen das Opfer ist, ist es m\u00f6glich, eine Untersuchung durch die Polizei zu beantragen. Allerdings ist die Realit\u00e4t, dass die japanische Polizei nicht besonders gut auf solche Verbrechen reagiert. Dies liegt zum Teil an technischen Problemen. Zum Beispiel haben wir oben \u00fcber einfache DoS-Angriffe gesprochen, aber in Wirklichkeit sind Angriffe oft nicht so einfach, dass eine Million E-Mails oder Zugriffe von einer einzigen IP-Adresse aus gesendet werden. Oft werden Angriffe von vielen verschiedenen IP-Adressen aus durchgef\u00fchrt, d.h. die Quelle des Angriffs ist verteilt. Solche Angriffe werden als &#8220;DDoS&#8221; bezeichnet.<\/p>\n\n\n\n<p>Wenn eine gro\u00dfe Menge an E-Mails oder Zugriffen von derselben IP-Adresse aus gesendet wird, ist es klar, dass es sich um eine gro\u00dfe Menge an Zugriffen von derselben Person handelt und dass es sich um &#8220;unerwartete Informationen&#8221; handelt. Aber wenn die IP-Adressen verteilt sind, kann man nicht sagen, dass es sich um illegale Informations\u00fcbermittlung handelt, es sei denn, es gibt Beweise daf\u00fcr, dass sie alle von derselben Person durchgef\u00fchrt wurden. Wie kann man also beweisen, dass &#8220;eine gro\u00dfe Menge an E-Mails oder Zugriffen von derselben Person durchgef\u00fchrt wurde&#8221;, unter den strengen Bedingungen eines Strafprozesses? Dies ist in der Tat ein schwieriges Problem f\u00fcr die Polizei und die Staatsanwaltschaft.<\/p>\n\n\n\n<p>In einem Strafprozess reicht es nicht aus zu beweisen, dass &#8220;kriminelle Kommunikation (zum Beispiel das Senden einer gro\u00dfen Menge an E-Mails, wie oben erw\u00e4hnt) von einem PC, der dem Verd\u00e4chtigen geh\u00f6rt, durchgef\u00fchrt wurde&#8221;, um eine Verurteilung zu erreichen. Was in einem Strafverfahren gefordert wird, ist die Feststellung der Tatsachen auf der Ebene von &#8220;wer hat es getan&#8221;, nicht &#8220;von welchem PC aus&#8221;. Tats\u00e4chlich gibt es in den Urteilen von Strafprozessen viele F\u00e4lle, in denen dieser Teil, d.h. &#8220;es ist unbestreitbar, dass die kriminelle Handlung von dem PC des Verd\u00e4chtigen aus durchgef\u00fchrt wurde, aber wurde sie wirklich von dem Verd\u00e4chtigen selbst durchgef\u00fchrt?&#8221;, sorgf\u00e4ltig gepr\u00fcft wird. Diese Beweislast ist nat\u00fcrlich wichtig, um &#8220;Fehlurteile zu verhindern&#8221;, aber sie scheint auch dazu zu f\u00fchren, dass die Polizei und die Staatsanwaltschaft z\u00f6gern, Cyberkriminalit\u00e4t zu untersuchen.<\/p>\n\n\n\n<p>Allerdings gibt es F\u00e4lle, in denen es m\u00f6glich ist, Beweise daf\u00fcr zu finden, dass &#8220;es sehr wahrscheinlich ist, dass es von derselben Person durchgef\u00fchrt wurde&#8221; und &#8220;es ist zweifellos von der verd\u00e4chtigen Person selbst durchgef\u00fchrt worden&#8221;, indem man die Serverprotokolle usw. detailliert analysiert, wenn der Zeitpunkt des Vorfalls noch nicht lange zur\u00fcckliegt. Eine Untersuchung mit IT-Technologie und eine rechtliche Analyse, die das, was durch diese Untersuchung herausgefunden wurde, in rechtlich bedeutende Dokumente umsetzt. Wenn diese beiden Elemente vorhanden sind, kann man sagen, dass es F\u00e4lle gibt, in denen man die Polizei zur Untersuchung bewegen kann.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zivilrechtliche_Losungen_sind_schwierig\"><\/span>Zivilrechtliche L\u00f6sungen sind schwierig<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Es w\u00e4re gut, wenn es zivilrechtliche L\u00f6sungen g\u00e4be, auf die man sich verlassen k\u00f6nnte, ohne die Polizei einschalten zu m\u00fcssen, aber die traurige Wahrheit ist, dass es bei dieser Art von Verbrechen nur wenige zivilrechtliche Ma\u00dfnahmen gibt.