{"id":61467,"date":"2023-12-12T18:28:06","date_gmt":"2023-12-12T09:28:06","guid":{"rendered":"https:\/\/monolith.law\/ms\/?p=61467"},"modified":"2024-06-18T16:12:21","modified_gmt":"2024-06-18T07:12:21","slug":"unauthorized-computer-access","status":"publish","type":"post","link":"https:\/\/monolith.law\/ms\/it\/unauthorized-computer-access","title":{"rendered":"Tindakan yang Dilarang di Bawah 'Undang-Undang Jepun Mengenai Larangan Akses Tidak Sah"},"content":{"rendered":"\n<p>Akta Larangan Akses Tidak Sah (nama rasmi &#8216;Akta Mengenai Larangan Akses Tidak Sah dan lain-lain&#8217;) telah dikuatkuasakan pada Februari 2000 (Tahun 2000 dalam Kalendar Gregorian) dan dipinda pada Mei 2012 (Tahun 2012 dalam Kalendar Gregorian), dan kini masih berkuat kuasa. Undang-undang ini bertujuan untuk mencegah jenayah siber dan mengekalkan ketertiban dalam komunikasi elektronik, dan terdiri daripada 14 perenggan. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p> &#8216;Akta Mengenai Larangan Akses Tidak Sah dan lain-lain&#8217; (Tujuan)<br> Perenggan 1: Undang-undang ini bertujuan untuk melarang akses tidak sah dan menetapkan hukuman dan langkah-langkah bantuan oleh Suruhanjaya Keselamatan Awam Prefektur untuk mencegah pengulangan, dengan tujuan mencegah jenayah yang berkaitan dengan komputer melalui talian komunikasi elektronik dan mengekalkan ketertiban dalam komunikasi elektronik yang dicapai melalui fungsi kawalan akses, dan dengan itu menyumbang kepada perkembangan sihat masyarakat komunikasi maklumat tingkat tinggi. <\/p>\n<\/blockquote>\n\n\n\n<p>Apa sebenarnya yang dilarang oleh Akta Larangan Akses Tidak Sah? Dan apa contoh-contoh sebenar, dan apa langkah-langkah yang harus diambil dalam hukum jenayah dan sivil? Kami akan menerangkan ringkasan Akta Larangan Akses Tidak Sah dan langkah-langkah yang harus diambil jika anda menjadi mangsa.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/ms\/it\/unauthorized-computer-access\/#Tindakan_yang_Dilarang_oleh_Undang-Undang_Larangan_Akses_Tidak_Sah_Japanese_Unauthorised_Access_Prohibition_Law\" title=\"Tindakan yang Dilarang oleh Undang-Undang Larangan Akses Tidak Sah (Japanese Unauthorised Access Prohibition Law)\">Tindakan yang Dilarang oleh Undang-Undang Larangan Akses Tidak Sah (Japanese Unauthorised Access Prohibition Law)<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/ms\/it\/unauthorized-computer-access\/#Apa_itu_Tindakan_Akses_Tidak_Sah\" title=\"Apa itu Tindakan Akses Tidak Sah\">Apa itu Tindakan Akses Tidak Sah<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/ms\/it\/unauthorized-computer-access\/#Apa_itu_Tindakan_yang_Mempromosikan_Akses_Tidak_Sah\" title=\"Apa itu Tindakan yang Mempromosikan Akses Tidak Sah\">Apa itu Tindakan yang Mempromosikan Akses Tidak Sah<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/ms\/it\/unauthorized-computer-access\/#Apa_itu_Tindakan_Mendapatkan_Menyimpan_atau_Meminta_Kod_Pengenalan_Orang_Lain_secara_Tidak_Sah\" title=\"Apa itu Tindakan Mendapatkan, Menyimpan, atau Meminta Kod Pengenalan Orang Lain secara Tidak Sah\">Apa itu Tindakan Mendapatkan, Menyimpan, atau Meminta Kod Pengenalan Orang Lain secara Tidak Sah<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/ms\/it\/unauthorized-computer-access\/#Undang-Undang_yang_Mengawal_Jenayah_Siber_Selain_daripada_Tindakan_Akses_Tidak_Sah\" title=\"Undang-Undang yang Mengawal Jenayah Siber Selain daripada Tindakan Akses Tidak Sah\">Undang-Undang yang Mengawal Jenayah Siber Selain daripada Tindakan Akses Tidak