MONOLITH LAW OFFICE+81-3-6262-3248Καθημερινές 10:00-18:00 JST [English Only]

MONOLITH LAW MAGAZINE

IT

Τα τρία είδη του κυβερνοεγκλήματος: Ένας δικηγόρος εξηγεί τα μέτρα προστασίας για κάθε περίπτωση

IT

Τα τρία είδη του κυβερνοεγκλήματος: Ένας δικηγόρος εξηγεί τα μέτρα προστασίας για κάθε περίπτωση

Ο όρος «Κυβερνοέγκλημα» έχει καταστεί σχετικά διαδεδομένος στην καθημερινή γλώσσα, αλλά διεθνώς ορίζεται ως «έγκλημα που απορρέει από την κακοποίηση της υπολογιστικής και της τηλεπικοινωνιακής τεχνολογίας». Ορισμένα είδη κυβερνοεγκλημάτων, όπως το λεγόμενο «Χάκινγκ (Κράκινγκ)», μπορεί να θέσουν τις επιχειρήσεις σε θέση θύματος, και σε περίπτωση που πέσουν θύματα τέτοιων εγκλημάτων, είναι αναγκαίο να εξετάσουν ποια μέτρα μπορούν να λάβουν.

Στο παρόν άρθρο, κατατάσσουμε τα κυβερνοεγκλήματα σε τρεις γενικές κατηγορίες που είναι συνηθισμένες στην εγχώρια χρήση και αναλύουμε για κάθε κατηγορία ποια είδη εγκλημάτων περιλαμβάνει και ποια μέτρα μπορούν να ληφθούν σε περίπτωση που κάποιος πέσει θύμα. Η σημασία αυτής της κατάταξης είναι σημαντική διότι:

  • Αν δεν μπορεί κανείς να θεωρηθεί «θύμα» στη νομική έννοια του όρου, μπορεί να είναι δύσκολο να προωθήσει την έρευνα από την αστυνομία, ακόμα και αν μπορεί να «αναφέρει» το έγκλημα, αλλά όχι να υποβάλει μήνυση ή καταγγελία.
  • Σε περιπτώσεις εγκλημάτων όπου υπάρχουν πολιτικά μέσα αντιμετώπισης, δεν είναι απαραίτητο να εξαρτάται κανείς από την αστυνομική έρευνα, αλλά μπορεί να αναθέσει σε δικηγόρο την ταυτοποίηση του δράστη και να ασκήσει αγωγή για αποζημίωση.
  • Αν κάποιος πέσει θύμα ενός εγκλήματος χωρίς πολιτικά μέσα επίλυσης, τότε θα χρειαστεί να προωθήσει την αστυνομική έρευνα.

Για αυτούς τους λόγους, τα «μέτρα» που πρέπει να ληφθούν διαφέρουν ανάλογα με το είδος του εγκλήματος.

Ταξινόμηση των Κυβερνοεγκλημάτων σε 3 Κατηγορίες

Στην εγχώρια κατηγοριοποίηση, τα κυβερνοεγκλήματα συνήθως χωρίζονται σε τρεις τύπους.

Όπως αναφέρεται παραπάνω, στην Ελλάδα είναι συνηθισμένο να ταξινομούμε τα κυβερνοεγκλήματα σε τρεις κατηγορίες.

  • Εγκλήματα Υπολογιστών: Η ακριβής ορισμός θα ακολουθήσει, αλλά για να το θέσουμε απλά, πρόκειται για εγκληματικές πράξεις που διαταράσσουν τις επιχειρησιακές λειτουργίες μιας εταιρείας.
  • Εγκλήματα Χρήσης Δικτύου: Εγκληματικές πράξεις που διαπράττονται μέσω της κακόβουλης χρήσης του Διαδικτύου.
  • Παραβάσεις του Νόμου Κατά της Παράνομης Πρόσβασης: Οι λεγόμενες πράξεις παράνομης σύνδεσης και άλλες παρόμοιες ενέργειες.

Παρακάτω, θα αναλύσουμε κάθε μία από αυτές τις κατηγορίες ξεχωριστά.

