{"id":58712,"date":"2023-10-05T12:52:29","date_gmt":"2023-10-05T03:52:29","guid":{"rendered":"https:\/\/monolith.law\/de\/?p=58712"},"modified":"2024-01-25T17:12:54","modified_gmt":"2024-01-25T08:12:54","slug":"denial-of-service-attack-dos","status":"publish","type":"post","link":"https:\/\/monolith.law\/de\/it\/denial-of-service-attack-dos","title":{"rendered":"Ist ein DoS ein Verbrechen? Ein Anwalt erkl\u00e4rt das &#8216;Japanische Gesetz gegen die St\u00f6rung von Gesch\u00e4ften durch Zerst\u00f6rung von Computern und \u00c4hnliches&#8217;"},"content":{"rendered":"\n<p>Das Verbrechen der St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen durch Besch\u00e4digung von Computern wurde im Jahr Showa 62 (1987) neu eingef\u00fchrt. Zu dieser Zeit, aufgrund des raschen Wirtschaftswachstums und der technologischen Entwicklung, wurden immer mehr Computer in B\u00fcros eingef\u00fchrt.<\/p>\n\n\n\n<p>Aufgaben, die zuvor von Menschen ausgef\u00fchrt wurden, wurden nun von Computern \u00fcbernommen, und der Umfang der Gesch\u00e4ftst\u00e4tigkeit erweiterte sich. Daher wurde erwartet, dass St\u00f6rungen von Gesch\u00e4ftsabl\u00e4ufen durch Angriffe auf Computer zunehmen w\u00fcrden, und um dies zu bek\u00e4mpfen, wurde dieses Gesetz eingef\u00fchrt.<\/p>\n\n\n\n<p>Zum Zeitpunkt der Verabschiedung des Gesetzes befanden sich Computer jedoch noch in der Entwicklung und das Internet war noch nicht weit verbreitet. Daher war es schwierig, Internetkriminalit\u00e4t konkret vorherzusagen. Dar\u00fcber hinaus verwendet dieses Gesetz keine Begriffe aus der Informatik oder Informationstechnologie, sondern Begriffe, die typisch f\u00fcr das Strafgesetzbuch sind. Daher gibt es verschiedene Interpretationen und es kann als eine Regelung angesehen werden, die f\u00fcr die allgemeine Bev\u00f6lkerung schwer zu verstehen ist.<\/p>\n\n\n\n<p>Es wird allgemein anerkannt, dass dieses Verbrechen auf die Kategorie von Computerkriminalit\u00e4t unter Cyberkriminalit\u00e4t abzielt.<\/p>\n\n\n\n<p>In diesem Artikel erkl\u00e4ren wir die Details des Verbrechens der St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen durch Besch\u00e4digung von Computern auf verst\u00e4ndliche Weise.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime [ja]<\/a><\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/de\/it\/denial-of-service-attack-dos\/#Was_ist_ein_DoS-Angriff\" title=\"Was ist ein DoS-Angriff?\">Was ist ein DoS-Angriff?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/de\/it\/denial-of-service-attack-dos\/#Arten_von_DoS-Angriffen\" title=\" Arten von DoS-Angriffen\"> Arten von DoS-Angriffen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/de\/it\/denial-of-service-attack-dos\/#Mechanismus_des_DoS-Angriffs\" title=\" Mechanismus des DoS-Angriffs\"> Mechanismus des DoS-Angriffs<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/de\/it\/denial-of-service-attack-dos\/#Fallt_ein_DoS-Angriff_unter_das_japanische_Strafgesetz_zur_Storung_von_Geschaftsablaufen_durch_Beschadigung_von_Computern\" title=\"F\u00e4llt ein DoS-Angriff unter das japanische Strafgesetz zur St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen durch Besch\u00e4digung von Computern?\">F\u00e4llt ein DoS-Angriff unter das japanische Strafgesetz zur St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen durch Besch\u00e4digung von Computern?