{"id":61521,"date":"2023-12-07T14:39:45","date_gmt":"2023-12-07T05:39:45","guid":{"rendered":"https:\/\/monolith.law\/sv\/?p=61521"},"modified":"2024-01-27T03:40:44","modified_gmt":"2024-01-26T18:40:44","slug":"injustice-access-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/sv\/it\/injustice-access-law","title":{"rendered":"En advokat f\u00f6rklarar handlingar och exempel som f\u00f6rbjuds av den japanska 'Lagen om f\u00f6rbud mot obeh\u00f6rig \u00e5tkomst"},"content":{"rendered":"\n<p>Lagen mot obeh\u00f6rig \u00e5tkomst (officiellt namn &#8220;Lagen om f\u00f6rbud mot obeh\u00f6rig \u00e5tkomst och liknande&#8221;) tr\u00e4dde i kraft i februari 2000 (Heisei 12) och reviderades i maj 2012 (Heisei 24). Den \u00e4r f\u00f6r n\u00e4rvarande i kraft. Det \u00e4r en lag som syftar till att f\u00f6rhindra cyberbrott och uppr\u00e4tth\u00e5lla ordningen i elektronisk kommunikation, och best\u00e5r av 14 artiklar.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>&#8220;Lagen om f\u00f6rbud mot obeh\u00f6rig \u00e5tkomst och liknande&#8221; (Syfte)<\/p>\n\n\n\n<p>Artikel 1 Denna lag syftar till att f\u00f6rbjuda obeh\u00f6rig \u00e5tkomst och att fastst\u00e4lla straff och st\u00f6d\u00e5tg\u00e4rder av prefekturernas s\u00e4kerhetskommitt\u00e9er f\u00f6r att f\u00f6rhindra \u00e5terfall, f\u00f6r att f\u00f6rhindra brott relaterade till datorer som utf\u00f6rs via telekommunikationslinjer och uppr\u00e4tth\u00e5lla ordningen i telekommunikation som realiseras genom \u00e5tkomstkontrollfunktioner, och d\u00e4rigenom bidra till en sund utveckling av ett avancerat informationssamh\u00e4lle.<\/p>\n<\/blockquote>\n\n\n\n<p>Vad f\u00f6rbjuder lagen mot obeh\u00f6rig \u00e5tkomst specifikt? Vilka \u00e4r de faktiska exemplen, och vilka \u00e5tg\u00e4rder b\u00f6r vidtas i straff- och civilr\u00e4ttsliga termer? Vi kommer att f\u00f6rklara \u00f6versikten \u00f6ver lagen mot obeh\u00f6rig \u00e5tkomst och \u00e5tg\u00e4rder att vidta om du har blivit offer f\u00f6r skada.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/sv\/it\/injustice-access-law\/#Handlingar_som_forbjuds_enligt_lagen_om_forbud_mot_obehorig_atkomst\" title=\"Handlingar som f\u00f6rbjuds enligt lagen om f\u00f6rbud mot obeh\u00f6rig \u00e5tkomst\">Handlingar som f\u00f6rbjuds enligt lagen om f\u00f6rbud mot obeh\u00f6rig \u00e5tkomst<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/sv\/it\/injustice-access-law\/#Vad_ar_obehorig_atkomst\" title=\"Vad \u00e4r obeh\u00f6rig \u00e5tkomst?\">Vad \u00e4r obeh\u00f6rig \u00e5tkomst?<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/sv\/it\/injustice-access-law\/#Att_missbruka_nagon_annans_identifieringskod\" title=\"Att missbruka n\u00e5gon annans identifieringskod\">Att missbruka n\u00e5gon annans identifieringskod<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/sv\/it\/injustice-access-law\/#Att_utnyttja_brister_i_datorprogram\" title=\"Att utnyttja brister i datorprogram\">Att utnyttja brister i datorprogram<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/sv\/it\/injustice-access-law\/#De_tva_typerna_av_obehorig_atkomst\" title=\"De tv\u00e5 typerna av obeh\u00f6rig \u00e5tkomst\">De tv\u00e5 typerna av obeh\u00f6rig \u00e5tkomst<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/sv\/it\/injustice-access-law\/#Vad_innebar_handlingar_som_framjar_obehorig_atkomst\" title=\"Vad inneb\u00e4r handlingar som fr\u00e4mjar obeh\u00f6rig \u00e5tkomst?