{"id":60204,"date":"2024-01-25T16:24:06","date_gmt":"2024-01-25T07:24:06","guid":{"rendered":"https:\/\/monolith.law\/de\/?p=60204"},"modified":"2024-04-11T08:29:41","modified_gmt":"2024-04-10T23:29:41","slug":"injustice-access-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/de\/it\/injustice-access-law","title":{"rendered":"Ein Anwalt erkl\u00e4rt die vom japanischen &#8216;Unzul\u00e4ssigen Zugriffsverbotsgesetz&#8217; verbotenen Handlungen und Beispiele"},"content":{"rendered":"\n<p>Das Gesetz gegen unbefugten Zugriff (offizieller Name &#8220;Gesetz zur Verhinderung von unbefugtem Zugriff und \u00e4hnlichen Handlungen&#8221;) wurde im Februar 2000 (Heisei 12) in Kraft gesetzt und im Mai 2012 (Heisei 24) ge\u00e4ndert und ist derzeit g\u00fcltig. Es handelt sich um ein Gesetz, das darauf abzielt, Cyberkriminalit\u00e4t zu verhindern und die Ordnung in Bezug auf Telekommunikation aufrechtzuerhalten, und besteht aus insgesamt 14 Artikeln.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>&#8220;Gesetz zur Verhinderung von unbefugtem Zugriff und \u00e4hnlichen Handlungen&#8221; (Zweck)<\/p>\n\n\n\n<p>Artikel 1: Dieses Gesetz zielt darauf ab, durch das Verbot von unbefugtem Zugriff und die Festlegung von Strafen und Hilfsma\u00dfnahmen durch die Pr\u00e4fekturpolizeikommissionen zur Verhinderung von Wiederholungen, die Verhinderung von Verbrechen im Zusammenhang mit Computern, die \u00fcber Telekommunikationsleitungen durchgef\u00fchrt werden, und die Aufrechterhaltung der Ordnung in Bezug auf Telekommunikation, die durch Zugriffskontrollfunktionen realisiert wird, zu f\u00f6rdern und damit zur gesunden Entwicklung der Informationsgesellschaft beizutragen.<\/p>\n<\/blockquote>\n\n\n\n<p>Was verbietet das Gesetz gegen unbefugten Zugriff konkret? Welche realen Beispiele gibt es und welche Ma\u00dfnahmen sollten straf- und zivilrechtlich ergriffen werden? Wir erkl\u00e4ren die Details des Gesetzes gegen unbefugten Zugriff und die Ma\u00dfnahmen, die ergriffen werden sollten, wenn Sie Opfer geworden sind.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/de\/it\/injustice-access-law\/#Verbotene_Handlungen_nach_dem_japanischen_Gesetz_gegen_unbefugten_Zugriff\" title=\"Verbotene Handlungen nach dem japanischen Gesetz gegen unbefugten Zugriff\">Verbotene Handlungen nach dem japanischen Gesetz gegen unbefugten Zugriff<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/de\/it\/injustice-access-law\/#Was_ist_unerlaubter_Zugriff\" title=\"Was ist unerlaubter Zugriff?\">Was ist unerlaubter Zugriff?<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/de\/it\/injustice-access-law\/#Missbrauch_der_Identifikationscodes_anderer\" title=\"Missbrauch der Identifikationscodes anderer\">Missbrauch der Identifikationscodes anderer<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/de\/it\/injustice-access-law\/#Ausnutzung_von_Schwachstellen_in_Computerprogrammen\" title=\"Ausnutzung von Schwachstellen in Computerprogrammen\">Ausnutzung von Schwachstellen in Computerprogrammen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/de\/it\/injustice-access-law\/#Zwei_Arten_von_unerlaubtem_Zugriff\" title=\"Zwei Arten von unerlaubtem Zugriff\">Zwei Arten von unerlaubtem Zugriff<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/de\/it\/injustice-access-law\/#Was_sind_Handlungen_die_unerlaubten_Zugriff_fordern\" title=\"Was sind Handlungen, die unerlaubten Zugriff f\u00f6rdern?