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/de\/it\/denial-of-service-attack-dos\/#Erfullung_der_objektiven_Anforderungen\" title=\"Erf\u00fcllung der objektiven Anforderungen\">Erf\u00fcllung der objektiven Anforderungen<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/de\/it\/denial-of-service-attack-dos\/#Schadigendes_Verhalten_gegenuber_einem_Computer\" title=\"Sch\u00e4digendes Verhalten gegen\u00fcber einem Computer\">Sch\u00e4digendes Verhalten gegen\u00fcber einem Computer<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/de\/it\/denial-of-service-attack-dos\/#Behinderung_der_Funktion_eines_Computers\" title=\"Behinderung der Funktion eines Computers\">Behinderung der Funktion eines Computers<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/de\/it\/denial-of-service-attack-dos\/#Storung_von_Geschaftsablaufen\" title=\"St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen\">St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/de\/it\/denial-of-service-attack-dos\/#Erfullung_der_subjektiven_Anforderungen_Absicht\" title=\"Erf\u00fcllung der subjektiven Anforderungen (Absicht)\">Erf\u00fcllung der subjektiven Anforderungen (Absicht)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/de\/it\/denial-of-service-attack-dos\/#Der_Fall_des_massiven_Zugriffs_auf_die_Webseite_der_Stadtbibliothek_Okazaki\" title=\"Der Fall des massiven Zugriffs auf die Webseite der Stadtbibliothek Okazaki\">Der Fall des massiven Zugriffs auf die Webseite der Stadtbibliothek Okazaki<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/de\/it\/denial-of-service-attack-dos\/#Probleme_und_Kritik_am_Fall\" title=\"Probleme und Kritik am Fall\">Probleme und Kritik am Fall<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/de\/it\/denial-of-service-attack-dos\/#Zusammenfassung\" title=\"Zusammenfassung\">Zusammenfassung<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_ist_ein_DoS-Angriff\"><\/span>Was ist ein DoS-Angriff?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_1091269520-1024x684.jpg\" alt=\"\" class=\"wp-image-8615\" \/><\/figure>\n\n\n\n<p>Ein DoS-Angriff (Denial of Service attack) ist eine Art von Cyber-Angriff, bei dem eine gro\u00dfe Menge an Daten oder ung\u00fcltige Daten an die Website oder den Server des Angriffsziels gesendet wird, um eine \u00fcberm\u00e4\u00dfige Belastung zu erzeugen und das System des Ziels in einen Zustand zu versetzen, in dem es nicht normal funktionieren kann. Im Gegensatz zu illegalen Zugriffen, bei denen die Zugriffsrechte illegal umgangen oder das System durch Viren kontrolliert wird, st\u00f6rt es die Aus\u00fcbung der Zugriffsrechte durch regul\u00e4re Benutzer. Es handelt sich um eine seit langem bestehende Methode des Cyber-Angriffs, die auch in DDoS-Angriffen (Distributed Denial of Service attack), einer verteilten Art von Angriff, verwendet wird und in j\u00fcngster Zeit immer noch viele Bel\u00e4stigungen und Sch\u00e4den verursacht.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Arten_von_DoS-Angriffen\"><\/span> Arten von DoS-Angriffen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>DoS-Angriffe k\u00f6nnen in zwei Arten unterteilt werden: &#8220;Flut-Typ&#8221; und &#8220;Verwundbarkeits-Typ&#8221;.<\/p>\n\n\n\n<p>Flut stammt vom englischen Wort &#8216;Flood&#8217; (= \u00dcberschwemmung) und bezieht sich auf Angriffe, die das Protokoll \u00fcberwinden und eine gro\u00dfe Menge an Daten senden, um das Angriffsziel in einen Zustand zu versetzen, in dem es die Daten nicht verarbeiten kann.<\/p>\n\n\n\n<p>Andererseits nutzt der Verwundbarkeits-Typ die Schwachstellen von Servern oder Anwendungen, f\u00fchrt illegale Operationen durch und stoppt deren Funktionen. Die Unterscheidung zu illegalen Zugriffen kann unklar sein, aber zum Beispiel ist der LAND-Angriff, ein typischer Verwundbarkeits-Typ DoS-Angriff, ein Angriff, bei dem ein Paket gesendet wird, bei dem die Quell- und Ziel-IP-Adressen und Portnummern \u00fcbereinstimmen. Um es ein wenig einfacher und einfacher zu erkl\u00e4ren, wenn der Angreifer A dem Server B, der das Angriffsziel ist, ein Paket mit dem Inhalt &#8220;Ich bin B, also m\u00f6chte ich eine Antwort&#8221; sendet, antwortet B sich selbst mit &#8220;Antwort&#8221;, und B, der diese Antwort erhalten hat, antwortet wieder sich selbst mit &#8220;Antwort&#8221;&#8230; Dieses Ph\u00e4nomen wiederholt sich und erzeugt eine unendliche Schleife. Dies nutzt zwar die &#8220;Schwachstelle&#8221;, dass &#8220;es auch auf Pakete antwortet, bei denen es selbst der Absender ist&#8221;, aber da es nicht wie bei der Passwortauthentifizierung durchgeht, wird es nicht als &#8220;illegaler Zugriff&#8221;, sondern als &#8220;Verwundbarkeits-Typ DoS-Angriff&#8221; klassifiziert.