{"id":59966,"date":"2024-01-25T16:23:24","date_gmt":"2024-01-25T07:23:24","guid":{"rendered":"https:\/\/monolith.law\/de\/?p=59966"},"modified":"2024-04-08T17:35:02","modified_gmt":"2024-04-08T08:35:02","slug":"unauthorized-computer-access","status":"publish","type":"post","link":"https:\/\/monolith.law\/de\/it\/unauthorized-computer-access","title":{"rendered":"Verbotene Handlungen nach dem japanischen Gesetz gegen unbefugten Zugriff"},"content":{"rendered":"\n<p>Das japanische Gesetz gegen unbefugten Zugriff (offizieller Name &#8220;Gesetz zur Verhinderung von unbefugtem Zugriff und \u00e4hnlichen Handlungen&#8221;) wurde im Februar 2000 (Heisei 12) in Kraft gesetzt und im Mai 2012 (Heisei 24) ge\u00e4ndert und ist derzeit g\u00fcltig. Es handelt sich um ein Gesetz, das darauf abzielt, Cyberkriminalit\u00e4t zu verhindern und die Ordnung in Bezug auf elektronische Kommunikation aufrechtzuerhalten, und besteht aus insgesamt 14 Artikeln. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p> &#8220;Gesetz zur Verhinderung von unbefugtem Zugriff und \u00e4hnlichen Handlungen&#8221; (Zweck)<br> Artikel 1: Dieses Gesetz zielt darauf ab, durch das Verbot von unbefugtem Zugriff und die Festlegung von Strafen und Hilfsma\u00dfnahmen durch die Pr\u00e4fekturpolizeikommissionen zur Verhinderung von Wiederholungen, die Verhinderung von Verbrechen im Zusammenhang mit Computern, die \u00fcber Telekommunikationsleitungen durchgef\u00fchrt werden, und die Aufrechterhaltung der Ordnung in Bezug auf die durch Zugriffskontrollfunktionen realisierte elektronische Kommunikation zu f\u00f6rdern und damit zur gesunden Entwicklung der Informationsgesellschaft beizutragen. <\/p>\n<\/blockquote>\n\n\n\n<p>Was verbietet das japanische Gesetz gegen unbefugten Zugriff konkret? Welche realen Beispiele gibt es und welche Ma\u00dfnahmen sollten straf- und zivilrechtlich ergriffen werden? Wir erkl\u00e4ren die Details des japanischen Gesetzes gegen unbefugten Zugriff und die Ma\u00dfnahmen, die im Falle eines Schadens ergriffen werden sollten.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/de\/it\/unauthorized-computer-access\/#Verbotene_Handlungen_nach_dem_japanischen_Gesetz_gegen_unbefugten_Zugriff_Unbefugter_Zugriff-Verbotsgesetz\" title=\"Verbotene Handlungen nach dem japanischen Gesetz gegen unbefugten Zugriff (Unbefugter Zugriff-Verbotsgesetz)\">Verbotene Handlungen nach dem japanischen Gesetz gegen unbefugten Zugriff (Unbefugter Zugriff-Verbotsgesetz)<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/de\/it\/unauthorized-computer-access\/#Was_ist_unbefugter_Zugriff\" title=\"Was ist unbefugter Zugriff?\">Was ist unbefugter Zugriff?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/de\/it\/unauthorized-computer-access\/#Was_sind_Handlungen_die_unbefugten_Zugriff_fordern\" title=\"Was sind Handlungen, die unbefugten Zugriff f\u00f6rdern?\">Was sind Handlungen, die unbefugten Zugriff f\u00f6rdern?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/de\/it\/unauthorized-computer-access\/#Was_sind_Handlungen_die_die_Identifikationscodes_anderer_Personen_unrechtmasig_erwerben_speichern_oder_anfordern\" title=\"Was sind Handlungen, die die Identifikationscodes anderer Personen unrechtm\u00e4\u00dfig erwerben, speichern oder anfordern?\">Was sind Handlungen, die die Identifikationscodes anderer Personen unrechtm\u00e4\u00dfig erwerben, speichern oder anfordern?