\">Was sind Handlungen, die unerlaubten Zugriff f\u00f6rdern?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/de\/it\/injustice-access-law\/#Was_bedeutet_das_unrechtmasige_Erlangen_Aufbewahren_und_Anfordern_von_Identifikationscodes_anderer_Personen\" title=\"Was bedeutet das unrechtm\u00e4\u00dfige Erlangen, Aufbewahren und Anfordern von Identifikationscodes anderer Personen?\">Was bedeutet das unrechtm\u00e4\u00dfige Erlangen, Aufbewahren und Anfordern von Identifikationscodes anderer Personen?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/de\/it\/injustice-access-law\/#Welche_Gesetze_regeln_Cyberkriminalitat_auserhalb_von_unerlaubtem_Zugriff\" title=\"Welche Gesetze regeln Cyberkriminalit\u00e4t au\u00dferhalb von unerlaubtem Zugriff?\">Welche Gesetze regeln Cyberkriminalit\u00e4t au\u00dferhalb von unerlaubtem Zugriff?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/de\/it\/injustice-access-law\/#Pflichten_des_Zugriffsverwalters\" title=\"Pflichten des Zugriffsverwalters\">Pflichten des Zugriffsverwalters<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/de\/it\/injustice-access-law\/#Masnahmen_bei_unerlaubtem_Zugriff\" title=\"Ma\u00dfnahmen bei unerlaubtem Zugriff\">Ma\u00dfnahmen bei unerlaubtem Zugriff<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/de\/it\/injustice-access-law\/#Strafanzeige_erstatten\" title=\"Strafanzeige erstatten\">Strafanzeige erstatten<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/de\/it\/injustice-access-law\/#Zivilrechtliche_Schadensersatzforderungen_stellen\" title=\"Zivilrechtliche Schadensersatzforderungen stellen\">Zivilrechtliche Schadensersatzforderungen stellen<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/de\/it\/injustice-access-law\/#Zusammenfassung\" title=\"Zusammenfassung\">Zusammenfassung<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Verbotene_Handlungen_nach_dem_japanischen_Gesetz_gegen_unbefugten_Zugriff\"><\/span>Verbotene Handlungen nach dem japanischen Gesetz gegen unbefugten Zugriff<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die Handlungen, die nach dem japanischen Gesetz gegen unbefugten Zugriff verboten und bestraft werden, lassen sich im Wesentlichen in drei Kategorien einteilen:<\/p>\n\n\n\n<ul>\n<li>Verbot von unbefugtem Zugriff (Artikel 3)<\/li>\n\n\n\n<li>Verbot von Handlungen, die unbefugten Zugriff f\u00f6rdern (Artikel 5)<\/li>\n\n\n\n<li>Verbot von Handlungen, die die unrechtm\u00e4\u00dfige Erlangung, Aufbewahrung oder Anforderung von Identifikationscodes anderer Personen beinhalten (Artikel 4, 6, 7)<\/li>\n<\/ul>\n\n\n\n<p>Der hier verwendete Begriff &#8220;Identifikationscode&#8221; bezieht sich auf einen Code, der von einem Zugriffsadministrator f\u00fcr einen bestimmten Benutzer eines bestimmten elektronischen Rechners festgelegt wird und vom Zugriffsadministrator verwendet wird, um diesen Benutzer von anderen Benutzern zu unterscheiden (Artikel 2 Absatz 2).