{"id":60603,"date":"2024-03-05T21:12:19","date_gmt":"2024-03-05T12:12:19","guid":{"rendered":"https:\/\/monolith.law\/da\/?p=60603"},"modified":"2024-03-31T22:33:40","modified_gmt":"2024-03-31T13:33:40","slug":"injustice-access-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/da\/it\/injustice-access-law","title":{"rendered":"En advokat forklarer handlinger og eksempler forbudt af den japanske &#8216;Lov om forbud mod uautoriseret adgang"},"content":{"rendered":"\n<p>Den japanske &#8220;Lov om forbud mod uautoriseret adgang&#8221; (officielt &#8220;Lov om forbud mod uautoriseret adgang og lignende&#8221;) blev indf\u00f8rt i februar 2000 og revideret i maj 2012, og er stadig g\u00e6ldende. Denne lov, der best\u00e5r af 14 artikler, har til form\u00e5l at forhindre cyberkriminalitet og opretholde orden i forbindelse med elektronisk kommunikation.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>&#8220;Lov om forbud mod uautoriseret adgang og lignende&#8221; (Form\u00e5l)<\/p>\n\n\n\n<p>Artikel 1: Form\u00e5let med denne lov er at forbyde uautoriseret adgang og fasts\u00e6tte straffe og hj\u00e6lpeforanstaltninger for at forhindre gentagelse af s\u00e5danne handlinger ved hj\u00e6lp af pr\u00e6fekturets offentlige sikkerhedskommissioner, for at forhindre forbrydelser relateret til computere gennem telekommunikationslinjer og opretholde orden i telekommunikation realiseret ved adgangskontrolfunktioner, og dermed bidrage til sund udvikling af et avanceret informationssamfund.<\/p>\n<\/blockquote>\n\n\n\n<p>Hvad forbyder loven om forbud mod uautoriseret adgang specifikt? Og hvilke reelle eksempler findes der, og hvilke foranstaltninger b\u00f8r tr\u00e6ffes i strafferetlig og civilretlig henseende? Vi vil forklare oversigten over loven om forbud mod uautoriseret adgang og de foranstaltninger, der skal tr\u00e6ffes, hvis du bliver offer for s\u00e5dan en forbrydelse.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/da\/it\/injustice-access-law\/#Handlinger_forbudt_under_den_japanske_lov_om_forbud_mod_uautoriseret_adgang\" title=\"Handlinger forbudt under den japanske lov om forbud mod uautoriseret adgang\">Handlinger forbudt under den japanske lov om forbud mod uautoriseret adgang<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/da\/it\/injustice-access-law\/#Hvad_er_uautoriseret_adgang\" title=\"Hvad er uautoriseret adgang?\">Hvad er uautoriseret adgang?<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/da\/it\/injustice-access-law\/#Misbrug_af_en_andens_identifikationskode\" title=\"Misbrug af en andens identifikationskode\">Misbrug af en andens identifikationskode<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/da\/it\/injustice-access-law\/#Udnyttelse_af_svagheder_i_et_computerprogram\" title=\"Udnyttelse af svagheder i et computerprogram\">Udnyttelse af svagheder i et computerprogram<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/da\/it\/injustice-access-law\/#To_typer_af_uautoriseret_adgang\" title=\"To typer af uautoriseret adgang\">To typer af uautoriseret adgang<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/da\/it\/injustice-access-law\/#Hvad_er_handlinger_der_fremmer_ulovlig_adgang\" title=\"Hvad er handlinger, der fremmer ulovlig adgang?\">Hvad er handlinger, der fremmer ulovlig adgang?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/da\/it\/injustice-access-law\/#Hvad_indebaerer_det_at_ulovligt_erhverve_opbevare_eller_anmode_om_andres_identifikationskoder\" title=\"Hvad indeb\u00e6rer det at ulovligt erhverve, opbevare eller anmode om andres identifikationskoder?