<\/p>\n\n\n\n<p>Zum Beispiel, wenn eine gro\u00dfe Menge an E-Mails gesendet wurde, w\u00fcrde man denken, dass man die Adresse und den Namen des Vertragspartners, der die betreffende IP-Adresse verwendet hat, vom Provider offenlegen lassen m\u00f6chte, da die IP-Adresse des Absenders in der E-Mail (im E-Mail-Header) angegeben ist. Allerdings gibt es im japanischen Zivilrecht kein Recht, diese Offenlegung rechtlich zu verlangen. Im Falle von Diffamierung im Internet, wie sie sp\u00e4ter erw\u00e4hnt wird, kann man das Recht auf Offenlegung von Senderinformationen nach dem Gesetz zur Begrenzung der Haftung von Providern (japanisches Gesetz zur Begrenzung der Haftung von Providern) nutzen, aber um es kurz zu machen, dieses Recht auf Offenlegung wird nur anerkannt, wenn es sich um:<\/p>\n\n\n\n<p class=\"has-very-light-gray-background-color has-background\">Kommunikation f\u00fcr Beitr\u00e4ge, die von einer unbestimmten Anzahl von Personen gesehen werden sollen (typischerweise Kommunikation f\u00fcr Beitr\u00e4ge, die Diffamierung auf einem \u00f6ffentlich zug\u00e4nglichen Internetforum enthalten)<\/p>\n\n\n\n<p>handelt.<\/p>\n\n\n\n<p>In der Praxis erfordert die Anregung der Polizei zur Untersuchung von schwerer Cyberkriminalit\u00e4t oft detailliertere Berichte usw. als bei der Einleitung eines Gerichtsverfahrens. Dar\u00fcber hinaus kann es von dem ersten Kontakt mit der Polizei bis zur tats\u00e4chlichen Untersuchung oder Verhaftung oft ein Jahr oder l\u00e4nger dauern. In einigen F\u00e4llen kann es sogar einfacher, weniger zeitaufwendig und weniger arbeitsintensiv sein, eine zivilrechtliche L\u00f6sung zu finden&#8230; aber bei dieser Art von Verbrechen ist es grunds\u00e4tzlich unm\u00f6glich oder sehr schwierig, eine zivilrechtliche L\u00f6sung zu finden. Wenn der T\u00e4ter identifiziert werden kann, kann man Schadenersatz f\u00fcr den durch die kriminelle Handlung verursachten Schaden, zum Beispiel durch eine St\u00f6rung des Webservers, verlangen, aber es gibt keine spezifischen Mittel zur Identifizierung.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/denial-of-service-attack-dos\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/denial-of-service-attack-dos[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Netzwerkbezogene_Straftaten\"><\/span>Netzwerkbezogene Straftaten<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Schaden_durch_Verleumdung_im_Internet\"><\/span>Sch\u00e4den durch Verleumdung im Internet<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime3-1024x684.jpg\" alt=\"\" class=\"wp-image-8070\" \/><figcaption class=\"wp-element-caption\">Rufsch\u00e4digung ist auch eine Form von Cyberkriminalit\u00e4t.<\/figcaption><\/figure>\n\n\n\n<p>Dies sind Straftaten, die mit Computern oder Netzwerken als Mittel begangen werden, abgesehen von den oben genannten Computerdelikten. Zum Beispiel ist die sogenannte Verleumdung im Internet nicht dazu gedacht, Daten zu besch\u00e4digen, unerwartete Informationen zu senden oder unerwartete Aktionen auf einem PC auszuf\u00fchren, sondern sie wird \u00fcber das Internet-Netzwerk durchgef\u00fchrt.