{"id":59954,"date":"2024-02-06T12:10:22","date_gmt":"2024-02-06T03:10:22","guid":{"rendered":"https:\/\/monolith.law\/pl\/?p=59954"},"modified":"2024-02-07T15:35:25","modified_gmt":"2024-02-07T06:35:25","slug":"unauthorized-computer-access","status":"publish","type":"post","link":"https:\/\/monolith.law\/pl\/it\/unauthorized-computer-access","title":{"rendered":"Dzia\u0142ania zabronione przez Japo\u0144sk\u0105 Ustaw\u0119 o zakazie nielegalnego dost\u0119pu"},"content":{"rendered":"\n<p>Ustawa o zakazie nielegalnego dost\u0119pu (pe\u0142na nazwa &#8220;Ustawa o zakazie nielegalnego dost\u0119pu i innych&#8221;) zosta\u0142a wprowadzona w lutym 2000 roku (rok 2000 w kalendarzu gregoria\u0144skim) i zosta\u0142a zmieniona w maju 2012 roku (rok 2012 w kalendarzu gregoria\u0144skim). Obecnie jest ona w mocy. Jest to prawo maj\u0105ce na celu zapobieganie cyberprzest\u0119pczo\u015bci i utrzymanie porz\u0105dku w telekomunikacji, sk\u0142adaj\u0105ce si\u0119 z 14 artyku\u0142\u00f3w. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p> &#8220;Ustawa o zakazie nielegalnego dost\u0119pu i innych&#8221; (Cel)<br> Artyku\u0142 1. Celem tej ustawy jest zapobieganie przest\u0119pstwom zwi\u0105zanym z komputerami za po\u015brednictwem linii telekomunikacyjnych, poprzez zakazanie nielegalnego dost\u0119pu, ustanowienie sankcji za takie dzia\u0142ania oraz \u015brodk\u00f3w pomocy ze strony komisji bezpiecze\u0144stwa publicznego w prefekturach w celu zapobiegania ich powtarzaniu, utrzymanie porz\u0105dku w telekomunikacji realizowanej za pomoc\u0105 funkcji kontroli dost\u0119pu, a tym samym przyczynienie si\u0119 do zdrowego rozwoju spo\u0142ecze\u0144stwa informacyjnego. <\/p>\n<\/blockquote>\n\n\n\n<p>Jakie konkretne dzia\u0142ania s\u0105 zakazane przez Ustaw\u0119 o zakazie nielegalnego dost\u0119pu? Jakie s\u0105 rzeczywiste przyk\u0142ady i jakie \u015brodki nale\u017cy podj\u0105\u0107 w sprawach karnych i cywilnych? Wyja\u015bniamy zasady Ustawy o zakazie nielegalnego dost\u0119pu i \u015brodki, kt\u00f3re nale\u017cy podj\u0105\u0107 w przypadku do\u015bwiadczenia szk\u00f3d.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pl\/it\/unauthorized-computer-access\/#Dzialania_zabronione_przez_Japonska_Ustawe_o_zakazie_nielegalnego_dostepu_Unauthorised_Access_Prohibition_Act\" title=\"Dzia\u0142ania zabronione przez Japo\u0144sk\u0105 Ustaw\u0119 o zakazie nielegalnego dost\u0119pu (Unauthorised Access Prohibition Act)\">Dzia\u0142ania zabronione przez Japo\u0144sk\u0105 Ustaw\u0119 o zakazie nielegalnego dost\u0119pu (Unauthorised Access Prohibition Act)<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pl\/it\/unauthorized-computer-access\/#Co_to_jest_nielegalny_dostep\" title=\"Co to jest nielegalny dost\u0119p?\">Co to jest nielegalny dost\u0119p?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pl\/it\/unauthorized-computer-access\/#Co_to_sa_dzialania_wspierajace_nielegalny_dostep\" title=\"Co to s\u0105 dzia\u0142ania wspieraj\u0105ce nielegalny dost\u0119p?\">Co to s\u0105 dzia\u0142ania wspieraj\u0105ce nielegalny dost\u0119p?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pl\/it\/unauthorized-computer-access\/#Co_to_jest_nielegalne_pozyskiwanie_przechowywanie_lub_zadanie_identyfikatorow_innych_osob\" title=\"Co to jest nielegalne pozyskiwanie, przechowywanie lub \u017c\u0105danie identyfikator\u00f3w innych os\u00f3b?\">Co to jest nielegalne pozyskiwanie, przechowywanie lub \u017c\u0105danie identyfikator\u00f3w innych os\u00f3b?