{"id":62808,"date":"2024-01-25T20:10:46","date_gmt":"2024-01-25T11:10:46","guid":{"rendered":"https:\/\/monolith.law\/fi\/?p=62808"},"modified":"2024-01-28T17:26:33","modified_gmt":"2024-01-28T08:26:33","slug":"unauthorized-computer-access","status":"publish","type":"post","link":"https:\/\/monolith.law\/fi\/it\/unauthorized-computer-access","title":{"rendered":"Toiminnot, jotka on kielletty 'Japanin luvattoman tietoj\u00e4rjestelm\u00e4\u00e4n p\u00e4\u00e4syn est\u00e4mislain' mukaan"},"content":{"rendered":"\n<p>Laiton tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutuminen -laki (virallinen nimi &#8220;Laki laittoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4misest\u00e4 ja muista toimenpiteist\u00e4&#8221;) astui voimaan helmikuussa 2000 (Heisei 12) ja sit\u00e4 muutettiin toukokuussa 2012 (Heisei 24). T\u00e4m\u00e4 laki on edelleen voimassa. Se on laki, jonka tarkoituksena on est\u00e4\u00e4 kyberrikollisuus ja yll\u00e4pit\u00e4\u00e4 j\u00e4rjestyst\u00e4 s\u00e4hk\u00f6isen viestinn\u00e4n alalla, ja se koostuu 14 pyk\u00e4l\u00e4st\u00e4. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p> &#8220;Laki laittoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4misest\u00e4 ja muista toimenpiteist\u00e4&#8221; (Tarkoitus)<br> 1 \u00a7 T\u00e4m\u00e4n lain tarkoituksena on est\u00e4\u00e4 laiton tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutuminen ja m\u00e4\u00e4r\u00e4t\u00e4 rangaistukset siit\u00e4 sek\u00e4 alueellisten turvallisuuskomiteoiden tukitoimet sen uusiutumisen est\u00e4miseksi. T\u00e4m\u00e4 laki pyrkii est\u00e4m\u00e4\u00e4n rikoksia, jotka tehd\u00e4\u00e4n tietokoneiden kautta s\u00e4hk\u00f6isen viestinn\u00e4n linjoja pitkin, ja yll\u00e4pit\u00e4m\u00e4\u00e4n j\u00e4rjestyst\u00e4 s\u00e4hk\u00f6isess\u00e4 viestinn\u00e4ss\u00e4, joka toteutetaan p\u00e4\u00e4synvalvontatoimintojen avulla. T\u00e4m\u00e4n tavoitteena on edist\u00e4\u00e4 korkean tason tieto- ja viestint\u00e4yhteiskunnan terveellist\u00e4 kehityst\u00e4. <\/p>\n<\/blockquote>\n\n\n\n<p>Mit\u00e4 laiton tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutuminen -laki konkreettisesti kielt\u00e4\u00e4? Mit\u00e4 todellisia tapauksia on ollut, ja mit\u00e4 toimenpiteit\u00e4 pit\u00e4isi toteuttaa rikosoikeudellisesti ja siviilioikeudellisesti? Selit\u00e4mme laittoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4misen lain yleiskatsauksen ja toimenpiteet, jotka on toteutettava, jos olet joutunut sen uhriksi.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/fi\/it\/unauthorized-computer-access\/#Toimet_jotka_on_kielletty_Japanin_laittoman_tietojenkasittelyn_estamista_koskevassa_laissa_Japanese_Unauthorized_Computer_Access_Law\" title=\"Toimet, jotka on kielletty Japanin laittoman tietojenk\u00e4sittelyn est\u00e4mist\u00e4 koskevassa laissa (Japanese Unauthorized Computer Access Law)\">Toimet, jotka on kielletty Japanin laittoman tietojenk\u00e4sittelyn est\u00e4mist\u00e4 koskevassa laissa (Japanese Unauthorized Computer Access Law)<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/fi\/it\/unauthorized-computer-access\/#Mita_luvaton_tietokoneen_kaytto_tarkoittaa\" title=\"Mit\u00e4 luvaton tietokoneen k\u00e4ytt\u00f6 tarkoittaa\">Mit\u00e4 luvaton tietokoneen k\u00e4ytt\u00f6 tarkoittaa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/fi\/it\/unauthorized-computer-access\/#Mita_tarkoitetaan_toiminnalla_joka_edistaa_luvatonta_paasya\" title=\"Mit\u00e4 tarkoitetaan toiminnalla, joka edist\u00e4\u00e4 luvatonta p\u00e4\u00e4sy\u00e4\">Mit\u00e4 tarkoitetaan toiminnalla, joka edist\u00e4\u00e4 luvatonta