Sah<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/ms\/it\/unauthorized-computer-access\/#Tanggungjawab_Pengurus_Akses\" title=\"Tanggungjawab Pengurus Akses\">Tanggungjawab Pengurus Akses<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/ms\/it\/unauthorized-computer-access\/#Kes_Pelanggaran_Undang-Undang_Larangan_Akses_Tidak_Sah\" title=\"Kes Pelanggaran Undang-Undang Larangan Akses Tidak Sah\">Kes Pelanggaran Undang-Undang Larangan Akses Tidak Sah<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/ms\/it\/unauthorized-computer-access\/#Mengambil_alih_Twitter_pelajar_lelaki_popular_di_kalangan_pelajar_perempuan\" title=\"Mengambil alih Twitter pelajar lelaki popular di kalangan pelajar perempuan\">Mengambil alih Twitter pelajar lelaki popular di kalangan pelajar perempuan<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/ms\/it\/unauthorized-computer-access\/#Akses_tidak_sah_ke_Facebook_dan_lain-lain\" title=\"Akses tidak sah ke Facebook dan lain-lain\">Akses tidak sah ke Facebook dan lain-lain<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/ms\/it\/unauthorized-computer-access\/#Mendapatkan_maklumat_pelanggan_syarikat_tempat_bekerja_secara_tidak_sah\" title=\"Mendapatkan maklumat pelanggan syarikat tempat bekerja secara tidak sah\">Mendapatkan maklumat pelanggan syarikat tempat bekerja secara tidak sah<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/ms\/it\/unauthorized-computer-access\/#Hukuman_penjara_selama_8_tahun_kepada_penjenayah_serangan_siber\" title=\"Hukuman penjara selama 8 tahun kepada penjenayah serangan siber\">Hukuman penjara selama 8 tahun kepada penjenayah serangan siber<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/ms\/it\/unauthorized-computer-access\/#Langkah-langkah_Apabila_Menjadi_Mangsa_Akses_Tidak_Sah\" title=\"Langkah-langkah Apabila Menjadi Mangsa Akses Tidak Sah\">Langkah-langkah Apabila Menjadi Mangsa Akses Tidak Sah<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/ms\/it\/unauthorized-computer-access\/#Membuat_Laporan_Jenayah\" title=\"Membuat Laporan Jenayah\">Membuat Laporan Jenayah<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/ms\/it\/unauthorized-computer-access\/#Membuat_Tuntutan_Ganti_Rugi_Sivil\" title=\"Membuat Tuntutan Ganti Rugi Sivil\">Membuat Tuntutan Ganti Rugi Sivil<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tindakan_yang_Dilarang_oleh_Undang-Undang_Larangan_Akses_Tidak_Sah_Japanese_Unauthorised_Access_Prohibition_Law\"><\/span>Tindakan yang Dilarang oleh Undang-Undang Larangan Akses Tidak Sah (Japanese Unauthorised Access Prohibition Law)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Secara umum, terdapat tiga jenis tindakan yang dilarang dan boleh dihukum di bawah Undang-Undang Larangan Akses Tidak Sah:<\/p>\n\n\n\n<ul>\n<li> Larangan terhadap tindakan akses tidak sah (Perkara 3) <\/li>\n\n\n\n<li> Larangan terhadap tindakan yang mempromosikan akses tidak sah (Perkara 5) <\/li>\n\n\n\n<li>Larangan terhadap tindakan mendapatkan, menyimpan, atau meminta kod pengenalan orang lain secara tidak sah (Perkara 4, 6, 7) <\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Apa_itu_Tindakan_Akses_Tidak_Sah\"><\/span>Apa itu Tindakan Akses Tidak Sah<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Secara spesifik, Perkara 2(4) mendefinisikan tindakan akses tidak sah sebagai &#8220;tindakan menyamar&#8221; dan &#8220;tindakan menyerang lubang keselamatan&#8221;. Dalam Undang-Undang Larangan Akses Tidak Sah, tindakan mengakses komputer orang lain secara tidak sah adalah dilarang.