MONOLITH LAW OFFICE+81-3-6262-3248Будни 10:00-18:00 JST [English Only]

MONOLITH LAW MAGAZINE

IT

Адвокат объясняет действия и примеры, запрещенные Японским законом о запрете незаконного доступа

IT

Адвокат объясняет действия и примеры, запрещенные Японским законом о запрете незаконного доступа

Закон о запрете незаконного доступа (официальное название “Закон о запрете незаконного доступа и прочих действий”) был принят в феврале 2000 года (2000 год по Григорианскому календарю) и изменен в мае 2012 года (2012 год по Григорианскому календарю). Этот закон, который в настоящее время действует, состоит из 14 статей и направлен на предотвращение киберпреступлений и поддержание порядка в области электронной связи.

“Закон о запрете незаконного доступа и прочих действий” (Цель)

Статья 1. Целью данного закона является запрет незаконного доступа, установление наказания за это и мер по предотвращению его повторения, которые определяются комиссией по общественной безопасности префектур, с целью предотвращения преступлений, связанных с компьютерами, осуществляемых через телекоммуникационные линии, и поддержания порядка в области электронной связи, реализуемого с помощью функции контроля доступа, и тем самым способствовать здоровому развитию высокоинформационного общества.

Что конкретно запрещает японский Закон о запрете незаконного доступа? Какие реальные примеры существуют и какие меры следует принять в уголовном и гражданском праве? Мы расскажем о содержании Закона о запрете незаконного доступа и о мерах, которые следует принять в случае становления жертвой.

Действия, запрещенные Законом о запрете незаконного доступа (Японский ~)

Закон о запрете незаконного доступа запрещает и наказывает, в основном, следующие три действия:

  • Запрет на незаконный доступ (статья 3)
  • Запрет на действия, способствующие незаконному доступу (статья 5)
  • Запрет на незаконное получение, хранение и запрос идентификационных кодов других людей (статьи 4, 6, 7)

Здесь под “идентификационным кодом” подразумевается код, установленный для каждого администратора доступа, который получил разрешение на использование определенного электронного компьютера от администратора доступа, и который используется администратором доступа для отличия этого пользователя от других пользователей (пункт 2 статьи 2).

Типичным примером идентификационного кода является пароль, используемый в сочетании с ID. Кроме того, в последнее время все больше распространяются системы идентификации по отпечаткам пальцев или радужке глаза, которые также являются идентификационными кодами. Кроме того, если идентификация осуществляется по форме подписи или давлению пера, то численное значение этой подписи, преобразованное в код, также является идентификационным кодом.

Что такое незаконный доступ

Конкретно, это определено в пункте 4 статьи 2, но незаконный доступ – это “действия по выдаче себя за другого”, злоупотребляющие чужим идентификационным кодом, и “действия по атаке на уязвимости безопасности” компьютерной программы. Закон о запрете незаконного доступа запрещает доступ к чужому компьютеру этими способами.

Действия по злоупотреблению чужим идентификационным кодом

Так называемые “действия по выдаче себя за другого” – это использование компьютера, к которому у вас нет права доступа, путем злоупотребления чужим идентификационным кодом.

В общем, когда вы используете компьютерную систему, вы должны ввести идентификационный код, такой как ID или пароль, на компьютере. Это действие означает ввод чужого идентификационного кода без разрешения владельца, который имеет право на использование.

Это может быть немного сложно, но “чужой” в этом контексте означает ID или пароль, который уже создан (и используется) кем-то другим. “Действия по выдаче себя за другого”, вкратце, это действия по “захвату” аккаунтов в социальных сетях, таких как Twitter, которые уже используются другими людьми.

Поскольку требованием является ввод идентификационного кода без разрешения владельца, если, например, вы сообщите свой пароль коллеге в офисе, когда вы в командировке, и попросите его проверить вашу почту от вашего имени, это не будет противоречить Закону о предотвращении незаконного доступа, поскольку вы получили согласие владельца.

Обычно “выдача себя за другого” означает создание нового аккаунта с использованием чужого имени или фотографии и использование социальных сетей, таких как Twitter, под видом этого человека. Однако действия, запрещенные Законом о запрете незаконного доступа, отличаются от этого. Подробное объяснение “выдачи себя за другого” в общепринятом смысле дано в статье ниже.

https://monolith.law/reputation/spoofing-dentityright[ja]

Действия по атаке на уязвимости безопасности компьютерной программы

“Действия по атаке на уязвимости безопасности” – это действия по атаке на уязвимости безопасности (недостатки в мерах безопасности) чужого компьютера, чтобы сделать его доступным для использования. Используя программы для атаки и т.д., они предоставляют информацию и инструкции, отличные от идентификационного кода, цели атаки, обходят функцию контроля доступа к чужому компьютеру и используют компьютер без разрешения.

Функция контроля доступа, о которой идет речь здесь, – это функция, которую администратор доступа предоставляет определенному электронному компьютеру или электронному компьютеру, подключенному к определенному электронному компьютеру через телекоммуникационную линию, чтобы ограничить использование определенного электронного компьютера любым лицом, кроме законного пользователя (пункт 3 статьи 2).

