{"id":60192,"date":"2024-02-06T12:11:20","date_gmt":"2024-02-06T03:11:20","guid":{"rendered":"https:\/\/monolith.law\/pl\/?p=60192"},"modified":"2024-02-21T20:40:11","modified_gmt":"2024-02-21T11:40:11","slug":"injustice-access-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/pl\/it\/injustice-access-law","title":{"rendered":"Adwokat wyja\u015bnia dzia\u0142ania i przypadki zabronione przez Japo\u0144sk\u0105 Ustaw\u0119 o zakazie nielegalnego dost\u0119pu"},"content":{"rendered":"\n<p>Ustawa o zakazie nielegalnego dost\u0119pu (pe\u0142na nazwa &#8220;Ustawa o zakazie nielegalnego dost\u0119pu i innych&#8221;) zosta\u0142a wprowadzona w lutym 2000 roku (rok 2000 w kalendarzu gregoria\u0144skim) i zmieniona w maju 2012 roku (rok 2012 w kalendarzu gregoria\u0144skim). Obecnie jest ona w mocy. Jest to prawo maj\u0105ce na celu zapobieganie cyberprzest\u0119pstwom i utrzymanie porz\u0105dku w telekomunikacji, sk\u0142adaj\u0105ce si\u0119 z 14 artyku\u0142\u00f3w.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>&#8220;Ustawa o zakazie nielegalnego dost\u0119pu i innych&#8221; (Cel)<\/p>\n\n\n\n<p>Artyku\u0142 1. Celem tej ustawy jest zapobieganie przest\u0119pstwom zwi\u0105zanym z komputerami za po\u015brednictwem linii telekomunikacyjnych poprzez zakazanie nielegalnego dost\u0119pu, ustanowienie kar za takie dzia\u0142ania oraz \u015brodki pomocnicze podejmowane przez komisje bezpiecze\u0144stwa publicznego w prefekturach w celu zapobiegania ich powtarzaniu, utrzymanie porz\u0105dku w telekomunikacji realizowanej za pomoc\u0105 funkcji kontroli dost\u0119pu, a tym samym przyczynienie si\u0119 do zdrowego rozwoju zaawansowanego spo\u0142ecze\u0144stwa informacyjnego.<\/p>\n<\/blockquote>\n\n\n\n<p>Jakie konkretne dzia\u0142ania zakazuje Ustawa o zakazie nielegalnego dost\u0119pu? Jakie s\u0105 rzeczywiste przyk\u0142ady i jakie \u015brodki powinny by\u0107 podj\u0119te w sprawach karnych i cywilnych? Wyja\u015bniamy zasady Ustawy o zakazie nielegalnego dost\u0119pu i \u015brodki, kt\u00f3re nale\u017cy podj\u0105\u0107 w przypadku do\u015bwiadczenia szk\u00f3d.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pl\/it\/injustice-access-law\/#Dzialania_zabronione_przez_Japonska_Ustawe_o_zakazie_nielegalnego_dostepu\" title=\"Dzia\u0142ania zabronione przez Japo\u0144sk\u0105 Ustaw\u0119 o zakazie nielegalnego dost\u0119pu\">Dzia\u0142ania zabronione przez Japo\u0144sk\u0105 Ustaw\u0119 o zakazie nielegalnego dost\u0119pu<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pl\/it\/injustice-access-law\/#Co_to_jest_nielegalne_dostep_do_systemu\" title=\"Co to jest nielegalne dost\u0119p do systemu?\">Co to jest nielegalne dost\u0119p do systemu?<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pl\/it\/injustice-access-law\/#Naduzycie_cudzych_danych_identyfikacyjnych\" title=\"Nadu\u017cycie cudzych danych identyfikacyjnych\">Nadu\u017cycie cudzych danych identyfikacyjnych<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pl\/it\/injustice-access-law\/#Wykorzystanie_bledow_w_programach_komputerowych\" title=\"Wykorzystanie b\u0142\u0119d\u00f3w w programach komputerowych\">Wykorzystanie b\u0142\u0119d\u00f3w w programach komputerowych<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pl\/it\/injustice-access-law\/#Dwa_typy_nielegalnego_dostepu_do_systemu\" title=\"Dwa typy nielegalnego dost\u0119pu do systemu\">Dwa typy nielegalnego dost\u0119pu do