<\/p>\n\n\n\n<p>Ein typisches Beispiel f\u00fcr einen Identifikationscode ist ein Passwort, das in Kombination mit einer ID verwendet wird. Dar\u00fcber hinaus werden zunehmend Mechanismen eingef\u00fchrt, die eine Person anhand ihres Fingerabdrucks oder der Iris ihres Auges identifizieren. Auch diese gelten als Identifikationscodes. Dar\u00fcber hinaus wird ein numerischer Code, der aus der Digitalisierung einer Unterschrift und der damit verbundenen Druckst\u00e4rke erstellt wurde, um eine Person zu identifizieren, ebenfalls als Identifikationscode betrachtet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_ist_unerlaubter_Zugriff\"><\/span>Was ist unerlaubter Zugriff?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Konkret wird dies in Artikel 2, Absatz 4 definiert, aber unerlaubter Zugriff bezieht sich auf das &#8220;Identit\u00e4tsdiebstahl&#8221;, bei dem die Identifikationscodes anderer missbraucht werden, und auf &#8220;Sicherheitsl\u00fccken-Angriffe&#8221;, bei denen die Schwachstellen in Computerprogrammen ausgenutzt werden. Das japanische Gesetz gegen unerlaubten Zugriff (Japanisches Gesetz zur Verhinderung von unerlaubtem Zugriff) verbietet das unerlaubte Zugreifen auf die Computer anderer Personen durch diese Methoden.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Missbrauch_der_Identifikationscodes_anderer\"><\/span>Missbrauch der Identifikationscodes anderer<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Das sogenannte &#8220;Identit\u00e4tsdiebstahl&#8221; bezieht sich auf die Nutzung eines Computers, auf den man normalerweise keinen Zugriff hat, durch den Missbrauch der Identifikationscodes anderer.<\/p>\n\n\n\n<p>Im Grunde genommen, wenn man ein Computersystem nutzen m\u00f6chte, muss man Identifikationscodes wie ID und Passwort auf dem Computer eingeben. Hierbei bezieht sich &#8220;Identit\u00e4tsdiebstahl&#8221; auf das Eingeben der Identifikationscodes einer anderen Person, die die regul\u00e4ren Nutzungsrechte hat, ohne deren Zustimmung.<\/p>\n\n\n\n<p>Es mag etwas verwirrend sein, aber &#8220;anderer&#8221; in diesem Kontext bezieht sich auf IDs und Passw\u00f6rter, die bereits von anderen erstellt (und genutzt) werden. Mit anderen Worten, &#8220;Identit\u00e4tsdiebstahl&#8221; bezieht sich im Wesentlichen auf das &#8220;\u00dcbernehmen&#8221; von Konten wie Twitter und anderen sozialen Netzwerken, die bereits von anderen genutzt werden.<\/p>\n\n\n\n<p>Da das Eingeben der Identifikationscodes ohne die Zustimmung des Inhabers eine Voraussetzung ist, w\u00fcrde es nicht gegen das japanische Gesetz zur Verhinderung von unerlaubtem Zugriff versto\u00dfen, wenn man beispielsweise einem Kollegen, der im B\u00fcro ist, w\u00e4hrend man auf Gesch\u00e4ftsreise ist, sein Passwort gibt, um in seiner Abwesenheit E-Mails und dergleichen zu \u00fcberpr\u00fcfen, da man die Zustimmung des Inhabers hat.<\/p>\n\n\n\n<p>Im Allgemeinen bezieht sich &#8220;Identit\u00e4tsdiebstahl&#8221; auf das Erstellen eines neuen Kontos unter Verwendung des Namens und des Fotos einer anderen Person und die Nutzung von sozialen Netzwerken wie Twitter unter der Identit\u00e4t dieser anderen Person. Die Handlungen, die durch das japanische Gesetz zur Verhinderung von unerlaubtem Zugriff verboten sind, unterscheiden sich jedoch davon. F\u00fcr eine detaillierte Erkl\u00e4rung des allgemeinen Begriffs &#8220;Identit\u00e4tsdiebstahl&#8221; siehe den folgenden Artikel.