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pl\/it\/unauthorized-computer-access\/#Jakie_sa_prawa_regulujace_cyberprzestepstwa_inne_niz_nielegalny_dostep\" title=\"Jakie s\u0105 prawa reguluj\u0105ce cyberprzest\u0119pstwa inne ni\u017c nielegalny dost\u0119p?\">Jakie s\u0105 prawa reguluj\u0105ce cyberprzest\u0119pstwa inne ni\u017c nielegalny dost\u0119p?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pl\/it\/unauthorized-computer-access\/#Obowiazki_administratora_dostepu\" title=\"Obowi\u0105zki administratora dost\u0119pu\">Obowi\u0105zki administratora dost\u0119pu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pl\/it\/unauthorized-computer-access\/#Przyklady_naruszen_japonskiego_Prawa_o_zakazie_nielegalnego_dostepu_Nielegalne_dostepy\" title=\"Przyk\u0142ady narusze\u0144 japo\u0144skiego Prawa o zakazie nielegalnego dost\u0119pu (Nielegalne dost\u0119py)\">Przyk\u0142ady narusze\u0144 japo\u0144skiego Prawa o zakazie nielegalnego dost\u0119pu (Nielegalne dost\u0119py)<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pl\/it\/unauthorized-computer-access\/#Przejecie_konta_Twitter_popularnego_ucznia\" title=\"Przej\u0119cie konta Twitter popularnego ucznia\">Przej\u0119cie konta Twitter popularnego ucznia<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pl\/it\/unauthorized-computer-access\/#Nielegalny_dostep_do_Facebooka_i_innych\" title=\"Nielegalny dost\u0119p do Facebooka i innych\">Nielegalny dost\u0119p do Facebooka i innych<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pl\/it\/unauthorized-computer-access\/#Nielegalne_pozyskanie_informacji_o_klientach_firmy_w_ktorej_pracowal\" title=\"Nielegalne pozyskanie informacji o klientach firmy, w kt\u00f3rej pracowa\u0142\">Nielegalne pozyskanie informacji o klientach firmy, w kt\u00f3rej pracowa\u0142<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pl\/it\/unauthorized-computer-access\/#8_lat_pozbawienia_wolnosci_dla_sprawcy_ataku_cybernetycznego\" title=\"8 lat pozbawienia wolno\u015bci dla sprawcy ataku cybernetycznego\">8 lat pozbawienia wolno\u015bci dla sprawcy ataku cybernetycznego<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pl\/it\/unauthorized-computer-access\/#Srodki_zaradcze_w_przypadku_nieautoryzowanego_dostepu\" title=\"\u015arodki zaradcze w przypadku nieautoryzowanego dost\u0119pu\">\u015arodki zaradcze w przypadku nieautoryzowanego dost\u0119pu<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pl\/it\/unauthorized-computer-access\/#Zlozenie_zawiadomienia_o_przestepstwie\" title=\"Z\u0142o\u017cenie zawiadomienia o przest\u0119pstwie\">Z\u0142o\u017cenie zawiadomienia o przest\u0119pstwie<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pl\/it\/unauthorized-computer-access\/#Wniesienie_roszczenia_o_odszkodowanie_cywilne\" title=\"Wniesienie roszczenia o odszkodowanie cywilne\">Wniesienie roszczenia o odszkodowanie cywilne<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dzialania_zabronione_przez_Japonska_Ustawe_o_zakazie_nielegalnego_dostepu_Unauthorised_Access_Prohibition_Act\"><\/span>Dzia\u0142ania zabronione przez Japo\u0144sk\u0105 Ustaw\u0119 o zakazie nielegalnego dost\u0119pu (Unauthorised Access Prohibition Act)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>W Japo\u0144skiej Ustawie o zakazie nielegalnego dost\u0119pu, dzia\u0142ania, kt\u00f3re s\u0105 zabronione i karane, mo\u017cna podzieli\u0107 na trzy g\u0142\u00f3wne kategorie:<\/p>\n\n\n\n<ul>\n<li>Zakaz nielegalnego dost\u0119pu (Artyku\u0142 3)<\/li>\n\n\n\n<li>Zakaz dzia\u0142a\u0144 wspieraj\u0105cych nielegalny dost\u0119p (Artyku\u0142 5)<\/li>\n\n\n\n<li>Zakaz nielegalnego pozyskiwania, przechowywania lub \u017c\u0105dania identyfikator\u00f3w innych os\u00f3b (Artyku\u0142y 4, 6, 7)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_to_jest_nielegalny_dostep\"><\/span>Co to jest nielegalny dost\u0119p?