{"id":58087,"date":"2023-10-04T16:25:30","date_gmt":"2023-10-04T07:25:30","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=58087"},"modified":"2024-04-20T17:32:41","modified_gmt":"2024-04-20T08:32:41","slug":"access-law-password","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/it\/access-law-password","title":{"rendered":"Sobre os detalhes e exemplos de viola\u00e7\u00e3o da &#8216;Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado&#8217;"},"content":{"rendered":"\n<p>A Lei de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado (nome oficial &#8220;Lei sobre a Proibi\u00e7\u00e3o de Atos de Acesso N\u00e3o Autorizado e outros&#8221;) \u00e9 uma lei estabelecida com o objetivo de prevenir crimes cibern\u00e9ticos e manter a ordem nas telecomunica\u00e7\u00f5es.<\/p>\n\n\n\n<p>Com a populariza\u00e7\u00e3o dos smartphones e o aumento dos usu\u00e1rios de internet, os casos de acesso n\u00e3o autorizado tamb\u00e9m est\u00e3o a aumentar ano ap\u00f3s ano.<\/p>\n\n\n\n<p>Neste artigo, explicaremos em detalhe o conte\u00fado da Lei de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado e os casos de viola\u00e7\u00e3o.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/it\/access-law-password\/#O_que_e_a_Lei_Japonesa_de_Proibicao_de_Acesso_Nao_Autorizado\" title=\"O que \u00e9 a Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado\">O que \u00e9 a Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/it\/access-law-password\/#O_que_e_um_ato_de_acesso_nao_autorizado\" title=\"O que \u00e9 um ato de acesso n\u00e3o autorizado\">O que \u00e9 um ato de acesso n\u00e3o autorizado<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/it\/access-law-password\/#O_que_e_um_ato_que_promove_o_acesso_nao_autorizado\" title=\"O que \u00e9 um ato que promove o acesso n\u00e3o autorizado\">O que \u00e9 um ato que promove o acesso n\u00e3o autorizado<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/it\/access-law-password\/#O_que_e_o_ato_de_obter_ou_armazenar_ilegalmente_o_codigo_de_identificacao_de_outra_pessoa\" title=\"O que \u00e9 o ato de obter ou armazenar ilegalmente o c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa\">O que \u00e9 o ato de obter ou armazenar ilegalmente o c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/it\/access-law-password\/#O_que_e_o_ato_de_solicitar_ilegalmente_a_entrada_do_codigo_de_identificacao_de_outra_pessoa\" title=\"O que \u00e9 o ato de solicitar ilegalmente a entrada do c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa\">O que \u00e9 o ato de solicitar ilegalmente a entrada do c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/it\/access-law-password\/#Obrigacao_do_administrador_de_acesso\" title=\"Obriga\u00e7\u00e3o do administrador de acesso\">Obriga\u00e7\u00e3o do administrador de acesso<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/it\/access-law-password\/#Exemplos_de_violacoes_da_Lei_Japonesa_de_Proibicao_de_Acesso_Nao_Autorizado\" title=\"Exemplos de viola\u00e7\u00f5es da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado\">Exemplos de viola\u00e7\u00f5es da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/it\/access-law-password\/#Tomada_de_conta_de_jogo\" title=\"Tomada de conta de jogo\">Tomada de conta de jogo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/it\/access-law-password\/#Login_nao_autorizado_no_Facebook\" title=\"Login n\u00e3o autorizado no Facebook\">Login n\u00e3o autorizado no Facebook<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pt\/it\/access-law-password\/#Acesso_nao_autorizado_a_um_site_de_leiloes\" title=\"Acesso n\u00e3o autorizado a um site de leil\u00f5es\">Acesso n\u00e3o autorizado a um site de leil\u00f5es<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pt\/it\/access-law-password\/#Invasao_nao_autorizada_no_servidor_do_local_de_trabalho\" title=\"Invas\u00e3o n\u00e3o autorizada no servidor do local de trabalho\">Invas\u00e3o n\u00e3o autorizada no servidor do local de trabalho<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pt\/it\/access-law-password\/#Vazamento_de_informacoes_de_cartao_de_credito_devido_a_acesso_nao_autorizado\" title=\"Vazamento de informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito devido a acesso n\u00e3o autorizado\">Vazamento de informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito devido a