{"id":63043,"date":"2024-01-25T20:11:40","date_gmt":"2024-01-25T11:11:40","guid":{"rendered":"https:\/\/monolith.law\/fi\/?p=63043"},"modified":"2024-02-01T11:22:00","modified_gmt":"2024-02-01T02:22:00","slug":"injustice-access-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/fi\/it\/injustice-access-law","title":{"rendered":"Asianajajan selitys toimista ja tapauksista, joita 'Japanin luvaton k\u00e4ytt\u00f6\u00e4 koskeva laki' kielt\u00e4\u00e4"},"content":{"rendered":"\n<p>Laiton tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutuminen -laki (virallinen nimi &#8220;Laki laittoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4misest\u00e4 jne.&#8221;) astui voimaan helmikuussa 2000 (Heisei 12) ja sit\u00e4 muutettiin toukokuussa 2012 (Heisei 24). T\u00e4m\u00e4 laki on edelleen voimassa. Se on laki, jonka tarkoituksena on est\u00e4\u00e4 kyberrikollisuus ja yll\u00e4pit\u00e4\u00e4 j\u00e4rjestyst\u00e4 s\u00e4hk\u00f6isen viestinn\u00e4n alalla, ja se koostuu 14 pyk\u00e4l\u00e4st\u00e4.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>&#8220;Laki laittoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4misest\u00e4 jne.&#8221; (Tarkoitus)<\/p>\n\n\n\n<p>1 \u00a7 T\u00e4m\u00e4n lain tarkoituksena on est\u00e4\u00e4 laiton tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutuminen ja m\u00e4\u00e4ritell\u00e4 rangaistukset siit\u00e4 sek\u00e4 alueellisten turvallisuuskomiteoiden tukitoimet sen est\u00e4miseksi. Tavoitteena on est\u00e4\u00e4 rikoksia, jotka tehd\u00e4\u00e4n tietokoneiden kautta s\u00e4hk\u00f6isen viestinn\u00e4n linjoja pitkin, ja yll\u00e4pit\u00e4\u00e4 j\u00e4rjestyst\u00e4 s\u00e4hk\u00f6isess\u00e4 viestinn\u00e4ss\u00e4, joka toteutetaan p\u00e4\u00e4synvalvontatoimintojen avulla, ja siten edist\u00e4\u00e4 terveen tietoyhteiskunnan kehityst\u00e4.<\/p>\n<\/blockquote>\n\n\n\n<p>Mit\u00e4 laiton tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutuminen -laki konkreettisesti kielt\u00e4\u00e4? Mit\u00e4 todellisia tapauksia on ollut, ja mit\u00e4 toimenpiteit\u00e4 tulisi toteuttaa rikosoikeudellisesti ja siviilioikeudellisesti? Selit\u00e4mme laittoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4mislain yleiskatsauksen ja toimenpiteet, jotka tulisi toteuttaa, jos olet joutunut sen uhriksi.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/fi\/it\/injustice-access-law\/#Toimet_jotka_on_kielletty_Japanin_luvattoman_tietojarjestelmaan_tunkeutumisen_estamista_koskevassa_laissa\" title=\"Toimet, jotka on kielletty Japanin luvattoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen est\u00e4mist\u00e4 koskevassa laissa\">Toimet, jotka on kielletty Japanin luvattoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen est\u00e4mist\u00e4 koskevassa laissa<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/fi\/it\/injustice-access-law\/#Mita_luvaton_tietokonejarjestelmaan_tunkeutuminen_tarkoittaa\" title=\"Mit\u00e4 luvaton tietokonej\u00e4rjestelm\u00e4\u00e4n tunkeutuminen tarkoittaa\">Mit\u00e4 luvaton tietokonej\u00e4rjestelm\u00e4\u00e4n tunkeutuminen tarkoittaa<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/fi\/it\/injustice-access-law\/#Toisen_henkilon_tunnistetietojen_vaarinkaytto\" title=\"Toisen henkil\u00f6n tunnistetietojen v\u00e4\u00e4rink\u00e4ytt\u00f6\">Toisen henkil\u00f6n tunnistetietojen v\u00e4\u00e4rink\u00e4ytt\u00f6<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/fi\/it\/injustice-access-law\/#Tietokoneohjelman_puutteiden_hyodyntaminen\" title=\"Tietokoneohjelman puutteiden hy\u00f6dynt\u00e4minen\">Tietokoneohjelman puutteiden