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Artyku\u0142 2, punkt 4, definiuje to jako &#8220;dzia\u0142ania podszywaj\u0105ce si\u0119 pod innych&#8221; i &#8220;atakowanie luk w zabezpieczeniach&#8221;. W Japo\u0144skiej Ustawie o zakazie nielegalnego dost\u0119pu, zabronione jest nielegalne dostawanie si\u0119 do komputera innej osoby.<\/p>\n\n\n\n<p>&#8220;Dzia\u0142ania podszywaj\u0105ce si\u0119 pod innych&#8221; oznaczaj\u0105, \u017ce podczas korzystania z dostawcy us\u0142ug internetowych, musisz wprowadzi\u0107 na komputerze identyfikatory, takie jak ID i has\u0142o. W tym kontek\u015bcie, dzia\u0142ania podszywaj\u0105ce si\u0119 pod innych oznaczaj\u0105 wprowadzanie identyfikator\u00f3w innej osoby bez jej zgody.<\/p>\n\n\n\n<p>Mo\u017ce to by\u0107 nieco trudne do zrozumienia, ale &#8220;inna osoba&#8221; w tym kontek\u015bcie oznacza ID i has\u0142o, kt\u00f3re ju\u017c zosta\u0142y utworzone (i s\u0105 u\u017cywane) przez inn\u0105 osob\u0119. Innymi s\u0142owy, &#8220;dzia\u0142ania podszywaj\u0105ce si\u0119 pod innych&#8221; oznaczaj\u0105 przej\u0119cie konta, kt\u00f3re ju\u017c jest u\u017cywane przez inn\u0105 osob\u0119, na przyk\u0142ad na Twitterze lub innej platformie spo\u0142eczno\u015bciowej.<\/p>\n\n\n\n<p>Na og\u00f3\u0142 &#8220;podszywanie si\u0119 pod innych&#8221; oznacza tworzenie nowego konta, u\u017cywaj\u0105c nazwiska i zdj\u0119cia innej osoby, i korzystanie z Twittera lub innej platformy spo\u0142eczno\u015bciowej, udaj\u0105c t\u0119 osob\u0119. Jest to jednak inna kwestia. Szczeg\u00f3\u0142owe wyja\u015bnienie &#8220;podszywania si\u0119 pod innych&#8221; w tym sensie mo\u017cna znale\u017a\u0107 w poni\u017cszym artykule.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<p>&#8220;Atakowanie luk w zabezpieczeniach&#8221; oznacza wykorzystywanie luk w zabezpieczeniach komputera innej osoby, aby m\u00f3c go u\u017cywa\u0107. Dzia\u0142a to poprzez u\u017cycie program\u00f3w do atak\u00f3w, aby dostarczy\u0107 informacje lub instrukcje niezwi\u0105zane z identyfikatorami do celu ataku, omijaj\u0105c funkcje kontroli dost\u0119pu do komputera innej osoby i u\u017cywaj\u0105c go bez zgody.<\/p>\n\n\n\n<p>Je\u015bli wykonasz te nielegalne dzia\u0142ania, mo\u017cesz zosta\u0107 skazany na kar\u0119 pozbawienia wolno\u015bci do 3 lat lub grzywn\u0119 do 1 miliona jen\u00f3w (Artyku\u0142 11).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_to_sa_dzialania_wspierajace_nielegalny_dostep\"><\/span>Co to s\u0105 dzia\u0142ania wspieraj\u0105ce nielegalny dost\u0119p?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dzia\u0142ania wspieraj\u0105ce nielegalny dost\u0119p, kt\u00f3re s\u0105 zabronione w Japo\u0144skiej Ustawie o zakazie nielegalnego dost\u0119pu, oznaczaj\u0105 dostarczanie ID i hase\u0142 innych os\u00f3b bez ich zgody osobom trzecim. Bez wzgl\u0119du na to, czy robisz to przez telefon, e-mail, czy na stronie internetowej, je\u015bli powiesz komu\u015b &#8220;ID to XX, has\u0142o to YY&#8221;, umo\u017cliwiaj\u0105c innym osobom dost\u0119p do danych innych os\u00f3b bez ich zgody, to jest to dzia\u0142anie wspieraj\u0105ce nielegalny dost\u0119p.