Чтобы объяснить это проще, это система, которая требует от тех, кто пытается получить доступ к компьютерной системе, ввода ID и пароля через сеть и позволяет использование только в том случае, если введены правильные ID и пароль.

Таким образом, “действия по атаке на уязвимости безопасности” можно описать как действия, которые делают эту систему недействительной, позволяя использовать соответствующую компьютерную систему без ввода правильного ID и пароля.

Два типа незаконного доступа

Как видно выше, существуют два типа незаконного доступа.

Стоит отметить, что для того чтобы действия могли быть признаны незаконным доступом в любом из этих типов, они должны быть выполнены через компьютерную сеть. Следовательно, даже если вы вводите пароль и т.д. без разрешения на компьютер, который не подключен к сети, т.е. на так называемый автономный компьютер, это не будет считаться незаконным доступом.

Однако, компьютерная сеть не ограничивается открытыми сетями, такими как Интернет, и включает в себя закрытые сети, такие как внутренние сети компаний.

Кроме того, нет ограничений на содержание незаконного использования, осуществляемого через незаконный доступ, и это может включать в себя несанкционированные заказы, просмотр данных, передачу файлов и т.д., а также изменение веб-страниц. Все эти действия противоречат Закону о запрете незаконного доступа.

Если вы совершите одно из этих двух действий по незаконному доступу, вы можете быть наказаны тюремным заключением на срок до трех лет или штрафом до 1 миллиона иен (статья 11).

Что такое поощрение незаконного доступа

Поощрение незаконного доступа, запрещенное Японским законом о запрете незаконного доступа, предполагает предоставление чужих идентификаторов и паролей третьим лицам без разрешения владельца. Независимо от способа, будь то по телефону, по электронной почте или через веб-сайт, если вы сообщаете другим людям информацию вроде “ID пользователя – XX, пароль – YY”, позволяя им получить доступ к чужим данным, это считается поощрением незаконного доступа.

Совершение действий, поощряющих незаконный доступ, может повлечь за собой наказание в виде лишения свободы на срок до одного года или штрафа до 500 тысяч иен (статья 12, пункт 2).

Кроме того, даже если вы предоставили пароль, не зная о цели незаконного доступа, вы можете быть оштрафованы на сумму до 300 тысяч иен (статья 13).

Что такое незаконное получение, хранение и запрос идентификационных кодов других людей

В соответствии с Японским законом о запрете незаконного доступа, незаконное получение, хранение и запрос идентификационных кодов (ID, пароли) других людей запрещены.

  • Статья 4. Запрет на незаконное получение идентификационных кодов других людей
  • Статья 6. Запрет на незаконное хранение идентификационных кодов других людей
  • Статья 7. Запрет на незаконный запрос идентификационных кодов других людей

Типичным примером такого запрещенного действия является “запрос на ввод”, известный как фишинг. Например, притворяясь финансовым учреждением, злоумышленники привлекают жертву на поддельную домашнюю страницу, которая выглядит как настоящая, и заставляют ее вводить свой пароль и ID.

Идентификационные номера, полученные с помощью фишинга, используются в мошенничестве с аукционами, а также в случаях, когда депозиты незаконно переводятся на другие счета.

За совершение этих действий предусмотрено наказание в виде тюремного заключения на срок до одного года или штрафа до 500 тысяч иен (статья 12, пункт 4).

Законы, регулирующие киберпреступления, не связанные с незаконным доступом

Таким образом, Закон о запрете незаконного доступа является законом, предназначенным для борьбы с определенными типами так называемых киберпреступлений. Если говорить о “киберпреступлениях” в целом, то вопросы могут возникнуть и в отношении других законов, таких как Закон о препятствии деятельности путем уничтожения электронных вычислительных машин, Закон о препятствии деятельности путем обмана, Закон о диффамации и т.д. Подробное объяснение общей картины киберпреступлений приведено в статье ниже.

Обязанности администратора доступа

В этой статье мы рассмотрим обязанности, определенные в Японском законе о запрете незаконного доступа. Администратор доступа – это лицо, управляющее работой определенного электронного компьютера, подключенного к телекоммуникационной линии (статья 2, пункт 1).

Управление в данном контексте означает определение того, кто и в каких пределах может использовать определенный электронный компьютер через сеть. Лицо, обладающее правом определять пользователей и область их использования, является администратором доступа в соответствии с Японским законом о запрете незаконного доступа.

Например, когда компания управляет определенной компьютерной системой, она назначает ответственного за систему среди своих сотрудников. Однако каждый ответственный за систему управляет ею только в соответствии с волей компании. Следовательно, в таких случаях администратором доступа является не ответственный за систему, а компания, управляющая компьютерной системой.

Японский закон о запрете незаконного доступа не только определяет незаконные действия и наказание за них, но и устанавливает обязанности администратора по предотвращению незаконного доступа в процессе управления серверами и т.д.

