{"id":57524,"date":"2023-09-12T11:41:58","date_gmt":"2023-09-12T02:41:58","guid":{"rendered":"https:\/\/monolith.law\/es\/?p=57524"},"modified":"2023-09-28T11:42:27","modified_gmt":"2023-09-28T02:42:27","slug":"access-law-password","status":"publish","type":"post","link":"https:\/\/monolith.law\/es\/it\/access-law-password","title":{"rendered":"Detalles y ejemplos de violaciones de la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado"},"content":{"rendered":"\n<p>La Ley de Prohibici\u00f3n de Acceso No Autorizado (nombre oficial &#8220;Ley sobre la Prohibici\u00f3n de Actos de Acceso No Autorizado&#8221;) es una ley promulgada con el objetivo de prevenir el ciberdelito y mantener el orden en las telecomunicaciones.<\/p>\n\n\n\n<p>Con la popularizaci\u00f3n de los smartphones y el aumento de los usuarios de Internet, los casos de acceso no autorizado tambi\u00e9n est\u00e1n en aumento a\u00f1o tras a\u00f1o.<\/p>\n\n\n\n<p>En este art\u00edculo, explicaremos en detalle el contenido de la Ley de Prohibici\u00f3n de Acceso No Autorizado y los casos de infracci\u00f3n.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/es\/it\/access-law-password\/#%C2%BFQue_es_la_Ley_Japonesa_contra_el_Acceso_No_Autorizado\" title=\"\u00bfQu\u00e9 es la Ley Japonesa contra el Acceso No Autorizado?\">\u00bfQu\u00e9 es la Ley Japonesa contra el Acceso No Autorizado?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/es\/it\/access-law-password\/#%C2%BFQue_es_el_acceso_no_autorizado\" title=\"\u00bfQu\u00e9 es el acceso no autorizado?\">\u00bfQu\u00e9 es el acceso no autorizado?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/es\/it\/access-law-password\/#%C2%BFQue_son_las_acciones_que_fomentan_el_acceso_no_autorizado\" title=\"\u00bfQu\u00e9 son las acciones que fomentan el acceso no autorizado?\">\u00bfQu\u00e9 son las acciones que fomentan el acceso no autorizado?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/es\/it\/access-law-password\/#%C2%BFQue_es_la_obtencion_y_almacenamiento_ilegal_de_codigos_de_identificacion_de_terceros\" title=\"\u00bfQu\u00e9 es la obtenci\u00f3n y almacenamiento ilegal de c\u00f3digos de identificaci\u00f3n de terceros?\">\u00bfQu\u00e9 es la obtenci\u00f3n y almacenamiento ilegal de c\u00f3digos de identificaci\u00f3n de terceros?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/es\/it\/access-law-password\/#%C2%BFQue_es_solicitar_ilegalmente_la_entrada_de_codigos_de_identificacion_de_terceros\" title=\"\u00bfQu\u00e9 es solicitar ilegalmente la entrada de c\u00f3digos de identificaci\u00f3n de terceros?\">\u00bfQu\u00e9 es solicitar ilegalmente la entrada de c\u00f3digos de identificaci\u00f3n de terceros?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/es\/it\/access-law-password\/#Obligaciones_del_administrador_de_acceso\" title=\"Obligaciones del administrador de acceso\">Obligaciones del administrador de acceso<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/es\/it\/access-law-password\/#Ejemplos_de_violaciones_a_la_Ley_Japonesa_de_Prohibicion_de_Acceso_No_Autorizado\" title=\"Ejemplos de violaciones a la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado\">Ejemplos de violaciones a la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/es\/it\/access-law-password\/#Secuestro_de_cuentas_de_juegos\" title=\"Secuestro de cuentas de juegos\">Secuestro de cuentas de juegos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/es\/it\/access-law-password\/#Acceso_no_autorizado_a_Facebook\" title=\"Acceso no autorizado a Facebook\">Acceso no autorizado a Facebook<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/es\/it\/access-law-password\/#Acceso_no_autorizado_a_sitios_de_subastas\" title=\"Acceso no autorizado a sitios de subastas\">Acceso no autorizado a sitios de subastas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/es\/it\/access-law-password\/#Intrusion_no_autorizada_en_el_servidor_del_lugar_de_trabajo\" title=\"Intrusi\u00f3n no autorizada en el servidor del lugar de trabajo\">Intrusi\u00f3n no autorizada en el servidor del lugar de trabajo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/es\/it\/access-law-password\/#Fuga_de_informacion_de_tarjetas_de_credito_debido_a_acceso_no_autorizado\" title=\"Fuga de informaci\u00f3n de tarjetas de cr\u00e9dito debido a acceso no autorizado\">Fuga de informaci\u00f3n de tarjetas de cr\u00e9dito debido a acceso no autorizado<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/es\/it\/access-law-password\/#Acceso_no_autorizado_al_sistema_de_pago_por_smartphone\" title=\"Acceso no autorizado al sistema de pago por smartphone\">Acceso no autorizado al sistema de pago por smartphone<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/es\/it\/access-law-password\/#Resumen\" title=\"Resumen\">Resumen<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_la_Ley_Japonesa_contra_el_Acceso_No_Autorizado\"><\/span>\u00bfQu\u00e9 es la Ley Japonesa contra el Acceso No Autorizado?