MONOLITH LAW OFFICE+81-3-6262-3248Hétköznapokon 10:00-18:00 JST [English Only]

MONOLITH LAW MAGAZINE

IT

Az „Illegális Hozzáférés Megtiltásáról szóló Japán Törvény” által tiltott cselekmények és példák - egy ügyvéd magyarázata

IT

Az „Illegális Hozzáférés Megtiltásáról szóló Japán Törvény” által tiltott cselekmények és példák - egy ügyvéd magyarázata

A Jogtalan Hozzáférés Megtiltásáról szóló törvény (hivatalos nevén a ‘Jogtalan Hozzáférési Cselekmények Megtiltásáról és Egyéb Kapcsolódó Kérdésekről szóló törvény’) 2000. februárban lépett hatályba, majd 2012. májusban módosították, és jelenleg is érvényben van. Ez a törvény a kibercselekmények megelőzését és az elektronikus kommunikáció rendjének fenntartását célozza, és összesen 14 cikkből áll.

‘Jogtalan Hozzáférési Cselekmények Megtiltásáról és Egyéb Kapcsolódó Kérdésekről szóló törvény’ (Cél)

1. cikk Ez a törvény a jogtalan hozzáférési cselekmények tiltását, a büntetőjogi szankciókat és a visszaesés megelőzését célzó segélyintézkedéseket határozza meg a prefektúrák közbiztonsági bizottságai által, az elektronikus számítógépekhez kapcsolódó bűncselekmények megelőzését és az hozzáférés-ellenőrző funkciók által megvalósított elektronikus kommunikáció rendjének fenntartását célzóan, ezzel hozzájárulva a fejlett információs és kommunikációs társadalom egészséges fejlődéséhez.

De pontosan milyen cselekményeket tilt a Jogtalan Hozzáférés Megtiltásáról szóló törvény? Milyen valós esetek fordulhatnak elő, és milyen intézkedéseket kell hozni büntető- és polgári jogi szempontból? Ismertetjük a Jogtalan Hozzáférés Megtiltásáról szóló törvény alapjait és a károsultak számára javasolt intézkedéseket.

Tiltott cselekmények a Japán Illegális Hozzáférés Megelőzési Törvény (Japanese Unauthorised Access Prohibition Law) alapján

A Japán Illegális Hozzáférés Megelőzési Törvény alapján tiltott és büntetendő cselekmények nagyjából a következő három kategóriába sorolhatók:

  • Illegális hozzáférési cselekmények tiltása (3. cikk)
  • Illegális hozzáférési cselekmények elősegítésének tiltása (5. cikk)
  • Mások azonosító kódjának jogtalan megszerzése, tárolása és beviteli követelése (4., 6., 7. cikk)

Itt az azonosító kód alatt olyan kódokat értünk, amelyeket a hozzáférési adminisztrátorok határoznak meg és adnak ki a speciális elektronikus számítógépek speciális használatához, és amelyeket az adminisztrátorok használnak a felhasználók megkülönböztetésére (2. cikk, 2. bekezdés).

Az azonosító kód tipikus példája a jelszó, amelyet általában azonosítóval (ID) együtt használnak. Ezen felül manapság egyre elterjedtebbek az olyan rendszerek, amelyek ujjlenyomatokat vagy a szem íriszét használják a személy azonosítására, ezek is azonosító kódoknak számítanak. Ezenkívül, ha a személy azonosítását aláírás formájában vagy írásnyomás alapján végzik, akkor az aláírást számítógépes kódolással alakítják át azonosító kóddá.

Mi az illegális hozzáférés?

Konkrétan a 2. cikk 4. bekezdése szabályozza, hogy az illegális hozzáférés mások azonosító kódjának visszaéléséből, azaz “személyazonosság-eltulajdonításból”, és a számítógépes programok hiányosságainak kihasználásából, azaz “biztonsági rések kihasználásából” áll. Az Illegális Hozzáférés Elleni Törvény (japán: 不正アクセス禁止法) ezekkel a módszerekkel tiltja az illegális hozzáférést mások számítógépéhez.