Τι είναι το Ηλεκτρονικό Έγκλημα

Τι είναι το Έγκλημα Παρεμπόδισης Επιχειρηματικών Δραστηριοτήτων μέσω Καταστροφής Ηλεκτρονικών Υπολογιστών κ.ά.

Η πράξη που αντιστοιχεί στο έγκλημα παρεμπόδισης επιχειρηματικών δραστηριοτήτων μέσω καταστροφής ηλεκτρονικών υπολογιστών κ.ά., όπως ορίζεται στον Ποινικό Κώδικα, είναι τυπικό παράδειγμα αυτού του είδους του εγκλήματος.

Όποιος καταστρέφει έναν ηλεκτρονικό υπολογιστή που χρησιμοποιείται για επαγγελματικούς σκοπούς ή τα ηλεκτρομαγνητικά δεδομένα που σχετίζονται με αυτόν, ή παρέχει σε έναν τέτοιο υπολογιστή ψευδείς πληροφορίες ή ανάρμοστες εντολές, ή με άλλο τρόπο παρεμποδίζει την κανονική λειτουργία του υπολογιστή ή προκαλεί λειτουργίες αντίθετες προς τον σκοπό χρήσης του, παρεμποδίζοντας έτσι την επιχειρηματική δραστηριότητα κάποιου, τιμωρείται με φυλάκιση έως πέντε χρόνια ή με πρόστιμο έως 1.000.000 γιεν.

Ποινικός Κώδικας Άρθρο 224-2

Παρόλο που η διατύπωση είναι δύσκολη στην ανάγνωση, απλοποιημένα σημαίνει:

  • Καταστροφή ενός επαγγελματικού υπολογιστή ή των δεδομένων που περιέχει
  • Αποστολή ψευδών πληροφοριών ή πληροφοριών που δεν είναι προβλεπόμενες σε έναν επαγγελματικό υπολογιστή

Αυτό το έγκλημα διαπράττεται όταν κάποιος προκαλεί σε έναν υπολογιστή ανεπιθύμητες λειτουργίες και έτσι παρεμποδίζει την επιχειρηματική δραστηριότητα.

Ένα τυπικό παράδειγμα είναι η εκμετάλλευση ασφαλιστικών κενών ή η παράνομη είσοδος σε λογαριασμούς άλλων ατόμων για να αυξήσει κάποιος το υπόλοιπο ενός λογαριασμού online τράπεζας. Επίσης, αντίστοιχα, η εκμετάλλευση ασφαλιστικών κενών ή η παράνομη απόκτηση στοιχείων εισόδου για να αλλάξει κάποιος το περιεχόμενο μιας εταιρικής ιστοσελίδας εμπίπτει επίσης σε αυτή την κατηγορία. Η πράξη της “παράνομης εισόδου” αποτελεί αυτή καθαυτή έναν τύπο του εγκλήματος που αναφέρεται ως “παραβίαση του νόμου περί απαγόρευσης της παράνομης πρόσβασης”, αλλά η παράνομη χειραγώγηση, η παραποίηση, η διαγραφή ή η παράνομη τροποποίηση δεδομένων είναι οι πράξεις που καλύπτονται από αυτό το είδος του εγκλήματος.

Ποια είναι η διαφορά από την παράνομη πρόσβαση;

Επιπλέον, αυτός ο τύπος εγκλήματος μπορεί να διαπραχθεί ακόμα και χωρίς την παρέμβαση παράνομων εισόδων σε λογαριασμούς. Για παράδειγμα, ένα τυπικό περιστατικό είναι η λεγόμενη επίθεση DoS. Αποστέλλοντας μαζικά email, προκαλούνται διαταραχές στους mail servers, ή πραγματοποιώντας μαζικές προσβάσεις σε μια ιστοσελίδα, προκαλούνται διαταραχές στους web servers. Αυτές οι ενέργειες, αν κοιτάξει κανείς μεμονωμένα κάθε email ή πρόσβαση, μπορεί να φαίνονται νόμιμες, αλλά όταν γίνονται σε μεγάλο όγκο, προκαλούν στους servers (PC) να εκτελέσουν ανεπιθύμητες λειτουργίες, προκαλώντας ζημιά στις εταιρείες, όπως την αδυναμία χρήσης του email ή την αδυναμία πρόσβασης στην ιστοσελίδα. Ως εκ τούτου, αν και δεν παραβιάζεται ο νόμος για την απαγόρευση της παράνομης πρόσβασης, τα περιστατικά αυτά μπορεί να αντιμετωπιστούν ως εγκλήματα καταστροφής ηλεκτρονικών υπολογιστών και παρεμπόδισης της επιχειρηματικής δραστηριότητας. Επιπρόσθετα, σε αυτά τα εγκλήματα μπορεί να τεθεί επίσης υπό συζήτηση η παραπλανητική παρεμπόδιση της επιχειρηματικής δραστηριότητας.

