{"id":58278,"date":"2023-09-22T15:51:03","date_gmt":"2023-09-22T06:51:03","guid":{"rendered":"https:\/\/monolith.law\/pl\/?p=58278"},"modified":"2023-10-17T12:27:45","modified_gmt":"2023-10-17T03:27:45","slug":"access-law-password","status":"publish","type":"post","link":"https:\/\/monolith.law\/pl\/it\/access-law-password","title":{"rendered":"Szczeg\u00f3\u0142owa tre\u015b\u0107 japo\u0144skiej &#8216;Ustawy o zakazie nielegalnego dost\u0119pu&#8217; i przyk\u0142ady jej narusze\u0144"},"content":{"rendered":"\n<p>Ustawa o zakazie nielegalnego dost\u0119pu (pe\u0142na nazwa &#8220;Ustawa o zakazie nielegalnego dost\u0119pu i innych&#8221;) to prawo ustanowione w celu zapobiegania cyberprzest\u0119pstwom i utrzymania porz\u0105dku w telekomunikacji.<\/p>\n\n\n\n<p>Wraz z rozpowszechnieniem smartfon\u00f3w i wzrostem liczby u\u017cytkownik\u00f3w internetu, liczba przypadk\u00f3w nielegalnego dost\u0119pu ro\u015bnie z roku na rok.<\/p>\n\n\n\n<p>W tym artykule wyja\u015bnimy szczeg\u00f3\u0142ow\u0105 tre\u015b\u0107 japo\u0144skiej Ustawy o zakazie nielegalnego dost\u0119pu oraz przyk\u0142ady narusze\u0144.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pl\/it\/access-law-password\/#Co_to_jest_Japonska_Ustawa_o_zakazie_nieautoryzowanego_dostepu\" title=\"Co to jest Japo\u0144ska Ustawa o zakazie nieautoryzowanego dost\u0119pu?\">Co to jest Japo\u0144ska Ustawa o zakazie nieautoryzowanego dost\u0119pu?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pl\/it\/access-law-password\/#Co_to_jest_nieautoryzowany_dostep\" title=\"Co to jest nieautoryzowany dost\u0119p?\">Co to jest nieautoryzowany dost\u0119p?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pl\/it\/access-law-password\/#Co_to_sa_dzialania_wspierajace_nieautoryzowany_dostep\" title=\"Co to s\u0105 dzia\u0142ania wspieraj\u0105ce nieautoryzowany dost\u0119p?\">Co to s\u0105 dzia\u0142ania wspieraj\u0105ce nieautoryzowany dost\u0119p?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pl\/it\/access-law-password\/#Co_to_jest_nielegalne_pozyskiwanie_i_przechowywanie_identyfikatorow_innych_osob\" title=\"Co to jest nielegalne pozyskiwanie i przechowywanie identyfikator\u00f3w innych os\u00f3b?\">Co to jest nielegalne pozyskiwanie i przechowywanie identyfikator\u00f3w innych os\u00f3b?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pl\/it\/access-law-password\/#Co_to_jest_nielegalne_zadanie_wprowadzenia_identyfikatorow_innych_osob\" title=\"Co to jest nielegalne \u017c\u0105danie wprowadzenia identyfikator\u00f3w innych os\u00f3b?\">Co to jest nielegalne \u017c\u0105danie wprowadzenia identyfikator\u00f3w innych os\u00f3b?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pl\/it\/access-law-password\/#Obowiazki_administratora_dostepu\" title=\"Obowi\u0105zki administratora dost\u0119pu\">Obowi\u0105zki administratora dost\u0119pu<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pl\/it\/access-law-password\/#Przyklady_naruszen_japonskiego_Prawa_o_zakazie_nieautoryzowanego_dostepu\" title=\"Przyk\u0142ady narusze\u0144 japo\u0144skiego Prawa o zakazie nieautoryzowanego dost\u0119pu\">Przyk\u0142ady narusze\u0144 japo\u0144skiego Prawa o zakazie nieautoryzowanego