{"id":58493,"date":"2023-11-10T19:13:14","date_gmt":"2023-11-10T10:13:14","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=58493"},"modified":"2023-11-29T23:26:33","modified_gmt":"2023-11-29T14:26:33","slug":"unauthorized-computer-access","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access","title":{"rendered":"Atos proibidos pela &#8216;Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado"},"content":{"rendered":"\n<p>A Lei de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado (nome oficial &#8220;Lei Relativa \u00e0 Proibi\u00e7\u00e3o de Atos de Acesso N\u00e3o Autorizado&#8221;) entrou em vigor em fevereiro de 2000 (ano 12 da era Heisei) e foi alterada em maio de 2012 (ano 24 da era Heisei), estando atualmente em vigor. Esta \u00e9 uma lei destinada a prevenir o cibercrime e a manter a ordem nas telecomunica\u00e7\u00f5es, composta por 14 artigos. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p> &#8220;Lei Relativa \u00e0 Proibi\u00e7\u00e3o de Atos de Acesso N\u00e3o Autorizado&#8221; (Objetivo)<br> Artigo 1\u00ba Esta lei tem como objetivo proibir atos de acesso n\u00e3o autorizado e estabelecer penalidades e medidas de assist\u00eancia pela Comiss\u00e3o de Seguran\u00e7a P\u00fablica da prefeitura para prevenir a sua recorr\u00eancia, a fim de prevenir crimes relacionados a computadores realizados atrav\u00e9s de linhas de telecomunica\u00e7\u00f5es e manter a ordem nas telecomunica\u00e7\u00f5es realizadas por fun\u00e7\u00f5es de controle de acesso, contribuindo assim para o desenvolvimento saud\u00e1vel da sociedade da informa\u00e7\u00e3o avan\u00e7ada. <\/p>\n<\/blockquote>\n\n\n\n<p>Que tipo de a\u00e7\u00f5es a Lei de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado pro\u00edbe especificamente? Que exemplos reais existem e que medidas devem ser tomadas em termos criminais e civis? Explicaremos o resumo da Lei de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado e as medidas a serem tomadas em caso de vitimiza\u00e7\u00e3o.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/#Atos_proibidos_pela_Lei_Japonesa_de_Proibicao_de_Acesso_Nao_Autorizado\" title=\"Atos proibidos pela Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado\">Atos proibidos pela Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/#O_que_sao_atos_de_acesso_nao_autorizado\" title=\"O que s\u00e3o atos de acesso n\u00e3o autorizado\">O que s\u00e3o atos de acesso n\u00e3o autorizado<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/#O_que_sao_atos_que_promovem_o_acesso_nao_autorizado\" title=\"O que s\u00e3o atos que promovem o acesso n\u00e3o autorizado\">O que s\u00e3o atos que promovem o acesso n\u00e3o autorizado<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/#O_que_sao_atos_de_obtencao_armazenamento_ou_solicitacao_indevida_de_codigos_de_identificacao_de_terceiros\" title=\"O que s\u00e3o atos de obten\u00e7\u00e3o, armazenamento ou solicita\u00e7\u00e3o indevida de c\u00f3digos de identifica\u00e7\u00e3o de terceiros\">O que s\u00e3o atos de obten\u00e7\u00e3o, armazenamento ou solicita\u00e7\u00e3o indevida de c\u00f3digos de identifica\u00e7\u00e3o de terceiros<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/#Leis_que_regulam_crimes_ciberneticos_alem_do_acesso_nao_autorizado\" title=\"Leis que regulam crimes cibern\u00e9ticos al\u00e9m do acesso n\u00e3o autorizado\">Leis que regulam crimes cibern\u00e9ticos al\u00e9m do acesso n\u00e3o autorizado<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/#Obrigacoes_do_Administrador_de_Acesso\" title=\"Obriga\u00e7\u00f5es do Administrador de Acesso\">Obriga\u00e7\u00f5es do Administrador de