{"id":60129,"date":"2024-01-25T16:24:02","date_gmt":"2024-01-25T07:24:02","guid":{"rendered":"https:\/\/monolith.law\/de\/?p=60129"},"modified":"2026-03-20T13:17:14","modified_gmt":"2026-03-20T04:17:14","slug":"spoofing-portrait-infringement-on-twitter","status":"publish","type":"post","link":"https:\/\/monolith.law\/de\/internet\/spoofing-portrait-infringement-on-twitter","title":{"rendered":"Identit\u00e4tsdiebstahl auf Twitter und Verletzung des Pers\u00f6nlichkeitsrechts"},"content":{"rendered":"\n<p>Was sollten Sie tun, wenn auf Twitter sogenannte &#8220;Fake-Accounts&#8221; auftauchen, die ohne Ihre Erlaubnis Ihr Gesichtsfoto usw. verwenden?<\/p>\n\n\n\n<p>Es gibt immer h\u00e4ufiger Probleme mit Fake-Accounts auf Twitter, die verschiedene Beitr\u00e4ge ver\u00f6ffentlichen und erhebliche Bel\u00e4stigungen verursachen. In diesem Artikel erkl\u00e4ren wir, wie Sie auf Fake-Accounts auf Twitter reagieren sollten.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-portrait-infringement-on-twitter\/#Wenn_ein_gefalschtes_Konto_erstellt_wird\" title=\"Wenn ein gef\u00e4lschtes Konto erstellt wird\">Wenn ein gef\u00e4lschtes Konto erstellt wird<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-portrait-infringement-on-twitter\/#Was_sind_Bildrechte\" title=\"Was sind Bildrechte?\">Was sind Bildrechte?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-portrait-infringement-on-twitter\/#Unrechtmasige_Handlungen_durch_Verletzung_des_Personlichkeitsrechts\" title=\"Unrechtm\u00e4\u00dfige Handlungen durch Verletzung des Pers\u00f6nlichkeitsrechts\">Unrechtm\u00e4\u00dfige Handlungen durch Verletzung des Pers\u00f6nlichkeitsrechts<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-portrait-infringement-on-twitter\/#Was_ist_das_Urheberrecht\" title=\"Was ist das Urheberrecht?\">Was ist das Urheberrecht?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-portrait-infringement-on-twitter\/#Recht_auf_Loschung_und_Offenlegung_von_IP-Adressen\" title=\"Recht auf L\u00f6schung und Offenlegung von IP-Adressen\">Recht auf L\u00f6schung und Offenlegung von IP-Adressen<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-portrait-infringement-on-twitter\/#Beantragung_einer_vorlaufigen_Verfugung_zur_Offenlegung_von_Senderinformationen\" title=\"Beantragung einer vorl\u00e4ufigen Verf\u00fcgung zur Offenlegung von Senderinformationen\">Beantragung einer vorl\u00e4ufigen Verf\u00fcgung zur Offenlegung von Senderinformationen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-portrait-infringement-on-twitter\/#Beantragung_einer_vorlaufigen_Verfugung_zur_Verhinderung_der_Loschung_von_Senderinformationen\" title=\"Beantragung einer vorl\u00e4ufigen Verf\u00fcgung zur Verhinderung der L\u00f6schung von Senderinformationen\">Beantragung einer vorl\u00e4ufigen Verf\u00fcgung zur Verhinderung der L\u00f6schung von Senderinformationen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-portrait-infringement-on-twitter\/#Einleitung_eines_Rechtsstreits_zur_Offenlegung_von_Senderinformationen\" title=\"Einleitung eines Rechtsstreits zur Offenlegung von Senderinformationen\">Einleitung eines Rechtsstreits zur Offenlegung von Senderinformationen<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/de\/internet\/spoofing-portrait-infringement-on-twitter\/#Umgang_mit_Identitatsdieben\" title=\"Umgang mit Identit\u00e4tsdieben\">Umgang mit Identit\u00e4tsdieben<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wenn_ein_gefalschtes_Konto_erstellt_wird\"><\/span>Wenn ein gef\u00e4lschtes Konto erstellt wird<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Herr A hat ein Twitter-Konto unter dem Namen (Spitzname) &#8220;\u3007\u3007&#8221; und dem Benutzernamen &#8220;@ZZZ&#8221; erstellt. Er benutzte ein Foto seines Gesichts als Profilbild und postete \u00fcber sein t\u00e4gliches Leben und seine musikalischen Hobbys.