p\u00e4\u00e4sy\u00e4<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/fi\/it\/unauthorized-computer-access\/#Mita_tarkoittaa_toisen_henkilon_tunnistetietojen_luvaton_hankkiminen_sailyttaminen_tai_syottopyynnot\" title=\"Mit\u00e4 tarkoittaa toisen henkil\u00f6n tunnistetietojen luvaton hankkiminen, s\u00e4ilytt\u00e4minen tai sy\u00f6tt\u00f6pyynn\u00f6t\">Mit\u00e4 tarkoittaa toisen henkil\u00f6n tunnistetietojen luvaton hankkiminen, s\u00e4ilytt\u00e4minen tai sy\u00f6tt\u00f6pyynn\u00f6t<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/fi\/it\/unauthorized-computer-access\/#Mika_laki_saatelee_kyberrikollisuutta_joka_ei_liity_luvattomaan_tietojarjestelmaan_tunkeutumiseen\" title=\"Mik\u00e4 laki s\u00e4\u00e4telee kyberrikollisuutta, joka ei liity luvattomaan tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumiseen?\">Mik\u00e4 laki s\u00e4\u00e4telee kyberrikollisuutta, joka ei liity luvattomaan tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumiseen?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/fi\/it\/unauthorized-computer-access\/#Paasynvalvojan_velvollisuudet\" title=\"P\u00e4\u00e4synvalvojan velvollisuudet\">P\u00e4\u00e4synvalvojan velvollisuudet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/fi\/it\/unauthorized-computer-access\/#Esimerkkeja_luvattoman_tietojarjestelmaan_tunkeutumisen_kieltavasta_laista_Japanese_Unauthorised_Access_Prohibition_Law_rikkomisesta\" title=\"Esimerkkej\u00e4 luvattoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4v\u00e4st\u00e4 laista (Japanese Unauthorised Access Prohibition Law) rikkomisesta\">Esimerkkej\u00e4 luvattoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4v\u00e4st\u00e4 laista (Japanese Unauthorised Access Prohibition Law) rikkomisesta<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/fi\/it\/unauthorized-computer-access\/#Valloitti_suositun_poikakoululaisen_Twitter-tilin\" title=\"Valloitti suositun poikakoululaisen Twitter-tilin\">Valloitti suositun poikakoululaisen Twitter-tilin<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/fi\/it\/unauthorized-computer-access\/#Luvaton_paasy_Facebookiin_ja_muihin_palveluihin\" title=\"Luvaton p\u00e4\u00e4sy Facebookiin ja muihin palveluihin\">Luvaton p\u00e4\u00e4sy Facebookiin ja muihin palveluihin<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/fi\/it\/unauthorized-computer-access\/#Luvaton_asiakastietojen_hankinta_tyopaikalta\" title=\"Luvaton asiakastietojen hankinta ty\u00f6paikalta\">Luvaton asiakastietojen hankinta ty\u00f6paikalta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/fi\/it\/unauthorized-computer-access\/#Kahdeksan_vuoden_vankeusrangaistus_kyberhyokkayksen_tekijalle\" title=\"Kahdeksan vuoden vankeusrangaistus kyberhy\u00f6kk\u00e4yksen tekij\u00e4lle\">Kahdeksan vuoden vankeusrangaistus kyberhy\u00f6kk\u00e4yksen tekij\u00e4lle<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/fi\/it\/unauthorized-computer-access\/#Toimenpiteet_luvattoman_paasyn_yhteydessa\" title=\"Toimenpiteet luvattoman p\u00e4\u00e4syn yhteydess\u00e4\">Toimenpiteet luvattoman p\u00e4\u00e4syn yhteydess\u00e4<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/fi\/it\/unauthorized-computer-access\/#Rikosilmoitus\" title=\"Rikosilmoitus\">Rikosilmoitus<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/fi\/it\/unauthorized-computer-access\/#Vaadi_siviilioikeudellista_korvausta\" title=\"Vaadi siviilioikeudellista korvausta\">Vaadi siviilioikeudellista korvausta<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Toimet_jotka_on_kielletty_Japanin_laittoman_tietojenkasittelyn_estamista_koskevassa_laissa_Japanese_Unauthorized_Computer_Access_Law\"><\/span>Toimet, jotka