{"id":58287,"date":"2023-10-04T16:26:28","date_gmt":"2023-10-04T07:26:28","guid":{"rendered":"https:\/\/monolith.law\/da\/?p=58287"},"modified":"2024-01-25T17:11:14","modified_gmt":"2024-01-25T08:11:14","slug":"categories-of-cyber-crime","status":"publish","type":"post","link":"https:\/\/monolith.law\/da\/it\/categories-of-cyber-crime","title":{"rendered":"Hvad er de 3 kategorier af cyberkriminalitet? En advokat forklarer skadeskontrol for hver type"},"content":{"rendered":"\n<p>&#8220;Cyberkriminalitet&#8221; er et udtryk, der er ret udbredt i daglig tale, men internationalt er det defineret som &#8220;kriminalitet, der misbruger computerteknologi og telekommunikationsteknologi&#8221;. S\u00e5kaldt &#8220;hacking (cracking)&#8221; og lignende former for cyberkriminalitet kan ogs\u00e5 ramme virksomheder, og hvis man bliver offer for s\u00e5dan en forbrydelse, er det n\u00f8dvendigt at overveje, hvilke foranstaltninger man skal tage.<\/p>\n\n\n\n<p>I denne artikel vil vi klassificere cyberkriminalitet i tre generelle kategorier, der er almindeligt anvendt i Japan, og forklare, hvilke forbrydelser hver kategori d\u00e6kker, og hvilke foranstaltninger der er tilg\u00e6ngelige, hvis man bliver offer for dem. Grunden til, at denne klassificering er vigtig, er fordi:<\/p>\n\n\n\n<ul>\n<li>Hvis man ikke kan betragtes som et &#8220;offer&#8221; i juridisk forstand, kan det v\u00e6re sv\u00e6rt at opfordre politiet til at efterforske, selvom man kan &#8220;rapportere&#8221; en forbrydelse.<\/li>\n\n\n\n<li>For forbrydelser, hvor der er civile retsmidler, er der muligheder for at identificere gerningsmanden og kr\u00e6ve erstatning fra dem gennem civile metoder ved at hyre en advokat, uden at skulle stole p\u00e5 politiets efterforskning.<\/li>\n\n\n\n<li>Hvis man er offer for en forbrydelse, hvor der ikke er nogen civil l\u00f8sning, vil man skulle opfordre politiet til at efterforske.<\/li>\n<\/ul>\n\n\n\n<p>Det er fordi &#8220;foranstaltningerne&#8221; varierer afh\u00e6ngigt af kategorien.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/da\/it\/categories-of-cyber-crime\/#Tre_kategorier_af_cyberkriminalitet\" title=\"Tre kategorier af cyberkriminalitet\">Tre kategorier af cyberkriminalitet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/da\/it\/categories-of-cyber-crime\/#Hvad_er_computervirksomhed\" title=\"Hvad er computervirksomhed?\">Hvad er computervirksomhed?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/da\/it\/categories-of-cyber-crime\/#Hvad_er_forbrydelsen_mod_odelaeggelse_af_elektroniske_computere_osv\" title=\"Hvad er forbrydelsen mod \u00f8del\u00e6ggelse af elektroniske computere osv.?\">Hvad er forbrydelsen mod \u00f8del\u00e6ggelse af elektroniske computere osv.?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/da\/it\/categories-of-cyber-crime\/#Hvad_er_forskellen_pa_ulovlig_adgang\" title=\"Hvad er forskellen p\u00e5 ulovlig adgang?\">Hvad er forskellen p\u00e5 ulovlig adgang?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/da\/it\/categories-of-cyber-crime\/#Hvordan_kan_man_opfordre_politiet_til_at_efterforske\" title=\"Hvordan kan man opfordre politiet til at efterforske?\">Hvordan kan man opfordre politiet til at efterforske?