{"id":63027,"date":"2024-02-19T14:28:05","date_gmt":"2024-02-19T05:28:05","guid":{"rendered":"https:\/\/monolith.law\/ro\/?p=63027"},"modified":"2024-02-29T18:39:51","modified_gmt":"2024-02-29T09:39:51","slug":"injustice-access-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/ro\/it\/injustice-access-law","title":{"rendered":"Avocatul explic\u0103 ac\u021biunile \u0219i exemplele interzise de 'Legea Japonez\u0103 privind Interzicerea Accesului Neautorizat'"},"content":{"rendered":"\n<p>Legea privind interzicerea accesului neautorizat (numele oficial &#8220;Legea privind interzicerea \u0219i alte aspecte ale accesului neautorizat&#8221;) a fost promulgat\u0103 \u00een februarie 2000 (Anul 12 al erei Heisei) \u0219i a fost modificat\u0103 \u00een mai 2012 (Anul 24 al erei Heisei), fiind \u00een prezent \u00een vigoare. Aceast\u0103 lege, care const\u0103 \u00een 14 articole, are ca scop prevenirea criminalit\u0103\u021bii cibernetice \u0219i men\u021binerea ordinii \u00een domeniul telecomunica\u021biilor.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>&#8220;Legea privind interzicerea \u0219i alte aspecte ale accesului neautorizat&#8221; (Scop)<\/p>\n\n\n\n<p>Articolul 1: Scopul acestei legi este de a interzice accesul neautorizat \u0219i de a stabili sanc\u021biuni penale \u0219i m\u0103suri de asisten\u021b\u0103 de c\u0103tre comisiile de securitate public\u0103 prefecturale pentru a preveni recidiva, \u00een scopul de a preveni infrac\u021biunile legate de calculatoarele electronice efectuate prin linii de telecomunica\u021bii \u0219i de a men\u021bine ordinea \u00een telecomunica\u021bii realizat\u0103 prin func\u021bii de control al accesului, contribuind astfel la dezvoltarea s\u0103n\u0103toas\u0103 a societ\u0103\u021bii avansate de informa\u021bii \u0219i comunica\u021bii.<\/p>\n<\/blockquote>\n\n\n\n<p>Ce fel de ac\u021biuni interzice concret Legea privind interzicerea accesului neautorizat? De asemenea, ce fel de exemple exist\u0103 \u00een realitate \u0219i ce m\u0103suri ar trebui luate \u00een materie penal\u0103 \u0219i civil\u0103? Vom explica aspectele generale ale Legii privind interzicerea accesului neautorizat \u0219i m\u0103surile care trebuie luate \u00een cazul \u00een care a\u021bi fost victima unui astfel de acces.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/ro\/it\/injustice-access-law\/#Actiuni_interzise_de_Legea_privind_interzicerea_accesului_neautorizat_Legea_japoneza_privind_interzicerea_accesului_neautorizat\" title=\"Ac\u021biuni interzise de Legea privind interzicerea accesului neautorizat (Legea japonez\u0103 privind interzicerea accesului neautorizat)\">Ac\u021biuni interzise de Legea privind interzicerea accesului neautorizat (Legea japonez\u0103 privind interzicerea accesului neautorizat)<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/ro\/it\/injustice-access-law\/#Ce_inseamna_accesul_neautorizat\" title=\"Ce \u00eenseamn\u0103 accesul neautorizat\">Ce \u00eenseamn\u0103 accesul neautorizat<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/ro\/it\/injustice-access-law\/#Abuzul_codurilor_de_identificare_ale_altora\" title=\"Abuzul codurilor de identificare ale altora\">Abuzul codurilor de identificare ale altora<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/ro\/it\/injustice-access-law\/#Atacarea_deficientelor_programelor_de_calculator\" title=\"Atacarea deficien\u021belor programelor de calculator\">Atacarea deficien\u021belor programelor de calculator<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/ro\/it\/injustice-access-law\/#Cele_doua_tipuri_de_acces_neautorizat\" title=\"Cele dou\u0103 tipuri de acces neautorizat\">Cele dou\u0103 