on kielletty Japanin laittoman tietojenk\u00e4sittelyn est\u00e4mist\u00e4 koskevassa laissa (Japanese Unauthorized Computer Access Law)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Japanin laittoman tietojenk\u00e4sittelyn est\u00e4mist\u00e4 koskevassa laissa kielletyt ja rangaistavat toimet voidaan p\u00e4\u00e4osin jakaa seuraaviin kolmeen kategoriaan:<\/p>\n\n\n\n<ul>\n<li> Laittoman tietojenk\u00e4sittelyn kielt\u00e4minen (3. pyk\u00e4l\u00e4) <\/li>\n\n\n\n<li> Laittoman tietojenk\u00e4sittelyn edist\u00e4misen kielt\u00e4minen (5. pyk\u00e4l\u00e4) <\/li>\n\n\n\n<li>Muiden tunnistetietojen laiton hankkiminen, s\u00e4ilytt\u00e4minen tai sy\u00f6tt\u00e4minen (4., 6. ja 7. pyk\u00e4l\u00e4t) <\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mita_luvaton_tietokoneen_kaytto_tarkoittaa\"><\/span>Mit\u00e4 luvaton tietokoneen k\u00e4ytt\u00f6 tarkoittaa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Erityisesti laki m\u00e4\u00e4rittelee sen 2. pyk\u00e4l\u00e4n 4. momentissa &#8220;henkil\u00f6llisyyden v\u00e4\u00e4rink\u00e4ytt\u00f6n\u00e4&#8221; ja &#8220;tietoturva-aukon hy\u00f6dynt\u00e4misen\u00e4&#8221;. Japanin laki luvattomasta tietokoneen k\u00e4yt\u00f6st\u00e4 (Japanese Unauthorized Computer Access Law) kielt\u00e4\u00e4 luvattoman p\u00e4\u00e4syn toisen henkil\u00f6n tietokoneeseen.<\/p>\n\n\n\n<p>&#8220;Henkil\u00f6llisyyden v\u00e4\u00e4rink\u00e4ytt\u00f6&#8221; tarkoittaa sit\u00e4, ett\u00e4 kun k\u00e4yt\u00e4t palveluntarjoajaa, sinun on sy\u00f6tett\u00e4v\u00e4 tunnistetiedot, kuten ID ja salasana, tietokoneellesi. T\u00e4ss\u00e4 yhteydess\u00e4 se tarkoittaa toisen henkil\u00f6n tunnistetietojen sy\u00f6tt\u00e4mist\u00e4 ilman h\u00e4nen lupaa.<\/p>\n\n\n\n<p>Se saattaa olla hieman vaikeaselkoista, mutta t\u00e4ss\u00e4 yhteydess\u00e4 &#8220;toisen henkil\u00f6n&#8221; tarkoittaa ID:t\u00e4 tai salasanaa, jonka joku muu on jo luonut (ja k\u00e4ytt\u00e4\u00e4), ja &#8220;henkil\u00f6llisyyden v\u00e4\u00e4rink\u00e4ytt\u00f6&#8221; tarkoittaa yksinkertaisesti toisen henkil\u00f6n jo k\u00e4ytt\u00e4m\u00e4n, esimerkiksi Twitterin tai muun sosiaalisen median tilin &#8220;kaappaamista&#8221;.<\/p>\n\n\n\n<p>Yleisesti ottaen &#8220;henkil\u00f6llisyyden v\u00e4\u00e4rink\u00e4ytt\u00f6&#8221; viittaa toimintaan, jossa luodaan uusi tili k\u00e4ytt\u00e4en toisen henkil\u00f6n nime\u00e4 tai valokuvaa ja k\u00e4ytet\u00e4\u00e4n Twitteri\u00e4 tai muuta sosiaalista mediaa ik\u00e4\u00e4n kuin olisi kyseinen henkil\u00f6. T\u00e4m\u00e4 on kuitenkin eri asia. T\u00e4m\u00e4n merkityksen &#8220;henkil\u00f6llisyyden v\u00e4\u00e4rink\u00e4ytt\u00f6&#8221; on selitetty yksityiskohtaisesti alla olevassa artikkelissa.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<p>&#8220;Tietoturva-aukon hy\u00f6dynt\u00e4minen&#8221; tarkoittaa toisen henkil\u00f6n tietokoneen tietoturva-aukon (turvallisuuspuutteen) hy\u00f6dynt\u00e4mist\u00e4 siten, ett\u00e4 tietokonetta voidaan k\u00e4ytt\u00e4\u00e4. Hy\u00f6kk\u00e4ysk\u00e4ytt\u00f6\u00f6n tarkoitettuja ohjelmia jne. k\u00e4ytet\u00e4\u00e4n antamaan tietoja tai ohjeita tunnistetietojen ulkopuolella hy\u00f6kk\u00e4yksen kohteelle, ohittamaan toisen henkil\u00f6n tietokoneen p\u00e4\u00e4synvalvontatoiminto ja k\u00e4ytt\u00e4m\u00e4\u00e4n tietokonetta ilman lupaa.<\/p>\n\n\n\n<p>N\u00e4iden luvattoman tietokoneen k\u00e4yt\u00f6n toimien suorittaminen voi johtaa &#8220;enint\u00e4\u00e4n kolmen vuoden vankeusrangaistukseen tai enint\u00e4\u00e4n miljoonan jenin sakkojen&#8221; m\u00e4\u00e4r\u00e4\u00e4miseen (11. pyk\u00e4l\u00e4).