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/da\/it\/categories-of-cyber-crime\/#Civil_losning_er_svaer\" title=\"Civil l\u00f8sning er sv\u00e6r\">Civil l\u00f8sning er sv\u00e6r<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/da\/it\/categories-of-cyber-crime\/#Netvaerksbaserede_forbrydelser\" title=\"Netv\u00e6rksbaserede forbrydelser\">Netv\u00e6rksbaserede forbrydelser<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/da\/it\/categories-of-cyber-crime\/#Skadevirkninger_af_bagvaskelse_pa_internettet\" title=\"Skadevirkninger af bagvaskelse p\u00e5 internettet\">Skadevirkninger af bagvaskelse p\u00e5 internettet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/da\/it\/categories-of-cyber-crime\/#Skade_forarsaget_af_en-til-en_kommunikation_sasom_e-mails\" title=\"Skade for\u00e5rsaget af en-til-en kommunikation, s\u00e5som e-mails\">Skade for\u00e5rsaget af en-til-en kommunikation, s\u00e5som e-mails<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/da\/it\/categories-of-cyber-crime\/#Skade_forarsaget_af_uanstaendige_billeder_eller_ulovlige_hjemmesider\" title=\"Skade for\u00e5rsaget af uanst\u00e6ndige billeder eller ulovlige hjemmesider\">Skade for\u00e5rsaget af uanst\u00e6ndige billeder eller ulovlige hjemmesider<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/da\/it\/categories-of-cyber-crime\/#Overtraedelse_af_loven_om_forbud_mod_uautoriseret_adgang\" title=\"Overtr\u00e6delse af loven om forbud mod uautoriseret adgang\">Overtr\u00e6delse af loven om forbud mod uautoriseret adgang<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/da\/it\/categories-of-cyber-crime\/#Handlinger_forbudt_af_loven_om_forbud_mod_uautoriseret_adgang\" title=\"Handlinger forbudt af loven om forbud mod uautoriseret adgang\">Handlinger forbudt af loven om forbud mod uautoriseret adgang<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/da\/it\/categories-of-cyber-crime\/#Losning_gennem_politiet\" title=\"L\u00f8sning gennem politiet\">L\u00f8sning gennem politiet<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tre_kategorier_af_cyberkriminalitet\"><\/span>Tre kategorier af cyberkriminalitet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime1-1024x683.jpg\" alt=\"\" class=\"wp-image-8068\" \/><figcaption class=\"wp-element-caption\">I Japan er det almindeligt at opdele cyberkriminalitet i tre kategorier.<\/figcaption><\/figure>\n\n\n\n<p>Som n\u00e6vnt ovenfor, er det almindeligt i Japan at opdele cyberkriminalitet i tre kategorier.<\/p>\n\n\n\n<ul>\n<li>Computerkriminalitet: En pr\u00e6cis definition f\u00f8lger senere, men kort sagt er det kriminelle handlinger, der forstyrrer virksomhedens drift.<\/li>\n\n\n\n<li>Netv\u00e6rkskriminalitet: Kriminelle handlinger beg\u00e5et ved misbrug af internettet.<\/li>\n\n\n\n<li>Overtr\u00e6delse af den japanske lov om forbud mod uautoriseret adgang: Dette inkluderer handlinger som uautoriseret login.<\/li>\n<\/ul>\n\n\n\n<p>Nedenfor vil vi forklare hver enkelt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hvad_er_computervirksomhed\"><\/span>Hvad er computervirksomhed?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hvad_er_forbrydelsen_mod_odelaeggelse_af_elektroniske_computere_osv\"><\/span>Hvad er forbrydelsen mod \u00f8del\u00e6ggelse af elektroniske computere osv.?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Handlinger, der falder ind under forbrydelsen mod \u00f8del\u00e6ggelse af elektroniske computere osv., som er defineret i straffeloven, er typiske for denne type.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>En person, der \u00f8del\u00e6gger en elektronisk computer eller en elektromagnetisk registrering, der bruges til en persons forretning, eller giver falske oplysninger eller uretm\u00e6ssige instruktioner til en elektronisk computer, der bruges til en persons forretning, eller p\u00e5 anden m\u00e5de forhindrer en elektronisk computer i at fungere i overensstemmelse med dens anvendelsesform\u00e5l, eller f\u00e5r den til at fungere i strid med dens anvendelsesform\u00e5l, og derved forstyrrer en persons forretning, skal straffes med f\u00e6ngsel i op til 5 \u00e5r eller en b\u00f8de p\u00e5 op til 1 million yen.