{"id":62505,"date":"2024-02-19T14:27:46","date_gmt":"2024-02-19T05:27:46","guid":{"rendered":"https:\/\/monolith.law\/ro\/?p=62505"},"modified":"2024-02-28T22:50:50","modified_gmt":"2024-02-28T13:50:50","slug":"categories-of-cyber-crime","status":"publish","type":"post","link":"https:\/\/monolith.law\/ro\/it\/categories-of-cyber-crime","title":{"rendered":"Care sunt cele 3 categorii de infrac\u021biuni cibernetice? Un avocat explic\u0103 m\u0103surile de protec\u021bie pentru fiecare tipar"},"content":{"rendered":"\n<p>&#8220;Infrac\u021biunea cibernetic\u0103&#8221; este un termen destul de r\u0103sp\u00e2ndit \u00een limbajul cotidian, dar la nivel interna\u021bional, este definit ca &#8220;infrac\u021biunea care abuzeaz\u0103 de tehnologia computerelor \u0219i a telecomunica\u021biilor&#8221;. A\u0219a-numitele &#8220;hackeriri (crack-uri)&#8221; sunt doar o parte din infrac\u021biunile cibernetice care pot face victime \u0219i \u00een r\u00e2ndul companiilor. \u00cen cazul \u00een care o companie devine victim\u0103 a acestor infrac\u021biuni, este necesar s\u0103 se analizeze ce m\u0103suri pot fi luate.<\/p>\n\n\n\n<p>Acest articol clasific\u0103 infrac\u021biunile cibernetice \u00een trei tipuri generale utilizate \u00een Japonia \u0219i explic\u0103 ce tip de infrac\u021biune corespunde fiec\u0103rui tip \u0219i ce m\u0103suri pot fi luate dac\u0103 deveni\u021bi victim\u0103 a acestora. Motivul pentru care aceast\u0103 clasificare este important\u0103 este c\u0103:<\/p>\n\n\n\n<ul>\n<li>Dac\u0103 nu putem spune c\u0103 suntem &#8220;victime&#8221; \u00een sensul legal al cuv\u00e2ntului, chiar dac\u0103 putem &#8220;raporta&#8221; c\u0103 a avut loc o infrac\u021biune, poate fi dificil s\u0103 \u00eencuraj\u0103m poli\u021bia s\u0103 investigheze prin rapoarte de victimizare sau pl\u00e2ngeri.<\/li>\n\n\n\n<li>\u00cen cazul infrac\u021biunilor pentru care exist\u0103 m\u0103suri civile, nu trebuie s\u0103 ne baz\u0103m pe investiga\u021biile poli\u021biei, putem solicita unui avocat s\u0103 identifice infractorul prin metode civile \u0219i s\u0103 solicite desp\u0103gubiri de la acesta.<\/li>\n\n\n\n<li>Dac\u0103 suntem victime ale unei infrac\u021biuni pentru care nu exist\u0103 o solu\u021bie civil\u0103, vom fi nevoi\u021bi s\u0103 \u00eencuraj\u0103m investiga\u021biile poli\u021biei.<\/li>\n<\/ul>\n\n\n\n<p>Deci, &#8220;m\u0103surile&#8221; difer\u0103 \u00een func\u021bie de tipul de infrac\u021biune.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/ro\/it\/categories-of-cyber-crime\/#Cele_3_categorii_de_infractiuni_cibernetice\" title=\"Cele 3 categorii de infrac\u021biuni cibernetice\">Cele 3 categorii de infrac\u021biuni cibernetice<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/ro\/it\/categories-of-cyber-crime\/#Ce_inseamna_infractiunile_informatice\" title=\"Ce \u00eenseamn\u0103 infrac\u021biunile informatice\">Ce \u00eenseamn\u0103 infrac\u021biunile informatice<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/ro\/it\/categories-of-cyber-crime\/#Ce_inseamna_infractiunea_de_distrugere_a_computerelor_electronice_sau_de_obstructionare_a_activitatii\" title=\"Ce \u00eenseamn\u0103 infrac\u021biunea de distrugere a computerelor electronice sau de obstruc\u021bionare a activit\u0103\u021bii\">Ce \u00eenseamn\u0103 infrac\u021biunea de distrugere a computerelor electronice sau de obstruc\u021bionare a activit\u0103\u021bii<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/ro\/it\/categories-of-cyber-crime\/#Care_este_diferenta_fata_de_accesul_neautorizat\" title=\"Care este diferen\u021ba fa\u021b\u0103 de accesul neautorizat?