tipuri de acces neautorizat<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/ro\/it\/injustice-access-law\/#Ce_inseamna_actiunile_care_incurajeaza_accesul_neautorizat\" title=\"Ce \u00eenseamn\u0103 ac\u021biunile care \u00eencurajeaz\u0103 accesul neautorizat\">Ce \u00eenseamn\u0103 ac\u021biunile care \u00eencurajeaz\u0103 accesul neautorizat<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/ro\/it\/injustice-access-law\/#Ce_inseamna_sa_obtii_sa_pastrezi_sau_sa_ceri_in_mod_necorespunzator_codurile_de_identificare_ale_altor_persoane\" title=\"Ce \u00eenseamn\u0103 s\u0103 ob\u021bii, s\u0103 p\u0103strezi sau s\u0103 ceri \u00een mod necorespunz\u0103tor codurile de identificare ale altor persoane\">Ce \u00eenseamn\u0103 s\u0103 ob\u021bii, s\u0103 p\u0103strezi sau s\u0103 ceri \u00een mod necorespunz\u0103tor codurile de identificare ale altor persoane<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/ro\/it\/injustice-access-law\/#Ce_legi_reglementeaza_infractiunile_cibernetice_in_afara_accesului_neautorizat\" title=\"Ce legi reglementeaz\u0103 infrac\u021biunile cibernetice \u00een afara accesului neautorizat\">Ce legi reglementeaz\u0103 infrac\u021biunile cibernetice \u00een afara accesului neautorizat<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/ro\/it\/injustice-access-law\/#Obligatiile_administratorului_de_acces\" title=\"Obliga\u021biile administratorului de acces\">Obliga\u021biile administratorului de acces<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/ro\/it\/injustice-access-law\/#Masuri_in_cazul_accesului_neautorizat\" title=\"M\u0103suri \u00een cazul accesului neautorizat\">M\u0103suri \u00een cazul accesului neautorizat<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/ro\/it\/injustice-access-law\/#Depunerea_unei_plangeri_penale\" title=\"Depunerea unei pl\u00e2ngeri penale\">Depunerea unei pl\u00e2ngeri penale<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/ro\/it\/injustice-access-law\/#Cererea_de_despagubire_civila\" title=\"Cererea de desp\u0103gubire civil\u0103\">Cererea de desp\u0103gubire civil\u0103<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/ro\/it\/injustice-access-law\/#Rezumat\" title=\"Rezumat\">Rezumat<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Actiuni_interzise_de_Legea_privind_interzicerea_accesului_neautorizat_Legea_japoneza_privind_interzicerea_accesului_neautorizat\"><\/span>Ac\u021biuni interzise de Legea privind interzicerea accesului neautorizat (Legea japonez\u0103 privind interzicerea accesului neautorizat)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Legea privind interzicerea accesului neautorizat interzice \u0219i pedepse\u0219te, \u00een mare, urm\u0103toarele trei ac\u021biuni:<\/p>\n\n\n\n<ul>\n<li>Interzicerea accesului neautorizat (Articolul 3)<\/li>\n\n\n\n<li>Interzicerea ac\u021biunilor care promoveaz\u0103 accesul neautorizat (Articolul 5)<\/li>\n\n\n\n<li>Interzicerea ob\u021binerii, p\u0103str\u0103rii sau solicit\u0103rii neautorizate a codurilor de identificare ale altor persoane (Articolele 4, 6, 7)<\/li>\n<\/ul>\n\n\n\n<p>De notat c\u0103, codul de identificare men\u021bionat aici se refer\u0103 la codul stabilit pentru fiecare administrator de acces care a ob\u021binut permisiunea de utilizare a unui anumit calculator electronic pentru o anumit\u0103 utilizare, \u0219i este folosit de administratorul de acces pentru a distinge utilizatorul de al\u021bi utilizatori (Articolul 2, alineatul 2).