Acesso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/#Exemplos_de_violacao_da_Lei_Japonesa_de_Proibicao_de_Acesso_Nao_Autorizado\" title=\"Exemplos de viola\u00e7\u00e3o da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado\">Exemplos de viola\u00e7\u00e3o da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/#Apropriacao_indevida_da_conta_do_Twitter_de_um_estudante_popular_entre_as_meninas\" title=\"Apropria\u00e7\u00e3o indevida da conta do Twitter de um estudante popular entre as meninas\">Apropria\u00e7\u00e3o indevida da conta do Twitter de um estudante popular entre as meninas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/#Acesso_nao_autorizado_ao_Facebook_e_outros\" title=\"Acesso n\u00e3o autorizado ao Facebook e outros\">Acesso n\u00e3o autorizado ao Facebook e outros<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/#Obtencao_ilegal_de_informacoes_de_clientes_da_empresa_onde_trabalhava\" title=\"Obten\u00e7\u00e3o ilegal de informa\u00e7\u00f5es de clientes da empresa onde trabalhava\">Obten\u00e7\u00e3o ilegal de informa\u00e7\u00f5es de clientes da empresa onde trabalhava<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/#Sentenca_de_8_anos_de_prisao_para_o_autor_de_um_ataque_cibernetico\" title=\"Senten\u00e7a de 8 anos de pris\u00e3o para o autor de um ataque cibern\u00e9tico\">Senten\u00e7a de 8 anos de pris\u00e3o para o autor de um ataque cibern\u00e9tico<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/#Medidas_a_tomar_em_caso_de_acesso_nao_autorizado\" title=\"Medidas a tomar em caso de acesso n\u00e3o autorizado\">Medidas a tomar em caso de acesso n\u00e3o autorizado<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/#Apresentar_uma_queixa_criminal\" title=\"Apresentar uma queixa criminal\">Apresentar uma queixa criminal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/#Requerer_compensacao_civil\" title=\"Requerer compensa\u00e7\u00e3o civil\">Requerer compensa\u00e7\u00e3o civil<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Atos_proibidos_pela_Lei_Japonesa_de_Proibicao_de_Acesso_Nao_Autorizado\"><\/span>Atos proibidos pela Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado pro\u00edbe e pune, em linhas gerais, as seguintes tr\u00eas a\u00e7\u00f5es:<\/p>\n\n\n\n<ul>\n<li> Proibi\u00e7\u00e3o de atos de acesso n\u00e3o autorizado (Artigo 3) <\/li>\n\n\n\n<li> Proibi\u00e7\u00e3o de atos que promovam o acesso n\u00e3o autorizado (Artigo 5) <\/li>\n\n\n\n<li>Proibi\u00e7\u00e3o de obter, armazenar ou solicitar indevidamente c\u00f3digos de identifica\u00e7\u00e3o de terceiros (Artigos 4, 6 e 7) <\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_sao_atos_de_acesso_nao_autorizado\"><\/span>O que s\u00e3o atos de acesso n\u00e3o autorizado<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Concretamente, o Artigo 2, Par\u00e1grafo 4, define como &#8220;atos de usurpa\u00e7\u00e3o de identidade&#8221; e &#8220;ataques a falhas de seguran\u00e7a&#8221;. A Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado pro\u00edbe o acesso n\u00e3o autorizado ao computador de outra pessoa.<\/p>\n\n\n\n<p>&#8220;Atos de usurpa\u00e7\u00e3o de identidade&#8221; referem-se a situa\u00e7\u00f5es em que, ao usar um provedor, \u00e9 necess\u00e1rio inserir c\u00f3digos de identifica\u00e7\u00e3o, como ID e senha, no computador, e neste momento, o c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa \u00e9 inserido sem o seu consentimento.<\/p>\n\n\n\n<p>Pode ser um pouco dif\u00edcil de entender, mas &#8220;de outra pessoa&#8221; aqui se refere a IDs e senhas que j\u00e1 foram criadas (e est\u00e3o sendo usadas) por outra pessoa. Em outras palavras, &#8220;atos de usurpa\u00e7\u00e3o de identidade&#8221; referem-se a a\u00e7\u00f5es que &#8220;sequestram&#8221; contas de SNS, como o Twitter, que j\u00e1 est\u00e3o sendo usadas por outras pessoas.