systemu<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pl\/it\/injustice-access-law\/#Co_to_jest_zachecanie_do_nielegalnego_dostepu\" title=\"Co to jest zach\u0119canie do nielegalnego dost\u0119pu\">Co to jest zach\u0119canie do nielegalnego dost\u0119pu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pl\/it\/injustice-access-law\/#Co_to_jest_nielegalne_pozyskiwanie_przechowywanie_i_zadanie_wprowadzenia_cudzego_kodu_identyfikacyjnego\" title=\"Co to jest nielegalne pozyskiwanie, przechowywanie i \u017c\u0105danie wprowadzenia cudzego kodu identyfikacyjnego\">Co to jest nielegalne pozyskiwanie, przechowywanie i \u017c\u0105danie wprowadzenia cudzego kodu identyfikacyjnego<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pl\/it\/injustice-access-law\/#Jakie_sa_prawa_regulujace_cyberprzestepstwa_poza_nielegalnym_dostepem\" title=\"Jakie s\u0105 prawa reguluj\u0105ce cyberprzest\u0119pstwa poza nielegalnym dost\u0119pem?\">Jakie s\u0105 prawa reguluj\u0105ce cyberprzest\u0119pstwa poza nielegalnym dost\u0119pem?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pl\/it\/injustice-access-law\/#Obowiazki_administratora_dostepu\" title=\"Obowi\u0105zki administratora dost\u0119pu\">Obowi\u0105zki administratora dost\u0119pu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pl\/it\/injustice-access-law\/#Srodki_zaradcze_w_przypadku_nieautoryzowanego_dostepu\" title=\"\u015arodki zaradcze w przypadku nieautoryzowanego dost\u0119pu\">\u015arodki zaradcze w przypadku nieautoryzowanego dost\u0119pu<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pl\/it\/injustice-access-law\/#Zlozenie_zawiadomienia_o_przestepstwie\" title=\"Z\u0142o\u017cenie zawiadomienia o przest\u0119pstwie\">Z\u0142o\u017cenie zawiadomienia o przest\u0119pstwie<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pl\/it\/injustice-access-law\/#Wniesienie_roszczenia_o_odszkodowanie_cywilne\" title=\"Wniesienie roszczenia o odszkodowanie cywilne\">Wniesienie roszczenia o odszkodowanie cywilne<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pl\/it\/injustice-access-law\/#Podsumowanie\" title=\"Podsumowanie\">Podsumowanie<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dzialania_zabronione_przez_Japonska_Ustawe_o_zakazie_nielegalnego_dostepu\"><\/span>Dzia\u0142ania zabronione przez Japo\u0144sk\u0105 Ustaw\u0119 o zakazie nielegalnego dost\u0119pu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>W Japo\u0144skiej Ustawie o zakazie nielegalnego dost\u0119pu, dzia\u0142ania, kt\u00f3re s\u0105 zabronione i karane, mo\u017cna podzieli\u0107 na trzy g\u0142\u00f3wne kategorie:<\/p>\n\n\n\n<ul>\n<li>Zakaz nielegalnego dost\u0119pu (Artyku\u0142 3)<\/li>\n\n\n\n<li>Zakaz dzia\u0142a\u0144 wspieraj\u0105cych nielegalny dost\u0119p (Artyku\u0142 5)<\/li>\n\n\n\n<li>Zakaz nielegalnego pozyskiwania, przechowywania lub \u017c\u0105dania identyfikator\u00f3w innych os\u00f3b (Artyku\u0142y 4, 6, 7)<\/li>\n<\/ul>\n\n\n\n<p>W tym kontek\u015bcie, &#8220;identyfikator&#8221; oznacza kod ustalony dla ka\u017cdego administratora dost\u0119pu, kt\u00f3ry uzyska\u0142 zgod\u0119 na korzystanie z okre\u015blonego komputera od administratora dost\u0119pu, i jest u\u017cywany przez administratora dost\u0119pu do odr\u00f3\u017cnienia u\u017cytkownik\u00f3w od siebie (Artyku\u0142 2, ust\u0119p 2).