dost\u0119pu<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pl\/it\/access-law-password\/#Przejecie_konta_w_grze\" title=\"Przej\u0119cie konta w grze\">Przej\u0119cie konta w grze<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pl\/it\/access-law-password\/#Nieautoryzowane_logowanie_do_Facebooka\" title=\"Nieautoryzowane logowanie do Facebooka\">Nieautoryzowane logowanie do Facebooka<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pl\/it\/access-law-password\/#Nieautoryzowany_dostep_do_strony_aukcyjnej\" title=\"Nieautoryzowany dost\u0119p do strony aukcyjnej\">Nieautoryzowany dost\u0119p do strony aukcyjnej<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pl\/it\/access-law-password\/#Nieautoryzowane_wtargniecie_na_serwer_miejsca_pracy\" title=\"Nieautoryzowane wtargni\u0119cie na serwer miejsca pracy\">Nieautoryzowane wtargni\u0119cie na serwer miejsca pracy<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pl\/it\/access-law-password\/#Wyciek_informacji_o_kartach_kredytowych_przez_nieautoryzowany_dostep\" title=\"Wyciek informacji o kartach kredytowych przez nieautoryzowany dost\u0119p\">Wyciek informacji o kartach kredytowych przez nieautoryzowany dost\u0119p<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pl\/it\/access-law-password\/#Nieautoryzowane_logowanie_do_systemu_platnosci_mobilnej\" title=\"Nieautoryzowane logowanie do systemu p\u0142atno\u015bci mobilnej\">Nieautoryzowane logowanie do systemu p\u0142atno\u015bci mobilnej<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pl\/it\/access-law-password\/#Podsumowanie\" title=\"Podsumowanie\">Podsumowanie<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_to_jest_Japonska_Ustawa_o_zakazie_nieautoryzowanego_dostepu\"><\/span>Co to jest Japo\u0144ska Ustawa o zakazie nieautoryzowanego dost\u0119pu?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Japo\u0144ska Ustawa o zakazie nieautoryzowanego dost\u0119pu zosta\u0142a wprowadzona w 2000 roku (rok 2000 w kalendarzu gregoria\u0144skim), ale zosta\u0142a zmieniona w 2012 roku (rok 2012 w kalendarzu gregoria\u0144skim) w odpowiedzi na nasilaj\u0105ce si\u0119 cyberprzest\u0119pstwa.<\/p>\n\n\n\n<p>W wyniku tej nowelizacji, dzia\u0142ania takie jak phishing i nielegalne pozyskiwanie lub przechowywanie identyfikator\u00f3w (ID i hase\u0142) zosta\u0142y zakazane, a kary za nieautoryzowany dost\u0119p do system\u00f3w zosta\u0142y zaostrzone. Dzia\u0142ania, kt\u00f3re wcze\u015bniej nie by\u0142y karane, zosta\u0142y zakazane, co uczyni\u0142o prawo bardziej skutecznym.<\/p>\n\n\n\n<p>Celem Japo\u0144skiej Ustawy o zakazie nieautoryzowanego dost\u0119pu jest &#8220;przyczynianie si\u0119 do zdrowego rozwoju spo\u0142ecze\u0144stwa informacyjnego&#8221; (Artyku\u0142 1).<\/p>\n\n\n\n<p>Dzia\u0142ania zabronione przez Japo\u0144sk\u0105 Ustaw\u0119 o zakazie nieautoryzowanego dost\u0119pu obejmuj\u0105:<\/p>\n\n\n\n<ul>\n<li>Nieautoryzowany dost\u0119p (Artyku\u0142 3)<\/li>\n\n\n\n<li>Dzia\u0142ania wspieraj\u0105ce nieautoryzowany dost\u0119p (Artyku\u0142 5)<\/li>\n\n\n\n<li>Nielegalne pozyskiwanie lub przechowywanie identyfikator\u00f3w innych os\u00f3b (Artyku\u0142y 4 i 6)<\/li>\n\n\n\n<li>Nielegalne \u017c\u0105danie wprowadzenia identyfikator\u00f3w innych os\u00f3b (Artyku\u0142 7)<\/li>\n<\/ul>\n\n\n\n<p>Wi\u0119cej informacji na temat Japo\u0144skiej Ustawy o zakazie nieautoryzowanego dost\u0119pu i \u015brodk\u00f3w zaradczych w przypadku do\u015bwiadczenia szk\u00f3d spowodowanych nieautoryzowanym dost\u0119pem mo\u017cna znale\u017a\u0107 w poni\u017cszym artykule.