{"id":57535,"date":"2023-09-12T11:41:58","date_gmt":"2023-09-12T02:41:58","guid":{"rendered":"https:\/\/monolith.law\/es\/?p=57535"},"modified":"2023-09-28T11:52:38","modified_gmt":"2023-09-28T02:52:38","slug":"penalty-access-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/es\/it\/penalty-access-law","title":{"rendered":"Un abogado explica las sanciones y el estatuto de limitaciones de la &#8216;Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado&#8217;"},"content":{"rendered":"\n<p>Con la proliferaci\u00f3n de las computadoras y los smartphones, y el creciente dependencia en Internet, los delitos cibern\u00e9ticos como el acceso no autorizado est\u00e1n en aumento. Las sanciones y el plazo de prescripci\u00f3n para el acceso no autorizado est\u00e1n estipulados en leyes como la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado (Ley sobre la Prohibici\u00f3n de Actos de Acceso No Autorizado) y la Ley Japonesa de Procedimiento Penal.<\/p>\n\n\n\n<p>\u00bfQu\u00e9 tipo de sanciones se imponen si se viola la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado? Adem\u00e1s, \u00bfexiste un plazo de prescripci\u00f3n para los delitos que corresponden a la violaci\u00f3n de la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado?<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/es\/it\/penalty-access-law\/#%C2%BFQue_es_la_Ley_Japonesa_de_Prohibicion_de_Acceso_No_Autorizado\" title=\"\u00bfQu\u00e9 es la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado?\">\u00bfQu\u00e9 es la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/es\/it\/penalty-access-law\/#Sanciones_de_la_Ley_Japonesa_contra_el_Acceso_Ilegal_a_Sistemas_Informaticos\" title=\"Sanciones de la Ley Japonesa contra el Acceso Ilegal a Sistemas Inform\u00e1ticos\">Sanciones de la Ley Japonesa contra el Acceso Ilegal a Sistemas Inform\u00e1ticos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/es\/it\/penalty-access-law\/#Casos_en_los_que_se_han_impuesto_sanciones_por_violacion_de_la_Ley_Japonesa_de_Prohibicion_de_Acceso_No_Autorizado\" title=\"Casos en los que se han impuesto sanciones por violaci\u00f3n de la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado\">Casos en los que se han impuesto sanciones por violaci\u00f3n de la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/es\/it\/penalty-access-law\/#Caso_de_filtracion_de_informacion_personal_debido_a_un_ataque_cibernetico\" title=\"Caso de filtraci\u00f3n de informaci\u00f3n personal debido a un ataque cibern\u00e9tico\">Caso de filtraci\u00f3n de informaci\u00f3n personal debido a un ataque cibern\u00e9tico<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/es\/it\/penalty-access-law\/#Caso_de_acceso_no_autorizado_a_la_universidad\" title=\"Caso de acceso no autorizado a la universidad\">Caso de acceso no autorizado a la universidad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/es\/it\/penalty-access-law\/#Caso_de_acceso_no_autorizado_al_correo_electronico_y_las_redes_sociales_de_una_celebridad\" title=\"Caso de acceso no autorizado al correo electr\u00f3nico y las redes sociales de una celebridad\">Caso de acceso no autorizado al correo electr\u00f3nico y las redes sociales de una celebridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/es\/it\/penalty-access-law\/#Caso_de_filtracion_de_informacion_del_cliente\" title=\"Caso de filtraci\u00f3n de informaci\u00f3n del cliente\">Caso de filtraci\u00f3n de informaci\u00f3n del cliente<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/es\/it\/penalty-access-law\/#Caso_en_el_que_se_envio_un_correo_electronico_ilegalmente_utilizando_el_ID_y_la_contrasena_de_manera_abusiva\" title=\"Caso en el que se envi\u00f3 un correo electr\u00f3nico ilegalmente utilizando el ID y la contrase\u00f1a de manera abusiva\">Caso en el que se envi\u00f3 un correo electr\u00f3nico ilegalmente utilizando el ID y la contrase\u00f1a de manera abusiva<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/es\/it\/penalty-access-law\/#Primer_caso_de_phishing_en_Japon\" title=\"Primer caso de phishing en Jap\u00f3n\">Primer caso de phishing en Jap\u00f3n<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/es\/it\/penalty-access-law\/#Prescripcion_de_la_Ley_de_Prohibicion_de_Acceso_Ilegal\" title=\"Prescripci\u00f3n