\">Hvad indeb\u00e6rer det at ulovligt erhverve, opbevare eller anmode om andres identifikationskoder?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/da\/it\/injustice-access-law\/#Hvad_er_lovene_der_regulerer_cyberkriminalitet_udover_uautoriseret_adgang\" title=\"Hvad er lovene, der regulerer cyberkriminalitet udover uautoriseret adgang?\">Hvad er lovene, der regulerer cyberkriminalitet udover uautoriseret adgang?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/da\/it\/injustice-access-law\/#Adgangsadministratorers_forpligtelser\" title=\"Adgangsadministratorers forpligtelser\">Adgangsadministratorers forpligtelser<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/da\/it\/injustice-access-law\/#Foranstaltninger_i_tilfaelde_af_uautoriseret_adgang\" title=\"Foranstaltninger i tilf\u00e6lde af uautoriseret adgang\">Foranstaltninger i tilf\u00e6lde af uautoriseret adgang<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/da\/it\/injustice-access-law\/#Indgive_en_straffesag\" title=\"Indgive en straffesag\">Indgive en straffesag<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/da\/it\/injustice-access-law\/#Kraeve_erstatning_i_en_civil_sag\" title=\"Kr\u00e6ve erstatning i en civil sag\">Kr\u00e6ve erstatning i en civil sag<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/da\/it\/injustice-access-law\/#Opsummering\" title=\"Opsummering\">Opsummering<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Handlinger_forbudt_under_den_japanske_lov_om_forbud_mod_uautoriseret_adgang\"><\/span>Handlinger forbudt under den japanske lov om forbud mod uautoriseret adgang<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Handlinger, der er forbudt og strafbare under den japanske lov om forbud mod uautoriseret adgang, kan overordnet set inddeles i f\u00f8lgende tre kategorier:<\/p>\n\n\n\n<ul>\n<li>Forbud mod uautoriseret adgang (Artikel 3)<\/li>\n\n\n\n<li>Forbud mod handlinger, der fremmer uautoriseret adgang (Artikel 5)<\/li>\n\n\n\n<li>Forbud mod ulovligt at erhverve, opbevare eller anmode om andres identifikationskoder (Artiklerne 4, 6 og 7)<\/li>\n<\/ul>\n\n\n\n<p>Her refererer &#8220;identifikationskoder&#8221; til koder, der er tildelt af en adgangsadministrator til dem, der har f\u00e5et tilladelse til at bruge en bestemt elektronisk computer, og som adgangsadministratoren bruger til at skelne mellem forskellige brugere (Artikel 2, stk. 2).<\/p>\n\n\n\n<p>Et typisk eksempel p\u00e5 en identifikationskode er en adgangskode, der bruges i kombination med et ID. Derudover er systemer, der identificerer en person ved hj\u00e6lp af fingeraftryk eller iris, ogs\u00e5 ved at blive mere udbredte, og disse betragtes ogs\u00e5 som identifikationskoder. Desuden, hvis en person identificeres ved hj\u00e6lp af formen eller trykket af deres underskrift, vil den numeriske og kodificerede version af denne underskrift ogs\u00e5 betragtes som en identifikationskode.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hvad_er_uautoriseret_adgang\"><\/span>Hvad er uautoriseret adgang?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Specifikt er det defineret i paragraf 2, afsnit 4, men uautoriseret adgang er &#8220;identitetstyveri&#8221;, hvor man misbruger en andens identifikationskode, og &#8220;sikkerhedshulangreb&#8221;, hvor man udnytter svagheder i et computerprogram. I den japanske &#8220;Lov om forbud mod uautoriseret adgang&#8221; er det forbudt at f\u00e5 adgang til en andens computer p\u00e5 disse m\u00e5der.