MONOLITH LAW OFFICE+81-3-6262-3248Hari kerja 10:00-18:00 JST [English Only]

MONOLITH LAW MAGAZINE

IT

Pengacara Menjelaskan Tindakan dan Contoh yang Dilarang oleh 'Undang-Undang Jepang tentang Larangan Akses Tidak Sah

IT

Pengacara Menjelaskan Tindakan dan Contoh yang Dilarang oleh 'Undang-Undang Jepang tentang Larangan Akses Tidak Sah

Undang-Undang Larangan Akses Tidak Sah (nama resmi “Undang-Undang tentang Larangan Aksi Akses Tidak Sah”) diberlakukan pada Februari 2000 dan diubah pada Mei 2012, yang saat ini masih berlaku. Ini adalah undang-undang yang bertujuan untuk mencegah kejahatan siber dan mempertahankan ketertiban dalam telekomunikasi, terdiri dari 14 pasal.

“Undang-Undang tentang Larangan Aksi Akses Tidak Sah” (Tujuan)

Pasal 1 Undang-undang ini bertujuan untuk melarang aksi akses tidak sah dan menetapkan sanksi serta tindakan bantuan oleh Komisi Keamanan Publik Prefektur untuk mencegah terulangnya tindakan tersebut, dengan tujuan mencegah kejahatan yang terkait dengan komputer melalui jalur telekomunikasi dan mempertahankan ketertiban dalam telekomunikasi yang diwujudkan oleh fungsi kontrol akses, dan dengan demikian berkontribusi pada perkembangan sehat masyarakat informasi tingkat tinggi.

Undang-Undang Larangan Akses Tidak Sah melarang tindakan apa secara spesifik? Selain itu, apa saja contoh kasus nyata, dan apa langkah-langkah yang harus diambil dalam hukum pidana dan perdata? Kami akan menjelaskan ringkasan Undang-Undang Larangan Akses Tidak Sah dan langkah-langkah yang harus diambil jika Anda menjadi korban.

Tindakan yang Dilarang oleh Undang-Undang Larangan Akses Tidak Sah Jepang

Undang-Undang Larangan Akses Tidak Sah Jepang melarang dan menghukum tiga jenis tindakan utama, yaitu:

  • Pelarangan tindakan akses tidak sah (Pasal 3)
  • Pelarangan tindakan yang mendorong akses tidak sah (Pasal 5)
  • Pelarangan tindakan yang tidak sah dalam memperoleh, menyimpan, dan meminta kode identifikasi orang lain (Pasal 4, 6, 7)

Di sini, kode identifikasi merujuk pada kode yang ditentukan oleh setiap administrator akses untuk orang yang telah mendapatkan izin penggunaan dari administrator akses untuk penggunaan tertentu komputer elektronik tertentu, dan digunakan oleh administrator akses untuk membedakan pengguna tersebut dari pengguna lain (Pasal 2 Ayat 2).

Contoh klasik dari kode identifikasi adalah password yang digunakan bersamaan dengan ID. Selain itu, baru-baru ini, mekanisme untuk mengidentifikasi individu melalui sidik jari atau iris mata juga semakin populer, dan ini juga termasuk dalam kode identifikasi. Selain itu, jika identifikasi individu dilakukan berdasarkan bentuk tanda tangan atau tekanan pena, kode yang mengubah tanda tangan tersebut menjadi angka juga menjadi kode identifikasi.

Apa itu Akses Ilegal?

Secara spesifik, diatur dalam Pasal 2 Ayat 4, akses ilegal adalah tindakan ‘penyamaran’ dengan menyalahgunakan kode identifikasi orang lain dan ‘serangan lubang keamanan’ yang mengeksploitasi kelemahan program komputer. Dalam Undang-Undang Jepang tentang Pelarangan Akses Ilegal (Japanese Unauthorized Access Prohibition Law), tindakan akses ilegal ke komputer orang lain melalui metode ini dilarang.