<\/p>\n\n\n\n<p>&#8220;Tindakan menyamar&#8221; merujuk kepada tindakan memasukkan kod pengenalan seperti ID dan kata laluan pada komputer semasa menggunakan penyedia perkhidmatan, tanpa kebenaran daripada pemilik sebenar kod tersebut.<\/p>\n\n\n\n<p>Walaupun agak sukar untuk difahami, &#8220;orang lain&#8221; di sini merujuk kepada ID dan kata laluan yang telah dibuat (dan digunakan) oleh orang lain. Jadi, &#8220;tindakan menyamar&#8221; secara ringkasnya adalah tindakan &#8220;mengambil alih&#8221; akaun seperti akaun SNS Twitter yang telah digunakan oleh orang lain.<\/p>\n\n\n\n<p>Secara umum, &#8220;menyamar&#8221; merujuk kepada tindakan membuat akaun baru dengan menggunakan nama atau gambar muka orang lain, dan menggunakan SNS seperti Twitter sambil berpura-pura menjadi orang lain. Namun, ini berbeza daripada maksud &#8220;menyamar&#8221; dalam konteks ini. Kami telah menjelaskan secara terperinci tentang &#8220;menyamar&#8221; dalam erti kata ini dalam artikel di bawah.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<p>&#8220;Tindakan menyerang lubang keselamatan&#8221; merujuk kepada tindakan menyerang kelemahan keselamatan komputer orang lain dan membuat komputer tersebut boleh digunakan. Ini dilakukan dengan menggunakan program serangan untuk memberikan maklumat atau arahan selain kod pengenalan kepada sasaran serangan, mengelakkan fungsi kawalan akses komputer orang lain, dan menggunakan komputer tersebut tanpa kebenaran.<\/p>\n\n\n\n<p>Jika anda melakukan tindakan akses tidak sah ini, anda mungkin dikenakan hukuman penjara tidak melebihi tiga tahun atau denda tidak melebihi 1 juta yen (Perkara 11).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Apa_itu_Tindakan_yang_Mempromosikan_Akses_Tidak_Sah\"><\/span>Apa itu Tindakan yang Mempromosikan Akses Tidak Sah<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Tindakan yang mempromosikan akses tidak sah yang dilarang oleh Undang-Undang Larangan Akses Tidak Sah adalah tindakan memberikan ID dan kata laluan orang lain kepada pihak ketiga tanpa kebenaran daripada pemilik sebenar. Tidak kira cara yang digunakan, sama ada melalui telefon, e-mel, atau laman web, jika anda memberitahu orang lain seperti &#8220;ID untuk \u25cb\u25cb adalah \u00d7\u00d7, kata laluan adalah \u25b3\u25b3&#8221;, dan membolehkan orang lain mengakses data orang lain secara sewenang-wenangnya, ini akan dianggap sebagai tindakan yang mempromosikan akses tidak sah.<\/p>\n\n\n\n<p>Jika anda melakukan tindakan yang mempromosikan akses tidak sah ini, anda mungkin dikenakan hukuman penjara tidak melebihi satu tahun atau denda tidak melebihi 500,000 yen (Perkara 12(2)).<\/p>\n\n\n\n<p>Sekiranya anda memberikan kata laluan tanpa mengetahui tujuan akses tidak sah, anda mungkin dikenakan denda tidak melebihi 300,000 yen (Perkara 13).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Apa_itu_Tindakan_Mendapatkan_Menyimpan_atau_Meminta_Kod_Pengenalan_Orang_Lain_secara_Tidak_Sah\"><\/span>Apa itu Tindakan Mendapatkan, Menyimpan, atau Meminta Kod Pengenalan Orang Lain secara Tidak Sah<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Undang-Undang Larangan Akses Tidak Sah melarang tindakan mendapatkan, menyimpan, atau meminta kod pengenalan (ID dan kata laluan) orang lain secara tidak sah.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p> Perkara 4: Larangan terhadap tindakan mendapatkan kod pengenalan orang lain secara tidak sah<br> Perkara 6: Larangan terhadap tindakan menyimpan kod pengenalan orang lain secara tidak sah<br> Perkara 7: Larangan terhadap tindakan meminta kod pengenalan orang lain secara tidak sah<br><\/p>\n<\/blockquote>\n\n\n\n<p>Contoh utama tindakan yang dilarang ini adalah &#8220;tindakan meminta input&#8221;, atau apa yang dikenali sebagai tindakan phishing. Sebagai contoh, menyerupai institusi kewangan dan mengarahkan mangsa ke laman web palsu yang sangat mirip dengan laman web sebenar, dan meminta mangsa memasukkan kata laluan dan ID mereka di laman web palsu tersebut.