Mások azonosító kódjának visszaélése

Az úgynevezett “személyazonosság-eltulajdonítás” azt jelenti, hogy mások azonosító kódját visszaélve használjuk azokat a számítógépeket, amelyekhez nincs jogosultságunk hozzáférni.

Ez azt jelenti, hogy amikor egy adott számítógépes rendszert használunk, be kell írnunk az azonosító kódokat, mint például az ID-t és a jelszót a számítógépünkön, és ekkor mások azonosító kódját használjuk fel engedély nélkül.

Bár ez kissé bonyolult, itt a “mások” azokat az ID-ket és jelszavakat jelenti, amelyeket már mások hoztak létre (és használnak), és a “személyazonosság-eltulajdonítás” egyszerűen azt jelenti, hogy “elraboljuk” mások, például a Twitter és más közösségi hálózatok fiókjait.

Mivel a követelmény az, hogy az azonosító kódokat engedély nélkül írjuk be, ha például úton vagyunk és megkérjük a munkatársunkat, hogy ellenőrizze az e-maileinket a saját jelszavunkkal, ez nem ütközik az Illegális Hozzáférés Elleni Törvénnyel, mivel hozzájárulást kaptunk.

Általában a “személyazonosság-eltulajdonítás” azt jelenti, hogy mások nevét és fényképét használva hozunk létre új fiókot, és másokként használjuk a Twittert és más közösségi hálózatokat, de az Illegális Hozzáférés Elleni Törvény által tiltott cselekmények ettől eltérnek. A “személyazonosság-eltulajdonítás” általános értelmét a következő cikkben részletesen ismertetjük.

https://monolith.law/reputation/spoofing-dentityright[ja]

A számítógépes programok hiányosságainak kihasználása

A “biztonsági rések kihasználása” azt jelenti, hogy megtámadjuk mások számítógépének biztonsági réseit (biztonsági hiányosságait), és így használhatóvá tesszük a számítógépet. Támadó programokat stb. használunk az azonosító kódokon kívüli információk és utasítások átadására a támadás célpontjának, kikerülve mások számítógépének hozzáférés-ellenőrző funkcióját, és engedély nélkül használjuk a számítógépet.

Itt a hozzáférés-ellenőrző funkció azt jelenti, hogy a hozzáférés-kezelő korlátozza a specifikus elektronikus számítógép specifikus használatát, hogy azt csak a jogosult felhasználók végezhessék, és ezt a funkciót a specifikus elektronikus számítógépben vagy a specifikus elektronikus számítógép és a telekommunikációs vonal közötti kapcsolatban tartja (2. cikk 3. bekezdés).

Egyszerűen fogalmazva, ez a rendszer arra kényszeríti a számítógépes rendszerhez hozzáférni kívánó személyeket, hogy a hálózaton keresztül adják meg az ID-jüket és jelszavukat, és csak akkor használható a rendszer, ha helyes ID-t és jelszót adtak meg.

Tehát a “biztonsági rések kihasználása” azt jelenti, hogy ezt a rendszert hatástalanítjuk, és így a számítógépes rendszert használhatjuk anélkül, hogy helyes ID-t és jelszót adnánk meg.

Az illegális hozzáférés két típusa

Mint látható, az illegális hozzáférésnek két típusa van.

Fontos megjegyezni, hogy mindkét típus esetében az illegális hozzáférés csak akkor minősül illegális hozzáférésnek, ha azt számítógépes hálózaton keresztül hajtják végre. Ezért, ha engedély nélkül írjuk be a jelszót, például egy olyan számítógépen, amely nincs csatlakoztatva a hálózathoz, azaz egy úgynevezett önálló számítógépen, és használjuk azt, ez nem minősül illegális hozzáférésnek.

Mindazonáltal a számítógépes hálózat nem csak az internet és más nyílt hálózatok, hanem a belső LAN-hálózatok és más zárt hálózatok is.