Tindakan Menyalahgunakan Kode Identifikasi Orang Lain

Tindakan ‘penyamaran’ dalam arti sebenarnya adalah menggunakan komputer yang seharusnya tidak dapat diakses dengan menyalahgunakan kode identifikasi orang lain.

Dengan kata lain, saat menggunakan sistem komputer, Anda harus memasukkan kode identifikasi seperti ID dan kata sandi di komputer Anda. Tindakan ini merujuk pada memasukkan kode identifikasi orang lain yang memiliki hak akses resmi tanpa izin dari orang tersebut.

Mungkin sedikit sulit dipahami, tetapi ‘orang lain’ yang dimaksud di sini adalah ID dan kata sandi yang sudah dibuat (dan digunakan) oleh orang lain. Dengan kata lain, ‘penyamaran’ adalah tindakan ‘mengambil alih’ akun seperti Twitter dan SNS lainnya yang sudah digunakan oleh orang lain.

Karena syaratnya adalah memasukkan kode identifikasi tanpa izin dari pemiliknya, dalam kasus seperti memberi tahu rekan kerja kata sandi Anda saat Anda sedang dalam perjalanan bisnis dan meminta mereka untuk memeriksa email Anda, Anda tidak melanggar Undang-Undang Jepang tentang Pelarangan Akses Ilegal (Japanese Unauthorized Access Prohibition Law) karena Anda telah mendapatkan persetujuan dari pemiliknya.

Umumnya, ‘penyamaran’ merujuk pada tindakan membuat akun baru dengan menggunakan nama dan foto orang lain, dan menggunakan Twitter dan SNS lainnya dengan berpura-pura menjadi orang tersebut. Namun, tindakan yang dilarang oleh Undang-Undang Jepang tentang Pelarangan Akses Ilegal (Japanese Unauthorized Access Prohibition Law) berbeda. Untuk ‘penyamaran’ dalam arti umum, silakan lihat artikel di bawah ini untuk penjelasan lebih rinci.

https://monolith.law/reputation/spoofing-dentityright[ja]

Tindakan Mengeksploitasi Kelemahan Program Komputer

‘Serangan lubang keamanan’ adalah tindakan menyerang lubang keamanan (kelemahan dalam tindakan keamanan) komputer orang lain dan membuat komputer tersebut dapat digunakan. Dengan menggunakan program serangan dan lainnya, memberikan informasi dan perintah selain kode identifikasi kepada target serangan, menghindari fungsi kontrol akses komputer orang lain, dan menggunakan komputer tanpa izin.

Fungsi kontrol akses yang dimaksud di sini adalah fungsi yang dimiliki oleh administrator akses untuk membatasi penggunaan komputer elektronik tertentu oleh orang lain selain pemegang hak akses resmi (Pasal 2 Ayat 3).

Untuk menjelaskan dengan mudah, ini adalah mekanisme yang hanya memungkinkan penggunaan jika ID dan kata sandi yang benar dimasukkan oleh orang yang mencoba mengakses sistem komputer melalui jaringan.

Dengan kata lain, ‘serangan lubang keamanan’ dapat diartikan sebagai membuat sistem komputer dapat digunakan tanpa memasukkan ID dan kata sandi yang benar dengan menonaktifkan mekanisme ini.

Dua Jenis Akses Ilegal

Sebagaimana dijelaskan di atas, ada dua jenis akses ilegal.

Yang perlu diperhatikan adalah bahwa untuk dapat disebut sebagai akses ilegal dalam kedua jenis ini, syaratnya adalah harus dilakukan melalui jaringan komputer. Oleh karena itu, meskipun Anda memasukkan kata sandi tanpa izin ke komputer yang tidak terhubung ke jaringan, yaitu komputer standalone, ini tidak termasuk dalam akses ilegal.

Namun, jaringan komputer tidak hanya mencakup jaringan terbuka seperti internet, tetapi juga jaringan tertutup seperti LAN internal perusahaan.

