{"id":59970,"date":"2024-01-25T16:23:24","date_gmt":"2024-01-25T07:23:24","guid":{"rendered":"https:\/\/monolith.law\/de\/?p=59970"},"modified":"2024-04-08T18:05:34","modified_gmt":"2024-04-08T09:05:34","slug":"spoofing-facebook-hijacking","status":"publish","type":"post","link":"https:\/\/monolith.law\/de\/internet\/spoofing-facebook-hijacking","title":{"rendered":"Ein Anwalt erkl\u00e4rt Identit\u00e4tsdiebstahl und \u00dcbernahme auf Facebook und deren Gegenma\u00dfnahmen"},"content":{"rendered":"\n<p>Da Facebook grunds\u00e4tzlich auf Registrierung und Nutzung mit echten Namen besteht, sind pers\u00f6nliche Informationen reichlich vorhanden. Probleme wie Identit\u00e4tsdiebstahl und Account\u00fcbernahmen, die auch auf anderen sozialen Netzwerken wie Twitter auftreten, sind bei Facebook besonders schwerwiegend. Insbesondere gibt es viele Menschen, die Facebook als berufliches Werkzeug nutzen. F\u00fcr diese Personen k\u00f6nnen Identit\u00e4tsdiebstahl und Account\u00fcbernahmen nicht nur zu einem R\u00fcckgang des sozialen Ansehens und Vertrauens f\u00fchren, sondern sogar das Potenzial f\u00fcr erhebliche wirtschaftliche Sch\u00e4den haben.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-facebook-hijacking\/#Identitatsdiebstahl_auf_Facebook\" title=\"Identit\u00e4tsdiebstahl auf Facebook\">Identit\u00e4tsdiebstahl auf Facebook<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-facebook-hijacking\/#Wie_man_sich_als_Facebook_ausgibt\" title=\"Wie man sich als Facebook ausgibt\">Wie man sich als Facebook ausgibt<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-facebook-hijacking\/#Facebook_Accountubernahme\" title=\"Facebook Account\u00fcbernahme\">Facebook Account\u00fcbernahme<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-facebook-hijacking\/#Beispiele_fur_Facebook-Kontoubernahmeschaden\" title=\"Beispiele f\u00fcr Facebook-Konto\u00fcbernahmesch\u00e4den\">Beispiele f\u00fcr Facebook-Konto\u00fcbernahmesch\u00e4den<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-facebook-hijacking\/#Was_tun_wenn_Ihr_Facebook-Konto_gehackt_wurde\" title=\"Was tun, wenn Ihr Facebook-Konto gehackt wurde\">Was tun, wenn Ihr Facebook-Konto gehackt wurde<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-facebook-hijacking\/#Facebook-Kontoubernahme_und_rechtliche_Fragen\" title=\"Facebook-Konto\u00fcbernahme und rechtliche Fragen\">Facebook-Konto\u00fcbernahme und rechtliche Fragen<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-facebook-hijacking\/#Das_Gesetz_gegen_unbefugten_Zugriff_und_Kontoubernahme\" title=\"Das Gesetz gegen unbefugten Zugriff und Konto\u00fcbernahme\">Das Gesetz gegen unbefugten Zugriff und Konto\u00fcbernahme<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-facebook-hijacking\/#Anwendung_des_Betrugs_mit_elektronischen_Rechnern_in_einigen_Fallen\" title=\"Anwendung des Betrugs mit elektronischen Rechnern in einigen F\u00e4llen\">Anwendung des Betrugs mit elektronischen Rechnern in einigen F\u00e4llen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-facebook-hijacking\/#Identifizierung_des_Taters_und_Schadensersatzforderungen_im_Zivilrecht\" title=\"Identifizierung des T\u00e4ters und Schadensersatzforderungen im Zivilrecht\">Identifizierung des T\u00e4ters und Schadensersatzforderungen im Zivilrecht<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Identitatsdiebstahl_auf_Facebook\"><\/span>Identit\u00e4tsdiebstahl auf Facebook<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Identit\u00e4tsdiebstahl beinhaltet das Erstellen von Facebook-Konten mit demselben Namen und Nachnamen, das Posten von Bildern, die die