acesso n\u00e3o autorizado<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pt\/it\/access-law-password\/#Login_nao_autorizado_no_sistema_de_pagamento_por_smartphone\" title=\"Login n\u00e3o autorizado no sistema de pagamento por smartphone\">Login n\u00e3o autorizado no sistema de pagamento por smartphone<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pt\/it\/access-law-password\/#Resumo\" title=\"Resumo\">Resumo<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_e_a_Lei_Japonesa_de_Proibicao_de_Acesso_Nao_Autorizado\"><\/span>O que \u00e9 a Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado entrou em vigor em 2000, mas foi alterada em 2012 (ano Heisei 24 no calend\u00e1rio gregoriano) em resposta ao agravamento dos crimes cibern\u00e9ticos.<\/p>\n\n\n\n<p>Com esta altera\u00e7\u00e3o, a obten\u00e7\u00e3o e armazenamento ilegal de c\u00f3digos de identifica\u00e7\u00e3o (ID e senha) e a pr\u00e1tica de phishing foram proibidos, e as penas legais para atos de acesso n\u00e3o autorizado foram aumentadas. Atos que n\u00e3o eram pun\u00edveis antes foram proibidos, tornando a lei mais eficaz.<\/p>\n\n\n\n<p>O objetivo da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado \u00e9 &#8220;contribuir para o desenvolvimento saud\u00e1vel da sociedade da informa\u00e7\u00e3o avan\u00e7ada&#8221; (Artigo 1).<\/p>\n\n\n\n<p>Os atos proibidos pela Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado s\u00e3o os seguintes:<\/p>\n\n\n\n<ul>\n<li>Ato de acesso n\u00e3o autorizado (Artigo 3)<\/li>\n\n\n\n<li>Ato de promover o acesso n\u00e3o autorizado (Artigo 5)<\/li>\n\n\n\n<li>Ato de obter ou armazenar ilegalmente o c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa (Artigos 4 e 6)<\/li>\n\n\n\n<li>Ato de solicitar ilegalmente a entrada do c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa (Artigo 7)<\/li>\n<\/ul>\n\n\n\n<p>Para mais informa\u00e7\u00f5es sobre a Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado e medidas a serem tomadas em caso de danos causados por acesso n\u00e3o autorizado, consulte o artigo abaixo.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09 wp-block-embed-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"UCA01g5CRo\"><a href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\">Atos proibidos pela &#8216;Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;Atos proibidos pela &#8216;Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado&#8221; &#8212; \u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\" src=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/embed#?secret=3KKM1XSlH3#?secret=UCA01g5CRo\" data-secret=\"UCA01g5CRo\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_e_um_ato_de_acesso_nao_autorizado\"><\/span>O que \u00e9 um ato de acesso n\u00e3o autorizado<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Um ato de acesso n\u00e3o autorizado pode ser dividido em &#8220;login n\u00e3o autorizado&#8221; e &#8220;ataque a falhas de seguran\u00e7a&#8221;.<\/p>\n\n\n\n<p>Login n\u00e3o autorizado \u00e9 o ato de inserir arbitrariamente o c\u00f3digo de identifica\u00e7\u00e3o (ID e senha) de outra pessoa e fazer login em contas de SNS, endere\u00e7os de e-mail, etc.<\/p>\n\n\n\n<p>Um ato de ataque a falhas de seguran\u00e7a refere-se a ataques que exploram falhas de seguran\u00e7a (defeitos de seguran\u00e7a que ocorrem em computadores conectados \u00e0 rede, tamb\u00e9m chamados de &#8220;vulnerabilidades&#8221;). Os atacantes podem executar opera\u00e7\u00f5es sem autoriza\u00e7\u00e3o, roubar dados, alterar ou excluir dados sem permiss\u00e3o de edi\u00e7\u00e3o, e usar o sistema para invadir ou atacar outros sistemas, explorando falhas de seguran\u00e7a. Este ataque pode ser automatizado como um v\u00edrus de computador ou um worm da Internet, portanto, os usu\u00e1rios podem sofrer danos ou espalhar infec\u00e7\u00f5es para outros sistemas sem saber.<\/p>\n\n\n\n<p>Se voc\u00ea cometer um ato de acesso n\u00e3o autorizado, poder\u00e1 ser condenado a at\u00e9 tr\u00eas anos de pris\u00e3o ou uma multa de at\u00e9 um milh\u00e3o de ienes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_e_um_ato_que_promove_o_acesso_nao_autorizado\"><\/span>O que \u00e9 um ato que promove o acesso n\u00e3o autorizado<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>A Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado n\u00e3o s\u00f3 pro\u00edbe atos de acesso n\u00e3o autorizado, mas tamb\u00e9m atos que promovem o acesso n\u00e3o autorizado. Um ato que promove o acesso n\u00e3o autorizado \u00e9 tornar poss\u00edvel o login n\u00e3o autorizado em uma conta, etc., informando a terceiros o c\u00f3digo de identifica\u00e7\u00e3o (ID e senha) de outra pessoa sem o consentimento do titular.