\">Vad inneb\u00e4r handlingar som fr\u00e4mjar obeh\u00f6rig \u00e5tkomst?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/sv\/it\/injustice-access-law\/#Vad_innebar_det_att_olagligt_erhalla_lagra_eller_begara_identifieringskoder_fran_andra\" title=\"Vad inneb\u00e4r det att olagligt erh\u00e5lla, lagra eller beg\u00e4ra identifieringskoder fr\u00e5n andra?\">Vad inneb\u00e4r det att olagligt erh\u00e5lla, lagra eller beg\u00e4ra identifieringskoder fr\u00e5n andra?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/sv\/it\/injustice-access-law\/#Vilka_lagar_reglerar_cyberbrott_forutom_obehorig_atkomst\" title=\"Vilka lagar reglerar cyberbrott f\u00f6rutom obeh\u00f6rig \u00e5tkomst?\">Vilka lagar reglerar cyberbrott f\u00f6rutom obeh\u00f6rig \u00e5tkomst?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/sv\/it\/injustice-access-law\/#Atkomstadministratorens_skyldigheter\" title=\"\u00c5tkomstadministrat\u00f6rens skyldigheter\">\u00c5tkomstadministrat\u00f6rens skyldigheter<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/sv\/it\/injustice-access-law\/#Atgarder_vid_obehorig_atkomst\" title=\"\u00c5tg\u00e4rder vid obeh\u00f6rig \u00e5tkomst\">\u00c5tg\u00e4rder vid obeh\u00f6rig \u00e5tkomst<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/sv\/it\/injustice-access-law\/#Anmala_till_polisen\" title=\"Anm\u00e4la till polisen\">Anm\u00e4la till polisen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/sv\/it\/injustice-access-law\/#Krava_skadestand\" title=\"Kr\u00e4va skadest\u00e5nd\">Kr\u00e4va skadest\u00e5nd<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/sv\/it\/injustice-access-law\/#Sammanfattning\" title=\"Sammanfattning\">Sammanfattning<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Handlingar_som_forbjuds_enligt_lagen_om_forbud_mot_obehorig_atkomst\"><\/span>Handlingar som f\u00f6rbjuds enligt lagen om f\u00f6rbud mot obeh\u00f6rig \u00e5tkomst<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Handlingar som f\u00f6rbjuds och bestraffas enligt lagen om f\u00f6rbud mot obeh\u00f6rig \u00e5tkomst (japanska: \u4e0d\u6b63\u30a2\u30af\u30bb\u30b9\u7981\u6b62\u6cd5) kan i stort sett delas in i f\u00f6ljande tre kategorier:<\/p>\n\n\n\n<ul>\n<li>F\u00f6rbud mot obeh\u00f6rig \u00e5tkomst (Artikel 3)<\/li>\n\n\n\n<li>F\u00f6rbud mot handlingar som fr\u00e4mjar obeh\u00f6rig \u00e5tkomst (Artikel 5)<\/li>\n\n\n\n<li>F\u00f6rbud mot obeh\u00f6rig f\u00f6rv\u00e4rv, lagring och beg\u00e4ran om inmatning av andras identifieringskoder (Artiklarna 4, 6, 7)<\/li>\n<\/ul>\n\n\n\n<p>H\u00e4r avses med identifieringskod en kod som \u00e4r fastst\u00e4lld f\u00f6r varje \u00e5tkomstadministrat\u00f6r och som anv\u00e4nds av den person som har erh\u00e5llit tillst\u00e5nd fr\u00e5n \u00e5tkomstadministrat\u00f6ren att anv\u00e4nda en specifik elektronisk dator f\u00f6r att skilja denna anv\u00e4ndare fr\u00e5n andra anv\u00e4ndare (Artikel 2, stycke 2).