Για να ενθαρρύνετε την έρευνα από την αστυνομία

Τι πρέπει να κάνουν τα θύματα του κυβερνοεγκλήματος για να συλλάβει η αστυνομία τον δράστη;

Οι πράξεις αυτές, όπως αναφέρθηκε παραπάνω, αποτελούν εγκλήματα και επιπλέον, οι εταιρείες που πέφτουν θύματα μπορούν να ζητήσουν έρευνα από την αστυνομία. Ωστόσο, στην πράξη, η Ιαπωνική αστυνομία δεν είναι πάντα αποτελεσματική στην αντιμετώπιση τέτοιων εγκλημάτων. Αυτό οφείλεται εν μέρει σε τεχνικά ζητήματα. Για παράδειγμα, αναφέραμε παραπάνω τις απλές επιθέσεις DoS, αλλά στην πραγματικότητα, οι επιθέσεις δεν προέρχονται από μία μόνο διεύθυνση IP με εκατομμύρια email ή προσπελάσεις, αλλά συχνά είναι διασκορπισμένες από πολλές διευθύνσεις IP. Αυτού του είδους οι επιθέσεις ονομάζονται “DDoS”.

Σε περιπτώσεις όπου μεγάλος αριθμός email ή προσπελάσεων προέρχεται από μία μόνο διεύθυνση IP, είναι σαφές ότι πρόκειται για πράξεις του ίδιου ατόμου και ότι τα μηνύματα είναι “μη αναμενόμενου τύπου”. Ωστόσο, όταν οι διευθύνσεις IP είναι διασκορπισμένες, κάθε email ή προσπέλαση από μόνη της μπορεί να είναι νόμιμη, έτσι χωρίς αποδείξεις ότι προέρχονται από το ίδιο άτομο, δεν μπορούμε να μιλήσουμε για παράνομη αποστολή πληροφοριών. Πώς λοιπόν μπορεί κανείς να αποδείξει σε μια αυστηρή ποινική δίκη ότι “πρόκειται για μαζικές προσπελάσεις ή email από το ίδιο άτομο”; Αυτό είναι πράγματι ένα πρόβλημα που προβληματίζει την αστυνομία και την εισαγγελία.

Επιπλέον, σε ποινικές δίκες, δεν αρκεί η απόδειξη ότι “επικοινωνίες που αντιστοιχούν σε εγκλήματα (όπως η μαζική αποστολή email που αναφέρθηκε παραπάνω) πραγματοποιήθηκαν από τον υπολογιστή του υπόπτου”. Σε ποινικές υποθέσεις, απαιτείται η διαπίστωση του γεγονότος σε επίπεδο “ποιος το έκανε” και όχι “από ποιον υπολογιστή”. Στις ποινικές αποφάσεις, συχνά γίνεται προσεκτική εξέταση ακριβώς αυτού του σημείου, δηλαδή “αν οι εγκληματικές πράξεις έγιναν πράγματι από τον υπολογιστή του υπόπτου, αλλά έγιναν πραγματικά από τον ίδιο τον ύποπτο”. Αυτό το επίπεδο απόδειξης είναι φυσικά σημαντικό για την αποφυγή των λανθασμένων καταδίκων, αλλά φαίνεται επίσης να προκαλεί δισταγμό στην αστυνομία και την εισαγγελία στην έρευνα των κυβερνοεγκλημάτων.

