{"id":58258,"date":"2023-09-22T15:51:02","date_gmt":"2023-09-22T06:51:02","guid":{"rendered":"https:\/\/monolith.law\/pl\/?p=58258"},"modified":"2023-10-16T20:26:55","modified_gmt":"2023-10-16T11:26:55","slug":"penalty-access-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/pl\/it\/penalty-access-law","title":{"rendered":"Adwokat wyja\u015bnia kary i terminy przedawnienia w Japo\u0144skiej Ustawie o zakazie nielegalnego dost\u0119pu"},"content":{"rendered":"\n<p>Wraz z rozpowszechnieniem si\u0119 komputer\u00f3w i smartfon\u00f3w oraz wzrostem zale\u017cno\u015bci od internetu, zauwa\u017calny jest wzrost cyberprzest\u0119pstw, takich jak nieautoryzowany dost\u0119p. Kwestie kar i przedawnienia za nieautoryzowany dost\u0119p s\u0105 regulowane przez Japo\u0144sk\u0105 Ustaw\u0119 o zakazie nieautoryzowanego dost\u0119pu (Ustawa o zakazie czyn\u00f3w nieautoryzowanego dost\u0119pu) oraz Japo\u0144sk\u0105 Ustaw\u0119 o post\u0119powaniu karnym.<\/p>\n\n\n\n<p>Jakie kary s\u0105 nak\u0142adane za naruszenie Japo\u0144skiej Ustawy o zakazie nieautoryzowanego dost\u0119pu? Czy dla przest\u0119pstw zwi\u0105zanych z naruszeniem Japo\u0144skiej Ustawy o zakazie nieautoryzowanego dost\u0119pu istnieje termin przedawnienia?<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pl\/it\/penalty-access-law\/#Co_to_jest_Japonska_Ustawa_o_zakazie_nielegalnego_dostepu\" title=\"Co to jest Japo\u0144ska Ustawa o zakazie nielegalnego dost\u0119pu\">Co to jest Japo\u0144ska Ustawa o zakazie nielegalnego dost\u0119pu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pl\/it\/penalty-access-law\/#Kary_za_naruszenie_Ustawy_o_zakazie_nielegalnego_dostepu_Japonska_Ustawa_o_zakazie_nielegalnego_dostepu\" title=\"Kary za naruszenie Ustawy o zakazie nielegalnego dost\u0119pu (Japo\u0144ska Ustawa o zakazie nielegalnego dost\u0119pu)\">Kary za naruszenie Ustawy o zakazie nielegalnego dost\u0119pu (Japo\u0144ska Ustawa o zakazie nielegalnego dost\u0119pu)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pl\/it\/penalty-access-law\/#Przypadki_kar_za_naruszenie_japonskiego_Prawa_o_zakazie_nielegalnego_dostepu_Nielegalne_Dostepy_Zakazane\" title=\"Przypadki kar za naruszenie japo\u0144skiego Prawa o zakazie nielegalnego dost\u0119pu (Nielegalne Dost\u0119py Zakazane)\">Przypadki kar za naruszenie japo\u0144skiego Prawa o zakazie nielegalnego dost\u0119pu (Nielegalne Dost\u0119py Zakazane)<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pl\/it\/penalty-access-law\/#Wyciek_danych_osobowych_w_wyniku_ataku_cybernetycznego\" title=\"Wyciek danych osobowych w wyniku ataku cybernetycznego\">Wyciek danych osobowych w wyniku ataku cybernetycznego<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pl\/it\/penalty-access-law\/#Nielegalny_dostep_do_sieci_uniwersyteckiej\" title=\"Nielegalny dost\u0119p do sieci uniwersyteckiej\">Nielegalny dost\u0119p do sieci uniwersyteckiej<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pl\/it\/penalty-access-law\/#Nielegalny_dostep_do_e-maili_i_mediow_spolecznosciowych_celebrytow\" title=\"Nielegalny dost\u0119p do e-maili i medi\u00f3w spo\u0142eczno\u015bciowych celebryt\u00f3w\">Nielegalny dost\u0119p do e-maili i medi\u00f3w spo\u0142eczno\u015bciowych celebryt\u00f3w<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pl\/it\/penalty-access-law\/#Wyciek_informacji_o_klientach\" title=\"Wyciek informacji o klientach\">Wyciek informacji o