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La Ley Japonesa contra el Acceso No Autorizado se promulg\u00f3 en el a\u00f1o 2000, pero debido a la creciente gravedad de los delitos cibern\u00e9ticos, fue revisada en el a\u00f1o 2012 (Heisei 24).<\/p>\n\n\n\n<p>Con esta revisi\u00f3n, se <strong>prohibieron las acciones de phishing y la obtenci\u00f3n y almacenamiento ilegal de c\u00f3digos de identificaci\u00f3n (ID y contrase\u00f1as)<\/strong>, y se aumentaron las penas legales para los actos de acceso no autorizado. Se prohibieron acciones que hasta entonces no eran objeto de castigo, convirti\u00e9ndola en una ley m\u00e1s efectiva.<\/p>\n\n\n\n<p>El prop\u00f3sito de la Ley Japonesa contra el Acceso No Autorizado es &#8220;contribuir al desarrollo saludable de una sociedad de la informaci\u00f3n avanzada&#8221; (Art\u00edculo 1).<\/p>\n\n\n\n<p>Las acciones prohibidas por la Ley Japonesa contra el Acceso No Autorizado son las siguientes:<\/p>\n\n\n\n<ul>\n<li>Acceso no autorizado (Art\u00edculo 3)<\/li>\n\n\n\n<li>Acciones que fomentan el acceso no autorizado (Art\u00edculo 5)<\/li>\n\n\n\n<li>Obtenci\u00f3n y almacenamiento ilegal de c\u00f3digos de identificaci\u00f3n de terceros (Art\u00edculos 4 y 6)<\/li>\n\n\n\n<li>Solicitar ilegalmente la entrada de c\u00f3digos de identificaci\u00f3n de terceros (Art\u00edculo 7)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_el_acceso_no_autorizado\"><\/span>\u00bfQu\u00e9 es el acceso no autorizado?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>El acceso no autorizado puede dividirse en dos categor\u00edas: <strong>&#8220;Inicio de sesi\u00f3n no autorizado&#8221;<\/strong> y <strong>&#8220;Ataques a trav\u00e9s de vulnerabilidades de seguridad&#8221;<\/strong>.<\/p>\n\n\n\n<p>El inicio de sesi\u00f3n no autorizado se refiere a la acci\u00f3n de ingresar sin permiso los c\u00f3digos de identificaci\u00f3n (ID y contrase\u00f1as) de otra persona y acceder a cuentas de SNS, direcciones de correo electr\u00f3nico, etc.<\/p>\n\n\n\n<p>Los ataques a trav\u00e9s de vulnerabilidades de seguridad se refieren a los ataques que explotan las vulnerabilidades de seguridad (defectos de seguridad que ocurren en computadoras conectadas a la red, tambi\u00e9n conocidos como &#8220;vulnerabilidades&#8221;). Los atacantes pueden abusar de estas vulnerabilidades para realizar operaciones para las cuales no tienen autorizaci\u00f3n, robar datos, modificar o eliminar datos sin permiso de edici\u00f3n, o utilizar el sistema como plataforma para infiltrarse o atacar otros sistemas. Este tipo de ataques puede ser automatizado, como en el caso de los virus inform\u00e1ticos o los gusanos de Internet, por lo que los usuarios pueden sufrir da\u00f1os o propagar la infecci\u00f3n a otros sistemas sin darse cuenta.<\/p>\n\n\n\n<p>Si se comete un acto de acceso no autorizado, se puede ser condenado a hasta tres a\u00f1os de prisi\u00f3n o a una multa de hasta un mill\u00f3n de yenes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_son_las_acciones_que_fomentan_el_acceso_no_autorizado\"><\/span>\u00bfQu\u00e9 son las acciones que fomentan el acceso no autorizado?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La Ley Japonesa contra el Acceso No Autorizado no solo proh\u00edbe el acceso no autorizado, sino tambi\u00e9n <strong>las acciones que fomentan el acceso no autorizado<\/strong>. Las acciones que fomentan el acceso no autorizado se refieren a hacer que un tercero conozca los c\u00f3digos de identificaci\u00f3n (ID y contrase\u00f1as) de otra persona sin su consentimiento, creando as\u00ed una situaci\u00f3n en la que se puede acceder a su cuenta sin permiso.