<\/p>\n\n\n\n<p>Je\u015bli wykonasz te dzia\u0142ania, mo\u017cesz zosta\u0107 skazany na kar\u0119 pozbawienia wolno\u015bci do 1 roku lub grzywn\u0119 do 500 000 jen\u00f3w (Artyku\u0142 12, punkt 2).<\/p>\n\n\n\n<p>Warto zauwa\u017cy\u0107, \u017ce nawet je\u015bli dostarczysz has\u0142o nie wiedz\u0105c, \u017ce ma to na celu nielegalny dost\u0119p, mo\u017cesz zosta\u0107 ukarany grzywn\u0105 do 300 000 jen\u00f3w (Artyku\u0142 13).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_to_jest_nielegalne_pozyskiwanie_przechowywanie_lub_zadanie_identyfikatorow_innych_osob\"><\/span>Co to jest nielegalne pozyskiwanie, przechowywanie lub \u017c\u0105danie identyfikator\u00f3w innych os\u00f3b?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>W Japo\u0144skiej Ustawie o zakazie nielegalnego dost\u0119pu, zabronione jest nielegalne pozyskiwanie, przechowywanie lub \u017c\u0105danie identyfikator\u00f3w (ID, has\u0142a) innych os\u00f3b.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Artyku\u0142 4: Zakaz nielegalnego pozyskiwania identyfikator\u00f3w innych os\u00f3b<br>\nArtyku\u0142 6: Zakaz nielegalnego przechowywania identyfikator\u00f3w innych os\u00f3b<br>\nArtyku\u0142 7: Zakaz nielegalnego \u017c\u0105dania identyfikator\u00f3w innych os\u00f3b<br><\/p>\n<\/blockquote>\n\n\n\n<p>Typowym przyk\u0142adem takiego zakazanego dzia\u0142ania jest &#8220;\u017c\u0105danie wprowadzenia danych&#8221;, czyli tzw. phishing. Na przyk\u0142ad, podszywaj\u0105c si\u0119 pod instytucj\u0119 finansow\u0105, ofiara jest kierowana na fa\u0142szyw\u0105 stron\u0119 internetow\u0105, kt\u00f3ra wygl\u0105da jak prawdziwa, a na tej fa\u0142szywej stronie ofiara jest zmuszana do wprowadzenia swojego has\u0142a lub ID.<\/p>\n\n\n\n<p>Identyfikatory pozyskane przez phishing s\u0105 cz\u0119sto wykorzystywane w oszustwach aukcyjnych, a tak\u017ce do nieautoryzowanego przekazywania depozyt\u00f3w na inne konta, co prowadzi do wielu przypadk\u00f3w oszustwa.<\/p>\n\n\n\n<p>Je\u015bli wykonasz te dzia\u0142ania, mo\u017cesz zosta\u0107 skazany na kar\u0119 pozbawienia wolno\u015bci do 1 roku lub grzywn\u0119 do 500 000 jen\u00f3w (Artyku\u0142 12, punkt 4).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Jakie_sa_prawa_regulujace_cyberprzestepstwa_inne_niz_nielegalny_dostep\"><\/span>Jakie s\u0105 prawa reguluj\u0105ce cyberprzest\u0119pstwa inne ni\u017c nielegalny dost\u0119p?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Jak wida\u0107, Japo\u0144ska Ustawa o zakazie nielegalnego dost\u0119pu jest prawem s\u0142u\u017c\u0105cym do zwalczania pewnych typ\u00f3w tzw. cyberprzest\u0119pstw. Je\u015bli chodzi o ca\u0142o\u015b\u0107 &#8220;cyberprzest\u0119pstw&#8221;, mog\u0105 pojawi\u0107 si\u0119 kwestie zwi\u0105zane z innymi prawami, takimi jak przest\u0119pstwo zak\u0142\u00f3cania dzia\u0142alno\u015bci poprzez zniszczenie komputera, przest\u0119pstwo zak\u0142\u00f3cania dzia\u0142alno\u015bci poprzez oszustwo, przest\u0119pstwo znies\u0142awienia i inne. Szczeg\u00f3\u0142owe wyja\u015bnienie ca\u0142ego obrazu cyberprzest\u0119pstw mo\u017cna znale\u017a\u0107 w poni\u017cszym artykule.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obowiazki_administratora_dostepu\"><\/span>Obowi\u0105zki administratora dost\u0119pu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/07\/shutterstock_120964261-1024x585.jpg\" alt=\"\" class=\"wp-image-3552\" \/><figcaption class=\"wp-element-caption\">Wyja\u015bniamy obowi\u0105zki zdefiniowane przez Japo\u0144skie Prawo o zakazie nieautoryzowanego dost\u0119pu.