<\/p>\n\n\n\n<p>Typowym przyk\u0142adem identyfikatora jest has\u0142o u\u017cywane w po\u0142\u0105czeniu z ID. Ostatnio coraz bardziej popularne staj\u0105 si\u0119 r\u00f3wnie\u017c systemy identyfikuj\u0105ce osob\u0119 na podstawie odcisk\u00f3w palc\u00f3w lub t\u0119cz\u00f3wki oka, kt\u00f3re r\u00f3wnie\u017c s\u0105 uwa\u017cane za identyfikatory. Ponadto, je\u015bli osoba jest identyfikowana na podstawie kszta\u0142tu podpisu lub nacisku pi\u00f3ra, to zaszyfrowane dane tego podpisu r\u00f3wnie\u017c stanowi\u0105 identyfikator.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_to_jest_nielegalne_dostep_do_systemu\"><\/span>Co to jest nielegalne dost\u0119p do systemu?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Konkretnie, zgodnie z artyku\u0142em 2, punkt 4, nielegalny dost\u0119p do systemu to nadu\u017cycie cudzych danych identyfikacyjnych, znane jako &#8220;dzia\u0142ania podszywania si\u0119&#8221; oraz wykorzystanie b\u0142\u0119d\u00f3w w programach komputerowych, znane jako &#8220;atak na luki w zabezpieczeniach&#8221;. W japo\u0144skim prawie o zakazie nielegalnego dost\u0119pu, zabronione jest dost\u0119p do cudzego komputera za pomoc\u0105 tych metod.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Naduzycie_cudzych_danych_identyfikacyjnych\"><\/span>Nadu\u017cycie cudzych danych identyfikacyjnych<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Tzw. &#8220;dzia\u0142ania podszywania si\u0119&#8221; polegaj\u0105 na wykorzystaniu cudzych danych identyfikacyjnych do korzystania z komputera, do kt\u00f3rego nie mamy uprawnie\u0144 dost\u0119pu.<\/p>\n\n\n\n<p>W skr\u00f3cie, podczas korzystania z pewnego systemu komputerowego, musimy wprowadzi\u0107 na komputerze dane identyfikacyjne, takie jak ID i has\u0142o. Dzia\u0142ania podszywania si\u0119 polegaj\u0105 na wprowadzeniu danych identyfikacyjnych innej osoby, kt\u00f3ra ma prawo do korzystania z systemu, bez jej zgody.<\/p>\n\n\n\n<p>Mo\u017ce to by\u0107 nieco skomplikowane, ale &#8220;cudze&#8221; dane, o kt\u00f3rych m\u00f3wimy tutaj, to ID i has\u0142a, kt\u00f3re ju\u017c zosta\u0142y utworzone (i s\u0105 u\u017cywane) przez inn\u0105 osob\u0119. Innymi s\u0142owy, &#8220;dzia\u0142ania podszywania si\u0119&#8221; to, w skr\u00f3cie, &#8220;przejmowanie&#8221; kont, takich jak konta na Twitterze i innych serwisach spo\u0142eczno\u015bciowych, kt\u00f3re s\u0105 ju\u017c u\u017cywane przez inn\u0105 osob\u0119.<\/p>\n\n\n\n<p>Poniewa\u017c jednym z wymog\u00f3w jest wprowadzenie danych identyfikacyjnych bez zgody w\u0142a\u015bciciela, je\u015bli na przyk\u0142ad podczas podr\u00f3\u017cy s\u0142u\u017cbowej poprosisz koleg\u0119 z pracy, kt\u00f3ry jest w biurze, o sprawdzenie twojej poczty e-mail, podaj\u0105c mu swoje has\u0142o, nie b\u0119dzie to narusza\u0142o japo\u0144skiego prawa o zakazie nielegalnego dost\u0119pu, poniewa\u017c uzyska\u0142e\u015b zgod\u0119 w\u0142a\u015bciciela.<\/p>\n\n\n\n<p>Na og\u00f3\u0142 &#8220;podszywanie si\u0119&#8221; oznacza tworzenie nowego konta, u\u017cywaj\u0105c cudzego imienia i nazwiska lub zdj\u0119cia, i korzystanie z niego na Twitterze i innych serwisach spo\u0142eczno\u015bciowych, udaj\u0105c t\u0119 osob\u0119. Jednak dzia\u0142ania zabronione przez japo\u0144skie prawo o zakazie nielegalnego dost\u0119pu s\u0105 inne. Szczeg\u00f3\u0142owe wyja\u015bnienie &#8220;podszywania si\u0119&#8221; w og\u00f3lnym znaczeniu znajduje si\u0119 w poni\u017cszym artykule.