echte Person darstellen sollen, und das Vort\u00e4uschen, diese Person zu sein, um Freundschaftsanfragen und Nachrichten an die Freunde dieser Person zu senden. Da viele Menschen, die eine Freundschaftsanfrage erhalten, oft f\u00e4lschlicherweise annehmen, dass sie von der echten Person stammt, ist Vorsicht geboten. Urspr\u00fcnglich war das Hauptziel des Identit\u00e4tsdiebstahls, Menschen auf kostenpflichtige Websites zu locken und sie um ihr Geld zu betr\u00fcgen. Es gibt jedoch auch viele F\u00e4lle von pers\u00f6nlicher Bel\u00e4stigung. Wenn jemand so tut, als ob der echte Benutzer etwas gesagt h\u00e4tte und Verleumdungen verbreitet, kann dies zu einem erheblichen Verlust des sozialen Ansehens der Person f\u00fchren, die f\u00fcr den Sprecher gehalten wird, und zu einem Zusammenbruch der menschlichen Beziehungen f\u00fchren. Dar\u00fcber hinaus gibt es auch F\u00e4lle, in denen der Zweck darin besteht, pers\u00f6nliche Informationen wie die Adresse, das Geburtsdatum und die menschlichen Beziehungen der Freunde zu sammeln. In solchen F\u00e4llen kann dies zu erheblichen Unannehmlichkeiten f\u00fcr die umliegenden Personen f\u00fchren.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/measures-against-defamation-on-facebook\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/measures-against-defamation-on-facebook[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wie_man_sich_als_Facebook_ausgibt\"><\/span>Wie man sich als Facebook ausgibt<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Wenn Sie eine Freundschaftsanfrage erhalten, sollten Sie \u00fcberpr\u00fcfen, ob sie wirklich von dieser Person stammt, bevor Sie sie akzeptieren. Seien Sie besonders vorsichtig, wenn die folgenden Merkmale vorhanden sind:<\/p>\n\n\n\n<ul>\n<li>Wenige Beitr\u00e4ge<\/li>\n\n\n\n<li>Das Konto wurde k\u00fcrzlich erstellt<\/li>\n\n\n\n<li>Keine Aktualisierungshistorie<\/li>\n\n\n\n<li>Die Anzahl der Freunde ist ungew\u00f6hnlich hoch oder extrem niedrig<\/li>\n\n\n\n<li>Die Zusammensetzung der Freunde ist unausgewogen<\/li>\n\n\n\n<li>Die Selbstvorstellung ist unvollst\u00e4ndig<\/li>\n\n\n\n<li>Es gibt keine Profilbild-Einstellung oder es ist ein Charakterbild<\/li>\n<\/ul>\n\n\n\n<p>Es gibt auch die Methode, eine Nachricht \u00fcber den Messenger zu senden, wie &#8220;Ich habe Facebook aufgeh\u00f6rt, aber ich habe es wieder aufgenommen&#8221; oder &#8220;Ich konnte mich nicht bei Facebook einloggen, also habe ich ein neues Konto erstellt&#8221;. Sie sollten Freundschaftsanfragen von Unbekannten nicht leichtfertig akzeptieren. Online-Verbindungen sind eine effektive und unterhaltsame Methode, um neue menschliche Beziehungen aufzubauen, aber sie bergen auch viele Gefahren. Wenn Sie versehentlich eine Freundschaftsanfrage von einem gef\u00e4lschten Konto akzeptiert haben, sollten Sie sofort die &#8220;Freundschaft&#8221; mit dem gef\u00e4lschten Konto aufheben. Dadurch wird kein Schaden auf Sie \u00fcbertragen, und das Aufheben der Freundschaft wird dem anderen nicht mitgeteilt. Wenn ein Freund sich als jemand anderes ausgibt, senden Sie ihm eine Nachricht, um Sch\u00e4den zu verhindern. Dar\u00fcber hinaus, um eine weitere Ausbreitung des Schadens auf andere Freunde zu verhindern, machen Sie einen Beitrag wie &#8220;Es gibt ein gef\u00e4lschtes Konto namens \u25cb\u25cb, bitte entfernen Sie es, wenn Sie es als Freund akzeptiert haben&#8221;, und melden Sie es von der Timeline des gef\u00e4lschten Kontos an Facebook.