<\/p>\n\n\n\n<p>Em geral, &#8220;usurpa\u00e7\u00e3o de identidade&#8221; refere-se a criar uma nova conta usando o nome e a foto de outra pessoa e usar o SNS, como o Twitter, fingindo ser essa pessoa. No entanto, isso \u00e9 diferente. Explicamos em detalhes o significado de &#8220;usurpa\u00e7\u00e3o de identidade&#8221; neste contexto no artigo abaixo.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<p>&#8220;Ataques a falhas de seguran\u00e7a&#8221; referem-se a atacar as falhas de seguran\u00e7a (defici\u00eancias nas medidas de seguran\u00e7a) do computador de outra pessoa para poder utiliz\u00e1-lo. Utiliza-se programas de ataque, entre outros, para fornecer informa\u00e7\u00f5es ou instru\u00e7\u00f5es que n\u00e3o sejam c\u00f3digos de identifica\u00e7\u00e3o ao alvo do ataque, contornando a fun\u00e7\u00e3o de controle de acesso do computador de outra pessoa e utilizando-o sem permiss\u00e3o.<\/p>\n\n\n\n<p>Se voc\u00ea cometer esses atos de acesso n\u00e3o autorizado, poder\u00e1 ser punido com &#8220;at\u00e9 3 anos de pris\u00e3o ou multa de at\u00e9 1 milh\u00e3o de ienes&#8221; (Artigo 11).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_sao_atos_que_promovem_o_acesso_nao_autorizado\"><\/span>O que s\u00e3o atos que promovem o acesso n\u00e3o autorizado<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Atos que promovem o acesso n\u00e3o autorizado, que s\u00e3o proibidos pela Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado, referem-se a fornecer a ID e a senha de outra pessoa a terceiros sem o seu consentimento. Independentemente do meio, seja por telefone, e-mail ou p\u00e1gina da web, se voc\u00ea informar a outra pessoa &#8220;O ID de \u25cb\u25cb \u00e9 \u00d7\u00d7, a senha \u00e9 \u25b3\u25b3&#8221;, permitindo que essa pessoa acesse os dados de outra pessoa \u00e0 vontade, isso ser\u00e1 considerado um ato que promove o acesso n\u00e3o autorizado.<\/p>\n\n\n\n<p>Se voc\u00ea cometer atos que promovem o acesso n\u00e3o autorizado, poder\u00e1 ser punido com &#8220;at\u00e9 1 ano de pris\u00e3o ou multa de at\u00e9 500.000 ienes&#8221; (Artigo 12, item 2).<\/p>\n\n\n\n<p>Al\u00e9m disso, mesmo que voc\u00ea forne\u00e7a a senha sem saber que ela ser\u00e1 usada para acesso n\u00e3o autorizado, poder\u00e1 ser multado em at\u00e9 300.000 ienes (Artigo 13).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_sao_atos_de_obtencao_armazenamento_ou_solicitacao_indevida_de_codigos_de_identificacao_de_terceiros\"><\/span>O que s\u00e3o atos de obten\u00e7\u00e3o, armazenamento ou solicita\u00e7\u00e3o indevida de c\u00f3digos de identifica\u00e7\u00e3o de terceiros<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>A Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado pro\u00edbe a obten\u00e7\u00e3o, armazenamento ou solicita\u00e7\u00e3o indevida de c\u00f3digos de identifica\u00e7\u00e3o (ID e senha) de terceiros.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p> Artigo 4: Proibi\u00e7\u00e3o de obter indevidamente c\u00f3digos de identifica\u00e7\u00e3o de terceiros<br> Artigo 6: Proibi\u00e7\u00e3o de armazenar indevidamente c\u00f3digos de identifica\u00e7\u00e3o de terceiros<br> Artigo 7: Proibi\u00e7\u00e3o de solicitar indevidamente c\u00f3digos de identifica\u00e7\u00e3o de terceiros<br><\/p>\n<\/blockquote>\n\n\n\n<p>Um exemplo t\u00edpico desses atos proibidos \u00e9 a &#8220;solicita\u00e7\u00e3o de entrada&#8221;, tamb\u00e9m conhecida como phishing. Por exemplo, fingindo ser uma institui\u00e7\u00e3o financeira, a v\u00edtima \u00e9 levada a uma p\u00e1gina falsa que se parece exatamente com a verdadeira, onde a v\u00edtima \u00e9 induzida a inserir sua senha e ID.