<\/p>\n\n\n\n<p>Penipuan sering berlaku apabila nombor pengenalan yang diperoleh melalui tindakan phishing digunakan dalam penipuan lelongan, atau deposit yang dipindahkan secara sewenang-wenangnya ke akaun lain.<\/p>\n\n\n\n<p>Jika anda melakukan tindakan ini, anda mungkin dikenakan hukuman penjara tidak melebihi satu tahun atau denda tidak melebihi 500,000 yen (Perkara 12(4)).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Undang-Undang_yang_Mengawal_Jenayah_Siber_Selain_daripada_Tindakan_Akses_Tidak_Sah\"><\/span>Undang-Undang yang Mengawal Jenayah Siber Selain daripada Tindakan Akses Tidak Sah<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Seperti yang dinyatakan, Undang-Undang Larangan Akses Tidak Sah adalah undang-undang yang ditujukan untuk mengawal sebahagian jenis jenayah siber. Apabila berbicara tentang &#8220;jenayah siber&#8221; secara keseluruhan, undang-undang lain seperti undang-undang mengenai gangguan perniagaan melalui penghancuran komputer elektronik, undang-undang mengenai gangguan perniagaan melalui penipuan, dan undang-undang mengenai fitnah boleh menjadi isu. Kami telah menjelaskan secara terperinci tentang gambaran keseluruhan jenayah siber dalam artikel di bawah.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tanggungjawab_Pengurus_Akses\"><\/span>Tanggungjawab Pengurus Akses<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/07\/shutterstock_120964261-1024x585.jpg\" alt=\"\" class=\"wp-image-3552\" \/><figcaption class=\"wp-element-caption\">Penjelasan tentang tanggungjawab yang ditakrifkan oleh Undang-Undang Larangan Akses Tidak Sah.<\/figcaption><\/figure>\n\n\n\n<p>Undang-Undang Larangan Akses Tidak Sah bukan sahaja menakrifkan tindakan akses tidak sah dan hukuman, tetapi juga membebankan tanggungjawab kepada pengurus untuk mencegah akses tidak sah dalam pengurusan server dan sebagainya.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Langkah-langkah pertahanan oleh pengurus akses<\/p>\n\n\n\n<p>Perkara 8: Pengurus akses yang menambah fungsi kawalan akses ke komputer elektronik tertentu harus berusaha untuk mengurus kod pengenalan atau kod yang digunakan untuk mengesahkan fungsi kawalan akses ini dengan betul, selalu mengesahkan keberkesanan fungsi kawalan akses ini, dan apabila diperlukan, berusaha untuk segera meningkatkan fungsi ini dan mengambil langkah-langkah yang diperlukan untuk melindungi komputer elektronik tertentu ini dari tindakan akses tidak sah.<\/p>\n<\/blockquote>\n\n\n\n<p>&#8220;Mengurus kod pengenalan dengan betul&#8221;, &#8220;selalu mengesahkan keberkesanan fungsi kawalan akses&#8221;, dan &#8220;meningkatkan fungsi kawalan akses mengikut keperluan&#8221; adalah tanggungjawab yang dikenakan, tetapi kerana ini adalah tanggungjawab usaha, tidak ada hukuman jika langkah-langkah ini diabaikan.<\/p>\n\n\n\n<p> Walau bagaimanapun, jika pengurus mendapati tanda-tanda bahawa ID atau kata laluan telah bocor, mereka harus segera melakukan kawalan akses seperti memadam akaun atau menukar kata laluan. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kes_Pelanggaran_Undang-Undang_Larangan_Akses_Tidak_Sah\"><\/span>Kes Pelanggaran Undang-Undang Larangan Akses Tidak Sah<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mengambil_alih_Twitter_pelajar_lelaki_popular_di_kalangan_pelajar_perempuan\"><\/span>Mengambil alih Twitter pelajar lelaki popular di kalangan pelajar perempuan<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pada 30 Januari 2017, polis di Prefektur Hyogo telah menahan seorang pelajar lelaki tahun tiga sekolah menengah (18 tahun) atas tuduhan melanggar Undang-Undang Larangan Akses Tidak Sah (Japanese Unauthorised Access Prohibition Law). Dia didakwa mengambil alih akaun Twitter seorang rakan sekelas lelaki dan menghantar lebih daripada 300 mesej kepada pelajar perempuan, pura-pura menjadi pemilik akaun tersebut.<\/p>\n\n\n\n<p>Dia didakwa telah memasukkan kata laluan ke dalam pelayan pengesahan Twitter pelajar lelaki yang popular di kalangan pelajar perempuan (18 tahun) dari bulan September hingga November tahun sebelumnya, dan log masuk sebanyak 63 kali. Dia menghantar mesej lucah seperti &#8220;Mari kita tunjukkan badan kita&#8221; dan &#8220;Mari kita bercakap tentang perkara-perkara mesum&#8221; kepada pelajar perempuan dari sekolah lain yang mengikuti akaun tersebut.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Akses_tidak_sah_ke_Facebook_dan_lain-lain\"><\/span>Akses tidak sah ke Facebook dan lain-lain<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pada 3 Ogos 2016, Mahkamah Daerah Tokyo telah menjatuhkan hukuman penjara selama dua tahun enam bulan kepada seorang lelaki (29 tahun) yang didakwa melanggar Undang-Undang Larangan Akses Tidak Sah (Japanese Unauthorised Access Prohibition Law) kerana berulang kali mengakses tidak sah ke Facebook dan lain-lain untuk mendapatkan maklumat peribadi. Dia didakwa telah mengakses tidak sah ke Facebook dan lain-lain milik tujuh wanita sebanyak 238 kali. Walaupun dia tidak menyebarluaskan maklumat yang dilihat dan tidak mempunyai rekod jenayah sebelum ini, mahkamah memutuskan bahawa tidak ada ruang untuk pertimbangan kerana dia melakukan jenayah ini secara berterusan dan gigih untuk mendapatkan kepuasan apabila berjaya mengakses tidak sah. Walau bagaimanapun, hukuman tersebut ditangguhkan selama empat tahun dengan mempertimbangkan keadaan tersebut.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mendapatkan_maklumat_pelanggan_syarikat_tempat_bekerja_secara_tidak_sah\"><\/span>Mendapatkan maklumat pelanggan syarikat tempat bekerja secara tidak sah<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pada 12 November 2009, Mahkamah Daerah Tokyo menjatuhkan hukuman penjara selama dua tahun kepada seorang pekerja syarikat (45 tahun) yang bertanggungjawab dalam pembangunan, pengendalian, dan sokongan pengguna sistem maklumat syarikat. Dia didakwa mencuri dan merancang untuk menjual maklumat pelanggan yang dimiliki oleh syarikat dan melakukan akses tidak sah serta mencuri CD-R. Walaupun dia tidak mempunyai rekod jenayah sebelum ini dan telah dipecat oleh syarikat sebagai hukuman, mahkamah memutuskan bahawa tidak boleh mengabaikan fakta bahawa dia mendapatkan keuntungan sebanyak hampir 350,000 yen dari penjualan maklumat dan tidak boleh menangguhkan hukuman.