de la Ley de Prohibici\u00f3n de Acceso Ilegal\">Prescripci\u00f3n de la Ley de Prohibici\u00f3n de Acceso Ilegal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/es\/it\/penalty-access-law\/#Resumen\" title=\"Resumen\">Resumen<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_la_Ley_Japonesa_de_Prohibicion_de_Acceso_No_Autorizado\"><\/span>\u00bfQu\u00e9 es la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado es una ley promulgada para prevenir delitos cibern\u00e9ticos y mantener el orden en Internet a trav\u00e9s de funciones de control de acceso. Su objetivo es contribuir al desarrollo saludable de una sociedad de informaci\u00f3n avanzada. (Art\u00edculo 1)<\/p>\n\n\n\n<p>La Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado proh\u00edbe las siguientes acciones:<\/p>\n\n\n\n<ul>\n<li>Acceso no autorizado (Art\u00edculo 3)<\/li>\n\n\n\n<li>Actos que fomentan el acceso no autorizado (Art\u00edculo 5)<\/li>\n\n\n\n<li>Obtener o almacenar de manera ilegal los c\u00f3digos de identificaci\u00f3n de otra persona (Art\u00edculos 4 y 6)<\/li>\n\n\n\n<li>Solicitar de manera ilegal la entrada del c\u00f3digo de identificaci\u00f3n de otra persona (Art\u00edculo 7)<\/li>\n<\/ul>\n\n\n\n<p>El acceso no autorizado del Art\u00edculo 3 se refiere a &#8220;inicios de sesi\u00f3n ilegales&#8221; y &#8220;ataques a agujeros de seguridad&#8221;. Un inicio de sesi\u00f3n ilegal es un acto de ingresar sin permiso el ID y la contrase\u00f1a de otra persona y acceder a su cuenta de SNS, por ejemplo. Un ataque a un agujero de seguridad es un acto de atacar las fallas de seguridad existentes en una computadora conectada a una red.<\/p>\n\n\n\n<p>Los actos que fomentan el acceso no autorizado se refieren a proporcionar a terceros el ID y la contrase\u00f1a de otra persona sin su consentimiento, creando as\u00ed una situaci\u00f3n en la que es posible el acceso no autorizado a su cuenta.<\/p>\n\n\n\n<p>El acto de obtener ilegalmente los c\u00f3digos de identificaci\u00f3n de otra persona se define como el acto de obtener el ID y la contrase\u00f1a de otra persona para realizar un acceso no autorizado. Adem\u00e1s, el acto de almacenar ilegalmente los c\u00f3digos de identificaci\u00f3n de otra persona se refiere a almacenar el ID y la contrase\u00f1a de otra persona que se han obtenido ilegalmente para realizar un acceso no autorizado.<\/p>\n\n\n\n<p>El acto de solicitar ilegalmente la entrada del c\u00f3digo de identificaci\u00f3n de otra persona se refiere al llamado phishing. El phishing es un acto de enga\u00f1ar a las personas para que ingresen informaci\u00f3n personal como ID, contrase\u00f1as y n\u00fameros de tarjetas de cr\u00e9dito en sitios falsos que imitan a sitios de instituciones financieras reales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sanciones_de_la_Ley_Japonesa_contra_el_Acceso_Ilegal_a_Sistemas_Informaticos\"><\/span>Sanciones de la Ley Japonesa contra el Acceso Ilegal a Sistemas Inform\u00e1ticos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>En caso de realizar un acto de acceso ilegal (Art\u00edculo 3 de la Ley Japonesa contra el Acceso Ilegal a Sistemas Inform\u00e1ticos), <strong>se impondr\u00e1 una pena de menos de 3 a\u00f1os de prisi\u00f3n o una multa de hasta 1 mill\u00f3n de yenes (Art\u00edculo 11)<\/strong>.<\/p>\n\n\n\n<p>Si se realiza un acto que promueva el acceso ilegal (Art\u00edculo 5), un acto de adquisici\u00f3n o almacenamiento ilegal del c\u00f3digo de identificaci\u00f3n de otra persona (Art\u00edculos 4 y 6), o un acto que solicite ilegalmente la entrada del c\u00f3digo de identificaci\u00f3n de otra persona (Art\u00edculo 7), <strong>se impondr\u00e1 una pena de menos de 1 a\u00f1o de prisi\u00f3n o una multa de hasta 500,000 yenes (Art\u00edculo 12)<\/strong>.<\/p>\n\n\n\n<p>Sin embargo, en el caso de actos que promuevan el acceso ilegal, si se proporciona la ID o la contrase\u00f1a de otra persona sin saber que se utilizar\u00e1n para el acceso ilegal, <strong>se impondr\u00e1 una multa de hasta 300,000 yenes (Art\u00edculo 13)<\/strong>.