klientach<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pl\/it\/penalty-access-law\/#Przypadek_nielegalnej_wysylki_e-maili_poprzez_naduzycie_ID_i_hasla\" title=\"Przypadek nielegalnej wysy\u0142ki e-maili poprzez nadu\u017cycie ID i has\u0142a\">Przypadek nielegalnej wysy\u0142ki e-maili poprzez nadu\u017cycie ID i has\u0142a<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pl\/it\/penalty-access-law\/#Pierwszy_w_kraju_przypadek_phishingu\" title=\"Pierwszy w kraju przypadek phishingu\">Pierwszy w kraju przypadek phishingu<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pl\/it\/penalty-access-law\/#Przedawnienie_w_prawie_zakazujacym_nielegalnego_dostepu\" title=\"Przedawnienie w prawie zakazuj\u0105cym nielegalnego dost\u0119pu\">Przedawnienie w prawie zakazuj\u0105cym nielegalnego dost\u0119pu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pl\/it\/penalty-access-law\/#Podsumowanie\" title=\"Podsumowanie\">Podsumowanie<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_to_jest_Japonska_Ustawa_o_zakazie_nielegalnego_dostepu\"><\/span>Co to jest Japo\u0144ska Ustawa o zakazie nielegalnego dost\u0119pu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Japo\u0144ska Ustawa o zakazie nielegalnego dost\u0119pu to prawo ustanowione w celu zapobiegania cyberprzest\u0119pstwom, utrzymania porz\u0105dku w Internecie dzi\u0119ki funkcjom kontroli dost\u0119pu i przyczynienia si\u0119 do zdrowego rozwoju zaawansowanego spo\u0142ecze\u0144stwa informacyjnego (Artyku\u0142 1).<\/p>\n\n\n\n<p>W Japo\u0144skiej Ustawie o zakazie nielegalnego dost\u0119pu, nast\u0119puj\u0105ce dzia\u0142ania s\u0105 zabronione:<\/p>\n\n\n\n<ul>\n<li>Nielegalne dzia\u0142ania dost\u0119powe (Artyku\u0142 3)<\/li>\n\n\n\n<li>Dzia\u0142ania wspieraj\u0105ce nielegalny dost\u0119p (Artyku\u0142 5)<\/li>\n\n\n\n<li>Nielegalne pozyskiwanie i przechowywanie identyfikator\u00f3w innych os\u00f3b (Artyku\u0142y 4 i 6)<\/li>\n\n\n\n<li>Nielegalne \u017c\u0105danie wprowadzenia identyfikator\u00f3w innych os\u00f3b (Artyku\u0142 7)<\/li>\n<\/ul>\n\n\n\n<p>Nielegalne dzia\u0142ania dost\u0119powe zgodnie z artyku\u0142em 3 oznaczaj\u0105 &#8220;nielegalne logowanie&#8221; i &#8220;atakowanie luk bezpiecze\u0144stwa&#8221;. Nielegalne logowanie to dzia\u0142anie polegaj\u0105ce na wprowadzaniu bez zgody identyfikatora i has\u0142a innej osoby, a nast\u0119pnie logowaniu si\u0119 na konto SNS tej osoby. Atakowanie luk bezpiecze\u0144stwa to dzia\u0142anie polegaj\u0105ce na wykorzystaniu istniej\u0105cych luk w zabezpieczeniach komputera pod\u0142\u0105czonego do sieci.<\/p>\n\n\n\n<p>Dzia\u0142ania wspieraj\u0105ce nielegalny dost\u0119p to takie, kt\u00f3re polegaj\u0105 na dostarczaniu identyfikator\u00f3w i hase\u0142 innych os\u00f3b osobom trzecim bez zgody w\u0142a\u015bciciela, co umo\u017cliwia nielegalny dost\u0119p do tych kont.<\/p>\n\n\n\n<p>Nielegalne pozyskiwanie identyfikator\u00f3w innych os\u00f3b to dzia\u0142anie polegaj\u0105ce na pozyskiwaniu identyfikator\u00f3w i hase\u0142 innych os\u00f3b w celu nielegalnego dost\u0119pu. Z kolei nielegalne przechowywanie identyfikator\u00f3w innych os\u00f3b to dzia\u0142anie polegaj\u0105ce na przechowywaniu identyfikator\u00f3w i hase\u0142 innych os\u00f3b, kt\u00f3re zosta\u0142y nielegalnie pozyskane, w celu nielegalnego dost\u0119pu.<\/p>\n\n\n\n<p>Nielegalne \u017c\u0105danie wprowadzenia identyfikator\u00f3w innych os\u00f3b to tzw. dzia\u0142ania phishingowe. Dzia\u0142ania phishingowe polegaj\u0105 na kierowaniu u\u017cytkownik\u00f3w na fa\u0142szywe strony internetowe, kt\u00f3re na\u015bladuj\u0105 prawdziwe strony instytucji finansowych, a nast\u0119pnie wprowadzaniu przez nich swoich danych osobowych, takich jak identyfikatory, has\u0142a, numery kart kredytowych, w celu ich wy\u0142udzenia.