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mita_tarkoitetaan_toiminnalla_joka_edistaa_luvatonta_paasya\"><\/span>Mit\u00e4 tarkoitetaan toiminnalla, joka edist\u00e4\u00e4 luvatonta p\u00e4\u00e4sy\u00e4<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Japanin luvatonta p\u00e4\u00e4sy\u00e4 est\u00e4v\u00e4 laki (Japanese Unauthorized Access Prohibition Law) kielt\u00e4\u00e4 toiminnan, joka edist\u00e4\u00e4 luvatonta p\u00e4\u00e4sy\u00e4. T\u00e4llaista toimintaa on esimerkiksi toisen henkil\u00f6n tunnusten tai salasanojen luovuttaminen kolmannelle osapuolelle ilman tunnusten omistajan lupaa. Riippumatta siit\u00e4, tapahtuuko t\u00e4m\u00e4 puhelimitse, s\u00e4hk\u00f6postitse tai verkkosivuston kautta, jos kerrot toiselle henkil\u00f6lle esimerkiksi &#8220;Henkil\u00f6n XX tunnus on YY ja salasana on ZZ&#8221;, ja t\u00e4m\u00e4n seurauksena joku p\u00e4\u00e4see luvattomasti k\u00e4siksi toisen henkil\u00f6n tietoihin, kyseess\u00e4 on luvatonta p\u00e4\u00e4sy\u00e4 edist\u00e4v\u00e4 toiminta.<\/p>\n\n\n\n<p>Jos syyllistyt luvatonta p\u00e4\u00e4sy\u00e4 edist\u00e4v\u00e4\u00e4n toimintaan, sinua voidaan rangaista enint\u00e4\u00e4n vuoden vankeudella tai enint\u00e4\u00e4n 500 000 jenin (noin 4 000 euron) sakolla (lain 12 \u00a7:n 2 momentti).<\/p>\n\n\n\n<p>Huomaa, ett\u00e4 jopa jos luovutat salasanan tiet\u00e4m\u00e4tt\u00e4, ett\u00e4 se johtaa luvattomaan p\u00e4\u00e4syyn, sinua voidaan rangaista enint\u00e4\u00e4n 300 000 jenin (noin 2 400 euron) sakolla (lain 13 \u00a7).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mita_tarkoittaa_toisen_henkilon_tunnistetietojen_luvaton_hankkiminen_sailyttaminen_tai_syottopyynnot\"><\/span>Mit\u00e4 tarkoittaa toisen henkil\u00f6n tunnistetietojen luvaton hankkiminen, s\u00e4ilytt\u00e4minen tai sy\u00f6tt\u00f6pyynn\u00f6t<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Japanin luvattoman tietojenk\u00e4sittelyn est\u00e4mist\u00e4 koskevassa laissa (Japanese Unauthorized Computer Access Law) kiellet\u00e4\u00e4n toisen henkil\u00f6n tunnistetietojen (ID, salasana) luvaton hankkiminen, s\u00e4ilytt\u00e4minen tai sy\u00f6tt\u00f6pyynn\u00f6t.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p> 4 \u00a7: Toisen henkil\u00f6n tunnistetietojen luvaton hankkiminen on kielletty<br> 6 \u00a7: Toisen henkil\u00f6n tunnistetietojen luvaton s\u00e4ilytt\u00e4minen on kielletty<br> 7 \u00a7: Toisen henkil\u00f6n tunnistetietojen luvattomat sy\u00f6tt\u00f6pyynn\u00f6t on kielletty<br><\/p>\n<\/blockquote>\n\n\n\n<p>T\u00e4m\u00e4n kiellon tyypillinen esimerkki on &#8220;sy\u00f6tt\u00f6pyynt\u00f6&#8221;, joka on niin sanottu phishing-yritys. Esimerkiksi, huijari saattaa esiinty\u00e4 pankkina ja houkutella uhri v\u00e4\u00e4rennetylle kotisivulle, joka n\u00e4ytt\u00e4\u00e4 aivan aidolta. T\u00e4ll\u00e4 v\u00e4\u00e4rennetyll\u00e4 sivulla uhria pyydet\u00e4\u00e4n sy\u00f6tt\u00e4m\u00e4\u00e4n salasanansa ja ID:ns\u00e4.<\/p>\n\n\n\n<p>Phishing-yrityksen avulla hankittuja tunnistetietoja voidaan k\u00e4ytt\u00e4\u00e4 esimerkiksi huutokauppahuijauksissa tai varastamaan uhrin pankkitililt\u00e4 rahaa siirt\u00e4m\u00e4ll\u00e4 se toiselle tilille.<\/p>\n\n\n\n<p>N\u00e4iden tekojen seurauksena voidaan m\u00e4\u00e4r\u00e4t\u00e4 enint\u00e4\u00e4n vuoden vankeusrangaistus tai enint\u00e4\u00e4n 500 000 jenin sakko (12 \u00a7 4 kohta).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mika_laki_saatelee_kyberrikollisuutta_joka_ei_liity_luvattomaan_tietojarjestelmaan_tunkeutumiseen\"><\/span>Mik\u00e4 laki s\u00e4\u00e4telee kyberrikollisuutta, joka ei liity luvattomaan tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumiseen?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Kuten mainittu, luvattoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4v\u00e4 laki (Japanese Unauthorized Access Prohibition Law) on laki, joka on suunniteltu k\u00e4sittelem\u00e4\u00e4n tiettyj\u00e4 tyyppej\u00e4 niin sanotuista kyberrikoksista. Kun puhutaan &#8216;kyberrikollisuuden&#8217; kokonaisuudesta, muita lakeja, kuten tietokoneiden vahingoittamista tai liiketoiminnan h\u00e4irint\u00e4\u00e4 koskeva rikoslaki (Japanese Computer Damage and Business Interference Law), petollisen liiketoiminnan h\u00e4irinn\u00e4n rikoslaki (Japanese Fraudulent Business Interference Law) ja kunnianloukkausrikoslaki (Japanese Defamation Law), saattavat tulla kyseeseen. Kyberrikollisuuden kokonaiskuvaa k\u00e4sitell\u00e4\u00e4n yksityiskohtaisesti seuraavassa artikkelissa.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Paasynvalvojan_velvollisuudet\"><\/span>P\u00e4\u00e4synvalvojan velvollisuudet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/07\/shutterstock_120964261-1024x585.jpg\" alt=\"\" class=\"wp-image-3552\" \/><figcaption class=\"wp-element-caption\">K\u00e4sittelemme t\u00e4ss\u00e4 luvussa luvattoman p\u00e4\u00e4syn est\u00e4mislain (japanilainen ~) m\u00e4\u00e4rittelemi\u00e4 velvollisuuksia.<\/figcaption><\/figure>\n\n\n\n<p>Luvattoman p\u00e4\u00e4syn est\u00e4mislaki (japanilainen ~) ei ainoastaan m\u00e4\u00e4rittele luvatonta p\u00e4\u00e4sy\u00e4 ja siihen liittyvi\u00e4 rangaistuksia, vaan se my\u00f6s asettaa velvollisuuksia p\u00e4\u00e4synvalvojille palvelimien ja muiden vastaavien laitteiden hallinnassa luvattoman p\u00e4\u00e4syn est\u00e4miseksi.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>P\u00e4\u00e4synvalvojan puolustustoimenpiteet<\/p>\n\n\n\n<p>8 \u00a7 P\u00e4\u00e4synvalvojan, joka on lis\u00e4nnyt p\u00e4\u00e4synvalvontatoiminnon tiettyyn tietokoneeseen, tulee pyrki\u00e4 asianmukaisesti hallitsemaan tunnuskoodia tai koodia, jota k\u00e4ytet\u00e4\u00e4n kyseisen p\u00e4\u00e4synvalvontatoiminnon tarkistamiseen, sek\u00e4 jatkuvasti tarkistamaan p\u00e4\u00e4synvalvontatoiminnon tehokkuutta ja tarvittaessa nopeasti parantamaan sen toimintoja tai toteuttamaan muita tarvittavia toimenpiteit\u00e4 kyseisen tietokoneen suojaamiseksi luvattomalta p\u00e4\u00e4sylt\u00e4.<\/p>\n<\/blockquote>\n\n\n\n<p>&#8220;Tunnuskoodin asianmukainen hallinta&#8221;, &#8220;p\u00e4\u00e4synvalvontatoiminnon tehokkuuden jatkuva tarkistaminen&#8221; ja &#8220;tarvittaessa p\u00e4\u00e4synvalvontatoiminnon parantaminen&#8221; ovat velvoitteita, mutta koska ne ovat pyrkimysvelvoitteita, niiden laiminly\u00f6nnist\u00e4 ei seuraa rangaistusta.<\/p>\n\n\n\n<p>Kuitenkin, jos hallinnoijalla on merkkej\u00e4 siit\u00e4, ett\u00e4 tunnus tai salasana on vuotanut, h\u00e4nen on v\u00e4litt\u00f6m\u00e4sti suoritettava p\u00e4\u00e4synvalvontatoimenpiteit\u00e4, kuten tilin poistaminen tai salasanan vaihtaminen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Esimerkkeja_luvattoman_tietojarjestelmaan_tunkeutumisen_kieltavasta_laista_Japanese_Unauthorised_Access_Prohibition_Law_rikkomisesta\"><\/span>Esimerkkej\u00e4 luvattoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4v\u00e4st\u00e4 laista (Japanese Unauthorised Access Prohibition Law) rikkomisesta<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Valloitti_suositun_poikakoululaisen_Twitter-tilin\"><\/span>Valloitti suositun poikakoululaisen Twitter-tilin<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Hy\u014dgon prefektuurin poliisi pid\u00e4tti 30. tammikuuta 2017 (Heisei 29) er\u00e4\u00e4n prefektuurin lukion kolmannen vuoden poikaopiskelijan (18), joka oli ottanut haltuunsa luokkatoverinsa Twitter-tilin ja l\u00e4hett\u00e4nyt yli 300 viesti\u00e4 tytt\u00f6koululaisille esiintyen tilin omistajana. H\u00e4nt\u00e4 ep\u00e4iltiin luvattoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4v\u00e4n lain (Japanese Unauthorised Access Prohibition Law) rikkomisesta.