{"id":62473,"date":"2024-01-25T20:08:45","date_gmt":"2024-01-25T11:08:45","guid":{"rendered":"https:\/\/monolith.law\/fi\/?p=62473"},"modified":"2024-01-31T12:46:16","modified_gmt":"2024-01-31T03:46:16","slug":"categories-of-cyber-crime","status":"publish","type":"post","link":"https:\/\/monolith.law\/fi\/it\/categories-of-cyber-crime","title":{"rendered":"Mik\u00e4 on kolme luokkaa 'japanilaisen kyberrikollisuuden'? Asianajaja selitt\u00e4\u00e4 jokaisen mallin vahingon torjuntatoimenpiteet"},"content":{"rendered":"\n<p>&#8220;Kyberrikollisuus&#8221; on termi, joka on jo jonkin verran levinnyt jokap\u00e4iv\u00e4isess\u00e4 kielenk\u00e4yt\u00f6ss\u00e4, mutta kansainv\u00e4lisesti se m\u00e4\u00e4ritell\u00e4\u00e4n &#8220;rikokseksi, jossa v\u00e4\u00e4rink\u00e4ytet\u00e4\u00e4n tietokone- ja s\u00e4hk\u00f6isen viestinn\u00e4n teknologiaa&#8221;. Niin sanottu &#8220;hakkerointi (krakkaus)&#8221; ja muut kyberrikokset voivat kohdistua my\u00f6s yrityksiin, ja jos yritys joutuu t\u00e4llaisen rikoksen uhriksi, on t\u00e4rke\u00e4\u00e4 mietti\u00e4, miten tilanteeseen tulisi reagoida.<\/p>\n\n\n\n<p>T\u00e4ss\u00e4 artikkelissa jaamme kyberrikollisuuden kolmeen yleisesti Japanissa k\u00e4ytettyyn luokkaan ja selit\u00e4mme, mink\u00e4 tyyppisi\u00e4 rikoksia kukin luokka kattaa ja mit\u00e4 toimenpiteit\u00e4 voidaan toteuttaa, jos joudutaan niiden uhriksi. T\u00e4m\u00e4 luokittelu on t\u00e4rke\u00e4, koska<\/p>\n\n\n\n<ul>\n<li>jos et ole &#8220;uhri&#8221; lain merkityksess\u00e4, voit ilmoittaa rikoksesta, mutta on vaikea saada poliisia tutkimaan asiaa rikosilmoituksen tai syytteen perusteella<\/li>\n\n\n\n<li>jos kyseess\u00e4 on rikos, johon on olemassa siviilioikeudellisia toimenpiteit\u00e4, ei tarvitse luottaa poliisin tutkimukseen, vaan voit pyyt\u00e4\u00e4 asianajajaa tunnistamaan rikollisen ja vaatimaan h\u00e4nelt\u00e4 vahingonkorvausta siviilioikeudellisin keinoin<\/li>\n\n\n\n<li>jos olet uhri rikoksessa, johon ei ole siviilioikeudellista ratkaisua, sinun on pyydett\u00e4v\u00e4 poliisia tutkimaan asia<\/li>\n<\/ul>\n\n\n\n<p>eli &#8220;toimenpiteet&#8221; vaihtelevat luokittain.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/fi\/it\/categories-of-cyber-crime\/#Kyberrikollisuuden_kolme_luokkaa\" title=\"Kyberrikollisuuden kolme luokkaa\">Kyberrikollisuuden kolme luokkaa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/fi\/it\/categories-of-cyber-crime\/#Mita_tietokonerikollisuus_on\" title=\"Mit\u00e4 tietokonerikollisuus on\">Mit\u00e4 tietokonerikollisuus on<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/fi\/it\/categories-of-cyber-crime\/#Mika_on_tietokoneen_vahingoittamiseen_liittyva_liiketoiminnan_hairintarikos\" title=\"Mik\u00e4 on tietokoneen vahingoittamiseen liittyv\u00e4 liiketoiminnan h\u00e4irint\u00e4rikos\">Mik\u00e4 on tietokoneen vahingoittamiseen liittyv\u00e4 liiketoiminnan h\u00e4irint\u00e4rikos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/fi\/it\/categories-of-cyber-crime\/#Mika_ero_on_luvattomaan_paasyyn\" title=\"Mik\u00e4 ero on luvattomaan p\u00e4\u00e4syyn?\">Mik\u00e4 ero on luvattomaan p\u00e4\u00e4syyn?