hy\u00f6dynt\u00e4minen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/fi\/it\/injustice-access-law\/#Kaksi_tyyppia_luvatonta_tietokonejarjestelmaan_tunkeutumista\" title=\"Kaksi tyyppi\u00e4 luvatonta tietokonej\u00e4rjestelm\u00e4\u00e4n tunkeutumista\">Kaksi tyyppi\u00e4 luvatonta tietokonej\u00e4rjestelm\u00e4\u00e4n tunkeutumista<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/fi\/it\/injustice-access-law\/#Mita_tarkoitetaan_toiminnalla_joka_edistaa_luvatonta_paasya\" title=\"Mit\u00e4 tarkoitetaan toiminnalla, joka edist\u00e4\u00e4 luvatonta p\u00e4\u00e4sy\u00e4\">Mit\u00e4 tarkoitetaan toiminnalla, joka edist\u00e4\u00e4 luvatonta p\u00e4\u00e4sy\u00e4<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/fi\/it\/injustice-access-law\/#Mita_tarkoittaa_toisen_henkilon_tunnistetietojen_luvaton_hankkiminen_sailyttaminen_tai_syottopyynto\" title=\"Mit\u00e4 tarkoittaa toisen henkil\u00f6n tunnistetietojen luvaton hankkiminen, s\u00e4ilytt\u00e4minen tai sy\u00f6tt\u00f6pyynt\u00f6\">Mit\u00e4 tarkoittaa toisen henkil\u00f6n tunnistetietojen luvaton hankkiminen, s\u00e4ilytt\u00e4minen tai sy\u00f6tt\u00f6pyynt\u00f6<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/fi\/it\/injustice-access-law\/#Mika_laki_saatelee_kyberrikollisuutta_joka_ei_liity_luvattomaan_tietojarjestelmaan_tunkeutumiseen\" title=\"Mik\u00e4 laki s\u00e4\u00e4telee kyberrikollisuutta, joka ei liity luvattomaan tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumiseen?\">Mik\u00e4 laki s\u00e4\u00e4telee kyberrikollisuutta, joka ei liity luvattomaan tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumiseen?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/fi\/it\/injustice-access-law\/#Paasynvalvojan_velvollisuudet\" title=\"P\u00e4\u00e4synvalvojan velvollisuudet\">P\u00e4\u00e4synvalvojan velvollisuudet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/fi\/it\/injustice-access-law\/#Toimenpiteet_luvattoman_paasyn_tapauksessa\" title=\"Toimenpiteet luvattoman p\u00e4\u00e4syn tapauksessa\">Toimenpiteet luvattoman p\u00e4\u00e4syn tapauksessa<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/fi\/it\/injustice-access-law\/#Rikosilmoituksen_tekeminen\" title=\"Rikosilmoituksen tekeminen\">Rikosilmoituksen tekeminen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/fi\/it\/injustice-access-law\/#Siviilioikeudellisen_korvauksen_vaatiminen\" title=\"Siviilioikeudellisen korvauksen vaatiminen\">Siviilioikeudellisen korvauksen vaatiminen<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/fi\/it\/injustice-access-law\/#Yhteenveto\" title=\"Yhteenveto\">Yhteenveto<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Toimet_jotka_on_kielletty_Japanin_luvattoman_tietojarjestelmaan_tunkeutumisen_estamista_koskevassa_laissa\"><\/span>Toimet, jotka on kielletty Japanin luvattoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen est\u00e4mist\u00e4 koskevassa laissa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Japanin luvattoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen est\u00e4mist\u00e4 koskevassa laissa kiellet\u00e4\u00e4n ja rangaistaan p\u00e4\u00e4asiassa seuraavat kolme toimintaa:<\/p>\n\n\n\n<ul>\n<li>Luvaton tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutuminen (3. pyk\u00e4l\u00e4)<\/li>\n\n\n\n<li>Toimet, jotka edist\u00e4v\u00e4t luvatonta tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumista (5. pyk\u00e4l\u00e4)<\/li>\n\n\n\n<li>Toisten tunnistetietojen luvaton hankkiminen, s\u00e4ilytt\u00e4minen tai sy\u00f6tt\u00e4minen (4., 6. ja 7. pyk\u00e4l\u00e4t)<\/li>\n<\/ul>\n\n\n\n<p>T\u00e4ss\u00e4 yhteydess\u00e4 tunnistetiedoilla tarkoitetaan koodia, joka on m\u00e4\u00e4ritelty jokaiselle tietoj\u00e4rjestelm\u00e4n k\u00e4ytt\u00f6oikeuden haltijalle ja jota k\u00e4ytt\u00f6oikeuden my\u00f6nt\u00e4j\u00e4 k\u00e4ytt\u00e4\u00e4 erottamaan k\u00e4ytt\u00f6oikeuden haltijat toisistaan (2. pyk\u00e4l\u00e4n 2. momentti).