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/unauthorized-computer-access [ja]<\/a><\/p>\n\n\n\n<p>DDoS-Angriffe sind eine verteilte Methode, bei der Tausende von Computern, die mit einem Bot-Virus infiziert wurden, ferngesteuert werden und jeder von ihnen einen Flut-Typ DoS-Angriff durchf\u00fchrt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mechanismus_des_DoS-Angriffs\"><\/span> Mechanismus des DoS-Angriffs<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Der Mechanismus des DoS-Angriffs besteht darin, Dinge, die normalerweise innerhalb des Bereichs von TCP\/IP erlaubt sind, h\u00e4ufig auf einmal zu wiederholen, was technisch gesehen einfach ist. Zum Beispiel, wenn Sie versuchen, Tickets f\u00fcr eine beliebte Idol-Show im allgemeinen Verkauf zu kaufen und auf die Verkaufsseite zugreifen, kann die Seite aufgrund des gleichzeitigen Zugriffs vieler Menschen schwer zu erreichen oder heruntergefahren werden. Ein DoS-Angriff ist ein Angriff, der diese Situation absichtlich durch Missbrauch legitimer Rechte erzeugt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fallt_ein_DoS-Angriff_unter_das_japanische_Strafgesetz_zur_Storung_von_Geschaftsablaufen_durch_Beschadigung_von_Computern\"><\/span>F\u00e4llt ein DoS-Angriff unter das japanische Strafgesetz zur St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen durch Besch\u00e4digung von Computern?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_1611484192-1024x570.jpg\" alt=\"\" class=\"wp-image-8618\" \/><figcaption class=\"wp-element-caption\"> <\/figcaption><\/figure>\n\n\n\n<p>Stellt ein DoS-Angriff eine Straftat dar? Wir werden untersuchen, ob es unter das japanische Strafgesetz zur St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen durch Besch\u00e4digung von Computern f\u00e4llt.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Wer einen Computer oder magnetische Aufzeichnungen, die f\u00fcr die Gesch\u00e4ftst\u00e4tigkeit einer Person verwendet werden, besch\u00e4digt oder einem Computer, der f\u00fcr die Gesch\u00e4ftst\u00e4tigkeit einer Person verwendet wird, falsche Informationen oder unrechtm\u00e4\u00dfige Anweisungen gibt oder auf andere Weise den Computer daran hindert, die beabsichtigten Funktionen auszuf\u00fchren oder Funktionen auszuf\u00fchren, die gegen den beabsichtigten Zweck versto\u00dfen, und dadurch die Gesch\u00e4ftst\u00e4tigkeit einer Person st\u00f6rt, wird mit einer Freiheitsstrafe von bis zu f\u00fcnf Jahren oder einer Geldstrafe von bis zu einer Million Yen bestraft.<\/p>\n<cite>Artikel 234-2 Absatz 1 des japanischen Strafgesetzbuches (St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen durch Besch\u00e4digung von Computern)<\/cite><\/blockquote>\n\n\n\n<p>Um eine Straftat nach diesem Gesetz zu begehen, m\u00fcssen objektive Anforderungen erf\u00fcllt sein:<\/p>\n\n\n\n<ol>\n<li>Ein sch\u00e4digendes Verhalten gegen\u00fcber einem Computer<\/li>\n\n\n\n<li>Die Behinderung der Funktion eines Computers<\/li>\n\n\n\n<li>Die St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen<\/li>\n<\/ol>\n\n\n\n<p>Und als subjektive Anforderung muss die Absicht, diese Handlungen zu begehen, nachgewiesen werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Erfullung_der_objektiven_Anforderungen\"><\/span>Erf\u00fcllung der objektiven Anforderungen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wir