<\/p>\n\n\n\n<p>Beitr\u00e4ge, die als Verleumdung gelten, k\u00f6nnen eingeteilt werden in:<\/p>\n\n\n\n<ul>\n<li>strafrechtlich und zivilrechtlich illegale Beitr\u00e4ge (typisches Beispiel ist Rufsch\u00e4digung)<\/li>\n\n\n\n<li>strafrechtlich nicht illegal, aber zivilrechtlich illegale Beitr\u00e4ge (typische Beispiele sind Verletzungen der Privatsph\u00e4re und des Bildrechts)<\/li>\n<\/ul>\n\n\n\n<p>Wenn es sich um strafrechtlich illegale Handlungen handelt, k\u00f6nnen Sie versuchen, den Verfasser durch zivilrechtliche Ma\u00dfnahmen, wie zum Beispiel die Offenlegung von Senderinformationen nach dem Gesetz zur Begrenzung der Haftung von Anbietern (japanisches Providerhaftungsbegrenzungsgesetz), zu identifizieren, oder Sie k\u00f6nnen die Polizei auffordern, Ermittlungen durchzuf\u00fchren und den Verfasser festzunehmen. <\/p>\n\n\n\n<p>Allerdings ist die Realit\u00e4t, dass die Polizei, abh\u00e4ngig vom Inhalt, oft nicht sehr aktiv in der Untersuchung solcher Beitr\u00e4ge ist, da sie eine Haltung einnimmt, die als &#8220;Nicht-Eingreifen in zivilrechtliche Angelegenheiten&#8221; bezeichnet wird. Dar\u00fcber hinaus sind Verletzungen der Privatsph\u00e4re und des Bildrechts keine strafrechtlichen Delikte, so dass eine zivilrechtliche L\u00f6sung erforderlich ist.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/practices\/reputation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/practices\/reputation[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Schaden_durch_Einzelkommunikation_wie_E-Mails\"><\/span>Sch\u00e4den durch Einzelkommunikation wie E-Mails<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime5-1024x683.jpg\" alt=\"\" class=\"wp-image-8071\" \/><figcaption class=\"wp-element-caption\">Es ist sehr schwierig, den Absender einer E-Mail zivilrechtlich zu identifizieren.<\/figcaption><\/figure>\n\n\n\n<p>Schwierig sind unangemessene Nachrichten, die \u00fcber Einzelkommunikationsmittel wie E-Mails oder Twitter DMs gesendet werden. Ein typisches Beispiel sind E-Mails mit Inhalten, die als Bedrohung oder Erpressung gelten k\u00f6nnten. Die Offenlegung von Senderinformationen nach dem Gesetz zur Begrenzung der Haftung von Anbietern kann nur in F\u00e4llen wie dem folgenden genutzt werden:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Kommunikation zur Ver\u00f6ffentlichung von Beitr\u00e4gen, die von einer unbestimmten Anzahl von Personen gesehen werden (typisches Beispiel ist die Kommunikation zur Ver\u00f6ffentlichung von verleumderischen Beitr\u00e4gen auf Internetforen, die von einer unbestimmten Anzahl von Personen gesehen werden).<\/p>\n<\/blockquote>\n\n\n\n<p>Daher gibt es f\u00fcr solche Kommunikationen grunds\u00e4tzlich keine zivilrechtlichen L\u00f6sungen, und man kann nur auf polizeiliche Ermittlungen hoffen. Allerdings, selbst wenn der Inhalt einer Nachricht, die auf einer Internet-Diskussionsseite gepostet wurde, als Rufsch\u00e4digung gelten k\u00f6nnte, wenn Einzelkommunikationsmittel verwendet werden, wird das Delikt der Rufsch\u00e4digung nicht erf\u00fcllt. Einfach ausgedr\u00fcckt, das Delikt der Rufsch\u00e4digung wird nur erf\u00fcllt, wenn die Handlung gegen eine unbestimmte oder gro\u00dfe Anzahl von Personen gerichtet ist. Bei Einzelkommunikationsmitteln wird das Delikt der Rufsch\u00e4digung grunds\u00e4tzlich nicht erf\u00fcllt. Weitere Details zu diesem Problem finden Sie in einem separaten Artikel.