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wykorzystanie_bledow_w_programach_komputerowych\"><\/span>Wykorzystanie b\u0142\u0119d\u00f3w w programach komputerowych<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>&#8220;Atak na luki w zabezpieczeniach&#8221; polega na wykorzystaniu luk w zabezpieczeniach cudzego komputera (b\u0142\u0119d\u00f3w w zabezpieczeniach) do uzyskania dost\u0119pu do tego komputera. Atakuj\u0105cy u\u017cywa program\u00f3w do atak\u00f3w i innych metod, aby dostarczy\u0107 informacje lub polecenia niezwi\u0105zane z danymi identyfikacyjnymi do celu ataku, omijaj\u0105c funkcje kontroli dost\u0119pu do cudzego komputera i korzystaj\u0105c z niego bez zgody.<\/p>\n\n\n\n<p>Funkcje kontroli dost\u0119pu, o kt\u00f3rych m\u00f3wimy tutaj, to funkcje, kt\u00f3re administrator dost\u0119pu umieszcza w okre\u015blonym komputerze lub komputerze po\u0142\u0105czonym z okre\u015blonym komputerem za pomoc\u0105 linii telekomunikacyjnej, aby ograniczy\u0107 mo\u017cliwo\u015b\u0107 korzystania z okre\u015blonego komputera przez osoby inne ni\u017c prawowici u\u017cytkownicy (artyku\u0142 2, punkt 3).<\/p>\n\n\n\n<p>\u017beby to upro\u015bci\u0107, jest to system, kt\u00f3ry wymaga od os\u00f3b pr\u00f3buj\u0105cych uzyska\u0107 dost\u0119p do systemu komputerowego wprowadzenia ID i has\u0142a przez sie\u0107, i pozwala na korzystanie z systemu tylko wtedy, gdy wprowadzone zostan\u0105 prawid\u0142owe ID i has\u0142o.<\/p>\n\n\n\n<p>W zwi\u0105zku z tym, &#8220;atak na luki w zabezpieczeniach&#8221; polega na uniewa\u017cnieniu tego systemu, co pozwala na korzystanie z danego systemu komputerowego bez wprowadzania prawid\u0142owego ID i has\u0142a.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dwa_typy_nielegalnego_dostepu_do_systemu\"><\/span>Dwa typy nielegalnego dost\u0119pu do systemu<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Jak wida\u0107, istniej\u0105 dwa typy nielegalnego dost\u0119pu do systemu.<\/p>\n\n\n\n<p>Warto zauwa\u017cy\u0107, \u017ce aby dzia\u0142anie mog\u0142o by\u0107 uznane za nielegalny dost\u0119p do systemu, musi by\u0107 wykonane za po\u015brednictwem sieci komputerowej. Dlatego te\u017c, nawet je\u015bli wprowadzisz has\u0142o itp. bez zgody do komputera, kt\u00f3ry nie jest pod\u0142\u0105czony do sieci, tzw. komputera autonomicznego, nie b\u0119dzie to uznane za nielegalny dost\u0119p do systemu.<\/p>\n\n\n\n<p>Co wi\u0119cej, sie\u0107 komputerowa nie ogranicza si\u0119 do otwartych sieci, takich jak Internet, ale obejmuje r\u00f3wnie\u017c zamkni\u0119te sieci, takie jak sieci LAN w firmie.<\/p>\n\n\n\n<p>Nie ma r\u00f3wnie\u017c ogranicze\u0144 co do tre\u015bci nielegalnego korzystania z systemu za pomoc\u0105 nielegalnego dost\u0119pu, na przyk\u0142ad nieautoryzowane zam\u00f3wienia, przegl\u0105danie danych, transfer plik\u00f3w, a tak\u017ce zmiana strony g\u0142\u00f3wnej, s\u0105 uznawane za naruszenie japo\u0144skiego prawa o zakazie nielegalnego dost\u0119pu.<\/p>\n\n\n\n<p>Je\u015bli wykonasz jedno z tych dw\u00f3ch typ\u00f3w nielegalnego dost\u0119pu do systemu, mo\u017cesz zosta\u0107 ukarany kar\u0105 do 3 lat pozbawienia wolno\u015bci lub grzywn\u0105 do 1 miliona jen\u00f3w (artyku\u0142 11).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_to_jest_zachecanie_do_nielegalnego_dostepu\"><\/span>Co to jest zach\u0119canie do nielegalnego dost\u0119pu<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Zach\u0119canie do nielegalnego dost\u0119pu, kt\u00f3re jest zabronione przez Japo\u0144sk\u0105 Ustaw\u0119 o Zakazie Nielegalnego Dost\u0119pu, polega na udost\u0119pnianiu identyfikatora lub has\u0142a innej osoby bez jej zgody. Niezale\u017cnie od metody, czy to przez telefon, e-mail, czy stron\u0119 internetow\u0105, je\u015bli powiesz komu\u015b &#8220;ID to XX, has\u0142o to YY&#8221;, umo\u017cliwiaj\u0105c tym samym nieautoryzowany dost\u0119p do danych innej osoby, to jest to uznawane za zach\u0119canie do nielegalnego dost\u0119pu.