<br><\/p>\n<cite>Straffelovens artikel 224, stk. 2<\/cite><\/blockquote>\n\n\n\n<p>Det er en sv\u00e6r tekst at l\u00e6se, men for at sige det enkelt,<\/p>\n\n\n\n<ul>\n<li>\u00d8del\u00e6gger en erhvervs-PC eller dataene i den<\/li>\n\n\n\n<li> Sender falske oplysninger eller oplysninger, der ikke oprindeligt var forventet, til en erhvervs-PC<\/li>\n<\/ul>\n\n\n\n<p>Denne forbrydelse er etableret, n\u00e5r man f\u00e5r den p\u00e5g\u00e6ldende PC til at udf\u00f8re uventede handlinger ved hj\u00e6lp af s\u00e5danne midler og forstyrrer forretningen.<\/p>\n\n\n\n<p>Typiske eksempler p\u00e5 dette er handlinger, der \u00f8ger saldoen p\u00e5 en online bankkonto ved at udnytte sikkerhedshuller eller ulovligt logge ind p\u00e5 andres konti. P\u00e5 samme m\u00e5de falder handlinger, der \u00e6ndrer en virksomheds hjemmeside ved at udnytte sikkerhedshuller eller ulovligt erhverve loginoplysninger, ogs\u00e5 ind under dette. Selvom handlingen &#8220;ulovlig login&#8221; i sig selv er en type &#8220;overtr\u00e6delse af forbuddet mod ulovlig adgang&#8221;, som vil blive n\u00e6vnt senere, er denne type forbrydelse rettet mod handlinger som ulovlig manipulation, \u00e6ndring, sletning og ulovlig omskrivning af data.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hvad_er_forskellen_pa_ulovlig_adgang\"><\/span>Hvad er forskellen p\u00e5 ulovlig adgang?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Denne type forbrydelse kan etableres, selvom der ikke n\u00f8dvendigvis er nogen ulovlig loginhandling involveret. Et typisk eksempel er den s\u00e5kaldte DoS-angreb. M\u00f8nstre, hvor man sender en masse e-mails og for\u00e5rsager problemer med e-mailserveren, eller hvor man foretager en masse adgang til en hjemmeside og for\u00e5rsager problemer med webserveren. Selvom hver enkelt e-mail eller adgang er lovlig, hvis man ser p\u00e5 dem enkeltvis, f\u00e5r de serveren (PC) til at udf\u00f8re uventede handlinger, n\u00e5r de udf\u00f8res i stort omfang, og for\u00e5rsager skade p\u00e5 den p\u00e5g\u00e6ldende virksomhed, s\u00e5som at g\u00f8re det umuligt at bruge e-mail eller at \u00e5bne hjemmesiden. Derfor er det &#8220;ikke en overtr\u00e6delse af forbuddet mod ulovlig adgang, men det falder ind under forbrydelsen mod \u00f8del\u00e6ggelse af elektroniske computere osv.&#8221;. I forbrydelser af denne type er forbrydelsen mod bedragerisk forstyrrelse af forretningen ogs\u00e5 et problem.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hvordan_kan_man_opfordre_politiet_til_at_efterforske\"><\/span>Hvordan kan man opfordre politiet til at efterforske?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime2-1024x680.jpg\" alt=\"\" class=\"wp-image-8069\" \/><figcaption class=\"wp-element-caption\">Hvordan kan ofre for computervirksomhed f\u00e5 politiet til at anholde gerningsmanden?<\/figcaption><\/figure>\n\n\n\n<p>Disse handlinger er forbrydelser, som beskrevet ovenfor, og da den p\u00e5g\u00e6ldende virksomhed er offeret, er det muligt at anmode politiet om at efterforske. Men i praksis kan man ikke sige, at det japanske politi er godt til at h\u00e5ndtere s\u00e5danne forbrydelser. Dette skyldes ogs\u00e5 tekniske problemer. For eksempel n\u00e6vnte jeg ovenfor den simple DoS-angreb, men i virkeligheden er angrebene ikke s\u00e5 simple som at sende 1 million e-mails eller adgange fra en enkelt IP-adresse, men snarere er der mange tilf\u00e6lde, hvor angrebene kommer fra mange IP-adresser, dvs. angrebene er spredt. S\u00e5danne angreb kaldes &#8220;DDoS&#8221;.<\/p>\n\n\n\n<p>Hvis der er mange e-mails eller adgange fra den samme IP-adresse, er det klart, at det er mange adgange fra den samme person, og at det er &#8220;information, der ikke var forventet&#8221;. Men hvis IP-adresserne er spredt, er hver enkelt e-mail eller adgang i sig selv lovlig, s\u00e5 medmindre der er bevis for, at de alle er foretaget af den samme person, kan man ikke sige, at det er ulovlig informationsoverf\u00f8rsel. S\u00e5 hvordan kan man bevise, at det er &#8220;en masse e-mails eller adgange fra den samme person&#8221; under en streng strafferetssag? Det er bestemt et problem, der bekymrer politiet og anklagemyndigheden.