<\/p>\n\n\n\n<p>Ett typiskt exempel p\u00e5 en identifieringskod \u00e4r ett l\u00f6senord som anv\u00e4nds i kombination med ett ID. Dessutom b\u00f6rjar mekanismer f\u00f6r att identifiera individer genom fingeravtryck eller iris i \u00f6gat att bli alltmer vanliga, och dessa r\u00e4knas ocks\u00e5 som identifieringskoder. Dessutom, n\u00e4r en individ identifieras genom formen eller trycket av en signatur, blir den digitaliserade och kodade signaturen en identifieringskod.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vad_ar_obehorig_atkomst\"><\/span>Vad \u00e4r obeh\u00f6rig \u00e5tkomst?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Specifikt definieras detta i paragraf 2, punkt 4, men obeh\u00f6rig \u00e5tkomst inneb\u00e4r att missbruka n\u00e5gon annans identifieringskod, vilket kallas &#8220;identitetskapning&#8221;, och att utnyttja brister i datorprogram, vilket kallas &#8220;s\u00e4kerhetsh\u00e5lsattacker&#8221;. I den japanska lagen om f\u00f6rbud mot obeh\u00f6rig \u00e5tkomst (Unauthorized Access Prohibition Law) f\u00f6rbjuds dessa handlingar som inneb\u00e4r obeh\u00f6rig \u00e5tkomst till n\u00e5gon annans dator.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Att_missbruka_nagon_annans_identifieringskod\"><\/span>Att missbruka n\u00e5gon annans identifieringskod<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Det som kallas &#8220;identitetskapning&#8221; inneb\u00e4r att man utnyttjar n\u00e5gon annans identifieringskod f\u00f6r att anv\u00e4nda en dator som man egentligen inte har r\u00e4tt att komma \u00e5t.<\/p>\n\n\n\n<p>Med andra ord, n\u00e4r man anv\u00e4nder ett datorsystem m\u00e5ste man ange en identifieringskod, som ett ID eller l\u00f6senord, p\u00e5 datorn. Detta inneb\u00e4r att man olovligen anger n\u00e5gon annans identifieringskod, som har r\u00e4tt att anv\u00e4nda systemet, utan personens tillst\u00e5nd.<\/p>\n\n\n\n<p>Det kan vara lite sv\u00e5rt att f\u00f6rst\u00e5, men &#8220;n\u00e5gon annans&#8221; i detta sammanhang syftar p\u00e5 ID och l\u00f6senord som n\u00e5gon annan redan har skapat (och anv\u00e4nder). &#8220;Identitetskapning&#8221; inneb\u00e4r i korthet att &#8220;ta \u00f6ver&#8221; n\u00e5gon annans konto, till exempel p\u00e5 sociala medier som Twitter.<\/p>\n\n\n\n<p>Eftersom det \u00e4r ett krav att identifieringskoden har angetts utan personens tillst\u00e5nd, skulle det inte strida mot lagen om f\u00f6rbud mot obeh\u00f6rig \u00e5tkomst om man till exempel ber en kollega som \u00e4r p\u00e5 kontoret att kontrollera sin e-post medan man \u00e4r p\u00e5 tj\u00e4nsteresa, eftersom man har f\u00e5tt personens tillst\u00e5nd.<\/p>\n\n\n\n<p>Generellt sett inneb\u00e4r &#8220;identitetskapning&#8221; att man skapar ett nytt konto med n\u00e5gon annans namn eller bild och anv\u00e4nder sociala medier som Twitter i den personens namn. Men det som f\u00f6rbjuds i lagen om f\u00f6rbud mot obeh\u00f6rig \u00e5tkomst \u00e4r n\u00e5got annat. Vi f\u00f6rklarar mer detaljerat om den allm\u00e4nna betydelsen av &#8220;identitetskapning&#8221; i artikeln nedan.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Att_utnyttja_brister_i_datorprogram\"><\/span>Att utnyttja brister i datorprogram<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>&#8220;S\u00e4kerhetsh\u00e5lsattacker&#8221; inneb\u00e4r att man attackerar s\u00e4kerhetsh\u00e5len (brister i s\u00e4kerhets\u00e5tg\u00e4rder) i n\u00e5gon annans dator och g\u00f6r den anv\u00e4ndbar. Man anv\u00e4nder attackerande program och liknande f\u00f6r att ge attackerade information och instruktioner som inte \u00e4r identifieringskoder, kringg\u00e5r \u00e5tkomstkontrollfunktionen i n\u00e5gon annans dator och anv\u00e4nder datorn utan tillst\u00e5nd.