{"id":58731,"date":"2023-11-10T19:14:39","date_gmt":"2023-11-10T10:14:39","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=58731"},"modified":"2023-11-20T14:55:25","modified_gmt":"2023-11-20T05:55:25","slug":"injustice-access-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/it\/injustice-access-law","title":{"rendered":"Um advogado explica as a\u00e7\u00f5es e exemplos proibidos pela &#8216;Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado"},"content":{"rendered":"\n<p>A Lei de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado (nome oficial &#8220;Lei Relativa \u00e0 Proibi\u00e7\u00e3o de Atos de Acesso N\u00e3o Autorizado&#8221;) entrou em vigor em fevereiro de 2000 (Ano 12 da era Heisei) e foi alterada em maio de 2012 (Ano 24 da era Heisei), estando atualmente em vigor. Esta \u00e9 uma lei destinada a prevenir o cibercrime e a manter a ordem nas telecomunica\u00e7\u00f5es, composta por 14 artigos.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>&#8220;Lei Relativa \u00e0 Proibi\u00e7\u00e3o de Atos de Acesso N\u00e3o Autorizado&#8221; (Objetivo)<\/p>\n\n\n\n<p>Artigo 1\u00ba Esta lei tem como objetivo proibir atos de acesso n\u00e3o autorizado e estabelecer penalidades e medidas de assist\u00eancia pela Comiss\u00e3o de Seguran\u00e7a P\u00fablica da prefeitura para prevenir a reincid\u00eancia, a fim de prevenir crimes relacionados a computadores realizados atrav\u00e9s de linhas de telecomunica\u00e7\u00f5es e manter a ordem nas telecomunica\u00e7\u00f5es realizadas por fun\u00e7\u00f5es de controle de acesso, contribuindo assim para o desenvolvimento saud\u00e1vel da sociedade da informa\u00e7\u00e3o avan\u00e7ada.<\/p>\n<\/blockquote>\n\n\n\n<p>Que tipo de a\u00e7\u00f5es a Lei de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado pro\u00edbe especificamente? Que exemplos reais existem e que medidas devem ser tomadas em termos criminais e civis? Explicaremos o resumo da Lei de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado e as medidas a serem tomadas se voc\u00ea for v\u00edtima.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/it\/injustice-access-law\/#Atos_proibidos_pela_Lei_Japonesa_de_Proibicao_de_Acesso_Nao_Autorizado\" title=\"Atos proibidos pela Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado\">Atos proibidos pela Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/it\/injustice-access-law\/#O_que_e_um_ato_de_acesso_nao_autorizado\" title=\"O que \u00e9 um ato de acesso n\u00e3o autorizado\">O que \u00e9 um ato de acesso n\u00e3o autorizado<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/it\/injustice-access-law\/#Ato_de_abusar_do_codigo_de_identificacao_de_outra_pessoa\" title=\"Ato de abusar do c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa\">Ato de abusar do c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/it\/injustice-access-law\/#Ato_de_explorar_falhas_em_programas_de_computador\" title=\"Ato de explorar falhas em programas de computador\">Ato de explorar falhas em programas de computador<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/it\/injustice-access-law\/#Dois_tipos_de_atos_de_acesso_nao_autorizado\" title=\"Dois tipos de atos de acesso n\u00e3o autorizado\">Dois tipos de atos de acesso n\u00e3o autorizado<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/it\/injustice-access-law\/#O_que_sao_acoes_que_promovem_o_acesso_ilegal\" title=\"O que s\u00e3o a\u00e7\u00f5es que promovem o acesso ilegal\">O que s\u00e3o a\u00e7\u00f5es que promovem o acesso ilegal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/it\/injustice-access-law\/#O_que_e_a_acao_de_obter_armazenar_ou_solicitar_indevidamente_os_codigos_de_identificacao_de_terceiros\" title=\"O que \u00e9 a a\u00e7\u00e3o de obter, armazenar ou solicitar indevidamente