<\/p>\n\n\n\n<p>Ep\u00e4ilty oli syyskuusta marraskuuhun edellisen\u00e4 vuonna kirjautunut 63 kertaa suositun poikakoululaisen (18) Twitter-tilin tunnistuspalvelimeen sy\u00f6tt\u00e4m\u00e4ll\u00e4 salasanan. H\u00e4n oli l\u00e4hett\u00e4nyt sopimattomia viestej\u00e4, kuten &#8220;n\u00e4ytet\u00e4\u00e4n toisillemme vartalomme&#8221; ja &#8220;puhutaan tuhmia&#8221;, muille koulujen tytt\u00f6opiskelijoille, jotka seurasivat t\u00e4t\u00e4 tili\u00e4.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Luvaton_paasy_Facebookiin_ja_muihin_palveluihin\"><\/span>Luvaton p\u00e4\u00e4sy Facebookiin ja muihin palveluihin<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Tokion alioikeus tuomitsi 3. elokuuta 2016 (Heisei 28) syytetyn (29), joka oli toistuvasti tunkeutunut luvattomasti Facebookiin ja muihin palveluihin hankkiakseen henkil\u00f6tietoja. Syytetty oli tunkeutunut luvattomasti seitsem\u00e4n naisen Facebookiin ja muihin palveluihin yhteens\u00e4 238 kertaa. Rikokset olivat toistuvia ja sinnikk\u00e4it\u00e4, eik\u00e4 syytetyn motiiville, halulle saavuttaa onnistumisen tunne luvattoman p\u00e4\u00e4syn yhteydess\u00e4, annettu lievent\u00e4vi\u00e4 seikkoja. Syytetty tuomittiin kahden vuoden ja kuuden kuukauden vankeusrangaistukseen. Kuitenkin, koska syytetty ei ollut levitt\u00e4nyt urkkimiaan tietoja ja h\u00e4nell\u00e4 ei ollut aiempia rikoksia, tuomioon sis\u00e4llytettiin nelj\u00e4n vuoden ehdollinen vankeus.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Luvaton_asiakastietojen_hankinta_tyopaikalta\"><\/span>Luvaton asiakastietojen hankinta ty\u00f6paikalta<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Tokion alioikeus tuomitsi 12. marraskuuta 2009 (Heisei 21) ty\u00f6ntekij\u00e4n (45), joka oli vastuussa yrityksens\u00e4 tietoj\u00e4rjestelm\u00e4n kehitt\u00e4misest\u00e4, yll\u00e4pidosta ja yleisest\u00e4 k\u00e4ytt\u00e4j\u00e4tuesta. Ty\u00f6ntekij\u00e4 oli hankkinut luvattomasti yrityksen asiakastietoja myyd\u00e4kseen ne ja varastanut CD-R-levyn. H\u00e4nelle langetettiin kahden vuoden vankeusrangaistus.<\/p>\n\n\n\n<p>Tuomioistuin totesi, ett\u00e4 ty\u00f6ntekij\u00e4n saamaa noin 350 000 jenin voittoa tietojen myynnist\u00e4 ei voida sivuuttaa. Vaikka ty\u00f6ntekij\u00e4ll\u00e4 ei ollut aiempia rikoksia ja h\u00e4n oli saanut ty\u00f6paikaltaan rangaistuksen, kuten irtisanomisen, tuomioistuin katsoi, ett\u00e4 rangaistuksen lykk\u00e4\u00e4minen ei ollut mahdollista.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kahdeksan_vuoden_vankeusrangaistus_kyberhyokkayksen_tekijalle\"><\/span>Kahdeksan vuoden vankeusrangaistus kyberhy\u00f6kk\u00e4yksen tekij\u00e4lle<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Tokion alioikeus tuomitsi 27. huhtikuuta 2017 (Heisei 29) syytetyn (32), joka oli k\u00e4ytt\u00e4nyt phishing-s\u00e4hk\u00f6posteja ja et\u00e4k\u00e4ytt\u00f6viruksia hankkiakseen luvattomasti useiden yritysten internetpankin tunnuskoodeja. Syytetty oli kirjautunut luvattomasti j\u00e4rjestelmiin ja tehnyt luvattomia rahansiirtoja. Lis\u00e4ksi h\u00e4n oli hankkinut s\u00e4hk\u00f6postiosoitteita tietokantahy\u00f6kk\u00e4yksill\u00e4 ja l\u00e4hett\u00e4nyt et\u00e4k\u00e4ytt\u00f6viruksia saattaakseen ne toimintakuntoon. Syytetty tuomittiin luvattoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4v\u00e4n lain (Japanese Unauthorised Access Prohibition Law), tietokonepetoksen, laittoman s\u00e4hk\u00f6isen tallenteen luomisen ja k\u00e4yt\u00f6n, laittoman s\u00e4hk\u00f6isen tallenteen k\u00e4yt\u00f6n ja radiolain rikkomisesta kahdeksan vuoden vankeusrangaistukseen.