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/fi\/it\/categories-of-cyber-crime\/#Poliisin_tutkinnan_edistamiseksi\" title=\"Poliisin tutkinnan edist\u00e4miseksi\">Poliisin tutkinnan edist\u00e4miseksi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/fi\/it\/categories-of-cyber-crime\/#Siviilioikeudellinen_ratkaisu_on_vaikeaa\" title=\"Siviilioikeudellinen ratkaisu on vaikeaa\">Siviilioikeudellinen ratkaisu on vaikeaa<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/fi\/it\/categories-of-cyber-crime\/#Verkkorikollisuus\" title=\"Verkkorikollisuus\">Verkkorikollisuus<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/fi\/it\/categories-of-cyber-crime\/#Vahingot_internetissa_tapahtuvasta_herjaamisesta\" title=\"Vahingot internetiss\u00e4 tapahtuvasta herjaamisesta\">Vahingot internetiss\u00e4 tapahtuvasta herjaamisesta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/fi\/it\/categories-of-cyber-crime\/#Vahingot_jotka_johtuvat_yksityisesta_viestinnasta_kuten_sahkopostista\" title=\"Vahingot, jotka johtuvat yksityisest\u00e4 viestinn\u00e4st\u00e4, kuten s\u00e4hk\u00f6postista\">Vahingot, jotka johtuvat yksityisest\u00e4 viestinn\u00e4st\u00e4, kuten s\u00e4hk\u00f6postista<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/fi\/it\/categories-of-cyber-crime\/#Vahingot_jotka_johtuvat_sopimattomista_kuvista_tai_laittomista_sivustoista\" title=\"Vahingot, jotka johtuvat sopimattomista kuvista tai laittomista sivustoista\">Vahingot, jotka johtuvat sopimattomista kuvista tai laittomista sivustoista<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/fi\/it\/categories-of-cyber-crime\/#Laittomien_tietoverkkohyokkaysten_kieltava_laki\" title=\"Laittomien tietoverkkohy\u00f6kk\u00e4ysten kielt\u00e4v\u00e4 laki\">Laittomien tietoverkkohy\u00f6kk\u00e4ysten kielt\u00e4v\u00e4 laki<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/fi\/it\/categories-of-cyber-crime\/#Mita_laiton_tietoverkkohyokkaysten_kieltava_laki_kieltaa\" title=\"Mit\u00e4 laiton tietoverkkohy\u00f6kk\u00e4ysten kielt\u00e4v\u00e4 laki kielt\u00e4\u00e4\">Mit\u00e4 laiton tietoverkkohy\u00f6kk\u00e4ysten kielt\u00e4v\u00e4 laki kielt\u00e4\u00e4<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/fi\/it\/categories-of-cyber-crime\/#Poliisin_rooli_ongelman_ratkaisemisessa\" title=\"Poliisin rooli ongelman ratkaisemisessa\">Poliisin rooli ongelman ratkaisemisessa<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kyberrikollisuuden_kolme_luokkaa\"><\/span>Kyberrikollisuuden kolme luokkaa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime1-1024x683.jpg\" alt=\"\" class=\"wp-image-8068\" \/><figcaption class=\"wp-element-caption\">Yleisesti ottaen, kyberrikollisuus voidaan luokitella kolmeen eri tyyppiin.<\/figcaption><\/figure>\n\n\n\n<p>Kuten yll\u00e4 mainittiin, kyberrikollisuus voidaan yleisesti ottaen luokitella kolmeen eri tyyppiin.<\/p>\n\n\n\n<ul>\n<li>Tietokonerikollisuus: Tarkempi m\u00e4\u00e4ritelm\u00e4 selitet\u00e4\u00e4n my\u00f6hemmin, mutta yksinkertaisesti sanottuna, se on rikollinen toiminta, joka h\u00e4iritsee yrityksen toimintaa.<\/li>\n\n\n\n<li>Verkkorikollisuus: Rikollinen toiminta, joka hy\u00f6dynt\u00e4\u00e4 interneti\u00e4.<\/li>\n\n\n\n<li>Luvaton k\u00e4ytt\u00f6 kielletty -lain (japanilainen &#8216;Fush\u014d na akusesu kinshi-h\u014d&#8217;) rikkominen: Esimerkiksi luvaton kirjautuminen.<\/li>\n<\/ul>\n\n\n\n<p>Alla selit\u00e4mme n\u00e4m\u00e4 yksitellen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mita_tietokonerikollisuus_on\"><\/span>Mit\u00e4 tietokonerikollisuus on<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mika_on_tietokoneen_vahingoittamiseen_liittyva_liiketoiminnan_hairintarikos\"><\/span>Mik\u00e4 on tietokoneen vahingoittamiseen liittyv\u00e4 liiketoiminnan h\u00e4irint\u00e4rikos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Rikoslaissa m\u00e4\u00e4ritelty tietokoneen vahingoittamiseen liittyv\u00e4 liiketoiminnan h\u00e4irint\u00e4rikos on t\u00e4m\u00e4n tyyppisen rikoksen tyypillinen esimerkki.