<\/p>\n\n\n\n<p>Je\u015bli zach\u0119casz do nielegalnego dost\u0119pu, mo\u017cesz zosta\u0107 ukarany kar\u0105 pozbawienia wolno\u015bci do jednego roku lub grzywn\u0105 do 500 000 jen\u00f3w (zgodnie z artyku\u0142em 12, punkt 2).<\/p>\n\n\n\n<p>Nale\u017cy zauwa\u017cy\u0107, \u017ce nawet je\u015bli udost\u0119pnisz has\u0142o nie\u015bwiadomie celu nielegalnego dost\u0119pu, mo\u017cesz zosta\u0107 ukarany grzywn\u0105 do 300 000 jen\u00f3w (zgodnie z artyku\u0142em 13).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_to_jest_nielegalne_pozyskiwanie_przechowywanie_i_zadanie_wprowadzenia_cudzego_kodu_identyfikacyjnego\"><\/span>Co to jest nielegalne pozyskiwanie, przechowywanie i \u017c\u0105danie wprowadzenia cudzego kodu identyfikacyjnego<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>W japo\u0144skim prawie zakazuj\u0105cym nielegalnego dost\u0119pu, zabronione jest nielegalne pozyskiwanie, przechowywanie lub \u017c\u0105danie wprowadzenia cudzego kodu identyfikacyjnego (ID, has\u0142o).<\/p>\n\n\n\n<ul>\n<li>Artyku\u0142 4: Zakaz nielegalnego pozyskiwania cudzego kodu identyfikacyjnego<\/li>\n\n\n\n<li>Artyku\u0142 6: Zakaz nielegalnego przechowywania cudzego kodu identyfikacyjnego<\/li>\n\n\n\n<li>Artyku\u0142 7: Zakaz nielegalnego \u017c\u0105dania wprowadzenia cudzego kodu identyfikacyjnego<\/li>\n<\/ul>\n\n\n\n<p>Typowym przyk\u0142adem takiego zakazanego dzia\u0142ania jest &#8220;\u017c\u0105danie wprowadzenia&#8221;, czyli tzw. phishing. Na przyk\u0142ad, podszywaj\u0105c si\u0119 pod instytucj\u0119 finansow\u0105, ofiara jest kierowana na fa\u0142szyw\u0105 stron\u0119 internetow\u0105, kt\u00f3ra wygl\u0105da jak prawdziwa, a na tej fa\u0142szywej stronie ofiara jest zmuszana do wprowadzenia swojego has\u0142a lub ID.<\/p>\n\n\n\n<p>Numery identyfikacyjne pozyskane przez phishing s\u0105 wykorzystywane w oszustwach aukcyjnych, a tak\u017ce dochodzi do sytuacji, w kt\u00f3rych depozyty s\u0105 bezprawnie przekazywane na inne konta, co prowadzi do wielu przypadk\u00f3w oszustwa.<\/p>\n\n\n\n<p>Za te dzia\u0142ania grozi kara do roku pozbawienia wolno\u015bci lub grzywna do 500 000 jen\u00f3w (Artyku\u0142 12, punkt 4).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Jakie_sa_prawa_regulujace_cyberprzestepstwa_poza_nielegalnym_dostepem\"><\/span>Jakie s\u0105 prawa reguluj\u0105ce cyberprzest\u0119pstwa poza nielegalnym dost\u0119pem?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Tak jak wspomniano, Japo\u0144skie Prawo o Zakazie Nielegalnego Dost\u0119pu jest prawem s\u0142u\u017c\u0105cym do zwalczania pewnego rodzaju cyberprzest\u0119pstw. Je\u015bli chodzi o ca\u0142o\u015b\u0107 &#8220;cyberprzest\u0119pstw&#8221;, mog\u0105 pojawi\u0107 si\u0119 kwestie zwi\u0105zane z innymi prawami, takimi jak Japo\u0144skie Prawo o Zak\u0142\u00f3ceniu Dzia\u0142alno\u015bci przez Zniszczenie Komputer\u00f3w, Prawo o Zak\u0142\u00f3ceniu Dzia\u0142alno\u015bci przez Oszustwo, czy Prawo o znies\u0142awieniu. Szczeg\u00f3\u0142owe wyja\u015bnienie ca\u0142okszta\u0142tu cyberprzest\u0119pstw znajduje si\u0119 w poni\u017cszym artykule.