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ausnutzung_von_Schwachstellen_in_Computerprogrammen\"><\/span>Ausnutzung von Schwachstellen in Computerprogrammen<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>&#8220;Sicherheitsl\u00fccken-Angriffe&#8221; beziehen sich auf Handlungen, bei denen die Sicherheitsl\u00fccken (M\u00e4ngel in den Sicherheitsma\u00dfnahmen) in den Computern anderer angegriffen werden, um diese Computer nutzen zu k\u00f6nnen. Mit Angriffsprogrammen und \u00e4hnlichem werden Informationen und Befehle, die nicht Identifikationscodes sind, an das Angriffsziel gegeben, um die Zugriffskontrollfunktionen des Computers anderer zu umgehen und den Computer ohne Erlaubnis zu nutzen.<\/p>\n\n\n\n<p>Die hier genannte Zugriffskontrollfunktion bezieht sich auf eine Funktion, die der Zugriffsadministrator einem bestimmten Computer oder einem Computer, der mit einem bestimmten Computer \u00fcber eine Telekommunikationsleitung verbunden ist, gibt, um zu verhindern, dass Personen, die nicht die regul\u00e4ren Nutzer sind, einen bestimmten Gebrauch von einem bestimmten Computer machen (Artikel 2, Absatz 3).<\/p>\n\n\n\n<p>Um es einfach zu erkl\u00e4ren, es handelt sich um ein System, das Personen, die versuchen, auf ein Computersystem zuzugreifen, dazu bringt, ID und Passwort usw. \u00fcber das Netzwerk einzugeben und nur dann Zugang gew\u00e4hrt, wenn die korrekte ID und das korrekte Passwort usw. eingegeben wurden.<\/p>\n\n\n\n<p>Das hei\u00dft, &#8220;Sicherheitsl\u00fccken-Angriffe&#8221; beziehen sich auf Handlungen, die dieses System au\u00dfer Kraft setzen, so dass das betreffende Computersystem ohne die Eingabe der korrekten ID und des korrekten Passworts usw. genutzt werden kann.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zwei_Arten_von_unerlaubtem_Zugriff\"><\/span>Zwei Arten von unerlaubtem Zugriff<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Wie oben erw\u00e4hnt, gibt es zwei Arten von unerlaubtem Zugriff.<\/p>\n\n\n\n<p>Worauf man achten sollte, ist, dass f\u00fcr beide Arten von unerlaubtem Zugriff eine Voraussetzung ist, dass sie \u00fcber ein Computernetzwerk durchgef\u00fchrt werden. Daher w\u00fcrde das unerlaubte Eingeben von Passw\u00f6rtern usw. und die Nutzung eines Computers, der nicht mit einem Netzwerk verbunden ist, also eines sogenannten Standalone-Computers, nicht als unerlaubter Zugriff gelten.<\/p>\n\n\n\n<p>Es sollte jedoch beachtet werden, dass Computernetzwerke nicht nur offene Netzwerke wie das Internet, sondern auch geschlossene Netzwerke wie interne LANs umfassen.<\/p>\n\n\n\n<p>Zudem gibt es keine Einschr\u00e4nkungen hinsichtlich des Inhalts der unerlaubten Nutzung, die durch den unerlaubten Zugriff erfolgt. Beispielsweise w\u00fcrde das unerlaubte Bestellen, das Ansehen von Daten, das \u00dcbertragen von Dateien und das \u00c4ndern von Webseiten gegen das japanische Gesetz zur Verhinderung von unerlaubtem Zugriff versto\u00dfen.<\/p>\n\n\n\n<p>Wenn man eine dieser beiden Arten von unerlaubtem Zugriff begeht, k\u00f6nnte man mit einer Freiheitsstrafe von bis zu drei Jahren oder einer Geldstrafe von bis zu einer Million Yen belegt werden (Artikel 11).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_sind_Handlungen_die_unerlaubten_Zugriff_fordern\"><\/span>Was sind Handlungen, die unerlaubten Zugriff f\u00f6rdern?