<\/p>\n\n\n\n<p>Desuden kan man i en strafferetssag ikke f\u00e5 en skyldig dom bare ved at bevise, at &#8220;kommunikation, der udg\u00f8r en forbrydelse (for eksempel masseforsendelse af e-mails som n\u00e6vnt ovenfor), blev foretaget fra en PC, der tilh\u00f8rer den mist\u00e6nkte&#8221;. Det, der kr\u00e6ves i en straffesag, er ikke &#8220;fra hvilken PC&#8221;, men &#8220;hvem der gjorde det&#8221; niveau af faktisk anerkendelse. Faktisk er der mange domme i straffesager, hvor denne del, dvs. &#8220;det er klart, at forbrydelsen blev beg\u00e5et fra den mist\u00e6nktes PC, men blev den virkelig beg\u00e5et af den mist\u00e6nkte selv?&#8221;, er omhyggeligt overvejet. Selvom denne bevisbyrde er vigtig for at &#8220;forhindre falske anklager&#8221;, tror jeg, at den ogs\u00e5 er en \u00e5rsag til, at politiet og anklagemyndigheden t\u00f8ver med at efterforske cyberkriminalitet.<\/p>\n\n\n\n<p>Men hvis det er kort tid efter h\u00e6ndelsen, kan man i nogle tilf\u00e6lde finde beviser for, at &#8220;det er meget sandsynligt, at det er den samme person&#8221; og &#8220;det er helt sikkert den mist\u00e6nkte selv&#8221;, ved at analysere serverlogfilerne n\u00f8je. En teknisk unders\u00f8gelse ved hj\u00e6lp af IT-teknologi og en juridisk analyse, der oms\u00e6tter det, der er blevet fundet ud af i unders\u00f8gelsen, til juridisk meningsfuldt materiale. Hvis disse to ting er p\u00e5 plads, kan man sige, at der er tilf\u00e6lde, hvor man kan opfordre politiet til at efterforske.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Civil_losning_er_svaer\"><\/span>Civil l\u00f8sning er sv\u00e6r<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Det ville v\u00e6re godt, hvis der var en civil l\u00f8sning, selvom man ikke beh\u00f8ver at stole p\u00e5 politiet, men sandheden er, at der er f\u00e5 civilretlige foranstaltninger mod denne type forbrydelse.<\/p>\n\n\n\n<p>For eksempel, hvis en masse e-mails er blevet sendt, vil du gerne have udbyderen til at afsl\u00f8re adressen og navnet p\u00e5 kontrahenten, der brugte den p\u00e5g\u00e6ldende IP-adresse, fordi IP-adressen p\u00e5 afsenderen er angivet i e-mailen (i e-mailheaderen). Men under japansk civilret er der ingen ret til at anmode om denne oplysning juridisk. I tilf\u00e6lde af \u00e6rekr\u00e6nkelse p\u00e5 internettet, som vil blive n\u00e6vnt senere, kan man bruge retten til at anmode om oplysninger om afsenderen i henhold til loven om begr\u00e6nsning af udbyderens ansvar, men for at sige det enkelt, er denne ret til at anmode om oplysninger kun anerkendt for<\/p>\n\n\n\n<p class=\"has-very-light-gray-background-color has-background\">Kommunikation til at foretage indl\u00e6g, der kan ses af et ubestemt antal mennesker (typisk er kommunikation til at foretage \u00e6rekr\u00e6nkende indl\u00e6g p\u00e5 et internetforum, der er \u00e5bent for et ubestemt antal mennesker)<\/p>\n\n\n\n<p>Det er ikke anerkendt for noget andet end det.<\/p>\n\n\n\n<p>I praksis kr\u00e6ver det ofte mere detaljerede rapporter og lignende for at opfordre politiet til at efterforske alvorlig cyberkriminalitet end det g\u00f8r for at anl\u00e6gge sag. Desuden kan det tage op til et \u00e5r fra den f\u00f8rste kontakt med politiet til den faktiske efterforskning og anholdelse. P\u00e5 den anden side kan en civil l\u00f8sning v\u00e6re mere praktisk, da den kr\u00e6ver mindre arbejde og tid&#8230; Men denne type forbrydelse er i princippet umulig eller meget sv\u00e6r at l\u00f8se civilt. Selvom man kan identificere gerningsmanden, kan man kr\u00e6ve erstatning for skader for\u00e5rsaget af den p\u00e5g\u00e6ldende kriminelle handling, f.eks. skader for\u00e5rsaget af, at en webserver er g\u00e5et ned, men der er ingen specifikke midler til at g\u00f8re det.