os c\u00f3digos de identifica\u00e7\u00e3o de terceiros\">O que \u00e9 a a\u00e7\u00e3o de obter, armazenar ou solicitar indevidamente os c\u00f3digos de identifica\u00e7\u00e3o de terceiros<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/it\/injustice-access-law\/#Leis_que_regulam_crimes_ciberneticos_alem_do_acesso_nao_autorizado\" title=\"Leis que regulam crimes cibern\u00e9ticos al\u00e9m do acesso n\u00e3o autorizado\">Leis que regulam crimes cibern\u00e9ticos al\u00e9m do acesso n\u00e3o autorizado<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/it\/injustice-access-law\/#Obrigacoes_do_Administrador_de_Acesso\" title=\"Obriga\u00e7\u00f5es do Administrador de Acesso\">Obriga\u00e7\u00f5es do Administrador de Acesso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pt\/it\/injustice-access-law\/#Medidas_a_tomar_em_caso_de_acesso_nao_autorizado\" title=\"Medidas a tomar em caso de acesso n\u00e3o autorizado\">Medidas a tomar em caso de acesso n\u00e3o autorizado<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pt\/it\/injustice-access-law\/#Apresentar_uma_queixa_criminal\" title=\"Apresentar uma queixa criminal\">Apresentar uma queixa criminal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pt\/it\/injustice-access-law\/#Requerer_uma_indemnizacao_civil\" title=\"Requerer uma indemniza\u00e7\u00e3o civil\">Requerer uma indemniza\u00e7\u00e3o civil<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pt\/it\/injustice-access-law\/#Resumo\" title=\"Resumo\">Resumo<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Atos_proibidos_pela_Lei_Japonesa_de_Proibicao_de_Acesso_Nao_Autorizado\"><\/span>Atos proibidos pela Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Os atos proibidos e punidos pela Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado s\u00e3o, em grande parte, os seguintes tr\u00eas:<\/p>\n\n\n\n<ul>\n<li>Proibi\u00e7\u00e3o de atos de acesso n\u00e3o autorizado (Artigo 3)<\/li>\n\n\n\n<li>Proibi\u00e7\u00e3o de atos que promovem o acesso n\u00e3o autorizado (Artigo 5)<\/li>\n\n\n\n<li>Proibi\u00e7\u00e3o de obter, armazenar ou solicitar indevidamente c\u00f3digos de identifica\u00e7\u00e3o de terceiros (Artigos 4, 6, 7)<\/li>\n<\/ul>\n\n\n\n<p>Os c\u00f3digos de identifica\u00e7\u00e3o mencionados aqui s\u00e3o c\u00f3digos estabelecidos para cada administrador de acesso que recebeu permiss\u00e3o de autoridade de uso do administrador de acesso para uso espec\u00edfico de um computador eletr\u00f4nico espec\u00edfico, e s\u00e3o usados pelo administrador de acesso para distinguir o usu\u00e1rio autorizado de outros usu\u00e1rios autorizados (Artigo 2, Par\u00e1grafo 2).<\/p>\n\n\n\n<p>Um exemplo t\u00edpico de um c\u00f3digo de identifica\u00e7\u00e3o \u00e9 uma senha usada em combina\u00e7\u00e3o com um ID. Al\u00e9m disso, recentemente, sistemas que identificam o indiv\u00edduo por meio de impress\u00f5es digitais ou \u00edris dos olhos est\u00e3o se tornando mais comuns, e estes tamb\u00e9m s\u00e3o considerados c\u00f3digos de identifica\u00e7\u00e3o. Al\u00e9m disso, quando a identifica\u00e7\u00e3o de uma pessoa \u00e9 feita com base na forma ou press\u00e3o da assinatura, o c\u00f3digo de identifica\u00e7\u00e3o \u00e9 a assinatura que foi digitalizada e codificada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_e_um_ato_de_acesso_nao_autorizado\"><\/span>O que \u00e9 um ato de acesso n\u00e3o autorizado<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Concretamente, \u00e9 definido no Artigo 2, Par\u00e1grafo 4, um ato de acesso n\u00e3o autorizado \u00e9 um &#8220;ato de usurpa\u00e7\u00e3o&#8221; que abusa do c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa e um &#8220;ato de ataque a falhas de seguran\u00e7a&#8221; que explora as falhas de um programa de computador. A Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado pro\u00edbe atos de acesso n\u00e3o autorizado a computadores de outras pessoas por meio desses m\u00e9todos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ato_de_abusar_do_codigo_de_identificacao_de_outra_pessoa\"><\/span>Ato de abusar do c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>O chamado &#8220;ato de usurpa\u00e7\u00e3o&#8221; refere-se ao uso de um computador ao qual n\u00e3o se tem permiss\u00e3o para acessar, abusando do c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa.<\/p>\n\n\n\n<p>Em outras palavras, quando se utiliza um sistema de computador, \u00e9 necess\u00e1rio inserir um c\u00f3digo de identifica\u00e7\u00e3o, como ID e senha, no computador. Este \u00e9 o ato de inserir o c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa que tem a autoriza\u00e7\u00e3o de uso leg\u00edtima sem o seu consentimento.<\/p>\n\n\n\n<p>Pode ser um pouco dif\u00edcil de entender, mas o &#8220;outro&#8221; mencionado aqui refere-se ao ID e senha que outra pessoa j\u00e1 criou (e est\u00e1 usando), e o &#8220;ato de usurpa\u00e7\u00e3o&#8221; \u00e9, em termos simples, o ato de &#8220;assumir&#8221; contas de SNS como o Twitter que outras pessoas j\u00e1 est\u00e3o usando.<\/p>\n\n\n\n<p>Como o requisito \u00e9 que o c\u00f3digo de identifica\u00e7\u00e3o foi inserido sem o consentimento do titular, por exemplo, se voc\u00ea ensinar sua senha a um colega que est\u00e1 na empresa enquanto voc\u00ea est\u00e1 em viagem de neg\u00f3cios e pedir-lhe para verificar seus e-mails em seu lugar, isso n\u00e3o violar\u00e1 a Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado, pois voc\u00ea obteve o consentimento do titular.<\/p>\n\n\n\n<p>Em geral, &#8220;usurpa\u00e7\u00e3o&#8221; refere-se ao ato de criar uma nova conta usando o nome e a foto de outra pessoa e usar o SNS como o Twitter como se fosse essa outra pessoa, mas o ato proibido pela Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado \u00e9 diferente disso. Para uma explica\u00e7\u00e3o detalhada do &#8220;usurpa\u00e7\u00e3o&#8221; no sentido comum, consulte o artigo abaixo.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ato_de_explorar_falhas_em_programas_de_computador\"><\/span>Ato de explorar falhas em programas de computador<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>O &#8220;ato de ataque a falhas de seguran\u00e7a&#8221; \u00e9 um ato que explora as falhas de seguran\u00e7a (falhas nas medidas de seguran\u00e7a) de um computador de outra pessoa para torn\u00e1-lo utiliz\u00e1vel. Utiliza-se de programas de ataque, etc., para fornecer informa\u00e7\u00f5es ou instru\u00e7\u00f5es al\u00e9m do c\u00f3digo de identifica\u00e7\u00e3o ao alvo do ataque, contornando a fun\u00e7\u00e3o de controle de acesso do computador de outra pessoa e utilizando o computador sem permiss\u00e3o.<\/p>\n\n\n\n<p>A fun\u00e7\u00e3o de controle de acesso mencionada aqui \u00e9 uma fun\u00e7\u00e3o que o administrador de acesso tem em um computador espec\u00edfico ou em um computador conectado a um computador espec\u00edfico por meio de uma linha de comunica\u00e7\u00e3o eletr\u00f4nica para restringir o uso espec\u00edfico de um computador eletr\u00f4nico por qualquer pessoa que n\u00e3o seja o usu\u00e1rio autorizado leg\u00edtimo (Artigo 2, Par\u00e1grafo 3).<\/p>\n\n\n\n<p>Para explicar de forma simples, \u00e9 um sistema que permite o uso apenas quando o ID correto e a senha, etc., s\u00e3o inseridos por aqueles que tentam acessar o sistema de computador atrav\u00e9s da rede.<\/p>\n\n\n\n<p>Portanto, o &#8220;ato de ataque a falhas de seguran\u00e7a&#8221; pode ser descrito como tornar o sistema de computador utiliz\u00e1vel sem a necessidade de inserir o ID correto e a senha, etc., desativando este sistema.