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/de\/it\/unauthorized-computer-access\/#Welche_Gesetze_regeln_Cyberkriminalitat_auserhalb_des_unbefugten_Zugriffs\" title=\"Welche Gesetze regeln Cyberkriminalit\u00e4t au\u00dferhalb des unbefugten Zugriffs?\">Welche Gesetze regeln Cyberkriminalit\u00e4t au\u00dferhalb des unbefugten Zugriffs?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/de\/it\/unauthorized-computer-access\/#Pflichten_des_Zugriffsverwalters\" title=\"Pflichten des Zugriffsverwalters\">Pflichten des Zugriffsverwalters<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/de\/it\/unauthorized-computer-access\/#Beispiele_fur_Verstose_gegen_das_japanische_Gesetz_zur_Verhinderung_von_unbefugtem_Zugriff\" title=\"Beispiele f\u00fcr Verst\u00f6\u00dfe gegen das japanische Gesetz zur Verhinderung von unbefugtem Zugriff\">Beispiele f\u00fcr Verst\u00f6\u00dfe gegen das japanische Gesetz zur Verhinderung von unbefugtem Zugriff<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/de\/it\/unauthorized-computer-access\/#Ubernahme_des_Twitter-Accounts_eines_bei_Madchen_beliebten_Schulers\" title=\"\u00dcbernahme des Twitter-Accounts eines bei M\u00e4dchen beliebten Sch\u00fclers\">\u00dcbernahme des Twitter-Accounts eines bei M\u00e4dchen beliebten Sch\u00fclers<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/de\/it\/unauthorized-computer-access\/#Unbefugter_Zugriff_auf_Facebook_und_andere_Plattformen\" title=\"Unbefugter Zugriff auf Facebook und andere Plattformen\">Unbefugter Zugriff auf Facebook und andere Plattformen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/de\/it\/unauthorized-computer-access\/#Unbefugte_Beschaffung_von_Kundendaten_des_Arbeitgebers\" title=\"Unbefugte Beschaffung von Kundendaten des Arbeitgebers\">Unbefugte Beschaffung von Kundendaten des Arbeitgebers<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/de\/it\/unauthorized-computer-access\/#Acht_Jahre_Haft_fur_Cyberangriff\" title=\"Acht Jahre Haft f\u00fcr Cyberangriff\">Acht Jahre Haft f\u00fcr Cyberangriff<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/de\/it\/unauthorized-computer-access\/#Masnahmen_bei_unerlaubtem_Zugriff\" title=\"Ma\u00dfnahmen bei unerlaubtem Zugriff\">Ma\u00dfnahmen bei unerlaubtem Zugriff<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/de\/it\/unauthorized-computer-access\/#Strafanzeige_erstatten\" title=\"Strafanzeige erstatten\">Strafanzeige erstatten<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/de\/it\/unauthorized-computer-access\/#Zivilrechtliche_Schadensersatzforderungen_stellen\" title=\"Zivilrechtliche Schadensersatzforderungen stellen\">Zivilrechtliche Schadensersatzforderungen stellen<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Verbotene_Handlungen_nach_dem_japanischen_Gesetz_gegen_unbefugten_Zugriff_Unbefugter_Zugriff-Verbotsgesetz\"><\/span>Verbotene Handlungen nach dem japanischen Gesetz gegen unbefugten Zugriff (Unbefugter Zugriff-Verbotsgesetz)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Das japanische Gesetz gegen unbefugten Zugriff verbietet und bestraft im Wesentlichen die folgenden drei Arten von Handlungen:<\/p>\n\n\n\n<ul>\n<li> Verbot von unbefugtem Zugriff (Artikel 3) <\/li>\n\n\n\n<li> Verbot von Handlungen, die unbefugten Zugriff f\u00f6rdern (Artikel 5) <\/li>\n\n\n\n<li>Verbot von Handlungen, die die Identifikationscodes anderer Personen unrechtm\u00e4\u00dfig erwerben, speichern oder anfordern (Artikel 4, 6, 7) <\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_ist_unbefugter_Zugriff\"><\/span>Was ist unbefugter Zugriff?