werden die folgenden Punkte einzeln untersuchen:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Schadigendes_Verhalten_gegenuber_einem_Computer\"><\/span>Sch\u00e4digendes Verhalten gegen\u00fcber einem Computer<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Als sch\u00e4digendes Verhalten (Ausf\u00fchrungshandlung) muss eine der folgenden Handlungen vorliegen:<\/p>\n\n\n\n<ul>\n<li>&#8220;Besch\u00e4digung eines Computers oder magnetischer Aufzeichnungen, die f\u00fcr diesen verwendet werden&#8221;<\/li>\n\n\n\n<li>&#8220;Geben von falschen Informationen oder unrechtm\u00e4\u00dfigen Anweisungen an einen Computer&#8221;<\/li>\n\n\n\n<li>&#8220;Oder andere Methoden&#8221;<\/li>\n<\/ul>\n\n\n\n<p>Ein Computer, wie er in einem Gerichtsurteil (Fukuoka High Court, 21. September 2000 (2000)) definiert ist, ist ein elektronisches Ger\u00e4t, das automatisch Berechnungen und Datenverarbeitungen durchf\u00fchrt. Es besteht kein Streit dar\u00fcber, dass B\u00fcrocomputer, Personalcomputer und Steuerungscomputer repr\u00e4sentativ daf\u00fcr sind. Magnetische Aufzeichnungen sind in Artikel 7-2 des japanischen Strafgesetzbuches definiert. Ein Server, das Ziel eines DoS-Angriffs, f\u00e4llt zweifellos unter diese Definitionen.<\/p>\n\n\n\n<p>&#8220;Besch\u00e4digung&#8221; bezieht sich nicht nur auf physische Zerst\u00f6rung, sondern auch auf Handlungen, die die Funktion eines Objekts beeintr\u00e4chtigen, wie das L\u00f6schen von Daten. &#8220;Falsche Informationen&#8221; beziehen sich auf Informationen, die der Wahrheit widersprechen. &#8220;Unrechtm\u00e4\u00dfige Anweisungen&#8221; beziehen sich auf das Geben von Anweisungen, die von dem betreffenden Computer verarbeitet werden k\u00f6nnen, ohne die entsprechende Berechtigung zu haben. Zum Beispiel, wenn ein Flut-Typ-DoS-Angriff in gro\u00dfer Menge und konzentriert durchgef\u00fchrt wird, wird der angegriffene Server \u00fcberlastet und kann die Verarbeitung nicht ordnungsgem\u00e4\u00df ausf\u00fchren. Solche Angriffe k\u00f6nnen als &#8220;unrechtm\u00e4\u00dfige Anweisungen&#8221; angesehen werden, auch wenn sie nicht zu einer &#8220;Besch\u00e4digung&#8221; wie dem L\u00f6schen von Daten f\u00fchren, da sie Zugriffe gegen den Willen des Serverbesitzers darstellen und Anweisungen ohne Berechtigung geben.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Behinderung_der_Funktion_eines_Computers\"><\/span>Behinderung der Funktion eines Computers<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Die Frage ist, ob die Handlung &#8220;verhindert, dass der Computer die beabsichtigten Funktionen ausf\u00fchrt&#8221; oder &#8220;veranlasst den Computer, Funktionen auszuf\u00fchren, die gegen den beabsichtigten Zweck versto\u00dfen&#8221;. Es gibt Streitigkeiten dar\u00fcber, wessen beabsichtigter Zweck als Grundlage dienen sollte, aber da das gesch\u00fctzte Rechtsgut dieses Verbrechens die sichere und reibungslose Durchf\u00fchrung von Gesch\u00e4ftsabl\u00e4ufen ist, sollte man davon ausgehen, dass der beabsichtigte Zweck des Installateurs als Grundlage dient. Wenn ein DoS-Angriff durchgef\u00fchrt wird und der Server \u00fcberlastet wird, kann es vorkommen, dass Dienste nicht mehr verf\u00fcgbar sind und der Server nicht mehr die ordnungsgem\u00e4\u00dfen Verarbeitungsfunktionen ausf\u00fchrt, die der Installateur beabsichtigt hat. In solchen F\u00e4llen kann man sagen, dass &#8220;der Computer nicht die beabsichtigten Funktionen ausf\u00fchrt&#8221;, und dies w\u00fcrde als Behinderung der Funktion eines Computers gelten.