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dois_tipos_de_atos_de_acesso_nao_autorizado\"><\/span>Dois tipos de atos de acesso n\u00e3o autorizado<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Como mencionado acima, existem dois tipos de atos de acesso n\u00e3o autorizado.<\/p>\n\n\n\n<p>O que deve ser notado \u00e9 que, para ser considerado um ato de acesso n\u00e3o autorizado em qualquer um dos tipos, \u00e9 necess\u00e1rio que seja realizado atrav\u00e9s de uma rede de computadores. Portanto, mesmo que voc\u00ea insira uma senha, etc., sem permiss\u00e3o em um computador que n\u00e3o est\u00e1 conectado a uma rede, ou seja, um computador aut\u00f4nomo, isso n\u00e3o ser\u00e1 considerado um ato de acesso n\u00e3o autorizado.<\/p>\n\n\n\n<p>No entanto, a rede de computadores n\u00e3o se refere apenas a redes abertas como a Internet, mas tamb\u00e9m inclui redes fechadas como LANs internas.<\/p>\n\n\n\n<p>Al\u00e9m disso, n\u00e3o h\u00e1 restri\u00e7\u00f5es sobre o conte\u00fado do uso indevido realizado por meio de acesso n\u00e3o autorizado, e pode incluir, por exemplo, pedidos n\u00e3o autorizados, visualiza\u00e7\u00e3o de dados, transfer\u00eancia de arquivos, bem como a reescrita de p\u00e1ginas da web, o que violaria a Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado.<\/p>\n\n\n\n<p>Se voc\u00ea cometer qualquer um desses dois atos de acesso n\u00e3o autorizado, poder\u00e1 ser sujeito a &#8220;at\u00e9 3 anos de pris\u00e3o ou uma multa de at\u00e9 1 milh\u00e3o de ienes&#8221; (Artigo 11).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_sao_acoes_que_promovem_o_acesso_ilegal\"><\/span>O que s\u00e3o a\u00e7\u00f5es que promovem o acesso ilegal<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>As a\u00e7\u00f5es que promovem o acesso ilegal, proibidas pela Lei Japonesa de Proibi\u00e7\u00e3o de Acesso Ilegal, referem-se \u00e0 disponibiliza\u00e7\u00e3o do ID e da senha de outra pessoa a terceiros sem o seu consentimento. Independentemente do meio, seja por telefone, e-mail ou atrav\u00e9s de um site, se voc\u00ea informar a outra pessoa &#8220;O ID de \u25cb\u25cb \u00e9 \u00d7\u00d7, a senha \u00e9 \u25b3\u25b3&#8221;, permitindo que essa pessoa acesse os dados de outra pessoa sem permiss\u00e3o, isso ser\u00e1 considerado uma a\u00e7\u00e3o que promove o acesso ilegal.<\/p>\n\n\n\n<p>Se voc\u00ea realizar a\u00e7\u00f5es que promovam o acesso ilegal, poder\u00e1 ser punido com uma pena de pris\u00e3o de at\u00e9 um ano ou uma multa de at\u00e9 500.000 ienes (Artigo 12, Par\u00e1grafo 2).<\/p>\n\n\n\n<p>Al\u00e9m disso, mesmo que voc\u00ea forne\u00e7a a senha sem saber que ela ser\u00e1 usada para acesso ilegal, ainda poder\u00e1 ser multado em at\u00e9 300.000 ienes (Artigo 13).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_e_a_acao_de_obter_armazenar_ou_solicitar_indevidamente_os_codigos_de_identificacao_de_terceiros\"><\/span>O que \u00e9 a a\u00e7\u00e3o de obter, armazenar ou solicitar indevidamente os c\u00f3digos de identifica\u00e7\u00e3o de terceiros<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Na Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado, \u00e9 proibido obter, armazenar ou solicitar indevidamente os c\u00f3digos de identifica\u00e7\u00e3o (ID e senha) de terceiros.<\/p>\n\n\n\n<ul>\n<li>Artigo 4\u00ba &#8211; Proibi\u00e7\u00e3o de obter indevidamente os c\u00f3digos de identifica\u00e7\u00e3o de terceiros<\/li>\n\n\n\n<li>Artigo 6\u00ba &#8211; Proibi\u00e7\u00e3o de armazenar indevidamente os c\u00f3digos de identifica\u00e7\u00e3o de terceiros<\/li>\n\n\n\n<li>Artigo 7\u00ba &#8211; Proibi\u00e7\u00e3o de solicitar indevidamente os c\u00f3digos de identifica\u00e7\u00e3o de terceiros<\/li>\n<\/ul>\n\n\n\n<p>Um exemplo t\u00edpico destas a\u00e7\u00f5es proibidas \u00e9 a &#8220;a\u00e7\u00e3o de solicita\u00e7\u00e3o de entrada&#8221;, tamb\u00e9m conhecida como phishing. Por exemplo, algu\u00e9m se faz passar por uma institui\u00e7\u00e3o financeira, direciona a v\u00edtima para uma p\u00e1gina falsa que se parece exatamente com a verdadeira, e faz com que a v\u00edtima insira a sua senha e ID nessa p\u00e1gina falsa.