<\/p>\n\n\n\n<p>Jedoch wurde ein gef\u00e4lschtes Konto unter dem Namen (Spitzname) &#8220;\u3007\u3007&#8221;, dem Benutzernamen &#8220;@ZZZZ&#8221; und mit einem Profilbild von Herrn A erstellt. Dieses Konto begann, wiederholt Beleidigungen und Obsz\u00f6nit\u00e4ten zu posten, ohne R\u00fccksicht auf andere, was eine Form von Bel\u00e4stigung darstellt.<\/p>\n\n\n\n<p>Welche Ma\u00dfnahmen kann Herr A in diesem Fall gegen diese Identit\u00e4tsdiebstahl-Aktionen ergreifen?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_sind_Bildrechte\"><\/span>Was sind Bildrechte?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Wenn Ihr Bild im Internet ohne Ihre Zustimmung verwendet wird, handelt es sich normalerweise um eine Verletzung Ihrer Bildrechte.<\/p>\n\n\n\n<p>Die &#8220;Bildrechte&#8221; beziehen sich auf das &#8220;Recht, nicht willk\u00fcrlich fotografiert und ver\u00f6ffentlicht zu werden&#8221;. Im Gegensatz zu Urheberrechten und \u00e4hnlichem ist dieses Recht nicht explizit festgelegt, sondern wurde durch Gerichtsentscheidungen etabliert.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/portraitrights-onthe-internet\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/portraitrights-onthe-internet[ja]<\/a><\/p>\n\n\n\n<p>Ein weit verbreitetes Missverst\u00e4ndnis ist, dass Bildrechte das Recht sind, &#8220;die Ver\u00f6ffentlichung Ihres Gesichtsfotos ohne Erlaubnis zu verbieten&#8221;. Selbst wenn jemand ein Twitter-Konto erstellt und das Gesichtsfoto von Herrn A als Profilbild verwendet, handelt es sich nicht sofort um eine &#8220;Verletzung der Bildrechte&#8221;.<\/p>\n\n\n\n<p>In einem Urteil des Bezirksgerichts Osaka vom 8. Februar 2016 (Heisei 28), das ebenfalls auf unserer Website zitiert wurde, wurde anerkannt, dass der Angeklagte sich als Kl\u00e4ger ausgegeben hat. Er hat das Gesichtsfoto des Kl\u00e4gers als Profilbild und einen abgewandelten Namen des Kl\u00e4gers, &#8220;B'&#8221;, als Kontonamen verwendet.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<p>Das Urteil stellte fest, dass &#8220;das Gesichtsfoto des Kl\u00e4gers, das als Profilbild des betreffenden Kontos verwendet wurde, von dem Kl\u00e4ger selbst hochgeladen wurde, als er sich vor etwa f\u00fcnf Jahren auf der betreffenden Website registrierte. Da der Kl\u00e4ger es auf einer SNS-Website ver\u00f6ffentlicht hat, die f\u00fcr die Betrachtung durch eine unbestimmte Anzahl von Personen vorgesehen war, kann nicht anerkannt werden, dass die Verwendung dieses Fotos das Recht auf Privatsph\u00e4re des Kl\u00e4gers verletzt hat. Da das Gesichtsfoto vom Kl\u00e4ger selbst ver\u00f6ffentlicht wurde, kann auch nicht anerkannt werden, dass die Bildrechte des Kl\u00e4gers durch den betreffenden Beitrag verletzt wurden.&#8221;<\/p>\n\n\n\n<p>Das bedeutet, dass allein die Tatsache, dass jemand sich als eine andere Person ausgibt und deren Gesichtsfoto als Profilbild verwendet, nicht als Verletzung des Rechts auf Privatsph\u00e4re oder der Bildrechte angesehen wird.