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Joka vahingoittaa liiketoiminnassa k\u00e4ytett\u00e4v\u00e4\u00e4 tietokonetta tai sen s\u00e4hk\u00f6magneettista tallennusta, antaa liiketoiminnassa k\u00e4ytett\u00e4v\u00e4lle tietokoneelle v\u00e4\u00e4r\u00e4\u00e4 tietoa tai ep\u00e4asiallista ohjetta, tai saa tietokoneen toimimaan muulla tavalla kuin sen k\u00e4ytt\u00f6tarkoituksen mukaisesti tai sen k\u00e4ytt\u00f6tarkoitusta vastaan, ja siten h\u00e4iritsee liiketoimintaa, tuomitaan enint\u00e4\u00e4n viideksi vuodeksi vankeuteen tai enint\u00e4\u00e4n miljoonan jenin sakkoon.<br><\/p>\n<cite>Rikoslaki, pyk\u00e4l\u00e4 224-2<\/cite><\/blockquote>\n\n\n\n<p>T\u00e4m\u00e4 on vaikeaselkoinen lause, mutta yksinkertaisesti sanottuna,<\/p>\n\n\n\n<ul>\n<li>liiketoiminnassa k\u00e4ytett\u00e4v\u00e4n tietokoneen tai sen sis\u00e4lt\u00e4m\u00e4n datan vahingoittaminen<\/li>\n\n\n\n<li>liiketoiminnassa k\u00e4ytett\u00e4v\u00e4lle tietokoneelle v\u00e4\u00e4r\u00e4n tiedon tai ei-odotetun tiedon l\u00e4hett\u00e4minen<\/li>\n<\/ul>\n\n\n\n<p>johtavat rikokseen, jos ne saavat kyseisen tietokoneen toimimaan odottamattomasti ja h\u00e4iritsev\u00e4t liiketoimintaa.<\/p>\n\n\n\n<p>T\u00e4m\u00e4n rikoksen tyypillisi\u00e4 esimerkkej\u00e4 ovat esimerkiksi turvallisuusaukkojen hy\u00f6dynt\u00e4minen tai muiden ihmisten tilien luvaton k\u00e4ytt\u00f6\u00f6notto, jotta voidaan lis\u00e4t\u00e4 online-pankin tilin saldoa. Samoin, yrityksen verkkosivuston muokkaaminen turvallisuusaukkojen hy\u00f6dynt\u00e4misen tai kirjautumistietojen luvattoman hankkimisen avulla kuuluu t\u00e4h\u00e4n. &#8220;Luvaton kirjautuminen&#8221; itsess\u00e4\u00e4n on my\u00f6hemmin mainittavan &#8220;Luvattoman p\u00e4\u00e4syn kielt\u00e4v\u00e4 laki&#8221; (Japanin luvattoman p\u00e4\u00e4syn kielt\u00e4v\u00e4 laki) rikkomus, mutta t\u00e4m\u00e4n tyyppinen rikos kattaa luvattoman toiminnan, v\u00e4\u00e4rent\u00e4misen, poistamisen tai datan luvattoman muokkaamisen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mika_ero_on_luvattomaan_paasyyn\"><\/span>Mik\u00e4 ero on luvattomaan p\u00e4\u00e4syyn?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>T\u00e4m\u00e4n tyyppinen rikos ei v\u00e4ltt\u00e4m\u00e4tt\u00e4 edellyt\u00e4 luvatonta kirjautumista. Esimerkiksi tyypillinen tapaus on niin sanottu DoS-hy\u00f6kk\u00e4ys. T\u00e4llaisessa tapauksessa l\u00e4hetet\u00e4\u00e4n suuri m\u00e4\u00e4r\u00e4 s\u00e4hk\u00f6posteja aiheuttaen vikaa s\u00e4hk\u00f6postipalvelimessa tai tehd\u00e4\u00e4n suuri m\u00e4\u00e4r\u00e4 yhteydenottoja verkkosivustoon aiheuttaen vikaa verkkopalvelimessa. Vaikka yksitt\u00e4iset s\u00e4hk\u00f6postit tai yhteydenotot ovat laillisia, niiden suuri m\u00e4\u00e4r\u00e4 saa palvelimen (PC:n) toimimaan odottamattomasti ja aiheuttaa vahinkoa yritykselle, kuten est\u00e4\u00e4 s\u00e4hk\u00f6postin k\u00e4yt\u00f6n tai verkkosivuston avaamisen. Siksi, vaikka se ei riko &#8220;Luvattoman p\u00e4\u00e4syn kielt\u00e4v\u00e4\u00e4 lakia&#8221; (Japanese Unauthorized Access Prohibition Law), se t\u00e4ytt\u00e4\u00e4 &#8220;Tietokoneen vahingoittamisen ja liiketoiminnan h\u00e4irinn\u00e4n rikoksen&#8221; (Japanese Computer Damage and Business