<\/p>\n\n\n\n<p>Un exemplu tipic de cod de identificare este parola folosit\u0103 \u00een combina\u021bie cu un ID. \u00cen plus, recent, mecanismele de identificare a persoanei prin amprent\u0103 sau irisul ochiului devin din ce \u00een ce mai r\u0103sp\u00e2ndite, acestea fiind considerate \u0219i ele coduri de identificare. \u00cen plus, atunci c\u00e2nd se identific\u0103 dac\u0103 o persoan\u0103 este autentic\u0103 prin forma semn\u0103turii sau presiunea stiloului, codul de identificare este reprezentat de semn\u0103tura numeric\u0103 \u0219i codificat\u0103.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ce_inseamna_accesul_neautorizat\"><\/span>Ce \u00eenseamn\u0103 accesul neautorizat<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Concret, este definit \u00een articolul 2, alineatul 4, accesul neautorizat se refer\u0103 la &#8220;ac\u021biunile de impostur\u0103&#8221; prin abuzul codurilor de identificare ale altora \u0219i la &#8220;ac\u021biunile de atac asupra g\u0103urilor de securitate&#8221; ale programelor de calculator. Legea japonez\u0103 privind interzicerea accesului neautorizat interzice ac\u021biunile de acces neautorizat la calculatoarele altor persoane prin aceste metode.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Abuzul_codurilor_de_identificare_ale_altora\"><\/span>Abuzul codurilor de identificare ale altora<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>A\u0219a-numitele &#8220;ac\u021biuni de impostur\u0103&#8221; se refer\u0103 la utilizarea unui computer la care nu ave\u021bi \u00een mod normal dreptul de a accesa, prin abuzul codurilor de identificare ale altora.<\/p>\n\n\n\n<p>\u00cen esen\u021b\u0103, atunci c\u00e2nd utiliza\u021bi un sistem de calculator, trebuie s\u0103 introduce\u021bi coduri de identificare, cum ar fi ID-ul \u0219i parola, pe computer. Aici, ne referim la ac\u021biunea de a introduce codurile de identificare ale unei alte persoane care are dreptul de a utiliza sistemul, f\u0103r\u0103 permisiunea acesteia.<\/p>\n\n\n\n<p>Este pu\u021bin greu de \u00een\u021beles, dar &#8220;ale altora&#8221; aici se refer\u0103 la ID-uri \u0219i parole care sunt deja create (\u0219i utilizate) de alte persoane. &#8220;Ac\u021biunile de impostur\u0103&#8221;, \u00een termeni simpli, se refer\u0103 la ac\u021biunea de a &#8220;prelua&#8221; conturi de pe re\u021belele sociale, cum ar fi Twitter, care sunt deja utilizate de alte persoane.<\/p>\n\n\n\n<p>Deoarece este necesar ca persoana s\u0103 fi introdus codurile de identificare f\u0103r\u0103 permisiune, \u00een cazuri \u00een care, de exemplu, le-a\u021bi spus colegului dvs. de la birou parola dvs. \u00een timp ce sunte\u021bi \u00een deplasare pentru a verifica e-mailurile \u00een locul dvs., nu intra\u021bi \u00een conflict cu Legea japonez\u0103 privind prevenirea accesului neautorizat, deoarece ave\u021bi consim\u021b\u0103m\u00e2ntul persoanei.<\/p>\n\n\n\n<p>\u00cen general, &#8220;impostura&#8221; se refer\u0103 la ac\u021biunea de a crea un nou cont folosind numele \u0219i fotografia unei alte persoane \u0219i de a utiliza re\u021belele sociale, cum ar fi Twitter, pretinz\u00e2nd c\u0103 sunte\u021bi acea persoan\u0103. Cu toate acestea, ac\u021biunile interzise de Legea japonez\u0103 privind interzicerea accesului neautorizat sunt diferite. Detalii despre &#8220;impostur\u0103&#8221; \u00een sensul general sunt explicate \u00een detaliu \u00een articolul de mai jos.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Atacarea_deficientelor_programelor_de_calculator\"><\/span>Atacarea deficien\u021belor programelor de calculator<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>&#8220;Atacurile asupra g\u0103urilor de securitate&#8221; se refer\u0103 la ac\u021biunile de a ataca g\u0103urile de securitate (deficien\u021bele \u00een m\u0103surile de securitate) ale calculatoarelor altor persoane \u0219i de a face acel computer utilizabil. Se utilizeaz\u0103 programe de atac etc. pentru a furniza informa\u021bii \u0219i comenzi \u00een afara codurilor de identificare c\u0103tre \u021binta atacului, se ocole\u0219te func\u021bia de control al accesului la computerul altei persoane \u0219i se utilizeaz\u0103 computerul f\u0103r\u0103 permisiune.