{"id":58267,"date":"2023-09-22T15:51:02","date_gmt":"2023-09-22T06:51:02","guid":{"rendered":"https:\/\/monolith.law\/pl\/?p=58267"},"modified":"2023-10-09T22:56:40","modified_gmt":"2023-10-09T13:56:40","slug":"categories-of-cyber-crime","status":"publish","type":"post","link":"https:\/\/monolith.law\/pl\/it\/categories-of-cyber-crime","title":{"rendered":"Co to s\u0105 3 klasyfikacje cyberprzest\u0119pstw? Adwokat wyja\u015bnia \u015brodki zaradcze dla ka\u017cdego wzorca szk\u00f3d"},"content":{"rendered":"\n<p>&#8220;Cyberprzest\u0119pczo\u015b\u0107&#8221; to termin, kt\u00f3ry jest do pewnego stopnia rozpowszechniony nawet jako j\u0119zyk codzienny, ale na arenie mi\u0119dzynarodowej jest definiowany jako &#8220;przest\u0119pstwo polegaj\u0105ce na nadu\u017cywaniu technologii komputerowej i telekomunikacyjnej&#8221;. Tak zwane &#8220;hakowanie (cracking)&#8221; i inne formy cyberprzest\u0119pczo\u015bci mog\u0105 dotkn\u0105\u0107 r\u00f3wnie\u017c firmy jako ofiary, a w przypadku takiego zdarzenia, konieczne jest rozwa\u017cenie odpowiednich \u015brodk\u00f3w zaradczych.<\/p>\n\n\n\n<p>W tym artykule, cyberprzest\u0119pczo\u015b\u0107 jako ca\u0142o\u015b\u0107 jest klasyfikowana wed\u0142ug trzech typowych wzorc\u00f3w stosowanych w Japonii, a dla ka\u017cdego wzorca wyja\u015bniamy, jakie przest\u0119pstwa s\u0105 z nim zwi\u0105zane i jakie \u015brodki zaradcze s\u0105 dost\u0119pne w przypadku stania si\u0119 ofiar\u0105. Dlaczego ta klasyfikacja jest wa\u017cna? Poniewa\u017c:<\/p>\n\n\n\n<ul>\n<li>Je\u015bli nie mo\u017cna m\u00f3wi\u0107 o &#8220;ofiara&#8221; w sensie prawnym, nawet je\u015bli przest\u0119pstwo ma miejsce i jest &#8220;zg\u0142aszane&#8221;, trudno jest sk\u0142oni\u0107 policj\u0119 do \u015bledztwa poprzez zg\u0142oszenie szkody lub oskar\u017cenie.<\/li>\n\n\n\n<li>W przypadku przest\u0119pstw, kt\u00f3re maj\u0105 \u015brodki zaradcze w prawie cywilnym, nie musisz polega\u0107 na \u015bledztwie policji, ale mo\u017cesz zwr\u00f3ci\u0107 si\u0119 do adwokata, aby zidentyfikowa\u0107 sprawc\u0119 i z\u0142o\u017cy\u0107 roszczenie o odszkodowanie.<\/li>\n\n\n\n<li>Je\u015bli jeste\u015b ofiar\u0105 przest\u0119pstwa i nie ma cywilnych rozwi\u0105za\u0144, b\u0119dziesz musia\u0142 sk\u0142oni\u0107 policj\u0119 do \u015bledztwa.<\/li>\n<\/ul>\n\n\n\n<p>W\u0142a\u015bnie dlatego, \u017ce &#8220;\u015brodki zaradcze&#8221; r\u00f3\u017cni\u0105 si\u0119 w zale\u017cno\u015bci od wzorca.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pl\/it\/categories-of-cyber-crime\/#Trzy_kategorie_cyberprzestepstw\" title=\"Trzy kategorie cyberprzest\u0119pstw\">Trzy kategorie cyberprzest\u0119pstw<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pl\/it\/categories-of-cyber-crime\/#Co_to_jest_cyberprzestepstwo\" title=\"Co to jest cyberprzest\u0119pstwo?\">Co to jest cyberprzest\u0119pstwo?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pl\/it\/categories-of-cyber-crime\/#Co_to_jest_przestepstwo_polegajace_na_uszkodzeniu_komputera_i_zakloceniu_dzialalnosci\" title=\"Co to jest przest\u0119pstwo polegaj\u0105ce na uszkodzeniu komputera i zak\u0142\u00f3ceniu dzia\u0142alno\u015bci?\">Co to jest przest\u0119pstwo polegaj\u0105ce na uszkodzeniu komputera i zak\u0142\u00f3ceniu dzia\u0142alno\u015bci?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pl\/it\/categories-of-cyber-crime\/#Jaka_jest_roznica_miedzy_nieautoryzowanym_dostepem\" title=\"Jaka jest r\u00f3\u017cnica mi\u0119dzy nieautoryzowanym dost\u0119pem?\">Jaka jest r\u00f3\u017cnica mi\u0119dzy nieautoryzowanym dost\u0119pem?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pl\/it\/categories-of-cyber-crime\/#Jak_zachecic_policje_do_sledztwa\" title=\"Jak zach\u0119ci\u0107 policj\u0119 do \u015bledztwa?