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/email-sender-identification\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/email-sender-identification[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Schaden_durch_obszone_Bilder_oder_illegale_Websites\"><\/span>Sch\u00e4den durch obsz\u00f6ne Bilder oder illegale Websites<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dar\u00fcber hinaus gibt es Straftaten, bei denen es keine Opfer gibt oder bei denen Unternehmen, die tats\u00e4chlich Schaden erleiden, nicht als Opfer gelten. Zum Beispiel:<\/p>\n\n\n\n<ul>\n<li>Die Ver\u00f6ffentlichung von unzensierten Bildern oder Videos auf sogenannten Erwachsenen-Websites (\u00f6ffentliche Ausstellung von obsz\u00f6nen Bildern)<\/li>\n\n\n\n<li>Werbung f\u00fcr illegale Casinos<\/li>\n\n\n\n<li>Betrugswebsites, die behaupten, Markenprodukte zu verkaufen, aber tats\u00e4chlich keine Produkte versenden<\/li>\n<\/ul>\n\n\n\n<p>Sind typische Muster.<\/p>\n\n\n\n<p>Zum Beispiel, wenn in der Damenumkleide eines Unternehmens heimlich gefilmt wird und die Bilder im Internet ver\u00f6ffentlicht werden, stellen diese Bilder klar eine Verletzung der Privatsph\u00e4re (und des Bildrechts) der betroffenen Frau dar. Aber wie oben erw\u00e4hnt, ist die Verletzung der Privatsph\u00e4re (und des Bildrechts) kein Verbrechen, und obwohl das heimliche Filmen selbst ein Verbrechen ist, bedeutet dies nicht, dass die Ver\u00f6ffentlichung der aufgenommenen Bilder sofort ein Verbrechen ist. Daher ist es eine schwierige Frage, wie man die Polizei um Ermittlungen bitten kann.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus, selbst wenn die Existenz von illegalen Casinos oder Betrugswebsites dazu f\u00fchrt, dass der Umsatz Ihres Unternehmens sinkt oder das Vertrauen in Ihr Unternehmen abnimmt, sind die oben genannten Handlungen entweder Verbrechen, die im Interesse der Gesellschaft begangen werden, obwohl es keine spezifischen Opfer gibt (typische Beispiele sind Geschwindigkeits\u00fcberschreitungen oder Drogenkontrollen), oder sie sind solche, die nur direkte Opfer (zum Beispiel Verbraucher, die Geld an die betreffende Betrugswebsite gezahlt haben) als Opfer betrachten. Daher, selbst wenn ein Unternehmen Sch\u00e4den geltend macht, wird es letztendlich nur eine Meldung von einer dritten Partei sein, die kein Opfer ist. Dar\u00fcber hinaus ist die Identifizierung durch die Offenlegung von Senderinformationen usw. grunds\u00e4tzlich nicht m\u00f6glich, da man kein &#8220;Opfer&#8221; ist.<\/p>\n\n\n\n<p>Allerdings, wenn es sich um Handlungen handelt, die die geistigen Eigentumsrechte eines Unternehmens (wie Markenrechte, Urheberrechte usw.) verletzen, wie zum Beispiel den Verkauf von gef\u00e4lschten Markenprodukten, kann das Unternehmen als &#8220;Opfer&#8221; die Polizei auffordern, Ermittlungen durchzuf\u00fchren, oder es kann versuchen, den Verk\u00e4ufer durch zivilrechtliche Ma\u00dfnahmen zu identifizieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Verstos_gegen_das_Gesetz_zur_Verhinderung_von_unbefugtem_Zugriff_Japanisches_Gesetz_zur_Verhinderung_von_unbefugtem_Zugriff\"><\/span>Versto\u00df gegen das Gesetz zur Verhinderung von unbefugtem Zugriff (Japanisches Gesetz zur Verhinderung von unbefugtem Zugriff)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_das_Gesetz_zur_Verhinderung_von_unbefugtem_Zugriff_verbietet\"><\/span>Was das Gesetz zur Verhinderung von unbefugtem Zugriff verbietet<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Zum Schluss, die Handlungen, die durch das Gesetz zur Verhinderung von unbefugtem Zugriff verboten sind. Das Gesetz zur Verhinderung von unbefugtem Zugriff verbietet:<\/p>\n\n\n\n<ol>\n<li>Unbefugte Zugriffsaktionen<\/li>\n\n\n\n<li> F\u00f6rderung von unbefugtem Zugriff<\/li>\n\n\n\n<li> Unrechtm\u00e4\u00dfige Beschaffung und \u00e4hnliche Handlungen<\/li>\n<\/ol>\n\n\n\n<p>Diese sind verboten.