\">Care este diferen\u021ba fa\u021b\u0103 de accesul neautorizat?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/ro\/it\/categories-of-cyber-crime\/#Pentru_a_stimula_investigatiile_politiei\" title=\"Pentru a stimula investiga\u021biile poli\u021biei\">Pentru a stimula investiga\u021biile poli\u021biei<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/ro\/it\/categories-of-cyber-crime\/#Rezolvarea_pe_cale_civila_este_dificila\" title=\"Rezolvarea pe cale civil\u0103 este dificil\u0103\">Rezolvarea pe cale civil\u0103 este dificil\u0103<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/ro\/it\/categories-of-cyber-crime\/#Infractiuni_legate_de_utilizarea_retelei\" title=\"Infrac\u021biuni legate de utilizarea re\u021belei\">Infrac\u021biuni legate de utilizarea re\u021belei<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/ro\/it\/categories-of-cyber-crime\/#Victimele_defaimarii_pe_internet\" title=\"Victimele def\u0103im\u0103rii pe internet\">Victimele def\u0103im\u0103rii pe internet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/ro\/it\/categories-of-cyber-crime\/#Daunele_cauzate_de_comunicarea_unu-la-unu_cum_ar_fi_prin_e-mail\" title=\"Daunele cauzate de comunicarea unu-la-unu, cum ar fi prin e-mail\">Daunele cauzate de comunicarea unu-la-unu, cum ar fi prin e-mail<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/ro\/it\/categories-of-cyber-crime\/#Daune_cauzate_de_imagini_obscene_sau_site-uri_ilegale\" title=\"Daune cauzate de imagini obscene sau site-uri ilegale\">Daune cauzate de imagini obscene sau site-uri ilegale<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/ro\/it\/categories-of-cyber-crime\/#Incalcare_a_Legii_privind_interzicerea_accesului_neautorizat\" title=\"Incalcare a Legii privind interzicerea accesului neautorizat\">Incalcare a Legii privind interzicerea accesului neautorizat<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/ro\/it\/categories-of-cyber-crime\/#Actiunile_interzise_de_Legea_privind_interzicerea_accesului_neautorizat\" title=\"Actiunile interzise de Legea privind interzicerea accesului neautorizat\">Actiunile interzise de Legea privind interzicerea accesului neautorizat<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/ro\/it\/categories-of-cyber-crime\/#Solutia_oferita_de_politie\" title=\"Solutia oferita de politie\">Solutia oferita de politie<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cele_3_categorii_de_infractiuni_cibernetice\"><\/span>Cele 3 categorii de infrac\u021biuni cibernetice<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime1-1024x683.jpg\" alt=\"\" class=\"wp-image-8068\" \/><figcaption class=\"wp-element-caption\">\u00cen general, \u00een \u021bara noastr\u0103, infrac\u021biunile cibernetice sunt clasificate \u00een trei categorii.<\/figcaption><\/figure>\n\n\n\n<p>Dup\u0103 cum se poate vedea mai sus, \u00een \u021bara noastr\u0103, este obi\u0219nuit s\u0103 clasific\u0103m infrac\u021biunile cibernetice \u00een trei categorii.<\/p>\n\n\n\n<ul>\n<li>Infrac\u021biuni informatice: Defini\u021bia exact\u0103 va fi explicat\u0103 mai t\u00e2rziu, dar \u00eentr-un cuv\u00e2nt, acestea sunt infrac\u021biuni care perturb\u0103 activitatea companiilor<\/li>\n\n\n\n<li> Infrac\u021biuni prin utilizarea re\u021belei: Infrac\u021biuni comise prin abuzul internetului<\/li>\n\n\n\n<li> \u00cenc\u0103lcarea legii privind interzicerea accesului neautorizat: A\u0219a-numitele activit\u0103\u021bi de autentificare neautorizat\u0103, etc.