<\/p>\n\n\n\n<p>Syytetty oli k\u00e4ytt\u00e4nyt monenlaisia menetelmi\u00e4 kyberhy\u00f6kk\u00e4yksiss\u00e4 ja yritt\u00e4nyt v\u00e4ltt\u00e4\u00e4 rikostensa paljastumista muun muassa k\u00e4ytt\u00e4m\u00e4ll\u00e4 etuk\u00e4teen luvattomasti hankittua salausavainta yhdist\u00e4\u00e4kseen muiden ihmisten langattomiin LAN-tukiasemiin ja piilottanut yhteyden alkuper\u00e4n joskus k\u00e4ytt\u00e4m\u00e4ll\u00e4 v\u00e4lityspalvelinta. Lis\u00e4ksi h\u00e4n oli muuttanut yhteystietos\u00e4hk\u00f6postiosoitetta ennen luvattomia rahansiirtoja. Rikokset olivat ovelia ja pahansuopia, ja luvattomista rahansiirroista aiheutunut taloudellinen vahinko oli yhteens\u00e4 yli 5,19 miljoonaa jeni\u00e4. Lis\u00e4ksi syytetty oli tehnyt rikoksensa pian sen j\u00e4lkeen, kun h\u00e4net oli vapautettu ehdonalaiseen vapauteen aiemmasta samantyyppisest\u00e4 rikoksesta.<\/p>\n\n\n\n<p>Jos hy\u00f6kk\u00e4\u00e4j\u00e4 on l\u00e4hett\u00e4nyt s\u00e4hk\u00f6posteja t\u00e4llaisten hy\u00f6kk\u00e4ysten aikana, on mahdollista, ett\u00e4 hy\u00f6kk\u00e4\u00e4j\u00e4 voidaan j\u00e4ljitt\u00e4\u00e4 n\u00e4iden s\u00e4hk\u00f6postien perusteella. Kuitenkin siviilitasolla t\u00e4m\u00e4 on yleens\u00e4 vaikeaa. T\u00e4t\u00e4 aihetta k\u00e4sitell\u00e4\u00e4n tarkemmin alla olevassa artikkelissa.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/email-sender-identification\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/email-sender-identification[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Toimenpiteet_luvattoman_paasyn_yhteydessa\"><\/span>Toimenpiteet luvattoman p\u00e4\u00e4syn yhteydess\u00e4<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/07\/shutterstock_735137110-1024x684.jpg\" alt=\"\" class=\"wp-image-3581\" \/><figcaption class=\"wp-element-caption\">Jos henkil\u00f6kohtaiseen tiliisi on p\u00e4\u00e4sty luvattomasti, ota yhteytt\u00e4 asianajajaan ennen kuin vahinko laajenee.<\/figcaption><\/figure>\n\n\n\n<p>Kun k\u00e4yt\u00e4t s\u00e4hk\u00f6postia tai sosiaalista mediaa, saatat joutua muiden ihmisten luvattoman p\u00e4\u00e4syn uhriksi. Mit\u00e4 voit tehd\u00e4 t\u00e4ss\u00e4 tilanteessa?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Rikosilmoitus\"><\/span>Rikosilmoitus<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ensinn\u00e4kin, voit tehd\u00e4 rikosilmoituksen henkil\u00f6st\u00e4, joka on p\u00e4\u00e4ssyt luvattomasti tietoihisi. Luvaton p\u00e4\u00e4sy on rikos, ja henkil\u00f6, joka on p\u00e4\u00e4ssyt luvattomasti tietoihisi, voi joutua rikosoikeudelliseen vastuuseen. Kuten aiemmin selitimme, henkil\u00f6 voi saada enint\u00e4\u00e4n kolmen vuoden vankeusrangaistuksen tai sakkoa enint\u00e4\u00e4n miljoona jeni\u00e4 (noin 8000 euroa). Jos joku on edist\u00e4nyt luvatonta p\u00e4\u00e4sy\u00e4, h\u00e4n voi saada enint\u00e4\u00e4n vuoden vankeusrangaistuksen tai sakkoa enint\u00e4\u00e4n 500 000 jeni\u00e4 (noin 4000 euroa).<\/p>\n\n\n\n<p>Huomaa, ett\u00e4 luvaton p\u00e4\u00e4sy on rikos, josta voidaan aloittaa tutkinta ilman rikosilmoitusta. Jos poliisi saa tiet\u00e4\u00e4 rikoksesta, he voivat aloittaa tutkinnan ja pid\u00e4tt\u00e4\u00e4 ep\u00e4illyn. Lis\u00e4ksi, vaikka et olisi itse joutunut luvattoman p\u00e4\u00e4syn uhriksi, voit ilmoittaa asiasta poliisille, jos tied\u00e4t siit\u00e4.