<\/p>\n\n\n\n<p>Func\u021bia de control al accesului men\u021bionat\u0103 aici se refer\u0103 la func\u021bia pe care administratorul de acces o are pe un calculator electronic specific sau pe un calculator electronic conectat la un calculator electronic specific prin linii de telecomunica\u021bii, pentru a limita utilizarea specific\u0103 a unui calculator electronic specific astfel \u00eenc\u00e2t persoanele care nu sunt utilizatori autoriza\u021bi s\u0103 nu poat\u0103 s\u0103 o fac\u0103 (articolul 2, alineatul 3).<\/p>\n\n\n\n<p>Pentru a explica \u00een termeni simpli, este un sistem care permite utilizarea numai atunci c\u00e2nd ID-ul \u0219i parola etc. sunt introduse corect de c\u0103tre persoana care \u00eencearc\u0103 s\u0103 acceseze sistemul de calculator pe re\u021bea.<\/p>\n\n\n\n<p>Prin urmare, &#8220;atacurile asupra g\u0103urilor de securitate&#8221; pot fi descrise ca ac\u021biuni care fac sistemul de calculator utilizabil f\u0103r\u0103 a introduce ID-ul \u0219i parola etc. corecte, prin invalidarea acestui sistem.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cele_doua_tipuri_de_acces_neautorizat\"><\/span>Cele dou\u0103 tipuri de acces neautorizat<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Ca atare, exist\u0103 dou\u0103 tipuri de acces neautorizat.<\/p>\n\n\n\n<p>Ceea ce trebuie s\u0103 re\u021bine\u021bi este c\u0103, pentru a fi considerat acces neautorizat \u00een oricare dintre aceste tipuri, este necesar s\u0103 fie efectuat prin intermediul unei re\u021bele de calculatoare. Prin urmare, chiar dac\u0103 a\u021bi introdus o parol\u0103 etc. f\u0103r\u0103 permisiune \u0219i a\u021bi utilizat un computer care nu este conectat la re\u021bea, adic\u0103 un computer stand-alone, acesta nu este considerat acces neautorizat.<\/p>\n\n\n\n<p>Desigur, re\u021beaua de calculatoare nu se refer\u0103 doar la re\u021bele deschise, cum ar fi internetul, ci \u0219i la cele \u00eenchise, cum ar fi LAN-ul intern al unei companii.<\/p>\n\n\n\n<p>\u00cen plus, nu exist\u0103 restric\u021bii cu privire la con\u021binutul utiliz\u0103rii neautorizate efectuate prin acces neautorizat, de exemplu, comenzi neautorizate, vizualizarea datelor, transferul de fi\u0219iere, precum \u0219i modificarea paginilor web, toate acestea intr\u0103 \u00een conflict cu Legea japonez\u0103 privind interzicerea accesului neautorizat.<\/p>\n\n\n\n<p>Dac\u0103 comite\u021bi una dintre aceste dou\u0103 ac\u021biuni de acces neautorizat, pute\u021bi fi pedepsit cu &#8220;\u00eenchisoare de p\u00e2n\u0103 la 3 ani sau o amend\u0103 de p\u00e2n\u0103 la 1 milion de yeni&#8221; (articolul 11).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ce_inseamna_actiunile_care_incurajeaza_accesul_neautorizat\"><\/span>Ce \u00eenseamn\u0103 ac\u021biunile care \u00eencurajeaz\u0103 accesul neautorizat<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ac\u021biunile care \u00eencurajeaz\u0103 accesul neautorizat, interzise de Legea japonez\u0103 privind interzicerea accesului neautorizat, implic\u0103 furnizarea c\u0103tre ter\u021bi, f\u0103r\u0103 permisiunea titularului, a ID-urilor \u0219i parolelor altor persoane. Indiferent de metoda folosit\u0103, fie prin telefon, e-mail sau pagin\u0103 web, dac\u0103 \u00eei \u00eenve\u021bi pe al\u021bii sau anun\u021bi, de exemplu, &#8220;ID-ul lui \u25cb\u25cb este \u00d7\u00d7, parola este \u25b3\u25b3&#8221;, permi\u021b\u00e2nd astfel altor persoane s\u0103 acceseze datele altcuiva f\u0103r\u0103 permisiune, aceasta constituie o ac\u021biune care \u00eencurajeaz\u0103 accesul neautorizat.