<\/p>\n\n\n\n<p>Von diesen ist die erste, die unbefugte Zugriffsaktion, im Wesentlichen:<\/p>\n\n\n\n<ul>\n<li>Identit\u00e4tsdiebstahl: Die Handlung, sich als jemand anderes auszugeben, indem man dessen ID und Passwort eingibt und sich ohne Erlaubnis als diese Person einloggt<\/li>\n\n\n\n<li> Sicherheitsl\u00fcckenangriffe: Die Handlung, Sicherheitsl\u00fccken auszunutzen und sich als jemand anderes einzuloggen, ohne dass die Eingabe von ID und Passwort erforderlich ist<\/li>\n<\/ul>\n\n\n\n<p>Es gibt zwei Arten davon.<\/p>\n\n\n\n<p>Die zweite, die F\u00f6rderung von unbefugtem Zugriff, ist die Handlung, die Kontoinformationen anderer Personen (ID, Passwort usw.) ohne Erlaubnis an andere weiterzugeben oder zu verkaufen.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime6-1024x683.jpg\" alt=\"\" class=\"wp-image-8072\" \/><figcaption class=\"wp-element-caption\">Beispielsweise der Passwortdiebstahl durch sogenannte Phishing-Websites f\u00e4llt in diese Kategorie.<\/figcaption><\/figure>\n\n\n\n<p>Zuletzt ist die dritte, die unrechtm\u00e4\u00dfige Beschaffung und \u00e4hnliche Handlungen, die Handlung, die Kontoinformationen anderer Personen durch Mittel wie sogenannte Phishing-Websites eingeben zu lassen oder die auf diese Weise unrechtm\u00e4\u00dfig erlangten Kontoinformationen zu speichern.<\/p>\n\n\n\n<p>Weitere Details zum Gesetz zur Verhinderung von unbefugtem Zugriff finden Sie im folgenden Artikel.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/unauthorized-computer-access[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Losung_durch_die_Polizei\"><\/span>L\u00f6sung durch die Polizei<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Auch wenn Sie Opfer eines unbefugten Zugriffs werden, werden Sie die Polizei auffordern, Ermittlungen durchzuf\u00fchren. Allerdings handelt es sich oft um technisch sehr komplexe Probleme, und wie bei den oben genannten Computerdelikten ist es oft der Fall, dass ohne die Erstellung von Berichten und \u00e4hnlichem durch Personen mit Kenntnissen und Know-how in IT und Recht, die Ermittlungen durch die Polizei in der Praxis kaum durchgef\u00fchrt werden.<\/p>\n\n\n\n<p>Zudem ist es zwar m\u00f6glich, Schadenersatzanspr\u00fcche gegen den T\u00e4ter geltend zu machen, wenn dieser identifiziert werden kann, aber es ist auch sehr schwierig, den T\u00e4ter durch zivilrechtliche Ma\u00dfnahmen zu identifizieren, wie bei den oben genannten Computerdelikten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Cyberkriminalit\u00e4t&#8221; ist ein Begriff, der auch im Alltag weit verbreitet ist. International wird er jedoch als &#8220;Verbrechen, das Computertechnologie und Telekommunikationstechnologie m [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":68785,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/58265"}],"collection":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/comments?post=58265"}],"version-history":[{"count":3,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/58265\/revisions"}],"predecessor-version":[{"id":68786,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/58265\/revisions\/68786"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media\/68785"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media?parent=58265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/categories?post=58265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/tags?post=58265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}