<\/p>\n\n\n\n<p>Tunnistetietojen tyypillinen esimerkki on salasana, jota k\u00e4ytet\u00e4\u00e4n yhdess\u00e4 k\u00e4ytt\u00e4j\u00e4tunnuksen kanssa. Lis\u00e4ksi viime aikoina on yleistynyt j\u00e4rjestelmi\u00e4, jotka tunnistavat henkil\u00f6n sormenj\u00e4ljen tai silm\u00e4n iiriksen perusteella. N\u00e4m\u00e4kin kuuluvat tunnistetietoihin. Lis\u00e4ksi, jos henkil\u00f6 tunnistetaan allekirjoituksen muodon tai kirjoituspaineen perusteella, numeroidut ja koodatut allekirjoitukset ovat my\u00f6s tunnistetietoja.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mita_luvaton_tietokonejarjestelmaan_tunkeutuminen_tarkoittaa\"><\/span>Mit\u00e4 luvaton tietokonej\u00e4rjestelm\u00e4\u00e4n tunkeutuminen tarkoittaa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Erityisesti pyk\u00e4l\u00e4n 2 artiklan 4 kohdassa m\u00e4\u00e4ritell\u00e4\u00e4n, ett\u00e4 luvaton tietokonej\u00e4rjestelm\u00e4\u00e4n tunkeutuminen tarkoittaa toisen henkil\u00f6n tunnistetietojen v\u00e4\u00e4rink\u00e4ytt\u00f6\u00e4 eli &#8220;identiteettivarkautta&#8221; ja tietokoneohjelman puutteiden hy\u00f6dynt\u00e4mist\u00e4 eli &#8220;tietoturva-aukon hy\u00f6dynt\u00e4mist\u00e4&#8221;. Japanin luvattoman tietokonej\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4v\u00e4 laki (Unauthorised Computer Access Prohibition Law) kielt\u00e4\u00e4 n\u00e4ill\u00e4 menetelmill\u00e4 toisen henkil\u00f6n tietokoneeseen tunkeutumisen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Toisen_henkilon_tunnistetietojen_vaarinkaytto\"><\/span>Toisen henkil\u00f6n tunnistetietojen v\u00e4\u00e4rink\u00e4ytt\u00f6<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Niin sanottu &#8220;identiteettivarkaus&#8221; tarkoittaa toisen henkil\u00f6n tunnistetietojen v\u00e4\u00e4rink\u00e4ytt\u00f6\u00e4 siten, ett\u00e4 k\u00e4ytet\u00e4\u00e4n tietokonetta, johon ei ole oikeutta p\u00e4\u00e4st\u00e4.<\/p>\n\n\n\n<p>Lyhyesti sanottuna, kun k\u00e4yt\u00e4t tietty\u00e4 tietokonej\u00e4rjestelm\u00e4\u00e4, sinun on sy\u00f6tett\u00e4v\u00e4 tunnistetiedot, kuten ID ja salasana, tietokoneeseen. T\u00e4ss\u00e4 yhteydess\u00e4 tarkoitetaan toimintaa, jossa sy\u00f6tet\u00e4\u00e4n toisen henkil\u00f6n, jolla on oikeus k\u00e4ytt\u00e4\u00e4 j\u00e4rjestelm\u00e4\u00e4, tunnistetiedot ilman t\u00e4m\u00e4n lupaa.<\/p>\n\n\n\n<p>Hieman monimutkaisemmin ilmaistuna, &#8220;toisen henkil\u00f6n&#8221; tarkoittaa t\u00e4ss\u00e4 yhteydess\u00e4 tunnistetietoja, kuten ID:t\u00e4 ja salasanaa, jotka joku muu on jo luonut (ja k\u00e4ytt\u00e4\u00e4), ja &#8220;identiteettivarkaus&#8221; tarkoittaa yksinkertaisesti toimintaa, jossa &#8220;kaapataan&#8221; toisen henkil\u00f6n jo k\u00e4ytt\u00e4m\u00e4 tili, kuten Twitter tai muu sosiaalisen median tili.<\/p>\n\n\n\n<p>Koska luvattoman tietokonej\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4v\u00e4 laki edellytt\u00e4\u00e4, ett\u00e4 tunnistetiedot on sy\u00f6tetty ilman henkil\u00f6n lupaa, esimerkiksi tilanteessa, jossa pyyd\u00e4t ty\u00f6matkalla olevaa kollegaa tarkistamaan s\u00e4hk\u00f6postisi antamalla h\u00e4nelle salasanasi, ei rikota lakia, koska olet saanut henkil\u00f6n suostumuksen.