{"id":59326,"date":"2023-11-10T17:08:06","date_gmt":"2023-11-10T08:08:06","guid":{"rendered":"https:\/\/monolith.law\/es\/?p=59326"},"modified":"2024-04-01T20:26:55","modified_gmt":"2024-04-01T11:26:55","slug":"injustice-access-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/es\/it\/injustice-access-law","title":{"rendered":"Un abogado explica las acciones y ejemplos prohibidos por la &#8216;Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado"},"content":{"rendered":"\n<p>La Ley contra el Acceso No Autorizado (nombre oficial &#8220;Ley sobre la Prohibici\u00f3n de Actos de Acceso No Autorizado&#8221;) se promulg\u00f3 en febrero de 2000 (A\u00f1o Heisei 12) y fue modificada en mayo de 2012 (A\u00f1o Heisei 24), y sigue siendo efectiva en la actualidad. Esta ley, que consta de 14 art\u00edculos, tiene como objetivo prevenir el ciberdelito y mantener el orden en las telecomunicaciones.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>&#8220;Ley sobre la Prohibici\u00f3n de Actos de Acceso No Autorizado&#8221; (Objetivo)<\/p>\n\n\n\n<p>Art\u00edculo 1: El prop\u00f3sito de esta ley es prevenir el delito relacionado con las computadoras que se lleva a cabo a trav\u00e9s de las l\u00edneas de telecomunicaciones y mantener el orden en las telecomunicaciones que se logra mediante la funci\u00f3n de control de acceso, al prohibir los actos de acceso no autorizado y al establecer sanciones penales y medidas de asistencia por parte de las comisiones de seguridad p\u00fablica de las prefecturas para prevenir su reincidencia, contribuyendo as\u00ed al desarrollo saludable de una sociedad de informaci\u00f3n avanzada.<\/p>\n<\/blockquote>\n\n\n\n<p>\u00bfQu\u00e9 tipo de acciones proh\u00edbe espec\u00edficamente la Ley contra el Acceso No Autorizado? \u00bfQu\u00e9 casos reales existen y qu\u00e9 medidas se deben tomar en t\u00e9rminos criminales y civiles? Explicaremos el resumen de la Ley contra el Acceso No Autorizado y las medidas a tomar en caso de ser v\u00edctima.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/es\/it\/injustice-access-law\/#Acciones_prohibidas_por_la_Ley_Japonesa_contra_el_Acceso_No_Autorizado\" title=\"Acciones prohibidas por la Ley Japonesa contra el Acceso No Autorizado\">Acciones prohibidas por la Ley Japonesa contra el Acceso No Autorizado<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/es\/it\/injustice-access-law\/#%C2%BFQue_es_el_acceso_no_autorizado\" title=\"\u00bfQu\u00e9 es el acceso no autorizado?\">\u00bfQu\u00e9 es el acceso no autorizado?<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/es\/it\/injustice-access-law\/#Actos_de_mal_uso_de_los_codigos_de_identificacion_de_otras_personas\" title=\"Actos de mal uso de los c\u00f3digos de identificaci\u00f3n de otras personas\">Actos de mal uso de los c\u00f3digos de identificaci\u00f3n de otras personas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/es\/it\/injustice-access-law\/#Actos_que_explotan_las_deficiencias_de_los_programas_informaticos\" title=\"Actos que explotan las deficiencias de los programas inform\u00e1ticos\">Actos que explotan las deficiencias de los programas inform\u00e1ticos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/es\/it\/injustice-access-law\/#Dos_tipos_de_actos_de_acceso_no_autorizado\" title=\"Dos tipos de actos de acceso no autorizado\">Dos tipos de actos de acceso no autorizado<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/es\/it\/injustice-access-law\/#%C2%BFQue_es_una_accion_que_promueve_el_acceso_no_autorizado\" title=\"\u00bfQu\u00e9 es una acci\u00f3n que promueve el acceso no autorizado?\">\u00bfQu\u00e9 es una acci\u00f3n que promueve el acceso no autorizado?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/es\/it\/injustice-access-law\/#%C2%BFQue_significa_obtener_almacenar_o_solicitar_de_manera_ilegal_los_codigos_de_identificacion_de_otra_persona\" title=\"\u00bfQu\u00e9 significa obtener, almacenar o solicitar de manera ilegal los c\u00f3digos de identificaci\u00f3n de otra persona?