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Misbrug_af_en_andens_identifikationskode\"><\/span>Misbrug af en andens identifikationskode<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Det s\u00e5kaldte &#8220;identitetstyveri&#8221; refererer til at bruge en computer, som man normalt ikke har adgang til, ved at misbruge en andens identifikationskode.<\/p>\n\n\n\n<p>Med andre ord, n\u00e5r man bruger et computersystem, skal man indtaste en identifikationskode, s\u00e5som et ID eller en adgangskode, p\u00e5 computeren. Identitetstyveri refererer til at indtaste en andens identifikationskode uden deres tilladelse, selvom de har ret til at bruge systemet.<\/p>\n\n\n\n<p>Det kan v\u00e6re lidt sv\u00e6rt at forst\u00e5, men &#8220;en andens&#8221; i denne sammenh\u00e6ng refererer til et ID eller en adgangskode, som en anden person allerede har oprettet (og bruger). Med andre ord, identitetstyveri er, kort sagt, at &#8220;overtage&#8221; en konto, som en anden person allerede bruger, for eksempel p\u00e5 sociale medier som Twitter.<\/p>\n\n\n\n<p>Da det er et krav, at identifikationskoden er indtastet uden personens tilladelse, vil det ikke v\u00e6re i strid med den japanske &#8220;Lov om forbud mod uautoriseret adgang&#8221;, hvis man for eksempel giver en kollega, der er p\u00e5 kontoret, mens man er p\u00e5 forretningsrejse, sin adgangskode for at tjekke sin e-mail p\u00e5 ens vegne, da man har f\u00e5et tilladelse fra personen selv.<\/p>\n\n\n\n<p>Generelt henviser &#8220;identitetstyveri&#8221; til at oprette en ny konto ved hj\u00e6lp af en andens navn eller profilbillede og bruge sociale medier som Twitter under denne andens identitet. Men den handling, der er forbudt i henhold til den japanske &#8220;Lov om forbud mod uautoriseret adgang&#8221;, er forskellig fra denne. For en mere detaljeret forklaring p\u00e5 den generelle betydning af &#8220;identitetstyveri&#8221;, se artiklen nedenfor.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Udnyttelse_af_svagheder_i_et_computerprogram\"><\/span>Udnyttelse af svagheder i et computerprogram<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>&#8220;Sikkerhedshulangreb&#8221; refererer til at angribe sikkerhedshuller (svagheder i sikkerhedsforanstaltningerne) i en andens computer og g\u00f8re det muligt at bruge denne computer. Ved hj\u00e6lp af angrebsprogrammer og lignende gives information og instruktioner, der ikke er identifikationskoder, til det angrebne m\u00e5l, og adgangskontrollen til den andens computer omg\u00e5s for at bruge computeren uden tilladelse.<\/p>\n\n\n\n<p>Adgangskontrolfunktionen, der n\u00e6vnes her, er en funktion, som adgangsadministratoren har givet til en bestemt elektronisk computer eller en elektronisk computer, der er forbundet til en bestemt elektronisk computer via en telekommunikationslinje, for at begr\u00e6nse, at nogen anden end den legitime bruger kan bruge den bestemte elektroniske computer (paragraf 2, afsnit 3).<\/p>\n\n\n\n<p>For at forklare det mere simpelt, er det en mekanisme, der kun tillader brug, hvis det korrekte ID og adgangskode osv. er indtastet af den person, der fors\u00f8ger at f\u00e5 adgang til computersystemet via netv\u00e6rket.<\/p>\n\n\n\n<p>Med andre ord, et &#8220;sikkerhedshulangreb&#8221; kan siges at v\u00e6re at g\u00f8re det muligt at bruge det p\u00e5g\u00e6ldende computersystem uden at indtaste det korrekte ID og adgangskode osv. ved at deaktivere denne mekanisme.