<\/p>\n\n\n\n<p>Las sanciones por violaci\u00f3n de la Ley Japonesa contra el Acceso Ilegal a Sistemas Inform\u00e1ticos se aplican incluso si no se ha cometido ning\u00fan otro delito o si no se ten\u00eda la intenci\u00f3n de hacerlo. En otras palabras, el acto de acceso ilegal en s\u00ed es el objeto de la sanci\u00f3n. Por ejemplo, en el caso de un &#8220;inicio de sesi\u00f3n ilegal&#8221;, que es un acto de acceso ilegal, se impondr\u00e1 una sanci\u00f3n simplemente por ingresar la ID o la contrase\u00f1a de otra persona. Se le sancionar\u00e1 incluso si no ha abusado o divulgado la informaci\u00f3n personal de otra persona despu\u00e9s de iniciar sesi\u00f3n ilegalmente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Casos_en_los_que_se_han_impuesto_sanciones_por_violacion_de_la_Ley_Japonesa_de_Prohibicion_de_Acceso_No_Autorizado\"><\/span>Casos en los que se han impuesto sanciones por violaci\u00f3n de la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_1452139706-1024x648.jpg\" alt=\"\" class=\"wp-image-9710\" \/><\/figure>\n\n\n\n<p>Entonces, \u00bfqu\u00e9 tipo de casos existen en los que se ha dictado una sentencia de culpabilidad por violaci\u00f3n de la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado y se han impuesto sanciones?<\/p>\n\n\n\n<p>A continuaci\u00f3n, presentamos algunos ejemplos reales.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Caso_de_filtracion_de_informacion_personal_debido_a_un_ataque_cibernetico\"><\/span>Caso de filtraci\u00f3n de informaci\u00f3n personal debido a un ataque cibern\u00e9tico<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un ex investigador universitario fue acusado de violar la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado por obtener ilegalmente informaci\u00f3n personal del servidor de la Asociaci\u00f3n de Derechos de Autor de Software de Computadora (ACCS). El juicio se llev\u00f3 a cabo en el Tribunal de Distrito de Tokio, y se dict\u00f3 una sentencia de <strong>8 meses de prisi\u00f3n, con una suspensi\u00f3n de ejecuci\u00f3n de 3 a\u00f1os (pena solicitada: 8 meses de prisi\u00f3n)<\/strong>.<\/p>\n\n\n\n<p>El ex investigador admiti\u00f3 haber modificado el HTML para el env\u00edo de formularios CGI y haber accedido a los archivos de informaci\u00f3n personal en el servidor. El punto de disputa era si esta acci\u00f3n constitu\u00eda un acceso no autorizado. El juez presidente determin\u00f3 que &#8220;el acceso normal a los archivos en cuesti\u00f3n se realiza ingresando un ID y una contrase\u00f1a desde un servidor FTP, y el acceso a trav\u00e9s de CGI constituye un acto de acceso no autorizado&#8221;.<\/p>\n\n\n\n<p>Adem\u00e1s, el ex investigador present\u00f3 m\u00e9todos de ataque al sitio en un evento de seguridad. Aunque argument\u00f3 que hab\u00eda presentado los m\u00e9todos de acceso no autorizado en la presentaci\u00f3n &#8220;para promover las medidas de seguridad del administrador del servidor&#8221;, el juez presidente dijo: &#8220;Incluso si ese fuera el caso, no se puede justificar la presentaci\u00f3n sin dar al lado del administrador la oportunidad de corregir. Han aparecido imitadores, y est\u00e1 claro que esto obstaculiza el desarrollo de una sociedad de informaci\u00f3n avanzada&#8221;.<\/p>\n\n\n\n<p>En cuanto a la raz\u00f3n para la suspensi\u00f3n de la ejecuci\u00f3n, se dijo: &#8220;Hay muchos programas con el mismo tipo de agujeros de seguridad, y el lado del administrador del servidor tambi\u00e9n deber\u00eda tomar medidas adecuadas. El acusado ya ha recibido sanciones sociales y est\u00e1 trabajando para prevenir una mayor expansi\u00f3n del da\u00f1o, como verificar si la informaci\u00f3n personal se ha filtrado&#8221;.<\/p>\n\n\n\n<p>El ex investigador apel\u00f3 la sentencia de culpabilidad, pero retir\u00f3 la apelaci\u00f3n, por lo que la culpabilidad se confirm\u00f3.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Caso_de_acceso_no_autorizado_a_la_universidad\"><\/span>Caso de acceso no autorizado a la universidad<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un empleado de una empresa fue acusado de delitos como la violaci\u00f3n de la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado por cambiar la contrase\u00f1a de la red de la universidad en la que estaba matriculado e iniciar sesi\u00f3n ilegalmente. La sentencia fue de <strong>1 a\u00f1o y 6 meses de prisi\u00f3n, con una suspensi\u00f3n de ejecuci\u00f3n de 3 a\u00f1os (pena solicitada: 1 a\u00f1o y 6 meses de prisi\u00f3n)<\/strong>.