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obowiazki_administratora_dostepu\"><\/span>Obowi\u0105zki administratora dost\u0119pu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_278466998-1024x684.jpg\" alt=\"\" class=\"wp-image-9804\" \/><\/figure>\n\n\n\n<p>Wyja\u015bniamy obowi\u0105zki zdefiniowane przez Japo\u0144skie Prawo o zakazie nieautoryzowanego dost\u0119pu. Administrator dost\u0119pu to osoba zarz\u0105dzaj\u0105ca dzia\u0142aniem okre\u015blonego komputera pod\u0142\u0105czonego do linii telekomunikacyjnej (Artyku\u0142 2, ust\u0119p 1).<\/p>\n\n\n\n<p>Zarz\u0105dzanie, o kt\u00f3rym m\u00f3wimy tutaj, oznacza decydowanie, kto i w jakim zakresie mo\u017ce korzysta\u0107 z okre\u015blonego komputera za po\u015brednictwem sieci. Osoba, kt\u00f3ra ma uprawnienia do decydowania o u\u017cytkownikach i zakresie ich korzystania, jest administratorem dost\u0119pu wed\u0142ug Japo\u0144skiego Prawa o zakazie nieautoryzowanego dost\u0119pu.<\/p>\n\n\n\n<p>Na przyk\u0142ad, gdy firma zarz\u0105dza pewnym systemem komputerowym, wyznacza z personelu osoby odpowiedzialne za system i zleca im zarz\u0105dzanie. Jednak ka\u017cdy z tych administrator\u00f3w systemu zarz\u0105dza zgodnie z wol\u0105 firmy. Dlatego w takim przypadku administratorem dost\u0119pu jest firma zarz\u0105dzaj\u0105ca systemem komputerowym, a nie administrator systemu.<\/p>\n\n\n\n<p>Japo\u0144skie Prawo o zakazie nieautoryzowanego dost\u0119pu nie tylko definiuje nielegalne dzia\u0142ania i kary, ale tak\u017ce nak\u0142ada na administrator\u00f3w obowi\u0105zek zapobiegania nieautoryzowanemu dost\u0119powi do serwer\u00f3w i innych system\u00f3w.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>\u015arodki obronne administratora dost\u0119pu<\/p>\n\n\n\n<p>Artyku\u0142 8. Administrator dost\u0119pu, kt\u00f3ry doda\u0142 funkcj\u0119 kontroli dost\u0119pu do okre\u015blonego komputera, powinien d\u0105\u017cy\u0107 do prawid\u0142owego zarz\u0105dzania kodami identyfikacyjnymi lub kodami u\u017cywanymi do weryfikacji tych kod\u00f3w za pomoc\u0105 tej funkcji kontroli dost\u0119pu, stale weryfikowa\u0107 skuteczno\u015b\u0107 tej funkcji kontroli dost\u0119pu i, je\u015bli to konieczne, szybko d\u0105\u017cy\u0107 do ulepszenia tej funkcji i podj\u0119cia innych niezb\u0119dnych \u015brodk\u00f3w w celu ochrony okre\u015blonego komputera przed nielegalnym dost\u0119pem.<\/p>\n<\/blockquote>\n\n\n\n<p>&#8220;Prawid\u0142owe zarz\u0105dzanie kodami identyfikacyjnymi&#8221;, &#8220;sta\u0142e weryfikowanie skuteczno\u015bci funkcji kontroli dost\u0119pu&#8221; i &#8220;ulepszanie funkcji kontroli dost\u0119pu w razie potrzeby&#8221; s\u0105 obowi\u0105zkowe, ale s\u0105 to obowi\u0105zki do\u0142o\u017cenia stara\u0144, wi\u0119c nie ma kary za ich zaniedbanie.<\/p>\n\n\n\n<p>Jednak\u017ce, je\u015bli administrator zauwa\u017cy, \u017ce identyfikatory lub has\u0142a mog\u0142y zosta\u0107 ujawnione, musi natychmiast podj\u0105\u0107 \u015brodki kontroli dost\u0119pu, takie jak usuni\u0119cie konta lub zmiana has\u0142a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Srodki_zaradcze_w_przypadku_nieautoryzowanego_dostepu\"><\/span>\u015arodki zaradcze w przypadku nieautoryzowanego dost\u0119pu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_523778230-1024x682.jpg\" alt=\"\" class=\"wp-image-9805\" \/><\/figure>\n\n\n\n<p>Podczas korzystania z e-maila lub medi\u00f3w spo\u0142eczno\u015bciowych, mo\u017cemy pa\u015b\u0107 ofiar\u0105 nieautoryzowanego dost\u0119pu ze strony innych os\u00f3b. Jakie s\u0105 mo\u017cliwe \u015brodki zaradcze w takim przypadku?