<\/p>\n\n\n\n<p>Yleisesti ottaen &#8220;identiteettivarkaus&#8221; tarkoittaa toimintaa, jossa luodaan uusi tili k\u00e4ytt\u00e4en toisen henkil\u00f6n nime\u00e4 tai valokuvaa ja k\u00e4ytet\u00e4\u00e4n esimerkiksi Twitteri\u00e4 tai muuta sosiaalisen median palvelua toisen henkil\u00f6n nimiss\u00e4. Luvattoman tietokonej\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4v\u00e4 laki kielt\u00e4\u00e4 kuitenkin erilaisen toiminnan. Yleisen merkityksen mukaisesta &#8220;identiteettivarkaudesta&#8221; kerrotaan yksityiskohtaisemmin alla olevassa artikkelissa.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tietokoneohjelman_puutteiden_hyodyntaminen\"><\/span>Tietokoneohjelman puutteiden hy\u00f6dynt\u00e4minen<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>&#8220;Tietoturva-aukon hy\u00f6dynt\u00e4minen&#8221; tarkoittaa toimintaa, jossa hy\u00f6dynnet\u00e4\u00e4n toisen henkil\u00f6n tietokoneen tietoturva-aukkoja (turvallisuuspuutteita) ja tehd\u00e4\u00e4n tietokone k\u00e4ytt\u00f6kelpoiseksi. T\u00e4t\u00e4 varten k\u00e4ytet\u00e4\u00e4n hy\u00f6kk\u00e4yssovelluksia ja muita keinoja antamaan tunnistetietojen ulkopuolista tietoa tai ohjeita hy\u00f6kk\u00e4yksen kohteelle, ohittamaan toisen henkil\u00f6n tietokoneen p\u00e4\u00e4synvalvontatoiminnot ja k\u00e4ytt\u00e4m\u00e4\u00e4n tietokonetta ilman lupaa.<\/p>\n\n\n\n<p>T\u00e4ss\u00e4 yhteydess\u00e4 &#8220;p\u00e4\u00e4synvalvontatoiminto&#8221; tarkoittaa toimintoa, jonka avulla p\u00e4\u00e4synvalvoja rajoittaa tietyn tietokoneen tai tietyn tietokoneen ja tietoliikenneyhteyden kautta yhdistetyn tietokoneen tietty\u00e4 k\u00e4ytt\u00f6\u00e4 niin, ettei kukaan muu kuin oikeutettu k\u00e4ytt\u00e4j\u00e4 voi k\u00e4ytt\u00e4\u00e4 sit\u00e4 (2 artiklan 3 kohta).<\/p>\n\n\n\n<p>Selke\u00e4mmin ilmaistuna, kyse on j\u00e4rjestelm\u00e4st\u00e4, joka vaatii tietokonej\u00e4rjestelm\u00e4\u00e4n p\u00e4\u00e4sy\u00e4 yritt\u00e4v\u00e4\u00e4 henkil\u00f6\u00e4 sy\u00f6tt\u00e4m\u00e4\u00e4n verkkoon ID:n ja salasanan, ja joka sallii k\u00e4yt\u00f6n vain, jos oikea ID ja salasana on sy\u00f6tetty.<\/p>\n\n\n\n<p>Toisin sanoen, &#8220;tietoturva-aukon hy\u00f6dynt\u00e4minen&#8221; tarkoittaa sit\u00e4, ett\u00e4 t\u00e4m\u00e4 j\u00e4rjestelm\u00e4 tehd\u00e4\u00e4n tehottomaksi, jolloin kyseist\u00e4 tietokonej\u00e4rjestelm\u00e4\u00e4 voidaan k\u00e4ytt\u00e4\u00e4 ilman oikean ID:n ja salasanan sy\u00f6tt\u00e4mist\u00e4.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kaksi_tyyppia_luvatonta_tietokonejarjestelmaan_tunkeutumista\"><\/span>Kaksi tyyppi\u00e4 luvatonta tietokonej\u00e4rjestelm\u00e4\u00e4n tunkeutumista<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Kuten edell\u00e4 mainittiin, luvattomassa tietokonej\u00e4rjestelm\u00e4\u00e4n tunkeutumisessa on kaksi tyyppi\u00e4.<\/p>\n\n\n\n<p>Huomionarvoista on, ett\u00e4 molemmissa tapauksissa luvattoman tietokonej\u00e4rjestelm\u00e4\u00e4n tunkeutumisen edellytyksen\u00e4 on, ett\u00e4 se tapahtuu tietokoneverkon kautta. Siksi, vaikka sy\u00f6tt\u00e4isit salasanan ilman lupaa tietokoneeseen, joka ei ole yhteydess\u00e4 verkkoon, eli niin sanottuun standalone-tietokoneeseen, se ei t\u00e4yt\u00e4 luvattoman tietokonej\u00e4rjestelm\u00e4\u00e4n tunkeutumisen edellytyksi\u00e4.<\/p>\n\n\n\n<p>On kuitenkin huomattava, ett\u00e4 tietokoneverkko ei tarkoita vain avointa verkkoa, kuten interneti\u00e4, vaan my\u00f6s suljettua verkkoa, kuten yrityksen sis\u00e4ist\u00e4 l\u00e4hiverkkoa (LAN).<\/p>\n\n\n\n<p>Lis\u00e4ksi luvattoman tietokonej\u00e4rjestelm\u00e4\u00e4n tunkeutumisen avulla teht\u00e4v\u00e4n luvattoman k\u00e4yt\u00f6n sis\u00e4lt\u00f6\u00f6n ei ole rajoituksia. Esimerkiksi luvaton tilaaminen, datan katselu, tiedostojen siirto ja kotisivun muokkaaminen ovat kaikki luvattoman tietokonej\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4v\u00e4n lain rikkomuksia.