<\/li>\n<\/ul>\n\n\n\n<p>Voi explica fiecare dintre acestea pe r\u00e2nd mai jos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ce_inseamna_infractiunile_informatice\"><\/span>Ce \u00eenseamn\u0103 infrac\u021biunile informatice<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ce_inseamna_infractiunea_de_distrugere_a_computerelor_electronice_sau_de_obstructionare_a_activitatii\"><\/span>Ce \u00eenseamn\u0103 infrac\u021biunea de distrugere a computerelor electronice sau de obstruc\u021bionare a activit\u0103\u021bii<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Actele care corespund infrac\u021biunii de distrugere a computerelor electronice sau de obstruc\u021bionare a activit\u0103\u021bii, prev\u0103zute \u00een Codul Penal Japonez, sunt tipice pentru acest tip de infrac\u021biune.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Oricine distruge un calculator electronic sau o \u00eenregistrare electromagnetic\u0103 utilizat\u0103 \u00een activitatea unei persoane, sau furnizeaz\u0103 informa\u021bii false sau instruc\u021biuni necorespunz\u0103toare unui calculator electronic utilizat \u00een activitatea unei persoane, sau prin alte metode, \u00eempiedic\u0103 calculatorul s\u0103 func\u021bioneze conform scopului s\u0103u de utilizare, sau \u00eel face s\u0103 func\u021bioneze \u00eentr-un mod contrar scopului s\u0103u de utilizare, \u0219i astfel obstruc\u021bioneaz\u0103 activitatea unei persoane, va fi pedepsit cu \u00eenchisoare de p\u00e2n\u0103 la 5 ani sau cu o amend\u0103 de p\u00e2n\u0103 la 1 milion de yeni.<br><\/p>\n<cite>Articolul 224-2 din Codul Penal Japonez<\/cite><\/blockquote>\n\n\n\n<p>Este un text greu de citit, dar, pe scurt, este vorba despre o infrac\u021biune care se realizeaz\u0103 atunci c\u00e2nd:<\/p>\n\n\n\n<ul>\n<li>Se distruge un PC folosit pentru activit\u0103\u021bi de afaceri sau datele din acesta<\/li>\n\n\n\n<li> Se trimite informa\u021bii false sau informa\u021bii care nu sunt prev\u0103zute ini\u021bial c\u0103tre un PC folosit pentru activit\u0103\u021bi de afaceri<\/li>\n<\/ul>\n\n\n\n<p>\u0219i se face ca PC-ul respectiv s\u0103 func\u021bioneze \u00eentr-un mod nea\u0219teptat, obstruc\u021bion\u00e2nd astfel activitatea de afaceri.<\/p>\n\n\n\n<p>Exemple tipice ale acestui tip de infrac\u021biune includ ac\u021biuni precum exploatarea unor vulnerabilit\u0103\u021bi de securitate, autentificarea neautorizat\u0103 \u00een contul altei persoane pentru a cre\u0219te soldul unui cont bancar online. De asemenea, ac\u021biuni precum exploatarea unor vulnerabilit\u0103\u021bi de securitate, ob\u021binerea neautorizat\u0103 a informa\u021biilor de autentificare \u0219i modificarea site-ului web al unei companii se \u00eencadreaz\u0103 \u00een aceast\u0103 categorie. De\u0219i ac\u021biunea de &#8220;autentificare neautorizat\u0103&#8221; \u00een sine este un tip de &#8220;\u00eenc\u0103lcare a legii privind interzicerea accesului neautorizat&#8221;, pe care o vom men\u021biona mai t\u00e2rziu, acest tip de infrac\u021biune se refer\u0103 la ac\u021biuni precum operarea neautorizat\u0103, falsificarea, \u0219tergerea sau modificarea neautorizat\u0103 a datelor.