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Facebook_Accountubernahme\"><\/span>Facebook Account\u00fcbernahme<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/08\/shutterstock_128108750-1024x678.jpg\" alt=\"\" class=\"wp-image-4060\" \/><figcaption class=\"wp-element-caption\">Sollten Sie bemerken, dass Ihr Facebook-Konto \u00fcbernommen wurde, \u00e4ndern Sie sofort Ihr Passwort.<br><\/figcaption><\/figure>\n\n\n\n<p>Noch schlimmer als Identit\u00e4tsdiebstahl ist die \u00dcbernahme eines Kontos. Facebook bietet als Hilfsma\u00dfnahme f\u00fcr regul\u00e4re Nutzer, die ihre Anmeldedaten verloren haben, die Funktion &#8220;Konto \u00fcber Freunde wiederherstellen&#8221;. Diese Funktion wird missbraucht, indem von einem gef\u00e4lschten Konto aus Freundschaftsanfragen an das Ziel gesendet werden. Manche Menschen akzeptieren diese Anfragen, wenn sie zum Beispiel h\u00f6ren, dass das Passwort vergessen wurde und ein neues Konto erstellt werden musste. Sobald die Zustimmung von drei Personen erhalten wurde, ist die \u00dcbernahme des Facebook-Kontos abgeschlossen.<\/p>\n\n\n\n<p>Es gibt auch das Problem des &#8220;Passwort-Lecks&#8221;. Es gibt F\u00e4lle, in denen Passw\u00f6rter auf irgendeine Weise (zum Beispiel durch Aussp\u00e4hen von Freunden oder Bekannten) durchsickern, oder Informationen von Konten, die auf gro\u00dfen Websites oder Diensten registriert sind, durchsickern. Die h\u00e4ufigste Form von \u00dcbernahme-Sch\u00e4den sind Werbeposts, aber da Facebook voller pers\u00f6nlicher Informationen ist, bedeutet die \u00dcbernahme eines Kontos, dass all diese pers\u00f6nlichen Informationen abgegriffen werden k\u00f6nnen.<\/p>\n\n\n\n<p>Mit den auf diese Weise erlangten Informationen kann man leicht Verleumdungen verbreiten, E-Mails mit Verleumdungen im Namen der betroffenen Person versenden oder obsz\u00f6ne Beitr\u00e4ge verfassen, was es leicht macht, den sozialen Status der betroffenen Person zu senken.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Beispiele_fur_Facebook-Kontoubernahmeschaden\"><\/span>Beispiele f\u00fcr Facebook-Konto\u00fcbernahmesch\u00e4den<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<ul>\n<li>Das Login-Passwort wird ohne Ihre Erlaubnis ge\u00e4ndert und Sie k\u00f6nnen sich nicht mehr einloggen.<\/li>\n\n\n\n<li>Spam-Werbung wird an Ihre Freunde gesendet.<\/li>\n\n\n\n<li>Pers\u00f6nliche Informationen, einschlie\u00dflich Kreditkarteninformationen, werden durchgesickert.<\/li>\n<\/ul>\n\n\n\n<p>Ein h\u00e4ufiges Problem bei Konto\u00fcbernahmen ist die Verbreitung von Spam-Werbung. Dies wurde insbesondere durch g\u00fcnstige Werbung f\u00fcr Ray-Ban bekannt. Es handelt sich dabei um Bilder von Ray-Ban-Sonnenbrillen, bei denen Personen markiert und auf der Timeline angezeigt werden. Der Link f\u00fchrt zu einer b\u00f6sartigen E-Commerce-Website, und es kann problematisch werden, wenn Freunde und Bekannte in solche finanziellen Schwierigkeiten verwickelt werden.<\/p>\n\n\n\n<p>Es besteht auch die M\u00f6glichkeit, dass pers\u00f6nliche Informationen durchsickern und Geld durch den Verlust von Kreditkarteninformationen gestohlen wird, oder dass Freunde und Bekannte Opfer von Betrug werden. Es gibt viele Berichte \u00fcber Verbrechen, die von speziellen Betrugsgruppen begangen werden. Spezieller Betrug bezieht sich auf Betrugsmethoden, bei denen Geld von einer gro\u00dfen Anzahl von Personen, die man nicht kennt, ohne pers\u00f6nlichen Kontakt und unter Verwendung von Kommunikationsmitteln abgezogen wird. In j\u00fcngster Zeit sind spezielle Betr\u00fcgereien, die Facebook und LINE als Medium verwenden, zu einem Problem geworden. Ein besonderes Problem bei speziellen Betr\u00fcgereien ist der Betrug mit elektronischem Geld.