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/denial-of-service-attack-dos\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/denial-of-service-attack-dos[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Netvaerksbaserede_forbrydelser\"><\/span>Netv\u00e6rksbaserede forbrydelser<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Skadevirkninger_af_bagvaskelse_pa_internettet\"><\/span>Skadevirkninger af bagvaskelse p\u00e5 internettet<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime3-1024x684.jpg\" alt=\"\" class=\"wp-image-8070\" \/><figcaption class=\"wp-element-caption\">Rygtedannelse er ogs\u00e5 en form for cyberkriminalitet.<\/figcaption><\/figure>\n\n\n\n<p>Dette er forbrydelser, der beg\u00e5s ved hj\u00e6lp af computere eller netv\u00e6rk, udover de computercriminalitet, vi har n\u00e6vnt ovenfor. For eksempel, s\u00e5kaldt bagvaskelse p\u00e5 internettet involverer ikke n\u00f8dvendigvis beskadigelse af data, afsendelse af uventede oplysninger, eller at f\u00e5 en computer til at opf\u00f8re sig p\u00e5 uventede m\u00e5der, men det involverer brugen af internettet.<\/p>\n\n\n\n<p>Indl\u00e6g, der kan betragtes som bagvaskelse, kan klassificeres som:<\/p>\n\n\n\n<ul>\n<li>Ulovligt b\u00e5de i strafferetlig og civilretlig forstand (et typisk eksempel er \u00e6rekr\u00e6nkelse)<\/li>\n\n\n\n<li> Ikke ulovligt i strafferetlig forstand, men ulovligt i civilretlig forstand (typisk er kr\u00e6nkelse af privatlivets fred og kr\u00e6nkelse af portr\u00e6trettigheder)<\/li>\n<\/ul>\n\n\n\n<p>Hvis det er ulovligt i b\u00e5de strafferetlig og civilretlig forstand, kan du fors\u00f8ge at identificere afsenderen ved hj\u00e6lp af en anmodning om oplysning om afsenderen i henhold til den japanske &#8220;Provider Liability Limitation Act&#8221; (udbyderansvarsbegr\u00e6nsningsloven), eller du kan opfordre politiet til at efterforske og anholde afsenderen.<\/p>\n\n\n\n<p>Men afh\u00e6ngigt af indholdet, er politiet ofte ikke s\u00e6rlig ivrige efter at efterforske disse indl\u00e6g p\u00e5 grund af en holdning, der kaldes &#8220;civil non-intervention&#8221;. Desuden er kr\u00e6nkelse af privatlivets fred og portr\u00e6trettigheder ikke strafbare handlinger, s\u00e5 en civil l\u00f8sning er n\u00f8dvendig.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/practices\/reputation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/practices\/reputation[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Skade_forarsaget_af_en-til-en_kommunikation_sasom_e-mails\"><\/span>Skade for\u00e5rsaget af en-til-en kommunikation, s\u00e5som e-mails<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime5-1024x683.jpg\" alt=\"\" class=\"wp-image-8071\" \/><figcaption class=\"wp-element-caption\">Det er meget sv\u00e6rt at identificere afsenderen af en e-mail i civilretlig forstand.<\/figcaption><\/figure>\n\n\n\n<p>Det sv\u00e6re er at h\u00e5ndtere upassende beskeder sendt via en-til-en kommunikationsmidler som e-mails eller Twitter DMs. Et typisk eksempel er en e-mail med sprog, der kan betragtes som trusler eller afpresning. En anmodning om oplysning om afsenderen i henhold til den japanske &#8220;Provider Liability Limitation Act&#8221; kan kun bruges i tilf\u00e6lde som det ovenfor n\u00e6vnte, hvor:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Kommunikation foretages for at lave indl\u00e6g, der kan ses af et ubestemt antal mennesker (typisk er dette kommunikation for at lave bagvaskende indl\u00e6g p\u00e5 internetfora, der