<\/p>\n\n\n\n<p>Os c\u00f3digos de identifica\u00e7\u00e3o obtidos atrav\u00e9s de phishing s\u00e3o usados em fraudes de leil\u00f5es, e h\u00e1 muitos casos de fraudes em que os dep\u00f3sitos s\u00e3o transferidos para outras contas sem permiss\u00e3o.<\/p>\n\n\n\n<p>Se estas a\u00e7\u00f5es forem realizadas, pode ser aplicada uma pena de pris\u00e3o de at\u00e9 um ano ou uma multa de at\u00e9 500.000 ienes (Artigo 12, par\u00e1grafo 4).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Leis_que_regulam_crimes_ciberneticos_alem_do_acesso_nao_autorizado\"><\/span>Leis que regulam crimes cibern\u00e9ticos al\u00e9m do acesso n\u00e3o autorizado<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Assim, a Lei de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado \u00e9 uma lei destinada a lidar com alguns tipos de crimes cibern\u00e9ticos, tamb\u00e9m conhecidos como &#8216;crimes cibern\u00e9ticos&#8217;. No que diz respeito ao panorama geral dos &#8216;crimes cibern\u00e9ticos&#8217;, existem outros crimes como o crime de obstru\u00e7\u00e3o de neg\u00f3cios por destrui\u00e7\u00e3o de computadores eletr\u00f3nicos, o crime de obstru\u00e7\u00e3o de neg\u00f3cios por fraude e o crime de difama\u00e7\u00e3o que tamb\u00e9m podem ser relevantes. Uma explica\u00e7\u00e3o detalhada do panorama geral dos crimes cibern\u00e9ticos pode ser encontrada no artigo abaixo.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obrigacoes_do_Administrador_de_Acesso\"><\/span>Obriga\u00e7\u00f5es do Administrador de Acesso<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_278466998-1024x684.jpg\" alt=\"\" class=\"wp-image-9804\" \/><\/figure>\n\n\n\n<p>Vamos explicar as obriga\u00e7\u00f5es definidas pela Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado. O administrador de acesso \u00e9 aquele que gere o funcionamento de um computador espec\u00edfico ligado a uma linha de telecomunica\u00e7\u00f5es (Artigo 2, Par\u00e1grafo 1).<\/p>\n\n\n\n<p>A gest\u00e3o mencionada aqui refere-se \u00e0 decis\u00e3o de quem pode usar um computador espec\u00edfico atrav\u00e9s da rede e qual o \u00e2mbito dessa utiliza\u00e7\u00e3o. Aqueles que t\u00eam a autoridade para determinar esses utilizadores e o \u00e2mbito da utiliza\u00e7\u00e3o s\u00e3o os administradores de acesso sob a Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado.<\/p>\n\n\n\n<p>Por exemplo, quando uma empresa opera um sistema de computador, ela designa um respons\u00e1vel pelo sistema entre os seus funcion\u00e1rios para gerir o sistema. No entanto, cada respons\u00e1vel pelo sistema est\u00e1 apenas a gerir de acordo com a vontade da empresa. Portanto, neste caso, o administrador de acesso \u00e9 a empresa que opera o sistema de computador, n\u00e3o o respons\u00e1vel pelo sistema.<\/p>\n\n\n\n<p>A Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado n\u00e3o s\u00f3 define o acesso n\u00e3o autorizado e as penalidades correspondentes, mas tamb\u00e9m imp\u00f5e obriga\u00e7\u00f5es ao administrador para prevenir o acesso n\u00e3o autorizado na gest\u00e3o de servidores e similares.