\">\u00bfQu\u00e9 significa obtener, almacenar o solicitar de manera ilegal los c\u00f3digos de identificaci\u00f3n de otra persona?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/es\/it\/injustice-access-law\/#%C2%BFQue_leyes_regulan_los_delitos_ciberneticos_aparte_del_acceso_ilegal\" title=\"\u00bfQu\u00e9 leyes regulan los delitos cibern\u00e9ticos aparte del acceso ilegal?\">\u00bfQu\u00e9 leyes regulan los delitos cibern\u00e9ticos aparte del acceso ilegal?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/es\/it\/injustice-access-law\/#Obligaciones_del_Administrador_de_Acceso\" title=\"Obligaciones del Administrador de Acceso\">Obligaciones del Administrador de Acceso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/es\/it\/injustice-access-law\/#Medidas_a_tomar_en_caso_de_acceso_no_autorizado\" title=\"Medidas a tomar en caso de acceso no autorizado\">Medidas a tomar en caso de acceso no autorizado<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/es\/it\/injustice-access-law\/#Presentar_una_denuncia_penal\" title=\"Presentar una denuncia penal\">Presentar una denuncia penal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/es\/it\/injustice-access-law\/#Solicitar_una_indemnizacion_civil\" title=\"Solicitar una indemnizaci\u00f3n civil\">Solicitar una indemnizaci\u00f3n civil<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/es\/it\/injustice-access-law\/#Resumen\" title=\"Resumen\">Resumen<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Acciones_prohibidas_por_la_Ley_Japonesa_contra_el_Acceso_No_Autorizado\"><\/span>Acciones prohibidas por la Ley Japonesa contra el Acceso No Autorizado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Las acciones que son prohibidas y penalizadas por la Ley Japonesa contra el Acceso No Autorizado se pueden dividir en tres categor\u00edas principales:<\/p>\n\n\n\n<ul>\n<li>Prohibici\u00f3n de actos de acceso no autorizado (Art\u00edculo 3)<\/li>\n\n\n\n<li>Prohibici\u00f3n de actos que promueven el acceso no autorizado (Art\u00edculo 5)<\/li>\n\n\n\n<li>Prohibici\u00f3n de obtener, almacenar o solicitar de manera ilegal los c\u00f3digos de identificaci\u00f3n de otras personas (Art\u00edculos 4, 6, 7)<\/li>\n<\/ul>\n\n\n\n<p>El t\u00e9rmino &#8220;c\u00f3digo de identificaci\u00f3n&#8221; se refiere a un c\u00f3digo establecido por y para cada administrador de acceso, que se utiliza para distinguir a los usuarios autorizados que han obtenido el permiso del administrador de acceso para el uso espec\u00edfico de una computadora electr\u00f3nica espec\u00edfica (Art\u00edculo 2, p\u00e1rrafo 2).<\/p>\n\n\n\n<p>Un ejemplo t\u00edpico de un c\u00f3digo de identificaci\u00f3n es una contrase\u00f1a que se utiliza en combinaci\u00f3n con un ID. Adem\u00e1s, recientemente, los sistemas que identifican a las personas por sus huellas dactilares o el iris de sus ojos tambi\u00e9n se est\u00e1n volviendo comunes, y estos tambi\u00e9n se consideran c\u00f3digos de identificaci\u00f3n. Adem\u00e1s, cuando se identifica a una persona por la forma o la presi\u00f3n de su firma, el c\u00f3digo de identificaci\u00f3n es la firma que se ha digitalizado y codificado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_el_acceso_no_autorizado\"><\/span>\u00bfQu\u00e9 es el acceso no autorizado?