<\/p>\n\n\n\n<p>N\u00e4iden kahden tyyppisen luvattoman tietokonej\u00e4rjestelm\u00e4\u00e4n tunkeutumisen tekemisest\u00e4 voi seurata &#8220;enint\u00e4\u00e4n kolmen vuoden vankeusrangaistus tai enint\u00e4\u00e4n miljoonan jenin sakko&#8221; (11 artikla).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mita_tarkoitetaan_toiminnalla_joka_edistaa_luvatonta_paasya\"><\/span>Mit\u00e4 tarkoitetaan toiminnalla, joka edist\u00e4\u00e4 luvatonta p\u00e4\u00e4sy\u00e4<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Japanin luvatonta p\u00e4\u00e4sy\u00e4 koskevan lain (Japanese Unauthorized Access Prohibition Law) mukaan toiminta, joka edist\u00e4\u00e4 luvatonta p\u00e4\u00e4sy\u00e4, tarkoittaa toisen henkil\u00f6n tunnistetietojen tai salasanan luovuttamista kolmannelle osapuolelle ilman kyseisen henkil\u00f6n lupaa. T\u00e4m\u00e4 voi tapahtua esimerkiksi puhelimitse, s\u00e4hk\u00f6postitse tai verkkosivuston kautta. Jos kerrot toiselle henkil\u00f6lle esimerkiksi &#8220;Henkil\u00f6n XX tunniste on YY ja salasana on ZZ&#8221;, ja t\u00e4m\u00e4 mahdollistaa sen, ett\u00e4 joku p\u00e4\u00e4see luvattomasti k\u00e4siksi toisen henkil\u00f6n tietoihin, kyseess\u00e4 on luvatonta p\u00e4\u00e4sy\u00e4 edist\u00e4v\u00e4 toiminta.<\/p>\n\n\n\n<p>Jos syyllistyt toimintaan, joka edist\u00e4\u00e4 luvatonta p\u00e4\u00e4sy\u00e4, saatat joutua maksamaan sakkoa enint\u00e4\u00e4n 500 000 jeni\u00e4 tai sinut voidaan tuomita enint\u00e4\u00e4n vuoden vankeuteen (lain 12 \u00a7:n 2 kohta).<\/p>\n\n\n\n<p>Huomaa, ett\u00e4 saatat joutua maksamaan sakkoa enint\u00e4\u00e4n 300 000 jeni\u00e4 my\u00f6s silloin, jos luovutat salasanan tiet\u00e4m\u00e4tt\u00e4, ett\u00e4 se mahdollistaa luvattoman p\u00e4\u00e4syn (lain 13 \u00a7).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mita_tarkoittaa_toisen_henkilon_tunnistetietojen_luvaton_hankkiminen_sailyttaminen_tai_syottopyynto\"><\/span>Mit\u00e4 tarkoittaa toisen henkil\u00f6n tunnistetietojen luvaton hankkiminen, s\u00e4ilytt\u00e4minen tai sy\u00f6tt\u00f6pyynt\u00f6<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Japanin luvattoman tietojen k\u00e4yt\u00f6n kielt\u00e4v\u00e4ss\u00e4 laissa (Unauthorised Access Prohibition Law) kiellet\u00e4\u00e4n toisen henkil\u00f6n tunnistetietojen (ID, salasana) luvaton hankkiminen, s\u00e4ilytt\u00e4minen tai sy\u00f6tt\u00f6pyynt\u00f6.<\/p>\n\n\n\n<ul>\n<li>4 \u00a7: Toisen henkil\u00f6n tunnistetietojen luvaton hankkiminen on kielletty<\/li>\n\n\n\n<li>6 \u00a7: Toisen henkil\u00f6n tunnistetietojen luvaton s\u00e4ilytt\u00e4minen on kielletty<\/li>\n\n\n\n<li>7 \u00a7: Toisen henkil\u00f6n tunnistetietojen luvaton sy\u00f6tt\u00f6pyynt\u00f6 on kielletty<\/li>\n<\/ul>\n\n\n\n<p>T\u00e4m\u00e4n kiellon tyypillinen esimerkki on &#8220;sy\u00f6tt\u00f6pyynt\u00f6&#8221;, joka on niin sanottu phishing-toiminta. Esimerkiksi, huijari saattaa esiinty\u00e4 pankkina ja houkutella uhri v\u00e4\u00e4rennetylle kotisivulle, joka n\u00e4ytt\u00e4\u00e4 aivan aidolta. T\u00e4ll\u00e4 v\u00e4\u00e4rennetyll\u00e4 sivulla uhria pyydet\u00e4\u00e4n sy\u00f6tt\u00e4m\u00e4\u00e4n salasanansa ja ID:ns\u00e4.<\/p>\n\n\n\n<p>Phishing-toiminnalla hankittuja tunnistetietoja voidaan k\u00e4ytt\u00e4\u00e4 esimerkiksi huutokauppahuijauksissa, tai ne mahdollistavat uhrin tililt\u00e4 rahojen siirt\u00e4misen toiselle tilille ilman uhrin lupaa.<\/p>\n\n\n\n<p>N\u00e4iden toimien suorittaminen voi johtaa enint\u00e4\u00e4n vuoden vankeusrangaistukseen tai enint\u00e4\u00e4n 500 000 jenin sakkojen m\u00e4\u00e4r\u00e4\u00e4miseen (12 \u00a7 4 kohta).