{"id":61514,"date":"2023-12-08T20:55:30","date_gmt":"2023-12-08T11:55:30","guid":{"rendered":"https:\/\/monolith.law\/no\/?p=61514"},"modified":"2023-12-25T17:32:02","modified_gmt":"2023-12-25T08:32:02","slug":"injustice-access-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/no\/it\/injustice-access-law","title":{"rendered":"En advokat forklarer handlinger og eksempler forbudt av den japanske 'Lov om forbud mot uautorisert tilgang"},"content":{"rendered":"\n<p>Den japanske &#8220;Lov om forbud mot uautorisert tilgang&#8221; (offisielt navn &#8220;Lov om forbud mot uautorisert tilgang og lignende&#8221;) ble iverksatt i februar 2000 (Heisei 12) og ble revidert i mai 2012 (Heisei 24), og er fortsatt gjeldende. Denne loven, som best\u00e5r av 14 artikler, har som form\u00e5l \u00e5 forhindre cyberkriminalitet og opprettholde orden i forbindelse med elektronisk kommunikasjon.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>&#8220;Lov om forbud mot uautorisert tilgang og lignende&#8221; (Form\u00e5l)<\/p>\n\n\n\n<p>Artikkel 1: Form\u00e5let med denne loven er \u00e5 forby uautorisert tilgang og \u00e5 fastsette straffer og hjelpetiltak av fylkes sikkerhetskommisjoner for \u00e5 forhindre gjentakelse, for \u00e5 forhindre forbrytelser relatert til datamaskiner utf\u00f8rt via telekommunikasjonslinjer og for \u00e5 opprettholde orden i telekommunikasjon realisert ved hjelp av tilgangskontrollfunksjoner, og dermed bidra til sunn utvikling av et avansert informasjonssamfunn.<\/p>\n<\/blockquote>\n\n\n\n<p>Hva forbinder den japanske &#8220;Lov om forbud mot uautorisert tilgang&#8221; konkret? Hva slags eksempler finnes det i virkeligheten, og hvilke tiltak b\u00f8r tas p\u00e5 strafferettslig og sivilrettslig niv\u00e5? Vi vil forklare en oversikt over &#8220;Lov om forbud mot uautorisert tilgang&#8221; og tiltakene som skal tas hvis du blir et offer.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/no\/it\/injustice-access-law\/#Handlinger_forbudt_av_den_japanske_loven_mot_uautorisert_tilgang\" title=\"Handlinger forbudt av den japanske loven mot uautorisert tilgang\">Handlinger forbudt av den japanske loven mot uautorisert tilgang<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/no\/it\/injustice-access-law\/#Hva_er_uautorisert_tilgang\" title=\"Hva er uautorisert tilgang?\">Hva er uautorisert tilgang?<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/no\/it\/injustice-access-law\/#Handlinger_som_misbruker_andres_identifikasjonskoder\" title=\"Handlinger som misbruker andres identifikasjonskoder\">Handlinger som misbruker andres identifikasjonskoder<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/no\/it\/injustice-access-law\/#Handlinger_som_utnytter_svakheter_i_dataprogrammer\" title=\"Handlinger som utnytter svakheter i dataprogrammer\">Handlinger som utnytter svakheter i dataprogrammer<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/no\/it\/injustice-access-law\/#To_typer_uautorisert_tilgang\" title=\"To typer uautorisert tilgang\">To typer uautorisert tilgang<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/no\/it\/injustice-access-law\/#Hva_er_handlinger_som_fremmer_uautorisert_tilgang\" title=\"Hva er handlinger som fremmer uautorisert tilgang?\">Hva er handlinger som fremmer uautorisert tilgang?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/no\/it\/injustice-access-law\/#Hva_er_handlinger_som_urettmessig_tilegner_seg_lagrer_eller_ber_om_andres_identifikasjonskoder\" title=\"Hva er handlinger som urettmessig tilegner seg, lagrer eller ber om andres identifikasjonskoder\">Hva er handlinger som urettmessig tilegner seg, lagrer eller ber om andres identifikasjonskoder<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/no\/it\/injustice-access-law\/#Hva_er_lovene_som_regulerer_cyberkriminalitet_utover_uautorisert_tilgang\" title=\"Hva er lovene som regulerer cyberkriminalitet utover uautorisert tilgang?\">Hva er lovene som regulerer cyberkriminalitet utover uautorisert tilgang?