{"id":60019,"date":"2024-03-21T21:45:41","date_gmt":"2024-03-21T12:45:41","guid":{"rendered":"https:\/\/monolith.law\/es\/?p=60019"},"modified":"2024-04-08T15:39:10","modified_gmt":"2024-04-08T06:39:10","slug":"unauthorized-computer-access","status":"publish","type":"post","link":"https:\/\/monolith.law\/es\/it\/unauthorized-computer-access","title":{"rendered":"Acciones prohibidas bajo la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado"},"content":{"rendered":"\n<p>La Ley contra el Acceso Ilegal (nombre oficial &#8220;Ley sobre la Prohibici\u00f3n de Actos de Acceso Ilegal&#8221;) se promulg\u00f3 en febrero de 2000 (a\u00f1o 2000 del calendario gregoriano) y fue modificada en mayo de 2012 (a\u00f1o 2012 del calendario gregoriano), y sigue siendo v\u00e1lida en la actualidad. Esta ley, que consta de 14 art\u00edculos, tiene como objetivo prevenir el cibercrimen y mantener el orden en las telecomunicaciones. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p> &#8220;Ley sobre la Prohibici\u00f3n de Actos de Acceso Ilegal&#8221; (Objetivo)<br> Art\u00edculo 1: El prop\u00f3sito de esta ley es prevenir el cibercrimen relacionado con las computadoras a trav\u00e9s de las l\u00edneas de telecomunicaciones y mantener el orden en las telecomunicaciones que se logra mediante la funci\u00f3n de control de acceso, al prohibir los actos de acceso ilegal y establecer sanciones y medidas de asistencia por parte de las comisiones de seguridad p\u00fablica de las prefecturas para prevenir su reincidencia, contribuyendo as\u00ed al desarrollo saludable de una sociedad de informaci\u00f3n avanzada. <\/p>\n<\/blockquote>\n\n\n\n<p>\u00bfQu\u00e9 tipo de acciones proh\u00edbe espec\u00edficamente la Ley contra el Acceso Ilegal? \u00bfQu\u00e9 casos reales existen y qu\u00e9 medidas se deben tomar en t\u00e9rminos criminales y civiles? Explicaremos el resumen de la Ley contra el Acceso Ilegal y las medidas a tomar en caso de ser v\u00edctima.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/es\/it\/unauthorized-computer-access\/#Acciones_prohibidas_por_la_Ley_Japonesa_contra_el_Acceso_No_Autorizado\" title=\"Acciones prohibidas por la Ley Japonesa contra el Acceso No Autorizado\">Acciones prohibidas por la Ley Japonesa contra el Acceso No Autorizado<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/es\/it\/unauthorized-computer-access\/#%C2%BFQue_es_el_acceso_no_autorizado\" title=\"\u00bfQu\u00e9 es el acceso no autorizado?\">\u00bfQu\u00e9 es el acceso no autorizado?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/es\/it\/unauthorized-computer-access\/#%C2%BFQue_son_las_acciones_que_promueven_el_acceso_no_autorizado\" title=\"\u00bfQu\u00e9 son las acciones que promueven el acceso no autorizado?\">\u00bfQu\u00e9 son las acciones que promueven el acceso no autorizado?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/es\/it\/unauthorized-computer-access\/#%C2%BFQue_es_la_accion_de_obtener_almacenar_o_solicitar_de_manera_ilegal_los_codigos_de_identificacion_de_otra_persona\" title=\"\u00bfQu\u00e9 es la acci\u00f3n de obtener, almacenar o solicitar de manera ilegal los c\u00f3digos de identificaci\u00f3n de otra persona?\">\u00bfQu\u00e9 es la acci\u00f3n de obtener, almacenar o solicitar de manera ilegal los c\u00f3digos de identificaci\u00f3n de otra persona?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/es\/it\/unauthorized-computer-access\/#%C2%BFQue_leyes_regulan_los_delitos_ciberneticos_ademas_del_acceso_no_autorizado\" title=\"\u00bfQu\u00e9 leyes regulan los delitos cibern\u00e9ticos adem\u00e1s del acceso no autorizado?\">\u00bfQu\u00e9 leyes regulan los delitos cibern\u00e9ticos adem\u00e1s del acceso no autorizado?