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Medidas de Defesa pelo Administrador de Acesso<\/p>\n\n\n\n<p>Artigo 8: O administrador de acesso que adicionou uma fun\u00e7\u00e3o de controle de acesso a um computador espec\u00edfico deve esfor\u00e7ar-se para gerir adequadamente os c\u00f3digos de identifica\u00e7\u00e3o relacionados com essa fun\u00e7\u00e3o de controle de acesso ou os c\u00f3digos usados para verificar essa fun\u00e7\u00e3o, verificar constantemente a efic\u00e1cia dessa fun\u00e7\u00e3o de controle de acesso, e quando necess\u00e1rio, melhorar rapidamente essa fun\u00e7\u00e3o e tomar outras medidas necess\u00e1rias para proteger o computador espec\u00edfico contra o acesso n\u00e3o autorizado.<\/p>\n<\/blockquote>\n\n\n\n<p>Est\u00e3o impostas as obriga\u00e7\u00f5es de &#8220;gerir adequadamente os c\u00f3digos de identifica\u00e7\u00e3o&#8221;, &#8220;verificar constantemente a efic\u00e1cia da fun\u00e7\u00e3o de controle de acesso&#8221; e &#8220;melhorar a fun\u00e7\u00e3o de controle de acesso conforme necess\u00e1rio&#8221;. No entanto, como estas s\u00e3o obriga\u00e7\u00f5es de esfor\u00e7o, n\u00e3o h\u00e1 penalidades por negligenciar estas medidas.<\/p>\n\n\n\n<p>No entanto, se o administrador encontrar evid\u00eancias de que IDs ou senhas foram vazadas, ele deve imediatamente tomar medidas de controle de acesso, como a elimina\u00e7\u00e3o de contas ou a altera\u00e7\u00e3o de senhas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Medidas_a_tomar_em_caso_de_acesso_nao_autorizado\"><\/span>Medidas a tomar em caso de acesso n\u00e3o autorizado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_523778230-1024x682.jpg\" alt=\"\" class=\"wp-image-9805\" \/><\/figure>\n\n\n\n<p>Se estiver a utilizar e-mails ou redes sociais, pode ser v\u00edtima de acesso n\u00e3o autorizado por terceiros. Neste caso, quais s\u00e3o as poss\u00edveis medidas a tomar?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Apresentar_uma_queixa_criminal\"><\/span>Apresentar uma queixa criminal<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Em primeiro lugar, \u00e9 poss\u00edvel apresentar uma queixa criminal contra a pessoa que acedeu ilegalmente. O acesso n\u00e3o autorizado \u00e9 um crime e a pessoa que o cometeu pode ser penalizada. Como explicado acima, a pessoa pode ser condenada a uma pena de pris\u00e3o at\u00e9 3 anos ou a uma multa at\u00e9 1 milh\u00e3o de ienes (aproximadamente 7.700 euros), e se houver algu\u00e9m que tenha incentivado o ato, pode ser condenado a uma pena de pris\u00e3o at\u00e9 1 ano ou a uma multa at\u00e9 500.000 ienes (aproximadamente 3.850 euros).<\/p>\n\n\n\n<p>Al\u00e9m disso, a viola\u00e7\u00e3o da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado \u00e9 um crime de a\u00e7\u00e3o p\u00fablica, o que significa que a pol\u00edcia pode iniciar uma investiga\u00e7\u00e3o e prender o infrator mesmo sem uma queixa. Al\u00e9m disso, mesmo que a pessoa que sofreu o acesso n\u00e3o autorizado n\u00e3o apresente uma queixa, qualquer pessoa que tenha conhecimento do fato pode denunci\u00e1-lo \u00e0 pol\u00edcia.<\/p>\n\n\n\n<p>Como mencionado no artigo sobre o crime de obstru\u00e7\u00e3o dos neg\u00f3cios, embora os crimes de a\u00e7\u00e3o privada sejam &#8220;crimes que n\u00e3o podem ser processados sem uma queixa criminal da v\u00edtima&#8221;, isso n\u00e3o significa que &#8220;n\u00e3o se pode apresentar uma queixa se n\u00e3o for um crime de a\u00e7\u00e3o privada&#8221;. Mesmo no caso de crimes de a\u00e7\u00e3o p\u00fablica, a v\u00edtima pode apresentar uma queixa.<\/p>\n\n\n\n<p>Apesar de ser um crime de a\u00e7\u00e3o p\u00fablica, se a v\u00edtima apresentar uma queixa criminal, a situa\u00e7\u00e3o do suspeito pode piorar e a puni\u00e7\u00e3o pode ser mais severa. Se notar que foi v\u00edtima de acesso n\u00e3o autorizado, deve consultar um advogado e apresentar uma queixa ou uma den\u00fancia \u00e0 pol\u00edcia. Assim que a pol\u00edcia aceitar a queixa, ir\u00e1 avan\u00e7ar rapidamente com a investiga\u00e7\u00e3o e poder\u00e1 prender ou encaminhar o suspeito.