Továbbá, nincs korlátozás arra, hogy milyen illegális használatot végeznek az illegális hozzáférés során, például engedély nélküli rendelések, adatok megtekintése, fájlok átvitele stb., valamint a honlapok módosítása is ütközik az Illegális Hozzáférés Elleni Törvénnyel.

Ha ezeket a két típusú illegális hozzáférést elkövetjük, akkor “legfeljebb három év börtönbüntetés vagy legfeljebb 1 millió jen bírság” (11. cikk) szabható ki.

Mit jelent a jogellenes hozzáférési cselekmények elősegítése?

A jogellenes hozzáférési cselekmények elősegítése, amelyet a ‘Japán Jogellenes Hozzáférés Megelőzési Törvény’ tilt, azt jelenti, hogy mások ID-jét vagy jelszavát a tulajdonos engedélye nélkül harmadik félnek adja. Függetlenül attól, hogy telefonon, e-mailben, vagy weboldalon keresztül történik-e, ha valaki másnak elmondja vagy bejelenti, hogy “Az XY ID-je XX, a jelszava pedig △△”, és ezzel lehetővé teszi, hogy mások jogtalanul hozzáférjenek valaki más adataihoz, akkor ez a cselekmény a jogellenes hozzáférés elősegítésének minősül.

Ha jogellenes hozzáférési cselekményeket elősegít, akkor “legfeljebb egy évig tartó szabadságvesztés vagy legfeljebb 500 000 jen bírság” szabható ki (12. cikk, 2. pont).

Megjegyzendő, hogy még akkor is, ha a jelszót a jogellenes hozzáférés szándéka nélkül adja tovább, akkor is legfeljebb 300 000 jen bírságot szabhatnak ki (13. cikk).

Mit jelent mások azonosító kódjának jogtalan megszerzése, tárolása és beviteli követelése?

A Japán ‘Jogtalan Hozzáférés Megelőzési Törvény’ (不正アクセス禁止法) szerint tilos mások azonosító kódját (ID, jelszó) jogtalanul megszerezni, tárolni vagy bevitelre követelni.

  • 4. cikk: Mások azonosító kódjának jogtalan megszerzése tilos
  • 6. cikk: Mások azonosító kódjának jogtalan tárolása tilos
  • 7. cikk: Mások azonosító kódjának jogtalan beviteli követelése tilos

Ezen tiltott cselekmények közül a legjellemzőbb az ‘beviteli követelés’, amely a közismert ‘phishing’ tevékenységet jelenti. Például, amikor valaki pénzintézetnek adja ki magát, áldozatát hamis, az eredetihez megtévesztésig hasonló honlapra irányítja, ahol az áldozatnak be kell írnia jelszavát és ID-jét.

A ‘phishing’ tevékenység során megszerzett azonosító kódokat gyakran használják fel aukciós csalásokban, vagy arra, hogy az áldozatok pénzét jogtalanul más számlákra utalják.

Aki ilyen cselekményeket követ el, azt egy évig terjedő szabadságvesztéssel vagy legfeljebb 500 ezer yen (12. cikk, 4. pont) bírsággal sújthatják.

Milyen törvények szabályozzák a jogosulatlan hozzáférésen kívüli kibercselekményeket?

Az így nevezett jogosulatlan hozzáférés elleni törvény, egy olyan jogszabály, amely a kibercselekmények egyes típusaira ad választ. Ha a “kibercselekmények” egészéről beszélünk, akkor olyan további törvények is szóba jöhetnek, mint az elektronikus számítógépek rongálásával kapcsolatos üzleti akadályozás, a csalárd üzleti akadályozás, vagy a becsületsértés. A kibercselekmények teljes képét a lentebb található cikkben tárgyaljuk részletesen.

https://monolith.law/corporate/categories-of-cyber-crime[ja]

Hozzáférési adminisztrátorok kötelezettségei

Az illegális hozzáférés elleni törvény (Japán ~ Illegális Hozzáférés Ellenőrzési Törvény) által meghatározott kötelezettségeket fogjuk megvitatni. A hozzáférési adminisztrátor olyan személy, aki egy adott elektronikus számítógép működését irányítja, amely csatlakozik egy telekommunikációs vonalhoz (2. cikk, 1. bekezdés).