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/es\/it\/unauthorized-computer-access\/#Obligaciones_del_Administrador_de_Acceso\" title=\"Obligaciones del Administrador de Acceso\">Obligaciones del Administrador de Acceso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/es\/it\/unauthorized-computer-access\/#Casos_de_violacion_de_la_Ley_Japonesa_de_Prohibicion_de_Acceso_No_Autorizado\" title=\"Casos de violaci\u00f3n de la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado\">Casos de violaci\u00f3n de la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/es\/it\/unauthorized-computer-access\/#Secuestro_de_la_cuenta_de_Twitter_de_un_estudiante_popular_entre_las_chicas\" title=\"Secuestro de la cuenta de Twitter de un estudiante popular entre las chicas\">Secuestro de la cuenta de Twitter de un estudiante popular entre las chicas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/es\/it\/unauthorized-computer-access\/#Acceso_no_autorizado_a_Facebook_y_otros\" title=\"Acceso no autorizado a Facebook y otros\">Acceso no autorizado a Facebook y otros<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/es\/it\/unauthorized-computer-access\/#Obtencion_ilegal_de_informacion_de_clientes_de_la_empresa_en_la_que_trabajaba\" title=\"Obtenci\u00f3n ilegal de informaci\u00f3n de clientes de la empresa en la que trabajaba\">Obtenci\u00f3n ilegal de informaci\u00f3n de clientes de la empresa en la que trabajaba<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/es\/it\/unauthorized-computer-access\/#Sentencia_de_8_anos_de_prision_para_un_ciberdelincuente\" title=\"Sentencia de 8 a\u00f1os de prisi\u00f3n para un ciberdelincuente\">Sentencia de 8 a\u00f1os de prisi\u00f3n para un ciberdelincuente<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/es\/it\/unauthorized-computer-access\/#Medidas_a_tomar_en_caso_de_acceso_no_autorizado\" title=\"Medidas a tomar en caso de acceso no autorizado\">Medidas a tomar en caso de acceso no autorizado<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/es\/it\/unauthorized-computer-access\/#Presentar_una_denuncia_penal\" title=\"Presentar una denuncia penal\">Presentar una denuncia penal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/es\/it\/unauthorized-computer-access\/#Reclamar_una_indemnizacion_civil\" title=\"Reclamar una indemnizaci\u00f3n civil\">Reclamar una indemnizaci\u00f3n civil<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Acciones_prohibidas_por_la_Ley_Japonesa_contra_el_Acceso_No_Autorizado\"><\/span>Acciones prohibidas por la Ley Japonesa contra el Acceso No Autorizado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Las acciones que son prohibidas y penalizadas por la Ley Japonesa contra el Acceso No Autorizado se pueden dividir en tres categor\u00edas principales:<\/p>\n\n\n\n<ul>\n<li> Prohibici\u00f3n de acciones de acceso no autorizado (Art\u00edculo 3) <\/li>\n\n\n\n<li> Prohibici\u00f3n de acciones que promueven el acceso no autorizado (Art\u00edculo 5) <\/li>\n\n\n\n<li>Prohibici\u00f3n de obtener, almacenar o solicitar de manera ilegal los c\u00f3digos de identificaci\u00f3n de otra persona (Art\u00edculos 4, 6, 7) <\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_el_acceso_no_autorizado\"><\/span>\u00bfQu\u00e9 es el acceso no autorizado?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>El Art\u00edculo 2, Cl\u00e1usula 4 define espec\u00edficamente el acceso no autorizado como &#8220;suplantaci\u00f3n de identidad&#8221; y &#8220;ataques a los agujeros de seguridad&#8221;. La Ley Japonesa contra el Acceso No Autorizado proh\u00edbe el acceso ilegal a la computadora de otra persona.<\/p>\n\n\n\n<p>La &#8220;suplantaci\u00f3n de identidad&#8221; se refiere a la acci\u00f3n de ingresar sin permiso el c\u00f3digo de identificaci\u00f3n de otra persona, como el ID y la contrase\u00f1a, al utilizar un proveedor en una computadora.