<\/p>\n\n\n\n<p>Se voc\u00ea violar esta lei, poder\u00e1 ser condenado a at\u00e9 um ano de pris\u00e3o ou uma multa de at\u00e9 500.000 ienes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_e_o_ato_de_obter_ou_armazenar_ilegalmente_o_codigo_de_identificacao_de_outra_pessoa\"><\/span>O que \u00e9 o ato de obter ou armazenar ilegalmente o c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>O ato de obter ilegalmente o c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa \u00e9 &#8220;o ato de obter o ID, a senha, etc., de outra pessoa para cometer um ato de acesso n\u00e3o autorizado&#8221;.<\/p>\n\n\n\n<p>Al\u00e9m disso, o ato de armazenar ilegalmente o c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa \u00e9 &#8220;o ato de armazenar o ID, a senha, etc., de outra pessoa que foi obtido ilegalmente para cometer um ato de acesso n\u00e3o autorizado&#8221;.<\/p>\n\n\n\n<p>Mesmo que voc\u00ea n\u00e3o cometa um ato de acesso n\u00e3o autorizado, o pr\u00f3prio ato que leva ao acesso n\u00e3o autorizado \u00e9 proibido.<\/p>\n\n\n\n<p>Se voc\u00ea cometer qualquer um desses atos, poder\u00e1 ser condenado a at\u00e9 um ano de pris\u00e3o ou uma multa de at\u00e9 500.000 ienes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_e_o_ato_de_solicitar_ilegalmente_a_entrada_do_codigo_de_identificacao_de_outra_pessoa\"><\/span>O que \u00e9 o ato de solicitar ilegalmente a entrada do c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>O ato de solicitar ilegalmente a entrada do c\u00f3digo de identifica\u00e7\u00e3o (ID e senha) de outra pessoa \u00e9 o chamado &#8220;ato de phishing&#8221;. O phishing \u00e9 o ato de enviar e-mails disfar\u00e7ado de sites de com\u00e9rcio eletr\u00f4nico ou institui\u00e7\u00f5es financeiras, direcionar as v\u00edtimas para sites falsos que se parecem com os sites reais e fazer com que elas insiram informa\u00e7\u00f5es pessoais, como ID, senha e n\u00famero do cart\u00e3o de cr\u00e9dito. Em ingl\u00eas, \u00e9 escrito como &#8220;phishing&#8221;, uma palavra composta pelas palavras &#8220;pescar (fishing)&#8221; e &#8220;m\u00e9todo sofisticado (sophisticated)&#8221;.<\/p>\n\n\n\n<p>Mesmo que voc\u00ea n\u00e3o fa\u00e7a com que as pessoas insiram suas informa\u00e7\u00f5es pessoais, a pr\u00f3pria cria\u00e7\u00e3o de um site falso \u00e9 considerada um ato de phishing e est\u00e1 sujeita a regulamenta\u00e7\u00e3o.<\/p>\n\n\n\n<p>Se voc\u00ea cometer um ato de phishing, poder\u00e1 ser condenado a at\u00e9 um ano de pris\u00e3o ou uma multa de at\u00e9 500.000 ienes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obrigacao_do_administrador_de_acesso\"><\/span>Obriga\u00e7\u00e3o do administrador de acesso<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>De acordo com a Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado, os administradores de servidores, etc. (administradores de acesso) s\u00e3o solicitados a tomar medidas de defesa para prevenir o acesso n\u00e3o autorizado (Artigo 8).<\/p>\n\n\n\n<p>Os administradores s\u00e3o obrigados a tomar medidas para prevenir atos de acesso n\u00e3o autorizado, como &#8220;gerenciar adequadamente os c\u00f3digos de identifica\u00e7\u00e3o&#8221;, &#8220;verificar constantemente a efic\u00e1cia da fun\u00e7\u00e3o de controle de acesso&#8221; e &#8220;melhorar a fun\u00e7\u00e3o de controle de acesso conforme necess\u00e1rio&#8221;. No entanto, essas s\u00e3o obriga\u00e7\u00f5es de esfor\u00e7o e n\u00e3o h\u00e1 penalidades por violar essas obriga\u00e7\u00f5es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Exemplos_de_violacoes_da_Lei_Japonesa_de_Proibicao_de_Acesso_Nao_Autorizado\"><\/span>Exemplos de viola\u00e7\u00f5es da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_503150188-1024x682.jpg\" alt=\"\" class=\"wp-image-9706\" \/><\/figure>\n\n\n\n<p>Entre os crimes cibern\u00e9ticos, os casos que violam a Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado est\u00e3o a aumentar. Acredita-se que isso se deve ao facto de n\u00e3o s\u00f3 os PCs, mas tamb\u00e9m os smartphones se terem tornado comuns, e ao aumento das transa\u00e7\u00f5es monet\u00e1rias na Internet, como o Internet banking e os pagamentos por smartphone (como o PayPay).