<\/p>\n\n\n\n<p>Elektronisches Geld ist leicht umzutauschen und schwer zur\u00fcckzuverfolgen, daher geben sich Betr\u00fcger als Familie, Freunde oder Bekannte aus und senden Nachrichten wie &#8220;Bitte kaufen Sie iTunes oder anderes elektronisches Geld und senden Sie mir die Nummer auf der R\u00fcckseite der Karte&#8221;. Dies ist eine Methode, die tats\u00e4chlich erheblichen Schaden verursacht hat. Seien Sie vorsichtig bei F\u00e4llen, in denen spezielle Betrugsgruppen mit dem Ziel Geld zu bewegen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_tun_wenn_Ihr_Facebook-Konto_gehackt_wurde\"><\/span>Was tun, wenn Ihr Facebook-Konto gehackt wurde<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Zun\u00e4chst melden Sie Facebook, dass Ihr Konto &#8220;unberechtigt zugegriffen&#8221; wurde. Sie k\u00f6nnen dies \u00fcber das Hilfezentrum unter dem Punkt &#8220;Unberechtigter Zugriff auf das Konto&#8221; tun. \u00c4ndern Sie dann Ihr Passwort. Wenn Sie sich noch einloggen k\u00f6nnen, bedeutet das, dass der Hacker Ihr Passwort noch nicht ge\u00e4ndert hat. \u00c4ndern Sie Ihr Passwort so schnell wie m\u00f6glich, um den Hacker auszusperren. Wenn Sie es ignorieren und Ihr Passwort ge\u00e4ndert wird, wird Ihr Facebook-Konto vollst\u00e4ndig \u00fcbernommen und der regul\u00e4re Benutzer kann es nicht mehr verwenden. Wenn Sie Verdacht haben, \u00e4ndern Sie Ihr Passwort sofort. Facebook hat eine App-Verkn\u00fcpfungsfunktion, und je nach den Berechtigungen, die Sie der verkn\u00fcpften App geben, kann eine dritte Partei verschiedene Operationen durchf\u00fchren.<\/p>\n\n\n\n<p>Durch das Hacken von Facebook kann eine App-Verkn\u00fcpfung hergestellt werden, und der Hacker kann Links teilen, um seine Ziele zu erreichen. Wenn Sie die Verbindung zu einer verd\u00e4chtigen App trennen, wird das Problem gel\u00f6st. \u00dcberpr\u00fcfen Sie also die Apps, mit denen Sie verbunden sind, und trennen Sie die Verbindung zu Apps, die Sie nicht erkennen oder die verd\u00e4chtig erscheinen. Dar\u00fcber hinaus sollten Sie &#8220;Beitr\u00e4ge l\u00f6schen&#8221;. Sie k\u00f6nnen Spam-Beitr\u00e4ge von Ihrer eigenen Timeline l\u00f6schen. Wenn Sie jedoch markiert sind, k\u00f6nnen Sie den Inhalt des Beitrags auf der Seite eines Freundes nicht l\u00f6schen und m\u00fcssen warten, bis die Zeit verstrichen ist.<\/p>\n\n\n\n<p>Schlie\u00dflich sollten Sie sich entschuldigen. Entschuldigen Sie sich bei Ihren Bekannten und Freunden f\u00fcr den Schaden, den Sie erlitten haben, und f\u00fcr die Unannehmlichkeiten, die durch Spam-Posts und dergleichen verursacht wurden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Facebook-Kontoubernahme_und_rechtliche_Fragen\"><\/span>Facebook-Konto\u00fcbernahme und rechtliche Fragen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/08\/shutterstock_667169638-1024x683.jpg\" alt=\"\" class=\"wp-image-4062\" \/><figcaption class=\"wp-element-caption\">Bei unbefugtem Zugriff auf das Konto einer anderen Person k\u00f6nnen Gef\u00e4ngnisstrafen und Geldstrafen verh\u00e4ngt werden.<\/figcaption><\/figure>\n\n\n\n<p>Welche rechtlichen Verst\u00f6\u00dfe k\u00f6nnen bei der \u00dcbernahme eines Facebook-Kontos auftreten?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Das_Gesetz_gegen_unbefugten_Zugriff_und_Kontoubernahme\"><\/span>Das Gesetz gegen unbefugten Zugriff und Konto\u00fcbernahme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Zun\u00e4chst kann das unbefugte Einloggen in das Konto einer anderen Person auf Facebook gegen das japanische Gesetz gegen unbefugten Zugriff (offizieller Name &#8220;Gesetz zur Verhinderung von unbefugtem Zugriff&#8221;) versto\u00dfen.