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Im Einzelnen wird dies in Artikel 2 Absatz 4 definiert, es handelt sich um &#8220;Identit\u00e4tsdiebstahl&#8221; und &#8220;Sicherheitsl\u00fcckenangriffe&#8221;. Das japanische Gesetz gegen unbefugten Zugriff verbietet Handlungen, die unbefugten Zugriff auf den Computer einer anderen Person erm\u00f6glichen.<\/p>\n\n\n\n<p>&#8220;Identit\u00e4tsdiebstahl&#8221; bezieht sich auf Handlungen, bei denen eine Person ohne Erlaubnis die Identifikationscodes einer anderen Person eingibt, wenn sie einen Provider auf ihrem Computer nutzt und Identifikationscodes wie ID und Passwort eingeben muss.<\/p>\n\n\n\n<p>Es mag etwas verwirrend sein, aber &#8220;Identit\u00e4t einer anderen Person&#8221; in diesem Kontext bezieht sich auf IDs und Passw\u00f6rter, die bereits von einer anderen Person erstellt (und genutzt) wurden. &#8220;Identit\u00e4tsdiebstahl&#8221; bezieht sich im Wesentlichen auf Handlungen, bei denen eine Person Konten auf sozialen Netzwerken wie Twitter, die bereits von einer anderen Person genutzt werden, &#8220;\u00fcbernimmt&#8221;.<\/p>\n\n\n\n<p>Im Allgemeinen bezieht sich &#8220;Identit\u00e4tsdiebstahl&#8221; auf Handlungen, bei denen eine Person ein neues Konto erstellt, indem sie den Namen und das Foto einer anderen Person verwendet und sich auf sozialen Netzwerken wie Twitter als diese andere Person ausgibt. Dies ist jedoch anders. Eine detaillierte Erkl\u00e4rung zu &#8220;Identit\u00e4tsdiebstahl&#8221; in diesem Sinne finden Sie im folgenden Artikel.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<p>&#8220;Sicherheitsl\u00fcckenangriffe&#8221; beziehen sich auf Handlungen, bei denen eine Person die Sicherheitsl\u00fccken (Sicherheitsm\u00e4ngel) im Computer einer anderen Person angreift, um diesen Computer nutzen zu k\u00f6nnen. Sie verwenden Angriffsprogramme usw., um Informationen und Befehle au\u00dferhalb der Identifikationscodes an das Angriffsziel zu senden, umgehen die Zugriffskontrollfunktion des Computers einer anderen Person und nutzen den Computer ohne Erlaubnis.<\/p>\n\n\n\n<p>Wenn Sie diese Arten von unbefugtem Zugriff durchf\u00fchren, k\u00f6nnen Sie zu einer Freiheitsstrafe von bis zu drei Jahren oder einer Geldstrafe von bis zu 1 Million Yen verurteilt werden (Artikel 11).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_sind_Handlungen_die_unbefugten_Zugriff_fordern\"><\/span>Was sind Handlungen, die unbefugten Zugriff f\u00f6rdern?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Handlungen, die den unbefugten Zugriff f\u00f6rdern, den das japanische Gesetz gegen unbefugten Zugriff verbietet, beziehen sich auf Handlungen, bei denen eine Person die ID und das Passwort einer anderen Person ohne deren Erlaubnis an Dritte weitergibt. Unabh\u00e4ngig von der Methode, ob per Telefon, E-Mail oder \u00fcber eine Webseite, wenn Sie anderen Personen beispielsweise sagen: &#8220;Die ID von XX ist XX, das Passwort ist XX&#8221;, und es anderen Personen erm\u00f6glichen, auf die Daten anderer Personen zuzugreifen, f\u00e4llt dies unter die F\u00f6rderung von unbefugtem Zugriff.