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"To_typer_af_uautoriseret_adgang\"><\/span>To typer af uautoriseret adgang<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Som n\u00e6vnt ovenfor er der to typer af uautoriseret adgang.<\/p>\n\n\n\n<p>Det er vigtigt at bem\u00e6rke, at for at en handling kan betragtes som uautoriseret adgang, skal den udf\u00f8res via et computernetv\u00e6rk. Derfor g\u00e6lder loven om forbud mod uautoriseret adgang ikke, hvis man for eksempel indtaster en adgangskode uden tilladelse p\u00e5 en computer, der ikke er tilsluttet et netv\u00e6rk, dvs. en s\u00e5kaldt standalone-computer.<\/p>\n\n\n\n<p>Men hvad ang\u00e5r computernetv\u00e6rk, g\u00e6lder det ikke kun for \u00e5bne netv\u00e6rk som internettet, men ogs\u00e5 for lukkede netv\u00e6rk som et virksomhedsnetv\u00e6rk (LAN).<\/p>\n\n\n\n<p>Derudover er der ingen begr\u00e6nsninger p\u00e5, hvad der kan g\u00f8res ved uautoriseret adgang, s\u00e5 det vil v\u00e6re i strid med den japanske &#8220;Lov om forbud mod uautoriseret adgang&#8221;, hvis man for eksempel laver uautoriserede ordrer, ser data, overf\u00f8rer filer eller \u00e6ndrer en hjemmeside.<\/p>\n\n\n\n<p>Hvis man beg\u00e5r en af disse to typer uautoriseret adgang, kan man blive straffet med op til tre \u00e5rs f\u00e6ngsel eller en b\u00f8de p\u00e5 op til 1 million yen (paragraf 11).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hvad_er_handlinger_der_fremmer_ulovlig_adgang\"><\/span>Hvad er handlinger, der fremmer ulovlig adgang?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Handlinger, der fremmer ulovlig adgang, som er forbudt under den japanske &#8220;Lov om forbud mod ulovlig adgang&#8221; (Ulovlig Adgangsforbud Lov), er at give en andens ID og adgangskode til en tredjepart uden personens tilladelse. Uanset metoden, s\u00e5som via telefon, e-mail eller hjemmeside, hvis du fort\u00e6ller en anden person &#8220;ID&#8217;et for \u25cb\u25cb er \u00d7\u00d7, og adgangskoden er \u25b3\u25b3&#8221;, og g\u00f8r det muligt for andre at f\u00e5 adgang til andres data uden tilladelse, vil det v\u00e6re en handling, der fremmer ulovlig adgang.<\/p>\n\n\n\n<p>Hvis du udf\u00f8rer handlinger, der fremmer ulovlig adgang, kan du blive straffet med &#8220;f\u00e6ngsel i op til et \u00e5r eller en b\u00f8de p\u00e5 op til 500.000 yen&#8221; (Artikel 12, punkt 2).<\/p>\n\n\n\n<p>Desuden, selv hvis du giver en adgangskode uden at vide, at form\u00e5let er ulovlig adgang, kan du blive straffet med en b\u00f8de p\u00e5 op til 300.000 yen (Artikel 13).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hvad_indebaerer_det_at_ulovligt_erhverve_opbevare_eller_anmode_om_andres_identifikationskoder\"><\/span>Hvad indeb\u00e6rer det at ulovligt erhverve, opbevare eller anmode om andres identifikationskoder?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>I henhold til den japanske &#8220;Lov om forbud mod ulovlig adgang&#8221; er det forbudt at ulovligt erhverve, opbevare eller anmode om andres identifikationskoder (ID&#8217;er og adgangskoder).<\/p>\n\n\n\n<ul>\n<li>Artikel 4: Forbud mod ulovligt at erhverve andres identifikationskoder<\/li>\n\n\n\n<li>Artikel 6: Forbud mod ulovligt at opbevare andres identifikationskoder<\/li>\n\n\n\n<li>Artikel 7: Forbud mod ulovligt at anmode om indtastning af andres identifikationskoder<\/li>\n<\/ul>\n\n\n\n<p>Et typisk eksempel p\u00e5 denne forbudte adf\u00e6rd er &#8220;anmodning om indtastning&#8221;, ogs\u00e5 kendt som phishing. For eksempel, ved at udgive sig for at v\u00e6re en finansiel institution, lokker gerningsmanden offeret til en falsk hjemmeside, der ligner den \u00e6gte, og f\u00e5r offeret til at indtaste deres adgangskode og ID p\u00e5 denne falske hjemmeside.