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Japanisches Gesetz gegen unbefugten Zugriff (Verbot von unbefugtem Zugriff)<br> Artikel 3 Niemand darf unbefugten Zugriff aus\u00fcben.<br> Artikel 11 Wer gegen die Bestimmungen des Artikels 3 verst\u00f6\u00dft, wird mit einer Freiheitsstrafe von bis zu drei Jahren oder einer Geldstrafe von bis zu 1 Million Yen bestraft.<\/p>\n\n\n\n<p><\/p>\n<\/blockquote>\n\n\n\n<p>Wenn Sie das Passwort einer anderen Person unbefugt erlangen, k\u00f6nnen Sie mit einer Freiheitsstrafe von bis zu einem Jahr oder einer Geldstrafe von bis zu 500.000 Yen bestraft werden.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Japanisches Gesetz gegen unbefugten Zugriff (Verbot der unbefugten Erlangung von Identifikationscodes anderer Personen)<br> Artikel 4 Niemand darf Identifikationscodes anderer Personen, die sich auf die Zugriffskontrollfunktion beziehen, f\u00fcr den Zweck des unbefugten Zugriffs (nur solche, die unter Artikel 2 Absatz 4 Nummer 1 fallen. Gleiches gilt f\u00fcr Artikel 6 und Artikel 12 Nummer 2.) erlangen.<br> Artikel 12 Wer eine der folgenden Handlungen begeht, wird mit einer Freiheitsstrafe von bis zu einem Jahr oder einer Geldstrafe von bis zu 500.000 Yen bestraft.<br> 1 Wer gegen die Bestimmungen des Artikels 4 verst\u00f6\u00dft<\/p>\n<\/blockquote>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/unauthorized-computer-access[ja]<\/a><\/p>\n\n\n\n<p>Im August 2016 verurteilte das Bezirksgericht Tokio einen 29-j\u00e4hrigen Angestellten (aus Omura, Pr\u00e4fektur Nagasaki), der 238 Mal unbefugt auf die Facebook- und iCloud-Konten von sieben Personen, darunter die Schauspielerinnen Masami Nagasawa und Keiko Kitagawa, zugegriffen hatte, wegen Versto\u00dfes gegen das Gesetz gegen unbefugten Zugriff.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Der Angeklagte hat in einem Zeitraum von etwa einem Jahr und drei Monaten von August 2014 (Heisei 26) bis November 2015 (Heisei 27) insgesamt 238 Mal von seinem Heimcomputer aus unbefugten Zugriff auf die Facebook- und iCloud-Konten von insgesamt sieben Frauen ausge\u00fcbt. W\u00e4hrend dieser Zeit hat der Angeklagte versucht, auf andere Frauen zuzugreifen, indem er Informationen, die er durch erfolgreichen unbefugten Zugriff erlangt hat, als Grundlage verwendet hat, oder indem er das Internet genutzt hat, um nach Informationen zu suchen, die als Passwort dienen k\u00f6nnten, oder indem er Antworten auf geheime Fragen bei Passwortverlust gefunden und die Passwort-Reset-Funktion genutzt hat, um unbefugten Zugriff auszu\u00fcben. Die Taten des Angeklagten waren gewohnheitsm\u00e4\u00dfig und hartn\u00e4ckig und haben das gesellschaftliche Vertrauen in Computernetzwerke erheblich gesch\u00e4digt. <\/p>\n<cite>Urteil des Bezirksgerichts Tokio vom 3. August 2016<\/cite><\/blockquote>\n\n\n\n<p>Das Bezirksgericht Tokio verh\u00e4ngte eine Freiheitsstrafe von zwei Jahren und sechs Monaten, wie von der Staatsanwaltschaft gefordert, stellte jedoch fest, dass &#8220;der Angeklagte die von ihm eingesehenen Informationen nicht ver\u00f6ffentlicht hat. Unter diesen Umst\u00e4nden kann die strafrechtliche Verantwortung des Angeklagten nicht leicht genommen werden, aber unter Ber\u00fccksichtigung der Art des Verbrechens in diesem Fall kann immer noch eine Bew\u00e4hrungsstrafe f\u00fcr den Angeklagten gew\u00e4hrt werden&#8221; und setzte die Strafe f\u00fcr vier Jahre zur Bew\u00e4hrung aus.