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hukuman_penjara_selama_8_tahun_kepada_penjenayah_serangan_siber\"><\/span>Hukuman penjara selama 8 tahun kepada penjenayah serangan siber<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pada 27 April 2017, Mahkamah Daerah Tokyo menjatuhkan hukuman penjara selama lapan tahun kepada seorang lelaki (32 tahun) yang didakwa melanggar Undang-Undang Larangan Akses Tidak Sah (Japanese Unauthorised Access Prohibition Law), penipuan penggunaan komputer elektronik, pembuatan dan penggunaan rekod elektromagnetik palsu, penggunaan rekod elektromagnetik arahan palsu, dan pelanggaran Undang-Undang Gelombang Radio (Japanese Radio Law). Dia menggunakan e-mel phishing dan virus pengendalian jarak jauh untuk mendapatkan kod pengenalan perbankan internet beberapa syarikat secara tidak sah, melakukan log masuk tidak sah dan penghantaran wang tidak sah, dan mendapatkan alamat e-mel dengan menyerang pangkalan data, serta menghantar virus pengendalian jarak jauh dan membuatnya dapat dijalankan. Dia juga menggunakan kunci enkripsi yang diperoleh secara tidak sah untuk menyambung ke titik akses LAN nirkabel orang lain untuk menyembunyikan sumber sambungan, dan kadang-kadang menggunakan pelayan perantara. Dia juga mengubah alamat e-mel untuk komunikasi sebelum melakukan penghantaran wang tidak sah. Kerugian harta benda akibat penghantaran wang tidak sah mencapai lebih dari 5.19 juta yen. Dia melakukan semua jenayah ini tidak lama selepas dibebaskan secara sementara dari hukuman sebelumnya untuk jenayah yang sama, menjadikan ini kes jenayah yang serius.<\/p>\n\n\n\n<p>Perlu diingat bahawa dalam beberapa kes serangan jenis ini, jika penjenayah menghantar e-mel, e-mel tersebut boleh digunakan sebagai titik awal untuk mengenal pasti penjenayah. Walau bagaimanapun, pada tahap awam, ini adalah sukar secara umum. Kami telah membincangkan perkara ini dalam artikel di bawah.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/email-sender-identification\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/email-sender-identification[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Langkah-langkah_Apabila_Menjadi_Mangsa_Akses_Tidak_Sah\"><\/span>Langkah-langkah Apabila Menjadi Mangsa Akses Tidak Sah<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/07\/shutterstock_735137110-1024x684.jpg\" alt=\"\" class=\"wp-image-3581\" \/><figcaption class=\"wp-element-caption\">Jika akaun peribadi anda menjadi mangsa akses tidak sah, berundinglah dengan peguam sebelum kerugian meluas.<\/figcaption><\/figure>\n\n\n\n<p>Jika anda menggunakan emel atau SNS, anda mungkin menjadi mangsa akses tidak sah oleh orang lain. Apa yang boleh anda lakukan dalam situasi ini?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Membuat_Laporan_Jenayah\"><\/span>Membuat Laporan Jenayah<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pertama sekali, anda boleh membuat laporan jenayah terhadap individu yang melakukan akses tidak sah. Akses tidak sah adalah jenayah dan individu yang melakukan akses tidak sah akan dikenakan hukuman jenayah. Seperti yang diterangkan sebelum ini, individu tersebut boleh dikenakan hukuman penjara tidak melebihi 3 tahun atau denda tidak melebihi 1 juta yen, dan jika ada individu yang membantu, mereka boleh dikenakan hukuman penjara tidak melebihi 1 tahun atau denda tidak melebihi 500,000 yen.<\/p>\n\n\n\n<p>Perlu diingat bahawa pelanggaran undang-undang larangan akses tidak sah adalah jenayah yang tidak memerlukan laporan mangsa, jadi polis boleh memulakan siasatan dan menangkap penjenayah walaupun tiada laporan jika mereka mengetahui tentang kejadian tersebut. Selain itu, bukan sahaja mangsa akses tidak sah, tetapi juga orang yang mengetahui tentang kejadian tersebut boleh membuat laporan kepada polis.<\/p>\n\n\n\n<p>Seperti yang disentuh dalam artikel tentang jenayah gangguan perniagaan, walaupun jenayah yang memerlukan laporan mangsa adalah &#8220;jenayah yang tidak boleh didakwa tanpa laporan jenayah oleh mangsa&#8221;, ini tidak bermakna &#8220;tidak boleh membuat laporan jika bukan jenayah yang memerlukan laporan mangsa&#8221;. Walaupun dalam kes jenayah yang tidak memerlukan laporan mangsa, mangsa masih boleh membuat laporan terhadap penjenayah.