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Handlungen, die unerlaubten Zugriff f\u00f6rdern, wie sie im japanischen &#8220;Gesetz zur Verhinderung von unerlaubtem Zugriff&#8221; (Unauthorised Access Prohibition Law) verboten sind, beinhalten die Weitergabe von IDs und Passw\u00f6rtern anderer Personen an Dritte ohne deren Zustimmung. Unabh\u00e4ngig von der Methode, ob per Telefon, E-Mail oder \u00fcber eine Webseite, wenn Sie anderen Personen beispielsweise mitteilen &#8220;Die ID von XX ist YY, das Passwort ist ZZ&#8221;, und es anderen Personen erm\u00f6glichen, auf die Daten anderer Personen zuzugreifen, f\u00e4llt dies unter die F\u00f6rderung von unerlaubtem Zugriff.<\/p>\n\n\n\n<p>Wenn Sie Handlungen durchf\u00fchren, die unerlaubten Zugriff f\u00f6rdern, k\u00f6nnen Sie mit einer Freiheitsstrafe von bis zu einem Jahr oder einer Geldstrafe von bis zu 500.000 Yen belegt werden (Artikel 12, Absatz 2).<\/p>\n\n\n\n<p>Bitte beachten Sie, dass Sie auch dann mit einer Geldstrafe von bis zu 300.000 Yen belegt werden k\u00f6nnen, wenn Sie ein Passwort bereitstellen, ohne das Ziel des unerlaubten Zugriffs zu kennen (Artikel 13).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_bedeutet_das_unrechtmasige_Erlangen_Aufbewahren_und_Anfordern_von_Identifikationscodes_anderer_Personen\"><\/span>Was bedeutet das unrechtm\u00e4\u00dfige Erlangen, Aufbewahren und Anfordern von Identifikationscodes anderer Personen?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Im japanischen Gesetz gegen unerlaubten Zugriff (Unzul\u00e4ssiger Zugriff-Verbotsgesetz) ist das unrechtm\u00e4\u00dfige Erlangen, Aufbewahren und Anfordern von Identifikationscodes (ID, Passwort) anderer Personen verboten.<\/p>\n\n\n\n<ul>\n<li>Artikel 4: Verbot des unrechtm\u00e4\u00dfigen Erlangens von Identifikationscodes anderer Personen<\/li>\n\n\n\n<li>Artikel 6: Verbot des unrechtm\u00e4\u00dfigen Aufbewahrens von Identifikationscodes anderer Personen<\/li>\n\n\n\n<li>Artikel 7: Verbot des unrechtm\u00e4\u00dfigen Anforderns von Identifikationscodes anderer Personen<\/li>\n<\/ul>\n\n\n\n<p>Ein typisches Beispiel f\u00fcr dieses Verbot ist das &#8220;Anfordern von Eingaben&#8221;, auch bekannt als Phishing. Zum Beispiel, indem man sich als Finanzinstitut ausgibt, Opfer auf eine gef\u00e4lschte Homepage lockt, die genau wie die echte aussieht, und sie dazu bringt, ihr Passwort und ihre ID auf dieser gef\u00e4lschten Seite einzugeben.<\/p>\n\n\n\n<p>Mit den durch Phishing erlangten Identifikationsnummern werden h\u00e4ufig Auktionsbetr\u00fcgereien durchgef\u00fchrt, und es kommt auch vor, dass Einlagen ohne Erlaubnis auf andere Konten \u00fcberwiesen werden.<\/p>\n\n\n\n<p>Wer diese Handlungen begeht, kann mit einer Freiheitsstrafe von bis zu einem Jahr oder einer Geldstrafe von bis zu 500.000 Yen bestraft werden (Artikel 12, Absatz 4).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Welche_Gesetze_regeln_Cyberkriminalitat_auserhalb_von_unerlaubtem_Zugriff\"><\/span>Welche Gesetze regeln Cyberkriminalit\u00e4t au\u00dferhalb von unerlaubtem Zugriff?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wie bereits erw\u00e4hnt, ist das japanische Gesetz gegen unerlaubten Zugriff (Unzul\u00e4ssiger Zugriffsverbotsgesetz) ein Gesetz, das dazu dient, bestimmte Arten von sogenannter Cyberkriminalit\u00e4t zu bek\u00e4mpfen. Wenn wir \u00fcber das gesamte Spektrum der &#8220;Cyberkriminalit\u00e4t&#8221; sprechen, k\u00f6nnen auch andere Gesetze wie das japanische Gesetz gegen Computersabotage und Gesch\u00e4ftsbehinderung (Elektronische Rechnerbesch\u00e4digung und Gesch\u00e4ftsbehinderungsdelikt), das Gesetz gegen betr\u00fcgerische Gesch\u00e4ftsbehinderung (Betr\u00fcgerische Gesch\u00e4ftsbehinderungsdelikt) und das Gesetz gegen Verleumdung (Ehrenverletzungsdelikt) relevant sein. Eine detaillierte Erkl\u00e4rung des gesamten Bildes der Cyberkriminalit\u00e4t finden Sie im folgenden Artikel.