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/unauthorized-computer-access[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_to_jest_nieautoryzowany_dostep\"><\/span>Co to jest nieautoryzowany dost\u0119p?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nieautoryzowany dost\u0119p mo\u017cna podzieli\u0107 na &#8220;nielegalne logowanie&#8221; i &#8220;atakowanie luk bezpiecze\u0144stwa&#8221;.<\/p>\n\n\n\n<p>Nielegalne logowanie to dzia\u0142anie polegaj\u0105ce na samowolnym wprowadzeniu identyfikator\u00f3w innej osoby (ID i has\u0142a) i logowaniu si\u0119 na takie konta jak konta w mediach spo\u0142eczno\u015bciowych czy adresy e-mail.<\/p>\n\n\n\n<p>Atakowanie luk bezpiecze\u0144stwa to atak na luki bezpiecze\u0144stwa (defekty bezpiecze\u0144stwa w komputerach pod\u0142\u0105czonych do sieci, nazywane r\u00f3wnie\u017c &#8220;podatno\u015bciami&#8221;), kt\u00f3re pozwalaj\u0105 atakuj\u0105cym na wykonywanie operacji, na kt\u00f3re normalnie nie maj\u0105 uprawnie\u0144, kradzie\u017c danych, modyfikacj\u0119 lub usuwanie danych, do kt\u00f3rych nie maj\u0105 uprawnie\u0144 do edycji, lub wykorzystanie systemu do atakowania innych system\u00f3w. Te ataki mog\u0105 by\u0107 zautomatyzowane, podobnie jak wirusy komputerowe czy robaki internetowe, co oznacza, \u017ce u\u017cytkownicy mog\u0105 dozna\u0107 szk\u00f3d lub rozprzestrzenia\u0107 infekcj\u0119 na inne systemy bez swojej wiedzy.<\/p>\n\n\n\n<p>Osoba, kt\u00f3ra dokonuje nieautoryzowanego dost\u0119pu, mo\u017ce zosta\u0107 skazana na kar\u0119 pozbawienia wolno\u015bci do trzech lat lub grzywn\u0119 do miliona jen\u00f3w.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_to_sa_dzialania_wspierajace_nieautoryzowany_dostep\"><\/span>Co to s\u0105 dzia\u0142ania wspieraj\u0105ce nieautoryzowany dost\u0119p?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Japo\u0144ska Ustawa o zakazie nieautoryzowanego dost\u0119pu nie tylko zakazuje nieautoryzowanego dost\u0119pu, ale tak\u017ce dzia\u0142ania wspieraj\u0105ce nieautoryzowany dost\u0119p. Dzia\u0142ania te polegaj\u0105 na udost\u0119pnianiu identyfikator\u00f3w innych os\u00f3b, takich jak ID i has\u0142a, osobom trzecim bez zgody w\u0142a\u015bciciela, co umo\u017cliwia nieautoryzowane logowanie na ich konta.<\/p>\n\n\n\n<p>Osoba, kt\u00f3ra narusza ten zakaz, mo\u017ce zosta\u0107 skazana na kar\u0119 pozbawienia wolno\u015bci do jednego roku lub grzywn\u0119 do 500 000 jen\u00f3w.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_to_jest_nielegalne_pozyskiwanie_i_przechowywanie_identyfikatorow_innych_osob\"><\/span>Co to jest nielegalne pozyskiwanie i przechowywanie identyfikator\u00f3w innych os\u00f3b?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nielegalne pozyskiwanie identyfikator\u00f3w innych os\u00f3b to dzia\u0142anie polegaj\u0105ce na pozyskiwaniu identyfikator\u00f3w innych os\u00f3b, takich jak ID i has\u0142a, w celu dokonania nieautoryzowanego dost\u0119pu.