Ωστόσο, αν η έρευνα ξεκινήσει σύντομα μετά την εγκληματική πράξη, μπορεί να είναι δυνατόν να αναλυθούν λεπτομερώς τα αρχεία καταγραφής του διακομιστή και να εντοπιστούν στοιχεία που να δείχνουν με μεγάλη πιθανότητα ότι “πρόκειται για το ίδιο άτομο” και ότι “αυτό έγινε αναμφίβολα από τον ίδιο τον ύποπτο”. Η έρευνα με τη χρήση τεχνολογίας πληροφορικής και η νομική ανάλυση που μετατρέπει τα ευρήματα σε νομικά σημαντικά στοιχεία μπορούν, όταν συνδυαστούν, να ενθαρρύνουν την αστυνομία να προχωρήσει σε έρευνα.

Η επίλυση σε αστικό επίπεδο είναι δύσκολη

Θα ήταν καλό αν υπήρχε μια αστική λύση χωρίς να χρειάζεται να απευθυνθούμε στην αστυνομία, αλλά η αλήθεια είναι ότι για αυτόν τον τύπο εγκλήματος, οι αστικές προσεγγίσεις είναι περιορισμένες.

Για παράδειγμα, σε περίπτωση που έχουν αποσταλεί μαζικά email, τα email (και οι επικεφαλίδες τους) περιέχουν την IP διεύθυνση του αποστολέα, οπότε θα θέλαμε να αναγκάσουμε τον πάροχο να αποκαλύψει το όνομα και τη διεύθυνση του συνδρομητή που χρησιμοποιούσε τη συγκεκριμένη IP διεύθυνση. Ωστόσο, σύμφωνα με τον Ιαπωνικό αστικό νόμο, δεν υπάρχει νομικό δικαίωμα να απαιτήσουμε αυτή την αποκάλυψη. Σε περιπτώσεις όπως η ηλεκτρονική συκοφαντία, μπορούμε να χρησιμοποιήσουμε το δικαίωμα αποκάλυψης πληροφοριών του αποστολέα βάσει του Ιαπωνικού νόμου για τον περιορισμό της ευθύνης των παρόχων, αλλά απλά για να το θέσω σαφώς, αυτό το δικαίωμα αποκάλυψης αναγνωρίζεται μόνο για:

Επικοινωνίες που γίνονται για δημοσιεύσεις που βλέπει ένα απροσδιόριστο πλήθος ατόμων (τυπικά, αυτό αφορά τις δημοσιεύσεις συκοφαντικών σχολίων σε διαδικτυακά φόρουμ που είναι ανοιχτά στο κοινό)

Στην πράξη, για να προτρέψουμε την αστυνομία να διεξάγει έρευνες σε περιπτώσεις σοβαρών κυβερνοεγκλημάτων, συχνά απαιτούνται πιο λεπτομερή αναφορά και έγγραφα από ό,τι θα χρειαζόταν για μια δίκη. Επιπλέον, από την πρώτη επαφή με την αστυνομία μέχρι την πραγματική έρευνα και σύλληψη, μπορεί να χρειαστεί ένας χρόνος όπως ένα έτος. Μπορεί να φαίνεται ότι η επίλυση σε αστικό επίπεδο είναι πιο απλή, απαιτεί λιγότερη προσπάθεια και χρόνο, αλλά σε αυτό το είδος εγκλήματος, η επίλυση είναι καταρχήν αδύνατη ή εξαιρετικά δύσκολη. Αν μπορούσαμε να ταυτοποιήσουμε τον δράστη, θα μπορούσαμε να απαιτήσουμε αποζημίωση για τη ζημιά που προκλήθηκε από την εγκληματική πράξη, όπως για παράδειγμα η βλάβη που προκλήθηκε σε έναν διακομιστή ιστοσελίδας, αλλά δεν υπάρχουν διαθέσιμα μέσα για την ταυτοποίηση.

https://monolith.law/corporate/denial-of-service-attack-dos[ja]

Εγκλήματα που Σχετίζονται με τη Χρήση Δικτύων

Ζημία από Δυσφήμιση στο Διαδίκτυο

Η ζημία στη φήμη αποτελεί επίσης μία μορφή κυβερνοεγκλήματος.