<\/p>\n\n\n\n<p>Wenn Sie Handlungen durchf\u00fchren, die unbefugten Zugriff f\u00f6rdern, k\u00f6nnen Sie zu einer Freiheitsstrafe von bis zu einem Jahr oder einer Geldstrafe von bis zu 500.000 Yen verurteilt werden (Artikel 12 Absatz 2).<\/p>\n\n\n\n<p>Bitte beachten Sie, dass Sie auch dann mit einer Geldstrafe von bis zu 300.000 Yen rechnen m\u00fcssen, wenn Sie ein Passwort bereitstellen, ohne das Ziel des unbefugten Zugriffs zu kennen (Artikel 13).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_sind_Handlungen_die_die_Identifikationscodes_anderer_Personen_unrechtmasig_erwerben_speichern_oder_anfordern\"><\/span>Was sind Handlungen, die die Identifikationscodes anderer Personen unrechtm\u00e4\u00dfig erwerben, speichern oder anfordern?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Das japanische Gesetz gegen unbefugten Zugriff verbietet Handlungen, bei denen die Identifikationscodes (ID, Passwort) anderer Personen unrechtm\u00e4\u00dfig erworben, gespeichert oder angefordert werden.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p> Artikel 4: Verbot von Handlungen, die die Identifikationscodes anderer Personen unrechtm\u00e4\u00dfig erwerben<br> Artikel 6: Verbot von Handlungen, die die Identifikationscodes anderer Personen unrechtm\u00e4\u00dfig speichern<br> Artikel 7: Verbot von Handlungen, die die Identifikationscodes anderer Personen unrechtm\u00e4\u00dfig anfordern<br><\/p>\n<\/blockquote>\n\n\n\n<p>Ein typisches Beispiel f\u00fcr diese verbotenen Handlungen ist das &#8220;Anfordern von Eingaben&#8221;, auch bekannt als Phishing. Zum Beispiel t\u00e4uschen sie vor, eine Finanzinstitution zu sein, leiten die Opfer auf eine gef\u00e4lschte Webseite, die der echten Webseite t\u00e4uschend \u00e4hnlich sieht, und lassen die Opfer dort ihre Passw\u00f6rter und IDs eingeben.<\/p>\n\n\n\n<p>Es gibt viele F\u00e4lle von Betrug, bei denen die durch Phishing erworbenen Identifikationsnummern f\u00fcr Auktionsbetrug verwendet werden und Einlagen ohne Erlaubnis auf andere Konten \u00fcberwiesen werden.<\/p>\n\n\n\n<p>Wenn Sie diese Handlungen durchf\u00fchren, k\u00f6nnen Sie zu einer Freiheitsstrafe von bis zu einem Jahr oder einer Geldstrafe von bis zu 500.000 Yen verurteilt werden (Artikel 12 Absatz 4).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Welche_Gesetze_regeln_Cyberkriminalitat_auserhalb_des_unbefugten_Zugriffs\"><\/span>Welche Gesetze regeln Cyberkriminalit\u00e4t au\u00dferhalb des unbefugten Zugriffs?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wie bereits erw\u00e4hnt, ist das japanische Gesetz gegen unbefugten Zugriff ein Gesetz, das zur Bek\u00e4mpfung bestimmter Arten von sogenannter Cyberkriminalit\u00e4t dient. Wenn man \u00fcber die gesamte Cyberkriminalit\u00e4t spricht, k\u00f6nnen auch andere Gesetze wie das Gesetz gegen die St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen durch die Zerst\u00f6rung von Computern, das Gesetz gegen die St\u00f6rung von Gesch\u00e4ftsabl\u00e4ufen durch Betrug und das Gesetz gegen Verleumdung relevant sein. Eine detaillierte Erkl\u00e4rung zur gesamten Cyberkriminalit\u00e4t finden Sie im folgenden Artikel.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Pflichten_des_Zugriffsverwalters\"><\/span>Pflichten des Zugriffsverwalters<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/07\/shutterstock_120964261-1024x585.jpg\" alt=\"\" class=\"wp-image-3552\" \/><figcaption class=\"wp-element-caption\">Wir erkl\u00e4ren die Pflichten, die durch das japanische Gesetz zur Verhinderung von unerlaubtem Zugriff definiert sind.