<\/p>\n\n\n\n<p>H\u00e1 muitos casos de fraude em que os n\u00fameros de identifica\u00e7\u00e3o obtidos por meio de phishing s\u00e3o usados em fraudes de leil\u00f5es, e os dep\u00f3sitos s\u00e3o transferidos para outras contas sem permiss\u00e3o.<\/p>\n\n\n\n<p>Se voc\u00ea cometer esses atos, poder\u00e1 ser punido com at\u00e9 1 ano de pris\u00e3o ou multa de at\u00e9 500.000 ienes (Artigo 12, item 4).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Leis_que_regulam_crimes_ciberneticos_alem_do_acesso_nao_autorizado\"><\/span>Leis que regulam crimes cibern\u00e9ticos al\u00e9m do acesso n\u00e3o autorizado<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Assim, a Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado \u00e9 uma lei destinada a lidar com alguns tipos de crimes cibern\u00e9ticos. No que diz respeito ao panorama geral dos &#8220;crimes cibern\u00e9ticos&#8221;, podem surgir quest\u00f5es relacionadas a outras leis, como a lei de obstru\u00e7\u00e3o de neg\u00f3cios por destrui\u00e7\u00e3o de computadores eletr\u00f4nicos, a lei de obstru\u00e7\u00e3o de neg\u00f3cios por fraude e a lei de difama\u00e7\u00e3o. Explicamos em detalhes o panorama geral dos crimes cibern\u00e9ticos no artigo abaixo.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obrigacoes_do_Administrador_de_Acesso\"><\/span>Obriga\u00e7\u00f5es do Administrador de Acesso<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/07\/shutterstock_120964261-1024x585.jpg\" alt=\"\" class=\"wp-image-3552\" \/><figcaption class=\"wp-element-caption\">Explicaremos as obriga\u00e7\u00f5es definidas pela Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado.<\/figcaption><\/figure>\n\n\n\n<p>A Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado n\u00e3o s\u00f3 define atos de acesso n\u00e3o autorizado e penalidades, mas tamb\u00e9m imp\u00f5e obriga\u00e7\u00f5es aos administradores para prevenir o acesso n\u00e3o autorizado na gest\u00e3o de servidores e similares.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Medidas de defesa pelo administrador de acesso<\/p>\n\n\n\n<p>Artigo 8\u00ba O administrador de acesso que adicionou uma fun\u00e7\u00e3o de controle de acesso a um computador eletr\u00f3nico espec\u00edfico deve esfor\u00e7ar-se para gerir adequadamente o c\u00f3digo de identifica\u00e7\u00e3o relacionado com a fun\u00e7\u00e3o de controle de acesso ou o c\u00f3digo usado para verificar a fun\u00e7\u00e3o de controle de acesso, sempre verificar a efic\u00e1cia da fun\u00e7\u00e3o de controle de acesso, e quando necess\u00e1rio, esfor\u00e7ar-se para melhorar rapidamente a fun\u00e7\u00e3o e tomar outras medidas necess\u00e1rias para proteger o computador eletr\u00f3nico espec\u00edfico de atos de acesso n\u00e3o autorizado.<\/p>\n<\/blockquote>\n\n\n\n<p>&#8220;Gerir adequadamente o c\u00f3digo de identifica\u00e7\u00e3o&#8221;, &#8220;verificar sempre a efic\u00e1cia da fun\u00e7\u00e3o de controle de acesso&#8221;, e &#8220;melhorar a fun\u00e7\u00e3o de controle de acesso conforme necess\u00e1rio&#8221; s\u00e3o obriga\u00e7\u00f5es, mas como s\u00e3o obriga\u00e7\u00f5es de esfor\u00e7o, n\u00e3o h\u00e1 penalidades por negligenci\u00e1-las.<\/p>\n\n\n\n<p> No entanto, se o administrador encontrar evid\u00eancias de que IDs ou senhas foram vazadas, deve imediatamente realizar o controle de acesso, como a exclus\u00e3o de contas ou a altera\u00e7\u00e3o de senhas. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Exemplos_de_violacao_da_Lei_Japonesa_de_Proibicao_de_Acesso_Nao_Autorizado\"><\/span>Exemplos de viola\u00e7\u00e3o da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Apropriacao_indevida_da_conta_do_Twitter_de_um_estudante_popular_entre_as_meninas\"><\/span>Apropria\u00e7\u00e3o indevida da conta do Twitter de um estudante popular entre as meninas<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Um estudante do terceiro ano do ensino secund\u00e1rio (18 anos) na prefeitura de Hyogo foi preso pela pol\u00edcia local a 30 de janeiro de 2017 (Heisei 29), sob suspeita de violar a Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado. Ele \u00e9 acusado de ter assumido a conta do Twitter de um colega de turma e enviado mais de 300 mensagens a estudantes do sexo feminino, fingindo ser o propriet\u00e1rio da conta.<\/p>\n\n\n\n<p>A acusa\u00e7\u00e3o de pris\u00e3o alega que, entre setembro e novembro do ano anterior, o estudante entrou na conta do Twitter de um colega popular entre as meninas (18 anos), fazendo login 63 vezes e enviando mensagens obscenas a outras estudantes que seguiam a conta, como &#8220;Vamos mostrar nossos corpos&#8221; e &#8220;Vamos falar sobre coisas picantes&#8221;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Acesso_nao_autorizado_ao_Facebook_e_outros\"><\/span>Acesso n\u00e3o autorizado ao Facebook e outros<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Num caso em que um indiv\u00edduo foi acusado de violar a Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado por repetidamente aceder ilegalmente ao Facebook e outros para obter informa\u00e7\u00f5es pessoais, o Tribunal Distrital de T\u00f3quio sentenciou o r\u00e9u (29 anos) a 2 anos e 6 meses de pris\u00e3o a 3 de agosto de 2016 (Heisei 28). O r\u00e9u foi acusado de aceder ilegalmente ao Facebook e outros de 7 mulheres num total de 238 vezes. O tribunal considerou que o crime era habitual e persistente, e que n\u00e3o havia margem para considera\u00e7\u00e3o em rela\u00e7\u00e3o ao motivo do r\u00e9u de querer sentir a satisfa\u00e7\u00e3o de um acesso bem-sucedido. No entanto, levando em considera\u00e7\u00e3o que o r\u00e9u n\u00e3o divulgou as informa\u00e7\u00f5es que espiou e que n\u00e3o tinha antecedentes criminais, a execu\u00e7\u00e3o da senten\u00e7a foi suspensa por 4 anos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obtencao_ilegal_de_informacoes_de_clientes_da_empresa_onde_trabalhava\"><\/span>Obten\u00e7\u00e3o ilegal de informa\u00e7\u00f5es de clientes da empresa onde trabalhava<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>O Tribunal Distrital de T\u00f3quio sentenciou um funcion\u00e1rio (45 anos) que era respons\u00e1vel pelo desenvolvimento, opera\u00e7\u00e3o e suporte ao usu\u00e1rio do sistema de informa\u00e7\u00e3o da empresa onde trabalhava a 2 anos de pris\u00e3o a 12 de novembro de 2009 (Heisei 21). O funcion\u00e1rio foi acusado de obter ilegalmente e tentar vender informa\u00e7\u00f5es de clientes que a empresa possu\u00eda e de roubar CD-Rs.<\/p>\n\n\n\n<p>O tribunal considerou que n\u00e3o podia ignorar o fato de que o r\u00e9u obteve um lucro de quase 350.000 ienes com a venda das informa\u00e7\u00f5es. Embora o r\u00e9u n\u00e3o tivesse antecedentes criminais e tivesse sido demitido pela empresa como uma forma de puni\u00e7\u00e3o social, o tribunal considerou que n\u00e3o era um caso em que a execu\u00e7\u00e3o da senten\u00e7a podia ser suspensa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sentenca_de_8_anos_de_prisao_para_o_autor_de_um_ataque_cibernetico\"><\/span>Senten\u00e7a de 8 anos de pris\u00e3o para o autor de um ataque cibern\u00e9tico<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>O Tribunal Distrital de T\u00f3quio sentenciou o r\u00e9u (32 anos) a 8 anos de pris\u00e3o a 27 de abril de 2017 (Heisei 29) por