<\/figcaption><\/figure>\n\n\n\n<p>Japo\u0144skie Prawo o zakazie nieautoryzowanego dost\u0119pu nie tylko definiuje nieautoryzowane dzia\u0142ania i kary, ale tak\u017ce nak\u0142ada na administrator\u00f3w serwer\u00f3w i innych system\u00f3w obowi\u0105zek zapobiegania nieautoryzowanemu dost\u0119powi.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>\u015arodki obronne administratora dost\u0119pu<\/p>\n\n\n\n<p>Artyku\u0142 8. Administrator dost\u0119pu, kt\u00f3ry doda\u0142 funkcj\u0119 kontroli dost\u0119pu do okre\u015blonego komputera elektronicznego, powinien d\u0105\u017cy\u0107 do prawid\u0142owego zarz\u0105dzania kodem identyfikacyjnym lub kodem u\u017cywanym do weryfikacji tego kodu identyfikacyjnego za pomoc\u0105 tej funkcji kontroli dost\u0119pu, stale weryfikowa\u0107 skuteczno\u015b\u0107 tej funkcji kontroli dost\u0119pu i, je\u015bli uzna to za konieczne, szybko d\u0105\u017cy\u0107 do ulepszenia tej funkcji i podj\u0119cia innych niezb\u0119dnych \u015brodk\u00f3w w celu ochrony tego okre\u015blonego komputera elektronicznego przed nieautoryzowanym dost\u0119pem.<\/p>\n<\/blockquote>\n\n\n\n<p>Obowi\u0105zkiem jest &#8220;prawid\u0142owe zarz\u0105dzanie kodem identyfikacyjnym&#8221;, &#8220;sta\u0142e weryfikowanie skuteczno\u015bci funkcji kontroli dost\u0119pu&#8221; i &#8220;ulepszanie funkcji kontroli dost\u0119pu w razie potrzeby&#8221;. Jednak\u017ce, poniewa\u017c s\u0105 to obowi\u0105zki do\u0142o\u017cenia stara\u0144, nie ma kary za zaniedbanie tych \u015brodk\u00f3w.<\/p>\n\n\n\n<p>Jednak\u017ce, je\u015bli administrator zauwa\u017cy jakiekolwiek \u015blady wycieku identyfikator\u00f3w lub hase\u0142, musi natychmiast podj\u0105\u0107 kontrol\u0119 dost\u0119pu, tak\u0105 jak usuni\u0119cie konta lub zmiana has\u0142a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przyklady_naruszen_japonskiego_Prawa_o_zakazie_nielegalnego_dostepu_Nielegalne_dostepy\"><\/span>Przyk\u0142ady narusze\u0144 japo\u0144skiego Prawa o zakazie nielegalnego dost\u0119pu (Nielegalne dost\u0119py)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przejecie_konta_Twitter_popularnego_ucznia\"><\/span>Przej\u0119cie konta Twitter popularnego ucznia<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>30 stycznia 2017 roku (2017 w kalendarzu gregoria\u0144skim), policja w prefekturze Hyogo aresztowa\u0142a 18-letniego ucznia liceum pod zarzutem naruszenia japo\u0144skiego Prawa o zakazie nielegalnego dost\u0119pu. Ucze\u0144 ten przej\u0105\u0142 konto Twittera swojego kolegi z klasy i udaj\u0105c jego osob\u0119, wys\u0142a\u0142 ponad 300 wiadomo\u015bci do uczennic.<\/p>\n\n\n\n<p>Zarzuty obejmuj\u0105 wprowadzenie has\u0142a do serwera uwierzytelniaj\u0105cego Twittera popularnego ucznia (18 lat) od wrze\u015bnia do listopada poprzedniego roku, zalogowanie si\u0119 63 razy, a nast\u0119pnie wys\u0142anie nieprzyzwoitych wiadomo\u015bci, takich jak &#8220;poka\u017cmy sobie cia\u0142a&#8221; czy &#8220;porozmawiajmy o seksie&#8221;, do uczennic z innych szk\u00f3\u0142, kt\u00f3re obserwowa\u0142y to konto.