<\/p>\n\n\n\n<p>Szczeg\u00f3\u0142owe informacje i przyk\u0142ady dotycz\u0105ce Japo\u0144skiej Ustawy o zakazie nielegalnego dost\u0119pu s\u0105 om\u00f3wione w poni\u017cszym artykule.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/access-law-password\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/access-law-password[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kary_za_naruszenie_Ustawy_o_zakazie_nielegalnego_dostepu_Japonska_Ustawa_o_zakazie_nielegalnego_dostepu\"><\/span>Kary za naruszenie Ustawy o zakazie nielegalnego dost\u0119pu (Japo\u0144ska Ustawa o zakazie nielegalnego dost\u0119pu)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>W przypadku przeprowadzenia nielegalnego dost\u0119pu (Artyku\u0142 3), grozi kara do 3 lat pozbawienia wolno\u015bci lub grzywna do 1 miliona jen\u00f3w (Artyku\u0142 11).<\/p>\n\n\n\n<p>W przypadku dzia\u0142ania, kt\u00f3re sprzyja nielegalnemu dost\u0119powi (Artyku\u0142 5), nielegalnego pozyskania lub przechowywania cudzego kodu identyfikacyjnego (Artyku\u0142y 4 i 6) oraz nielegalnego \u017c\u0105dania wprowadzenia cudzego kodu identyfikacyjnego (Artyku\u0142 7), grozi kara do 1 roku pozbawienia wolno\u015bci lub grzywna do 500 tysi\u0119cy jen\u00f3w (Artyku\u0142 12).<\/p>\n\n\n\n<p>Jednak\u017ce, w przypadku dzia\u0142ania sprzyjaj\u0105cego nielegalnemu dost\u0119powi, je\u017celi dostarczono cudze ID lub has\u0142o nie wiedz\u0105c, \u017ce zostan\u0105 u\u017cyte do nielegalnego dost\u0119pu, grozi grzywna do 300 tysi\u0119cy jen\u00f3w (Artyku\u0142 13).<\/p>\n\n\n\n<p>Kary za naruszenie Ustawy o zakazie nielegalnego dost\u0119pu dotycz\u0105 r\u00f3wnie\u017c tych, kt\u00f3rzy nie mieli zamiaru pope\u0142ni\u0107 innego przest\u0119pstwa poza nielegalnym dost\u0119pem. Innymi s\u0142owy, samo dzia\u0142anie nielegalnego dost\u0119pu jest karane. Na przyk\u0142ad, w przypadku &#8220;nielegalnego logowania&#8221;, kt\u00f3re jest form\u0105 nielegalnego dost\u0119pu, samo wprowadzenie cudzego ID lub has\u0142a jest karane. Kary s\u0105 na\u0142o\u017cone nawet je\u015bli po nielegalnym logowaniu nie dosz\u0142o do nadu\u017cycia czy wycieku cudzych danych osobowych.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przypadki_kar_za_naruszenie_japonskiego_Prawa_o_zakazie_nielegalnego_dostepu_Nielegalne_Dostepy_Zakazane\"><\/span>Przypadki kar za naruszenie japo\u0144skiego Prawa o zakazie nielegalnego dost\u0119pu (Nielegalne Dost\u0119py Zakazane)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_1452139706-1024x648.jpg\" alt=\"\" class=\"wp-image-9710\" \/><\/figure>\n\n\n\n<p>Jakie s\u0105 przyk\u0142ady przypadk\u00f3w, w kt\u00f3rych wydano wyroki skazuj\u0105ce za naruszenie japo\u0144skiego Prawa o zakazie nielegalnego dost\u0119pu (Nielegalne Dost\u0119py Zakazane) i na\u0142o\u017cono kary?<\/p>\n\n\n\n<p>Poni\u017cej przedstawiamy kilka rzeczywistych przypadk\u00f3w.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wyciek_danych_osobowych_w_wyniku_ataku_cybernetycznego\"><\/span>Wyciek danych osobowych w wyniku ataku cybernetycznego<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>By\u0142y pracownik naukowy, kt\u00f3ry zosta\u0142 oskar\u017cony o nielegalne pozyskanie danych osobowych z serwera Japo\u0144skiego Stowarzyszenia Praw Autorskich do Oprogramowania Komputerowego (ACCS), zosta\u0142 skazany w S\u0105dzie Okr\u0119gowym w Tokio na 8 miesi\u0119cy wi\u0119zienia w zawieszeniu na 3 lata (wniosek o kar\u0119: 8 miesi\u0119cy wi\u0119zienia).