<\/p>\n\n\n\n<p>Dac\u0103 comi\u021bi o ac\u021biune care \u00eencurajeaz\u0103 accesul neautorizat, po\u021bi fi supus unei pedepse cu \u00eenchisoarea de p\u00e2n\u0103 la un an sau o amend\u0103 de p\u00e2n\u0103 la 500.000 de yeni japonezi (articolul 12, alineatul 2).<\/p>\n\n\n\n<p>De asemenea, chiar dac\u0103 ai furnizat o parol\u0103 f\u0103r\u0103 a \u0219ti c\u0103 scopul era accesul neautorizat, po\u021bi fi supus unei amenzi de p\u00e2n\u0103 la 300.000 de yeni japonezi (articolul 13).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ce_inseamna_sa_obtii_sa_pastrezi_sau_sa_ceri_in_mod_necorespunzator_codurile_de_identificare_ale_altor_persoane\"><\/span>Ce \u00eenseamn\u0103 s\u0103 ob\u021bii, s\u0103 p\u0103strezi sau s\u0103 ceri \u00een mod necorespunz\u0103tor codurile de identificare ale altor persoane<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Conform Legii japoneze privind interzicerea accesului neautorizat, este interzis s\u0103 ob\u021bii, s\u0103 p\u0103strezi sau s\u0103 ceri \u00een mod necorespunz\u0103tor codurile de identificare (ID-uri, parole) ale altor persoane.<\/p>\n\n\n\n<ul>\n<li>Articolul 4: Interzicerea ob\u021binerii necorespunz\u0103toare a codurilor de identificare ale altor persoane<\/li>\n\n\n\n<li>Articolul 6: Interzicerea p\u0103str\u0103rii necorespunz\u0103toare a codurilor de identificare ale altor persoane<\/li>\n\n\n\n<li>Articolul 7: Interzicerea cererii necorespunz\u0103toare a codurilor de identificare ale altor persoane<\/li>\n<\/ul>\n\n\n\n<p>Un exemplu tipic al acestor ac\u021biuni interzise este &#8220;cererea de introducere a datelor&#8221;, cunoscut\u0103 \u0219i sub numele de phishing. De exemplu, se pretinde c\u0103 sunt o institu\u021bie financiar\u0103, se \u00eendrum\u0103 victima c\u0103tre o pagin\u0103 web fals\u0103 care arat\u0103 exact ca cea real\u0103 \u0219i se cere victimei s\u0103 introduc\u0103 parola \u0219i ID-ul pe aceast\u0103 pagin\u0103 fals\u0103.<\/p>\n\n\n\n<p>Numerele de identificare ob\u021binute prin phishing sunt folosite \u00een fraudele cu licita\u021bii \u0219i, de asemenea, se \u00eent\u00e2mpl\u0103 frecvent ca depozitele s\u0103 fie transferate f\u0103r\u0103 permisiune \u00een alte conturi.<\/p>\n\n\n\n<p>Pentru aceste ac\u021biuni, se pot aplica pedepse cu \u00eenchisoarea de p\u00e2n\u0103 la un an sau amenzi de p\u00e2n\u0103 la 500.000 de yeni (Articolul 12, alineatul 4).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ce_legi_reglementeaza_infractiunile_cibernetice_in_afara_accesului_neautorizat\"><\/span>Ce legi reglementeaz\u0103 infrac\u021biunile cibernetice \u00een afara accesului neautorizat<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>A\u0219a cum am men\u021bionat, Legea privind interzicerea accesului neautorizat (Legea japonez\u0103 privind interzicerea accesului neautorizat) este o lege destinat\u0103 s\u0103 se ocupe de anumite tipuri de a\u0219a-numitele infrac\u021biuni cibernetice. \u00cen ceea ce prive\u0219te \u00eentregul spectru al &#8220;infrac\u021biunilor cibernetice&#8221;, exist\u0103 \u0219i alte legi care pot fi relevante \u00een anumite cazuri, cum ar fi legea privind sabotarea activit\u0103\u021bilor prin distrugerea calculatoarelor electronice (Legea japonez\u0103 privind sabotarea activit\u0103\u021bilor prin distrugerea calculatoarelor electronice), legea privind sabotarea activit\u0103\u021bilor prin fraud\u0103 (Legea japonez\u0103 privind sabotarea activit\u0103\u021bilor prin fraud\u0103), \u0219i legea privind def\u0103imarea (Legea japonez\u0103 privind def\u0103imarea). Detalii despre imaginea de ansamblu a infrac\u021biunilor cibernetice sunt explicate \u00een detaliu \u00een articolul de mai jos.