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Como se especifica en el art\u00edculo 2, p\u00e1rrafo 4, el acceso no autorizado se refiere a la &#8220;suplantaci\u00f3n de identidad&#8221; que implica el mal uso de los c\u00f3digos de identificaci\u00f3n de otras personas y el &#8220;ataque a los agujeros de seguridad&#8221; que explota las deficiencias de los programas inform\u00e1ticos. La Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado proh\u00edbe el acceso no autorizado a las computadoras de otras personas mediante estos m\u00e9todos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Actos_de_mal_uso_de_los_codigos_de_identificacion_de_otras_personas\"><\/span>Actos de mal uso de los c\u00f3digos de identificaci\u00f3n de otras personas<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>La llamada &#8220;suplantaci\u00f3n de identidad&#8221; se refiere al uso de una computadora a la que no se tiene derecho de acceso, mediante el mal uso de los c\u00f3digos de identificaci\u00f3n de otras personas.<\/p>\n\n\n\n<p>En otras palabras, cuando se utiliza un sistema inform\u00e1tico, se deben introducir c\u00f3digos de identificaci\u00f3n como ID y contrase\u00f1as en la computadora. Este acto se refiere a la introducci\u00f3n no autorizada de los c\u00f3digos de identificaci\u00f3n de otra persona que tiene el derecho de uso leg\u00edtimo.<\/p>\n\n\n\n<p>Aunque puede ser un poco dif\u00edcil de entender, el t\u00e9rmino &#8220;de otra persona&#8221; aqu\u00ed se refiere a los ID y contrase\u00f1as que ya est\u00e1n siendo utilizados (y creados) por otra persona. La &#8220;suplantaci\u00f3n de identidad&#8221;, en resumen, se refiere al acto de &#8220;apoderarse&#8221; de cuentas de SNS como Twitter que ya est\u00e1n siendo utilizadas por otras personas.<\/p>\n\n\n\n<p>Como el requisito es que se introduzcan los c\u00f3digos de identificaci\u00f3n sin el consentimiento del titular, en casos como pedir a un colega en la oficina que revise los correos electr\u00f3nicos en su lugar mientras uno est\u00e1 de viaje de negocios, al proporcionarle su contrase\u00f1a, no se viola la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado ya que se ha obtenido el consentimiento del titular.<\/p>\n\n\n\n<p>En general, &#8220;suplantaci\u00f3n de identidad&#8221; se refiere al acto de crear una nueva cuenta utilizando el nombre y la foto de otra persona y utilizar SNS como Twitter haci\u00e9ndose pasar por esa persona. Sin embargo, el acto prohibido por la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado es diferente. Para una explicaci\u00f3n detallada de la &#8220;suplantaci\u00f3n de identidad&#8221; en el sentido general, consulte el siguiente art\u00edculo.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Actos_que_explotan_las_deficiencias_de_los_programas_informaticos\"><\/span>Actos que explotan las deficiencias de los programas inform\u00e1ticos<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>El &#8220;ataque a los agujeros de seguridad&#8221; se refiere al acto de explotar los agujeros de seguridad (deficiencias en las medidas de seguridad) de las computadoras de otras personas para poder utilizar esas computadoras. Se utiliza un programa de ataque para proporcionar informaci\u00f3n o instrucciones que no sean c\u00f3digos de identificaci\u00f3n al objetivo del ataque, eludiendo la funci\u00f3n de control de acceso de la computadora de otra persona y utilizando la computadora sin permiso.<\/p>\n\n\n\n<p>La funci\u00f3n de control de acceso mencionada aqu\u00ed se refiere a la funci\u00f3n que el administrador de acceso tiene en una computadora electr\u00f3nica espec\u00edfica o en una computadora electr\u00f3nica conectada a una l\u00ednea de telecomunicaciones espec\u00edfica para limitar el uso espec\u00edfico de la computadora electr\u00f3nica a personas que no sean el titular leg\u00edtimo del derecho de uso (Art\u00edculo 2, p\u00e1rrafo 3).<\/p>\n\n\n\n<p>Para explicarlo de manera sencilla, se trata de un sistema que permite el uso s\u00f3lo cuando se introduce la ID correcta y la contrase\u00f1a, etc., a las personas que intentan acceder al sistema inform\u00e1tico a trav\u00e9s de la red.