<\/figcaption><\/figure>\n\n\n\n<p>Das japanische Gesetz zur Verhinderung von unerlaubtem Zugriff definiert nicht nur unerlaubte Zugriffsaktivit\u00e4ten und Strafen, sondern legt auch Pflichten f\u00fcr die Verwaltung von Servern und \u00e4hnlichem auf, um unerlaubten Zugriff zu verhindern.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Abwehrma\u00dfnahmen durch den Zugriffsverwalter<\/p>\n\n\n\n<p>Artikel 8: Ein Zugriffsverwalter, der eine Zugriffskontrollfunktion zu einem bestimmten elektronischen Rechner hinzugef\u00fcgt hat, soll sich bem\u00fchen, die Identifikationscodes, die mit dieser Zugriffskontrollfunktion verbunden sind, oder die Codes, die zur \u00dcberpr\u00fcfung dieser durch die Zugriffskontrollfunktion verwendet werden, ordnungsgem\u00e4\u00df zu verwalten. Er soll stets die Wirksamkeit der Zugriffskontrollfunktion \u00fcberpr\u00fcfen und, wenn er es f\u00fcr notwendig h\u00e4lt, schnell Ma\u00dfnahmen zur Verbesserung dieser Funktion und andere notwendige Ma\u00dfnahmen ergreifen, um den spezifischen elektronischen Rechner vor unerlaubtem Zugriff zu sch\u00fctzen.<\/p>\n<\/blockquote>\n\n\n\n<p>Es ist vorgeschrieben, dass &#8220;Identifikationscodes ordnungsgem\u00e4\u00df verwaltet werden&#8221;, &#8220;die Wirksamkeit der Zugriffskontrollfunktion st\u00e4ndig \u00fcberpr\u00fcft wird&#8221; und &#8220;die Zugriffskontrollfunktion bei Bedarf verbessert wird&#8221;. Diese sind jedoch Verpflichtungen zur Bem\u00fchung, und es gibt keine Strafen, wenn diese Ma\u00dfnahmen vernachl\u00e4ssigt werden.<\/p>\n\n\n\n<p>Wenn jedoch Anzeichen daf\u00fcr bestehen, dass IDs oder Passw\u00f6rter durchgesickert sind, muss der Verwalter schnell Ma\u00dfnahmen zur Zugriffskontrolle ergreifen, wie das L\u00f6schen von Konten oder das \u00c4ndern von Passw\u00f6rtern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Beispiele_fur_Verstose_gegen_das_japanische_Gesetz_zur_Verhinderung_von_unbefugtem_Zugriff\"><\/span>Beispiele f\u00fcr Verst\u00f6\u00dfe gegen das japanische Gesetz zur Verhinderung von unbefugtem Zugriff<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ubernahme_des_Twitter-Accounts_eines_bei_Madchen_beliebten_Schulers\"><\/span>\u00dcbernahme des Twitter-Accounts eines bei M\u00e4dchen beliebten Sch\u00fclers<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Am 30. Januar 2017 (Heisei 29) verhaftete die Polizei von Hyogo einen 18-j\u00e4hrigen Obersch\u00fcler aus der Pr\u00e4fektur, weil er verd\u00e4chtigt wurde, gegen das japanische Gesetz zur Verhinderung von unbefugtem Zugriff versto\u00dfen zu haben. Er hatte den Twitter-Account eines m\u00e4nnlichen Mitsch\u00fclers \u00fcbernommen und sich als dieser ausgegeben, um mehr als 300 Nachrichten an weibliche Obersch\u00fclerinnen zu senden.