Εκτός από τα εγκλήματα που αφορούν τους υπολογιστές, υπάρχουν και άλλες παράνομες πράξεις που διαπράττονται μέσω υπολογιστών ή δικτύων. Για παράδειγμα, η λεγόμενη δυσφήμιση στο διαδίκτυο δεν περιλαμβάνει την καταστροφή δεδομένων, την αποστολή πληροφοριών που δεν προβλέπονται αρχικά ή την πρόκληση ανεπιθύμητων λειτουργιών σε έναν υπολογιστή, αλλά γίνεται μέσω του διαδικτυακού δικτύου.

Οι αναρτήσεις που αντιστοιχούν σε δυσφήμιση κατατάσσονται σε:

  • Εκείνες που είναι παράνομες τόσο ποινικά όσο και αστικά (τυπικό παράδειγμα είναι η συκοφαντική δυσφήμιση)
  • Εκείνες που δεν είναι ποινικά παράνομες, αλλά είναι αστικά (τυπικά παραδείγματα περιλαμβάνουν την παραβίαση της ιδιωτικότητας ή την παραβίαση του δικαιώματος στην εικόνα)

Εάν κάτι είναι παράνομο ποινικά, τότε είναι δυνατόν να επιδιώξουμε την ταυτοποίηση του δημοσιευτή μέσω αστικών μέτρων, όπως η αίτηση αποκάλυψης πληροφοριών του δημοσιευτή βάσει του Νόμου για τον Περιορισμό της Ευθύνης των Παρόχων (Japanese Provider Liability Limitation Law), ή να ενθαρρύνουμε την αστυνομία να διεξάγει έρευνα και να συλλάβει τον δημοσιευτή.

Ωστόσο, ανάλογα με το περιεχόμενο, η αστυνομία συχνά δεν διεξάγει ενεργητική έρευνα για τέτοιες αναρτήσεις, λόγω της λεγόμενης στάσης “μη εμπλοκής σε αστικές υποθέσεις”. Επιπλέον, η παραβίαση της ιδιωτικότητας και το δικαίωμα στην εικόνα δεν αποτελούν ποινικά αδικήματα, επομένως η αστική επίλυση είναι απαραίτητη.

https://monolith.law/practices/reputation[ja]

Ζημιές από Επικοινωνία μέσω Ηλεκτρονικού Ταχυδρομείου και Άλλων Μονομερών Μέσων

Είναι ιδιαίτερα δύσκολο να εντοπίσεις τον αποστολέα ενός email σε πολιτικό επίπεδο.

Μια δύσκολη περίπτωση είναι η αποστολή ακατάλληλων μηνυμάτων μέσω μονομερών μέσων επικοινωνίας, όπως τα ηλεκτρονικά ταχυδρομεία ή τα DM του Twitter. Ένα τυπικό παράδειγμα είναι τα emails που περιέχουν φράσεις που μπορεί να αποτελούν απειλή ή εκβίαση. Η αίτηση για αποκάλυψη των στοιχείων του αποστολέα βάσει του Νόμου για τον Περιορισμό της Ευθύνης των Παρόχων, μπορεί να χρησιμοποιηθεί μόνο στην περίπτωση:

Επικοινωνίας που πραγματοποιείται για τη δημοσίευση σε ένα ανοιχτό προς το κοινό φόρουμ (τυπικά, για την ανάρτηση συκοφαντικών σχολίων σε δημόσια προσβάσιμα διαδικτυακά φόρα).