<\/p>\n\n\n\n<p>Not\u00edcias de vazamentos de informa\u00e7\u00f5es pessoais devido a ataques cibern\u00e9ticos e logins n\u00e3o autorizados em contas de redes sociais s\u00e3o relatadas diariamente. Alguns casos resultam em danos significativos. Que tipo de incidentes se enquadram na viola\u00e7\u00e3o da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado?<\/p>\n\n\n\n<p>A seguir, apresentamos alguns casos concretos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tomada_de_conta_de_jogo\"><\/span>Tomada de conta de jogo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Um homem de 23 anos, funcion\u00e1rio de uma empresa, foi preso pela Pol\u00edcia da Prov\u00edncia de Saitama por suspeita de apropria\u00e7\u00e3o indevida de objetos perdidos e viola\u00e7\u00e3o da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado, por ter assumido a conta de um jogo num smartphone de outra pessoa.<\/p>\n\n\n\n<p>O homem \u00e9 suspeito de ter levado um smartphone que a v\u00edtima esqueceu, iniciado o jogo instalado no smartphone e transferido os dados para o seu pr\u00f3prio smartphone.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Login_nao_autorizado_no_Facebook\"><\/span>Login n\u00e3o autorizado no Facebook<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Um funcion\u00e1rio de uma empresa de 29 anos foi preso pela Divis\u00e3o de Contramedidas contra Crimes Cibern\u00e9ticos da Pol\u00edcia Metropolitana de T\u00f3quio por suspeita de viola\u00e7\u00e3o da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado, por ter feito login n\u00e3o autorizado no Facebook de celebridades e outros.<\/p>\n\n\n\n<p>O suspeito \u00e9 acusado de fazer login n\u00e3o autorizado no Facebook e no iCloud de celebridades e pessoas comuns. Ele adivinhou o ID e a senha com base em informa\u00e7\u00f5es como a data de nascimento, fez login e baixou as fotos armazenadas para o seu pr\u00f3prio PC.<\/p>\n\n\n\n<p>No PC do suspeito, foram encontradas cerca de 257.000 fotos privadas que s\u00f3 a pr\u00f3pria celebridade deveria poder ver. Parece que ele tamb\u00e9m estava a olhar para coisas como a lista de contatos sem permiss\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Acesso_nao_autorizado_a_um_site_de_leiloes\"><\/span>Acesso n\u00e3o autorizado a um site de leil\u00f5es<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>A Divis\u00e3o de Contramedidas contra Crimes Cibern\u00e9ticos da Pol\u00edcia da Prov\u00edncia de Kanagawa e a Esta\u00e7\u00e3o do Sul prenderam um jovem de 19 anos por suspeita de viola\u00e7\u00e3o da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado e cria\u00e7\u00e3o e fornecimento ilegal de registros eletromagn\u00e9ticos privados.<\/p>\n\n\n\n<p>O jovem \u00e9 suspeito de ter feito login n\u00e3o autorizado num site de leil\u00f5es usando o ID e a senha de outra pessoa a partir do seu PC em casa e de ter alterado o endere\u00e7o de e-mail e o local de envio.<\/p>\n\n\n\n<p>O jovem disse: &#8220;O ID e a senha estavam num quadro de avisos na Internet. Fiz login n\u00e3o autorizado mais de 50 vezes&#8221;. A pol\u00edcia est\u00e1 a investigar a suspeita de que o jovem obteve ilegalmente pe\u00e7as de computador e outros itens no site de leil\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Invasao_nao_autorizada_no_servidor_do_local_de_trabalho\"><\/span>Invas\u00e3o n\u00e3o autorizada no servidor do local de trabalho<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Um funcion\u00e1rio do governo da prov\u00edncia de Nagasaki foi enviado para a Procuradoria Distrital de Nagasaki sob suspeita de violar a Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado por entrar ilegalmente no servidor da prefeitura v\u00e1rias vezes, inserindo sem permiss\u00e3o o ID e a senha de v\u00e1rios colegas.<\/p>\n\n\n\n<p>O funcion\u00e1rio do governo entrou no servidor usando o ID e a senha de seus colegas e espiou o conte\u00fado de seu trabalho. Acredita-se que o n\u00famero de acessos n\u00e3o autorizados feitos por este funcion\u00e1rio do governo chega a dezenas de milhares e que o n\u00famero de arquivos baixados excede um milh\u00e3o. No entanto, n\u00e3o foi confirmado nenhum vazamento de informa\u00e7\u00f5es para o exterior.