\">Jak zach\u0119ci\u0107 policj\u0119 do \u015bledztwa?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pl\/it\/categories-of-cyber-crime\/#Rozwiazanie_na_drodze_cywilnej_jest_trudne\" title=\"Rozwi\u0105zanie na drodze cywilnej jest trudne\">Rozwi\u0105zanie na drodze cywilnej jest trudne<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pl\/it\/categories-of-cyber-crime\/#Przestepstwa_zwiazane_z_korzystaniem_z_sieci\" title=\"Przest\u0119pstwa zwi\u0105zane z korzystaniem z sieci\">Przest\u0119pstwa zwi\u0105zane z korzystaniem z sieci<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pl\/it\/categories-of-cyber-crime\/#Szkody_wynikajace_z_oszczerstw_w_Internecie\" title=\"Szkody wynikaj\u0105ce z oszczerstw w Internecie\">Szkody wynikaj\u0105ce z oszczerstw w Internecie<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pl\/it\/categories-of-cyber-crime\/#Szkody_wynikajace_z_komunikacji_jeden_na_jeden_takiej_jak_e-mail\" title=\"Szkody wynikaj\u0105ce z komunikacji jeden na jeden, takiej jak e-mail\">Szkody wynikaj\u0105ce z komunikacji jeden na jeden, takiej jak e-mail<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pl\/it\/categories-of-cyber-crime\/#Szkody_wynikajace_z_nieprzyzwoitych_obrazow_lub_nielegalnych_stron\" title=\"Szkody wynikaj\u0105ce z nieprzyzwoitych obraz\u00f3w lub nielegalnych stron\">Szkody wynikaj\u0105ce z nieprzyzwoitych obraz\u00f3w lub nielegalnych stron<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pl\/it\/categories-of-cyber-crime\/#Naruszenie_Ustawy_o_zakazie_nielegalnego_dostepu\" title=\"Naruszenie Ustawy o zakazie nielegalnego dost\u0119pu\">Naruszenie Ustawy o zakazie nielegalnego dost\u0119pu<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pl\/it\/categories-of-cyber-crime\/#Dzialania_zabronione_przez_Ustawe_o_zakazie_nielegalnego_dostepu\" title=\"Dzia\u0142ania zabronione przez Ustaw\u0119 o zakazie nielegalnego dost\u0119pu\">Dzia\u0142ania zabronione przez Ustaw\u0119 o zakazie nielegalnego dost\u0119pu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pl\/it\/categories-of-cyber-crime\/#Rozwiazanie_przez_policje\" title=\"Rozwi\u0105zanie przez policj\u0119\">Rozwi\u0105zanie przez policj\u0119<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Trzy_kategorie_cyberprzestepstw\"><\/span>Trzy kategorie cyberprzest\u0119pstw<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime1-1024x683.jpg\" alt=\"\" class=\"wp-image-8068\" \/><figcaption class=\"wp-element-caption\">W Japonii, cyberprzest\u0119pstwa s\u0105 zazwyczaj podzielone na trzy kategorie.<\/figcaption><\/figure>\n\n\n\n<p>Jak pokazano powy\u017cej, w Japonii zazwyczaj dzieli si\u0119 cyberprzest\u0119pstwa na trzy kategorie.<\/p>\n\n\n\n<ul>\n<li>Przest\u0119pstwa komputerowe: Dok\u0142adna definicja zostanie przedstawiona p\u00f3\u017aniej, ale m\u00f3wi\u0105c w skr\u00f3cie, s\u0105 to dzia\u0142ania przest\u0119pcze zak\u0142\u00f3caj\u0105ce dzia\u0142alno\u015b\u0107 firm.<\/li>\n\n\n\n<li>Przest\u0119pstwa zwi\u0105zane z wykorzystaniem sieci: Dzia\u0142ania przest\u0119pcze przeprowadzane poprzez nadu\u017cycie Internetu.<\/li>\n\n\n\n<li>Naruszenie japo\u0144skiego Prawa o zakazie nieautoryzowanego dost\u0119pu: Tak zwane dzia\u0142ania polegaj\u0105ce na nielegalnym logowaniu si\u0119.<\/li>\n<\/ul>\n\n\n\n<p>Poni\u017cej przedstawiamy szczeg\u00f3\u0142owe wyja\u015bnienia ka\u017cdej z tych kategorii.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_to_jest_cyberprzestepstwo\"><\/span>Co to jest cyberprzest\u0119pstwo?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_to_jest_przestepstwo_polegajace_na_uszkodzeniu_komputera_i_zakloceniu_dzialalnosci\"><\/span>Co to jest przest\u0119pstwo polegaj\u0105ce na uszkodzeniu komputera i zak\u0142\u00f3ceniu dzia\u0142alno\u015bci?