Interference Crime) kriteerit. Lis\u00e4ksi t\u00e4m\u00e4ntyyppisiss\u00e4 rikoksissa &#8220;Petollisen liiketoiminnan h\u00e4irinn\u00e4n rikos&#8221; (Japanese Fraudulent Business Interference Crime) voi my\u00f6s tulla kyseeseen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Poliisin_tutkinnan_edistamiseksi\"><\/span>Poliisin tutkinnan edist\u00e4miseksi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime2-1024x680.jpg\" alt=\"\" class=\"wp-image-8069\" \/><figcaption class=\"wp-element-caption\">Miten tietokonerikoksen uhri voi saada poliisin pid\u00e4tt\u00e4m\u00e4\u00e4n rikoksentekij\u00e4n?<\/figcaption><\/figure>\n\n\n\n<p>N\u00e4m\u00e4 teot ovat rikoksia, kuten yll\u00e4 mainittiin, ja koska kyseess\u00e4 oleva yritys on uhri, on mahdollista pyyt\u00e4\u00e4 poliisin tutkintaa. Kuitenkin, k\u00e4yt\u00e4nn\u00f6ss\u00e4, Japanin poliisin toiminta n\u00e4it\u00e4 rikoksia vastaan ei ole kovin tehokasta. T\u00e4m\u00e4 johtuu osittain teknisist\u00e4 ongelmista. Esimerkiksi, yll\u00e4 mainittiin yksinkertaisesta DoS-hy\u00f6kk\u00e4yksest\u00e4, mutta todelliset hy\u00f6kk\u00e4ykset eiv\u00e4t ole yksinkertaisia, kuten miljoona s\u00e4hk\u00f6postia tai yhteydenottoa yhdest\u00e4 IP-osoitteesta, vaan usein hy\u00f6kk\u00e4ykset tulevat monista IP-osoitteista, eli hy\u00f6kk\u00e4yksen l\u00e4hde on hajautettu. T\u00e4llaisia hy\u00f6kk\u00e4yksi\u00e4 kutsutaan &#8220;DDoS&#8221;-hy\u00f6kk\u00e4yksiksi.<\/p>\n\n\n\n<p>Jos suuri m\u00e4\u00e4r\u00e4 s\u00e4hk\u00f6posteja tai yhteydenottoja tulee samasta IP-osoitteesta, on selv\u00e4\u00e4, ett\u00e4 ne ovat saman henkil\u00f6n suorittamia ja &#8220;odottamattomia tietoja&#8221;. Mutta jos IP-osoitteet ovat hajautettuja, jokainen s\u00e4hk\u00f6posti tai yhteys itsess\u00e4\u00e4n on laillinen, joten ellei ole todisteita siit\u00e4, ett\u00e4 ne on suorittanut sama henkil\u00f6, niit\u00e4 ei voida pit\u00e4\u00e4 laittomana tietojen l\u00e4hett\u00e4misen\u00e4. Joten, miten voidaan todistaa, ett\u00e4 &#8220;suuri m\u00e4\u00e4r\u00e4 s\u00e4hk\u00f6posteja tai yhteydenottoja on saman henkil\u00f6n tekemi\u00e4&#8221; tiukan rikosoikeudenk\u00e4ynnin alla? T\u00e4m\u00e4 on todellakin ongelma poliisille ja syytt\u00e4j\u00e4lle.<\/p>\n\n\n\n<p>Lis\u00e4ksi rikosoikeudenk\u00e4ynniss\u00e4 ei riit\u00e4, ett\u00e4 &#8220;rikoksen mukainen viestint\u00e4 (esimerkiksi suuri m\u00e4\u00e4r\u00e4 s\u00e4hk\u00f6posteja) on l\u00e4hetetty ep\u00e4illyn omistamalta PC:lta&#8221; saadakseen syyllisen tuomion. Rikosoikeudenk\u00e4ynniss\u00e4 vaaditaan &#8220;kuka teki sen&#8221;, ei &#8220;milt\u00e4 PC:lt\u00e4 se tehtiin&#8221;. Todellisuudessa rikosoikeudenk\u00e4ynnin p\u00e4\u00e4t\u00f6ksiss\u00e4 t\u00e4t\u00e4 osaa, eli &#8220;rikos on ep\u00e4ilem\u00e4tt\u00e4 tehty ep\u00e4illyn PC:lt\u00e4, mutta onko se todella tehty ep\u00e4illyn omalla k\u00e4dell\u00e4&#8221;, tutkitaan huolellisesti. T\u00e4m\u00e4 todistustaakka on t\u00e4rke\u00e4 &#8220;v\u00e4\u00e4r\u00e4n syyt\u00f6ksen est\u00e4miseksi&#8221;, mutta se saattaa my\u00f6s saada poliisin ja syytt\u00e4j\u00e4n ep\u00e4r\u00f6im\u00e4\u00e4n kyberrikosten tutkinnassa.<\/p>\n\n\n\n<p>Kuitenkin, jos tapahtuma on tapahtunut \u00e4skett\u00e4in, on mahdollista, ett\u00e4 palvelinlokin yksityiskohtainen analyysi paljastaa &#8220;todenn\u00e4k\u00f6isesti saman henkil\u00f6n tekem\u00e4n&#8221; ja &#8220;se on ep\u00e4ilem\u00e4tt\u00e4 ep\u00e4illyn tekem\u00e4&#8221; todisteita. IT-teknologian tutkimus ja oikeudellinen analyysi siit\u00e4, mit\u00e4 tutkimuksessa on havaittu, voidaan muuntaa merkitt\u00e4v\u00e4ksi oikeudelliseksi materiaaliksi. Jos n\u00e4m\u00e4 kaksi osaa ovat paikallaan, on olemassa tapauksia, joissa poliisin tutkintaa voidaan edist\u00e4\u00e4.