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Nielegalny_dostep_do_Facebooka_i_innych\"><\/span>Nielegalny dost\u0119p do Facebooka i innych<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>3 sierpnia 2016 roku (2016 w kalendarzu gregoria\u0144skim), S\u0105d Okr\u0119gowy w Tokio skaza\u0142 29-letniego m\u0119\u017cczyzn\u0119 za naruszenie japo\u0144skiego Prawa o zakazie nielegalnego dost\u0119pu, poniewa\u017c wielokrotnie nielegalnie uzyskiwa\u0142 dost\u0119p do Facebooka i innych serwis\u00f3w, zdobywaj\u0105c prywatne informacje. M\u0119\u017cczyzna ten nielegalnie uzyska\u0142 dost\u0119p do kont Facebooka i innych serwis\u00f3w siedmiu kobiet 238 razy. S\u0105d uzna\u0142, \u017ce jego dzia\u0142ania by\u0142y uporczywe i na\u0142ogowe, a motywem by\u0142o uzyskanie satysfakcji z udanego nielegalnego dost\u0119pu. Skazany zosta\u0142 na kar\u0119 2,5 roku pozbawienia wolno\u015bci, jednak ze wzgl\u0119du na brak wcze\u015bniejszych przest\u0119pstw i fakt, \u017ce nie ujawni\u0142 \u017cadnych informacji, kt\u00f3re podgl\u0105da\u0142, wyrok zosta\u0142 zawieszony na 4 lata.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Nielegalne_pozyskanie_informacji_o_klientach_firmy_w_ktorej_pracowal\"><\/span>Nielegalne pozyskanie informacji o klientach firmy, w kt\u00f3rej pracowa\u0142<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>12 listopada 2009 roku (2009 w kalendarzu gregoria\u0144skim), S\u0105d Okr\u0119gowy w Tokio skaza\u0142 45-letniego pracownika firmy, kt\u00f3ry by\u0142 odpowiedzialny za rozw\u00f3j, obs\u0142ug\u0119 i wsparcie systemu informacyjnego firmy, na kar\u0119 2 lat pozbawienia wolno\u015bci za nielegalne pozyskanie i pr\u00f3b\u0119 sprzeda\u017cy informacji o klientach firmy oraz kradzie\u017c CD-R.<\/p>\n\n\n\n<p>S\u0105d stwierdzi\u0142, \u017ce nie mo\u017cna pomin\u0105\u0107 faktu, \u017ce pracownik ten zarobi\u0142 prawie 350 000 jen\u00f3w na sprzeda\u017cy informacji. Mimo braku wcze\u015bniejszych przest\u0119pstw i faktu, \u017ce zosta\u0142 zwolniony dyscyplinarnie z pracy, s\u0105d uzna\u0142, \u017ce nie mo\u017cna zawiesi\u0107 wykonania kary.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"8_lat_pozbawienia_wolnosci_dla_sprawcy_ataku_cybernetycznego\"><\/span>8 lat pozbawienia wolno\u015bci dla sprawcy ataku cybernetycznego<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>27 kwietnia 2017 roku (2017 w kalendarzu gregoria\u0144skim), S\u0105d Okr\u0119gowy w Tokio skaza\u0142 32-letniego m\u0119\u017cczyzn\u0119 na 8 lat pozbawienia wolno\u015bci za naruszenie japo\u0144skiego Prawa o zakazie nielegalnego dost\u0119pu, oszustwo komputerowe, nielegalne tworzenie i dostarczanie prywatnych zapis\u00f3w elektromagnetycznych, dostarczanie nielegalnych instrukcji elektromagnetycznych i naruszenie Prawa o falach radiowych. M\u0119\u017cczyzna ten nielegalnie zdoby\u0142 kody identyfikacyjne internetowego bankowo\u015bci wielu firm za pomoc\u0105 phishingu i zdalnie sterowanego wirusa, a nast\u0119pnie zalogowa\u0142 si\u0119 nielegalnie i przeprowadzi\u0142 nielegalne przelewy. Ponadto, zaatakowa\u0142 bazy danych, zdoby\u0142 adresy e-mail i wys\u0142a\u0142 zdalnie sterowany wirus, aby umo\u017cliwi\u0107 jego uruchomienie.<\/p>\n\n\n\n<p>Sprawca u\u017cywa\u0142 r\u00f3\u017cnych metod do przeprowadzania atak\u00f3w cybernetycznych, ukrywa\u0142 \u017ar\u00f3d\u0142o po\u0142\u0105czenia, \u0142\u0105cz\u0105c si\u0119 z punktami dost\u0119pu do sieci WLAN innych os\u00f3b za pomoc\u0105 wcze\u015bniej nielegalnie zdobytych kluczy szyfruj\u0105cych, a czasami korzysta\u0142 z serwer\u00f3w po\u015brednicz\u0105cych. Ponadto, przed nielegalnymi przelewami zmienia\u0142 adres e-mail do kontaktu. Spos\u00f3b dzia\u0142ania by\u0142 sprytny i z\u0142o\u015bliwy, a straty finansowe spowodowane nielegalnymi przelewami wynios\u0142y \u0142\u0105cznie ponad 5,19 miliona jen\u00f3w. Ponadto, sprawca dopu\u015bci\u0142 si\u0119 tych przest\u0119pstw kr\u00f3tko po tym, jak zosta\u0142 warunkowo zwolniony za podobne przest\u0119pstwa.