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/no\/it\/injustice-access-law\/#Forpliktelser_for_tilgangsadministratorer\" title=\"Forpliktelser for tilgangsadministratorer\">Forpliktelser for tilgangsadministratorer<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/no\/it\/injustice-access-law\/#Tiltak_ved_uautorisert_tilgang\" title=\"Tiltak ved uautorisert tilgang\">Tiltak ved uautorisert tilgang<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/no\/it\/injustice-access-law\/#Anmelde_til_politiet\" title=\"Anmelde til politiet\">Anmelde til politiet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/no\/it\/injustice-access-law\/#Kreve_erstatning\" title=\"Kreve erstatning\">Kreve erstatning<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/no\/it\/injustice-access-law\/#Oppsummering\" title=\"Oppsummering\">Oppsummering<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Handlinger_forbudt_av_den_japanske_loven_mot_uautorisert_tilgang\"><\/span>Handlinger forbudt av den japanske loven mot uautorisert tilgang<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Handlinger som er forbudt og straffet av den japanske loven mot uautorisert tilgang kan grovt sett deles inn i f\u00f8lgende tre kategorier:<\/p>\n\n\n\n<ul>\n<li>Forbud mot uautorisert tilgang (Artikkel 3)<\/li>\n\n\n\n<li>Forbud mot handlinger som fremmer uautorisert tilgang (Artikkel 5)<\/li>\n\n\n\n<li>Forbud mot urettmessig tilegnelse, lagring eller foresp\u00f8rsel om andres identifikasjonskoder (Artikkel 4, 6, 7)<\/li>\n<\/ul>\n\n\n\n<p>Identifikasjonskoder, som nevnt her, er koder som er definert av hver tilgangsadministrator for de som har f\u00e5tt tillatelse til \u00e5 bruke en bestemt elektronisk datamaskin, og som tilgangsadministratoren bruker for \u00e5 skille mellom forskjellige brukere (Artikkel 2, paragraf 2).<\/p>\n\n\n\n<p>Et typisk eksempel p\u00e5 en identifikasjonskode er et passord som brukes i kombinasjon med en ID. I tillegg til dette, er det i \u00f8kende grad vanlig med systemer som identifiserer en person ved hjelp av fingeravtrykk eller iris i \u00f8yet, og disse regnes ogs\u00e5 som identifikasjonskoder. Videre, i tilfeller der en person blir identifisert ved hjelp av formen eller trykket av en signatur, vil den numeriske og kodifiserte versjonen av signaturen ogs\u00e5 bli betraktet som en identifikasjonskode.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hva_er_uautorisert_tilgang\"><\/span>Hva er uautorisert tilgang?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Spesifikt er det definert i paragraf 2, artikkel 4, men uautorisert tilgang er handlinger som misbruker andres identifikasjonskoder, kjent som &#8220;spoofing&#8221;, og utnytter svakheter i dataprogrammer, kjent som &#8220;sikkerhetshullangrep&#8221;. I den japanske &#8220;Lov om forbud mot uautorisert tilgang&#8221; (Uautorisert tilgangsforbud-loven), er det forbudt \u00e5 f\u00e5 uautorisert tilgang til andres datamaskiner ved hjelp av disse metodene.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Handlinger_som_misbruker_andres_identifikasjonskoder\"><\/span>Handlinger som misbruker andres identifikasjonskoder<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>&#8220;Spoofing&#8221; refererer til \u00e5 bruke en datamaskin som man egentlig ikke har tillatelse til \u00e5 f\u00e5 tilgang til, ved \u00e5 misbruke andres identifikasjonskoder.<\/p>\n\n\n\n<p>I praksis, n\u00e5r du bruker et datamaskinsystem, m\u00e5 du skrive inn identifikasjonskoder som ID og passord p\u00e5 datamaskinen. &#8220;Spoofing&#8221; refererer til handlingen med \u00e5 skrive inn identifikasjonskodene til en annen person som har legitim tilgangsrett, uten deres tillatelse.<\/p>\n\n\n\n<p>Det kan v\u00e6re litt vanskelig \u00e5 forst\u00e5, men &#8220;andres&#8221; i denne sammenhengen refererer til IDer og passord som allerede er opprettet (og brukt) av andre. Med andre ord, &#8220;spoofing&#8221; er handlingen med \u00e5 &#8220;overta&#8221; kontoer som andre allerede bruker, for eksempel p\u00e5 sosiale medier som Twitter.