<\/p>\n\n\n\n<p>Es un poco dif\u00edcil de entender, pero &#8220;otra persona&#8221; aqu\u00ed se refiere a los ID y contrase\u00f1as que ya est\u00e1n siendo utilizados por otra persona. En otras palabras, la &#8220;suplantaci\u00f3n de identidad&#8221; es, en t\u00e9rminos simples, la acci\u00f3n de &#8220;apoderarse&#8221; de cuentas de SNS como Twitter que ya est\u00e1n siendo utilizadas por otra persona.<\/p>\n\n\n\n<p>En general, &#8220;suplantaci\u00f3n de identidad&#8221; se refiere a la acci\u00f3n de crear una nueva cuenta utilizando el nombre y la foto de otra persona y utilizar SNS como Twitter pretendiendo ser esa persona. Sin embargo, esto es diferente. Explicamos en detalle el significado de &#8220;suplantaci\u00f3n de identidad&#8221; en el siguiente art\u00edculo.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<p>Los &#8220;ataques a los agujeros de seguridad&#8221; se refieren a la acci\u00f3n de atacar los agujeros de seguridad (deficiencias en las medidas de seguridad) en la computadora de otra persona para poder utilizar esa computadora. Se utilizan programas de ataque para proporcionar informaci\u00f3n o instrucciones que no sean c\u00f3digos de identificaci\u00f3n al objetivo del ataque, eludiendo la funci\u00f3n de control de acceso de la computadora de otra persona y utilizando la computadora sin permiso.<\/p>\n\n\n\n<p>Si se cometen estas acciones de acceso no autorizado, se puede ser condenado a &#8220;menos de 3 a\u00f1os de prisi\u00f3n o una multa de menos de 1 mill\u00f3n de yenes&#8221; (Art\u00edculo 11).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_son_las_acciones_que_promueven_el_acceso_no_autorizado\"><\/span>\u00bfQu\u00e9 son las acciones que promueven el acceso no autorizado?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Las acciones que promueven el acceso no autorizado, que est\u00e1n prohibidas por la Ley Japonesa contra el Acceso No Autorizado, son aquellas que proporcionan el ID y la contrase\u00f1a de otra persona a un tercero sin el permiso del titular. Independientemente del m\u00e9todo, ya sea por tel\u00e9fono, correo electr\u00f3nico o a trav\u00e9s de una p\u00e1gina web, si se informa a otra persona diciendo &#8220;El ID de XX es XX, la contrase\u00f1a es XX&#8221;, y se permite que otra persona acceda a los datos de alguien sin permiso, esto se considera una acci\u00f3n que promueve el acceso no autorizado.<\/p>\n\n\n\n<p>Si se cometen acciones que promueven el acceso no autorizado, se puede ser condenado a &#8220;menos de 1 a\u00f1o de prisi\u00f3n o una multa de menos de 500,000 yenes&#8221; (Art\u00edculo 12, Cl\u00e1usula 2).<\/p>\n\n\n\n<p>Adem\u00e1s, incluso si se proporciona una contrase\u00f1a sin saber que se utilizar\u00e1 para el acceso no autorizado, se puede ser multado con hasta 300,000 yenes (Art\u00edculo 13).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_la_accion_de_obtener_almacenar_o_solicitar_de_manera_ilegal_los_codigos_de_identificacion_de_otra_persona\"><\/span>\u00bfQu\u00e9 es la acci\u00f3n de obtener, almacenar o solicitar de manera ilegal los c\u00f3digos de identificaci\u00f3n de otra persona?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La Ley Japonesa contra el Acceso No Autorizado proh\u00edbe la acci\u00f3n de obtener, almacenar o solicitar de manera ilegal los c\u00f3digos de identificaci\u00f3n (ID, contrase\u00f1a) de otra persona.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p> Art\u00edculo 4: Prohibici\u00f3n de obtener de manera ilegal los c\u00f3digos de identificaci\u00f3n de otra persona<br> Art\u00edculo 6: Prohibici\u00f3n de almacenar de manera ilegal los c\u00f3digos de identificaci\u00f3n de otra persona<br> Art\u00edculo 7: Prohibici\u00f3n de solicitar de manera ilegal los c\u00f3digos de identificaci\u00f3n de otra persona<br><\/p>\n<\/blockquote>\n\n\n\n<p>Un ejemplo t\u00edpico de estas acciones prohibidas es la &#8220;solicitud de entrada&#8221;, tambi\u00e9n conocida como phishing. Por ejemplo, se hace pasar por una instituci\u00f3n financiera y se dirige a la v\u00edctima a una p\u00e1gina web falsa que se parece a la real, donde se le pide a la v\u00edctima que introduzca su contrase\u00f1a e ID.