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Siviilioikeudellinen_ratkaisu_on_vaikeaa\"><\/span>Siviilioikeudellinen ratkaisu on vaikeaa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Olisi hyv\u00e4, jos poliisin apua ei tarvittaisi ja siviilioikeudellinen ratkaisu olisi mahdollinen, mutta rehellisesti sanottuna, t\u00e4m\u00e4ntyyppisiss\u00e4 rikoksissa siviilioikeudelliset toimenpiteet ovat v\u00e4h\u00e4isi\u00e4.<\/p>\n\n\n\n<p>Esimerkiksi, jos suuri m\u00e4\u00e4r\u00e4 s\u00e4hk\u00f6posteja on l\u00e4hetetty, s\u00e4hk\u00f6postin (s\u00e4hk\u00f6postin otsikon) sis\u00e4ll\u00e4 on l\u00e4hett\u00e4j\u00e4n IP-osoite. T\u00e4m\u00e4n IP-osoite k\u00e4ytt\u00e4j\u00e4n osoitteen ja nimen haluaisit saada palveluntarjoajalta. Kuitenkin, Japanin siviilioikeuden mukaan, t\u00e4t\u00e4 tietoa ei ole oikeudellisesti mahdollista vaatia. Kuten my\u00f6hemmin mainitaan, internetiss\u00e4 tapahtuvan herjauksen tapauksessa, voit k\u00e4ytt\u00e4\u00e4 &#8220;Japanin palveluntarjoajan vastuunrajoituslain&#8221; mukaista oikeutta vaatia l\u00e4hett\u00e4j\u00e4n tietojen paljastamista, mutta yksinkertaisesti sanottuna, t\u00e4m\u00e4 oikeus on rajoitettu vain<\/p>\n\n\n\n<p class=\"has-very-light-gray-background-color has-background\">viestint\u00e4\u00e4n, joka on tarkoitettu suurelle yleis\u00f6lle (tyypillisesti, viestint\u00e4, joka on tarkoitettu herjaavien viestien l\u00e4hett\u00e4miseen julkisille internet-foorumeille)<\/p>\n\n\n\n<p>ja sit\u00e4 ei tunnusteta muissa tapauksissa.<\/p>\n\n\n\n<p>K\u00e4yt\u00e4nn\u00f6ss\u00e4, monimutkaisten kyberrikosten tapauksessa, poliisin tutkinnan edist\u00e4miseksi tarvitaan usein yksityiskohtaisempia raportteja kuin oikeudenk\u00e4ynnin tapauksessa. Lis\u00e4ksi, ensimm\u00e4isest\u00e4 yhteydenotosta poliisiin todelliseen tutkintaan tai pid\u00e4tykseen voi kulua jopa vuosi. Toisaalta, siviilioikeudellinen ratkaisu voi olla helpompi, vaatia v\u00e4hemm\u00e4n ty\u00f6t\u00e4 ja aikaa&#8230; mutta t\u00e4m\u00e4ntyyppiset rikokset ovat p\u00e4\u00e4s\u00e4\u00e4nt\u00f6isesti mahdottomia tai eritt\u00e4in vaikeita ratkaista siviilioikeudellisesti. Jos rikollinen voidaan tunnistaa, voit vaatia korvauksia vahingoista, jotka johtuvat rikollisesta toiminnasta, kuten web-palvelimen toimintah\u00e4iri\u00f6st\u00e4, mutta t\u00e4h\u00e4n ei ole olemassa erityist\u00e4 menetelm\u00e4\u00e4.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/denial-of-service-attack-dos\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/denial-of-service-attack-dos[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Verkkorikollisuus\"><\/span>Verkkorikollisuus<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vahingot_internetissa_tapahtuvasta_herjaamisesta\"><\/span>Vahingot internetiss\u00e4 tapahtuvasta herjaamisesta<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime3-1024x684.jpg\" alt=\"\" class=\"wp-image-8070\" \/><figcaption class=\"wp-element-caption\">Maineeseen kohdistuvat vahingot ovat my\u00f6s osa kyberrikollisuutta.