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zlozenie_zawiadomienia_o_przestepstwie\"><\/span>Z\u0142o\u017cenie zawiadomienia o przest\u0119pstwie<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Przede wszystkim, mo\u017cliwe jest z\u0142o\u017cenie zawiadomienia o przest\u0119pstwie przeciwko osobie, kt\u00f3ra dokona\u0142a nieautoryzowanego dost\u0119pu. Nieautoryzowany dost\u0119p jest przest\u0119pstwem, a osoba, kt\u00f3ra go dokona\u0142a, mo\u017ce zosta\u0107 ukarana. Jak wyja\u015bniono powy\u017cej, osoba ta mo\u017ce zosta\u0107 skazana na kar\u0119 pozbawienia wolno\u015bci do 3 lat lub grzywn\u0119 do 1 miliona jen\u00f3w (ok. 36 000 z\u0142), a je\u015bli kto\u015b pom\u00f3g\u0142 w dokonaniu nieautoryzowanego dost\u0119pu, mo\u017ce zosta\u0107 skazany na kar\u0119 pozbawienia wolno\u015bci do 1 roku lub grzywn\u0119 do 500 000 jen\u00f3w (ok. 18 000 z\u0142).<\/p>\n\n\n\n<p>Nale\u017cy zauwa\u017cy\u0107, \u017ce naruszenie japo\u0144skiego &#8220;Prawa o zakazie nieautoryzowanego dost\u0119pu&#8221; (Nieautoryzowany Dost\u0119p Zakaz Prawa) jest przest\u0119pstwem publicznym, co oznacza, \u017ce policja mo\u017ce rozpocz\u0105\u0107 \u015bledztwo i aresztowa\u0107 sprawc\u0119, nawet je\u015bli nie zosta\u0142o z\u0142o\u017cone zawiadomienie. Ponadto, nie tylko osoba, kt\u00f3ra pad\u0142a ofiar\u0105 nieautoryzowanego dost\u0119pu, ale tak\u017ce ka\u017cda osoba, kt\u00f3ra dowiedzia\u0142a si\u0119 o tym fakcie, mo\u017ce zg\u0142osi\u0107 to policji.<\/p>\n\n\n\n<p>Jak wspomniano r\u00f3wnie\u017c w artykule dotycz\u0105cym przest\u0119pstwa zak\u0142\u00f3cania dzia\u0142alno\u015bci, przest\u0119pstwo prywatne to &#8220;przest\u0119pstwo, kt\u00f3re nie mo\u017ce by\u0107 \u015bcigane bez zawiadomienia ofiary&#8221;, ale to nie oznacza, \u017ce &#8220;nie mo\u017cna z\u0142o\u017cy\u0107 zawiadomienia, je\u015bli nie jest to przest\u0119pstwo prywatne&#8221;. Nawet w przypadku przest\u0119pstwa publicznego, ofiara mo\u017ce zg\u0142osi\u0107 sprawc\u0119.<\/p>\n\n\n\n<p>Nawet je\u015bli jest to przest\u0119pstwo publiczne, je\u015bli ofiara z\u0142o\u017cy zawiadomienie o przest\u0119pstwie, sytuacja podejrzanego mo\u017ce si\u0119 pogorszy\u0107, a kara mo\u017ce by\u0107 surowsza. Je\u015bli zauwa\u017cysz, \u017ce pad\u0142e\u015b ofiar\u0105 nieautoryzowanego dost\u0119pu, powiniene\u015b skonsultowa\u0107 si\u0119 z adwokatem i z\u0142o\u017cy\u0107 zawiadomienie o przest\u0119pstwie lub skarg\u0119 do policji. Po przyj\u0119ciu zawiadomienia o przest\u0119pstwie, policja natychmiast rozpocznie \u015bledztwo i aresztuje lub przekazuje podejrzanego do prokuratury.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wniesienie_roszczenia_o_odszkodowanie_cywilne\"><\/span>Wniesienie roszczenia o odszkodowanie cywilne<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>W przypadku doznania szkody z powodu nieautoryzowanego dost\u0119pu, mo\u017cliwe jest wniesienie roszczenia o odszkodowanie cywilne przeciwko sprawcy na podstawie artyku\u0142u 709 japo\u0144skiego &#8220;Kodeksu cywilnego&#8221; (Kodeks Cywilny).<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Artyku\u0142 709 Kodeksu Cywilnego<\/p>\n\n\n\n<p>Osoba, kt\u00f3ra narusza prawa innej osoby lub interesy chronione przez prawo z powodu zamiaru lub niedbalstwa, ponosi odpowiedzialno\u015b\u0107 za odszkodowanie za szkod\u0119 wynik\u0142\u0105 z tego naruszenia.