<\/p>\n\n\n\n<p>W przypadku takich atak\u00f3w, je\u015bli sprawca wysy\u0142a e-mail, istnieje mo\u017cliwo\u015b\u0107 zidentyfikowania go na podstawie tego e-maila. Jednak na poziomie cywilnym jest to zazwyczaj trudne. Ten temat jest om\u00f3wiony w poni\u017cszym artykule.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/email-sender-identification\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/email-sender-identification[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Srodki_zaradcze_w_przypadku_nieautoryzowanego_dostepu\"><\/span>\u015arodki zaradcze w przypadku nieautoryzowanego dost\u0119pu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/07\/shutterstock_735137110-1024x684.jpg\" alt=\"\" class=\"wp-image-3581\" \/><figcaption class=\"wp-element-caption\">Je\u015bli Twoje konto osobiste pad\u0142o ofiar\u0105 nieautoryzowanego dost\u0119pu, skonsultuj si\u0119 z prawnikiem zanim szkody si\u0119 powi\u0119ksz\u0105.<\/figcaption><\/figure>\n\n\n\n<p>Podczas korzystania z e-maila czy medi\u00f3w spo\u0142eczno\u015bciowych, mo\u017cemy pa\u015b\u0107 ofiar\u0105 nieautoryzowanego dost\u0119pu ze strony innych os\u00f3b. Jakie s\u0105 mo\u017cliwe \u015brodki zaradcze w takim przypadku?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zlozenie_zawiadomienia_o_przestepstwie\"><\/span>Z\u0142o\u017cenie zawiadomienia o przest\u0119pstwie<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Przede wszystkim, mo\u017cliwe jest z\u0142o\u017cenie zawiadomienia o przest\u0119pstwie przeciwko osobie, kt\u00f3ra dokona\u0142a nieautoryzowanego dost\u0119pu. Nieautoryzowany dost\u0119p jest przest\u0119pstwem, a osoba, kt\u00f3ra go dokona\u0142a, mo\u017ce zosta\u0107 ukarana. Jak wyja\u015bnili\u015bmy powy\u017cej, osoba ta mo\u017ce zosta\u0107 skazana na kar\u0119 pozbawienia wolno\u015bci do 3 lat lub grzywn\u0119 do 1 miliona jen\u00f3w, a je\u015bli kto\u015b pom\u00f3g\u0142 w tym przest\u0119pstwie, mo\u017ce zosta\u0107 skazany na kar\u0119 pozbawienia wolno\u015bci do 1 roku lub grzywn\u0119 do 500 tysi\u0119cy jen\u00f3w.<\/p>\n\n\n\n<p>Warto zauwa\u017cy\u0107, \u017ce naruszenie zakazu nieautoryzowanego dost\u0119pu jest przest\u0119pstwem publicznym, co oznacza, \u017ce policja mo\u017ce rozpocz\u0105\u0107 \u015bledztwo i aresztowa\u0107 sprawc\u0119, nawet je\u015bli nie zosta\u0142o z\u0142o\u017cone zawiadomienie. Ponadto, nie tylko osoba, kt\u00f3ra pad\u0142a ofiar\u0105 nieautoryzowanego dost\u0119pu, ale tak\u017ce ka\u017cda osoba, kt\u00f3ra dowiedzia\u0142a si\u0119 o tym fakcie, mo\u017ce zg\u0142osi\u0107 to policji.<\/p>\n\n\n\n<p>Jak wspomnieli\u015bmy r\u00f3wnie\u017c w artykule na temat przest\u0119pstwa zak\u0142\u00f3cania dzia\u0142alno\u015bci, przest\u0119pstwo prywatne to &#8220;przest\u0119pstwo, kt\u00f3re nie mo\u017ce by\u0107 \u015bcigane bez zawiadomienia ofiary&#8221;, ale to nie oznacza, \u017ce &#8220;nie mo\u017cna z\u0142o\u017cy\u0107 zawiadomienia, je\u015bli nie jest to przest\u0119pstwo prywatne&#8221;. Nawet w przypadku przest\u0119pstwa publicznego, ofiara mo\u017ce zg\u0142osi\u0107 sprawc\u0119.