<\/figcaption><\/figure>\n\n\n\n<p>T\u00e4m\u00e4 on rikollisuutta, joka tapahtuu tietokoneiden tai verkon avulla, mutta ei liity suoraan tietokonerikollisuuteen. Esimerkiksi internetiss\u00e4 tapahtuva herjaaminen ei vahingoita dataa, l\u00e4het\u00e4 odottamattomia tietoja tai aiheuta tietokoneen odottamattomia toimintoja, mutta se tapahtuu internetin kautta.<\/p>\n\n\n\n<p>Herjaavia viestej\u00e4 voidaan luokitella seuraavasti:<\/p>\n\n\n\n<ul>\n<li>Rikosoikeudellisesti ja siviilioikeudellisesti laittomat (tyypillinen esimerkki on kunnianloukkaus)<\/li>\n\n\n\n<li> Rikosoikeudellisesti lailliset, mutta siviilioikeudellisesti laittomat (tyypillisi\u00e4 esimerkkej\u00e4 ovat yksityisyyden loukkaus ja oikeuden loukkaus kuvaan)<\/li>\n<\/ul>\n\n\n\n<p>Jos kyseess\u00e4 on rikosoikeudellisesti laiton teko, voit pyrki\u00e4 tunnistamaan l\u00e4hett\u00e4j\u00e4n siviilioikeudellisin keinoin, kuten pyyt\u00e4m\u00e4ll\u00e4 palveluntarjoajaa paljastamaan l\u00e4hett\u00e4j\u00e4n tiedot palveluntarjoajan vastuunrajoituslain mukaisesti, tai voit pyyt\u00e4\u00e4 poliisia tutkimaan asiaa ja pid\u00e4tt\u00e4m\u00e4\u00e4n l\u00e4hett\u00e4j\u00e4n.<\/p>\n\n\n\n<p>Kuitenkin, riippuen sis\u00e4ll\u00f6st\u00e4, poliisi ei v\u00e4ltt\u00e4m\u00e4tt\u00e4 tutki n\u00e4it\u00e4 viestej\u00e4 aktiivisesti, koska he noudattavat niin sanottua &#8220;siviiliasioihin puuttumattomuuden&#8221; periaatetta. Lis\u00e4ksi yksityisyyden loukkaus ja oikeuden loukkaus kuvaan eiv\u00e4t ole rikoslain mukaisia rikoksia, joten siviilioikeudellinen ratkaisu on v\u00e4ltt\u00e4m\u00e4t\u00f6n.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/practices\/reputation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/practices\/reputation[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vahingot_jotka_johtuvat_yksityisesta_viestinnasta_kuten_sahkopostista\"><\/span>Vahingot, jotka johtuvat yksityisest\u00e4 viestinn\u00e4st\u00e4, kuten s\u00e4hk\u00f6postista<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime5-1024x683.jpg\" alt=\"\" class=\"wp-image-8071\" \/><figcaption class=\"wp-element-caption\">S\u00e4hk\u00f6postin l\u00e4hett\u00e4j\u00e4n tunnistaminen siviilioikeudellisesti on eritt\u00e4in vaikeaa.<\/figcaption><\/figure>\n\n\n\n<p>Haastavaa on, kun kyseess\u00e4 on sopimattomien viestien l\u00e4hett\u00e4minen yksityisen viestinn\u00e4n, kuten s\u00e4hk\u00f6postin tai Twitterin DM:n, kautta. Esimerkiksi tyypillinen esimerkki on uhkaava tai kirist\u00e4v\u00e4 s\u00e4hk\u00f6posti. Palveluntarjoajan vastuunrajoituslain mukainen l\u00e4hett\u00e4j\u00e4n tietojen paljastamispyynt\u00f6 voidaan k\u00e4ytt\u00e4\u00e4 vain, jos kyseess\u00e4 on<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>viestint\u00e4, joka on tarkoitettu monien ihmisten n\u00e4ht\u00e4v\u00e4ksi (tyypillinen esimerkki on herjaava viesti, joka on l\u00e4hetetty internetin keskustelupalstalle, joka on avoinna monille ihmisille)<\/p>\n<\/blockquote>\n\n\n\n<p>Joten n\u00e4iss\u00e4 tapauksissa ei ole olemassa siviilioikeudellisia ratkaisuja, ja ainoa vaihtoehto on toivoa poliisin tutkintaa. Kuitenkin, vaikka sis\u00e4lt\u00f6 olisi kunnianloukkaus, jos sit\u00e4 levitet\u00e4\u00e4n yksityisen viestinn\u00e4n kautta, kunnianloukkaus ei ole rikos. Lyhyesti sanottuna, kunnianloukkaus on rikos vain, jos se on suunnattu suurelle joukolle ihmisi\u00e4 tai m\u00e4\u00e4rittelem\u00e4tt\u00f6m\u00e4lle joukolle ihmisi\u00e4. Yksityisen viestinn\u00e4n kautta kunnianloukkaus ei yleens\u00e4 ole rikos. T\u00e4m\u00e4 ongelma on selitetty yksityiskohtaisesti toisessa artikkelissa.