Az itt említett irányítás azt jelenti, hogy amikor egy adott elektronikus számítógépet hálózaton keresztül használnak, az adminisztrátor dönt arról, hogy ki használhatja és milyen mértékben. Az ilyen felhasználók és használati határok meghatározására jogosult személyeket nevezzük az Illegális Hozzáférés Ellenőrzési Törvény értelmében hozzáférési adminisztrátornak.

Például, ha egy vállalat működtet egy számítógépes rendszert, kiválaszt egy rendszerfelelőst a munkatársai közül, aki irányítja a rendszert. Azonban a rendszerfelelősök csak a vállalat utasításait követik. Tehát ebben az esetben a hozzáférési adminisztrátor nem a rendszerfelelős, hanem a számítógépes rendszert működtető vállalat.

Az Illegális Hozzáférés Ellenőrzési Törvény nem csak az illegális hozzáférési cselekményeket és a büntetéseket határozza meg, hanem a szerverek és egyéb rendszerek kezelésére vonatkozóan is előírja a hozzáférési adminisztrátorok kötelezettségeit az illegális hozzáférés megelőzése érdekében.

Védelmi intézkedések a hozzáférési adminisztrátor által

8. cikk: Az a hozzáférési adminisztrátor, aki hozzáférés-ellenőrző funkciót adott hozzá egy adott elektronikus számítógéphez, törekednie kell az azonosító kódok vagy a hozzáférés-ellenőrző funkcióval kapcsolatos kódok megfelelő kezelésére, valamint arra, hogy folyamatosan ellenőrizze a hozzáférés-ellenőrző funkció hatékonyságát, és amikor szükségesnek látja, gyorsan fejlessze tovább a funkciót vagy tegyen más, az adott elektronikus számítógép illegális hozzáférés elleni védelméhez szükséges intézkedéseket.

Az azonosító kódok megfelelő kezelése, a hozzáférés-ellenőrző funkció hatékonyságának folyamatos ellenőrzése és a hozzáférés-ellenőrző funkció fejlesztése szükség esetén kötelező, de mivel ezek erőfeszítési kötelezettségek, nem jár büntetéssel, ha elmulasztják őket.

Az adminisztrátornak azonban, ha vannak jelei annak, hogy az ID-k vagy jelszavak kiszivárogtak, gyorsan el kell végeznie az ilyen hozzáférés-ellenőrző intézkedéseket, mint például az accountok törlése vagy a jelszavak megváltoztatása.

Intézkedések jogosulatlan hozzáférés esetén

Ha e-mailt vagy közösségi hálózatot használ, előfordulhat, hogy mások jogosulatlanul hozzáférnek az Ön adataihoz. Ilyen esetben milyen lépéseket tehet?

Bűncselekményként feljelentést tesz

Elsőként, jogosulatlan hozzáférés esetén lehetősége van bűncselekményként feljelentést tenni. A jogosulatlan hozzáférés bűncselekmény, és aki ezt elköveti, büntetőjogi felelősséggel tartozik. Ahogy azt korábban ismertettük, az elkövető akár 3 évig terjedő szabadságvesztést vagy legfeljebb 1 millió yen (kb. 2,7 millió forint) bírságot is kaphat, és ha volt, aki segített neki, akkor ő is 1 évig terjedő szabadságvesztést vagy legfeljebb 500 ezer yen (kb. 1,35 millió forint) bírságot kaphat.

Megjegyzendő, hogy a jogosulatlan hozzáférés tilalmának megsértése olyan bűncselekmény, amelyet a rendőrség akkor is kivizsgál, ha nem történt feljelentés. Ha a rendőrség tudomást szerez a bűncselekményről, elindítja a nyomozást és lehetséges az elkövető letartóztatása. Sőt, nem csak az áldozat, hanem bárki, aki tudomást szerzett a bűncselekményről, feljelentést tehet a rendőrségen.