<\/p>\n\n\n\n<p>Por lo tanto, el &#8220;ataque a los agujeros de seguridad&#8221; puede describirse como el acto de hacer que el sistema inform\u00e1tico en cuesti\u00f3n sea utilizable sin la introducci\u00f3n de la ID correcta y la contrase\u00f1a, etc., al invalidar este sistema.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dos_tipos_de_actos_de_acceso_no_autorizado\"><\/span>Dos tipos de actos de acceso no autorizado<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Como se ha mencionado anteriormente, hay dos tipos de actos de acceso no autorizado.<\/p>\n\n\n\n<p>Lo que hay que tener en cuenta es que para que se considere un acto de acceso no autorizado en cualquiera de los dos tipos, es necesario que se realice a trav\u00e9s de una red inform\u00e1tica. Por lo tanto, incluso si se introduce una contrase\u00f1a, etc., sin permiso y se utiliza una computadora que no est\u00e1 conectada a la red, es decir, una computadora independiente, no se considera un acto de acceso no autorizado.<\/p>\n\n\n\n<p>Adem\u00e1s, no s\u00f3lo las redes abiertas como Internet, sino tambi\u00e9n las redes cerradas como las LAN internas de las empresas est\u00e1n sujetas a la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado.<\/p>\n\n\n\n<p>Adem\u00e1s, no hay restricciones en el contenido del uso no autorizado realizado por el acceso no autorizado, y se considera una violaci\u00f3n de la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado incluso si se realizan actos como pedidos no autorizados, visualizaci\u00f3n de datos, transferencia de archivos, o la reescritura de p\u00e1ginas web, entre otros.<\/p>\n\n\n\n<p>Si se cometen estos dos tipos de actos de acceso no autorizado, se puede ser condenado a &#8220;menos de tres a\u00f1os de prisi\u00f3n o una multa de menos de un mill\u00f3n de yenes&#8221; (Art\u00edculo 11).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_una_accion_que_promueve_el_acceso_no_autorizado\"><\/span>\u00bfQu\u00e9 es una acci\u00f3n que promueve el acceso no autorizado?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Una acci\u00f3n que promueve el acceso no autorizado, prohibida por la &#8216;Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado&#8217;, es proporcionar a terceros el ID y la contrase\u00f1a de otra persona sin su consentimiento. Independientemente del medio, ya sea por tel\u00e9fono, correo electr\u00f3nico o a trav\u00e9s de una p\u00e1gina web, si le dices a otra persona &#8220;El ID de \u25cb\u25cb es \u00d7\u00d7, la contrase\u00f1a es \u25b3\u25b3&#8221;, y permites que esa persona acceda a los datos de alguien sin permiso, esto se considera una acci\u00f3n que promueve el acceso no autorizado.<\/p>\n\n\n\n<p>Si realizas una acci\u00f3n que promueve el acceso no autorizado, puedes ser castigado con &#8220;una pena de prisi\u00f3n de hasta un a\u00f1o o una multa de hasta 500,000 yenes&#8221; (Art\u00edculo 12, Cl\u00e1usula 2).<\/p>\n\n\n\n<p>Adem\u00e1s, incluso si proporcionas una contrase\u00f1a sin saber que se utilizar\u00e1 para el acceso no autorizado, puedes ser multado con hasta 300,000 yenes (Art\u00edculo 13).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_significa_obtener_almacenar_o_solicitar_de_manera_ilegal_los_codigos_de_identificacion_de_otra_persona\"><\/span>\u00bfQu\u00e9 significa obtener, almacenar o solicitar de manera ilegal los c\u00f3digos de identificaci\u00f3n de otra persona?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Seg\u00fan la Ley Japonesa contra el Acceso Ilegal (Ley de Prohibici\u00f3n de Acceso Ilegal), est\u00e1 prohibido obtener, almacenar o solicitar de manera ilegal los c\u00f3digos de identificaci\u00f3n (ID y contrase\u00f1a) de otra persona.