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obligatiile_administratorului_de_acces\"><\/span>Obliga\u021biile administratorului de acces<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_278466998-1024x684.jpg\" alt=\"\" class=\"wp-image-9804\" \/><\/figure>\n\n\n\n<p>Voi explica obliga\u021biile definite de Legea japonez\u0103 privind interzicerea accesului neautorizat. Un administrator de acces este o persoan\u0103 care gestioneaz\u0103 func\u021bionarea unui calculator electronic conectat la o linie de telecomunica\u021bii (Articolul 2, Paragraful 1).<\/p>\n\n\n\n<p>Prin administrare, \u00een acest context, ne referim la decizia de a permite utilizarea unui calculator electronic specific prin intermediul unei re\u021bele, precum \u0219i la stabilirea persoanei care \u00eel va utiliza \u0219i a domeniului de utilizare. Persoanele care au aceast\u0103 autoritate de a decide utilizatorii \u0219i domeniul de utilizare sunt administratorii de acces conform Legii japoneze privind interzicerea accesului neautorizat.<\/p>\n\n\n\n<p>De exemplu, \u00een cazul \u00een care o companie opereaz\u0103 un sistem de calculatoare, ea va desemna un responsabil de sistem din r\u00e2ndul angaja\u021bilor s\u0103i pentru a gestiona sistemul. Cu toate acestea, fiecare responsabil de sistem gestioneaz\u0103 sistemul \u00een conformitate cu inten\u021biile companiei. Prin urmare, \u00een astfel de cazuri, administratorul de acces nu este responsabilul de sistem, ci compania care opereaz\u0103 sistemul de calculatoare.<\/p>\n\n\n\n<p>Legea japonez\u0103 privind interzicerea accesului neautorizat nu doar define\u0219te accesul neautorizat \u0219i sanc\u021biunile aferente, ci impune \u0219i obliga\u021bii administratorului pentru prevenirea accesului neautorizat \u00een gestionarea serverelor \u0219i a altor echipamente.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>M\u0103surile de ap\u0103rare ale administratorului de acces<\/p>\n\n\n\n<p>Articolul 8: Un administrator de acces care a ad\u0103ugat o func\u021bie de control al accesului la un calculator electronic specific trebuie s\u0103 se str\u0103duiasc\u0103 s\u0103 gestioneze \u00een mod corespunz\u0103tor codurile de identificare sau codurile utilizate pentru a verifica acestea prin func\u021bia de control al accesului, s\u0103 verifice \u00een mod constant eficacitatea func\u021biei de control al accesului \u0219i, atunci c\u00e2nd consider\u0103 necesar, s\u0103 \u00eembun\u0103t\u0103\u021beasc\u0103 rapid func\u021bia sau s\u0103 ia alte m\u0103suri necesare pentru a proteja calculatorul electronic specific \u00eempotriva accesului neautorizat.<\/p>\n<\/blockquote>\n\n\n\n<p>Este obligatoriu &#8220;s\u0103 gestionezi \u00een mod corespunz\u0103tor codurile de identificare&#8221;, &#8220;s\u0103 verifici \u00een mod constant eficacitatea func\u021biei de control al accesului&#8221; \u0219i &#8220;s\u0103 \u00eembun\u0103t\u0103\u021be\u0219ti func\u021bia de control al accesului dup\u0103 cum este necesar&#8221;, dar acestea sunt obliga\u021bii de efort, deci nu exist\u0103 sanc\u021biuni dac\u0103 aceste m\u0103suri sunt neglijate.<\/p>\n\n\n\n<p>\u00cens\u0103, dac\u0103 administratorul observ\u0103 semne c\u0103 ID-urile sau parolele au fost compromise, trebuie s\u0103 ia imediat m\u0103suri de control al accesului, cum ar fi \u0219tergerea conturilor sau schimbarea parolelor.