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mika_laki_saatelee_kyberrikollisuutta_joka_ei_liity_luvattomaan_tietojarjestelmaan_tunkeutumiseen\"><\/span>Mik\u00e4 laki s\u00e4\u00e4telee kyberrikollisuutta, joka ei liity luvattomaan tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumiseen?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Kuten mainittu, luvattoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4v\u00e4 laki (Japanese Unauthorized Access Prohibition Law) on laki, joka on suunniteltu k\u00e4sittelem\u00e4\u00e4n tiettyj\u00e4 tyyppej\u00e4 niin sanotuista kyberrikoksista. Jos puhumme &#8220;kyberrikollisuuden&#8221; kokonaisuudesta, muita lakeja, kuten tietokoneiden vahingoittamista tai liiketoiminnan h\u00e4irint\u00e4\u00e4, petollista liiketoiminnan h\u00e4irint\u00e4\u00e4 ja kunnianloukkausta, saattaa my\u00f6s tulla kyseeseen. Kyberrikollisuuden kokonaiskuvaa k\u00e4sitell\u00e4\u00e4n yksityiskohtaisesti alla olevassa artikkelissa.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Paasynvalvojan_velvollisuudet\"><\/span>P\u00e4\u00e4synvalvojan velvollisuudet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_278466998-1024x684.jpg\" alt=\"\" class=\"wp-image-9804\" \/><\/figure>\n\n\n\n<p>K\u00e4ymme l\u00e4pi velvollisuudet, jotka on m\u00e4\u00e4ritelty Japanin luvattoman p\u00e4\u00e4syn est\u00e4mist\u00e4 koskevassa laissa (jatkossa &#8220;Japanin luvaton p\u00e4\u00e4sy -laki&#8221;). P\u00e4\u00e4synvalvoja on henkil\u00f6, joka hallinnoi tietyn tietokoneen toimintaa, joka on yhteydess\u00e4 telekommunikointilinjaan (Lain 2 artiklan 1 kohta).<\/p>\n\n\n\n<p>T\u00e4ss\u00e4 yhteydess\u00e4 hallinnointi tarkoittaa p\u00e4\u00e4t\u00f6ksentekoa siit\u00e4, kuka saa k\u00e4ytt\u00e4\u00e4 tietty\u00e4 tietokonetta verkon kautta ja mink\u00e4 laajuista k\u00e4ytt\u00f6oikeutta h\u00e4nelle my\u00f6nnet\u00e4\u00e4n. Henkil\u00f6, jolla on valtuudet p\u00e4\u00e4tt\u00e4\u00e4 n\u00e4ist\u00e4 k\u00e4ytt\u00e4jist\u00e4 ja k\u00e4ytt\u00f6oikeuksista, on Japanin luvaton p\u00e4\u00e4sy -lain mukainen p\u00e4\u00e4synvalvoja.<\/p>\n\n\n\n<p>Esimerkiksi, kun yritys k\u00e4ytt\u00e4\u00e4 tietty\u00e4 tietokonej\u00e4rjestelm\u00e4\u00e4, se nimitt\u00e4\u00e4 j\u00e4rjestelm\u00e4nhoitajan ty\u00f6ntekij\u00f6idens\u00e4 joukosta hallinnoimaan sit\u00e4. Kuitenkin, yksitt\u00e4iset j\u00e4rjestelm\u00e4nhoitajat hallinnoivat j\u00e4rjestelm\u00e4\u00e4 vain yrityksen tahdon mukaisesti. Siksi t\u00e4ss\u00e4 tapauksessa p\u00e4\u00e4synvalvoja ei ole j\u00e4rjestelm\u00e4nhoitaja, vaan tietokonej\u00e4rjestelm\u00e4\u00e4 k\u00e4ytt\u00e4v\u00e4 yritys.<\/p>\n\n\n\n<p>Japanin luvaton p\u00e4\u00e4sy -laki ei ainoastaan m\u00e4\u00e4rittele luvatonta p\u00e4\u00e4sy\u00e4 ja siihen liittyvi\u00e4 rangaistuksia, vaan se my\u00f6s asettaa palvelimien ym. hallinnoinnille velvollisuuksia est\u00e4\u00e4 luvaton p\u00e4\u00e4sy.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>P\u00e4\u00e4synvalvojan puolustustoimenpiteet<\/p>\n\n\n\n<p>8 artikla: P\u00e4\u00e4synvalvojan, joka on lis\u00e4nnyt p\u00e4\u00e4synvalvontatoiminnon tiettyyn tietokoneeseen, tulee pyrki\u00e4 asianmukaisesti hallinnoimaan tunnistuskoodia tai koodia, jota k\u00e4ytet\u00e4\u00e4n vahvistamaan kyseinen p\u00e4\u00e4synvalvontatoiminto, sek\u00e4 jatkuvasti tarkistamaan kyseisen p\u00e4\u00e4synvalvontatoiminnon tehokkuus ja tarvittaessa nopeasti parantamaan sen toimintoja tai toteuttamaan muita tarvittavia toimenpiteit\u00e4 kyseisen tietokoneen suojaamiseksi luvattomalta p\u00e4\u00e4sylt\u00e4.<\/p>\n<\/blockquote>\n\n\n\n<p>&#8220;Tunnistuskoodin asianmukainen hallinta&#8221;, &#8220;p\u00e4\u00e4synvalvontatoiminnon tehokkuuden jatkuva tarkistaminen&#8221; ja &#8220;tarvittaessa p\u00e4\u00e4synvalvontatoiminnon parantaminen&#8221; ovat velvollisuuksia, mutta koska ne ovat pyrkimysvelvollisuuksia, niiden laiminly\u00f6nnist\u00e4 ei seuraa rangaistusta.