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Storung_von_Geschaftsablaufen\"><\/span>St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Das japanische Strafgesetz zur St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen durch Besch\u00e4digung von Computern ist eine versch\u00e4rfte Form des Gesetzes zur St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen (Artikel 233 und 234 des japanischen Strafgesetzbuches), daher wird die St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen in der gleichen Weise betrachtet wie bei dem normalen Gesetz zur St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen. Das hei\u00dft, &#8220;Gesch\u00e4ftsabl\u00e4ufe&#8221; bezieht sich auf wiederholte und kontinuierliche Aufgaben, die auf der Grundlage des sozialen Status durchgef\u00fchrt werden, und es ist nicht erforderlich, dass die Gesch\u00e4ftsabl\u00e4ufe tats\u00e4chlich beeintr\u00e4chtigt werden, um von einer &#8220;St\u00f6rung&#8221; zu sprechen. Wenn ein DoS-Angriff durchgef\u00fchrt wird, kann man sagen, dass die &#8220;Gesch\u00e4ftsabl\u00e4ufe&#8221;, bei denen der Installateur Dienste durch die Verwendung des Servers im Internet anbietet, gest\u00f6rt werden, und dies w\u00fcrde als St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen gelten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Erfullung_der_subjektiven_Anforderungen_Absicht\"><\/span>Erf\u00fcllung der subjektiven Anforderungen (Absicht)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nachdem diese Anforderungen erf\u00fcllt sind, muss die Absicht (Artikel 38 Absatz 1 des japanischen Strafgesetzbuches) nachgewiesen werden. Absicht bedeutet, dass man sich der Tatsachen bewusst ist, die den oben genannten Punkten \u2460 bis \u2462 (diese werden als konstitutive Elemente bezeichnet) entsprechen. Es ist nicht notwendig, dass man die Absicht hat, jemanden zu st\u00f6ren oder ihm Schaden zuzuf\u00fcgen. Selbst wenn man nicht die Absicht hat, jemanden zu st\u00f6ren, kann die Absicht anerkannt werden, wenn man sich bewusst ist, dass &#8220;der Server m\u00f6glicherweise abst\u00fcrzt und der Dienst m\u00f6glicherweise nicht mehr verf\u00fcgbar ist&#8221;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Der_Fall_des_massiven_Zugriffs_auf_die_Webseite_der_Stadtbibliothek_Okazaki\"><\/span>Der Fall des massiven Zugriffs auf die Webseite der Stadtbibliothek Okazaki<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_536062258-1024x576.jpg\" alt=\"\" class=\"wp-image-8625\" \/><\/figure>\n\n\n\n<p>In diesem Zusammenhang m\u00f6chten wir Ihnen den Fall des massiven Zugriffs auf die Webseite der Stadtbibliothek Okazaki (auch bekannt als Librahack-Fall) vorstellen.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Ein Mann (39) aus der Pr\u00e4fektur Aichi wurde verhaftet, weil er mit einem selbst erstellten Programm Informationen \u00fcber neue B\u00fccher von der Bibliothekswebseite gesammelt hatte, was als Cyber-Angriff angesehen wurde. Eine Analyse von Experten, die von der Asahi Shimbun beauftragt wurde, ergab jedoch, dass es einen Fehler in der Bibliothekssoftware gab, der den Anschein erweckte, dass sie einem massiven Angriff ausgesetzt war. Es stellte sich heraus, dass \u00e4hnliche Probleme in sechs anderen Bibliotheken aufgetreten waren, die dieselbe Software verwendeten. Das Softwareentwicklungsunternehmen hat mit der \u00dcberarbeitung in etwa 30 Bibliotheken im ganzen Land begonnen.<br> Das Problem trat in der Stadtbibliothek Okazaki in der Pr\u00e4fektur Aichi auf. Die Software hatte einen Fehler, der dazu f\u00fchrte, dass jedes Mal, wenn Buchdaten abgerufen wurden, der Computerprozess fortgesetzt wurde, \u00e4hnlich wie wenn der H\u00f6rer nach einem Telefonanruf abgehoben bleibt. Nach einer bestimmten Zeit wurde die Verbindung zwangsweise getrennt, aber in der Bibliothek schien es, als ob sie einem massiven Angriff ausgesetzt war, wenn mehr als 1.000 Zugriffe innerhalb von 10 Minuten erfolgten, was dazu f\u00fchrte, dass die Webseite nicht mehr zug\u00e4nglich war.