<\/p>\n\n\n\n<p>\u00c5tkomstkontrollfunktionen som n\u00e4mns h\u00e4r \u00e4r en funktion som \u00e5tkomstadministrat\u00f6ren har i en specifik elektronisk dator eller en elektronisk dator som \u00e4r ansluten till en specifik elektronisk dator via en telekommunikationslinje, f\u00f6r att begr\u00e4nsa att n\u00e5gon annan \u00e4n den legitima anv\u00e4ndaren kan anv\u00e4nda den specifika elektroniska datorn (paragraf 2, punkt 3).<\/p>\n\n\n\n<p>F\u00f6r att f\u00f6rklara det p\u00e5 ett enkelt s\u00e4tt, det \u00e4r ett system som kr\u00e4ver att den som f\u00f6rs\u00f6ker f\u00e5 \u00e5tkomst till ett datorsystem anger sitt ID och l\u00f6senord p\u00e5 n\u00e4tverket, och endast till\u00e5ter anv\u00e4ndning om det korrekta ID:et och l\u00f6senordet har angetts.<\/p>\n\n\n\n<p>Med andra ord, &#8220;s\u00e4kerhetsh\u00e5lsattacker&#8221; inneb\u00e4r att man inaktiverar detta system och g\u00f6r det m\u00f6jligt att anv\u00e4nda det aktuella datorsystemet utan att ange det korrekta ID:et och l\u00f6senordet.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"De_tva_typerna_av_obehorig_atkomst\"><\/span>De tv\u00e5 typerna av obeh\u00f6rig \u00e5tkomst<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Som vi har sett finns det tv\u00e5 typer av obeh\u00f6rig \u00e5tkomst.<\/p>\n\n\n\n<p>Det som b\u00f6r noteras \u00e4r att f\u00f6r att det ska r\u00e4knas som obeh\u00f6rig \u00e5tkomst, oavsett vilken typ, m\u00e5ste det utf\u00f6ras via ett datorn\u00e4tverk. D\u00e4rf\u00f6r, \u00e4ven om du olovligen anger ett l\u00f6senord etc. och anv\u00e4nder en dator som inte \u00e4r ansluten till ett n\u00e4tverk, dvs. en s\u00e5 kallad standalone-dator, r\u00e4knas det inte som obeh\u00f6rig \u00e5tkomst.<\/p>\n\n\n\n<p>Men, vad g\u00e4ller datorn\u00e4tverk, g\u00e4ller det inte bara \u00f6ppna n\u00e4tverk som internet, utan \u00e4ven st\u00e4ngda n\u00e4tverk som f\u00f6retags-LAN.<\/p>\n\n\n\n<p>Det finns heller ingen begr\u00e4nsning f\u00f6r vad som kan g\u00f6ras genom obeh\u00f6rig \u00e5tkomst, till exempel obeh\u00f6rig best\u00e4llning, datainspektion, fil\u00f6verf\u00f6ring, och \u00e4ven att \u00e4ndra en hemsida skulle strida mot lagen om f\u00f6rbud mot obeh\u00f6rig \u00e5tkomst.<\/p>\n\n\n\n<p>Om du utf\u00f6r n\u00e5gon av dessa tv\u00e5 typer av obeh\u00f6rig \u00e5tkomst kan du riskera att f\u00e5 &#8220;upp till tre \u00e5rs f\u00e4ngelse eller en b\u00f6ter p\u00e5 upp till 1 miljon yen&#8221; (paragraf 11).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vad_innebar_handlingar_som_framjar_obehorig_atkomst\"><\/span>Vad inneb\u00e4r handlingar som fr\u00e4mjar obeh\u00f6rig \u00e5tkomst?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Handlingar som fr\u00e4mjar obeh\u00f6rig \u00e5tkomst, vilka \u00e4r f\u00f6rbjudna enligt den japanska lagen om f\u00f6rbud mot obeh\u00f6rig \u00e5tkomst (Japanska obeh\u00f6rig \u00e5tkomstf\u00f6rbudslagen), inneb\u00e4r att tillhandah\u00e5lla n\u00e5gon annans ID eller l\u00f6senord till en tredje part utan personens tillst\u00e5nd. Oavsett metod, via telefon, e-post eller hemsida, om du informerar n\u00e5gon annan genom att s\u00e4ga &#8220;ID f\u00f6r XX \u00e4r YY, l\u00f6senordet \u00e4r ZZ&#8221;, och g\u00f6r det m\u00f6jligt f\u00f6r andra att obeh\u00f6rigt f\u00e5 tillg\u00e5ng till n\u00e5gons data, kommer det att betraktas som en handling som fr\u00e4mjar obeh\u00f6rig \u00e5tkomst.