er \u00e5bne for offentligheden)<\/p>\n<\/blockquote>\n\n\n\n<p>Derfor er der ingen civil l\u00f8sning for denne type kommunikation, og vi kan kun h\u00e5be p\u00e5 en politiefterforskning. Men selvom indholdet ville v\u00e6re \u00e6rekr\u00e6nkende, hvis det blev postet p\u00e5 et internetforum, vil \u00e6rekr\u00e6nkelse ikke v\u00e6re g\u00e6ldende, hvis en-til-en kommunikationsmidler bruges. Kort sagt, \u00e6rekr\u00e6nkelse g\u00e6lder kun for handlinger rettet mod et ubestemt antal eller mange mennesker. \u00c6rekr\u00e6nkelse g\u00e6lder generelt ikke for en-til-en kommunikation. Vi har en separat artikel, der forklarer dette problem i detaljer.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/email-sender-identification\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/email-sender-identification[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Skade_forarsaget_af_uanstaendige_billeder_eller_ulovlige_hjemmesider\"><\/span>Skade for\u00e5rsaget af uanst\u00e6ndige billeder eller ulovlige hjemmesider<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Derudover inkluderer denne kategori forbrydelser, hvor der enten ikke er nogen ofre, eller hvor virksomheder, der faktisk lider skade, ikke er ofre. For eksempel:<\/p>\n\n\n\n<ul>\n<li>Ucensurerede billeder eller videoer p\u00e5 s\u00e5kaldte voksne hjemmesider (offentlig udstilling af uanst\u00e6ndige billeder)<\/li>\n\n\n\n<li> Reklame for ulovlige kasino hjemmesider<\/li>\n\n\n\n<li> Svindel hjemmesider, der h\u00e6vder at s\u00e6lge m\u00e6rkevarer, men faktisk ikke sender nogen produkter<\/li>\n<\/ul>\n\n\n\n<p>Disse er typiske m\u00f8nstre.<\/p>\n\n\n\n<p>For eksempel, hvis der er foretaget hemmelige optagelser i kvindernes omkl\u00e6dningsrum p\u00e5 en virksomhed, og disse billeder er blevet offentliggjort p\u00e5 internettet, er disse billeder klart en kr\u00e6nkelse af den afbildede kvindes privatliv (og portr\u00e6trettigheder). Men som n\u00e6vnt ovenfor er kr\u00e6nkelse af privatlivets fred (og portr\u00e6trettigheder) ikke en forbrydelse, og selvom hemmelige optagelser i sig selv er en forbrydelse, er det ikke n\u00f8dvendigvis en forbrydelse at offentligg\u00f8re billeder taget ved hemmelige optagelser. Dette g\u00f8r det sv\u00e6rt at bede politiet om at efterforske.<\/p>\n\n\n\n<p>Desuden, selvom tilstedev\u00e6relsen af ulovlige kasino hjemmesider eller svindel hjemmesider kan f\u00f8re til et fald i virksomhedens salg eller et fald i virksomhedens omd\u00f8mme, er de ovenn\u00e6vnte handlinger enten forbrydelser, der er kriminaliseret for samfundets skyld, selvom der ikke er nogen specifikke ofre (typisk er dette lignende til hastighedsovertr\u00e6delser eller narkotikareguleringer), eller de er handlinger, der kun betragter direkte ofre (for eksempel forbrugere, der har betalt penge til den p\u00e5g\u00e6ldende svindel hjemmeside) som ofre. Derfor, selvom en virksomhed klager over skaden, vil det stadig v\u00e6re en anmeldelse fra en tredjepart, der ikke er et offer. Desuden, da de ikke er &#8220;ofre&#8221;, kan identifikation gennem en anmodning om oplysning om afsenderen ikke engang overvejes.<\/p>\n\n\n\n<p>Men hvis der er tale om salg af falske m\u00e6rkevarer eller lignende, der kr\u00e6nker en virksomheds intellektuelle ejendomsrettigheder (varem\u00e6rkerettigheder, ophavsrettigheder osv.), kan virksomheden som &#8220;offer&#8221; opfordre politiet til at efterforske og\/eller fors\u00f8ge at identificere s\u00e6lgeren gennem civilretlige midler.