<\/p>\n\n\n\n<p>Siden det er et krav at identifikasjonskodene er skrevet inn uten personens tillatelse, vil det ikke v\u00e6re i strid med Uautorisert tilgangsforbud-loven hvis du for eksempel gir kollegaen din passordet ditt mens du er p\u00e5 forretningsreise, og ber dem sjekke e-posten din p\u00e5 dine vegne, siden du har f\u00e5tt tillatelse fra personen selv.<\/p>\n\n\n\n<p>Vanligvis refererer &#8220;spoofing&#8221; til handlingen med \u00e5 opprette en ny konto ved hjelp av andres navn eller profilbilde, og bruke sosiale medier som Twitter som om du var den personen. Men handlingene som er forbudt i henhold til Uautorisert tilgangsforbud-loven er forskjellige fra dette. Vi forklarer &#8220;spoofing&#8221; i den generelle betydningen mer detaljert i artikkelen nedenfor.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Handlinger_som_utnytter_svakheter_i_dataprogrammer\"><\/span>Handlinger som utnytter svakheter i dataprogrammer<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>&#8220;Sikkerhetshullangrep&#8221; refererer til handlingen med \u00e5 angripe sikkerhetshullene (svakheter i sikkerhetstiltak) i andres datamaskiner, og gj\u00f8re det mulig \u00e5 bruke disse datamaskinene. Ved hjelp av angrepsprogrammer og lignende, gir de informasjon og instruksjoner som ikke er identifikasjonskoder til m\u00e5let for angrepet, omg\u00e5r tilgangskontrollfunksjonene til andres datamaskiner, og bruker datamaskinene uten tillatelse.<\/p>\n\n\n\n<p>&#8220;Tilgangskontrollfunksjon&#8221; i denne sammenhengen refererer til funksjonen som tilgangsadministratorer gir til en bestemt elektronisk datamaskin eller en elektronisk datamaskin som er koblet til en bestemt elektronisk datamaskin via en telekommunikasjonslinje, for \u00e5 begrense bruken av den bestemte elektroniske datamaskinen til bare de som har legitim tilgangsrett (paragraf 2, artikkel 3).<\/p>\n\n\n\n<p>For \u00e5 forklare det enkelt, er det en mekanisme som lar de som pr\u00f8ver \u00e5 f\u00e5 tilgang til et datamaskinsystem skrive inn ID og passord osv. over nettverket, og bare tillater bruk hvis riktig ID og passord osv. er skrevet inn.<\/p>\n\n\n\n<p>Med andre ord, &#8220;sikkerhetshullangrep&#8221; kan sies \u00e5 v\u00e6re handlingen med \u00e5 gj\u00f8re det mulig \u00e5 bruke det aktuelle datamaskinsystemet uten \u00e5 skrive inn riktig ID og passord osv., ved \u00e5 deaktivere denne mekanismen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"To_typer_uautorisert_tilgang\"><\/span>To typer uautorisert tilgang<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Som nevnt ovenfor, er det to typer uautorisert tilgang.<\/p>\n\n\n\n<p>Det som b\u00f8r bemerkes er at for at en handling skal betraktes som uautorisert tilgang, m\u00e5 den utf\u00f8res via et datanettverk. Derfor, selv om du skriver inn passordet osv. uten tillatelse og bruker en datamaskin som ikke er koblet til et nettverk, dvs. en s\u00e5kalt standalone-datamaskin, vil det ikke bli betraktet som uautorisert tilgang.<\/p>\n\n\n\n<p>Imidlertid, n\u00e5r det gjelder datanettverk, gjelder det ikke bare \u00e5pne nettverk som internett, men ogs\u00e5 lukkede nettverk som bedrifts-LAN.<\/p>\n\n\n\n<p>Det er ingen begrensninger p\u00e5 innholdet i uautorisert bruk som utf\u00f8res gjennom uautorisert tilgang, og det vil v\u00e6re i strid med Uautorisert tilgangsforbud-loven \u00e5 gj\u00f8re ting som uautorisert bestilling, datainnsyn, filoverf\u00f8ring, og endring av hjemmesider.<\/p>\n\n\n\n<p>Hvis du utf\u00f8rer en av disse to typene uautorisert tilgang, kan du bli straffet med fengsel i opptil 3 \u00e5r eller en bot p\u00e5 opptil 1 million yen (artikkel 11).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hva_er_handlinger_som_fremmer_uautorisert_tilgang\"><\/span>Hva er handlinger som fremmer uautorisert tilgang?