<br> Der Mann war ein Software-Ingenieur und lieh sich jedes Jahr etwa 100 B\u00fccher von der Stadtbibliothek Okazaki aus. Die Webseite der Bibliothek war schwer zu bedienen, also erstellte er ein Programm, um t\u00e4glich Informationen \u00fcber neue B\u00fccher zu sammeln, und begann es im M\u00e4rz zu verwenden.<br> Seit diesem Monat gab es Beschwerden von B\u00fcrgern, dass sie nicht auf die Webseite zugreifen konnten. Die Polizei der Pr\u00e4fektur Aichi, die um Rat gefragt wurde, entschied, dass der Mann absichtlich Anfragen gesendet hatte, die die Verarbeitungskapazit\u00e4t \u00fcberstiegen, und verhaftete ihn wegen Verdachts auf Gesch\u00e4ftsbehinderung. Die Staatsanwaltschaft Okazaki in Nagoya entschied im Juni, dass es keine starke Absicht zur Gesch\u00e4ftsbehinderung gab, und stellte das Verfahren ein.<\/p>\n<cite>Asahi Shimbun Nagoya Morgen Edition (21. August 2010)<\/cite><\/blockquote>\n\n\n\n<p>Der Mann, der in diesem Fall verhaftet wurde, war ein Nutzer der Stadtbibliothek Okazaki und hatte die Aktionen mit dem Ziel durchgef\u00fchrt, Informationen \u00fcber neue B\u00fccher auf der Webseite der Bibliothek zu sammeln. Es gab keine Absicht, die Arbeit der Bibliothek zu st\u00f6ren. Die Zugriffsfrequenz war auch niedrig, etwa einmal pro Sekunde, was normalerweise nicht als DoS-Angriff angesehen wird. Es gab jedoch einen Fehler im Server der Bibliothek, der zu einem Systemausfall f\u00fchrte.<\/p>\n\n\n\n<p>Obwohl es keine b\u00f6swillige Absicht gab, kann anerkannt werden, dass das Herunterfahren des Bibliotheksservers durch Handlungen, die einem DoS-Angriff \u00e4hneln, die Arbeit der Bibliothek behindert hat, wenn man die objektiven Anforderungen betrachtet. In Bezug auf die Absicht kann, wie bereits erw\u00e4hnt, auch ohne b\u00f6swillige Absicht eine Absicht anerkannt werden. Die Polizei der Pr\u00e4fektur entschied, dass der Mann, da er ein Computerexperte war, h\u00e4tte erkennen k\u00f6nnen, dass das Senden einer gro\u00dfen Anzahl von Anfragen Auswirkungen auf den Server der Bibliothek haben k\u00f6nnte, und dass er trotzdem eine gro\u00dfe Anzahl von Anfragen gesendet hatte, so dass eine Absicht vorlag und ein Verbrechen begangen werden konnte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Probleme_und_Kritik_am_Fall\"><\/span>Probleme und Kritik am Fall<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die Methode, die der Mann verwendet hat, um Daten von \u00f6ffentlichen Webseiten maschinell zu sammeln, ist weit verbreitet und allgemein akzeptiert, und die Programmierung selbst ist nicht illegal. Der Mann hat auf seiner eigenen Webseite den Verlauf und die Absicht des Falls erkl\u00e4rt, und es gibt nichts in seinem Inhalt, das als &#8220;Verbrechen&#8221; bezeichnet werden k\u00f6nnte oder eine moralische Verurteilung verdient. Dies hat viele Techniker, die diese Technologie verwenden, ersch\u00fcttert und es gab viele Diskussionen und Bedenken.<\/p>\n\n\n\n<p>Zum Beispiel ist die Webseite einer \u00f6ffentlichen Bibliothek, die von einer unbestimmten Anzahl von Menschen genutzt wird, zu schwach und anf\u00e4llig, wenn ihr Server bei einem Zugriff pro Sekunde abst\u00fcrzt. Wenn der Server die erforderliche St\u00e4rke gehabt h\u00e4tte, w\u00e4re der Mann nicht verhaftet worden. Ein weiterer Punkt ist, dass es keine offensichtlichen kriminellen Elemente wie &#8220;Rache&#8221; oder &#8220;Bel\u00e4stigung&#8221;, Angriffe oder Gesch\u00e4ftsbehinderungen, oder offensichtlich ungew\u00f6hnliche Massendaten\u00fcbertragungen gab, die sich von der normalen Nutzung unterscheiden, und dennoch wurde entschieden, dass ein Verbrechen begangen werden konnte. Dies ist ein legislatives Problem. Es gibt auch eine Diskrepanz zwischen der Anwendung des Gesetzes und der tats\u00e4chlichen Nutzung des Internets. Zum Beispiel ist der Eindruck, den eine Person, die mit dem Internet und Informationstechnologie vertraut ist, von 10.000 Zugriffen hat, anders als der Eindruck, den eine allgemeine Person, einschlie\u00dflich der Polizei und der Staatsanwaltschaft, hat. Es ist problematisch, dass diese Diskrepanz in der Wahrnehmung nicht korrigiert wird. Es gibt auch Bedenken und \u00c4ngste, dass die freie Nutzung und Entwicklung des Internets und der Industrie eingeschr\u00e4nkt werden k\u00f6nnte, wenn jeder, wie dieser Mann, die M\u00f6glichkeit hat, verhaftet zu werden.