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Unrechtmasige_Handlungen_durch_Verletzung_des_Personlichkeitsrechts\"><\/span>Unrechtm\u00e4\u00dfige Handlungen durch Verletzung des Pers\u00f6nlichkeitsrechts<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Ein Mann aus der Pr\u00e4fektur Nagano wurde auf einem Online-Forum von jemandem, der sich als er ausgab, verleumdet und sein Pers\u00f6nlichkeitsrecht verletzt. Er verklagte daraufhin einen Mann aus der Stadt Hirakata in der Pr\u00e4fektur Osaka auf Schadensersatz. Das Urteil in diesem Fall wurde am 30. August 2017 (Gregorianischer Kalender) gef\u00e4llt, und das Bezirksgericht Osaka ordnete an, dass der beklagte Mann Schadensersatz zahlen muss.<\/p>\n\n\n\n<p>Das Gericht stellte fest, dass die wiederholten Beitr\u00e4ge des Beklagten, die unter demselben Kontonamen und mit einem Foto des Kl\u00e4gers ver\u00f6ffentlicht wurden, als Identit\u00e4tsdiebstahl des Kl\u00e4gers angesehen werden k\u00f6nnen. Da alle diese Beitr\u00e4ge dazu dienten, andere zu beleidigen und zu beschimpfen, und Dritten den falschen Eindruck vermittelten, dass der Kl\u00e4ger andere grundlos beleidigt und beschimpft, wurde anerkannt, dass das Ansehen des Kl\u00e4gers in der Gesellschaft gesch\u00e4digt und sein Ehrenrecht verletzt wurde.<\/p>\n\n\n\n<p>Bez\u00fcglich der Verletzung des Rechts auf Privatsph\u00e4re stellte das Gericht fest, dass der Kl\u00e4ger das vom Beklagten verwendete Gesichtsfoto selbst als Profilbild eingestellt hatte und es daher in einem \u00f6ffentlich zug\u00e4nglichen Bereich platziert hatte. Daher wurde entschieden, dass es nicht als &#8220;eine Tatsache oder Information aus dem Privatleben, die man nicht von anderen wissen m\u00f6chte&#8221; angesehen werden kann, und das Gericht traf eine \u00e4hnliche Entscheidung wie in fr\u00fcheren F\u00e4llen.<\/p>\n\n\n\n<p>Was jedoch das Pers\u00f6nlichkeitsrecht betrifft, so hat der Beklagte das Gesichtsfoto des Kl\u00e4gers als Profilbild f\u00fcr das betreffende Konto verwendet und Beitr\u00e4ge ver\u00f6ffentlicht, die das Ansehen des Kl\u00e4gers in der Gesellschaft sch\u00e4digen. Daher konnte das Gericht die Rechtm\u00e4\u00dfigkeit des vom Beklagten verfolgten Zwecks der Verwendung des Bildes des Kl\u00e4gers nicht anerkennen und stellte fest, dass der Beklagte das Pers\u00f6nlichkeitsrecht des Kl\u00e4gers verletzt und dessen Ehre gesch\u00e4digt hat.<\/p>\n\n\n\n<p>Das Urteil stellte fest, dass die Verwendung des bereits ver\u00f6ffentlichten Gesichtsfotos des Kl\u00e4gers in einem gef\u00e4lschten Konto nicht als Verletzung des Rechts auf Privatsph\u00e4re angesehen werden kann. Da jedoch Beitr\u00e4ge ver\u00f6ffentlicht wurden, die das Ansehen des Kl\u00e4gers in der Gesellschaft sch\u00e4digen, konnte das Gericht die Rechtm\u00e4\u00dfigkeit des vom Beklagten verfolgten Zwecks der Verwendung des Bildes des Kl\u00e4gers nicht anerkennen und stellte fest, dass der Beklagte das Pers\u00f6nlichkeitsrecht des Kl\u00e4gers verletzt und dessen Ehre gesch\u00e4digt hat.<\/p>\n\n\n\n<p>Selbst wenn ein Bild in einem \u00f6ffentlich zug\u00e4nglichen Bereich platziert wurde, kann die Rechtm\u00e4\u00dfigkeit der Verwendung des Bildes nicht anerkannt werden, wenn es mit der Absicht missbraucht wird. Mit anderen Worten, es ist m\u00f6glich, Klage zu erheben, wenn das Pers\u00f6nlichkeitsrecht und die damit verbundenen Interessen, insbesondere die Ehre, verletzt werden. Es kann gesagt werden, dass die Wahrscheinlichkeit, dass dies anerkannt wird, gestiegen ist.