<\/p>\n\n\n\n<p>Los n\u00fameros de identificaci\u00f3n obtenidos a trav\u00e9s del phishing se utilizan en fraudes de subastas, y hay muchos casos de fraudes en los que los dep\u00f3sitos se transfieren sin permiso a otras cuentas.<\/p>\n\n\n\n<p>Si se cometen estas acciones, se puede ser condenado a menos de 1 a\u00f1o de prisi\u00f3n o a una multa de menos de 500,000 yenes (Art\u00edculo 12, Cl\u00e1usula 4).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_leyes_regulan_los_delitos_ciberneticos_ademas_del_acceso_no_autorizado\"><\/span>\u00bfQu\u00e9 leyes regulan los delitos cibern\u00e9ticos adem\u00e1s del acceso no autorizado?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Como se ha mencionado, la Ley Japonesa contra el Acceso No Autorizado es una ley dise\u00f1ada para abordar ciertos tipos de lo que se conoce como &#8220;delitos cibern\u00e9ticos&#8221;. En cuanto a la totalidad de los &#8220;delitos cibern\u00e9ticos&#8221;, tambi\u00e9n pueden ser relevantes otras leyes, como la Ley de Obstrucci\u00f3n de Negocios por Da\u00f1o a Computadoras Electr\u00f3nicas, la Ley de Obstrucci\u00f3n de Negocios por Fraude, y la Ley de Difamaci\u00f3n. Explicamos en detalle la imagen completa de los delitos cibern\u00e9ticos en el siguiente art\u00edculo.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obligaciones_del_Administrador_de_Acceso\"><\/span>Obligaciones del Administrador de Acceso<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/07\/shutterstock_120964261-1024x585.jpg\" alt=\"\" class=\"wp-image-3552\" \/><figcaption class=\"wp-element-caption\">Explicaremos las obligaciones definidas por la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado.<\/figcaption><\/figure>\n\n\n\n<p>La Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado no solo define los actos de acceso no autorizado y las sanciones correspondientes, sino que tambi\u00e9n impone obligaciones al administrador para prevenir el acceso no autorizado en la gesti\u00f3n de servidores y similares.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Medidas de defensa por el administrador de acceso<\/p>\n\n\n\n<p>Art\u00edculo 8: El administrador de acceso que ha a\u00f1adido una funci\u00f3n de control de acceso a una computadora electr\u00f3nica espec\u00edfica debe esforzarse por la gesti\u00f3n adecuada del c\u00f3digo de identificaci\u00f3n relacionado con dicha funci\u00f3n de control de acceso o el c\u00f3digo utilizado para verificarlo a trav\u00e9s de dicha funci\u00f3n de control de acceso, y siempre verificar la efectividad de dicha funci\u00f3n de control de acceso, y cuando se reconozca la necesidad, debe esforzarse por mejorar r\u00e1pidamente dicha funci\u00f3n y tomar las medidas necesarias para proteger dicha computadora electr\u00f3nica espec\u00edfica de los actos de acceso no autorizado.<\/p>\n<\/blockquote>\n\n\n\n<p>Se requiere &#8220;gesti\u00f3n adecuada del c\u00f3digo de identificaci\u00f3n&#8221;, &#8220;verificaci\u00f3n constante de la efectividad de la funci\u00f3n de control de acceso&#8221;, y &#8220;mejora de la funci\u00f3n de control de acceso seg\u00fan sea necesario&#8221;, pero estas son obligaciones de esfuerzo, por lo que no hay sanciones por negligencia en estas medidas.<\/p>\n\n\n\n<p> Sin embargo, si el administrador encuentra evidencia de una fuga de ID o contrase\u00f1a, debe realizar r\u00e1pidamente el control de acceso, como la eliminaci\u00f3n de la cuenta o el cambio de contrase\u00f1a. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Casos_de_violacion_de_la_Ley_Japonesa_de_Prohibicion_de_Acceso_No_Autorizado\"><\/span>Casos de violaci\u00f3n de la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Secuestro_de_la_cuenta_de_Twitter_de_un_estudiante_popular_entre_las_chicas\"><\/span>Secuestro de la cuenta de Twitter de un estudiante popular entre las chicas<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un estudiante de tercer a\u00f1o de secundaria (18 a\u00f1os) en la prefectura de Hyogo fue arrestado el 30 de enero de 2017 (Heisei 29) por la polic\u00eda de la prefectura de Hyogo bajo sospecha de violar la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado. Se le acusa de haber secuestrado la cuenta de Twitter de un compa\u00f1ero de clase y haber enviado m\u00e1s de 300 mensajes haci\u00e9ndose pasar por \u00e9l a las estudiantes de secundaria.<\/p>\n\n\n\n<p>Se le acusa de haber ingresado la contrase\u00f1a en el servidor de autenticaci\u00f3n de Twitter del estudiante popular entre las chicas (18 a\u00f1os) entre septiembre y noviembre del a\u00f1o anterior, haber iniciado sesi\u00f3n 63 veces y haber enviado mensajes obscenos a las estudiantes de otras escuelas que segu\u00edan la cuenta, como &#8220;vamos a mostrarnos nuestros cuerpos&#8221; y &#8220;hablemos de cosas pervertidas&#8221;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Acceso_no_autorizado_a_Facebook_y_otros\"><\/span>Acceso no autorizado a Facebook y otros<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En un caso en el que se aleg\u00f3 la violaci\u00f3n de la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado por repetidos accesos no autorizados a Facebook y otros para obtener informaci\u00f3n personal, el Tribunal de Distrito de Tokio sentenci\u00f3 al acusado (29 a\u00f1os) el 3 de agosto de 2016 (Heisei 28) a 2 a\u00f1os y 6 meses de prisi\u00f3n. Se le acus\u00f3 de haber accedido ilegalmente a Facebook y otros de 7 mujeres en 238 ocasiones. El tribunal consider\u00f3 que el delito era habitual y persistente, y que no hab\u00eda lugar para la discreci\u00f3n en el motivo de obtener una sensaci\u00f3n de logro cuando se lograba el acceso no autorizado. Sin embargo, se consider\u00f3 la circunstancia de que no hab\u00eda divulgado la informaci\u00f3n que hab\u00eda espiado y que no ten\u00eda antecedentes penales, y se le concedi\u00f3 una suspensi\u00f3n de la ejecuci\u00f3n de la pena por 4 a\u00f1os.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obtencion_ilegal_de_informacion_de_clientes_de_la_empresa_en_la_que_trabajaba\"><\/span>Obtenci\u00f3n ilegal de informaci\u00f3n de clientes de la empresa en la que trabajaba<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>El Tribunal de Distrito de Tokio dict\u00f3 una sentencia de 2 a\u00f1os de prisi\u00f3n el 12 de noviembre de 2009 (Heisei 21) a un empleado de la empresa (45 a\u00f1os) que estaba a cargo del desarrollo, operaci\u00f3n y soporte de usuarios generales del sistema de informaci\u00f3n de la empresa, por obtener ilegalmente y tratar de vender la informaci\u00f3n de los clientes que la empresa pose\u00eda, y por robar CD-R en un acto de acceso no autorizado.<\/p>\n\n\n\n<p>El tribunal consider\u00f3 que no se pod\u00eda pasar por alto el hecho de que hab\u00eda obtenido un beneficio de casi 350,000 yenes por la venta de la informaci\u00f3n. Aunque no ten\u00eda antecedentes penales y hab\u00eda sido despedido por su empleador, entre otras sanciones sociales, el tribunal consider\u00f3 que no era un caso en el que se debiera suspender la ejecuci\u00f3n de la pena.