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Typowym przyk\u0142adem tego rodzaju przest\u0119pstwa jest dzia\u0142anie, kt\u00f3re spe\u0142nia kryteria przest\u0119pstwa polegaj\u0105cego na uszkodzeniu komputera i zak\u0142\u00f3ceniu dzia\u0142alno\u015bci, okre\u015blonego w japo\u0144skim Kodeksie Karnym (japo\u0144skie: \u5211\u6cd5).<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Osoba, kt\u00f3ra uszkadza komputer u\u017cywany do cel\u00f3w biznesowych lub magnetyczny zapis danych s\u0142u\u017c\u0105cy do tego celu, lub podaje fa\u0142szywe informacje lub nieprawid\u0142owe instrukcje do komputera u\u017cywanego do cel\u00f3w biznesowych, lub w inny spos\u00f3b powoduje, \u017ce komputer nie dzia\u0142a zgodnie z jego przeznaczeniem, lub dzia\u0142a w spos\u00f3b sprzeczny z jego przeznaczeniem, zak\u0142\u00f3caj\u0105c tym samym dzia\u0142alno\u015b\u0107 biznesow\u0105, podlega karze pozbawienia wolno\u015bci do 5 lat lub grzywnie do 1 miliona jen\u00f3w.<br><\/p>\n<cite>Artyku\u0142 224-2 Kodeksu Karnego<\/cite><\/blockquote>\n\n\n\n<p>Cho\u0107 tekst jest trudny do zrozumienia, w skr\u00f3cie m\u00f3wi o:<\/p>\n\n\n\n<ul>\n<li>uszkodzeniu komputera u\u017cywanego do cel\u00f3w biznesowych lub danych na nim zawartych<\/li>\n\n\n\n<li> wysy\u0142aniu do komputera u\u017cywanego do cel\u00f3w biznesowych fa\u0142szywych informacji lub informacji, kt\u00f3re nie by\u0142y pierwotnie przewidziane<\/li>\n<\/ul>\n\n\n\n<p>Przest\u0119pstwo to jest pope\u0142niane, gdy powy\u017csze dzia\u0142ania powoduj\u0105, \u017ce komputer dzia\u0142a w spos\u00f3b nieprzewidziany, zak\u0142\u00f3caj\u0105c dzia\u0142alno\u015b\u0107 biznesow\u0105.<\/p>\n\n\n\n<p>Typowym przyk\u0142adem jest dzia\u0142anie, kt\u00f3re wykorzystuje luki w zabezpieczeniach lub nielegalnie loguje si\u0119 na czyje\u015b konto, aby zwi\u0119kszy\u0107 saldo na koncie bankowym online. Podobnie, dzia\u0142ania takie jak wykorzystywanie luk w zabezpieczeniach lub nielegalne pozyskiwanie informacji logowania, aby zmieni\u0107 tre\u015b\u0107 strony internetowej firmy, r\u00f3wnie\u017c spe\u0142niaj\u0105 kryteria tego przest\u0119pstwa. Chocia\u017c samo dzia\u0142anie &#8220;nielegalne logowanie&#8221; jest typem przest\u0119pstwa &#8220;naruszenie zakazu nieautoryzowanego dost\u0119pu&#8221;, kt\u00f3re zostanie om\u00f3wione p\u00f3\u017aniej, to przest\u0119pstwo to obejmuje dzia\u0142ania takie jak nielegalne operacje, fa\u0142szowanie, usuwanie danych lub nielegalne zmienianie danych.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Jaka_jest_roznica_miedzy_nieautoryzowanym_dostepem\"><\/span>Jaka jest r\u00f3\u017cnica mi\u0119dzy nieautoryzowanym dost\u0119pem?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>To przest\u0119pstwo mo\u017ce by\u0107 pope\u0142nione nawet bez nielegalnego logowania. Typowym przyk\u0142adem jest tzw. atak DoS. Wysy\u0142anie du\u017cej ilo\u015bci e-maili, powoduj\u0105c awari\u0119 serwera pocztowego, lub generowanie du\u017cej ilo\u015bci ruchu na stronie internetowej, powoduj\u0105c awari\u0119 serwera internetowego. Te dzia\u0142ania s\u0105 legalne, je\u015bli spojrze\u0107 na ka\u017cdy e-mail lub dost\u0119p indywidualnie, ale je\u015bli s\u0105 wykonywane w du\u017cej ilo\u015bci, powoduj\u0105, \u017ce serwer (komputer) dzia\u0142a w spos\u00f3b nieprzewidziany, powoduj\u0105c szkody dla firmy, takie jak niemo\u017cno\u015b\u0107 korzystania z e-maili lub niemo\u017cno\u015b\u0107 otwarcia strony internetowej. Dlatego m\u00f3wimy, \u017ce &#8220;nie jest to naruszenie zakazu nieautoryzowanego dost\u0119pu, ale spe\u0142nia kryteria przest\u0119pstwa polegaj\u0105cego na uszkodzeniu komputera i zak\u0142\u00f3ceniu dzia\u0142alno\u015bci&#8221;. W przypadku tego rodzaju przest\u0119pstw, przest\u0119pstwo polegaj\u0105ce na oszustwie i zak\u0142\u00f3ceniu dzia\u0142alno\u015bci jest r\u00f3wnie\u017c problemem.