Ahogy azt korábban a munkavégzés akadályozásával kapcsolatos cikkünkben is említettük, a feljelentési kötelezettségű bűncselekmények olyan bűncselekmények, amelyeket csak az áldozat feljelentése alapján lehet vádat emelni, de ez nem jelenti azt, hogy csak ilyen esetekben lehet feljelentést tenni. A feljelentési kötelezettség nélküli bűncselekmények esetében is az áldozatnak lehetősége van feljelentést tenni.

A feljelentési kötelezettség nélküli bűncselekmények esetében is, ha az áldozat feljelentést tesz, az elkövető helyzete rosszabbá válik, és a büntetés súlyosabb lehet. Ha észleli a jogosulatlan hozzáférést, konzultáljon ügyvéddel, és nyújtson be kártérítési igényt vagy feljelentést a rendőrségen. Ha a rendőrség elfogadja a kártérítési igényt, azonnal megkezdi a nyomozást, és letartóztathatja vagy vádat emelhet az elkövető ellen.

Polgári jogi kártérítést követel

Jogosulatlan hozzáférés által okozott kár esetén a károkozóval szemben polgári jogi kártérítést követelhet a Japán Polgári Törvénykönyv (Japanese Civil Code) 709. cikke alapján.

Polgári Törvénykönyv 709. cikk

Aki szándékosan vagy gondatlanságból megsérti mások jogait vagy törvény által védett érdekeit, köteles kártérítést fizetni a károkért.

Ha a károkozó jogosulatlanul hozzáfér az adataihoz, és terjeszti a személyes adatokat, ellopja a szociális játékok tárgyait, hozzáfér a hitelkártya- vagy bankszámlaadataihoz, és anyagi kárt okoz, kérjen kártérítést és követeljen kártérítést. Természetesen, ha hozzáfértek a hitelkártya- vagy bankszámlaadataihoz, és ténylegesen anyagi kárt okoztak, akkor ezekért a károkért is követelhet kártérítést.

Az elkövetővel szembeni kártérítési igény érvényesítéséhez azonban azonosítania kell az elkövetőt, és bizonyítania kell, hogy valóban ő követte el a jogosulatlan hozzáférést, amihez szakértői tudásra van szükség. Ha jogosulatlan hozzáférés által okozott kárt szenvedett, konzultáljon tapasztalt ügyvéddel az internetes problémákról, és bízza rá a további eljárásokat.

Összefoglalás

A jogtalan hozzáférés tilalmáról szóló törvény egyre fontosabb szerepet játszik a jövőben, ahogy az informatizáció előrehalad a modern társadalomban. Azonban, még akkor is, ha valaki ténylegesen áldozatául esik a jogtalan hozzáférésnek, gyakran technikailag nehéz az elkövető azonosítása.

Továbbá, a jogtalan hozzáférés tilalmáról szóló törvény megsértése büntetőjogi felelősséget von maga után, ezért előfordulhat, hogy a sértett feljelentést tesz a rendőrségen. Azonban, mivel ez egy új típusú bűncselekmény, nem biztos, hogy a rendőrség azonnal megérti a helyzetet. Ezért, amikor feljelentést teszünk, szükség van arra, hogy alaposan elmagyarázzuk a helyzetet mind jogi, mind technikai szempontból, hogy segítsünk a rendőrségnek megérteni a helyzetet. Ebben az értelemben, a jogtalan hozzáférés tilalmáról szóló törvény kezelése nagyon szakmai jellegű, ezért fontos, hogy konzultáljunk egy olyan ügyvéddel, aki jól ismeri az IT technikai oldalát is.

Managing Attorney: Toki Kawase

The Editor in Chief: Managing Attorney: Toki Kawase

An expert in IT-related legal affairs in Japan who established MONOLITH LAW OFFICE and serves as its managing attorney. Formerly an IT engineer, he has been involved in the management of IT companies. Served as legal counsel to more than 100 companies, ranging from top-tier organizations to seed-stage Startups.

Category: IT

Tag:

Vissza a tetejére