<\/p>\n\n\n\n<p>Om du utf\u00f6r handlingar som fr\u00e4mjar obeh\u00f6rig \u00e5tkomst, kan du riskera att straffas med f\u00e4ngelse i upp till ett \u00e5r eller b\u00f6ter p\u00e5 upp till 500 000 yen (enligt artikel 12, punkt 2).<\/p>\n\n\n\n<p>Observera att \u00e4ven om du tillhandah\u00e5ller ett l\u00f6senord utan att veta att det kommer att anv\u00e4ndas f\u00f6r obeh\u00f6rig \u00e5tkomst, kan du riskera att f\u00e5 b\u00f6ter p\u00e5 upp till 300 000 yen (enligt artikel 13).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vad_innebar_det_att_olagligt_erhalla_lagra_eller_begara_identifieringskoder_fran_andra\"><\/span>Vad inneb\u00e4r det att olagligt erh\u00e5lla, lagra eller beg\u00e4ra identifieringskoder fr\u00e5n andra?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Enligt den japanska lagen om f\u00f6rbud mot obeh\u00f6rig \u00e5tkomst (F\u00f6rbud mot obeh\u00f6rig \u00e5tkomst-lagen), \u00e4r det f\u00f6rbjudet att olagligt erh\u00e5lla, lagra eller beg\u00e4ra identifieringskoder (ID, l\u00f6senord) fr\u00e5n andra.<\/p>\n\n\n\n<ul>\n<li>Artikel 4: F\u00f6rbud mot olagligt erh\u00e5llande av andras identifieringskoder<\/li>\n\n\n\n<li>Artikel 6: F\u00f6rbud mot olaglig lagring av andras identifieringskoder<\/li>\n\n\n\n<li>Artikel 7: F\u00f6rbud mot olaglig beg\u00e4ran om inmatning av andras identifieringskoder<\/li>\n<\/ul>\n\n\n\n<p>Ett typiskt exempel p\u00e5 dessa f\u00f6rbjudna handlingar \u00e4r &#8220;beg\u00e4ran om inmatning&#8221;, vilket \u00e4r vad som kallas phishing. Till exempel, genom att utge sig f\u00f6r att vara en finansinstitut, lockar man offret till en falsk hemsida som ser ut precis som den riktiga, och f\u00e5r offret att mata in sitt l\u00f6senord och ID p\u00e5 den falska hemsidan.<\/p>\n\n\n\n<p>Identifieringskoder som erh\u00e5llits genom phishing anv\u00e4nds i auktionsbedr\u00e4gerier, och det finns m\u00e5nga fall d\u00e4r ins\u00e4ttningar olagligt \u00f6verf\u00f6rs till andra konton.<\/p>\n\n\n\n<p>Om du utf\u00f6r dessa handlingar kan du straffas med f\u00e4ngelse i upp till ett \u00e5r eller b\u00f6ter p\u00e5 upp till 500 000 yen (Artikel 12, punkt 4).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vilka_lagar_reglerar_cyberbrott_forutom_obehorig_atkomst\"><\/span>Vilka lagar reglerar cyberbrott f\u00f6rutom obeh\u00f6rig \u00e5tkomst?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>S\u00e5som n\u00e4mnts, \u00e4r den japanska lagen mot obeh\u00f6rig \u00e5tkomst (Fush\u014d na Akusesu Kinshi-h\u014d) en lag som syftar till att hantera vissa typer av s\u00e5 kallade cyberbrott. N\u00e4r det g\u00e4ller cyberbrott i sin helhet, kan andra lagar som den japanska lagen om st\u00f6rning av aff\u00e4rsverksamhet genom f\u00f6rst\u00f6relse av elektroniska datorer (Denshi Keisanki Sonsh\u014d-t\u014d Gy\u014dmu B\u014dgai-zai), lagen om bedr\u00e4glig aff\u00e4rsst\u00f6rning (Gikei Gy\u014dmu B\u014dgai-zai) och lagen om \u00e4rekr\u00e4nkning (Meiyo Kison-zai) ocks\u00e5 bli relevanta i vissa fall. En mer detaljerad f\u00f6rklaring av det \u00f6vergripande bilden av cyberbrott finns i f\u00f6ljande artikel.