<\/p>\n\n\n\n<p>Identifikationsnumre erhvervet gennem phishing bruges ofte i auktionssvindel, og der er mange tilf\u00e6lde af svindel, hvor indskud uautoriseret overf\u00f8res til en anden konto.<\/p>\n\n\n\n<p>Udf\u00f8relse af disse handlinger kan resultere i f\u00e6ngsel i op til et \u00e5r eller en b\u00f8de p\u00e5 op til 500.000 yen (Artikel 12, punkt 4).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hvad_er_lovene_der_regulerer_cyberkriminalitet_udover_uautoriseret_adgang\"><\/span>Hvad er lovene, der regulerer cyberkriminalitet udover uautoriseret adgang?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Som det fremg\u00e5r, er den japanske &#8220;Uautoriseret Adgangsforbud-lov&#8221; en lov, der er designet til at h\u00e5ndtere visse typer af det, der almindeligvis betegnes som cyberkriminalitet. N\u00e5r det kommer til cyberkriminalitet som helhed, kan andre love, s\u00e5som den japanske &#8220;Lov om Forstyrrelse af Forretning ved \u00d8del\u00e6ggelse af Elektroniske Computere&#8221;, &#8220;Lov om Forstyrrelse af Forretning ved Bedrageri&#8221; og &#8220;Lov om \u00c6rekr\u00e6nkelse&#8221;, ogs\u00e5 komme i spil. En mere detaljeret forklaring af det samlede billede af cyberkriminalitet findes i artiklen nedenfor.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Adgangsadministratorers_forpligtelser\"><\/span>Adgangsadministratorers forpligtelser<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_278466998-1024x684.jpg\" alt=\"\" class=\"wp-image-9804\" \/><\/figure>\n\n\n\n<p>Vi vil forklare de forpligtelser, der er defineret i den japanske &#8220;Lov om forbud mod uautoriseret adgang&#8221; (Uautoriseret Adgangsforbud Lov). En adgangsadministrator er en person, der styrer driften af en bestemt elektronisk computer, der er forbundet til en telekommunikationslinje (Artikel 2, Afsnit 1).<\/p>\n\n\n\n<p>Administrationen her refererer til at bestemme, hvem der skal have adgang til den specifikke elektroniske computer via netv\u00e6rket, og omfanget af denne adgang. En person, der har autoritet til at bestemme disse brugere og brugsomr\u00e5der, er en adgangsadministrator i henhold til Uautoriseret Adgangsforbud Lov.<\/p>\n\n\n\n<p>For eksempel, n\u00e5r en virksomhed driver et computersystem, vil de udpege en systemadministrator fra deres medarbejdere til at styre det. Men hver systemadministrator styrer kun i overensstemmelse med virksomhedens vilje. Derfor er adgangsadministratoren i s\u00e5danne tilf\u00e6lde virksomheden, der driver computersystemet, og ikke systemadministratoren.<\/p>\n\n\n\n<p>Uautoriseret Adgangsforbud Lov definerer ikke kun uautoriserede adgangshandlinger og straffe, men p\u00e5l\u00e6gger ogs\u00e5 administratorer en forpligtelse til at forhindre uautoriseret adgang i forbindelse med serverstyring osv.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Forsvarsforanstaltninger af adgangsadministratorer<\/p>\n\n\n\n<p>Artikel 8: En adgangsadministrator, der har tilf\u00f8jet en adgangskontrolfunktion til en bestemt elektronisk computer, skal str\u00e6be efter at administrere identifikationskoder eller koder, der bruges til at bekr\u00e6fte dem gennem adgangskontrolfunktionen korrekt, altid verificere effektiviteten af adgangskontrolfunktionen, og n\u00e5r det er n\u00f8dvendigt, straks forbedre funktionen og tr\u00e6ffe de n\u00f8dvendige foranstaltninger for at beskytte den specifikke elektroniske computer mod uautoriserede adgangshandlinger.