<\/p>\n\n\n\n<p>Kuitenkin, jos hallinnoijalla on merkkej\u00e4 siit\u00e4, ett\u00e4 tunnukset tai salasanat ovat vuotaneet, h\u00e4nen on nopeasti toteutettava p\u00e4\u00e4synvalvontatoimenpiteit\u00e4, kuten tilien poistaminen tai salasanojen muuttaminen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Toimenpiteet_luvattoman_paasyn_tapauksessa\"><\/span>Toimenpiteet luvattoman p\u00e4\u00e4syn tapauksessa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_523778230-1024x682.jpg\" alt=\"\" class=\"wp-image-9805\" \/><\/figure>\n\n\n\n<p>Kun k\u00e4yt\u00e4t s\u00e4hk\u00f6postia tai sosiaalista mediaa, saatat joutua luvattoman p\u00e4\u00e4syn kohteeksi. Mit\u00e4 voit tehd\u00e4 t\u00e4ss\u00e4 tilanteessa?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Rikosilmoituksen_tekeminen\"><\/span>Rikosilmoituksen tekeminen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ensinn\u00e4kin, voit tehd\u00e4 rikosilmoituksen henkil\u00f6st\u00e4, joka on tehnyt luvattoman p\u00e4\u00e4syn. Luvaton p\u00e4\u00e4sy on rikos, ja henkil\u00f6, joka on tehnyt luvattoman p\u00e4\u00e4syn, voi joutua rikosoikeudelliseen vastuuseen. Kuten aiemmin selitimme, henkil\u00f6 voi saada enint\u00e4\u00e4n kolmen vuoden vankeusrangaistuksen tai enint\u00e4\u00e4n miljoonan jenin sakon. Jos joku on edist\u00e4nyt t\u00e4t\u00e4, h\u00e4n voi saada enint\u00e4\u00e4n vuoden vankeusrangaistuksen tai enint\u00e4\u00e4n 500 000 jenin sakon.<\/p>\n\n\n\n<p>Huomaa, ett\u00e4 luvattoman p\u00e4\u00e4syn kielt\u00e4v\u00e4 laki (Japanese Unauthorized Access Prohibition Law) on rikos, josta voidaan aloittaa tutkinta ilman rikosilmoitusta. Jos poliisi saa tiet\u00e4\u00e4 rikoksesta, he voivat aloittaa tutkinnan ja pid\u00e4tt\u00e4\u00e4 rikoksentekij\u00e4n. Lis\u00e4ksi, vaikka et olisi henkil\u00f6, joka on joutunut luvattoman p\u00e4\u00e4syn kohteeksi, voit ilmoittaa asiasta poliisille, jos tied\u00e4t siit\u00e4.<\/p>\n\n\n\n<p>Kuten mainitsimme aiemmin artikkelissa, joka koskee liiketoiminnan h\u00e4irint\u00e4\u00e4, rikos, josta voidaan nostaa syyte vain uhriksi joutuneen rikosilmoituksen perusteella, ei tarkoita, ett\u00e4 syytett\u00e4 ei voida nostaa, jos se ei ole rikos, josta voidaan nostaa syyte vain uhriksi joutuneen rikosilmoituksen perusteella. Vaikka rikos olisi sellainen, josta voidaan nostaa syyte ilman uhriksi joutuneen rikosilmoitusta, uhri voi silti tehd\u00e4 rikosilmoituksen.<\/p>\n\n\n\n<p>Vaikka rikos olisi sellainen, josta voidaan nostaa syyte ilman uhriksi joutuneen rikosilmoitusta, rikoksesta ep\u00e4illyn tilanne voi huonontua, jos uhri tekee rikosilmoituksen, ja rangaistus voi olla ankarampi. Jos huomaat, ett\u00e4 sinulle on tehty luvaton p\u00e4\u00e4sy, kannattaa konsultoida asianajajaa ja j\u00e4tt\u00e4\u00e4 rikosilmoitus tai syyte poliisille. Kun poliisi on hyv\u00e4ksynyt rikosilmoituksen, he jatkavat tutkintaa nopeasti ja voivat pid\u00e4tt\u00e4\u00e4 tai syytt\u00e4\u00e4 rikoksesta ep\u00e4ilty\u00e4.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Siviilioikeudellisen_korvauksen_vaatiminen\"><\/span>Siviilioikeudellisen korvauksen vaatiminen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Jos olet joutunut luvattoman p\u00e4\u00e4syn uhriksi, voit vaatia siviilioikeudellista korvausta tekij\u00e4lt\u00e4 Japanin siviililain (Japanese Civil Code) 709 \u00a7:n perusteella.