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Atkomstadministratorens_skyldigheter\"><\/span>\u00c5tkomstadministrat\u00f6rens skyldigheter<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_278466998-1024x684.jpg\" alt=\"\" class=\"wp-image-9804\" \/><\/figure>\n\n\n\n<p>Vi kommer att f\u00f6rklara de skyldigheter som definieras av den japanska lagen mot obeh\u00f6rig \u00e5tkomst. En \u00e5tkomstadministrat\u00f6r \u00e4r en person som hanterar driften av en specifik dator som \u00e4r ansluten till en telekommunikationslinje (Artikel 2, paragraf 1).<\/p>\n\n\n\n<p>H\u00e4r inneb\u00e4r hantering att best\u00e4mma vem som ska f\u00e5 anv\u00e4nda den specifika datorn via n\u00e4tverket och vilket omf\u00e5ng denna anv\u00e4ndning ska ha. Den som har befogenhet att best\u00e4mma dessa anv\u00e4ndare och anv\u00e4ndningsomr\u00e5den \u00e4r \u00e5tkomstadministrat\u00f6ren enligt den japanska lagen mot obeh\u00f6rig \u00e5tkomst.<\/p>\n\n\n\n<p>Till exempel, n\u00e4r ett f\u00f6retag driver ett datorsystem, utser de en systemansvarig fr\u00e5n sina anst\u00e4llda f\u00f6r att hantera det. Men varje systemansvarig hanterar endast enligt f\u00f6retagets vilja. D\u00e4rf\u00f6r \u00e4r \u00e5tkomstadministrat\u00f6ren i detta fall inte systemansvarig, utan f\u00f6retaget som driver datorsystemet.<\/p>\n\n\n\n<p>Den japanska lagen mot obeh\u00f6rig \u00e5tkomst definierar inte bara obeh\u00f6riga \u00e5tkomsthandlingar och straff, utan l\u00e4gger ocks\u00e5 skyldigheter p\u00e5 administrat\u00f6rer att f\u00f6rhindra obeh\u00f6rig \u00e5tkomst i hanteringen av servrar och liknande.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>F\u00f6rsvars\u00e5tg\u00e4rder av \u00e5tkomstadministrat\u00f6ren<\/p>\n\n\n\n<p>Artikel 8: En \u00e5tkomstadministrat\u00f6r som har lagt till en \u00e5tkomstkontrollfunktion till en specifik dator ska str\u00e4va efter att korrekt hantera identifieringskoder eller koder som anv\u00e4nds f\u00f6r att verifiera dem genom den \u00e5tkomstkontrollfunktionen, st\u00e4ndigt verifiera effektiviteten av den \u00e5tkomstkontrollfunktionen, och n\u00e4r det bed\u00f6ms n\u00f6dv\u00e4ndigt, snabbt str\u00e4va efter att f\u00f6rb\u00e4ttra funktionen och vidta andra n\u00f6dv\u00e4ndiga \u00e5tg\u00e4rder f\u00f6r att skydda den specifika datorn fr\u00e5n obeh\u00f6rig \u00e5tkomst.<\/p>\n<\/blockquote>\n\n\n\n<p>&#8220;Korrekt hantering av identifieringskoder&#8221;, &#8220;st\u00e4ndig verifiering av effektiviteten av \u00e5tkomstkontrollfunktionen&#8221; och &#8220;f\u00f6rb\u00e4ttring av \u00e5tkomstkontrollfunktionen vid behov&#8221; \u00e4r obligatoriska, men eftersom dessa \u00e4r skyldigheter att anstr\u00e4nga sig, finns det inga straff f\u00f6r att f\u00f6rsumma dessa \u00e5tg\u00e4rder.<\/p>\n\n\n\n<p>Men om en administrat\u00f6r ser tecken p\u00e5 att ID eller l\u00f6senord har l\u00e4ckt ut, m\u00e5ste de snabbt utf\u00f6ra \u00e5tkomstkontroll\u00e5tg\u00e4rder som att radera konton eller \u00e4ndra l\u00f6senord.