<\/p>\n<\/blockquote>\n\n\n\n<p>Je\u015bli sprawca dokona\u0142 nieautoryzowanego dost\u0119pu i rozpowszechni\u0142 uzyskane w ten spos\u00f3b dane osobowe, skrad\u0142 przedmioty z gry spo\u0142eczno\u015bciowej, uzyska\u0142 dost\u0119p do danych karty kredytowej lub konta bankowego, powoduj\u0105c szkod\u0119 materialn\u0105, powiniene\u015b z\u0142o\u017cy\u0107 roszczenie o odszkodowanie, w tym o zado\u015b\u0107uczynienie. Oczywi\u015bcie, je\u015bli dost\u0119p do danych karty kredytowej lub konta bankowego spowodowa\u0142 rzeczywist\u0105 szkod\u0119 materialn\u0105, mo\u017cliwe jest r\u00f3wnie\u017c z\u0142o\u017cenie roszczenia o odszkodowanie za te straty.<\/p>\n\n\n\n<p>Jednak\u017ce, aby z\u0142o\u017cy\u0107 roszczenie o odszkodowanie przeciwko sprawcy, musisz zidentyfikowa\u0107 sprawc\u0119 i zebra\u0107 dowody, \u017ce to on rzeczywi\u015bcie dokona\u0142 nieautoryzowanego dost\u0119pu, co wymaga zaawansowanej wiedzy specjalistycznej. Je\u015bli pad\u0142e\u015b ofiar\u0105 nieautoryzowanego dost\u0119pu, powiniene\u015b skonsultowa\u0107 si\u0119 z do\u015bwiadczonym adwokatem w sprawach internetowych i poprosi\u0107 go o podj\u0119cie odpowiednich krok\u00f3w.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowanie\"><\/span>Podsumowanie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p> Japo\u0144skie prawo zakazuj\u0105ce nielegalnego dost\u0119pu (Nielegalny Dost\u0119p Zakazany) nabiera coraz wi\u0119kszego znaczenia w coraz bardziej zaawansowanej technologicznie wsp\u00f3\u0142czesnym spo\u0142ecze\u0144stwie. Jednak\u017ce, nawet je\u015bli faktycznie padniesz ofiar\u0105 nielegalnego dost\u0119pu, cz\u0119sto jest technicznie trudne dla samej ofiary zidentyfikowanie sprawcy.<\/p>\n\n\n\n<p> Ponadto, naruszenie japo\u0144skiego prawa zakazuj\u0105cego nielegalnego dost\u0119pu jest przest\u0119pstwem karalnym, dlatego mo\u017cliwe jest z\u0142o\u017cenie doniesienia na policj\u0119. Jednak\u017ce, jako \u017ce jest to nowy typ przest\u0119pstwa, policja nie zawsze od razu zrozumie sytuacj\u0119. Dlatego, podczas sk\u0142adania doniesienia, konieczne jest dok\u0142adne wyja\u015bnienie sytuacji z zar\u00f3wno prawnego, jak i technicznego punktu widzenia, aby pom\u00f3c policji zrozumie\u0107 sytuacj\u0119. W tym sensie, ze wzgl\u0119du na wysoki stopie\u0144 specjalizacji wymagany w przypadku reagowania na naruszenia prawa zakazuj\u0105cego nielegalnego dost\u0119pu, wa\u017cne jest skonsultowanie si\u0119 z adwokatem, kt\u00f3ry jest dobrze zorientowany r\u00f3wnie\u017c w technicznych aspektach IT.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ustawa o zakazie nielegalnego dost\u0119pu (pe\u0142na nazwa &#8220;Ustawa o zakazie nielegalnego dost\u0119pu i innych&#8221;) zosta\u0142a wprowadzona w lutym 2000 roku (rok 2000 w kalendarzu gregoria\u0144skim) i zmieniona [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":61442,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60192"}],"collection":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/comments?post=60192"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60192\/revisions"}],"predecessor-version":[{"id":61443,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60192\/revisions\/61443"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media\/61442"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media?parent=60192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/categories?post=60192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/tags?post=60192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}