<\/p>\n\n\n\n<p>Z kolei nielegalne przechowywanie identyfikator\u00f3w innych os\u00f3b to dzia\u0142anie polegaj\u0105ce na przechowywaniu nielegalnie pozyskanych identyfikator\u00f3w innych os\u00f3b, takich jak ID i has\u0142a, w celu dokonania nieautoryzowanego dost\u0119pu.<\/p>\n\n\n\n<p>Nawet je\u015bli nie dokonano nieautoryzowanego dost\u0119pu, same dzia\u0142ania prowadz\u0105ce do nieautoryzowanego dost\u0119pu s\u0105 zabronione.<\/p>\n\n\n\n<p>Osoba, kt\u00f3ra dokonuje kt\u00f3regokolwiek z tych dzia\u0142a\u0144, mo\u017ce zosta\u0107 skazana na kar\u0119 pozbawienia wolno\u015bci do jednego roku lub grzywn\u0119 do 500 000 jen\u00f3w.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_to_jest_nielegalne_zadanie_wprowadzenia_identyfikatorow_innych_osob\"><\/span>Co to jest nielegalne \u017c\u0105danie wprowadzenia identyfikator\u00f3w innych os\u00f3b?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nielegalne \u017c\u0105danie wprowadzenia identyfikator\u00f3w innych os\u00f3b, takich jak ID i has\u0142a, to tzw. &#8220;phishing&#8221;. Phishing polega na wysy\u0142aniu e-maili podszywaj\u0105c si\u0119 pod strony internetowe sklep\u00f3w online czy instytucji finansowych, kierowaniu ofiar na fa\u0142szywe strony internetowe, kt\u00f3re wygl\u0105daj\u0105 jak prawdziwe strony, i nak\u0142anianiu ich do wprowadzenia swoich danych osobowych, takich jak ID, has\u0142a czy numery kart kredytowych. Termin &#8220;phishing&#8221; pochodzi od angielskiego s\u0142owa &#8220;fishing&#8221; (w\u0119dkowanie) i &#8220;sophisticated&#8221; (wyszukany, zaawansowany).<\/p>\n\n\n\n<p>Nawet je\u015bli nie uda\u0142o si\u0119 sk\u0142oni\u0107 ofiary do wprowadzenia swoich danych osobowych, samo utworzenie fa\u0142szywej strony internetowej jest uwa\u017cane za phishing i podlega regulacji.<\/p>\n\n\n\n<p>Osoba, kt\u00f3ra dokonuje phishingu, mo\u017ce zosta\u0107 skazana na kar\u0119 pozbawienia wolno\u015bci do jednego roku lub grzywn\u0119 do 500 000 jen\u00f3w.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obowiazki_administratora_dostepu\"><\/span>Obowi\u0105zki administratora dost\u0119pu<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Zgodnie z Japo\u0144sk\u0105 Ustaw\u0105 o zakazie nieautoryzowanego dost\u0119pu, administratorzy serwer\u00f3w i innych system\u00f3w (administratorzy dost\u0119pu) s\u0105 zobowi\u0105zani do podj\u0119cia \u015brodk\u00f3w obronnych w celu zapobiegania nieautoryzowanemu dost\u0119powi (Artyku\u0142 8).<\/p>\n\n\n\n<p>Administratorzy s\u0105 zobowi\u0105zani do &#8220;odpowiedniego zarz\u0105dzania identyfikatorami&#8221;, &#8220;regularnej weryfikacji skuteczno\u015bci funkcji kontroli dost\u0119pu&#8221; i &#8220;udoskonalania funkcji kontroli dost\u0119pu w razie potrzeby&#8221;, w celu zapobiegania nieautoryzowanemu dost\u0119powi. Jednak\u017ce, te trzy obowi\u0105zki s\u0105 obowi\u0105zkami do\u0142o\u017cenia stara\u0144, co oznacza, \u017ce nie ma kary za ich naruszenie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przyklady_naruszen_japonskiego_Prawa_o_zakazie_nieautoryzowanego_dostepu\"><\/span>Przyk\u0142ady