<\/p>\n\n\n\n<p>El juez critic\u00f3 al acusado por &#8220;hacerse pasar por otros estudiantes para enviar correos electr\u00f3nicos, cambiar la inscripci\u00f3n de los cursos, etc., causando da\u00f1o real e inconvenientes&#8221;. Por otro lado, se le otorg\u00f3 una suspensi\u00f3n de ejecuci\u00f3n porque se disculp\u00f3 con la universidad y mostr\u00f3 una actitud de arrepentimiento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Caso_de_acceso_no_autorizado_al_correo_electronico_y_las_redes_sociales_de_una_celebridad\"><\/span>Caso de acceso no autorizado al correo electr\u00f3nico y las redes sociales de una celebridad<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La sentencia dictada al acusado, que fue acusado de delitos como la violaci\u00f3n de la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado por acceder ilegalmente a los correos electr\u00f3nicos y las redes sociales de varias mujeres y obtener informaci\u00f3n personal, fue de <strong>2 a\u00f1os y 6 meses de prisi\u00f3n, con una suspensi\u00f3n de ejecuci\u00f3n de 4 a\u00f1os (pena solicitada: 2 a\u00f1os y 6 meses de prisi\u00f3n)<\/strong>.<\/p>\n\n\n\n<p>El juez se\u00f1al\u00f3 que &#8220;no hay nada que considerar en el motivo y las circunstancias de adivinar la contrase\u00f1a y acceder ilegalmente solo porque quer\u00eda ver la informaci\u00f3n personal de la mujer&#8221;. Por otro lado, explic\u00f3 la raz\u00f3n para la suspensi\u00f3n de la ejecuci\u00f3n diciendo: &#8220;No tiene antecedentes penales y ha recibido sanciones sociales como el despido&#8221;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Caso_de_filtracion_de_informacion_del_cliente\"><\/span>Caso de filtraci\u00f3n de informaci\u00f3n del cliente<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un ex empleado del departamento de sistemas de una empresa de valores fue acusado de delitos como la violaci\u00f3n de la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado y el robo por obtener ilegalmente informaci\u00f3n de aproximadamente 1.48 millones de clientes de la empresa de valores. Se dict\u00f3 una <strong>sentencia de prisi\u00f3n de 2 a\u00f1os<\/strong>.<\/p>\n\n\n\n<p>Seg\u00fan la sentencia, el ex empleado ingres\u00f3 el ID y la contrase\u00f1a de otro empleado para acceder ilegalmente al servidor donde se almacenaba la informaci\u00f3n del cliente, obtuvo la informaci\u00f3n del cliente y rob\u00f3 tres CD-R con informaci\u00f3n del cliente y res\u00famenes de la empresa.<\/p>\n\n\n\n<p>El juez dict\u00f3 la sentencia teniendo en cuenta el hecho de que el ex empleado hab\u00eda robado y filtrado la informaci\u00f3n con el prop\u00f3sito de venderla. En cuanto a la informaci\u00f3n del cliente que se filtr\u00f3, se\u00f1al\u00f3 que &#8220;contiene informaci\u00f3n de privacidad avanzada, como el lugar de trabajo y el salario, que es dif\u00edcil de convertir en dinero&#8221;, y que no se puede evaluar como el valor de un CD-R.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Caso_en_el_que_se_envio_un_correo_electronico_ilegalmente_utilizando_el_ID_y_la_contrasena_de_manera_abusiva\"><\/span>Caso en el que se envi\u00f3 un correo electr\u00f3nico ilegalmente utilizando el ID y la contrase\u00f1a de manera abusiva<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La sentencia para el acusado, que fue acusado de delitos como la violaci\u00f3n de la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado y la difamaci\u00f3n por usar el ID y la contrase\u00f1a de su ex pareja sin permiso y enviar correos electr\u00f3nicos ilegalmente, fue de <strong>2 a\u00f1os de prisi\u00f3n con una suspensi\u00f3n de ejecuci\u00f3n de 3 a\u00f1os (pena solicitada: 2 a\u00f1os de prisi\u00f3n)<\/strong>.<\/p>\n\n\n\n<p>Seg\u00fan la sentencia, el acusado accedi\u00f3 ilegalmente al servidor utilizando el ID y la contrase\u00f1a de su ex pareja, envi\u00f3 correos electr\u00f3nicos a los conocidos de la mujer como si tuviera una relaci\u00f3n amorosa con ella y difam\u00f3 su honor.