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Pflichten_des_Zugriffsverwalters\"><\/span>Pflichten des Zugriffsverwalters<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_278466998-1024x684.jpg\" alt=\"\" class=\"wp-image-9804\" \/><\/figure>\n\n\n\n<p>Wir werden die Pflichten erl\u00e4utern, die durch das japanische &#8220;Gesetz zur Verhinderung von unbefugtem Zugriff&#8221; (Unbefugter Zugriff Verbotsgesetz) definiert sind. Ein Zugriffsverwalter ist eine Person, die die Operationen eines bestimmten Computers, der mit einer Telekommunikationsleitung verbunden ist, verwaltet (Artikel 2, Absatz 1).<\/p>\n\n\n\n<p>Die hier genannte Verwaltung bezieht sich auf die Entscheidung, wer einen bestimmten Computer \u00fcber ein Netzwerk nutzen darf und in welchem Umfang. Eine Person, die die Befugnis hat, solche Benutzer und Nutzungsbereiche festzulegen, wird als Zugriffsverwalter im Sinne des Gesetzes zur Verhinderung von unbefugtem Zugriff bezeichnet.<\/p>\n\n\n\n<p>Zum Beispiel, wenn ein Unternehmen ein Computersystem betreibt, wird es einen Systemverantwortlichen aus den Mitarbeitern ausw\u00e4hlen und ihn mit der Verwaltung beauftragen. Die einzelnen Systemverantwortlichen verwalten jedoch nur gem\u00e4\u00df den Absichten des Unternehmens. Daher ist in solchen F\u00e4llen der Zugriffsverwalter nicht der Systemverantwortliche, sondern das Unternehmen, das das Computersystem betreibt.<\/p>\n\n\n\n<p>Das Gesetz zur Verhinderung von unbefugtem Zugriff definiert nicht nur unbefugte Zugriffsaktionen und Strafen, sondern legt auch Pflichten f\u00fcr den Verwalter zur Verhinderung von unbefugtem Zugriff in der Verwaltung von Servern usw. fest.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Abwehrma\u00dfnahmen durch den Zugriffsverwalter<\/p>\n\n\n\n<p>Artikel 8: Ein Zugriffsverwalter, der eine Zugriffskontrollfunktion zu einem bestimmten Computer hinzugef\u00fcgt hat, muss sich bem\u00fchen, die Identifikationscodes, die sich auf diese Zugriffskontrollfunktion beziehen, oder die Codes, die zur \u00dcberpr\u00fcfung dieser durch die Zugriffskontrollfunktion verwendet werden, ordnungsgem\u00e4\u00df zu verwalten, st\u00e4ndig die Wirksamkeit dieser Zugriffskontrollfunktion zu \u00fcberpr\u00fcfen und, wenn er es f\u00fcr notwendig h\u00e4lt, schnell Ma\u00dfnahmen zur Verbesserung dieser Funktion und andere notwendige Ma\u00dfnahmen zur Abwehr von unbefugtem Zugriff auf diesen bestimmten Computer zu ergreifen.<\/p>\n<\/blockquote>\n\n\n\n<p>Es ist vorgeschrieben, dass &#8220;Identifikationscodes ordnungsgem\u00e4\u00df verwaltet werden&#8221;, &#8220;die Wirksamkeit der Zugriffskontrollfunktion st\u00e4ndig \u00fcberpr\u00fcft wird&#8221; und &#8220;die Zugriffskontrollfunktion bei Bedarf verbessert wird&#8221;. Diese sind jedoch nur Bem\u00fchungspflichten, und es gibt keine Strafen, wenn diese Ma\u00dfnahmen vernachl\u00e4ssigt werden.