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Masuri_in_cazul_accesului_neautorizat\"><\/span>M\u0103suri \u00een cazul accesului neautorizat<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_523778230-1024x682.jpg\" alt=\"\" class=\"wp-image-9805\" \/><\/figure>\n\n\n\n<p>Dac\u0103 utiliza\u021bi e-mailul sau re\u021belele sociale, este posibil s\u0103 fi\u021bi victima unui acces neautorizat din partea altor persoane. \u00cen acest caz, ce m\u0103suri pute\u021bi lua?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Depunerea_unei_plangeri_penale\"><\/span>Depunerea unei pl\u00e2ngeri penale<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>\u00cen primul r\u00e2nd, pute\u021bi depune o pl\u00e2ngere penal\u0103 \u00eempotriva persoanei care a accesat neautorizat. Accesul neautorizat este o infrac\u021biune, iar persoana care a accesat neautorizat poate fi pedepsit\u0103 penal. A\u0219a cum am explicat mai sus, persoana \u00een cauz\u0103 poate fi condamnat\u0103 la \u00eenchisoare pentru o perioad\u0103 de p\u00e2n\u0103 la 3 ani sau la o amend\u0103 de p\u00e2n\u0103 la 1 milion de yeni, iar dac\u0103 exist\u0103 persoane care au \u00eencurajat acest comportament, acestea pot fi condamnate la \u00eenchisoare pentru o perioad\u0103 de p\u00e2n\u0103 la un an sau la o amend\u0103 de p\u00e2n\u0103 la 500.000 de yeni.<\/p>\n\n\n\n<p>De asemenea, \u00eenc\u0103lcarea legii privind interzicerea accesului neautorizat este o infrac\u021biune care nu necesit\u0103 o pl\u00e2ngere, astfel \u00eenc\u00e2t poli\u021bia poate \u00eencepe o investiga\u021bie \u0219i poate aresta suspectul chiar dac\u0103 nu exist\u0103 o pl\u00e2ngere, dac\u0103 afl\u0103 despre acest fapt. \u00cen plus, nu numai persoana care a fost victima accesului neautorizat, ci \u0219i oricine cunoa\u0219te acest fapt poate depune o pl\u00e2ngere la poli\u021bie.<\/p>\n\n\n\n<p>De asemenea, a\u0219a cum am men\u021bionat \u00een articolul despre infrac\u021biunea de obstruc\u021bionare a afacerilor, infrac\u021biunile care necesit\u0103 o pl\u00e2ngere sunt &#8220;infrac\u021biuni care nu pot fi urm\u0103rite dec\u00e2t dac\u0103 victima depune o pl\u00e2ngere penal\u0103&#8221;, dar acest lucru nu \u00eenseamn\u0103 c\u0103 &#8220;nu se poate depune o pl\u00e2ngere dac\u0103 nu este o infrac\u021biune care necesit\u0103 o pl\u00e2ngere&#8221;. Chiar \u0219i \u00een cazul infrac\u021biunilor care nu necesit\u0103 o pl\u00e2ngere, victima poate depune o pl\u00e2ngere \u00eempotriva infractorului.<\/p>\n\n\n\n<p>Chiar dac\u0103 este o infrac\u021biune care nu necesit\u0103 o pl\u00e2ngere, dac\u0103 victima depune o pl\u00e2ngere penal\u0103, circumstan\u021bele suspectului se \u00eenr\u0103ut\u0103\u021besc \u0219i pedeapsa poate fi mai sever\u0103. Dac\u0103 v\u0103 da\u021bi seama c\u0103 a\u021bi fost victima unui acces neautorizat, ar trebui s\u0103 consulta\u021bi un avocat \u0219i s\u0103 depune\u021bi o pl\u00e2ngere sau o declara\u021bie de victim\u0103 la poli\u021bie. Odat\u0103 ce poli\u021bia accept\u0103 declara\u021bia de victim\u0103, aceasta va \u00eencepe imediat investiga\u021bia \u0219i va aresta sau va trimite suspectul \u00een judecat\u0103.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cererea_de_despagubire_civila\"><\/span>Cererea de desp\u0103gubire civil\u0103<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dac\u0103 a\u021bi suferit daune ca urmare a unui acces neautorizat, pute\u021bi solicita desp\u0103gubiri civile de la infractor, \u00een conformitate cu articolul 709 din Codul Civil Japonez.