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Primer_caso_de_phishing_en_Japon\"><\/span>Primer caso de phishing en Jap\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un ex empleado de una empresa fue acusado de violar la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado por establecer un sitio de phishing y robar la informaci\u00f3n personal de los usuarios. Se dict\u00f3 una sentencia de <strong>1 a\u00f1o y 10 meses de prisi\u00f3n, con una suspensi\u00f3n de ejecuci\u00f3n de 4 a\u00f1os (pena solicitada: 2 a\u00f1os de prisi\u00f3n)<\/strong>.<\/p>\n\n\n\n<p>El acusado fue acusado de violar la Ley de Derechos de Autor por infringir los derechos de autor del sitio original y de violar la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado por abusar de la informaci\u00f3n personal de los usuarios que accedieron al sitio falso y acceder ilegalmente al sitio original.<\/p>\n\n\n\n<p>La sentencia se\u00f1al\u00f3 que &#8220;la responsabilidad por violar la privacidad es grave&#8221;, pero se otorg\u00f3 una suspensi\u00f3n de ejecuci\u00f3n debido a que &#8220;se ha llegado a un acuerdo con las v\u00edctimas y se ha mostrado un arrepentimiento suficiente&#8221; y &#8220;no ha cometido otros delitos utilizando la informaci\u00f3n obtenida&#8221;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Prescripcion_de_la_Ley_de_Prohibicion_de_Acceso_Ilegal\"><\/span>Prescripci\u00f3n de la Ley de Prohibici\u00f3n de Acceso Ilegal<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La violaci\u00f3n de la Ley de Prohibici\u00f3n de Acceso Ilegal japonesa se considera un delito que &#8220;se castiga con una pena de prisi\u00f3n de menos de cinco a\u00f1os o multa&#8221;. Por lo tanto, se establece que el <strong>plazo de prescripci\u00f3n para la acci\u00f3n penal es de 3 a\u00f1os (Art\u00edculo 250, p\u00e1rrafo 2, \u00edtem 6 del C\u00f3digo de Procedimiento Penal japon\u00e9s)<\/strong>. El plazo de prescripci\u00f3n para la acci\u00f3n penal se refiere al per\u00edodo durante el cual se puede iniciar una acci\u00f3n penal a partir del momento en que se completa el acto delictivo. Es importante tener en cuenta que si pasan 3 a\u00f1os, ya no ser\u00e1 posible que el fiscal presente cargos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumen\"><\/span>Resumen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Los delitos por acceso no autorizado est\u00e1n en aumento en los \u00faltimos a\u00f1os, y cualquier empresa o individuo que utilice Internet puede ser v\u00edctima. Adem\u00e1s, los da\u00f1os pueden implicar grandes p\u00e9rdidas.<\/p>\n\n\n\n<p>Si se es v\u00edctima de un delito que infringe la &#8216;Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado&#8217;, se puede presentar una denuncia penal, pero el <strong>plazo de prescripci\u00f3n es de 3 a\u00f1os<\/strong>. Por lo tanto, si se descubre que se ha sido v\u00edctima de un acceso no autorizado, se debe consultar lo m\u00e1s pronto posible con un abogado experto en la &#8216;Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado&#8217;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con la proliferaci\u00f3n de las computadoras y los smartphones, y el creciente dependencia en Internet, los delitos cibern\u00e9ticos como el acceso no autorizado est\u00e1n en aumento. Las sanciones y el plazo de  [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":57814,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/57535"}],"collection":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/comments?post=57535"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/57535\/revisions"}],"predecessor-version":[{"id":57816,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/57535\/revisions\/57816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media\/57814"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media?parent=57535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/categories?post=57535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/tags?post=57535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}