violar a Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado, fraude por uso de computador, cria\u00e7\u00e3o e uso ilegal de registros eletromagn\u00e9ticos privados, fornecimento de registros eletromagn\u00e9ticos de instru\u00e7\u00f5es ilegais e viola\u00e7\u00e3o da Lei Japonesa de Ondas de R\u00e1dio. O r\u00e9u foi acusado de usar e-mails de phishing e v\u00edrus de controle remoto para obter ilegalmente c\u00f3digos de identifica\u00e7\u00e3o de bancos de internet de v\u00e1rias empresas, realizar logins ilegais e transfer\u00eancias ilegais de dinheiro, e tamb\u00e9m de obter endere\u00e7os de e-mail atrav\u00e9s de ataques a bancos de dados e de enviar v\u00edrus de controle remoto para torn\u00e1-los execut\u00e1veis.<\/p>\n\n\n\n<p>O r\u00e9u usou v\u00e1rios m\u00e9todos para realizar ataques cibern\u00e9ticos e, al\u00e9m disso, para evitar a detec\u00e7\u00e3o de seus crimes, ele se conectou a pontos de acesso WLAN de outras pessoas usando chaves de criptografia que ele havia obtido ilegalmente com anteced\u00eancia, \u00e0s vezes passando por servidores intermedi\u00e1rios para ocultar a origem da conex\u00e3o. Al\u00e9m disso, ele mudou o endere\u00e7o de e-mail de contato antes das transfer\u00eancias ilegais de dinheiro. O tribunal considerou que a maneira como o r\u00e9u cometeu os crimes era astuta e maliciosa, e que o dano patrimonial causado pelas transfer\u00eancias ilegais de dinheiro totalizava mais de 5,19 milh\u00f5es de ienes. Al\u00e9m disso, o fato de o r\u00e9u ter cometido os crimes logo ap\u00f3s ser libertado sob fian\u00e7a por um crime anterior do mesmo tipo levou a uma senten\u00e7a severa.<\/p>\n\n\n\n<p>Em casos de ataques desse tipo, se houver um e-mail enviado pelo criminoso durante o processo, pode ser poss\u00edvel identificar o criminoso com base nesse e-mail. No entanto, em geral, isso \u00e9 dif\u00edcil no n\u00edvel civil. Este ponto \u00e9 discutido no artigo abaixo.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/email-sender-identification\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/email-sender-identification[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Medidas_a_tomar_em_caso_de_acesso_nao_autorizado\"><\/span>Medidas a tomar em caso de acesso n\u00e3o autorizado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/07\/shutterstock_735137110-1024x684.jpg\" alt=\"\" class=\"wp-image-3581\" \/><figcaption class=\"wp-element-caption\">Se a sua conta pessoal for acessada ilegalmente, consulte um advogado antes que o dano se alastre.<\/figcaption><\/figure>\n\n\n\n<p>Se voc\u00ea usa e-mail ou redes sociais, pode ser v\u00edtima de acesso n\u00e3o autorizado por terceiros. Nesse caso, quais medidas podem ser tomadas?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Apresentar_uma_queixa_criminal\"><\/span>Apresentar uma queixa criminal<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Primeiramente, \u00e9 poss\u00edvel apresentar uma queixa criminal contra a pessoa que acessou ilegalmente. O acesso n\u00e3o autorizado \u00e9 um crime e a pessoa que o comete pode ser penalizada. Como explicado acima, o infrator pode ser condenado a at\u00e9 3 anos de pris\u00e3o ou a uma multa de at\u00e9 1 milh\u00e3o de ienes, e se houver quem o tenha auxiliado, essa pessoa pode ser condenada a at\u00e9 1 ano de pris\u00e3o ou a uma multa de at\u00e9 500 mil ienes.<\/p>\n\n\n\n<p>Al\u00e9m disso, a viola\u00e7\u00e3o da lei de proibi\u00e7\u00e3o de acesso n\u00e3o autorizado \u00e9 um delito de a\u00e7\u00e3o p\u00fablica, o que significa que a pol\u00edcia pode iniciar uma investiga\u00e7\u00e3o e prender o infrator mesmo sem uma queixa. Al\u00e9m disso, qualquer pessoa que tenha conhecimento do fato pode denunci\u00e1-lo \u00e0 pol\u00edcia, mesmo que n\u00e3o seja a v\u00edtima do acesso n\u00e3o autorizado.