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Jak_zachecic_policje_do_sledztwa\"><\/span>Jak zach\u0119ci\u0107 policj\u0119 do \u015bledztwa?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime2-1024x680.jpg\" alt=\"\" class=\"wp-image-8069\" \/><figcaption class=\"wp-element-caption\">Jak ofiary cyberprzest\u0119pstw mog\u0105 sk\u0142oni\u0107 policj\u0119 do aresztowania sprawcy?<\/figcaption><\/figure>\n\n\n\n<p>Te dzia\u0142ania s\u0105 przest\u0119pstwami, jak opisano powy\u017cej, a poniewa\u017c firma jest ofiar\u0105, mo\u017cliwe jest \u017c\u0105danie \u015bledztwa przez policj\u0119. Jednak w praktyce, japo\u0144ska policja nie jest zbyt aktywna w \u015bciganiu tego rodzaju przest\u0119pstw. Cz\u0119\u015bciowo wynika to z problem\u00f3w technicznych. Na przyk\u0142ad, m\u00f3wi\u0142em wcze\u015bniej o prostym ataku DoS, ale w rzeczywisto\u015bci ataki cz\u0119sto nie pochodz\u0105 z pojedynczego adresu IP, ale s\u0105 dystrybuowane z wielu adres\u00f3w IP. Takie ataki nazywane s\u0105 &#8220;DDoS&#8221;.<\/p>\n\n\n\n<p>Je\u015bli du\u017ce ilo\u015bci e-maili lub ruchu pochodz\u0105 z tego samego adresu IP, jest jasne, \u017ce s\u0105 to du\u017ce ilo\u015bci dost\u0119p\u00f3w dokonanych przez t\u0119 sam\u0105 osob\u0119 i \u017ce s\u0105 to &#8220;informacje, kt\u00f3re nie by\u0142y przewidziane&#8221;. Jednak je\u015bli adresy IP s\u0105 dystrybuowane, ka\u017cdy e-mail lub dost\u0119p jest legalny, wi\u0119c nie mo\u017cna powiedzie\u0107, \u017ce jest to nielegalne przesy\u0142anie informacji, chyba \u017ce istniej\u0105 dowody, \u017ce wszystkie te dzia\u0142ania zosta\u0142y wykonane przez t\u0119 sam\u0105 osob\u0119. Wi\u0119c jak mo\u017cna udowodni\u0107, \u017ce &#8220;du\u017ce ilo\u015bci e-maili lub dost\u0119p\u00f3w pochodz\u0105 od tej samej osoby&#8221; w ramach surowego procesu karnego? To jest rzeczywi\u015bcie problemem dla policji i prokuratury.<\/p>\n\n\n\n<p>W procesie karnym, nie wystarczy udowodni\u0107, \u017ce &#8220;komunikacja stanowi\u0105ca przest\u0119pstwo (na przyk\u0142ad wysy\u0142anie du\u017cej ilo\u015bci e-maili, jak opisano powy\u017cej) pochodzi\u0142a z komputera podejrzanego&#8221;. W sprawach karnych wymaga si\u0119 stwierdzenia fakt\u00f3w na poziomie &#8220;kto&#8221;, a nie &#8220;z kt\u00f3rego komputera&#8221;. W rzeczywisto\u015bci, w wyrokach w sprawach karnych, cz\u0119sto dok\u0142adnie analizuje si\u0119 t\u0119 cz\u0119\u015b\u0107, czyli &#8220;czy dzia\u0142ania przest\u0119pcze zosta\u0142y z pewno\u015bci\u0105 wykonane z komputera podejrzanego, ale czy na pewno zosta\u0142y wykonane przez podejrzanego&#8221;. Te trudno\u015bci dowodowe s\u0105 wa\u017cne dla zapobiegania nies\u0142usznym oskar\u017ceniom, ale mog\u0105 r\u00f3wnie\u017c powodowa\u0107, \u017ce policja i prokuratura wahaj\u0105 si\u0119 przed \u015bciganiem cyberprzest\u0119pstw.<\/p>\n\n\n\n<p>Jednak je\u015bli jest to kr\u00f3tki okres czasu od momentu wyst\u0105pienia zdarzenia, mo\u017cliwe jest wydobycie dowod\u00f3w, takich jak &#8220;jest bardzo prawdopodobne, \u017ce jest to ta sama osoba&#8221; i &#8220;jest to zdecydowanie podejrzany&#8221;, poprzez szczeg\u00f3\u0142ow\u0105 analiz\u0119 log\u00f3w serwera itp. Badanie techniczne za pomoc\u0105 technologii IT i prawna analiza tego, co wynika z tego badania, to dwa elementy, kt\u00f3re, je\u015bli s\u0105 obecne, mog\u0105 sk\u0142oni\u0107 policj\u0119 do podj\u0119cia \u015bledztwa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Rozwiazanie_na_drodze_cywilnej_jest_trudne\"><\/span>Rozwi\u0105zanie na drodze cywilnej jest trudne<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Chocia\u017c by\u0142oby dobrze, gdyby istnia\u0142y cywilne rozwi\u0105zania, kt\u00f3re nie wymagaj\u0105 interwencji policji, prawda jest taka, \u017ce w przypadku tego rodzaju przest\u0119pstw, \u015brodki cywilne s\u0105 ograniczone.