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Atgarder_vid_obehorig_atkomst\"><\/span>\u00c5tg\u00e4rder vid obeh\u00f6rig \u00e5tkomst<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_523778230-1024x682.jpg\" alt=\"\" class=\"wp-image-9805\" \/><\/figure>\n\n\n\n<p>Om du anv\u00e4nder e-post eller sociala medier kan du bli utsatt f\u00f6r obeh\u00f6rig \u00e5tkomst fr\u00e5n andra. Vad kan du g\u00f6ra i s\u00e5dana fall?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Anmala_till_polisen\"><\/span>Anm\u00e4la till polisen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>F\u00f6rst och fr\u00e4mst kan du anm\u00e4la den person som gjort den obeh\u00f6riga \u00e5tkomsten till polisen. Obeh\u00f6rig \u00e5tkomst \u00e4r ett brott och den som g\u00f6r det kan straffas. Som vi f\u00f6rklarade tidigare kan personen i fr\u00e5ga f\u00e5 upp till tre \u00e5rs f\u00e4ngelse eller b\u00f6ter p\u00e5 upp till 1 miljon yen (ca 80 000 SEK), och om det finns n\u00e5gon som har uppmuntrat till detta kan de f\u00e5 upp till ett \u00e5rs f\u00e4ngelse eller b\u00f6ter p\u00e5 upp till 500 000 yen (ca 40 000 SEK).<\/p>\n\n\n\n<p>Det b\u00f6r noteras att brott mot lagen om f\u00f6rbud mot obeh\u00f6rig \u00e5tkomst \u00e4r ett offentligt \u00e5tal, vilket inneb\u00e4r att polisen kan inleda en utredning och gripa g\u00e4rningsmannen \u00e4ven om det inte finns n\u00e5gon anm\u00e4lan. Dessutom kan n\u00e5gon som k\u00e4nner till fallet anm\u00e4la det till polisen, \u00e4ven om de inte \u00e4r den person som utsatts f\u00f6r den obeh\u00f6riga \u00e5tkomsten.<\/p>\n\n\n\n<p>Vi n\u00e4mnde detta i en tidigare artikel om st\u00f6rande av aff\u00e4rsverksamhet, men ett brott som kr\u00e4ver en anm\u00e4lan fr\u00e5n offret f\u00f6r att \u00e5tal ska kunna v\u00e4ckas kallas &#8220;anm\u00e4lningsbrott&#8221;. Det betyder dock inte att du inte kan anm\u00e4la om det inte \u00e4r ett anm\u00e4lningsbrott. \u00c4ven i fall av icke-anm\u00e4lningsbrott kan offret anm\u00e4la g\u00e4rningsmannen.<\/p>\n\n\n\n<p>\u00c4ven om det \u00e4r ett icke-anm\u00e4lningsbrott kan g\u00e4rningsmannens situation f\u00f6rv\u00e4rras om offret g\u00f6r en polisanm\u00e4lan, vilket kan leda till h\u00e5rdare straff. Om du m\u00e4rker att du har blivit utsatt f\u00f6r obeh\u00f6rig \u00e5tkomst b\u00f6r du r\u00e5dfr\u00e5ga en advokat och l\u00e4mna in en anm\u00e4lan eller klagom\u00e5l till polisen. N\u00e4r polisen har accepterat din anm\u00e4lan kommer de att snabbt g\u00e5 vidare med utredningen och gripa eller \u00e5tala g\u00e4rningsmannen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Krava_skadestand\"><\/span>Kr\u00e4va skadest\u00e5nd<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Om du har lidit skada p\u00e5 grund av obeh\u00f6rig \u00e5tkomst kan du kr\u00e4va skadest\u00e5nd fr\u00e5n g\u00e4rningsmannen enligt artikel 709 i den japanska civilr\u00e4tten (Japanska Civilr\u00e4tten).<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Civilr\u00e4tten Artikel 709<\/p>\n\n\n\n<p>Den som avsiktligt eller genom v\u00e5rdsl\u00f6shet kr\u00e4nker andras r\u00e4ttigheter eller intressen som skyddas enligt lag, \u00e4r skyldig att ers\u00e4tta den skada som uppst\u00e5tt till f\u00f6ljd av detta.