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/email-sender-identification\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/email-sender-identification[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vahingot_jotka_johtuvat_sopimattomista_kuvista_tai_laittomista_sivustoista\"><\/span>Vahingot, jotka johtuvat sopimattomista kuvista tai laittomista sivustoista<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Lis\u00e4ksi on olemassa rikoksia, joissa ei ole uhreja tai joissa yritykset, jotka todellisuudessa k\u00e4rsiv\u00e4t vahinkoa, eiv\u00e4t ole uhreja. Esimerkkej\u00e4 ovat:<\/p>\n\n\n\n<ul>\n<li>Sensuroimattomien kuvien tai videoiden julkaiseminen aikuisviihdesivustoilla (julkisen siveett\u00f6myyden esitt\u00e4minen)<\/li>\n\n\n\n<li> Laittomien kasinosivustojen mainostaminen<\/li>\n\n\n\n<li> Huijaussivustot, jotka v\u00e4itt\u00e4v\u00e4t myyv\u00e4ns\u00e4 tuotemerkkituotteita, mutta eiv\u00e4t toimita tuotteita<\/li>\n<\/ul>\n\n\n\n<p>Esimerkiksi, jos yrityksen naisten pukuhuoneessa on tehty salakuvausta ja kuvat on julkaistu internetiss\u00e4, kuvat loukkaavat selv\u00e4sti kuvattujen naisten yksityisyytt\u00e4 (ja oikeutta kuvaan), mutta kuten aiemmin mainittiin, yksityisyyden loukkaus (ja oikeuden loukkaus kuvaan) ei ole rikos, ja vaikka salakuvaus itsess\u00e4\u00e4n on rikos, kuvien julkaiseminen ei ole automaattisesti rikos, joten poliisilta on vaikea pyyt\u00e4\u00e4 tutkintaa.<\/p>\n\n\n\n<p>Lis\u00e4ksi, vaikka laittomien kasinosivustojen tai huijaussivustojen olemassaolo saattaa v\u00e4hent\u00e4\u00e4 yrityksen myynti\u00e4 tai heikent\u00e4\u00e4 sen mainetta, n\u00e4m\u00e4 teot ovat rikoksia yhteiskunnan hyv\u00e4ksi, vaikka niill\u00e4 ei olisi erityisi\u00e4 uhreja (tyypillisi\u00e4 esimerkkej\u00e4 ovat nopeusrajoitusten ylitt\u00e4minen tai huumeiden k\u00e4ytt\u00f6), tai ne ovat rikoksia, joissa on vain suoria uhreja (esimerkiksi kuluttajat, jotka ovat maksaneet rahaa huijaussivustolle), joten vaikka yritys valittaisi vahingosta, se olisi vain kolmannen osapuolen ilmoitus, joka ei ole uhri. Lis\u00e4ksi, koska he eiv\u00e4t ole &#8220;uhreja&#8221;, he eiv\u00e4t voi pyyt\u00e4\u00e4 l\u00e4hett\u00e4j\u00e4n tietojen paljastamista.<\/p>\n\n\n\n<p>Kuitenkin, jos kyseess\u00e4 on esimerkiksi v\u00e4\u00e4rennettyjen tuotemerkkituotteiden myynti, joka loukkaa yrityksen immateriaalioikeuksia (kuten tavaramerkkioikeutta tai tekij\u00e4noikeutta), yritys voi &#8220;uhriksi&#8221; pyyt\u00e4\u00e4 poliisin tutkintaa tai pyrki\u00e4 tunnistamaan myyj\u00e4n siviilioikeudellisin keinoin.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Laittomien_tietoverkkohyokkaysten_kieltava_laki\"><\/span>Laittomien tietoverkkohy\u00f6kk\u00e4ysten kielt\u00e4v\u00e4 laki<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mita_laiton_tietoverkkohyokkaysten_kieltava_laki_kieltaa\"><\/span>Mit\u00e4 laiton tietoverkkohy\u00f6kk\u00e4ysten kielt\u00e4v\u00e4 laki kielt\u00e4\u00e4<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Lopuksi, tarkastellaan laittomien tietoverkkohy\u00f6kk\u00e4ysten kielt\u00e4v\u00e4\u00e4 lakia (Japanin laki). T\u00e4m\u00e4 laki kielt\u00e4\u00e4 seuraavat toimet:<\/p>\n\n\n\n<ol>\n<li>Laittomat tietoverkkohy\u00f6kk\u00e4ykset<\/li>\n\n\n\n<li> Laittomien tietoverkkohy\u00f6kk\u00e4ysten edist\u00e4minen<\/li>\n\n\n\n<li> Laittomat hankinnat ja muut vastaavat toimet<\/li>\n<\/ol>\n\n\n\n<p>N\u00e4ist\u00e4 ensimm\u00e4inen, laittomat