<\/p>\n\n\n\n<p>Na przyk\u0142ad, w przypadku otrzymania du\u017cej ilo\u015bci e-maili, chcia\u0142by\u015b, aby dostawca us\u0142ug internetowych ujawni\u0142 adres i nazwisko abonenta, kt\u00f3ry u\u017cywa\u0142 danego adresu IP, kt\u00f3ry jest zapisany w e-mailu (w nag\u0142\u00f3wku e-maila). Jednak w japo\u0144skim prawie cywilnym nie ma prawa do \u017c\u0105dania takiego ujawnienia. W przypadku znies\u0142awienia w Internecie, jak opisano poni\u017cej, mo\u017cna skorzysta\u0107 z prawa do ujawnienia informacji o nadawcy na podstawie japo\u0144skiej Ustawy o ograniczeniu odpowiedzialno\u015bci dostawc\u00f3w us\u0142ug internetowych (japo\u0144skie: \u30d7\u30ed\u30d0\u30a4\u30c0\u8cac\u4efb\u5236\u9650\u6cd5), ale m\u00f3wi\u0105c w skr\u00f3cie, to prawo do ujawnienia jest przyznawane tylko w odniesieniu do:<\/p>\n\n\n\n<p class=\"has-very-light-gray-background-color has-background\">Komunikacji s\u0142u\u017c\u0105cej do publikacji post\u00f3w widocznych dla nieokre\u015blonej liczby os\u00f3b (typowym przyk\u0142adem jest komunikacja s\u0142u\u017c\u0105ca do publikacji post\u00f3w znies\u0142awiaj\u0105cych na publicznych forach internetowych)<\/p>\n\n\n\n<p>W praktyce, w przypadku zaawansowanych cyberprzest\u0119pstw, cz\u0119sto wymagane s\u0105 bardziej szczeg\u00f3\u0142owe raporty itp. ni\u017c w przypadku wniesienia pozwu, aby sk\u0142oni\u0107 policj\u0119 do \u015bledztwa. Ponadto, od pierwszego kontaktu z policj\u0105 do rzeczywistego \u015bledztwa i aresztowania mo\u017ce up\u0142yn\u0105\u0107 rok lub wi\u0119cej. Z drugiej strony, rozwi\u0105zanie na drodze cywilnej mo\u017ce by\u0107 prostsze, wymaga\u0107 mniej pracy i by\u0107 szybsze&#8230; ale w przypadku tego rodzaju przest\u0119pstw, rozwi\u0105zanie na drodze cywilnej jest zasadniczo niemo\u017cliwe lub bardzo trudne. Je\u015bli mo\u017cna zidentyfikowa\u0107 sprawc\u0119, mo\u017cna domaga\u0107 si\u0119 odszkodowania za szkody spowodowane przez przest\u0119pstwo, na przyk\u0142ad awari\u0119 serwera internetowego, ale nie ma \u015brodk\u00f3w do identyfikacji.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/denial-of-service-attack-dos\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/denial-of-service-attack-dos[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przestepstwa_zwiazane_z_korzystaniem_z_sieci\"><\/span>Przest\u0119pstwa zwi\u0105zane z korzystaniem z sieci<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Szkody_wynikajace_z_oszczerstw_w_Internecie\"><\/span>Szkody wynikaj\u0105ce z oszczerstw w Internecie<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime3-1024x684.jpg\" alt=\"\" class=\"wp-image-8070\" \/><figcaption class=\"wp-element-caption\">Zaszkodzenie reputacji to r\u00f3wnie\u017c jeden z rodzaj\u00f3w przest\u0119pstw cybernetycznych.<\/figcaption><\/figure>\n\n\n\n<p>Przest\u0119pstwa te s\u0105 pope\u0142niane za pomoc\u0105 komputer\u00f3w i sieci, ale nie s\u0105 to przest\u0119pstwa komputerowe, o kt\u00f3rych m\u00f3wili\u015bmy wcze\u015bniej. Na przyk\u0142ad, tak zwane oszczerstwa w Internecie nie polegaj\u0105 na uszkadzaniu danych, wysy\u0142aniu nieprzewidzianych informacji, ani na zmuszaniu komputera do nieprzewidzianych dzia\u0142a\u0144, ale s\u0105 one realizowane za pomoc\u0105 sieci internetowej.