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_ist_das_Urheberrecht\"><\/span>Was ist das Urheberrecht?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"490\" src=\"https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2026\/03\/spoofing-portrait-infringement-on-twitter-2.jpg\" alt=\"\" class=\"wp-image-78536\" style=\"aspect-ratio:1.5;width:840px;height:auto\" srcset=\"https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2026\/03\/spoofing-portrait-infringement-on-twitter-2.jpg 735w, https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2026\/03\/spoofing-portrait-infringement-on-twitter-2-300x200.jpg 300w, https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2026\/03\/spoofing-portrait-infringement-on-twitter-2-250x167.jpg 250w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><\/figure>\n\n\n\n<p>Im japanischen Urheberrechtsgesetz (Japanisches Urheberrechtsgesetz) wird das Urheberrecht als geistiges Eigentumsrecht definiert, das auf &#8220;Werke, die Gedanken oder Gef\u00fchle kreativ ausdr\u00fccken und in den Bereich der Literatur, Wissenschaft, Kunst oder Musik fallen (Werke im Sinne von Artikel 2 Absatz 1 Nummer 1 des Urheberrechtsgesetzes)&#8221; entsteht. Nat\u00fcrlich gilt dies auch f\u00fcr fotografische Werke.<\/p>\n\n\n\n<p>Die Rechte des Urhebers sind in zwei Teile unterteilt: das &#8220;Urheberrecht (Eigentumsrecht)&#8221;, das den finanziellen Nutzen sch\u00fctzt, und das &#8220;Pers\u00f6nlichkeitsrecht des Urhebers&#8221;, das den pers\u00f6nlichen Nutzen sch\u00fctzt. Ersteres verhindert, dass Werke ohne Erlaubnis des Urhebers von Dritten genutzt werden. Mit anderen Worten, es ist das Recht zu sagen: &#8220;Ver\u00f6ffentlichen Sie nicht ohne Erlaubnis Fotos, die ich aufgenommen habe&#8221;. Im Gegensatz zu Patenten, die angemeldet werden m\u00fcssen, entsteht dieses Recht gleichzeitig mit der Sch\u00f6pfung.<\/p>\n\n\n\n<p>Wenn das Profilbild Ihres Kontos ein Foto ist, das Sie selbst aufgenommen haben, k\u00f6nnten Sie als Fotograf m\u00f6glicherweise eine Urheberrechtsverletzung geltend machen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Recht_auf_Loschung_und_Offenlegung_von_IP-Adressen\"><\/span>Recht auf L\u00f6schung und Offenlegung von IP-Adressen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Wenn ein gef\u00e4lschter Account als &#8220;illegal&#8221; bezeichnet werden kann, k\u00f6nnen Sie eine L\u00f6schungsanforderung stellen. Es ist jedoch zu erwarten, dass Personen, die sich als andere ausgeben, dies nicht nach einmaligem Versuch aufgeben, sondern wiederholt gef\u00e4lschte Accounts erstellen und Bel\u00e4stigungen fortsetzen.<\/p>\n\n\n\n<p>Daher ist es notwendig, den T\u00e4ter zu identifizieren, um eine Strafe zu verh\u00e4ngen. Selbst wenn Sie sich an Twitter wenden, sollten Sie grunds\u00e4tzlich nicht davon ausgehen, dass Informationen offengelegt werden.<\/p>\n\n\n\n<p>Es ist notwendig, das Gerichtsverfahren in den folgenden Schritten zu nutzen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Beantragung_einer_vorlaufigen_Verfugung_zur_Offenlegung_von_Senderinformationen\"><\/span>Beantragung einer vorl\u00e4ufigen Verf\u00fcgung zur Offenlegung von Senderinformationen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"490\" src=\"https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2026\/03\/spoofing-portrait-infringement-on-twitter-3-1.jpg\" alt=\"\" class=\"wp-image-78537\" style=\"aspect-ratio:1.5;width:840px;height:auto\" srcset=\"https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2026\/03\/spoofing-portrait-infringement-on-twitter-3-1.jpg 