tietoverkkohy\u00f6kk\u00e4ykset, voidaan jakaa kahteen p\u00e4\u00e4luokkaan:<\/p>\n\n\n\n<ul>\n<li>Henkil\u00f6llisyyden v\u00e4\u00e4rink\u00e4ytt\u00f6: Toisen henkil\u00f6n tunnistetietojen, kuten k\u00e4ytt\u00e4j\u00e4tunnuksen tai salasanan, k\u00e4ytt\u00e4minen ilman lupaa kirjautumiseen<\/li>\n\n\n\n<li> Tietoturva-aukkojen hy\u00f6dynt\u00e4minen: Tietoturva-aukkojen hy\u00f6dynt\u00e4minen kirjautumiseen toisen henkil\u00f6n\u00e4 ilman tunnistetietojen sy\u00f6tt\u00e4mist\u00e4<\/li>\n<\/ul>\n\n\n\n<p>Toinen luokka, laittomien tietoverkkohy\u00f6kk\u00e4ysten edist\u00e4minen, tarkoittaa toisen henkil\u00f6n tilin tietojen (k\u00e4ytt\u00e4j\u00e4tunnus, salasana jne.) luvatonta jakamista tai myymist\u00e4 toisille.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime6-1024x683.jpg\" alt=\"\" class=\"wp-image-8072\" \/><figcaption class=\"wp-element-caption\">T\u00e4m\u00e4 luokka sis\u00e4lt\u00e4\u00e4 esimerkiksi salasanojen varastamisen ns. phishing-sivustoilla.<\/figcaption><\/figure>\n\n\n\n<p>Kolmas luokka, laittomat hankinnat ja muut vastaavat toimet, tarkoittaa toisen henkil\u00f6n tilin tietojen hankkimista esimerkiksi phishing-sivustojen avulla tai n\u00e4in hankittujen tietojen s\u00e4ilytt\u00e4mist\u00e4.<\/p>\n\n\n\n<p>Laittomien tietoverkkohy\u00f6kk\u00e4ysten kielt\u00e4v\u00e4st\u00e4 laista on lis\u00e4tietoa seuraavassa artikkelissa:<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/unauthorized-computer-access[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Poliisin_rooli_ongelman_ratkaisemisessa\"><\/span>Poliisin rooli ongelman ratkaisemisessa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Jos olet joutunut laittoman tietoverkkohy\u00f6kk\u00e4yksen kohteeksi, sinun tulee pyyt\u00e4\u00e4 poliisia tutkimaan asia. Kuitenkin, koska kyseess\u00e4 on usein teknisesti eritt\u00e4in monimutkainen ongelma, tarvitaan usein henkil\u00f6\u00e4, jolla on sek\u00e4 IT- ett\u00e4 lakiosaamista, jotta poliisi voi todella aloittaa tutkinnan. T\u00e4m\u00e4 on samanlainen tilanne kuin aiemmin mainittujen tietokonerikosten kanssa.<\/p>\n\n\n\n<p>Jos rikoksentekij\u00e4 voidaan tunnistaa, on mahdollista vaatia h\u00e4nelt\u00e4 vahingonkorvausta. Kuitenkin, kuten aiemmin mainittujen tietokonerikosten kanssa, rikoksentekij\u00e4n tunnistaminen siviilioikeudellisin keinoin on usein eritt\u00e4in vaikeaa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Kyberrikollisuus&#8221; on termi, joka on jo jonkin verran levinnyt jokap\u00e4iv\u00e4isess\u00e4 kielenk\u00e4yt\u00f6ss\u00e4, mutta kansainv\u00e4lisesti se m\u00e4\u00e4ritell\u00e4\u00e4n &#8220;rikokseksi, jossa v\u00e4\u00e4rink\u00e4ytet\u00e4\u00e4n tietokone- ja [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":64424,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts\/62473"}],"collection":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/comments?post=62473"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts\/62473\/revisions"}],"predecessor-version":[{"id":64425,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts\/62473\/revisions\/64425"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/media\/64424"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/media?parent=62473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/categories?post=62473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/tags?post=62473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}