<\/p>\n\n\n\n<p>Posty, kt\u00f3re mog\u0105 by\u0107 uznane za oszczerstwa, s\u0105 klasyfikowane jako:<\/p>\n\n\n\n<ul>\n<li>nielegalne zar\u00f3wno w sensie karnym, jak i cywilnym (typowym przyk\u0142adem jest znies\u0142awienie)<\/li>\n\n\n\n<li> nielegalne w sensie cywilnym, ale nie w sensie karnym (typowymi przyk\u0142adami s\u0105 naruszenie prywatno\u015bci i naruszenie praw do wizerunku)<\/li>\n<\/ul>\n\n\n\n<p>Je\u015bli co\u015b jest nielegalne zar\u00f3wno w sensie karnym, jak i cywilnym, mo\u017cna d\u0105\u017cy\u0107 do zidentyfikowania autora posta za pomoc\u0105 wniosku o ujawnienie informacji o nadawcy na podstawie japo\u0144skiego &#8220;Ustawy o ograniczeniu odpowiedzialno\u015bci dostawc\u00f3w us\u0142ug internetowych&#8221; (Provider Liability Limitation Act), a tak\u017ce poprosi\u0107 policj\u0119 o przeprowadzenie \u015bledztwa i aresztowanie autora posta.<\/p>\n\n\n\n<p>Jednak\u017ce, w zale\u017cno\u015bci od tre\u015bci, policja mo\u017ce nie by\u0107 sk\u0142onna do przeprowadzenia aktywnego \u015bledztwa w sprawie takich post\u00f3w, z powodu tak zwanej &#8220;zale\u017cno\u015bci od spraw cywilnych&#8221;. Ponadto, naruszenie prywatno\u015bci i praw do wizerunku nie s\u0105 przest\u0119pstwami w sensie prawa karnego, dlatego konieczne jest rozwi\u0105zanie problemu na drodze cywilnej.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/practices\/reputation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/practices\/reputation[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Szkody_wynikajace_z_komunikacji_jeden_na_jeden_takiej_jak_e-mail\"><\/span>Szkody wynikaj\u0105ce z komunikacji jeden na jeden, takiej jak e-mail<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime5-1024x683.jpg\" alt=\"\" class=\"wp-image-8071\" \/><figcaption class=\"wp-element-caption\">Zidentyfikowanie nadawcy e-maila na drodze cywilnej jest bardzo trudne.<\/figcaption><\/figure>\n\n\n\n<p>Trudne jest radzenie sobie z niew\u0142a\u015bciwymi wiadomo\u015bciami wysy\u0142anymi za pomoc\u0105 komunikacji jeden na jeden, takiej jak e-mail czy DM na Twitterze. Typowym przyk\u0142adem jest e-mail zawieraj\u0105cy tre\u015bci, kt\u00f3re mog\u0105 by\u0107 uznane za gro\u017aby karalne lub wymuszenie. Wniosek o ujawnienie informacji o nadawcy na podstawie japo\u0144skiego &#8220;Ustawy o ograniczeniu odpowiedzialno\u015bci dostawc\u00f3w us\u0142ug internetowych&#8221; (Provider Liability Limitation Act) mo\u017ce by\u0107 u\u017cyty tylko w przypadku:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Komunikacji s\u0142u\u017c\u0105cej do publikacji post\u00f3w widocznych dla nieokre\u015blonej liczby os\u00f3b (typowym przyk\u0142adem jest komunikacja s\u0142u\u017c\u0105ca do publikacji post\u00f3w zawieraj\u0105cych oszczerstwa na publicznych forach internetowych)<\/p>\n<\/blockquote>\n\n\n\n<p>W zwi\u0105zku z tym, w przypadku takiej komunikacji, nie ma przygotowanych \u015brodk\u00f3w rozwi\u0105zania problemu na drodze cywilnej, a jedyn\u0105 opcj\u0105 jest oczekiwanie na \u015bledztwo policji. Jednak\u017ce, nawet je\u015bli tre\u015b\u0107 posta na forum internetowym mo\u017ce by\u0107 uznana za znies\u0142awienie, je\u015bli u\u017cyto komunikacji jeden na jeden, przest\u0119pstwo znies\u0142awienia nie jest uznawane. M\u00f3wi\u0105c prosto, przest\u0119pstwo znies\u0142awienia jest uznawane tylko wtedy, gdy jest skierowane do nieokre\u015blonej liczby os\u00f3b lub do wielu os\u00f3b. W przypadku komunikacji jeden na jeden, znies\u0142awienie zasadniczo nie jest uznawane. Szczeg\u00f3\u0142owe wyja\u015bnienia dotycz\u0105ce tych problem\u00f3w znajduj\u0105 si\u0119 w innym artykule.