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Care_este_diferenta_fata_de_accesul_neautorizat\"><\/span>Care este diferen\u021ba fa\u021b\u0103 de accesul neautorizat?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>\u0218i acest tip de infrac\u021biune se poate realiza chiar \u0219i f\u0103r\u0103 implicarea unui login neautorizat. De exemplu, un caz tipic este a\u0219a-numitul atac DoS. Trimite\u021bi un num\u0103r mare de e-mailuri, cauz\u00e2nd probleme serverului de e-mail, sau efectua\u021bi un num\u0103r mare de acces\u0103ri pe un site web, cauz\u00e2nd probleme serverului web. Aceste ac\u021biuni, dac\u0103 sunt privite individual, fiecare e-mail sau acces, sunt legale, dar c\u00e2nd sunt efectuate \u00een mas\u0103, provoac\u0103 comportamente nea\u0219teptate pe server (PC), cauz\u00e2nd daune companiei respective, cum ar fi incapacitatea de a utiliza e-mailul sau imposibilitatea de a deschide site-ul web. Prin urmare, &#8220;nu este o \u00eenc\u0103lcare a Legii japoneze privind interzicerea accesului neautorizat, dar se \u00eencadreaz\u0103 \u00een infrac\u021biunea de sabotaj a computerului \u0219i a altor opera\u021biuni&#8221;. De asemenea, \u00een cazul acestor tipuri de infrac\u021biuni, infrac\u021biunea de sabotaj prin fraud\u0103 devine, de asemenea, o problem\u0103.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Pentru_a_stimula_investigatiile_politiei\"><\/span>Pentru a stimula investiga\u021biile poli\u021biei<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime2-1024x680.jpg\" alt=\"\" class=\"wp-image-8069\" \/><figcaption class=\"wp-element-caption\">Cum pot victimele infrac\u021biunilor informatice s\u0103 ob\u021bin\u0103 arestarea infractorilor de c\u0103tre poli\u021bie?<\/figcaption><\/figure>\n\n\n\n<p>Aceste ac\u021biuni sunt infrac\u021biuni, a\u0219a cum s-a men\u021bionat mai sus, \u0219i, de asemenea, compania respectiv\u0103 devine victima, deci este posibil s\u0103 solicita\u021bi o investiga\u021bie de c\u0103tre poli\u021bie. Cu toate acestea, \u00een realitate, poli\u021bia japonez\u0103 nu este foarte activ\u0103 \u00een ceea ce prive\u0219te aceste infrac\u021biuni. Acest lucru se datoreaz\u0103 \u0219i problemelor tehnice. De exemplu, am men\u021bionat mai sus despre atacurile DoS simple, dar \u00een realitate, atacurile nu sunt at\u00e2t de simple, cum ar fi trimiterea a un milion de e-mailuri sau acces\u0103ri de la o singur\u0103 adres\u0103 IP, ci sunt adesea efectuate de la mai multe adrese IP, adic\u0103 sursa atacului este distribuit\u0103. Aceste tipuri de atacuri sunt numite &#8220;DDoS&#8221;.<\/p>\n\n\n\n<p>Dac\u0103 un num\u0103r mare de e-mailuri sau acces\u0103ri provin de la aceea\u0219i adres\u0103 IP, este clar c\u0103 acestea sunt acces\u0103ri multiple de la aceea\u0219i persoan\u0103 \u0219i sunt &#8220;informa\u021bii nea\u0219teptate&#8221;. Cu toate acestea, dac\u0103 adresele IP sunt distribuite, fiecare e-mail sau acces \u00een sine este legal, deci nu se poate spune c\u0103 este o transmitere ilegal\u0103 de informa\u021bii, dac\u0103 nu exist\u0103 dovezi c\u0103 au fost efectuate de aceea\u0219i persoan\u0103. Deci, cum putem dovedi \u00eentr-un proces penal strict c\u0103 &#8220;acestea sunt multiple e-mailuri sau acces\u0103ri de la aceea\u0219i persoan\u0103&#8221;? Acesta este, \u00eentr-adev\u0103r, o problem\u0103 dificil\u0103 pentru poli\u021bie \u0219i procuratur\u0103.