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vazamento_de_informacoes_de_cartao_de_credito_devido_a_acesso_nao_autorizado\"><\/span>Vazamento de informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito devido a acesso n\u00e3o autorizado<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Foi descoberto que um site de vendas de artigos esportivos foi alvo de acesso n\u00e3o autorizado e que as informa\u00e7\u00f5es do cart\u00e3o de cr\u00e9dito dos clientes podem ter vazado.<\/p>\n\n\n\n<p>De acordo com o operador do site, as informa\u00e7\u00f5es do cart\u00e3o de cr\u00e9dito dos clientes que compraram produtos no site vazaram, e algumas dessas informa\u00e7\u00f5es do cart\u00e3o podem ter sido usadas ilegalmente. O operador do site explicou que a causa do acesso n\u00e3o autorizado foi a explora\u00e7\u00e3o de uma vulnerabilidade do sistema e a adultera\u00e7\u00e3o do aplicativo de pagamento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Login_nao_autorizado_no_sistema_de_pagamento_por_smartphone\"><\/span>Login n\u00e3o autorizado no sistema de pagamento por smartphone<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Em rela\u00e7\u00e3o ao problema de acesso n\u00e3o autorizado ao pagamento por smartphone, a Pol\u00edcia da Prov\u00edncia de Fukuoka prendeu dois homens sob suspeita de viola\u00e7\u00e3o da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado e fraude. Os suspeitos s\u00e3o acusados de terem feito login n\u00e3o autorizado no sistema de pagamento por smartphone usando o ID e a senha de outra pessoa e comprado cerca de 190 itens (equivalentes a 95.000 ienes), incluindo cartuchos de cigarros eletr\u00f3nicos, numa loja de conveni\u00eancia.<\/p>\n\n\n\n<p>Originalmente, 5.000 ienes foram depositados no pagamento por smartphone da v\u00edtima, mas parece que 90.000 ienes foram depositados a partir do cart\u00e3o de cr\u00e9dito do homem.<\/p>\n\n\n\n<p>Este sistema de pagamento por smartphone tem muitos outros casos de acesso n\u00e3o autorizado e uso indevido, e o n\u00famero de v\u00edtimas identificadas at\u00e9 o final de julho de 2019 \u00e9 de cerca de 800 pessoas, e o montante total do dano \u00e9 de cerca de 38,6 milh\u00f5es de ienes. Depois disso, o servi\u00e7o foi descontinuado em setembro de 2019.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumo\"><\/span>Resumo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Os danos causados por acessos n\u00e3o autorizados podem afetar qualquer indiv\u00edduo ou empresa que utilize a internet. Al\u00e9m disso, esses danos podem variar desde logins n\u00e3o autorizados em redes sociais, vazamento de informa\u00e7\u00f5es pessoais, at\u00e9 o uso indevido de pagamentos por smartphone ou cart\u00f5es de cr\u00e9dito, podendo em alguns casos resultar em perdas financeiras significativas.<\/p>\n\n\n\n<p>Se for v\u00edtima de danos devido a uma viola\u00e7\u00e3o da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado, pode apresentar uma queixa criminal ou solicitar uma indemniza\u00e7\u00e3o por danos com base no C\u00f3digo Civil. No entanto, ambos os procedimentos requerem um alto n\u00edvel de conhecimento especializado, por isso \u00e9 recomend\u00e1vel consultar um advogado especializado em acessos n\u00e3o autorizados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Lei de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado (nome oficial &#8220;Lei sobre a Proibi\u00e7\u00e3o de Atos de Acesso N\u00e3o Autorizado e outros&#8221;) \u00e9 uma lei estabelecida com o objetivo de prevenir crimes cibern [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69198,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58087"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=58087"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58087\/revisions"}],"predecessor-version":[{"id":69199,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58087\/revisions\/69199"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/69198"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=58087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=58087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=58087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}