<\/p>\n\n\n\n<p>Como mencionado no artigo sobre o crime de obstru\u00e7\u00e3o de neg\u00f3cios, os delitos de a\u00e7\u00e3o privada s\u00e3o &#8220;crimes que n\u00e3o podem ser processados sem uma queixa criminal da v\u00edtima&#8221;, mas isso n\u00e3o significa que &#8220;n\u00e3o se pode apresentar uma queixa se n\u00e3o for um delito de a\u00e7\u00e3o privada&#8221;. Mesmo no caso de delitos de a\u00e7\u00e3o p\u00fablica, a v\u00edtima pode apresentar uma queixa contra o infrator.<\/p>\n\n\n\n<p>Apesar de ser um delito de a\u00e7\u00e3o p\u00fablica, se a v\u00edtima apresentar uma queixa criminal, a situa\u00e7\u00e3o do suspeito piora e a puni\u00e7\u00e3o pode ser mais severa. Se voc\u00ea perceber que foi v\u00edtima de acesso n\u00e3o autorizado, deve consultar um advogado e apresentar uma queixa ou den\u00fancia \u00e0 pol\u00edcia. Uma vez que a queixa \u00e9 aceita, a pol\u00edcia avan\u00e7a rapidamente com a investiga\u00e7\u00e3o e pode prender ou encaminhar o suspeito.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Requerer_compensacao_civil\"><\/span>Requerer compensa\u00e7\u00e3o civil<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se voc\u00ea sofreu danos devido a um acesso n\u00e3o autorizado, pode requerer compensa\u00e7\u00e3o civil ao infrator com base no Artigo 709 do C\u00f3digo Civil Japon\u00eas.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>C\u00f3digo Civil, Artigo 709<br>Quem, por inten\u00e7\u00e3o ou neglig\u00eancia, violar os direitos de outrem ou interesses protegidos por lei, \u00e9 respons\u00e1vel pela compensa\u00e7\u00e3o dos danos causados.<\/p>\n<\/blockquote>\n\n\n\n<p>Se o infrator acessou ilegalmente e divulgou as informa\u00e7\u00f5es pessoais obtidas, roubou itens de um jogo social, acessou dados de cart\u00f5es de cr\u00e9dito ou contas banc\u00e1rias, causando danos financeiros, voc\u00ea deve requerer compensa\u00e7\u00e3o por danos, incluindo indeniza\u00e7\u00e3o por danos morais. Claro, se voc\u00ea sofreu danos financeiros reais devido ao acesso a dados de cart\u00f5es de cr\u00e9dito ou contas banc\u00e1rias, tamb\u00e9m pode requerer compensa\u00e7\u00e3o por esses danos.<\/p>\n\n\n\n<p>No entanto, para requerer compensa\u00e7\u00e3o ao infrator, \u00e9 necess\u00e1rio identificar o infrator e reunir provas de que ele realmente cometeu o acesso n\u00e3o autorizado, o que requer conhecimento altamente especializado. Se voc\u00ea sofreu danos devido a um acesso n\u00e3o autorizado, \u00e9 necess\u00e1rio consultar um advogado com vasta experi\u00eancia em quest\u00f5es da internet e solicitar o procedimento.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Lei de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado (nome oficial &#8220;Lei Relativa \u00e0 Proibi\u00e7\u00e3o de Atos de Acesso N\u00e3o Autorizado&#8221;) entrou em vigor em fevereiro de 2000 (ano 12 da era Heisei) e foi alt [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":59499,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58493"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=58493"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58493\/revisions"}],"predecessor-version":[{"id":59500,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58493\/revisions\/59500"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/59499"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=58493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=58493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=58493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}