<\/p>\n\n\n\n<p>Kuten aiemmin mainitsimme artikkelissa, joka koskee liiketoiminnan h\u00e4irint\u00e4\u00e4, rikos, josta voidaan nostaa syyte vain uhrin rikosilmoituksen perusteella, ei tarkoita, ett\u00e4 vain uhri voi tehd\u00e4 rikosilmoituksen. My\u00f6s rikoksista, joista voidaan nostaa syyte ilman uhrin rikosilmoitusta, uhri voi tehd\u00e4 rikosilmoituksen.<\/p>\n\n\n\n<p>Vaikka rikos olisi sellainen, josta voidaan nostaa syyte ilman uhrin rikosilmoitusta, ep\u00e4illyn tilanne voi huonontua, jos uhri tekee rikosilmoituksen, ja rangaistus voi olla ankarampi. Jos huomaat, ett\u00e4 sinuun on kohdistunut luvaton p\u00e4\u00e4sy, ota yhteytt\u00e4 asianajajaan ja j\u00e4t\u00e4 rikosilmoitus tai syyte poliisille. Kun poliisi on vastaanottanut rikosilmoituksen, he aloittavat tutkinnan v\u00e4litt\u00f6m\u00e4sti ja voivat pid\u00e4tt\u00e4\u00e4 tai syytt\u00e4\u00e4 ep\u00e4ilty\u00e4.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vaadi_siviilioikeudellista_korvausta\"><\/span>Vaadi siviilioikeudellista korvausta<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Jos olet joutunut luvattoman p\u00e4\u00e4syn uhriksi, voit vaatia vahingonkorvausta tekij\u00e4lt\u00e4 siviilioikeudellisesti, perustuen Japanin siviililakiin (Japanese Civil Code) 709 \u00a7:\u00e4\u00e4n.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Siviililaki (Japanese Civil Code) 709 \u00a7<br>Henkil\u00f6, joka tahallisesti tai huolimattomuuden vuoksi loukkaa toisen oikeuksia tai laillisesti suojattuja etuja, on velvollinen korvaamaan siit\u00e4 aiheutuneen vahingon.<\/p>\n<\/blockquote>\n\n\n\n<p>Jos tekij\u00e4 on p\u00e4\u00e4ssyt luvattomasti tietoihisi ja levitt\u00e4nyt henkil\u00f6tietojasi, varastanut esineit\u00e4 sosiaalisesta pelist\u00e4 tai p\u00e4\u00e4ssyt luottokortti- tai pankkitilisi tietoihin ja aiheuttanut taloudellista vahinkoa, voit vaatia vahingonkorvausta, kuten hyvityst\u00e4. Tietysti, jos luottokortti- tai pankkitilisi tietoihin on p\u00e4\u00e4sty ja olet todella k\u00e4rsinyt taloudellista vahinkoa, voit vaatia korvausta my\u00f6s n\u00e4ist\u00e4 vahingoista.<\/p>\n\n\n\n<p>Kuitenkin, jotta voit vaatia vahingonkorvausta tekij\u00e4lt\u00e4, sinun on tunnistettava tekij\u00e4 ja ker\u00e4tt\u00e4v\u00e4 todisteita siit\u00e4, ett\u00e4 h\u00e4n todella on p\u00e4\u00e4ssyt luvattomasti tietoihisi. T\u00e4m\u00e4 vaatii eritt\u00e4in erikoistunutta tiet\u00e4myst\u00e4. Jos olet joutunut luvattoman p\u00e4\u00e4syn uhriksi, sinun pit\u00e4isi konsultoida asianajajaa, jolla on laaja kokemus internetin ongelmista, ja pyyt\u00e4\u00e4 h\u00e4nt\u00e4 hoitamaan menettely.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Laiton tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutuminen -laki (virallinen nimi &#8220;Laki laittoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4misest\u00e4 ja muista toimenpiteist\u00e4&#8221;) astui voimaan helmikuussa 2000 (Hei [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":64088,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts\/62808"}],"collection":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/comments?post=62808"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts\/62808\/revisions"}],"predecessor-version":[{"id":64089,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts\/62808\/revisions\/64089"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/media\/64088"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/media?parent=62808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/categories?post=62808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/tags?post=62808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}