<\/p>\n\n\n\n<p>By\u0142y pracownik naukowy przyzna\u0142, \u017ce zmodyfikowa\u0142 HTML do wysy\u0142ania formularzy CGI i uzyska\u0142 dost\u0119p do plik\u00f3w z danymi osobowymi na serwerze. Sp\u00f3r dotyczy\u0142 tego, czy to dzia\u0142anie stanowi\u0142o nielegalny dost\u0119p. S\u0119dzia stwierdzi\u0142, \u017ce &#8220;normalnym sposobem dost\u0119pu do pliku z problemem jest wprowadzenie ID i has\u0142a przez serwer FTP, a dost\u0119p przez CGI stanowi nielegalny dost\u0119p&#8221;.<\/p>\n\n\n\n<p>By\u0142y pracownik naukowy prezentowa\u0142 r\u00f3wnie\u017c metody ataku na stron\u0119 podczas wydarzenia zwi\u0105zanego z bezpiecze\u0144stwem. Twierdzi\u0142, \u017ce prezentacja metody nielegalnego dost\u0119pu mia\u0142a na celu &#8220;zach\u0119cenie administrator\u00f3w serwer\u00f3w do podj\u0119cia \u015brodk\u00f3w bezpiecze\u0144stwa&#8221;, ale s\u0119dzia stwierdzi\u0142, \u017ce &#8220;nawet je\u015bli tak by\u0142o, nie mo\u017cna uzna\u0107 za s\u0142uszne, \u017ce prezentowa\u0142 to bez dawania administratorom szansy na popraw\u0119. Pojawili si\u0119 tak\u017ce na\u015bladowcy, co jest oczywistym przeszkodzeniem dla rozwoju zaawansowanego spo\u0142ecze\u0144stwa informacyjnego&#8221;.<\/p>\n\n\n\n<p>Co do powod\u00f3w zawieszenia wykonania kary, s\u0119dzia stwierdzi\u0142, \u017ce &#8220;jest wiele program\u00f3w z podobnymi lukami w zabezpieczeniach, a administratorzy serwer\u00f3w powinni podj\u0105\u0107 odpowiednie \u015brodki. Oskar\u017cony ju\u017c dozna\u0142 spo\u0142ecznej kary i stara si\u0119 zapobiec dalszemu rozprzestrzenianiu si\u0119 szk\u00f3d, sprawdzaj\u0105c, czy nie dosz\u0142o do wycieku danych osobowych&#8221;.<\/p>\n\n\n\n<p>By\u0142y pracownik naukowy odwo\u0142a\u0142 si\u0119 od wyroku skazuj\u0105cego, ale wycofa\u0142 apelacj\u0119, co skutkowa\u0142o prawomocno\u015bci\u0105 wyroku.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Nielegalny_dostep_do_sieci_uniwersyteckiej\"><\/span>Nielegalny dost\u0119p do sieci uniwersyteckiej<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pracownik firmy, kt\u00f3ry zosta\u0142 oskar\u017cony o zmian\u0119 has\u0142a do sieci uniwersyteckiej, w kt\u00f3rej studiowa\u0142, i nielegalne logowanie, zosta\u0142 skazany na 1,5 roku wi\u0119zienia w zawieszeniu na 3 lata (wniosek o kar\u0119: 1,5 roku wi\u0119zienia).<\/p>\n\n\n\n<p>S\u0119dzia skrytykowa\u0142 oskar\u017conego, m\u00f3wi\u0105c: &#8220;Udawa\u0142 innego studenta, wysy\u0142a\u0142 e-maile i zmienia\u0142 rejestracj\u0119 kurs\u00f3w, powoduj\u0105c rzeczywiste szkody i k\u0142opoty&#8221;. Z drugiej strony, skazany przeprosi\u0142 uniwersytet i wykaza\u0142 postaw\u0119 skruchy, co skutkowa\u0142o zawieszeniem wykonania kary.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Nielegalny_dostep_do_e-maili_i_mediow_spolecznosciowych_celebrytow\"><\/span>Nielegalny dost\u0119p do e-maili i medi\u00f3w spo\u0142eczno\u015bciowych celebryt\u00f3w<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Osoba oskar\u017cona o nielegalne uzyskanie dost\u0119pu do e-maili i medi\u00f3w spo\u0142eczno\u015bciowych wielu kobiet i zdobycie ich danych osobowych zosta\u0142a skazana na 2,5 roku wi\u0119zienia w zawieszeniu na 4 lata (wniosek o kar\u0119: 2,5 roku wi\u0119zienia).