Selain itu, tidak ada batasan pada konten penyalahgunaan ilegal yang dilakukan melalui akses ilegal, dan jika Anda melakukan tindakan seperti pemesanan tanpa izin, melihat data, mentransfer file, atau mengubah halaman web, Anda akan melanggar Undang-Undang Jepang tentang Pelarangan Akses Ilegal (Japanese Unauthorized Access Prohibition Law).

Jika Anda melakukan salah satu dari dua tindakan akses ilegal ini, Anda dapat dikenakan hukuman penjara hingga 3 tahun atau denda hingga 1 juta yen (Pasal 11).

Apa itu Tindakan yang Mendorong Akses Ilegal

Tindakan yang mendorong akses ilegal yang dilarang oleh ‘Undang-Undang Jepang tentang Larangan Akses Ilegal’ adalah memberikan ID dan kata sandi orang lain kepada pihak ketiga tanpa izin dari pemiliknya. Tidak peduli metodenya, baik melalui telepon, email, atau halaman web, jika Anda memberi tahu orang lain seperti “ID dari ○○ adalah ××, kata sandinya adalah △△”, dan memungkinkan orang lain untuk mengakses data orang lain tanpa izin, itu akan dianggap sebagai tindakan yang mendorong akses ilegal.

Jika Anda melakukan tindakan yang mendorong akses ilegal, Anda mungkin akan dikenakan hukuman penjara kurang dari satu tahun atau denda kurang dari 500.000 yen (Pasal 12 ayat 2).

Perlu dicatat, bahkan jika Anda memberikan kata sandi tanpa mengetahui tujuan akses ilegal, Anda mungkin akan dikenakan denda kurang dari 300.000 yen (Pasal 13).

Apa itu Tindakan Mendapatkan, Menyimpan, dan Meminta Kode Identifikasi Orang Lain secara Tidak Sah

Dalam Undang-Undang Jepang tentang Larangan Akses Tidak Sah, tindakan mendapatkan, menyimpan, dan meminta kode identifikasi orang lain (ID & kata sandi) secara tidak sah dilarang.

  • Pasal 4: Larangan terhadap tindakan mendapatkan kode identifikasi orang lain secara tidak sah
  • Pasal 6: Larangan terhadap tindakan menyimpan kode identifikasi orang lain secara tidak sah
  • Pasal 7: Larangan terhadap tindakan meminta kode identifikasi orang lain secara tidak sah

Contoh dari tindakan yang dilarang ini adalah “tindakan meminta input”, yang biasa dikenal sebagai phishing. Misalnya, berpura-pura menjadi institusi keuangan dan mengarahkan korban ke halaman web palsu yang mirip dengan aslinya, lalu meminta korban untuk memasukkan kata sandi dan ID mereka di halaman web palsu tersebut.

Nomor identifikasi yang diperoleh melalui tindakan phishing ini sering digunakan dalam penipuan lelang online, dan juga sering terjadi kasus di mana deposito disalurkan secara semena-mena ke rekening lain.

Jika melakukan tindakan-tindakan ini, hukuman penjara maksimal 1 tahun atau denda maksimal 500.000 yen (Pasal 12, Ayat 4) dapat dikenakan.

Apa itu Hukum yang Mengatur Kejahatan Siber Selain Akses Ilegal?

Seperti yang telah disebutkan, Undang-Undang Larangan Akses Ilegal adalah hukum yang dirancang untuk menangani beberapa jenis kejahatan siber. Namun, jika kita berbicara tentang “kejahatan siber” secara keseluruhan, ada juga kasus di mana hukum lain seperti Undang-Undang Penghancuran Komputer dan Gangguan Bisnis, Undang-Undang Gangguan Bisnis dengan Penipuan, dan Undang-Undang Pencemaran Nama Baik dapat menjadi relevan. Kami menjelaskan secara detail tentang gambaran keseluruhan kejahatan siber dalam artikel di bawah ini.

https://monolith.law/corporate/categories-of-cyber-crime[ja]

Kewajiban Pengelola Akses

Kami akan menjelaskan tentang kewajiban yang didefinisikan oleh Undang-Undang Jepang tentang Pelarangan Akses Ilegal. Pengelola akses adalah orang yang mengelola operasi komputer tertentu yang terhubung ke jalur telekomunikasi (Pasal 2 Ayat 1).