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Overtraedelse_af_loven_om_forbud_mod_uautoriseret_adgang\"><\/span>Overtr\u00e6delse af loven om forbud mod uautoriseret adgang<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Handlinger_forbudt_af_loven_om_forbud_mod_uautoriseret_adgang\"><\/span>Handlinger forbudt af loven om forbud mod uautoriseret adgang<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Endelig er der handlinger, der er forbudt af loven om forbud mod uautoriseret adgang. Loven om forbud mod uautoriseret adgang forbyder:<\/p>\n\n\n\n<ol>\n<li>Uautoriseret adgang<\/li>\n\n\n\n<li> Fremme af uautoriseret adgang<\/li>\n\n\n\n<li> Uautoriseret erhvervelse og lignende handlinger<\/li>\n<\/ol>\n\n\n\n<p>Disse er forbudt.<\/p>\n\n\n\n<p>Af disse er den f\u00f8rste, uautoriseret adgang, prim\u00e6rt:<\/p>\n\n\n\n<ul>\n<li>Identitetstyveri: Handlingen med at logge ind som en anden person uden tilladelse ved at indtaste andres ID og adgangskode osv.<\/li>\n\n\n\n<li> Sikkerhedshulangreb: Handlingen med at udnytte et sikkerhedshul og logge ind som en anden person uden at skulle indtaste ID og adgangskode osv.<\/li>\n<\/ul>\n\n\n\n<p>Der er to typer af disse.<\/p>\n\n\n\n<p>Den anden, fremme af uautoriseret adgang, er handlingen med at fort\u00e6lle eller s\u00e6lge andres kontooplysninger (ID, adgangskode osv.) til andre uden tilladelse.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime6-1024x683.jpg\" alt=\"\" class=\"wp-image-8072\" \/><figcaption class=\"wp-element-caption\">S\u00e5kaldt passwordtyveri gennem phishing-sites falder ind under denne kategori.<\/figcaption><\/figure>\n\n\n\n<p>Endelig er den tredje, uautoriseret erhvervelse og lignende handlinger, handlingen med at f\u00e5 andre til at indtaste deres kontooplysninger, for eksempel gennem s\u00e5kaldte phishing-sites, eller opbevare kontooplysninger, der er erhvervet p\u00e5 denne m\u00e5de, uden tilladelse.<\/p>\n\n\n\n<p>For mere detaljeret information om loven om forbud mod uautoriseret adgang, se artiklen nedenfor.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/unauthorized-computer-access[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Losning_gennem_politiet\"><\/span>L\u00f8sning gennem politiet<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Hvis du er offer for uautoriseret adgang, vil du ogs\u00e5 blive n\u00f8dt til at opfordre politiet til at efterforske. Men mange tilf\u00e6lde involverer meget avancerede tekniske problemer, og ligesom i tilf\u00e6ldet med computerkriminalitet n\u00e6vnt ovenfor, er det ofte tilf\u00e6ldet, at politiets efterforskning ikke rigtig finder sted, medmindre nogen med viden og knowhow om b\u00e5de IT og jura laver rapporter og lignende.<\/p>\n\n\n\n<p>Desuden, hvis gerningsmanden kan identificeres, er det muligt at kr\u00e6ve erstatning fra den p\u00e5g\u00e6ldende gerningsmand, men det er meget sv\u00e6rt at identificere gerningsmanden ved hj\u00e6lp af civile midler, ligesom i tilf\u00e6ldet med computerkriminalitet n\u00e6vnt ovenfor.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Cyberkriminalitet&#8221; er et udtryk, der er ret udbredt i daglig tale, men internationalt er det defineret som &#8220;kriminalitet, der misbruger computerteknologi og telekommunikationsteknol [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":58997,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/posts\/58287"}],"collection":[{"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/comments?post=58287"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/posts\/58287\/revisions"}],"predecessor-version":[{"id":58998,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/posts\/58287\/revisions\/58998"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/media\/58997"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/media?parent=58287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/categories?post=58287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/tags?post=58287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}