<\/p>\n\n\n\n<p>Der Verdacht besteht, dass er zwischen September und November des Vorjahres 63 Mal in den Authentifizierungsserver des Twitter-Accounts eines bei den M\u00e4dchen beliebten m\u00e4nnlichen Sch\u00fclers (18) eingeloggt und obsz\u00f6ne Nachrichten wie &#8220;Lass uns unsere K\u00f6rper zeigen&#8221; und &#8220;Lass uns \u00fcber Sex reden&#8221; an weibliche Sch\u00fclerinnen anderer Schulen geschickt hat, die den Account verfolgten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Unbefugter_Zugriff_auf_Facebook_und_andere_Plattformen\"><\/span>Unbefugter Zugriff auf Facebook und andere Plattformen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>In einem Fall, in dem eine Person wegen wiederholtem unbefugtem Zugriff auf Facebook und anderen Plattformen und dem Erhalt von pers\u00f6nlichen Informationen angeklagt wurde, verurteilte das Bezirksgericht Tokio am 3. August 2016 (Heisei 28) den Angeklagten (29) zu einer Haftstrafe von 2 Jahren und 6 Monaten. Er hatte 238 Mal unbefugt auf die Facebook-Accounts von sieben Frauen zugegriffen. Die Tat war gewohnheitsm\u00e4\u00dfig und hartn\u00e4ckig, und es gab keinen Spielraum f\u00fcr Milderung aufgrund von Motiven wie dem Wunsch nach einem Gef\u00fchl der Erf\u00fcllung bei erfolgreichem unbefugtem Zugriff. Die Strafe wurde jedoch auf vier Jahre zur Bew\u00e4hrung ausgesetzt, unter Ber\u00fccksichtigung der Tatsache, dass die eingesehenen Informationen nicht weitergegeben wurden und der Angeklagte keine Vorstrafen hatte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Unbefugte_Beschaffung_von_Kundendaten_des_Arbeitgebers\"><\/span>Unbefugte Beschaffung von Kundendaten des Arbeitgebers<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Am 12. November 2009 (Heisei 21) verurteilte das Bezirksgericht Tokio einen 45-j\u00e4hrigen Angestellten, der f\u00fcr die Entwicklung, den Betrieb und die Unterst\u00fctzung von allgemeinen Benutzern des Informationssystems seines Arbeitgebers verantwortlich war, zu einer Haftstrafe von 2 Jahren. Er hatte Kundendaten, die sein Arbeitgeber besa\u00df, unbefugt beschafft und versucht, sie zu verkaufen, und hatte auch CD-Rs gestohlen.<\/p>\n\n\n\n<p>Es konnte nicht \u00fcbersehen werden, dass er durch den Verkauf der Informationen einen Gewinn von fast 350.000 Yen erzielt hatte. Auch wenn man die Tatsache, dass er keine Vorstrafen hatte und von seinem Arbeitgeber entlassen wurde, was eine gewisse soziale Sanktion darstellt, voll ber\u00fccksichtigt, konnte man nicht zu dem Schluss kommen, dass die Vollstreckung der Strafe ausgesetzt werden sollte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Acht_Jahre_Haft_fur_Cyberangriff\"><\/span>Acht Jahre Haft f\u00fcr Cyberangriff<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Am 27. April 2017 (Heisei 29) verurteilte das Bezirksgericht Tokio einen Angeklagten (32) zu einer Haftstrafe von 8 Jahren. Er hatte Phishing-E-Mails und Remote-Access-Viren verwendet, um unbefugt Zugangsdaten f\u00fcr das Internet-Banking mehrerer Unternehmen zu erhalten und unbefugte Logins und anschlie\u00dfende unbefugte \u00dcberweisungen durchzuf\u00fchren. Dar\u00fcber hinaus hatte er durch Angriffe auf Datenbanken E-Mail-Adressen erhalten und Remote-Access-Viren versendet, um sie ausf\u00fchrbar zu machen. Er wurde wegen Versto\u00dfes gegen das japanische Gesetz zur Verhinderung von unbefugtem Zugriff, Computerbetrug, unrechtm\u00e4\u00dfiger Erstellung und Bereitstellung von elektronischen Aufzeichnungen, unrechtm\u00e4\u00dfiger Bereitstellung von Anweisungen in elektronischen Aufzeichnungen und Versto\u00dfes gegen das japanische Funkgesetz verurteilt.