Manajemen di sini berarti menentukan siapa yang diizinkan untuk menggunakan komputer tertentu melalui jaringan dan sejauh mana penggunaannya. Orang yang memiliki wewenang untuk menentukan pengguna dan cakupan penggunaan ini adalah pengelola akses dalam konteks Undang-Undang Jepang tentang Pelarangan Akses Ilegal.

Sebagai contoh, jika sebuah perusahaan mengoperasikan sistem komputer, mereka akan memilih seorang manajer sistem dari karyawan mereka untuk mengelola sistem tersebut. Namun, manajer sistem ini hanya mengelola sesuai dengan keinginan perusahaan. Oleh karena itu, dalam kasus seperti ini, pengelola akses bukanlah manajer sistem, tetapi perusahaan yang mengoperasikan sistem komputer.

Undang-Undang Jepang tentang Pelarangan Akses Ilegal tidak hanya mendefinisikan tindakan akses ilegal dan sanksi, tetapi juga memberlakukan kewajiban kepada pengelola untuk mencegah akses ilegal ke manajemen server dan sejenisnya.

Tindakan Pertahanan oleh Pengelola Akses

Pasal 8 Pengelola akses yang telah menambahkan fungsi kontrol akses ke komputer tertentu harus berusaha untuk mengelola kode identifikasi atau kode yang digunakan untuk memverifikasi fungsi kontrol akses dengan tepat, selalu memverifikasi efektivitas fungsi kontrol akses, dan ketika diperlukan, segera meningkatkan fungsi tersebut dan mengambil tindakan yang diperlukan untuk melindungi komputer tertentu dari akses ilegal.

Walaupun “mengelola kode identifikasi dengan tepat”, “selalu memverifikasi efektivitas fungsi kontrol akses”, dan “meningkatkan fungsi kontrol akses sesuai kebutuhan” adalah kewajiban, ini adalah kewajiban usaha, sehingga tidak ada sanksi jika tindakan ini diabaikan.

Namun, jika ada tanda-tanda bahwa ID atau kata sandi telah bocor, pengelola harus segera melakukan kontrol akses seperti menghapus akun atau mengubah kata sandi.

Langkah Penanganan Jika Menjadi Korban Akses Ilegal

Jika Anda menggunakan email atau SNS, Anda mungkin menjadi korban akses ilegal dari orang lain. Dalam kasus ini, apa yang bisa Anda lakukan?

Melaporkan Kejahatan

Pertama, Anda dapat melaporkan orang yang melakukan akses ilegal ke polisi. Akses ilegal adalah kejahatan dan orang yang melakukannya dapat dihukum. Seperti yang dijelaskan di atas, pelaku dapat dihukum penjara hingga 3 tahun atau denda hingga 1 juta yen, dan jika ada orang yang mendukung tindakan tersebut, mereka dapat dihukum penjara hingga 1 tahun atau denda hingga 500.000 yen.

Perlu dicatat bahwa pelanggaran Undang-Undang Larangan Akses Ilegal (Japanese Unauthorized Access Prohibition Law) adalah kejahatan yang dapat dituntut tanpa adanya laporan, jadi jika polisi mengetahui fakta tersebut, mereka dapat memulai penyelidikan dan menangkap pelaku. Selain itu, bukan hanya korban akses ilegal, tetapi juga orang yang mengetahui fakta tersebut dapat melaporkannya ke polisi.