<\/p>\n\n\n\n<p>Der Mann wurde letztendlich nicht angeklagt, weil es keine starke Absicht zur Gesch\u00e4ftsbehinderung gab, aber er wurde f\u00fcr 20 Tage verhaftet und verh\u00f6rt und war k\u00f6rperlich eingeschr\u00e4nkt. Bei seiner Verhaftung wurde sein richtiger Name ver\u00f6ffentlicht. Dar\u00fcber hinaus bedeutet die Einstellung der Anklage, dass er zwar kein Verbrechen begangen hat, aber immer noch als Verbrecher angesehen wird. Auch wenn er nicht angeklagt wurde, ist es problematisch, dass er erhebliche soziale Nachteile erlitten hat.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zusammenfassung\"><\/span>Zusammenfassung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Wie bereits erw\u00e4hnt, kann ein DoS-Angriff zu einer Straftat nach dem japanischen &#8220;Gesetz gegen die Besch\u00e4digung von Computern und die St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen&#8221; f\u00fchren. Es gibt jedoch einige Probleme bei der Anwendung dieses Gesetzes, und es besteht die Gefahr, dass auch Handlungen, die kaum als b\u00f6sartig bezeichnet werden k\u00f6nnen, wie die hier vorgestellten F\u00e4lle, als Straftaten eingestuft werden. Im Gegensatz zur Zeit der Gesetzgebung besitzen heute viele Menschen Internetger\u00e4te wie Smartphones und Computer, und die Internetgesellschaft entwickelt sich rasant. Um diese Probleme zu \u00fcberwinden und die Freiheit im Internet zu sch\u00fctzen, ist es notwendig, die Anwendung des Gesetzes zu \u00fcberdenken und neue gesetzgeberische Ma\u00dfnahmen in Betracht zu ziehen.<\/p>\n\n\n\n<p>Wenn der Server eines Unternehmens durch einen Cyber-Angriff wie einen DoS-Angriff besch\u00e4digt wird, wird normalerweise die Polizei aufgefordert, Ermittlungen durchzuf\u00fchren. Allerdings handelt es sich oft um technisch sehr komplexe Probleme, und wie im oben genannten Fall der Bibliothek kann es sein, dass eine angemessene Reaktion nur von Personen mit Kenntnissen und Know-how in IT und Recht m\u00f6glich ist.<\/p>\n\n\n\n<p>Als zivilrechtliche L\u00f6sung kann, wenn der T\u00e4ter identifiziert werden kann, Schadenersatz von diesem verlangt werden. Daher k\u00f6nnte es eine Option sein, sich an einen Anwalt zu wenden, der sich mit Internet- und Gesch\u00e4ftsrecht auskennt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Verbrechen der St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen durch Besch\u00e4digung von Computern wurde im Jahr Showa 62 (1987) neu eingef\u00fchrt. Zu dieser Zeit, aufgrund des raschen Wirtschaftswachstums und der techno [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":58999,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/58712"}],"collection":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/comments?post=58712"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/58712\/revisions"}],"predecessor-version":[{"id":59001,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/58712\/revisions\/59001"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media\/58999"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media?parent=58712"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/categories?post=58712"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/tags?post=58712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}