<\/p>\n\n\n\n<p>Si se viola esta disposici\u00f3n, se puede ser condenado a hasta un a\u00f1o de prisi\u00f3n o a una multa de hasta 500,000 yenes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_la_obtencion_y_almacenamiento_ilegal_de_codigos_de_identificacion_de_terceros\"><\/span>\u00bfQu\u00e9 es la obtenci\u00f3n y almacenamiento ilegal de c\u00f3digos de identificaci\u00f3n de terceros?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La obtenci\u00f3n ilegal de c\u00f3digos de identificaci\u00f3n de terceros se refiere a &#8220;la acci\u00f3n de obtener los ID y contrase\u00f1as de otra persona con el fin de cometer un acto de acceso no autorizado&#8221;.<\/p>\n\n\n\n<p>Por otro lado, el almacenamiento ilegal de c\u00f3digos de identificaci\u00f3n de terceros se refiere a &#8220;la acci\u00f3n de almacenar los ID y contrase\u00f1as de otra persona que han sido obtenidos ilegalmente con el fin de cometer un acto de acceso no autorizado&#8221;.<\/p>\n\n\n\n<p>Incluso si no se comete un acto de acceso no autorizado, las acciones que conducen a un acto de acceso no autorizado est\u00e1n prohibidas.<\/p>\n\n\n\n<p>Si se comete cualquiera de estas acciones, se puede ser condenado a hasta un a\u00f1o de prisi\u00f3n o a una multa de hasta 500,000 yenes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_solicitar_ilegalmente_la_entrada_de_codigos_de_identificacion_de_terceros\"><\/span>\u00bfQu\u00e9 es solicitar ilegalmente la entrada de c\u00f3digos de identificaci\u00f3n de terceros?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Solicitar ilegalmente la entrada de c\u00f3digos de identificaci\u00f3n de terceros, es decir, los ID y contrase\u00f1as de otra persona, se refiere a lo que se conoce com\u00fanmente como <strong>&#8220;phishing&#8221;<\/strong>. El phishing es una acci\u00f3n en la que se env\u00edan correos electr\u00f3nicos haci\u00e9ndose pasar por sitios de comercio electr\u00f3nico o instituciones financieras, se dirige a las v\u00edctimas a sitios falsos que se parecen mucho a los sitios reales, y se les hace ingresar informaci\u00f3n personal como ID, contrase\u00f1as y n\u00fameros de tarjetas de cr\u00e9dito. En ingl\u00e9s, se escribe &#8220;phising&#8221;, una palabra compuesta por &#8220;fishing&#8221; (pescar) y &#8220;sophisticated&#8221; (sofisticado).<\/p>\n\n\n\n<p>Incluso si no se hace ingresar informaci\u00f3n personal, la simple creaci\u00f3n de un sitio falso se considera una acci\u00f3n de phishing y est\u00e1 sujeta a regulaci\u00f3n.<\/p>\n\n\n\n<p>Si se comete una acci\u00f3n de phishing, se puede ser condenado a hasta un a\u00f1o de prisi\u00f3n o a una multa de hasta 500,000 yenes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obligaciones_del_administrador_de_acceso\"><\/span>Obligaciones del administrador de acceso<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Seg\u00fan la Ley Japonesa contra el Acceso No Autorizado, se exige a los administradores de servidores y otros sistemas (administradores de acceso) que tomen medidas de defensa para prevenir el acceso no autorizado (Art\u00edculo 8).<\/p>\n\n\n\n<p>Se exige a los administradores que tomen medidas para prevenir el acceso no autorizado, como &#8220;administrar adecuadamente los c\u00f3digos de identificaci\u00f3n&#8221;, &#8220;verificar constantemente la efectividad de la funci\u00f3n de control de acceso&#8221; y &#8220;mejorar la funci\u00f3n de control de acceso seg\u00fan sea necesario&#8221;. Sin embargo, estas <strong>tres son obligaciones de esfuerzo<\/strong>, por lo que <strong>no hay penalizaciones por violar estas obligaciones<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ejemplos_de_violaciones_a_la_Ley_Japonesa_de_Prohibicion_de_Acceso_No_Autorizado\"><\/span>Ejemplos de violaciones a la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_503150188-1024x682.jpg\" alt=\"\" class=\"wp-image-9706\" \/><\/figure>\n\n\n\n<p>Entre los delitos cibern\u00e9ticos, los casos que violan la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado est\u00e1n en aumento. Se cree que esto se debe a la popularizaci\u00f3n de los smartphones, no solo las PC, y al aumento de las transacciones monetarias en l\u00ednea, como la banca por Internet y los pagos por smartphone (como PayPay).