<\/p>\n\n\n\n<ul>\n<li>Art\u00edculo 4: Prohibici\u00f3n de obtener de manera ilegal los c\u00f3digos de identificaci\u00f3n de otra persona<\/li>\n\n\n\n<li>Art\u00edculo 6: Prohibici\u00f3n de almacenar de manera ilegal los c\u00f3digos de identificaci\u00f3n de otra persona<\/li>\n\n\n\n<li>Art\u00edculo 7: Prohibici\u00f3n de solicitar de manera ilegal los c\u00f3digos de identificaci\u00f3n de otra persona<\/li>\n<\/ul>\n\n\n\n<p>Un ejemplo t\u00edpico de estas acciones prohibidas es la &#8220;solicitud de entrada&#8221;, tambi\u00e9n conocida como phishing. Por ejemplo, se trata de casos en los que se suplanta a una instituci\u00f3n financiera, se dirige a la v\u00edctima a una p\u00e1gina web falsa que parece aut\u00e9ntica y se le hace introducir su contrase\u00f1a e ID en dicha p\u00e1gina falsa.<\/p>\n\n\n\n<p>Los c\u00f3digos de identificaci\u00f3n obtenidos a trav\u00e9s del phishing se utilizan en fraudes de subastas y hay muchos casos de fraudes en los que los dep\u00f3sitos se transfieren sin autorizaci\u00f3n a otras cuentas.<\/p>\n\n\n\n<p>Quien realice estas acciones puede ser castigado con una pena de prisi\u00f3n de hasta un a\u00f1o o una multa de hasta 500,000 yenes (Art\u00edculo 12, Cl\u00e1usula 4).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_leyes_regulan_los_delitos_ciberneticos_aparte_del_acceso_ilegal\"><\/span>\u00bfQu\u00e9 leyes regulan los delitos cibern\u00e9ticos aparte del acceso ilegal?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>As\u00ed, la Ley de Prohibici\u00f3n de Acceso Ilegal (Ley Japonesa de Prohibici\u00f3n de Acceso Ilegal) es una ley dise\u00f1ada para abordar ciertos tipos de lo que se conoce como delitos cibern\u00e9ticos. En cuanto a la totalidad de los &#8220;delitos cibern\u00e9ticos&#8221;, hay casos en los que otras leyes, como el delito de obstrucci\u00f3n de negocios por destrucci\u00f3n de computadoras electr\u00f3nicas, el delito de obstrucci\u00f3n de negocios por fraude, y el delito de difamaci\u00f3n, pueden ser relevantes. Para una explicaci\u00f3n detallada del panorama general de los delitos cibern\u00e9ticos, consulte el siguiente art\u00edculo.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obligaciones_del_Administrador_de_Acceso\"><\/span>Obligaciones del Administrador de Acceso<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_278466998-1024x684.jpg\" alt=\"\" class=\"wp-image-9804\" \/><\/figure>\n\n\n\n<p>Vamos a explicar las obligaciones definidas por la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado. Un administrador de acceso es aquel que gestiona las operaciones de una computadora espec\u00edfica conectada a una l\u00ednea de telecomunicaciones (Art\u00edculo 2, P\u00e1rrafo 1).<\/p>\n\n\n\n<p>La gesti\u00f3n aqu\u00ed se refiere a decidir qui\u00e9n y en qu\u00e9 medida se permite el uso de una computadora espec\u00edfica a trav\u00e9s de la red. Aquellos que tienen la autoridad para determinar estos usuarios y el alcance de su uso son los administradores de acceso seg\u00fan la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado.<\/p>\n\n\n\n<p>Por ejemplo, cuando una empresa opera un sistema inform\u00e1tico, selecciona a un administrador del sistema de entre sus empleados para gestionarlo. Sin embargo, cada administrador del sistema simplemente gestiona de acuerdo con la voluntad de la empresa. Por lo tanto, en tales casos, el administrador de acceso es la empresa que opera el sistema inform\u00e1tico, no el administrador del sistema.<\/p>\n\n\n\n<p>La Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado no s\u00f3lo define el acceso no autorizado y las sanciones, sino que tambi\u00e9n impone obligaciones al administrador para prevenir el acceso no autorizado en la gesti\u00f3n de servidores y similares.