<\/p>\n\n\n\n<p>Dennoch muss der Verwalter, wenn es Anzeichen daf\u00fcr gibt, dass IDs oder Passw\u00f6rter durchgesickert sind, schnell Ma\u00dfnahmen zur Zugriffskontrolle wie das L\u00f6schen von Konten oder das \u00c4ndern von Passw\u00f6rtern ergreifen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Masnahmen_bei_unerlaubtem_Zugriff\"><\/span>Ma\u00dfnahmen bei unerlaubtem Zugriff<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_523778230-1024x682.jpg\" alt=\"\" class=\"wp-image-9805\" \/><\/figure>\n\n\n\n<p>Wenn Sie E-Mails oder soziale Netzwerke nutzen, k\u00f6nnen Sie Opfer von unerlaubtem Zugriff durch Dritte werden. Was k\u00f6nnen Sie in diesem Fall tun?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Strafanzeige_erstatten\"><\/span>Strafanzeige erstatten<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Zun\u00e4chst k\u00f6nnen Sie denjenigen, der unerlaubt auf Ihr Konto zugegriffen hat, strafrechtlich anzeigen. Unerlaubter Zugriff ist ein Verbrechen und der T\u00e4ter kann strafrechtlich verfolgt werden. Wie bereits erl\u00e4utert, kann der T\u00e4ter mit einer Freiheitsstrafe von bis zu drei Jahren oder einer Geldstrafe von bis zu einer Million Yen bestraft werden. Wenn es jemanden gibt, der den T\u00e4ter unterst\u00fctzt hat, kann dieser mit einer Freiheitsstrafe von bis zu einem Jahr oder einer Geldstrafe von bis zu 500.000 Yen bestraft werden.<\/p>\n\n\n\n<p>Es ist zu beachten, dass Verst\u00f6\u00dfe gegen das Gesetz zum Verbot von unerlaubtem Zugriff (japanisches Gesetz zum Verbot von unerlaubtem Zugriff) auch ohne Anzeige verfolgt werden k\u00f6nnen. Wenn die Polizei von dem Vorfall erf\u00e4hrt, kann sie Ermittlungen einleiten und den T\u00e4ter festnehmen. Auch Personen, die nicht selbst Opfer des unerlaubten Zugriffs waren, k\u00f6nnen den Vorfall bei der Polizei melden.<\/p>\n\n\n\n<p>Wie bereits in einem Artikel \u00fcber das Vergehen der Gesch\u00e4ftsbehinderung erw\u00e4hnt, sind Anzeigedelikte Verbrechen, die ohne Strafanzeige des Opfers nicht verfolgt werden k\u00f6nnen. Dies bedeutet jedoch nicht, dass man nur bei Anzeigedelikten Anzeige erstatten kann. Auch bei Nicht-Anzeigedelikten kann das Opfer den T\u00e4ter anzeigen.<\/p>\n\n\n\n<p>Auch wenn es sich um ein Nicht-Anzeigedelikt handelt, kann die Situation des Verd\u00e4chtigen durch eine Strafanzeige des Opfers verschlechtert werden und die Strafe kann h\u00e4rter ausfallen. Wenn Sie bemerken, dass Sie Opfer eines unerlaubten Zugriffs geworden sind, sollten Sie einen Anwalt konsultieren und bei der Polizei eine Schadensanzeige oder Strafanzeige einreichen. Sobald die Polizei die Schadensanzeige akzeptiert hat, wird sie die Ermittlungen z\u00fcgig vorantreiben und den Verd\u00e4chtigen festnehmen oder vor Gericht bringen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zivilrechtliche_Schadensersatzforderungen_stellen\"><\/span>Zivilrechtliche Schadensersatzforderungen stellen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wenn Sie Opfer eines unerlaubten Zugriffs geworden sind, k\u00f6nnen Sie zivilrechtlich Schadensersatz vom T\u00e4ter fordern, basierend auf Artikel 709 des japanischen Zivilgesetzbuches.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Zivilgesetzbuch Artikel 709<\/p>\n\n\n\n<p>Wer vors\u00e4tzlich oder fahrl\u00e4ssig die Rechte oder gesetzlich gesch\u00fctzten Interessen einer anderen Person verletzt, ist verpflichtet, den dadurch entstandenen Schaden zu ersetzen.