<\/p>\n\n\n\n<p>Las noticias informan diariamente sobre filtraciones de informaci\u00f3n personal debido a ataques cibern\u00e9ticos y accesos no autorizados a cuentas de redes sociales. Algunos casos pueden causar grandes p\u00e9rdidas. \u00bfQu\u00e9 tipo de incidentes se consideran violaciones a la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado?<\/p>\n\n\n\n<p>A continuaci\u00f3n, presentamos ejemplos concretos de incidentes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Secuestro_de_cuentas_de_juegos\"><\/span>Secuestro de cuentas de juegos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La polic\u00eda de la prefectura de Saitama arrest\u00f3 a un empleado de una empresa (23 a\u00f1os) bajo sospecha de apropiaci\u00f3n indebida de objetos perdidos y <strong>violaci\u00f3n a la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado<\/strong> por tomar el control de la cuenta de un juego en el smartphone de otra persona.<\/p>\n\n\n\n<p>Se sospecha que el hombre se llev\u00f3 el smartphone que la v\u00edctima hab\u00eda olvidado, inici\u00f3 el juego instalado en \u00e9l y transfiri\u00f3 los datos a su propio smartphone.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Acceso_no_autorizado_a_Facebook\"><\/span>Acceso no autorizado a Facebook<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La Divisi\u00f3n de Contramedidas contra el Delito Cibern\u00e9tico de la Polic\u00eda Metropolitana de Tokio arrest\u00f3 a un empleado de una empresa (29 a\u00f1os) bajo sospecha de <strong>violar la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado<\/strong> por acceder ilegalmente a Facebook y otros sitios de celebridades.<\/p>\n\n\n\n<p>Se sospecha que el sospechoso accedi\u00f3 ilegalmente a Facebook e iCloud de celebridades y personas comunes. Utilizando informaci\u00f3n como la fecha de nacimiento, adivin\u00f3 el ID y la contrase\u00f1a para iniciar sesi\u00f3n y descarg\u00f3 las fotos almacenadas en su propia PC.<\/p>\n\n\n\n<p>Se encontraron aproximadamente 257,000 fotos privadas, que solo deber\u00edan haber sido vistas por las celebridades, almacenadas en la PC del sospechoso. Parece que no solo miraba las im\u00e1genes, sino tambi\u00e9n la agenda telef\u00f3nica sin permiso.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Acceso_no_autorizado_a_sitios_de_subastas\"><\/span>Acceso no autorizado a sitios de subastas<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La Divisi\u00f3n de Contramedidas contra el Delito Cibern\u00e9tico de la Polic\u00eda de la Prefectura de Kanagawa y la Estaci\u00f3n Sur arrestaron a un joven (19 a\u00f1os) bajo sospecha de <strong>violar la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado<\/strong> y <strong>la Ley Japonesa de Creaci\u00f3n y Uso Ilegal de Registros Electromagn\u00e9ticos Privados<\/strong>.<\/p>\n\n\n\n<p>El sospechoso es acusado de acceder ilegalmente a un sitio de subastas utilizando el ID y la contrase\u00f1a de otra persona desde su PC en casa y cambiar la direcci\u00f3n de correo electr\u00f3nico y la direcci\u00f3n de env\u00edo.<\/p>\n\n\n\n<p>El joven dijo: &#8220;El ID y la contrase\u00f1a estaban en un tabl\u00f3n de anuncios en l\u00ednea. Ingres\u00e9 ilegalmente m\u00e1s de 50 veces&#8221;. Se est\u00e1 investigando si el joven obtuvo ilegalmente partes de computadoras y otros art\u00edculos en el sitio de subastas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Intrusion_no_autorizada_en_el_servidor_del_lugar_de_trabajo\"><\/span>Intrusi\u00f3n no autorizada en el servidor del lugar de trabajo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un empleado del gobierno de la prefectura fue enviado a la Fiscal\u00eda del Distrito de Nagasaki bajo sospecha de <strong>violar la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado<\/strong> por ingresar ilegalmente al servidor de la oficina de la prefectura varias veces sin permiso utilizando el ID y la contrase\u00f1a de sus colegas.<\/p>\n\n\n\n<p>El empleado del gobierno de la prefectura ingres\u00f3 al servidor utilizando el ID y la contrase\u00f1a de sus colegas y espi\u00f3 sus tareas. Se cree que el n\u00famero de accesos no autorizados por este empleado del gobierno de la prefectura asciende a decenas de miles y que el n\u00famero de archivos descargados supera el mill\u00f3n. Sin embargo, no se ha confirmado ninguna fuga de informaci\u00f3n al exterior.