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/email-sender-identification\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/email-sender-identification[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Szkody_wynikajace_z_nieprzyzwoitych_obrazow_lub_nielegalnych_stron\"><\/span>Szkody wynikaj\u0105ce z nieprzyzwoitych obraz\u00f3w lub nielegalnych stron<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Do tej kategorii nale\u017c\u0105 r\u00f3wnie\u017c przest\u0119pstwa, kt\u00f3re nie maj\u0105 ofiar, lub kt\u00f3re, mimo \u017ce powoduj\u0105 szkody dla firm, nie czyni\u0105 tych firm ofiarami. Na przyk\u0142ad:<\/p>\n\n\n\n<ul>\n<li>Publikowanie nieocenzurowanych zdj\u0119\u0107 lub film\u00f3w na tak zwanych stronach dla doros\u0142ych (publiczne wystawianie nieprzyzwoitych obraz\u00f3w)<\/li>\n\n\n\n<li> Reklamowanie nielegalnych stron kasynowych<\/li>\n\n\n\n<li> Strony oszustwowe, kt\u00f3re twierdz\u0105, \u017ce sprzedaj\u0105 markowe produkty, ale w rzeczywisto\u015bci nie wysy\u0142aj\u0105 towaru<\/li>\n<\/ul>\n\n\n\n<p>S\u0105 to typowe wzorce.<\/p>\n\n\n\n<p>Na przyk\u0142ad, je\u015bli w damskiej szatni firmy dochodzi do podgl\u0105dania, a zdj\u0119cia z podgl\u0105dania s\u0105 publikowane w Internecie, te zdj\u0119cia oczywi\u015bcie naruszaj\u0105 prywatno\u015b\u0107 (i prawa do wizerunku) kobiety, kt\u00f3ra jest na nich przedstawiona. Jednak\u017ce, jak wspomniano wcze\u015bniej, naruszenie prywatno\u015bci (i praw do wizerunku) nie jest przest\u0119pstwem, a cho\u0107 podgl\u0105danie jest przest\u0119pstwem, publikowanie zdj\u0119\u0107 zrobionych podczas podgl\u0105dania nie jest automatycznie przest\u0119pstwem. Dlatego trudno jest zdecydowa\u0107, jak poprosi\u0107 policj\u0119 o \u015bledztwo.<\/p>\n\n\n\n<p>Ponadto, nawet je\u015bli obecno\u015b\u0107 nielegalnych stron kasynowych lub oszustwowych stron spowodowa\u0142a spadek sprzeda\u017cy firmy lub utrat\u0119 zaufania do niej, takie dzia\u0142ania, jak te opisane powy\u017cej, s\u0105 przest\u0119pstwami dla dobra spo\u0142ecze\u0144stwa, nawet je\u015bli nie ma konkretnych ofiar (typowymi przyk\u0142adami s\u0105 przekroczenie pr\u0119dko\u015bci lub regulacje dotycz\u0105ce narkotyk\u00f3w), lub s\u0105 one skierowane tylko do bezpo\u015brednich ofiar (na przyk\u0142ad konsument\u00f3w, kt\u00f3rzy zap\u0142acili pieni\u0105dze na stronie oszustwowej). Dlatego, nawet je\u015bli firma zg\u0142asza szkody, jest to po prostu zg\u0142oszenie od osoby trzeciej, kt\u00f3ra nie jest ofiar\u0105. Ponadto, je\u015bli nie jeste\u015b &#8220;ofiara&#8221;, nie mo\u017cesz nawet my\u015ble\u0107 o identyfikacji nadawcy za pomoc\u0105 wniosku o ujawnienie informacji o nadawcy.<\/p>\n\n\n\n<p>Jednak\u017ce, je\u015bli dzia\u0142ania takie jak sprzeda\u017c fa\u0142szywych produkt\u00f3w markowych naruszaj\u0105 prawa w\u0142asno\u015bci intelektualnej firmy (takie jak prawa do znak\u00f3w towarowych i prawa autorskie), firma mo\u017ce &#8220;jako ofiara&#8221; poprosi\u0107 policj\u0119 o \u015bledztwo lub d\u0105\u017cy\u0107 do zidentyfikowania sprzedawcy na drodze cywilnej.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Naruszenie_Ustawy_o_zakazie_nielegalnego_dostepu\"><\/span>Naruszenie Ustawy o zakazie nielegalnego dost\u0119pu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dzialania_zabronione_przez_Ustawe_o_zakazie_nielegalnego_dostepu\"><\/span>Dzia\u0142ania zabronione przez Ustaw\u0119 o zakazie nielegalnego dost\u0119pu<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Na koniec, om\u00f3wimy dzia\u0142ania, kt\u00f3re s\u0105 zabronione przez Ustaw\u0119 o zakazie nielegalnego dost\u0119pu (japo\u0144sk\u0105 Ustaw\u0119 o zakazie nielegalnego dost\u0119pu). Ta ustawa zabrania:<\/p>\n\n\n\n<ol>\n<li>Nielegalnego dost\u0119pu<\/li>\n\n\n\n<li> Wspierania nielegalnego