Меры защиты администратором доступа

Статья 8. Администратор доступа, который добавил функцию контроля доступа к определенному электронному компьютеру, должен стремиться к надлежащему управлению идентификационными кодами или кодами, используемыми для проверки этих кодов с помощью функции контроля доступа, постоянно проверять эффективность функции контроля доступа и, если это необходимо, незамедлительно улучшать эту функцию и принимать другие необходимые меры для защиты определенного электронного компьютера от незаконного доступа.

Таким образом, обязательными являются “надлежащее управление идентификационными кодами”, “постоянная проверка эффективности функции контроля доступа” и “улучшение функции контроля доступа по мере необходимости”. Однако, поскольку это обязанности, требующие усилий, за их неисполнение не предусмотрено наказание.

Однако, администратор должен немедленно принять меры контроля доступа, такие как удаление аккаунта или изменение пароля, если есть признаки утечки идентификаторов или паролей.

Меры противодействия в случае несанкционированного доступа

Если вы используете электронную почту или социальные сети, вы можете стать жертвой несанкционированного доступа со стороны других людей. Что можно сделать в таком случае?

Уголовное преследование

Во-первых, вы можете подать уголовное заявление против лица, осуществившего несанкционированный доступ. Несанкционированный доступ является преступлением, и лицо, осуществившее его, может быть наказано уголовным законом. Как было объяснено выше, само лицо может быть наказано тюремным заключением до трех лет или штрафом до 1 миллиона иен, а если были лица, подстрекавшие к этому, они могут быть наказаны тюремным заключением до одного года или штрафом до 500 тысяч иен.

Кроме того, нарушение Закона о запрете несанкционированного доступа (Японский Закон о запрете несанкционированного доступа) является преступлением, которое не требует жалобы, поэтому полиция может начать расследование и арестовать преступника, даже если она узнает о факте без жалобы. Также, даже если вы не являетесь самим лицом, подвергшимся несанкционированному доступу, вы можете сообщить в полицию, если узнаете о факте.

Как мы уже упоминали в статье о преступлении препятствования бизнесу, преступление, которое требует уголовного обвинения от жертвы для предъявления обвинения, называется “преступлением, требующим жалобы”, но это не означает, что “вы не можете подать жалобу, если это не преступление, требующее жалобы”. Даже в случае преступления, не требующего жалобы, жертва может подать жалобу на преступника.

Даже если это преступление, не требующее жалобы, если жертва подала уголовное обвинение, обстоятельства подозреваемого ухудшаются, и наказание может быть ужесточено. Если вы заметили, что к вам был осуществлен несанкционированный доступ, вы должны проконсультироваться с адвокатом и подать заявление о преступлении или жалобу в полицию. Если полиция примет заявление о преступлении, она немедленно начнет расследование и арестует или передаст подозреваемого в суд.

Требование гражданского возмещения убытков

Если вы стали жертвой несанкционированного доступа, вы можете требовать возмещения убытков от нарушителя на гражданском уровне, основываясь на статье 709 Гражданского кодекса (Японский Гражданский кодекс).

Гражданский кодекс Статья 709

Лицо, которое умышленно или по неосторожности нарушило права другого лица или интересы, защищенные законом, обязано возмещать ущерб, причиненный этим.

Если нарушитель осуществил несанкционированный доступ и распространил полученную персональную информацию, украл предметы из социальной игры, получил доступ к данным кредитной карты или банковского счета и причинил материальный ущерб, вы должны требовать возмещения убытков, включая компенсацию морального вреда. Конечно, если вам был осуществлен доступ к данным кредитной карты или банковского счета и был причинен реальный материальный ущерб, вы также можете требовать возмещения этих убытков.

Однако, чтобы требовать возмещения убытков от нарушителя, вам нужно идентифицировать преступника и собрать доказательства того, что этот преступник действительно осуществил несанкционированный доступ, что требует высокой степени специализированных знаний. Если вы стали жертвой несанкционированного доступа, вам необходимо обратиться к адвокату с богатым опытом в вопросах интернета и поручить ему процедуру.

Заключение

Закон о запрете незаконного доступа (Japanese Unauthorised Access Prohibition Law) приобретает все большее значение в современном обществе, где продолжает развиваться информационная технология. Однако, даже если вы стали жертвой незаконного доступа, часто бывает технически сложно самостоятельно определить злоумышленника.

Кроме того, нарушение Закона о запрете незаконного доступа является объектом уголовного наказания, поэтому можно подать заявление о преступлении в полицию. Однако, поскольку это новый тип преступлений, полиция не всегда сразу понимает суть дела. Поэтому при подаче заявления о преступлении необходимо тщательно объяснить ситуацию с юридической и технической точки зрения, чтобы помочь полиции понять. В этом смысле, обращение с Законом о запрете незаконного доступа требует высокой специализации, поэтому важно проконсультироваться с адвокатом, который хорошо разбирается в технической стороне IT.

Managing Attorney: Toki Kawase

The Editor in Chief: Managing Attorney: Toki Kawase

An expert in IT-related legal affairs in Japan who established MONOLITH LAW OFFICE and serves as its managing attorney. Formerly an IT engineer, he has been involved in the management of IT companies. Served as legal counsel to more than 100 companies, ranging from top-tier organizations to seed-stage Startups.

Category: IT

Tag:

Вернуться наверх