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sentencia_de_8_anos_de_prision_para_un_ciberdelincuente\"><\/span>Sentencia de 8 a\u00f1os de prisi\u00f3n para un ciberdelincuente<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>El Tribunal de Distrito de Tokio dict\u00f3 una sentencia de 8 a\u00f1os de prisi\u00f3n el 27 de abril de 2017 (Heisei 29) al acusado (32 a\u00f1os) por violar la Ley Japonesa de Prohibici\u00f3n de Acceso No Autorizado, fraude inform\u00e1tico, creaci\u00f3n y uso ilegal de registros electromagn\u00e9ticos privados, suministro de registros electromagn\u00e9ticos de instrucciones ilegales y violaci\u00f3n de la Ley Japonesa de Radio. El acusado hab\u00eda obtenido ilegalmente los c\u00f3digos de identificaci\u00f3n de la banca por Internet de varias empresas utilizando correos electr\u00f3nicos de phishing y virus de control remoto, hab\u00eda realizado accesos no autorizados y transferencias ilegales, y hab\u00eda obtenido direcciones de correo electr\u00f3nico mediante ataques a bases de datos y enviado virus de control remoto para hacerlos ejecutables.<\/p>\n\n\n\n<p>El acusado hab\u00eda llevado a cabo ciberataques utilizando varios m\u00e9todos, y para evitar ser descubierto, hab\u00eda conectado a puntos de acceso WLAN de otras personas utilizando claves de cifrado obtenidas ilegalmente de antemano, a veces incluso a trav\u00e9s de servidores de retransmisi\u00f3n para ocultar el origen de la conexi\u00f3n. Adem\u00e1s, antes de las transferencias ilegales, cambiaba la direcci\u00f3n de correo electr\u00f3nico de contacto. El modo de operaci\u00f3n del delito fue astuto y malicioso, y adem\u00e1s, el da\u00f1o patrimonial causado por las transferencias ilegales ascendi\u00f3 a m\u00e1s de 5.19 millones de yenes en total. Adem\u00e1s, el hecho de que el acusado hab\u00eda cometido los delitos poco despu\u00e9s de ser liberado bajo fianza por un delito anterior del mismo tipo, result\u00f3 en una sentencia severa.<\/p>\n\n\n\n<p>En algunos casos, si el delincuente env\u00eda un correo electr\u00f3nico durante el proceso de este tipo de ataque, es posible identificar al delincuente utilizando ese correo electr\u00f3nico. Sin embargo, en general, esto es dif\u00edcil a nivel civil. Este punto se menciona tambi\u00e9n en el siguiente art\u00edculo.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/email-sender-identification\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/email-sender-identification[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Medidas_a_tomar_en_caso_de_acceso_no_autorizado\"><\/span>Medidas a tomar en caso de acceso no autorizado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/07\/shutterstock_735137110-1024x684.jpg\" alt=\"\" class=\"wp-image-3581\" \/><figcaption class=\"wp-element-caption\">Si su cuenta personal ha sido accedida ilegalmente, consulte a un abogado antes de que el da\u00f1o se extienda.<\/figcaption><\/figure>\n\n\n\n<p>Si est\u00e1s utilizando correo electr\u00f3nico o redes sociales, puedes ser v\u00edctima de acceso no autorizado por parte de terceros. \u00bfQu\u00e9 medidas puedes tomar en este caso?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Presentar_una_denuncia_penal\"><\/span>Presentar una denuncia penal<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En primer lugar, es posible presentar una denuncia penal contra la persona que accedi\u00f3 ilegalmente. El acceso no autorizado es un delito y la persona que lo realiza puede ser penalmente sancionada. Como se explic\u00f3 anteriormente, la persona puede enfrentar una pena de prisi\u00f3n de hasta 3 a\u00f1os o una multa de hasta 1 mill\u00f3n de yenes, y si alguien lo facilit\u00f3, puede enfrentar una pena de prisi\u00f3n de hasta 1 a\u00f1o o una multa de hasta 500,000 yenes.<\/p>\n\n\n\n<p>Adem\u00e1s, la violaci\u00f3n de la Ley de Prohibici\u00f3n de Acceso No Autorizado es un delito de denuncia p\u00fablica, por lo que la polic\u00eda puede iniciar una investigaci\u00f3n y arrestar al delincuente incluso si no se presenta una denuncia. Incluso si la persona que sufri\u00f3 el acceso no autorizado no es la que conoce los hechos, puede denunciarlo a la polic\u00eda.