narusze\u0144 japo\u0144skiego Prawa o zakazie nieautoryzowanego dost\u0119pu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_503150188-1024x682.jpg\" alt=\"\" class=\"wp-image-9706\" \/><\/figure>\n\n\n\n<p>W\u015br\u00f3d przest\u0119pstw cybernetycznych, przypadki naruszenia japo\u0144skiego Prawa o zakazie nieautoryzowanego dost\u0119pu s\u0105 na wzro\u015bcie. Uwa\u017ca si\u0119, \u017ce na tle tego trendu le\u017cy rosn\u0105ca popularno\u015b\u0107 smartfon\u00f3w i komputer\u00f3w osobistych, a tak\u017ce wzrost transakcji finansowych online, takich jak bankowo\u015b\u0107 internetowa czy p\u0142atno\u015bci mobilne (takie jak PayPay).<\/p>\n\n\n\n<p>Wiadomo\u015bci codziennie donosz\u0105 o wyciekach danych osobowych i nieautoryzowanym logowaniu do kont na portalach spo\u0142eczno\u015bciowych spowodowanych atakami cybernetycznymi. Niekt\u00f3re z tych incydent\u00f3w powoduj\u0105 znaczne straty finansowe. Jakie s\u0105 wi\u0119c przyk\u0142ady zdarze\u0144, kt\u00f3re stanowi\u0105 naruszenie japo\u0144skiego Prawa o zakazie nieautoryzowanego dost\u0119pu?<\/p>\n\n\n\n<p>Poni\u017cej przedstawiamy kilka konkretnych przypadk\u00f3w.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przejecie_konta_w_grze\"><\/span>Przej\u0119cie konta w grze<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Policja w Saitamie aresztowa\u0142a 23-letniego pracownika firmy pod zarzutem przyw\u0142aszczenia rzeczy znalezionej i naruszenia japo\u0144skiego Prawa o zakazie nieautoryzowanego dost\u0119pu, po tym jak przej\u0105\u0142 konto w grze na smartfonie innej osoby.<\/p>\n\n\n\n<p>M\u0119\u017cczyzna jest podejrzany o zabranie smartfona, kt\u00f3ry ofiara zapomnia\u0142a, uruchomienie zainstalowanej na nim gry i przeniesienie danych do swojego smartfona.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Nieautoryzowane_logowanie_do_Facebooka\"><\/span>Nieautoryzowane logowanie do Facebooka<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dzia\u0142 ds. zwalczania cyberprzest\u0119pczo\u015bci w Komendzie Sto\u0142ecznej Policji aresztowa\u0142 29-letniego pracownika firmy pod zarzutem naruszenia japo\u0144skiego Prawa o zakazie nieautoryzowanego dost\u0119pu, po tym jak nielegalnie zalogowa\u0142 si\u0119 na konta Facebooka celebryt\u00f3w i innych os\u00f3b.<\/p>\n\n\n\n<p>Podejrzany jest o nieautoryzowane logowanie do kont Facebooka i iClouda celebryt\u00f3w i os\u00f3b prywatnych. U\u017cywaj\u0105c informacji takich jak data urodzenia, podejrzany domy\u015bla\u0142 si\u0119 identyfikator\u00f3w i hase\u0142, logowa\u0142 si\u0119 na konta i pobiera\u0142 przechowywane tam zdj\u0119cia na sw\u00f3j komputer.<\/p>\n\n\n\n<p>Na komputerze podejrzanego znaleziono oko\u0142o 257 000 prywatnych zdj\u0119\u0107, kt\u00f3re powinny by\u0107 dost\u0119pne tylko dla samego celebryty. Wygl\u0105da na to, \u017ce podejrzany przegl\u0105da\u0142 nie tylko zdj\u0119cia, ale tak\u017ce ksi\u0105\u017cki telefoniczne i inne informacje bez zgody.