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Medidas de defensa por el administrador de acceso<\/p>\n\n\n\n<p>Art\u00edculo 8: El administrador de acceso que ha a\u00f1adido una funci\u00f3n de control de acceso a una computadora espec\u00edfica debe esforzarse por gestionar adecuadamente los c\u00f3digos de identificaci\u00f3n relacionados con dicha funci\u00f3n de control de acceso o los c\u00f3digos utilizados para verificarlos a trav\u00e9s de dicha funci\u00f3n de control de acceso, siempre verificar la efectividad de dicha funci\u00f3n de control de acceso, y cuando se considere necesario, mejorar r\u00e1pidamente dicha funci\u00f3n y tomar las medidas necesarias para proteger dicha computadora espec\u00edfica del acceso no autorizado.<\/p>\n<\/blockquote>\n\n\n\n<p>Se requiere &#8220;gestionar adecuadamente los c\u00f3digos de identificaci\u00f3n&#8221;, &#8220;verificar constantemente la efectividad de la funci\u00f3n de control de acceso&#8221; y &#8220;mejorar la funci\u00f3n de control de acceso seg\u00fan sea necesario&#8221;, pero estas son obligaciones de esfuerzo, por lo que no hay sanciones por no tomar estas medidas.<\/p>\n\n\n\n<p>Sin embargo, si el administrador encuentra evidencia de que las ID y las contrase\u00f1as se han filtrado, debe tomar medidas de control de acceso, como eliminar la cuenta o cambiar la contrase\u00f1a, de inmediato.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Medidas_a_tomar_en_caso_de_acceso_no_autorizado\"><\/span>Medidas a tomar en caso de acceso no autorizado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_523778230-1024x682.jpg\" alt=\"\" class=\"wp-image-9805\" \/><\/figure>\n\n\n\n<p>Si est\u00e1s utilizando correo electr\u00f3nico o redes sociales, puedes ser v\u00edctima de acceso no autorizado por parte de terceros. En este caso, \u00bfqu\u00e9 medidas puedes tomar?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Presentar_una_denuncia_penal\"><\/span>Presentar una denuncia penal<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En primer lugar, es posible presentar una denuncia penal contra la persona que realiz\u00f3 el acceso no autorizado. El acceso no autorizado es un delito y la persona que lo realiza puede ser penalmente sancionada. Como se explic\u00f3 anteriormente, la persona responsable puede enfrentar una pena de prisi\u00f3n de hasta 3 a\u00f1os o una multa de hasta 1 mill\u00f3n de yenes, y si hubo alguien que lo instig\u00f3, puede enfrentar una pena de prisi\u00f3n de hasta 1 a\u00f1o o una multa de hasta 500,000 yenes.<\/p>\n\n\n\n<p>Adem\u00e1s, la violaci\u00f3n de la Ley de Prohibici\u00f3n de Acceso No Autorizado (Ley japonesa de Prohibici\u00f3n de Acceso No Autorizado) es un delito de denuncia p\u00fablica, por lo que la polic\u00eda puede iniciar una investigaci\u00f3n y arrestar al delincuente incluso si no se presenta una denuncia. Adem\u00e1s, no solo la persona que sufri\u00f3 el acceso no autorizado, sino tambi\u00e9n cualquier persona que conozca los hechos puede denunciarlos a la polic\u00eda.<\/p>\n\n\n\n<p>Como se mencion\u00f3 en el art\u00edculo sobre el delito de obstrucci\u00f3n de negocios, aunque los delitos de denuncia privada son aquellos que &#8220;no pueden ser procesados sin una denuncia penal por parte de la v\u00edctima&#8221;, esto no significa que &#8220;no se puede denunciar si no es un delito de denuncia privada&#8221;. Incluso en el caso de delitos de denuncia p\u00fablica, la v\u00edctima puede denunciar al delincuente.<\/p>\n\n\n\n<p>Aunque sea un delito de denuncia p\u00fablica, si la v\u00edctima presenta una denuncia penal, la situaci\u00f3n del sospechoso empeora y la pena puede ser m\u00e1s severa. Si te das cuenta de que has sido v\u00edctima de un acceso no autorizado, deber\u00edas consultar a un abogado y presentar un informe de da\u00f1os y una denuncia a la polic\u00eda. Una vez que la polic\u00eda acepta el informe de da\u00f1os, proceder\u00e1 r\u00e1pidamente con la investigaci\u00f3n y arrestar\u00e1 o enviar\u00e1 al sospechoso a la fiscal\u00eda.