735w, https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2026\/03\/spoofing-portrait-infringement-on-twitter-3-1-300x200.jpg 300w, https:\/\/monolith.law\/de\/wp-content\/uploads\/sites\/14\/2026\/03\/spoofing-portrait-infringement-on-twitter-3-1-250x167.jpg 250w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><\/figure>\n\n\n\n<p>Zun\u00e4chst wird eine &#8220;vorl\u00e4ufige Verf\u00fcgung zur Offenlegung von Senderinformationen&#8221; gegen Twitter bei Gericht beantragt, um die Offenlegung von IP-Adressen und Zeitstempeln zu erzwingen.<\/p>\n\n\n\n<p>Wenn Sie das Vorhandensein eines zu sch\u00fctzenden Rechts und die Tatsache einer Rechtsverletzung nachweisen k\u00f6nnen, wird das Gericht Twitter anweisen, die IP-Adresse und den Zeitstempel des T\u00e4ters offenzulegen. Sobald eine vorl\u00e4ufige Verf\u00fcgung erlassen wurde, wird Twitter die Informationen umgehend offenlegen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Beantragung_einer_vorlaufigen_Verfugung_zur_Verhinderung_der_Loschung_von_Senderinformationen\"><\/span>Beantragung einer vorl\u00e4ufigen Verf\u00fcgung zur Verhinderung der L\u00f6schung von Senderinformationen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wenn die IP-Adresse und der Zeitstempel offengelegt werden, k\u00f6nnen Sie den Provider identifizieren, den der Poster verwendet hat.<\/p>\n\n\n\n<p>Sobald der Provider identifiziert wurde, wird ein Gerichtsverfahren gegen diesen eingeleitet. Vorher sollte jedoch eine &#8220;vorl\u00e4ufige Verf\u00fcgung zur Verhinderung der L\u00f6schung von Senderinformationen&#8221; beantragt werden.<\/p>\n\n\n\n<p>Provider und Telekommunikationsunternehmen l\u00f6schen in der Regel Informationen \u00fcber den Sender etwa 3 bis 6 Monate nach dem Posten. Selbst wenn danach eine Offenlegungsanordnung erlassen wird, kann der T\u00e4ter nicht identifiziert werden, wenn die Antwort lautet &#8220;Informationen, die nicht vorhanden sind, k\u00f6nnen nicht offengelegt werden&#8221;. Daher ist es notwendig, eine vorl\u00e4ufige Verf\u00fcgung zur Verhinderung der L\u00f6schung von Informationen zu erlassen und die Informationen zu erhalten, solange sie noch vorhanden sind (vor der Einleitung eines Rechtsstreits).<\/p>\n\n\n\n<p>Obwohl Informationen im Internet komplex sind, ist diese &#8220;vorl\u00e4ufige Verf\u00fcgung zur Verhinderung der L\u00f6schung von Senderinformationen&#8221; nicht immer notwendig. Einige Provider und Telekommunikationsunternehmen kommen dieser Anforderung zur Erhaltung nach, auch wenn keine vorl\u00e4ufige Verf\u00fcgung erlassen wird, wenn sie einfach darum gebeten werden, &#8220;einen Rechtsstreit einzuleiten, also bitte bewahren Sie die Protokolle auf&#8221;. Ob ein Provider oder Telekommunikationsunternehmen auf solche Verhandlungen eingehen wird, f\u00e4llt in den Bereich des &#8220;Know-hows&#8221;, das Anw\u00e4lte und andere, die t\u00e4glich mit dem Management von Reputationssch\u00e4den zu tun haben, besitzen. Daher wird empfohlen, fr\u00fchzeitig R\u00fccksprache zu halten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Einleitung_eines_Rechtsstreits_zur_Offenlegung_von_Senderinformationen\"><\/span>Einleitung eines Rechtsstreits zur Offenlegung von Senderinformationen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wenn die Informationen durch eine vorl\u00e4ufige Verf\u00fcgung gesichert wurden, wird beim Gericht ein Antrag auf Offenlegung von Senderinformationen gegen den Provider gestellt.