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Handlinger som fremmer uautorisert tilgang, som er forbudt under den japanske &#8220;Uautorisert Tilgangsforbud-loven&#8221;, inneb\u00e6rer \u00e5 gi andres ID og passord til en tredjepart uten eierens tillatelse. Uavhengig av metoden, enten det er via telefon, e-post eller hjemmeside, vil det \u00e5 informere andre om &#8220;ID-en til \u25cb\u25cb er \u00d7\u00d7, og passordet er \u25b3\u25b3&#8221;, og dermed gj\u00f8re det mulig for andre \u00e5 f\u00e5 uautorisert tilgang til andres data, bli ansett som en handling som fremmer uautorisert tilgang.<\/p>\n\n\n\n<p>Hvis du utf\u00f8rer handlinger som fremmer uautorisert tilgang, kan du bli straffet med fengsel i opptil ett \u00e5r eller en bot p\u00e5 opptil 500 000 yen (Artikkel 12, punkt 2).<\/p>\n\n\n\n<p>For \u00f8vrig, selv om du gir ut et passord uten \u00e5 v\u00e6re klar over at det vil bli brukt til uautorisert tilgang, kan du bli b\u00f8telagt med opptil 300 000 yen (Artikkel 13).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hva_er_handlinger_som_urettmessig_tilegner_seg_lagrer_eller_ber_om_andres_identifikasjonskoder\"><\/span>Hva er handlinger som urettmessig tilegner seg, lagrer eller ber om andres identifikasjonskoder<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>I den japanske &#8220;Lov om forbud mot uautorisert tilgang&#8221; (Uautorisert Tilgangsforbud-loven), er det forbudt \u00e5 urettmessig tilegne seg, lagre eller be om andres identifikasjonskoder (IDer og passord).<\/p>\n\n\n\n<ul>\n<li>Artikkel 4: Forbud mot handlinger som urettmessig tilegner seg andres identifikasjonskoder<\/li>\n\n\n\n<li>Artikkel 6: Forbud mot handlinger som urettmessig lagrer andres identifikasjonskoder<\/li>\n\n\n\n<li>Artikkel 7: Forbud mot handlinger som urettmessig ber om inntasting av andres identifikasjonskoder<\/li>\n<\/ul>\n\n\n\n<p>En typisk forbudt handling er &#8220;inntastingsforesp\u00f8rsel&#8221;, ogs\u00e5 kjent som phishing. For eksempel, ved \u00e5 utgi seg for \u00e5 v\u00e6re en finansinstitusjon, lokker man ofrene til en falsk hjemmeside som ser ut som den ekte, og f\u00e5r dem til \u00e5 taste inn passord og IDer.<\/p>\n\n\n\n<p>Identifikasjonsnumre tilegnet gjennom phishing brukes ofte i auksjonssvindel, og det er mange tilfeller av svindel der innskudd urettmessig overf\u00f8res til andre kontoer.<\/p>\n\n\n\n<p>Utf\u00f8relse av disse handlingene kan resultere i fengsel i opptil ett \u00e5r eller en bot p\u00e5 opptil 500 000 yen (Artikkel 12, punkt 4).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hva_er_lovene_som_regulerer_cyberkriminalitet_utover_uautorisert_tilgang\"><\/span>Hva er lovene som regulerer cyberkriminalitet utover uautorisert tilgang?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Slik det er, er den japanske &#8220;Uautorisert Tilgangsforbud-loven&#8221; en lov som er ment for \u00e5 h\u00e5ndtere visse typer av det som er kjent som cyberkriminalitet. N\u00e5r det gjelder cyberkriminalitet som helhet, kan det v\u00e6re tilfeller der andre lover, som den japanske &#8220;Lov om forstyrrelse av virksomhet ved \u00f8deleggelse av elektroniske datamaskiner&#8221;, &#8220;Lov om forstyrrelse av virksomhet ved bedrageri&#8221;, og &#8220;Lov om \u00e6rekrenkelse&#8221;, ogs\u00e5 blir relevante. En mer detaljert forklaring av det generelle bildet av cyberkriminalitet er gitt i artikkelen nedenfor.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Forpliktelser_for_tilgangsadministratorer\"><\/span>Forpliktelser for tilgangsadministratorer<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_278466998-1024x684.jpg\" alt=\"\" class=\"wp-image-9804\" \/><\/figure>\n\n\n\n<p>Vi vil forklare pliktene som er definert av den japanske &#8220;Ulovlig tilgangsforbud-loven&#8221;. En tilgangsadministrator er en person som styrer driften av en bestemt datamaskin som er koblet til en telekommunikasjonslinje (Artikkel 2, paragraf 1).