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Nieautoryzowany_dostep_do_strony_aukcyjnej\"><\/span>Nieautoryzowany dost\u0119p do strony aukcyjnej<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dzia\u0142 ds. zwalczania cyberprzest\u0119pczo\u015bci w Komendzie Policji w Kanagawie i po\u0142udniowe biuro policji aresztowa\u0142y 19-letniego ch\u0142opaka pod zarzutem naruszenia japo\u0144skiego Prawa o zakazie nieautoryzowanego dost\u0119pu i nielegalnego tworzenia i udost\u0119pniania prywatnych zapis\u00f3w elektromagnetycznych.<\/p>\n\n\n\n<p>Zarzuty dotycz\u0105 nieautoryzowanego logowania do strony aukcyjnej z domowego komputera, u\u017cywaj\u0105c identyfikatora i has\u0142a innej osoby, oraz zmiany adresu e-mail i adresu dostawy.<\/p>\n\n\n\n<p>Ch\u0142opak twierdzi, \u017ce &#8220;identyfikatory i has\u0142a by\u0142y opublikowane na internetowym forum dyskusyjnym. Zalogowa\u0142em si\u0119 nielegalnie ponad 50 razy&#8221;. Policja prowadzi \u015bledztwo, podejrzewaj\u0105c, \u017ce ch\u0142opak nielegalnie zdoby\u0142 cz\u0119\u015bci komputerowe i inne przedmioty na stronie aukcyjnej.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Nieautoryzowane_wtargniecie_na_serwer_miejsca_pracy\"><\/span>Nieautoryzowane wtargni\u0119cie na serwer miejsca pracy<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pracownik prefektury Nagasaki zosta\u0142 zg\u0142oszony do prokuratury w Nagasaki pod zarzutem naruszenia japo\u0144skiego Prawa o zakazie nieautoryzowanego dost\u0119pu, po tym jak bez zgody wprowadzi\u0142 wiele identyfikator\u00f3w i hase\u0142 swoich koleg\u00f3w z pracy i nielegalnie wtargn\u0105\u0142 na serwer prefektury.<\/p>\n\n\n\n<p>Pracownik prefektury u\u017cywa\u0142 identyfikator\u00f3w i hase\u0142 swoich koleg\u00f3w do wtargni\u0119cia na serwer i podgl\u0105dania ich pracy. Liczba nieautoryzowanych dost\u0119p\u00f3w dokonanych przez tego pracownika wynosi\u0142a dziesi\u0105tki tysi\u0119cy, a liczba pobranych plik\u00f3w przekroczy\u0142a milion. Jednak nie stwierdzono wycieku informacji na zewn\u0105trz.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wyciek_informacji_o_kartach_kredytowych_przez_nieautoryzowany_dostep\"><\/span>Wyciek informacji o kartach kredytowych przez nieautoryzowany dost\u0119p<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Okaza\u0142o si\u0119, \u017ce strona internetowa sprzedaj\u0105ca sprz\u0119t sportowy zosta\u0142a zaatakowana przez nieautoryzowany dost\u0119p, co mog\u0142o spowodowa\u0107 wyciek informacji o kartach kredytowych klient\u00f3w.<\/p>\n\n\n\n<p>Wed\u0142ug operatora strony, informacje o kartach kredytowych klient\u00f3w, kt\u00f3rzy dokonali zakup\u00f3w na stronie, mog\u0142y zosta\u0107 ujawnione, a niekt\u00f3re z tych informacji mog\u0142y zosta\u0107 wykorzystane nielegalnie. Operator strony wyja\u015bni\u0142, \u017ce przyczyn\u0105 nieautoryzowanego dost\u0119pu by\u0142o wykorzystanie s\u0142abo\u015bci systemu i manipulacja aplikacj\u0105 do p\u0142atno\u015bci.