<\/p>\n\n\n\n<p>Er f\u00fchrte verschiedene Arten von Cyberangriffen durch und verwendete im Voraus unbefugt erhaltene Verschl\u00fcsselungsschl\u00fcssel, um sich mit den WLAN-Zugangspunkten anderer Personen zu verbinden und die Herkunft der Verbindung zu verbergen, indem er manchmal auch \u00fcber Relay-Server ging. Dar\u00fcber hinaus \u00e4nderte er die Kontakt-E-Mail-Adresse vor der unbefugten \u00dcberweisung. Die Art und Weise, wie er diese Verbrechen beging, war raffiniert und b\u00f6sartig. Dar\u00fcber hinaus belief sich der durch die unbefugten \u00dcberweisungen verursachte finanzielle Schaden auf insgesamt mehr als 5,19 Millionen Yen. Kurz nach seiner vorl\u00e4ufigen Freilassung wegen einer \u00e4hnlichen Vorstrafe beging er diese Verbrechen, was zu dieser schweren Strafe f\u00fchrte.<\/p>\n\n\n\n<p>Es ist zu beachten, dass es in einigen F\u00e4llen m\u00f6glich ist, den T\u00e4ter zu identifizieren, indem man die E-Mails, die er w\u00e4hrend solcher Angriffe gesendet hat, als Ausgangspunkt nimmt. Allerdings ist dies auf zivilrechtlicher Ebene im Allgemeinen schwierig. Dieser Punkt wird auch im folgenden Artikel behandelt.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/email-sender-identification\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/email-sender-identification[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Masnahmen_bei_unerlaubtem_Zugriff\"><\/span>Ma\u00dfnahmen bei unerlaubtem Zugriff<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/07\/shutterstock_735137110-1024x684.jpg\" alt=\"\" class=\"wp-image-3581\" \/><figcaption class=\"wp-element-caption\">Wenn Ihr pers\u00f6nliches Konto unerlaubt genutzt wird, konsultieren Sie einen Anwalt, bevor der Schaden sich ausweitet.<\/figcaption><\/figure>\n\n\n\n<p>Wenn Sie Dienste wie E-Mail oder soziale Netzwerke nutzen, k\u00f6nnen Sie Opfer von unerlaubtem Zugriff durch Dritte werden. Was k\u00f6nnen Sie in diesem Fall tun?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Strafanzeige_erstatten\"><\/span>Strafanzeige erstatten<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Zun\u00e4chst k\u00f6nnen Sie denjenigen, der unerlaubt auf Ihr Konto zugegriffen hat, strafrechtlich anzeigen. Unerlaubter Zugriff ist ein Verbrechen und der T\u00e4ter kann strafrechtlich verfolgt werden. Wie oben erl\u00e4utert, kann der T\u00e4ter mit einer Freiheitsstrafe von bis zu drei Jahren oder einer Geldstrafe von bis zu einer Million Yen bestraft werden. Wenn jemand den unerlaubten Zugriff unterst\u00fctzt hat, kann er mit einer Freiheitsstrafe von bis zu einem Jahr oder einer Geldstrafe von bis zu 500.000 Yen bestraft werden.<\/p>\n\n\n\n<p>Es ist zu beachten, dass Verst\u00f6\u00dfe gegen das Gesetz zum Verbot von unerlaubtem Zugriff (japanisches Gesetz zum Verbot von unerlaubtem Zugriff) auch ohne Anzeige verfolgt werden k\u00f6nnen. Wenn die Polizei von dem Vorfall erf\u00e4hrt, kann sie Ermittlungen einleiten und den T\u00e4ter festnehmen. Auch Personen, die nicht selbst Opfer des unerlaubten Zugriffs waren, k\u00f6nnen den Vorfall bei der Polizei melden.<\/p>\n\n\n\n<p>Wie bereits in einem Artikel \u00fcber das Strafgesetzbuch (japanisches Strafgesetzbuch) erw\u00e4hnt, sind Anklagen, die eine Anzeige des Opfers erfordern, Verbrechen, die nicht ohne eine Strafanzeige des Opfers verfolgt werden k\u00f6nnen. Dies bedeutet jedoch nicht, dass man nur bei solchen Verbrechen Anzeige erstatten kann. Auch bei Verbrechen, die keine Anzeige des Opfers erfordern, kann das Opfer den T\u00e4ter anzeigen.