<\/p>\n\n\n\n<p>Administrasjonen her refererer til \u00e5 bestemme hvem og i hvilken grad de skal tillate bruk av en bestemt datamaskin via nettverket. En person med autoritet til \u00e5 bestemme slike brukere og bruksomr\u00e5der er en tilgangsadministrator i henhold til den japanske &#8220;Ulovlig tilgangsforbud-loven&#8221;.<\/p>\n\n\n\n<p>For eksempel, n\u00e5r et selskap driver et datamaskinsystem, vil de utpeke en systemadministrator fra sine ansatte for \u00e5 administrere det. Men hver systemadministrator administrerer bare i henhold til selskapets vilje. Derfor, i slike tilfeller, er tilgangsadministratoren ikke systemadministratoren, men selskapet som driver datamaskinsystemet.<\/p>\n\n\n\n<p>Den japanske &#8220;Ulovlig tilgangsforbud-loven&#8221; definerer ikke bare ulovlig tilgang og straffer, men p\u00e5legger ogs\u00e5 administratorer plikter for \u00e5 forhindre ulovlig tilgang i forvaltningen av servere og lignende.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Forsvarsforanstaltninger av tilgangsadministratorer<\/p>\n\n\n\n<p>Artikkel 8: En tilgangsadministrator som har lagt til en tilgangskontrollfunksjon til en bestemt datamaskin, skal streve for \u00e5 administrere identifikasjonskoder eller koder som brukes til \u00e5 bekrefte dem gjennom denne tilgangskontrollfunksjonen p\u00e5 riktig m\u00e5te, alltid verifisere effektiviteten av denne tilgangskontrollfunksjonen, og n\u00e5r det er n\u00f8dvendig, raskt forbedre funksjonen og ta andre n\u00f8dvendige tiltak for \u00e5 beskytte den bestemte datamaskinen mot ulovlig tilgang.<\/p>\n<\/blockquote>\n\n\n\n<p>&#8220;Riktig administrasjon av identifikasjonskoder&#8221;, &#8220;alltid verifisere effektiviteten av tilgangskontrollfunksjonen&#8221;, og &#8220;forbedre tilgangskontrollfunksjonen etter behov&#8221; er p\u00e5lagt, men siden disse er plikter til \u00e5 gj\u00f8re en innsats, er det ingen straffer for \u00e5 fors\u00f8mme disse tiltakene.<\/p>\n\n\n\n<p>Imidlertid, hvis en administrator finner tegn p\u00e5 at ID-er eller passord har lekket ut, m\u00e5 de umiddelbart utf\u00f8re tilgangskontroll, som \u00e5 slette kontoer eller endre passord.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tiltak_ved_uautorisert_tilgang\"><\/span>Tiltak ved uautorisert tilgang<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_523778230-1024x682.jpg\" alt=\"\" class=\"wp-image-9805\" \/><\/figure>\n\n\n\n<p>Hvis du bruker e-post eller sosiale medier, kan du bli utsatt for uautorisert tilgang fra andre. Hva kan du gj\u00f8re i slike tilfeller?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Anmelde_til_politiet\"><\/span>Anmelde til politiet<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>F\u00f8rst og fremst, kan du anmelde personen som har f\u00e5tt uautorisert tilgang til politiet. Uautorisert tilgang er en forbrytelse, og den som har f\u00e5tt uautorisert tilgang kan bli straffet. Som forklart ovenfor, kan personen bli straffet med fengsel i opptil 3 \u00e5r eller en bot p\u00e5 opptil 1 million yen, og hvis det er noen som har oppmuntret til handlingen, kan de bli straffet med fengsel i opptil 1 \u00e5r eller en bot p\u00e5 opptil 500 000 yen.<\/p>\n\n\n\n<p>For \u00f8vrig, brudd p\u00e5 loven om forbud mot uautorisert tilgang er en offentlig forbrytelse, s\u00e5 politiet kan starte en etterforskning og arrestere gjerningspersonen selv uten en anmeldelse. I tillegg kan enhver som kjenner til saken anmelde den til politiet, selv om de ikke er offeret for uautorisert tilgang.<\/p>\n\n\n\n<p>Som nevnt i artikkelen om forstyrrelse av virksomhet, er en offentlig forbrytelse en forbrytelse som ikke kan bli tiltalt uten en anmeldelse fra offeret, men det betyr ikke at du ikke kan anmelde hvis det ikke er en offentlig forbrytelse. Selv i tilfelle av en offentlig forbrytelse, kan offeret anmelde gjerningspersonen.