<\/p>\n<\/blockquote>\n\n\n\n<p>Om g\u00e4rningsmannen har gjort en obeh\u00f6rig \u00e5tkomst och spridit personlig information som erh\u00e5llits d\u00e4rigenom, stulit f\u00f6rem\u00e5l fr\u00e5n ett socialt spel, f\u00e5tt tillg\u00e5ng till data som kreditkort eller bankkonton och orsakat ekonomisk skada, b\u00f6r du kr\u00e4va skadest\u00e5nd, inklusive kompensation f\u00f6r lidande. Naturligtvis, om du faktiskt har lidit ekonomisk skada p\u00e5 grund av att n\u00e5gon har f\u00e5tt tillg\u00e5ng till data som kreditkort eller bankkonton, kan du ocks\u00e5 kr\u00e4va ers\u00e4ttning f\u00f6r detta.<\/p>\n\n\n\n<p>Men f\u00f6r att kunna kr\u00e4va skadest\u00e5nd fr\u00e5n g\u00e4rningsmannen m\u00e5ste du identifiera personen och samla bevis p\u00e5 att de verkligen har gjort den obeh\u00f6riga \u00e5tkomsten, vilket kr\u00e4ver avancerad expertkunskap. Om du har blivit utsatt f\u00f6r skada p\u00e5 grund av obeh\u00f6rig \u00e5tkomst b\u00f6r du r\u00e5dfr\u00e5ga en advokat med omfattande erfarenhet av internetrelaterade problem och be dem att hantera \u00e4rendet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sammanfattning\"><\/span>Sammanfattning<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Lagen mot obeh\u00f6rig \u00e5tkomst (japanska: \u4e0d\u6b63\u30a2\u30af\u30bb\u30b9\u7981\u6b62\u6cd5) kommer att ha en allt viktigare betydelse i det moderna samh\u00e4llet d\u00e4r IT-utvecklingen fortskrider. Dock kan det ofta vara tekniskt sv\u00e5rt f\u00f6r offren sj\u00e4lva att identifiera g\u00e4rningsmannen, \u00e4ven om de faktiskt har drabbats av obeh\u00f6rig \u00e5tkomst.<\/p>\n\n\n\n<p>\u00d6vertr\u00e4delser av lagen mot obeh\u00f6rig \u00e5tkomst \u00e4r f\u00f6rem\u00e5l f\u00f6r straffr\u00e4ttsliga sanktioner, och det kan h\u00e4nda att man beh\u00f6ver anm\u00e4la brottet till polisen. Men eftersom detta \u00e4r en ny typ av brott, \u00e4r det inte alltid polisen omedelbart f\u00f6rst\u00e5r situationen. D\u00e4rf\u00f6r \u00e4r det n\u00f6dv\u00e4ndigt att noggrant f\u00f6rklara b\u00e5de fr\u00e5n en juridisk och teknisk synvinkel f\u00f6r att hj\u00e4lpa polisen att f\u00f6rst\u00e5 n\u00e4r man l\u00e4mnar in en anm\u00e4lan. I detta avseende \u00e4r det mycket specialiserat att hantera lagen mot obeh\u00f6rig \u00e5tkomst, och det \u00e4r viktigt att r\u00e5dfr\u00e5ga en advokat som \u00e4r kunnig om IT:s tekniska aspekter.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lagen mot obeh\u00f6rig \u00e5tkomst (officiellt namn &#8220;Lagen om f\u00f6rbud mot obeh\u00f6rig \u00e5tkomst och liknande&#8221;) tr\u00e4dde i kraft i februari 2000 (Heisei 12) och reviderades i maj 2012 (Heisei 24). Den \u00e4r f [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":62499,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/posts\/61521"}],"collection":[{"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/comments?post=61521"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/posts\/61521\/revisions"}],"predecessor-version":[{"id":62500,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/posts\/61521\/revisions\/62500"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/media\/62499"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/media?parent=61521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/categories?post=61521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/tags?post=61521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}