dost\u0119pu<\/li>\n\n\n\n<li> Nielegalnego pozyskiwania danych<\/li>\n<\/ol>\n\n\n\n<p>W\u015br\u00f3d tych, pierwsze, nielegalne dzia\u0142ania dost\u0119powe, obejmuj\u0105 g\u0142\u00f3wnie:<\/p>\n\n\n\n<ul>\n<li>Podszywanie si\u0119: dzia\u0142ania polegaj\u0105ce na wprowadzaniu cudzego ID lub has\u0142a i logowaniu si\u0119 bez zgody jako ta osoba<\/li>\n\n\n\n<li> Ataki na luki w zabezpieczeniach: dzia\u0142ania polegaj\u0105ce na wykorzystaniu luk w zabezpieczeniach, kt\u00f3re umo\u017cliwiaj\u0105 logowanie si\u0119 jako inna osoba bez wprowadzania ID lub has\u0142a<\/li>\n<\/ul>\n\n\n\n<p>Te dzia\u0142ania mo\u017cna podzieli\u0107 na dwa typy.<\/p>\n\n\n\n<p>Drugie, wspieranie nielegalnego dost\u0119pu, to dzia\u0142ania polegaj\u0105ce na udost\u0119pnianiu lub sprzeda\u017cy informacji o koncie innej osoby (ID, has\u0142o itp.) bez jej zgody.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime6-1024x683.jpg\" alt=\"\" class=\"wp-image-8072\" \/><figcaption class=\"wp-element-caption\">Przyk\u0142adem mo\u017ce by\u0107 kradzie\u017c hase\u0142 za pomoc\u0105 tzw. stron phishingowych.<\/figcaption><\/figure>\n\n\n\n<p>Na koniec, trzecie, nielegalne pozyskiwanie danych, to dzia\u0142ania polegaj\u0105ce na zmuszaniu innych do wprowadzania informacji o swoim koncie, na przyk\u0142ad za pomoc\u0105 tzw. stron phishingowych, lub przechowywaniu informacji o koncie pozyskanych w ten spos\u00f3b.<\/p>\n\n\n\n<p>Szczeg\u00f3\u0142owe informacje na temat Ustawy o zakazie nielegalnego dost\u0119pu mo\u017cna znale\u017a\u0107 w poni\u017cszym artykule.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/unauthorized-computer-access[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Rozwiazanie_przez_policje\"><\/span>Rozwi\u0105zanie przez policj\u0119<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>W przypadku do\u015bwiadczenia szk\u00f3d zwi\u0105zanych z nielegalnym dost\u0119pem, mo\u017cna poprosi\u0107 policj\u0119 o przeprowadzenie \u015bledztwa. Jednak\u017ce, cz\u0119sto s\u0105 to problemy o wysokim stopniu skomplikowania technicznego, podobnie jak w przypadku wcze\u015bniej om\u00f3wionych przest\u0119pstw komputerowych, i bez osoby posiadaj\u0105cej wiedz\u0119 i do\u015bwiadczenie z zakresu IT i prawa, kt\u00f3ra przygotuje raport, \u015bledztwo policyjne mo\u017ce by\u0107 trudne do przeprowadzenia.<\/p>\n\n\n\n<p>Je\u015bli mo\u017cna zidentyfikowa\u0107 sprawc\u0119, mo\u017cliwe jest \u017c\u0105danie od niego odszkodowania za szkody. Jednak\u017ce, podobnie jak w przypadku wcze\u015bniej om\u00f3wionych przest\u0119pstw komputerowych, identyfikacja sprawcy za pomoc\u0105 \u015brodk\u00f3w cywilnoprawnych mo\u017ce by\u0107 bardzo trudna.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Cyberprzest\u0119pczo\u015b\u0107&#8221; to termin, kt\u00f3ry jest do pewnego stopnia rozpowszechniony nawet jako j\u0119zyk codzienny, ale na arenie mi\u0119dzynarodowej jest definiowany jako &#8220;przest\u0119pstwo polegaj\u0105c [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":58911,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58267"}],"collection":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/comments?post=58267"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58267\/revisions"}],"predecessor-version":[{"id":58910,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58267\/revisions\/58910"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media\/58911"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media?parent=58267"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/categories?post=58267"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/tags?post=58267"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}