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Nieautoryzowane_logowanie_do_systemu_platnosci_mobilnej\"><\/span>Nieautoryzowane logowanie do systemu p\u0142atno\u015bci mobilnej<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>W zwi\u0105zku z problemem nieautoryzowanego dost\u0119pu do systemu p\u0142atno\u015bci mobilnej, policja w Fukuoka aresztowa\u0142a dw\u00f3ch m\u0119\u017cczyzn pod zarzutem naruszenia japo\u0144skiego Prawa o zakazie nieautoryzowanego dost\u0119pu i oszustwa. Podejrzani s\u0105 o nieautoryzowane logowanie do systemu p\u0142atno\u015bci mobilnej, u\u017cywaj\u0105c identyfikatora i has\u0142a na nazwisko innej osoby, i zakupienie 190 przedmiot\u00f3w (o warto\u015bci oko\u0142o 95 000 jen\u00f3w), takich jak wk\u0142ady do elektronicznych papieros\u00f3w, w sklepie convenience.<\/p>\n\n\n\n<p>Na koncie p\u0142atno\u015bci mobilnej ofiary pierwotnie wp\u0142acono 5000 jen\u00f3w, ale dodatkowo wp\u0142acono 90 000 jen\u00f3w z karty kredytowej m\u0119\u017cczyzny.<\/p>\n\n\n\n<p>W przypadku tego systemu p\u0142atno\u015bci mobilnej wyst\u0105pi\u0142o wiele innych przypadk\u00f3w nieautoryzowanego dost\u0119pu i nielegalnego u\u017cycia. Do ko\u0144ca lipca 2019 roku liczba ofiar, kt\u00f3rej uda\u0142o si\u0119 zidentyfikowa\u0107, wynosi\u0142a oko\u0142o 800 os\u00f3b, a \u0142\u0105czna kwota strat wynosi\u0142a oko\u0142o 38,6 miliona jen\u00f3w. Nast\u0119pnie us\u0142uga zosta\u0142a wycofana we wrze\u015bniu 2019 roku.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowanie\"><\/span>Podsumowanie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Szkody wynikaj\u0105ce z nielegalnego dost\u0119pu mog\u0105 dotkn\u0105\u0107 ka\u017cdego, kto korzysta z Internetu, zar\u00f3wno osoby prywatne, jak i firmy. Ponadto, szkody te mog\u0105 obejmowa\u0107 nielegalne logowanie do serwis\u00f3w spo\u0142eczno\u015bciowych, wyciek danych osobowych, nieuprawnione korzystanie z p\u0142atno\u015bci mobilnych lub kart kredytowych, a w niekt\u00f3rych przypadkach kwota szkody mo\u017ce by\u0107 ogromna.<\/p>\n\n\n\n<p>Je\u015bli dozna\u0142e\u015b szk\u00f3d z powodu naruszenia japo\u0144skiego &#8220;Ustawy o zakazie nieautoryzowanego dost\u0119pu&#8221;, mo\u017cesz z\u0142o\u017cy\u0107 skarg\u0119 karn\u0105 lub \u017c\u0105da\u0107 odszkodowania na podstawie prawa cywilnego. Jednak obie procedury wymagaj\u0105 zaawansowanej wiedzy specjalistycznej, dlatego zaleca si\u0119 skonsultowanie si\u0119 z adwokatem specjalizuj\u0105cym si\u0119 w nielegalnym dost\u0119pie.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ustawa o zakazie nielegalnego dost\u0119pu (pe\u0142na nazwa &#8220;Ustawa o zakazie nielegalnego dost\u0119pu i innych&#8221;) to prawo ustanowione w celu zapobiegania cyberprzest\u0119pstwom i utrzymania porz\u0105dku w tel [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":58976,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58278"}],"collection":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/comments?post=58278"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58278\/revisions"}],"predecessor-version":[{"id":58975,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58278\/revisions\/58975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media\/58976"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media?parent=58278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/categories?post=58278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/tags?post=58278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}