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Codul Civil Japonez Articolul 709<\/p>\n\n\n\n<p>Oricine \u00eencalc\u0103 drepturile sau interesele protejate de lege ale altei persoane, inten\u021bionat sau din neglijen\u021b\u0103, este responsabil pentru desp\u0103gubirea daunelor cauzate de aceasta.<\/p>\n<\/blockquote>\n\n\n\n<p>Dac\u0103 infractorul a accesat neautorizat \u0219i a r\u0103sp\u00e2ndit informa\u021biile personale ob\u021binute \u00een acest mod, a furat articole din jocurile sociale, a accesat datele cardurilor de credit sau ale conturilor bancare \u0219i a cauzat daune materiale, ar trebui s\u0103 solicita\u021bi desp\u0103gubiri, cum ar fi daune morale. Desigur, dac\u0103 datele cardului de credit sau ale contului bancar au fost accesate \u0219i au fost cauzate daune materiale reale, pute\u021bi solicita \u0219i desp\u0103gubiri pentru acestea.<\/p>\n\n\n\n<p>\u00cens\u0103, pentru a solicita desp\u0103gubiri de la infractor, trebuie s\u0103 identifica\u021bi infractorul \u0219i s\u0103 aduna\u021bi dovezi c\u0103 acesta a accesat neautorizat, ceea ce necesit\u0103 cuno\u0219tin\u021be foarte specializate. Dac\u0103 a\u021bi suferit daune ca urmare a unui acces neautorizat, este necesar s\u0103 consulta\u021bi un avocat cu experien\u021b\u0103 \u00een problemele de internet \u0219i s\u0103 \u00eei solicita\u021bi s\u0103 se ocupe de procedur\u0103.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Rezumat\"><\/span>Rezumat<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Legea japonez\u0103 privind interzicerea accesului neautorizat are o importan\u021b\u0103 tot mai mare \u00een societatea modern\u0103, pe m\u0103sur\u0103 ce avanseaz\u0103 digitalizarea. Cu toate acestea, chiar \u0219i \u00een cazul \u00een care a\u021bi fost victima unui acces neautorizat, poate fi adesea dificil din punct de vedere tehnic pentru victima s\u0103 identifice autorul.<\/p>\n\n\n\n<p>\u00cen plus, \u00eenc\u0103lcarea Legii japoneze privind interzicerea accesului neautorizat este un delict penal, deci este posibil s\u0103 depune\u021bi o pl\u00e2ngere la poli\u021bie. Cu toate acestea, deoarece este un tip nou de infrac\u021biune, poli\u021bia nu va \u00een\u021belege neap\u0103rat cazul imediat. Din acest motiv, c\u00e2nd depune\u021bi o pl\u00e2ngere, este necesar s\u0103 oferi\u021bi o explica\u021bie detaliat\u0103 din punct de vedere juridic \u0219i tehnic pentru a ajuta la \u00een\u021belegerea poli\u021biei. \u00cen acest sens, av\u00e2nd \u00een vedere c\u0103 gestionarea Legii japoneze privind interzicerea accesului neautorizat necesit\u0103 o mare specializare, este important s\u0103 consulta\u021bi un avocat care este familiarizat \u0219i cu aspectele tehnice ale IT-ului.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Legea privind interzicerea accesului neautorizat (numele oficial &#8220;Legea privind interzicerea \u0219i alte aspecte ale accesului neautorizat&#8221;) a fost promulgat\u0103 \u00een februarie 2000 (Anul 12 al ere [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":64673,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/63027"}],"collection":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/comments?post=63027"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/63027\/revisions"}],"predecessor-version":[{"id":64674,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/63027\/revisions\/64674"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/media\/64673"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/media?parent=63027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/categories?post=63027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/tags?post=63027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}