<\/p>\n\n\n\n<p>Como se mencion\u00f3 en el art\u00edculo sobre el delito de obstrucci\u00f3n de negocios, aunque los delitos de denuncia privada son aquellos que &#8220;no pueden ser procesados sin una denuncia penal por parte de la v\u00edctima&#8221;, esto no significa que &#8220;no se puede denunciar si no es un delito de denuncia privada&#8221;. Incluso en el caso de delitos de denuncia p\u00fablica, la v\u00edctima puede denunciar al delincuente.<\/p>\n\n\n\n<p>Aunque sea un delito de denuncia p\u00fablica, si la v\u00edctima presenta una denuncia penal, la situaci\u00f3n del sospechoso puede empeorar y la pena puede ser m\u00e1s severa. Si te das cuenta de que has sido v\u00edctima de un acceso no autorizado, deber\u00edas consultar a un abogado y presentar un informe de da\u00f1os y una denuncia a la polic\u00eda. Una vez que la polic\u00eda acepta el informe de da\u00f1os, proceder\u00e1 r\u00e1pidamente con la investigaci\u00f3n y arrestar\u00e1 o enviar\u00e1 al sospechoso.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Reclamar_una_indemnizacion_civil\"><\/span>Reclamar una indemnizaci\u00f3n civil<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Si eres v\u00edctima de un acceso no autorizado, puedes reclamar una indemnizaci\u00f3n por da\u00f1os y perjuicios al infractor en virtud del art\u00edculo 709 del C\u00f3digo Civil japon\u00e9s.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>C\u00f3digo Civil Art\u00edculo 709<br>Quien infrinja los derechos de otra persona o los intereses protegidos por la ley, ya sea intencionalmente o por negligencia, ser\u00e1 responsable de los da\u00f1os causados por ello.<\/p>\n<\/blockquote>\n\n\n\n<p>Si el infractor accede ilegalmente y difunde la informaci\u00f3n personal obtenida, roba art\u00edculos de juegos sociales, accede a datos de tarjetas de cr\u00e9dito o cuentas bancarias y causa da\u00f1os patrimoniales, debes reclamar una indemnizaci\u00f3n por da\u00f1os y perjuicios, incluyendo una compensaci\u00f3n por angustia emocional. Por supuesto, si se accede a datos de tarjetas de cr\u00e9dito o cuentas bancarias y se producen da\u00f1os patrimoniales reales, tambi\u00e9n puedes reclamar una indemnizaci\u00f3n por estos da\u00f1os.<\/p>\n\n\n\n<p>Sin embargo, para reclamar una indemnizaci\u00f3n por da\u00f1os y perjuicios al infractor, debes identificar al delincuente y recopilar pruebas de que realmente realiz\u00f3 el acceso no autorizado, lo que requiere un alto nivel de conocimiento especializado. Si eres v\u00edctima de un acceso no autorizado, necesitas consultar a un abogado con amplia experiencia en problemas de Internet y solicitarle que maneje el procedimiento.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Ley contra el Acceso Ilegal (nombre oficial &#8220;Ley sobre la Prohibici\u00f3n de Actos de Acceso Ilegal&#8221;) se promulg\u00f3 en febrero de 2000 (a\u00f1o 2000 del calendario gregoriano) y fue modificada en [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":68634,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/60019"}],"collection":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/comments?post=60019"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/60019\/revisions"}],"predecessor-version":[{"id":68635,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/60019\/revisions\/68635"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media\/68634"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media?parent=60019"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/categories?post=60019"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/tags?post=60019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}