Ως εκ τούτου, για τέτοιου είδους επικοινωνία δεν υπάρχουν πολιτικές λύσεις και μένει μόνο να ελπίζουμε στην αστυνομική έρευνα. Ωστόσο, ακόμη και αν το περιεχόμενο που αναρτήθηκε σε ένα διαδικτυακό φόρουμ θα μπορούσε να θεωρηθεί συκοφαντικό, όταν χρησιμοποιείται μονομερής επικοινωνία, το αδίκημα της συκοφαντίας δεν συντελείται. Απλούστερα, το αδίκημα της συκοφαντίας ισχύει μόνο όταν η πράξη είναι κατευθυνόμενη προς αόριστο ή πολυάριθμο κοινό. Σε περιπτώσεις μονομερούς επικοινωνίας, η συκοφαντία καταρχήν δεν συντελείται. Θα αναλύσουμε αυτό το ζήτημα πιο αναλυτικά σε ένα ξεχωριστό άρθρο.

https://monolith.law/reputation/email-sender-identification[ja]

Ζημιές από ακατάλληλες εικόνες και παράνομους ιστότοπους

Επιπλέον, στις κατηγορίες αυτές περιλαμβάνονται και εγκλήματα όπου δεν υπάρχουν θύματα ή, στην πράξη, επιχειρήσεις που δεν υφίστανται ζημιές δεν θεωρούνται θύματα. Για παράδειγμα:

  • Η δημοσίευση ανεπεξέργαστων εικόνων ή βίντεο σε λεγόμενους ενήλικους ιστότοπους (δημόσια προβολή ακατάλληλων σχεδίων)
  • Η διαφήμιση παράνομων ιστότοπων καζίνο
  • Ιστότοποι απάτης που υπόσχονται την πώληση προϊόντων μάρκας αλλά δεν παραδίδουν πραγματικά τα εμπορεύματα

Αυτά είναι τα πρότυπα παραδείγματα.

Για παράδειγμα, αν σε γυναικείο αποδυτήριο μιας εταιρείας γίνει κρυφή λήψη εικόνων και οι φωτογραφίες δημοσιευτούν στο διαδίκτυο, αυτές οι εικόνες σαφώς παραβιάζουν την ιδιωτικότητα (ή τα δικαιώματα πορτρέτου) της γυναίκας που απεικονίζεται. Ωστόσο, όπως αναφέρθηκε παραπάνω, η παραβίαση της ιδιωτικότητας (ή τα δικαιώματα πορτρέτου) δεν αποτελεί έγκλημα και, αν και η κρυφή λήψη εικόνων είναι εγκληματική πράξη, η δημοσίευση φωτογραφιών που λήφθηκαν με αυτόν τον τρόπο δεν θεωρείται αυτομάτως έγκλημα, κάτι που καθιστά δύσκολο το ζήτημα του πώς να ζητηθεί η έρευνα από την αστυνομία.

Επιπλέον, ακόμη και αν η ύπαρξη παράνομων ιστότοπων καζίνο ή απατηλών ιστότοπων οδηγήσει σε μείωση των πωλήσεων ή σε υποβάθμιση της εμπιστοσύνης μιας εταιρείας, οι παραπάνω πράξεις θεωρούνται εγκλήματα για το καλό της κοινωνίας, παρόλο που δεν υπάρχει συγκεκριμένο θύμα (όπως συμβαίνει τυπικά με τις παραβάσεις ταχύτητας ή τους ελέγχους ναρκωτικών), ή είναι πράξεις που θεωρούν τον άμεσο θύμα (για παράδειγμα, τον καταναλωτή που πλήρωσε στον απατηλό ιστότοπο) ως το μόνο θύμα. Έτσι, ακόμη και αν μια εταιρεία παραπονεθεί για ζημιές, αυτό θα θεωρηθεί απλώς ως αναφορά από έναν τρίτο που δεν είναι θύμα. Επιπλέον, αφού δεν είναι «θύμα», η ταυτοποίηση μέσω αιτήσεων αποκάλυψης πληροφοριών αποστολέα δεν είναι καν εφικτή.

Ωστόσο, σε περιπτώσεις όπως η πώληση πλαστών εμπορικών σημάτων, όπου παραβιάζονται τα δικαιώματα πνευματικής ιδιοκτησίας (όπως τα δικαιώματα εμπορικών σημάτων, πνευματικά δικαιώματα κ.λπ.) που κατέχει μια εταιρεία, η εταιρεία μπορεί να θεωρηθεί «θύμα» και να προωθήσει την αστυνομική έρευνα ή να επιδιώξει την ταυτοποίηση του πωλητή μέσω πολιτικών διαδικασιών.