<\/p>\n<\/blockquote>\n\n\n\n<p>&#8220;Korrekt administration af identifikationskoder&#8221;, &#8220;konstant verifikation af effektiviteten af adgangskontrolfunktionen&#8221; og &#8220;forbedring af adgangskontrolfunktionen efter behov&#8221; er p\u00e5lagt, men da disse er forpligtelser til at g\u00f8re en indsats, er der ingen straf for at fors\u00f8mme disse foranstaltninger.<\/p>\n\n\n\n<p>Men hvis en administrator finder tegn p\u00e5, at ID&#8217;er eller adgangskoder er blevet l\u00e6kket, skal de straks foretage adgangskontrol, s\u00e5som at slette konti eller \u00e6ndre adgangskoder.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Foranstaltninger_i_tilfaelde_af_uautoriseret_adgang\"><\/span>Foranstaltninger i tilf\u00e6lde af uautoriseret adgang<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_523778230-1024x682.jpg\" alt=\"\" class=\"wp-image-9805\" \/><\/figure>\n\n\n\n<p>Hvis du bruger e-mail eller sociale medier, kan du blive udsat for uautoriseret adgang fra andre. Hvad kan du g\u00f8re i s\u00e5danne tilf\u00e6lde?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Indgive_en_straffesag\"><\/span>Indgive en straffesag<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>F\u00f8rst og fremmest er det muligt at indgive en straffesag mod den person, der har f\u00e5et uautoriseret adgang. Uautoriseret adgang er en forbrydelse, og den person, der har f\u00e5et uautoriseret adgang, vil blive straffet. Som forklaret ovenfor, kan den person, der har f\u00e5et uautoriseret adgang, risikere en f\u00e6ngselsstraf p\u00e5 op til 3 \u00e5r eller en b\u00f8de p\u00e5 op til 1 million yen, og hvis der er nogen, der har medvirket, kan de risikere en f\u00e6ngselsstraf p\u00e5 op til 1 \u00e5r eller en b\u00f8de p\u00e5 op til 500.000 yen.<\/p>\n\n\n\n<p>Desuden er overtr\u00e6delse af loven om forbud mod uautoriseret adgang en forbrydelse, der kan efterforskes af politiet, selv uden en klage. Hvis politiet bliver opm\u00e6rksom p\u00e5 faktummet, kan de starte en efterforskning og arrestere gerningsmanden. Selv hvis du ikke er den person, der har f\u00e5et uautoriseret adgang, kan enhver, der kender til faktummet, anmelde det til politiet.<\/p>\n\n\n\n<p>Som vi ogs\u00e5 n\u00e6vnte i artiklen om forstyrrelse af forretning, er en forbrydelse, der kr\u00e6ver en straffesag fra offeret for at kunne retsforf\u00f8lges, men det betyder ikke, at du ikke kan indgive en sag, hvis det ikke er en s\u00e5dan forbrydelse. Selv i tilf\u00e6lde af en forbrydelse, der ikke kr\u00e6ver en klage, kan offeret indgive en sag mod gerningsmanden.<\/p>\n\n\n\n<p>Selvom det er en forbrydelse, der ikke kr\u00e6ver en klage, kan gerningsmandens omst\u00e6ndigheder forv\u00e6rres, og straffen kan blive strengere, hvis offeret indgiver en straffesag. Hvis du opdager, at du har v\u00e6ret udsat for uautoriseret adgang, b\u00f8r du konsultere en advokat og indgive en skadesrapport eller en klage til politiet. N\u00e5r politiet accepterer skadesrapporten, vil de straks forts\u00e6tte med efterforskningen og arrestere eller sende gerningsmanden til retsforf\u00f8lgelse.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kraeve_erstatning_i_en_civil_sag\"><\/span>Kr\u00e6ve erstatning i en civil sag<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Hvis du har lidt skade som f\u00f8lge af uautoriseret adgang, kan du i civilretlig henseende kr\u00e6ve erstatning fra gerningsmanden i henhold til artikel 709 i den japanske civillov.