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Requerer_uma_indemnizacao_civil\"><\/span>Requerer uma indemniza\u00e7\u00e3o civil<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se sofrer danos devido a um acesso n\u00e3o autorizado, pode requerer uma indemniza\u00e7\u00e3o ao infrator com base no Artigo 709 do C\u00f3digo Civil Japon\u00eas.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>C\u00f3digo Civil Japon\u00eas Artigo 709<\/p>\n\n\n\n<p>A pessoa que, por inten\u00e7\u00e3o ou neglig\u00eancia, violar os direitos de outrem ou os interesses protegidos por lei, \u00e9 respons\u00e1vel pela indemniza\u00e7\u00e3o dos danos causados.<\/p>\n<\/blockquote>\n\n\n\n<p>Se o infrator aceder ilegalmente e divulgar as informa\u00e7\u00f5es pessoais obtidas, roubar itens de um jogo social, aceder a dados de cart\u00f5es de cr\u00e9dito ou contas banc\u00e1rias e causar danos financeiros, deve requerer uma indemniza\u00e7\u00e3o por danos, incluindo compensa\u00e7\u00e3o por ang\u00fastia emocional. Claro, se os dados do seu cart\u00e3o de cr\u00e9dito ou conta banc\u00e1ria forem acedidos e sofrer danos financeiros reais, tamb\u00e9m pode requerer uma indemniza\u00e7\u00e3o por esses danos.<\/p>\n\n\n\n<p>No entanto, para requerer uma indemniza\u00e7\u00e3o ao infrator, \u00e9 necess\u00e1rio identificar o infrator e reunir provas de que ele realmente acedeu ilegalmente, o que requer um alto n\u00edvel de conhecimento especializado. Se sofrer danos devido a um acesso n\u00e3o autorizado, deve consultar um advogado com vasta experi\u00eancia em quest\u00f5es da internet e solicitar que ele inicie o procedimento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumo\"><\/span>Resumo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado adquire cada vez mais import\u00e2ncia numa sociedade moderna em constante digitaliza\u00e7\u00e3o. No entanto, mesmo quando se \u00e9 v\u00edtima de um acesso n\u00e3o autorizado, muitas vezes \u00e9 tecnicamente dif\u00edcil para a pr\u00f3pria v\u00edtima identificar o autor.<\/p>\n\n\n\n<p>Al\u00e9m disso, como a viola\u00e7\u00e3o da Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado \u00e9 pass\u00edvel de penaliza\u00e7\u00e3o criminal, pode ser necess\u00e1rio apresentar uma queixa \u00e0 pol\u00edcia. No entanto, como se trata de um novo tipo de crime, nem sempre a pol\u00edcia compreende imediatamente o caso. Por isso, ao apresentar uma queixa, \u00e9 necess\u00e1rio explicar cuidadosamente a situa\u00e7\u00e3o, tanto do ponto de vista legal como t\u00e9cnico, para ajudar a pol\u00edcia a entender. Neste sentido, devido \u00e0 alta especializa\u00e7\u00e3o necess\u00e1ria para lidar com a Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado, \u00e9 importante consultar um advogado que tamb\u00e9m tenha conhecimento t\u00e9cnico em TI.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Lei de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado (nome oficial &#8220;Lei Relativa \u00e0 Proibi\u00e7\u00e3o de Atos de Acesso N\u00e3o Autorizado&#8221;) entrou em vigor em fevereiro de 2000 (Ano 12 da era Heisei) e foi alt [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":59011,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58731"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=58731"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58731\/revisions"}],"predecessor-version":[{"id":59012,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58731\/revisions\/59012"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/59011"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=58731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=58731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=58731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}