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fuga_de_informacion_de_tarjetas_de_credito_debido_a_acceso_no_autorizado\"><\/span>Fuga de informaci\u00f3n de tarjetas de cr\u00e9dito debido a acceso no autorizado<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se descubri\u00f3 que un sitio de venta por correo de art\u00edculos deportivos hab\u00eda sido objeto de acceso no autorizado y que podr\u00eda haberse filtrado informaci\u00f3n de tarjetas de cr\u00e9dito de los clientes.<\/p>\n\n\n\n<p>Seg\u00fan el operador del sitio, la informaci\u00f3n de la tarjeta de cr\u00e9dito de los clientes que compraron productos en el sitio podr\u00eda haberse filtrado, y parte de la informaci\u00f3n de la tarjeta podr\u00eda haber sido utilizada ilegalmente. El operador del sitio explic\u00f3 que la vulnerabilidad del sistema fue explotada y que la aplicaci\u00f3n de pago fue alterada, lo que caus\u00f3 el acceso no autorizado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Acceso_no_autorizado_al_sistema_de_pago_por_smartphone\"><\/span>Acceso no autorizado al sistema de pago por smartphone<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En relaci\u00f3n con el problema de acceso no autorizado al sistema de pago por smartphone, la polic\u00eda de la prefectura de Fukuoka arrest\u00f3 a dos hombres bajo sospecha de violar la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado y fraude. Se sospecha que los sospechosos iniciaron sesi\u00f3n ilegalmente en el sistema de pago por smartphone utilizando el ID y la contrase\u00f1a de otra persona y compraron 190 art\u00edculos, como cartuchos de cigarrillos electr\u00f3nicos, en una tienda de conveniencia por un valor de 95,000 yenes.<\/p>\n\n\n\n<p>Originalmente, se hab\u00edan depositado 5,000 yenes en el sistema de pago por smartphone de la v\u00edctima, pero parece que se depositaron 90,000 yenes adicionales desde la tarjeta de cr\u00e9dito del hombre.<\/p>\n\n\n\n<p>Este sistema de pago por smartphone ha sufrido muchos otros casos de acceso no autorizado y uso ilegal, y se descubri\u00f3 que el n\u00famero de v\u00edctimas hasta finales de julio de 2019 era de aproximadamente 800 personas y el monto total de los da\u00f1os ascend\u00eda a aproximadamente 38.6 millones de yenes. Posteriormente, el servicio fue descontinuado en septiembre de 2019.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumen\"><\/span>Resumen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>El da\u00f1o causado por el acceso no autorizado puede afectar a cualquier individuo o empresa que utilice Internet. Adem\u00e1s, estos da\u00f1os pueden variar ampliamente, desde el inicio de sesi\u00f3n no autorizado en las redes sociales, la filtraci\u00f3n de informaci\u00f3n personal, hasta el uso indebido de pagos m\u00f3viles y tarjetas de cr\u00e9dito, y en algunos casos, la cantidad de da\u00f1o puede ser enorme.<\/p>\n\n\n\n<p>Si se es v\u00edctima de un delito de violaci\u00f3n de la Ley de Prohibici\u00f3n de Acceso No Autorizado (Ley japonesa contra el acceso no autorizado), se puede presentar una denuncia penal y reclamar una indemnizaci\u00f3n por da\u00f1os y perjuicios basada en el C\u00f3digo Civil. Sin embargo, ambos procedimientos requieren un alto nivel de conocimiento especializado, por lo que se recomienda consultar con un abogado experto en accesos no autorizados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Ley de Prohibici\u00f3n de Acceso No Autorizado (nombre oficial &#8220;Ley sobre la Prohibici\u00f3n de Actos de Acceso No Autorizado&#8221;) es una ley promulgada con el objetivo de prevenir el ciberdelito  [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":57811,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/57524"}],"collection":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/comments?post=57524"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/57524\/revisions"}],"predecessor-version":[{"id":57813,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/57524\/revisions\/57813"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media\/57811"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media?parent=57524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/categories?post=57524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/tags?post=57524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}