Seperti yang disebutkan dalam artikel tentang kejahatan penghambatan bisnis (Japanese Business Obstruction Crime), kejahatan yang memerlukan laporan dari korban untuk dituntut adalah “kejahatan yang tidak dapat dituntut tanpa laporan pidana dari korban”, tetapi bukan berarti “tidak dapat dilaporkan jika bukan kejahatan yang memerlukan laporan dari korban”. Bahkan dalam kasus kejahatan yang tidak memerlukan laporan dari korban, korban dapat melaporkan pelaku.

Meskipun merupakan kejahatan yang tidak memerlukan laporan dari korban, jika korban melaporkan kejahatan, situasi tersangka akan memburuk dan hukuman mungkin menjadi lebih berat. Jika Anda menyadari bahwa Anda telah menjadi korban akses ilegal, sebaiknya Anda berkonsultasi dengan pengacara dan mengajukan laporan kerugian atau surat pengaduan ke polisi. Setelah menerima laporan kerugian, polisi akan segera melanjutkan penyelidikan dan menangkap atau mengirim tersangka ke penuntutan.

Mengajukan Gugatan Perdata

Jika Anda menjadi korban akses ilegal, Anda dapat mengajukan gugatan perdata terhadap pelaku berdasarkan Pasal 709 KUHPerdata Jepang (Japanese Civil Code).

Pasal 709 KUHPerdata Jepang

Orang yang dengan sengaja atau karena kelalaian melanggar hak orang lain atau kepentingan yang dilindungi oleh hukum, bertanggung jawab untuk mengganti kerugian yang timbul dari pelanggaran tersebut.

Jika pelaku melakukan akses ilegal dan menyebarkan informasi pribadi yang diperoleh, mencuri item dari game sosial, atau mengakses data kartu kredit atau rekening bank dan menyebabkan kerugian finansial, Anda harus mengajukan gugatan ganti rugi, termasuk kompensasi untuk kerugian emosional. Tentu saja, jika data kartu kredit atau rekening bank Anda diakses dan kerugian finansial sebenarnya terjadi, Anda juga dapat mengajukan gugatan ganti rugi untuk kerugian tersebut.

Namun, untuk mengajukan gugatan ganti rugi terhadap pelaku, Anda harus mengidentifikasi pelaku dan mengumpulkan bukti bahwa pelaku benar-benar melakukan akses ilegal, yang memerlukan pengetahuan khusus yang tinggi. Jika Anda menjadi korban akses ilegal, Anda perlu berkonsultasi dengan pengacara yang berpengalaman dalam masalah internet dan meminta mereka untuk menangani prosedur tersebut.

Ringkasan

Undang-Undang Larangan Akses Ilegal (Japanese Unlawful Access Prohibition Law) memiliki arti yang semakin penting dalam masyarakat modern yang semakin beralih ke IT. Namun, meskipun Anda mungkin menjadi korban akses ilegal, seringkali teknisnya sulit untuk mengidentifikasi pelaku sendiri.

Selain itu, pelanggaran Undang-Undang Larangan Akses Ilegal adalah subjek hukuman pidana, sehingga Anda mungkin perlu melaporkan kerugian ke polisi. Namun, karena ini adalah jenis kejahatan baru, polisi tidak selalu langsung memahami kasus tersebut. Oleh karena itu, saat melaporkan kerugian, penting untuk menjelaskan secara detail dari sudut pandang hukum dan teknis untuk membantu polisi memahami. Dalam hal ini, karena penanganan Undang-Undang Larangan Akses Ilegal memerlukan keahlian yang sangat tinggi, sangat penting untuk berkonsultasi dengan pengacara yang juga mengerti aspek teknis IT.

Managing Attorney: Toki Kawase

The Editor in Chief: Managing Attorney: Toki Kawase

An expert in IT-related legal affairs in Japan who established MONOLITH LAW OFFICE and serves as its managing attorney. Formerly an IT engineer, he has been involved in the management of IT companies. Served as legal counsel to more than 100 companies, ranging from top-tier organizations to seed-stage Startups.

Category: IT

Tag:

Kembali ke atas