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Siviililaki 709 \u00a7<\/p>\n\n\n\n<p>Henkil\u00f6, joka tahallisesti tai huolimattomuuden vuoksi loukkaa toisen oikeuksia tai laillisesti suojattuja etuja, on velvollinen korvaamaan siit\u00e4 aiheutuneen vahingon.<\/p>\n<\/blockquote>\n\n\n\n<p>Jos tekij\u00e4 on tehnyt luvattoman p\u00e4\u00e4syn ja levitt\u00e4nyt siin\u00e4 saatuja henkil\u00f6tietoja, varastanut sosiaalisen pelin esineit\u00e4 tai p\u00e4\u00e4ssyt k\u00e4siksi luottokortti- tai pankkitilin tietoihin ja aiheuttanut taloudellista vahinkoa, sinun tulisi vaatia korvausta, kuten vahingonkorvausta. Tietysti, jos luottokortti- tai pankkitilin tietoihin on p\u00e4\u00e4sty k\u00e4siksi ja todellista taloudellista vahinkoa on aiheutunut, voit my\u00f6s vaatia korvausta n\u00e4ist\u00e4 vahingoista.<\/p>\n\n\n\n<p>Kuitenkin, jotta voit vaatia korvausta tekij\u00e4lt\u00e4, sinun on tunnistettava rikoksentekij\u00e4 ja ker\u00e4tt\u00e4v\u00e4 todisteita siit\u00e4, ett\u00e4 h\u00e4n todella teki luvattoman p\u00e4\u00e4syn, joten tarvitset eritt\u00e4in erikoistunutta tietoa. Jos olet joutunut luvattoman p\u00e4\u00e4syn uhriksi, sinun tulisi konsultoida asianajajaa, jolla on paljon kokemusta internetongelmista, ja pyyt\u00e4\u00e4 h\u00e4nt\u00e4 hoitamaan menettely.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Yhteenveto\"><\/span>Yhteenveto<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Laiton tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutuminen -laki (Japanin &#8216;Fush\u014d Akusesu Kinshi-h\u014d&#8217;) on yh\u00e4 t\u00e4rke\u00e4mpi merkitys nykyaikaisessa yhteiskunnassa, jossa IT:n k\u00e4ytt\u00f6 lis\u00e4\u00e4ntyy. Kuitenkin, vaikka olisitkin joutunut laittoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen uhriksi, tekij\u00e4n tunnistaminen voi olla teknisesti haastavaa.<\/p>\n\n\n\n<p>Lis\u00e4ksi, koska laiton tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutuminen on rikosoikeudellisesti rangaistava teko, voit tehd\u00e4 siit\u00e4 rikosilmoituksen poliisille. Koska kyseess\u00e4 on uusi rikostyyppi, poliisi ei v\u00e4ltt\u00e4m\u00e4tt\u00e4 ymm\u00e4rr\u00e4 tilannetta heti. T\u00e4st\u00e4 syyst\u00e4, rikosilmoitusta tehdess\u00e4si on t\u00e4rke\u00e4\u00e4 selitt\u00e4\u00e4 tilanne huolellisesti sek\u00e4 oikeudellisesta ett\u00e4 teknisest\u00e4 n\u00e4k\u00f6kulmasta, jotta poliisi ymm\u00e4rt\u00e4\u00e4 tilanteen paremmin. T\u00e4ss\u00e4 mieless\u00e4, koska laiton tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutuminen -lain noudattaminen vaatii erityist\u00e4 asiantuntemusta, on t\u00e4rke\u00e4\u00e4 konsultoida asianajajaa, joka on perehtynyt my\u00f6s IT:n teknisiin n\u00e4k\u00f6kohtiin.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Laiton tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutuminen -laki (virallinen nimi &#8220;Laki laittoman tietoj\u00e4rjestelm\u00e4\u00e4n tunkeutumisen kielt\u00e4misest\u00e4 jne.&#8221;) astui voimaan helmikuussa 2000 (Heisei 12) ja sit\u00e4 muut [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":64594,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts\/63043"}],"collection":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/comments?post=63043"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts\/63043\/revisions"}],"predecessor-version":[{"id":64595,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts\/63043\/revisions\/64595"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/media\/64594"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/media?parent=63043"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/categories?post=63043"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/tags?post=63043"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}