Παραβίαση του Νόμου Κατά της Παράνομης Πρόσβασης

Ποιες ενέργειες απαγορεύει ο Νόμος Κατά της Παράνομης Πρόσβασης

Τέλος, οι ενέργειες που απαγορεύονται από τον Νόμο Κατά της Παράνομης Πρόσβασης είναι:

  1. Παράνομη πρόσβαση
  2. Ενέργειες που ενθαρρύνουν την παράνομη πρόσβαση
  3. Παράνομη απόκτηση και συναφείς ενέργειες

Απαγορεύονται.

Από αυτές, η πρώτη κατηγορία, η παράνομη πρόσβαση, περιλαμβάνει κυρίως:

  • Ενέργειες υποκλοπής ταυτότητας: Ενέργειες που περιλαμβάνουν την εισαγωγή του ID ή του κωδικού πρόσβασης κάποιου άλλου ατόμου για να συνδεθείτε χωρίς άδεια ως εκείνο το άτομο
  • Επιθέσεις μέσω ασφαλιστικών κενών: Ενέργειες που εκμεταλλεύονται τα κενά ασφαλείας για να συνδεθούν ως κάποιος άλλος χωρίς την ανάγκη εισαγωγής ID ή κωδικού πρόσβασης

Η δεύτερη κατηγορία, οι ενέργειες που ενθαρρύνουν την παράνομη πρόσβαση, αφορά την ανεξουσιοδότητη διανομή ή πώληση πληροφοριών λογαριασμού κάποιου άλλου (ID, κωδικός πρόσβασης κ.λπ.).

Τα λεγόμενα phishing sites που κλέβουν κωδικούς πρόσβασης ανήκουν σε αυτή την κατηγορία.

Τέλος, η τρίτη κατηγορία, η παράνομη απόκτηση και συναφείς ενέργειες, αφορά την απόκτηση πληροφοριών λογαριασμού κάποιου άλλου μέσω, για παράδειγμα, phishing sites ή άλλων μεθόδων και την αποθήκευση αυτών των πληροφοριών χωρίς άδεια.

Για τον Νόμο Κατά της Παράνομης Πρόσβασης, παρέχουμε λεπτομερή εξήγηση στο παρακάτω άρθρο.

https://monolith.law/reputation/unauthorized-computer-access[ja]

Επίλυση από την Αστυνομία

Σε περίπτωση που υποστείτε ζημιά από παράνομη πρόσβαση, θα πρέπει να ενθαρρύνετε την αστυνομία να διεξάγει έρευνα. Ωστόσο, συχνά πρόκειται για ένα τεχνικά πολύ περίπλοκο ζήτημα και, όπως και στην περίπτωση των εγκλημάτων που αφορούν τους υπολογιστές που αναφέρθηκαν παραπάνω, είναι συχνά δύσκολο να διεξαχθεί έρευνα από την αστυνομία χωρίς την κατάρτιση ενός αναφοράς από κάποιον που διαθέτει γνώσεις και εμπειρία τόσο στον τομέα της πληροφορικής όσο και στον τομέα του δικαίου.

Επιπλέον, αν καταφέρετε να εντοπίσετε τον δράστη, είναι δυνατή η απαίτηση αποζημίωσης για τη ζημιά που προκλήθηκε, αλλά η εντοπισμός του δράστη μέσω πολιτικών διαδικασιών είναι εξαιρετικά δύσκολη, όπως και στην περίπτωση των εγκλημάτων που αφορούν τους υπολογιστές που αναφέρθηκαν παραπάνω.

Managing Attorney: Toki Kawase

The Editor in Chief: Managing Attorney: Toki Kawase

An expert in IT-related legal affairs in Japan who established MONOLITH LAW OFFICE and serves as its managing attorney. Formerly an IT engineer, he has been involved in the management of IT companies. Served as legal counsel to more than 100 companies, ranging from top-tier organizations to seed-stage Startups.

Category: IT

Tag:

Επιστροφή στην κορυφή