<\/p>\n\n\n\n<p>S\u0119dzia zauwa\u017cy\u0142, \u017ce &#8220;nie ma absolutnie nic do rozwa\u017cenia w motywach i okoliczno\u015bciach, w kt\u00f3rych oskar\u017cony nielegalnie uzyska\u0142 dost\u0119p, pr\u00f3buj\u0105c zobaczy\u0107 prywatne informacje kobiet&#8221;. Z drugiej strony, s\u0119dzia wyja\u015bni\u0142 powody zawieszenia wykonania kary, m\u00f3wi\u0105c: &#8220;Oskar\u017cony nie ma przesz\u0142o\u015bci kryminalnej i dozna\u0142 spo\u0142ecznej kary, takiej jak zwolnienie z pracy&#8221;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wyciek_informacji_o_klientach\"><\/span>Wyciek informacji o klientach<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>By\u0142y pracownik dzia\u0142u systemowego firmy brokerskiej, kt\u00f3ry zosta\u0142 oskar\u017cony o nielegalne pozyskanie informacji o oko\u0142o 1,48 miliona klient\u00f3w i kradzie\u017c, zosta\u0142 skazany na 2 lata wi\u0119zienia.<\/p>\n\n\n\n<p>Wed\u0142ug wyroku, by\u0142y pracownik wprowadzi\u0142 ID i has\u0142o innego pracownika, nielegalnie uzyska\u0142 dost\u0119p do serwera, na kt\u00f3rym przechowywane by\u0142y informacje o klientach, pozyska\u0142 informacje o klientach i ukrad\u0142 3 p\u0142yty CD-R z zapisanymi informacjami o klientach i informacjami o firmie.<\/p>\n\n\n\n<p>S\u0119dzia wyda\u0142 wyrok, bior\u0105c pod uwag\u0119 fakt, \u017ce by\u0142y pracownik ukrad\u0142 i wypu\u015bci\u0142 informacje z zamiarem sprzeda\u017cy. Co do wyciek\u0142ych informacji o klientach, s\u0119dzia zauwa\u017cy\u0142, \u017ce &#8220;zawieraj\u0105 one zaawansowane informacje prywatne, takie jak miejsce pracy i roczne dochody, kt\u00f3re s\u0105 trudne do przeliczenia na pieni\u0105dze&#8221;, i stwierdzi\u0142, \u017ce nie mo\u017cna oceni\u0107 ich warto\u015bci jako warto\u015bci jednej p\u0142yty CD-R.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przypadek_nielegalnej_wysylki_e-maili_poprzez_naduzycie_ID_i_hasla\"><\/span>Przypadek nielegalnej wysy\u0142ki e-maili poprzez nadu\u017cycie ID i has\u0142a<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Osoba oskar\u017cona o nieautoryzowane u\u017cycie ID i has\u0142a by\u0142ego partnera i nielegalne wysy\u0142anie e-maili zosta\u0142a skazana za naruszenie japo\u0144skiego Prawa o zakazie nielegalnego dost\u0119pu (Nielegalne Dost\u0119py Zakazane) i znies\u0142awienie na 2 lata wi\u0119zienia w zawieszeniu na 3 lata (wniosek o kar\u0119: 2 lata wi\u0119zienia).<\/p>\n\n\n\n<p>Wed\u0142ug wyroku, oskar\u017cony nielegalnie uzyska\u0142 dost\u0119p do serwera, u\u017cywaj\u0105c ID i has\u0142a by\u0142ego partnera, i wys\u0142a\u0142 e-maile do znajomych kobiety, sugeruj\u0105c, \u017ce jest w zwi\u0105zku romantycznym z ni\u0105, co znies\u0142awi\u0142o jej reputacj\u0119.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Pierwszy_w_kraju_przypadek_phishingu\"><\/span>Pierwszy w kraju przypadek phishingu<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>By\u0142y pracownik firmy, kt\u00f3ry zosta\u0142 oskar\u017cony o utworzenie strony phishingowej i kradzie\u017c danych osobowych u\u017cytkownik\u00f3w, zosta\u0142 skazany na 1 rok i 10 miesi\u0119cy wi\u0119zienia w zawieszeniu na 4 lata (wniosek o kar\u0119: 2 lata wi\u0119zienia).<\/p>\n\n\n\n<p>Oskar\u017cony zosta\u0142 oskar\u017cony o naruszenie prawa autorskiego prawdziwej strony i naruszenie japo\u0144skiego Prawa o zakazie nielegalnego dost\u0119pu (Nielegalne Dost\u0119py Zakazane) poprzez nielegalne uzyskanie dost\u0119pu do prawdziwej strony, wykorzystuj\u0105c dane osobowe u\u017cytkownik\u00f3w, kt\u00f3rzy dostali si\u0119 na fa\u0142szyw\u0105 stron\u0119.