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Solicitar_una_indemnizacion_civil\"><\/span>Solicitar una indemnizaci\u00f3n civil<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Si eres v\u00edctima de un da\u00f1o causado por un acceso no autorizado, puedes solicitar una indemnizaci\u00f3n por da\u00f1os y perjuicios al infractor en t\u00e9rminos civiles, bas\u00e1ndote en el art\u00edculo 709 del C\u00f3digo Civil japon\u00e9s.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>C\u00f3digo Civil Art\u00edculo 709<\/p>\n\n\n\n<p>La persona que infringe los derechos de otra persona o los intereses protegidos por la ley, ya sea intencionalmente o por negligencia, tiene la obligaci\u00f3n de indemnizar los da\u00f1os causados por ello.<\/p>\n<\/blockquote>\n\n\n\n<p>Si el infractor accede ilegalmente y difunde la informaci\u00f3n personal obtenida, roba art\u00edculos de un juego social, accede a datos de tarjetas de cr\u00e9dito o cuentas bancarias, causando da\u00f1os econ\u00f3micos, debes solicitar una indemnizaci\u00f3n por da\u00f1os y perjuicios, incluyendo una compensaci\u00f3n por angustia emocional. Por supuesto, si se accede a datos de tarjetas de cr\u00e9dito o cuentas bancarias y se producen da\u00f1os econ\u00f3micos reales, tambi\u00e9n es posible solicitar una indemnizaci\u00f3n por estos da\u00f1os.<\/p>\n\n\n\n<p>Sin embargo, para solicitar una indemnizaci\u00f3n por da\u00f1os y perjuicios al infractor, es necesario identificar al delincuente y recopilar pruebas de que realmente realiz\u00f3 el acceso no autorizado, lo que requiere un alto nivel de conocimiento especializado. Si eres v\u00edctima de un da\u00f1o causado por un acceso no autorizado, es necesario que consultes a un abogado con amplia experiencia en problemas de Internet y le encargues el procedimiento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumen\"><\/span>Resumen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La Ley Japonesa contra el Acceso No Autorizado adquiere cada vez m\u00e1s importancia en la sociedad moderna a medida que avanza la digitalizaci\u00f3n. Sin embargo, incluso si se es v\u00edctima de un acceso no autorizado, a menudo es t\u00e9cnicamente dif\u00edcil para la v\u00edctima identificar al autor.<\/p>\n\n\n\n<p>Adem\u00e1s, las violaciones a la Ley Japonesa contra el Acceso No Autorizado son objeto de sanciones penales, por lo que es posible que se presente una denuncia a la polic\u00eda. Sin embargo, dado que se trata de un nuevo tipo de delito, la polic\u00eda no siempre puede entender el caso de inmediato. Por lo tanto, al presentar una denuncia, es necesario explicar cuidadosamente desde ambos puntos de vista, legal y t\u00e9cnico, para ayudar a la polic\u00eda a entender. En este sentido, debido a la alta especializaci\u00f3n requerida para manejar casos relacionados con la Ley Japonesa contra el Acceso No Autorizado, es importante consultar a un abogado que tambi\u00e9n est\u00e9 familiarizado con los aspectos t\u00e9cnicos de la IT.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Ley contra el Acceso No Autorizado (nombre oficial &#8220;Ley sobre la Prohibici\u00f3n de Actos de Acceso No Autorizado&#8221;) se promulg\u00f3 en febrero de 2000 (A\u00f1o Heisei 12) y fue modificada en mayo d [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":68317,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59326"}],"collection":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/comments?post=59326"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59326\/revisions"}],"predecessor-version":[{"id":68318,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59326\/revisions\/68318"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media\/68317"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media?parent=59326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/categories?post=59326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/tags?post=59326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}