<\/p>\n\n\n\n<p>Walaupun ia adalah jenayah yang tidak memerlukan laporan mangsa, jika mangsa membuat laporan jenayah, keadaan tertuduh akan menjadi lebih buruk dan hukuman mungkin menjadi lebih berat. Jika anda menyedari bahawa anda telah menjadi mangsa akses tidak sah, anda harus berunding dengan peguam dan menghantar laporan kerugian atau laporan jenayah kepada polis. Sekiranya laporan kerugian diterima, polis akan segera memajukan siasatan dan menangkap atau menghantar tertuduh.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Membuat_Tuntutan_Ganti_Rugi_Sivil\"><\/span>Membuat Tuntutan Ganti Rugi Sivil<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Jika anda menjadi mangsa kerugian akibat akses tidak sah, anda boleh membuat tuntutan ganti rugi sivil terhadap penjenayah berdasarkan Artikel 709 Undang-Undang Sivil Jepun (Japanese Civil Code).<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Undang-Undang Sivil Jepun Artikel 709<br>Orang yang melanggar hak orang lain atau kepentingan yang dilindungi oleh undang-undang dengan sengaja atau kelalaian bertanggungjawab untuk membayar ganti rugi yang timbul daripada pelanggaran tersebut.<\/p>\n<\/blockquote>\n\n\n\n<p>Jika penjenayah melakukan akses tidak sah dan menyebarkan maklumat peribadi yang diperoleh, mencuri item permainan sosial, atau mengakses data kad kredit atau akaun bank dan menyebabkan kerugian harta benda, anda harus membuat tuntutan ganti rugi. Tentu saja, jika data kad kredit atau akaun bank anda diakses dan kerugian harta benda sebenar berlaku, anda juga boleh membuat tuntutan ganti rugi untuk kerugian tersebut.<\/p>\n\n\n\n<p>Namun, untuk membuat tuntutan ganti rugi terhadap penjenayah, anda perlu mengenal pasti penjenayah dan mengumpulkan bukti bahawa penjenayah tersebut benar-benar melakukan akses tidak sah, yang memerlukan pengetahuan yang sangat khusus. Jika anda menjadi mangsa kerugian akibat akses tidak sah, anda perlu berunding dengan peguam yang berpengalaman dalam isu-isu internet dan meminta mereka untuk mengendalikan prosedur.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Akta Larangan Akses Tidak Sah (nama rasmi &#8216;Akta Mengenai Larangan Akses Tidak Sah dan lain-lain&#8217;) telah dikuatkuasakan pada Februari 2000 (Tahun 2000 dalam Kalendar Gregorian) dan dipinda  [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":70491,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/ms\/wp-json\/wp\/v2\/posts\/61467"}],"collection":[{"href":"https:\/\/monolith.law\/ms\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/ms\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/ms\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/ms\/wp-json\/wp\/v2\/comments?post=61467"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/ms\/wp-json\/wp\/v2\/posts\/61467\/revisions"}],"predecessor-version":[{"id":70492,"href":"https:\/\/monolith.law\/ms\/wp-json\/wp\/v2\/posts\/61467\/revisions\/70492"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/ms\/wp-json\/wp\/v2\/media\/70491"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/ms\/wp-json\/wp\/v2\/media?parent=61467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/ms\/wp-json\/wp\/v2\/categories?post=61467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/ms\/wp-json\/wp\/v2\/tags?post=61467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}