<\/p>\n\n\n\n<p>Wyrokiem stwierdzono, \u017ce &#8220;odpowiedzialno\u015b\u0107 za naruszenie prywatno\u015bci jest powa\u017cna&#8221;, ale &#8220;dosz\u0142o do ugody z ofiarami i wykazano g\u0142\u0119bok\u0105 skruch\u0119&#8221; oraz &#8220;nie u\u017cyto uzyskanych informacji do pope\u0142nienia innych przest\u0119pstw&#8221;, co skutkowa\u0142o zawieszeniem wykonania kary.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przedawnienie_w_prawie_zakazujacym_nielegalnego_dostepu\"><\/span>Przedawnienie w prawie zakazuj\u0105cym nielegalnego dost\u0119pu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Naruszenie japo\u0144skiego prawa zakazuj\u0105cego nielegalnego dost\u0119pu jest uznawane za &#8220;przest\u0119pstwo podlegaj\u0105ce karze pozbawienia wolno\u015bci na okres nie d\u0142u\u017cszy ni\u017c pi\u0119\u0107 lat lub grzywny&#8221;, dlatego okres przedawnienia wynosi 3 lata (zgodnie z artyku\u0142em 250, punkt 2, numer 6 Kodeksu Post\u0119powania Karnego). Okres przedawnienia rozpoczyna si\u0119 od momentu zako\u0144czenia przest\u0119pstwa i oznacza okres, w kt\u00f3rym mo\u017cna wszcz\u0105\u0107 post\u0119powanie karne. Po up\u0142ywie 3 lat, prokurator nie b\u0119dzie m\u00f3g\u0142 wnie\u015b\u0107 oskar\u017cenia, dlatego nale\u017cy zachowa\u0107 ostro\u017cno\u015b\u0107.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowanie\"><\/span>Podsumowanie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Przest\u0119pstwa zwi\u0105zane z nielegalnym dost\u0119pem do sieci s\u0105 w ostatnich latach na wzro\u015bcie, a ka\u017cda firma czy osoba korzystaj\u0105ca z internetu mo\u017ce sta\u0107 si\u0119 ich ofiar\u0105. Ponadto, szkody wynikaj\u0105ce z takich dzia\u0142a\u0144 mog\u0105 wi\u0105za\u0107 si\u0119 z ogromnymi stratami.<\/p>\n\n\n\n<p>Je\u015bli padniesz ofiar\u0105 przest\u0119pstwa zwi\u0105zanego z naruszeniem Japo\u0144skiej Ustawy o Zakazie Nielegalnego Dost\u0119pu, mo\u017cesz z\u0142o\u017cy\u0107 doniesienie kryminalne, ale termin przedawnienia wynosi 3 lata. Dlatego, je\u015bli odkryjesz, \u017ce pad\u0142e\u015b ofiar\u0105 nielegalnego dost\u0119pu, powiniene\u015b jak najszybciej skonsultowa\u0107 si\u0119 z prawnikiem specjalizuj\u0105cym si\u0119 w Japo\u0144skiej Ustawie o Zakazie Nielegalnego Dost\u0119pu.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wraz z rozpowszechnieniem si\u0119 komputer\u00f3w i smartfon\u00f3w oraz wzrostem zale\u017cno\u015bci od internetu, zauwa\u017calny jest wzrost cyberprzest\u0119pstw, takich jak nieautoryzowany dost\u0119p. Kwestie kar i przedawnienia za  [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":58935,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58258"}],"collection":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/comments?post=58258"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58258\/revisions"}],"predecessor-version":[{"id":58936,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58258\/revisions\/58936"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media\/58935"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media?parent=58258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/categories?post=58258"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/tags?post=58258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}