<\/p>\n\n\n\n<p>Auch wenn es sich um ein Verbrechen handelt, das keine Anzeige des Opfers erfordert, kann die Tatsache, dass das Opfer eine Strafanzeige erstattet hat, die Umst\u00e4nde des Verd\u00e4chtigen verschlechtern und zu einer h\u00e4rteren Strafe f\u00fchren. Wenn Sie bemerken, dass auf Ihr Konto unerlaubt zugegriffen wurde, sollten Sie einen Anwalt konsultieren und bei der Polizei eine Anzeige und eine Strafanzeige einreichen. Sobald die Polizei die Anzeige akzeptiert hat, wird sie die Ermittlungen z\u00fcgig vorantreiben und den Verd\u00e4chtigen festnehmen oder vor Gericht bringen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zivilrechtliche_Schadensersatzforderungen_stellen\"><\/span>Zivilrechtliche Schadensersatzforderungen stellen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wenn Sie durch unerlaubten Zugriff gesch\u00e4digt wurden, k\u00f6nnen Sie zivilrechtlich Schadensersatz vom T\u00e4ter verlangen, basierend auf Artikel 709 des B\u00fcrgerlichen Gesetzbuches (japanisches B\u00fcrgerliches Gesetzbuch).<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>B\u00fcrgerliches Gesetzbuch Artikel 709<br>Wer vors\u00e4tzlich oder fahrl\u00e4ssig die Rechte oder gesetzlich gesch\u00fctzten Interessen einer anderen Person verletzt, ist verpflichtet, den dadurch entstandenen Schaden zu ersetzen.<\/p>\n<\/blockquote>\n\n\n\n<p>Wenn der T\u00e4ter unerlaubt auf Ihr Konto zugegriffen und die dabei erlangten pers\u00f6nlichen Informationen verbreitet hat, wenn er Gegenst\u00e4nde aus einem Online-Spiel gestohlen hat, oder wenn er auf Daten wie Kreditkarten oder Bankkonten zugegriffen und finanziellen Schaden verursacht hat, sollten Sie Schadensersatzforderungen stellen, einschlie\u00dflich Schmerzensgeld. Nat\u00fcrlich k\u00f6nnen Sie auch Schadensersatz verlangen, wenn tats\u00e4chlich finanzieller Schaden entstanden ist, weil auf Daten wie Kreditkarten oder Bankkonten zugegriffen wurde.<\/p>\n\n\n\n<p>Um jedoch Schadensersatz vom T\u00e4ter zu verlangen, m\u00fcssen Sie den T\u00e4ter identifizieren und Beweise sammeln, dass dieser tats\u00e4chlich unerlaubt auf Ihr Konto zugegriffen hat. Dies erfordert ein hohes Ma\u00df an Fachwissen. Wenn Sie durch unerlaubten Zugriff gesch\u00e4digt wurden, sollten Sie einen Anwalt mit umfangreicher Erfahrung in Internetfragen konsultieren und ihn mit der Durchf\u00fchrung des Verfahrens beauftragen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das japanische Gesetz gegen unbefugten Zugriff (offizieller Name &#8220;Gesetz zur Verhinderung von unbefugtem Zugriff und \u00e4hnlichen Handlungen&#8221;) wurde im Februar 2000 (Heisei 12) in Kraft geset [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":68513,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/59966"}],"collection":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/comments?post=59966"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/59966\/revisions"}],"predecessor-version":[{"id":68514,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/59966\/revisions\/68514"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media\/68513"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media?parent=59966"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/categories?post=59966"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/tags?post=59966"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}