<\/p>\n\n\n\n<p>Es ist weniger zeitaufwendig und kostspielig, wenn die Offenlegung freiwillig erfolgt. Daher wird zun\u00e4chst der Provider um die freiwillige Offenlegung von Informationen wie Name und Adresse des Posters gebeten. In der Regel wird dies jedoch oft abgelehnt, und es ist notwendig, einen Rechtsstreit einzuleiten.<\/p>\n\n\n\n<p>Wenn der Nachweis ordnungsgem\u00e4\u00df erbracht werden kann, wird das Gericht den Provider anweisen, die Informationen des Posters offenzulegen. Wenn Name, Adresse, Telefonnummer und E-Mail-Adresse des Posters offengelegt werden, kann der T\u00e4ter identifiziert werden.<\/p>\n\n\n\n<p>Die Identifizierung des Posters durch die oben genannten Verfahren ist ein ziemlich komplexer Prozess. Weitere Details zu diesen Themen finden Sie in einem separaten Artikel.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/disclosure-of-the-senders-information\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/disclosure-of-the-senders-information[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Umgang_mit_Identitatsdieben\"><\/span>Umgang mit Identit\u00e4tsdieben<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Wenn Sie einen Identit\u00e4tsdieb identifizieren k\u00f6nnen, k\u00f6nnen Sie Schadensersatzanspr\u00fcche gegen den identifizierten Poster geltend machen, wenn Ihre Ehrenrechte oder Privatsph\u00e4re verletzt wurden. Es ist \u00fcblich, zun\u00e4chst eine freiwillige Zahlung durch eine Best\u00e4tigung per Einschreiben zu verlangen und, wenn der Poster nicht zahlt, eine Klage auf Schadensersatz einzureichen.<\/p>\n\n\n\n<p>Im Falle einer schwerwiegenden Identit\u00e4tsdiebstahl k\u00f6nnen Sie die Polizei informieren, die Person verhaften lassen und eine Strafanzeige erstatten, um eine strafrechtliche Strafe zu verh\u00e4ngen.<\/p>\n\n\n\n<p>Im Falle einer Strafanzeige m\u00fcssen Sie konkret den Schaden und die Tatsache, dass dieser den jeweiligen Tatbestandsmerkmalen eines Verbrechens entspricht, erkl\u00e4ren. Es ist ratsam, einen erfahrenen Anwalt zu beauftragen.<\/p>\n\n\n\n<p>Die Sch\u00e4den k\u00f6nnen konkret Verleumdung, Beleidigung, St\u00f6rung der Gesch\u00e4ftst\u00e4tigkeit, Kreditverleumdung und Verst\u00f6\u00dfe gegen das Urheberrechtsgesetz (japanisches Urheberrechtsgesetz) umfassen. Bitte besprechen Sie die Details mit einem Anwalt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was sollten Sie tun, wenn auf Twitter sogenannte &#8220;Fake-Accounts&#8221; auftauchen, die ohne Ihre Erlaubnis Ihr Gesichtsfoto usw. verwenden? Es gibt immer h\u00e4ufiger Probleme mit Fake-Accounts auf  [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":78535,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[21,41],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/60129"}],"collection":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/comments?post=60129"}],"version-history":[{"count":3,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/60129\/revisions"}],"predecessor-version":[{"id":78538,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/60129\/revisions\/78538"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media\/78535"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media?parent=60129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/categories?post=60129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/tags?post=60129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}