<\/p>\n<\/blockquote>\n\n\n\n<p>Wenn der T\u00e4ter unerlaubt auf Ihr Konto zugegriffen und die dabei erlangten pers\u00f6nlichen Informationen verbreitet hat, wenn er Gegenst\u00e4nde aus einem Online-Spiel gestohlen hat, oder wenn er auf Daten wie Kreditkarten oder Bankkonten zugegriffen und finanziellen Schaden verursacht hat, sollten Sie Schadensersatzforderungen, einschlie\u00dflich Schmerzensgeld, stellen. Nat\u00fcrlich k\u00f6nnen Sie auch Schadensersatz fordern, wenn tats\u00e4chlich finanzieller Schaden entstanden ist, z.B. durch den Zugriff auf Kreditkarten- oder Bankkontodaten.<\/p>\n\n\n\n<p>Um jedoch Schadensersatz vom T\u00e4ter zu fordern, m\u00fcssen Sie den T\u00e4ter identifizieren und Beweise sammeln, dass dieser tats\u00e4chlich unerlaubt auf Ihr Konto zugegriffen hat. Dies erfordert ein hohes Ma\u00df an Fachwissen. Wenn Sie Opfer eines unerlaubten Zugriffs geworden sind, sollten Sie einen Anwalt mit umfangreicher Erfahrung in Internetangelegenheiten konsultieren und ihn mit der Durchf\u00fchrung des Verfahrens beauftragen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zusammenfassung\"><\/span>Zusammenfassung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Das japanische Gesetz gegen unerlaubten Zugriff (\u4e0d\u6b63\u30a2\u30af\u30bb\u30b9\u7981\u6b62\u6cd5) gewinnt in der zunehmend digitalisierten modernen Gesellschaft immer mehr an Bedeutung. Allerdings ist es oft technisch schwierig, selbst wenn man tats\u00e4chlich Opfer eines unerlaubten Zugriffs geworden ist, den T\u00e4ter zu identifizieren.<\/p>\n\n\n\n<p>Des Weiteren ist ein Versto\u00df gegen das Gesetz gegen unerlaubten Zugriff strafbar, daher kann es vorkommen, dass man eine Strafanzeige bei der Polizei erstattet. Da es sich jedoch um eine neue Art von Verbrechen handelt, ist es nicht immer der Fall, dass die Polizei den Fall sofort versteht. Aus diesem Grund ist es notwendig, bei der Erstattung einer Strafanzeige eine sorgf\u00e4ltige Erkl\u00e4rung aus rechtlicher und technischer Sicht zu geben, um das Verst\u00e4ndnis der Polizei zu unterst\u00fctzen. In diesem Sinne erfordert die Handhabung des Gesetzes gegen unerlaubten Zugriff ein hohes Ma\u00df an Fachwissen, daher ist es wichtig, einen Anwalt zu konsultieren, der auch mit den technischen Aspekten der IT vertraut ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Gesetz gegen unbefugten Zugriff (offizieller Name &#8220;Gesetz zur Verhinderung von unbefugtem Zugriff und \u00e4hnlichen Handlungen&#8221;) wurde im Februar 2000 (Heisei 12) in Kraft gesetzt und im M [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":68920,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/60204"}],"collection":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/comments?post=60204"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/60204\/revisions"}],"predecessor-version":[{"id":68921,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/60204\/revisions\/68921"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media\/68920"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media?parent=60204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/categories?post=60204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/tags?post=60204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}