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Anwendung_des_Betrugs_mit_elektronischen_Rechnern_in_einigen_Fallen\"><\/span>Anwendung des Betrugs mit elektronischen Rechnern in einigen F\u00e4llen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Au\u00dferdem kann das japanische Strafgesetz \u00fcber Betrug mit elektronischen Rechnern zur Anwendung kommen, wenn Sie durch Phishing-Betrug oder Identit\u00e4tsdiebstahl Betrug begehen.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Strafgesetzbuch Artikel 246-2 (Betrug mit elektronischen Rechnern)<br>Neben den in dem vorhergehenden Artikel vorgesehenen F\u00e4llen wird eine Person, die einem elektronischen Rechner, der zur Bearbeitung von Gesch\u00e4ften einer Person verwendet wird, falsche Informationen oder unbefugte Anweisungen gibt, um eine unwahre elektromagnetische Aufzeichnung \u00fcber den Erwerb oder die \u00c4nderung von Eigentumsrechten zu erstellen, oder die eine unwahre elektromagnetische Aufzeichnung \u00fcber den Erwerb oder die \u00c4nderung von Eigentumsrechten f\u00fcr die Bearbeitung von Gesch\u00e4ften einer Person zur Verf\u00fcgung stellt, um unrechtm\u00e4\u00dfigen Gewinn zu erzielen oder anderen Personen diesen zu erm\u00f6glichen, mit einer Freiheitsstrafe von bis zu zehn Jahren bestraft.<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Identifizierung_des_Taters_und_Schadensersatzforderungen_im_Zivilrecht\"><\/span>Identifizierung des T\u00e4ters und Schadensersatzforderungen im Zivilrecht<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nat\u00fcrlich ist es auch m\u00f6glich, Schadensersatzforderungen im Zivilrecht geltend zu machen, wenn Sie durch die \u00dcbernahme Ihres Kontos verleumdet werden.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Zivilgesetzbuch Artikel 709<br>Eine Person, die vors\u00e4tzlich oder fahrl\u00e4ssig die Rechte oder gesetzlich gesch\u00fctzten Interessen einer anderen Person verletzt, ist verpflichtet, den dadurch entstandenen Schaden zu ersetzen.<\/p>\n<\/blockquote>\n\n\n\n<p>Zun\u00e4chst beantragen Sie bei Facebook, Inc. eine vorl\u00e4ufige Verf\u00fcgung zur Offenlegung der Absenderinformationen. Wenn die vorl\u00e4ufige Verf\u00fcgung genehmigt wird, gibt Facebook, Inc. die Informationen frei, und Sie f\u00fchren eine Klage auf Offenlegung der Absenderinformationen gegen den identifizierten Provider durch, um den echten Namen, die Adresse usw. des Absenders zu ermitteln. Sobald Sie den Absender identifiziert haben, k\u00f6nnen Sie Schadensersatz fordern, wenn der Beitrag als Verleumdung angesehen wird.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/disclosure-of-the-senders-information\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/disclosure-of-the-senders-information[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da Facebook grunds\u00e4tzlich auf Registrierung und Nutzung mit echten Namen besteht, sind pers\u00f6nliche Informationen reichlich vorhanden. Probleme wie Identit\u00e4tsdiebstahl und Account\u00fcbernahmen, die auch a [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":68530,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[21,41],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/59970"}],"collection":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/comments?post=59970"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/59970\/revisions"}],"predecessor-version":[{"id":68531,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/59970\/revisions\/68531"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media\/68530"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media?parent=59970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/categories?post=59970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/tags?post=59970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}