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Civilloven Artikel 709<\/p>\n\n\n\n<p>En person, der fors\u00e6tligt eller uagtsomt kr\u00e6nker en andens rettigheder eller interesser, der er beskyttet ved lov, er ansvarlig for at erstatte den skade, der er for\u00e5rsaget deraf.<\/p>\n<\/blockquote>\n\n\n\n<p>Hvis gerningsmanden har f\u00e5et uautoriseret adgang og spredt personlige oplysninger, stj\u00e5let genstande fra et socialt spil, f\u00e5et adgang til data som kreditkort eller bankkonti og for\u00e5rsaget \u00f8konomisk skade, b\u00f8r du kr\u00e6ve erstatning for skaden, herunder kompensation for lidelse. Selvf\u00f8lgelig, hvis du har lidt \u00f8konomisk skade som f\u00f8lge af uautoriseret adgang til data som kreditkort eller bankkonti, kan du ogs\u00e5 kr\u00e6ve erstatning for disse skader.<\/p>\n\n\n\n<p>For at kr\u00e6ve erstatning fra gerningsmanden, skal du dog identificere gerningsmanden og samle bevis for, at denne person faktisk har f\u00e5et uautoriseret adgang, hvilket kr\u00e6ver avanceret specialviden. Hvis du har lidt skade som f\u00f8lge af uautoriseret adgang, skal du konsultere en advokat med omfattende erfaring med internetproblemer og bede om at f\u00e5 proceduren iv\u00e6rksat.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Opsummering\"><\/span>Opsummering<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Den japanske lov om forbud mod uautoriseret adgang (\u4e0d\u6b63\u30a2\u30af\u30bb\u30b9\u7981\u6b62\u6cd5) f\u00e5r en stadig vigtigere betydning i det moderne samfund, hvor IT-udviklingen skrider frem. Dog er det ofte teknisk vanskeligt for ofrene selv at identificere gerningsmanden, selv n\u00e5r de har v\u00e6ret udsat for uautoriseret adgang.<\/p>\n\n\n\n<p>Overtr\u00e6delser af loven om forbud mod uautoriseret adgang er underlagt strafferetlige sanktioner, og det er derfor muligt at indgive en politianmeldelse. Men da det er en ny type forbrydelse, er det ikke altid, at politiet straks forst\u00e5r sagen. Derfor er det n\u00f8dvendigt at give en omhyggelig forklaring fra b\u00e5de et juridisk og teknisk synspunkt for at hj\u00e6lpe politiet med at forst\u00e5, n\u00e5r man indgiver en anmeldelse. I denne forstand kr\u00e6ver h\u00e5ndtering af loven om forbud mod uautoriseret adgang en h\u00f8j grad af specialisering, og det er vigtigt at konsultere en advokat, der ogs\u00e5 er velbevandret i de tekniske aspekter af IT.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Den japanske &#8220;Lov om forbud mod uautoriseret adgang&#8221; (officielt &#8220;Lov om forbud mod uautoriseret adgang og lignende&#8221;) blev indf\u00f8rt i februar 2000 og revideret i maj 2012, og er  [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69149,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/posts\/60603"}],"collection":[{"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/comments?post=60603"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/posts\/60603\/revisions"}],"predecessor-version":[{"id":69150,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/posts\/60603\/revisions\/69150"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/media\/69149"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/media?parent=60603"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/categories?post=60603"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/tags?post=60603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}