<\/p>\n\n\n\n<p>Selv om det er en offentlig forbrytelse, kan straffen bli strengere hvis offeret har anmeldt, og det kan v\u00e6re lurt \u00e5 konsultere en advokat og levere en skademelding eller anmeldelse til politiet hvis du oppdager uautorisert tilgang. N\u00e5r politiet har akseptert skademeldingen, vil de raskt g\u00e5 videre med etterforskningen og arrestere eller sende gjerningspersonen til p\u00e5talemyndigheten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kreve_erstatning\"><\/span>Kreve erstatning<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Hvis du har blitt skadet av uautorisert tilgang, kan du kreve erstatning fra gjerningspersonen i henhold til artikkel 709 i den japanske sivilloven.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Artikkel 709 i den japanske sivilloven<\/p>\n\n\n\n<p>En person som med vilje eller uaktsomhet krenker andres rettigheter eller interesser som er beskyttet av loven, er ansvarlig for \u00e5 erstatte skaden som er for\u00e5rsaket av dette.<\/p>\n<\/blockquote>\n\n\n\n<p>Hvis gjerningspersonen har f\u00e5tt uautorisert tilgang og spredt personlig informasjon de har f\u00e5tt tilgang til, stj\u00e5let gjenstander fra et sosialt spill, f\u00e5tt tilgang til data som kredittkort- eller bankkontoopplysninger og for\u00e5rsaket \u00f8konomisk skade, b\u00f8r du kreve erstatning for skaden, inkludert kompensasjon for lidelse. Selvf\u00f8lgelig, hvis du har f\u00e5tt \u00f8konomisk skade som f\u00f8lge av at noen har f\u00e5tt tilgang til data som kredittkort- eller bankkontoopplysninger, kan du ogs\u00e5 kreve erstatning for dette.<\/p>\n\n\n\n<p>Imidlertid, for \u00e5 kreve erstatning fra gjerningspersonen, m\u00e5 du identifisere gjerningspersonen og samle bevis for at de faktisk har f\u00e5tt uautorisert tilgang, noe som krever h\u00f8y spesialisert kunnskap. Hvis du har blitt skadet av uautorisert tilgang, er det n\u00f8dvendig \u00e5 konsultere en advokat med rikelig erfaring med internettproblemer og be dem om \u00e5 h\u00e5ndtere prosedyren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Oppsummering\"><\/span>Oppsummering<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Den japanske loven mot uautorisert tilgang vil ha en stadig viktigere betydning i det moderne samfunnet der IT-utviklingen fortsetter \u00e5 skride frem. Imidlertid er det ofte teknisk vanskelig for ofrene selv \u00e5 identifisere gjerningspersonen, selv om de faktisk har blitt utsatt for uautorisert tilgang.<\/p>\n\n\n\n<p>I tillegg, siden brudd p\u00e5 den japanske loven mot uautorisert tilgang er gjenstand for strafferettslig straff, kan det ogs\u00e5 v\u00e6re n\u00f8dvendig \u00e5 rapportere skaden til politiet. Men siden dette er en ny type kriminalitet, er det ikke alltid at politiet umiddelbart forst\u00e5r saken. Derfor er det n\u00f8dvendig \u00e5 gi en grundig forklaring fra b\u00e5de et juridisk og teknisk perspektiv for \u00e5 hjelpe politiet med \u00e5 forst\u00e5 n\u00e5r du rapporterer skaden. I denne forstand er det sv\u00e6rt spesialisert \u00e5 h\u00e5ndtere den japanske loven mot uautorisert tilgang, s\u00e5 det er viktig \u00e5 konsultere en advokat som ogs\u00e5 er kjent med de tekniske aspektene ved IT.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Den japanske &#8220;Lov om forbud mot uautorisert tilgang&#8221; (offisielt navn &#8220;Lov om forbud mot uautorisert tilgang og lignende&#8221;) ble iverksatt i februar 2000 (Heisei 12) og ble revide [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":62556,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/posts\/61514"}],"collection":[{"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/comments?post=61514"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/posts\/61514\/revisions"}],"predecessor-version":[{"id":62555,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/posts\/61514\/revisions\/62555"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/media\/62556"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/media?parent=61514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/categories?post=61514"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/no\/wp-json\/wp\/v2\/tags?post=61514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}