<\/p>\n\n\n\n<p>Nawet je\u015bli jest to przest\u0119pstwo publiczne, je\u015bli ofiara zg\u0142osi przest\u0119pstwo, okoliczno\u015bci sprawcy mog\u0105 si\u0119 pogorszy\u0107, a kara mo\u017ce by\u0107 surowsza. Je\u015bli zauwa\u017cysz, \u017ce pad\u0142e\u015b ofiar\u0105 nieautoryzowanego dost\u0119pu, skonsultuj si\u0119 z prawnikiem i z\u0142o\u017c do policji zawiadomienie o przest\u0119pstwie lub wniosek o \u015bciganie. Po przyj\u0119ciu zawiadomienia o przest\u0119pstwie, policja natychmiast przyst\u0105pi do \u015bledztwa i aresztuje lub przekazuje sprawc\u0119 do prokuratury.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wniesienie_roszczenia_o_odszkodowanie_cywilne\"><\/span>Wniesienie roszczenia o odszkodowanie cywilne<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Je\u015bli pad\u0142e\u015b ofiar\u0105 szk\u00f3d spowodowanych przez nieautoryzowany dost\u0119p, mo\u017cesz wnosi\u0107 roszczenia o odszkodowanie cywilne przeciwko sprawcy na podstawie artyku\u0142u 709 Kodeksu Cywilnego Japonii.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Kodeks Cywilny, Artyku\u0142 709<br>Osoba, kt\u00f3ra naruszy\u0142a prawa innej osoby lub interesy chronione przez prawo z zamiarem lub z powodu niedbalstwa, jest odpowiedzialna za odszkodowanie za szkody wynik\u0142e z tego naruszenia.<\/p>\n<\/blockquote>\n\n\n\n<p>Je\u015bli sprawca dokona\u0142 nieautoryzowanego dost\u0119pu i rozpowszechni\u0142 uzyskane w ten spos\u00f3b informacje osobiste, skrad\u0142 przedmioty z gier spo\u0142eczno\u015bciowych, uzyska\u0142 dost\u0119p do danych karty kredytowej lub konta bankowego, powoduj\u0105c szkody materialne, powiniene\u015b wnosi\u0107 roszczenia o odszkodowanie, takie jak zado\u015b\u0107uczynienie. Oczywi\u015bcie, je\u015bli dost\u0119p do danych karty kredytowej lub konta bankowego spowodowa\u0142 rzeczywiste szkody materialne, mo\u017cliwe jest r\u00f3wnie\u017c wniesienie roszczenia o odszkodowanie za te szkody.<\/p>\n\n\n\n<p>Jednak\u017ce, aby z\u0142o\u017cy\u0107 roszczenie o odszkodowanie przeciwko sprawcy, musisz zidentyfikowa\u0107 sprawc\u0119 i zebra\u0107 dowody, \u017ce to on rzeczywi\u015bcie dokona\u0142 nieautoryzowanego dost\u0119pu, co wymaga zaawansowanej wiedzy specjalistycznej. Je\u015bli pad\u0142e\u015b ofiar\u0105 szk\u00f3d spowodowanych przez nieautoryzowany dost\u0119p, powiniene\u015b skonsultowa\u0107 si\u0119 z prawnikiem z du\u017cym do\u015bwiadczeniem w kwestiach internetowych i poprosi\u0107 go o podj\u0119cie odpowiednich dzia\u0142a\u0144.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ustawa o zakazie nielegalnego dost\u0119pu (pe\u0142na nazwa &#8220;Ustawa o zakazie nielegalnego dost\u0119pu i innych&#8221;) zosta\u0142a wprowadzona w lutym 2000 roku (rok 2000 w kalendarzu gregoria\u0144skim) i zosta\u0142a z [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":61037,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/59954"}],"collection":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/comments?post=59954"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/59954\/revisions"}],"predecessor-version":[{"id":61038,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/59954\/revisions\/61038"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media\/61037"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media?parent=59954"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/categories?post=59954"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/tags?post=59954"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}