<\/p>\n\n\n\n<p>\u00cen plus, \u00eentr-un proces penal, nu este suficient s\u0103 se spun\u0103 c\u0103 &#8220;comunicarea care constituie o infrac\u021biune (de exemplu, trimiterea unui num\u0103r mare de e-mailuri, a\u0219a cum s-a men\u021bionat mai sus) a fost efectuat\u0103 de pe PC-ul suspectului&#8221; pentru a ob\u021bine o condamnare. Ceea ce se cere \u00eentr-un caz penal este stabilirea faptului la nivelul &#8220;de pe ce PC&#8221;, nu &#8220;de c\u0103tre cine&#8221;. \u00cen realitate, \u00een hot\u0103r\u00e2rile proceselor penale, nu este rar ca aceast\u0103 parte, adic\u0103 &#8220;infrac\u021biunea a fost cu siguran\u021b\u0103 comis\u0103 de pe PC-ul suspectului, dar a fost cu adev\u0103rat comis\u0103 de suspect?&#8221; s\u0103 fie examinat\u0103 cu aten\u021bie. Aceste obstacole \u00een dovedire sunt importante pentru a preveni condamn\u0103rile gre\u0219ite, dar se crede c\u0103 acestea pot face ca poli\u021bia \u0219i procuratura s\u0103 ezite s\u0103 investigheze infrac\u021biunile cibernetice.<\/p>\n\n\n\n<p>Cu toate acestea, dac\u0103 incidentul a avut loc recent, este posibil s\u0103 se poat\u0103 identifica dovezi precum &#8220;este foarte probabil s\u0103 fie aceea\u0219i persoan\u0103&#8221; \u0219i &#8220;\u0219i cu siguran\u021b\u0103 a fost comis de suspectul \u00eensu\u0219i&#8221; prin analiza detaliat\u0103 a jurnalelor de server, de exemplu. Investigarea cu ajutorul tehnologiei IT \u0219i analiza juridic\u0103 a ceea ce s-a aflat \u00een urma acestei investiga\u021bii pentru a o transforma \u00eentr-un document juridic semnificativ. Dac\u0103 aceste dou\u0103 elemente sunt prezente, putem spune c\u0103 exist\u0103 cazuri \u00een care este posibil s\u0103 se stimuleze o investiga\u021bie de c\u0103tre poli\u021bie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Rezolvarea_pe_cale_civila_este_dificila\"><\/span>Rezolvarea pe cale civil\u0103 este dificil\u0103<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ar fi bine dac\u0103 exist\u0103 solu\u021bii civile f\u0103r\u0103 a apela la poli\u021bie, dar adev\u0103rul este c\u0103 m\u0103surile civile sunt limitate \u00een cazul acestui tip de infrac\u021biuni.<\/p>\n\n\n\n<p>De exemplu, \u00een cazul \u00een care au fost trimise un num\u0103r mare de e-mailuri, adresa IP a expeditorului este indicat\u0103 \u00een header-ul e-mailului, astfel c\u0103 a\u021bi dori s\u0103 solicita\u021bi furnizorului de servicii de internet s\u0103 dezv\u0103luie adresa \u0219i numele abonatului care a utilizat acea adres\u0103 IP. Cu toate acestea, \u00een dreptul civil japonez (Dreptul Civil Japonez), nu exist\u0103 un drept de a solicita legal aceast\u0103 dezv\u0103luire. \u00cen cazul def\u0103im\u0103rii pe internet, men\u021bionat\u0103 mai jos, pute\u021bi folosi dreptul de a solicita dezv\u0103luirea informa\u021biilor despre expeditor \u00een conformitate cu Legea Japonez\u0103 privind Limitarea Responsabilit\u0103\u021bii Furnizorilor de Servicii de Internet, dar, pe scurt, acest drept de solicitare a dezv\u0103luirii este recunoscut doar pentru:<\/p>\n\n\n\n<p class=\"has-very-light-gray-background-color has-background\">Comunicarea pentru post\u0103ri vizibile de un num\u0103r nedefinit de persoane (tipic, comunicarea pentru postarea def\u0103im\u0103toare pe un forum de internet accesibil publicului larg)<\/p>\n\n\n\n<p>\u0219i nu este recunoscut \u00een alte cazuri.<\/p>\n\n\n\n<p>\u00cen practic\u0103, \u00een cazul infrac\u021biunilor cibernetice sofisticate, nu este neobi\u0219nuit s\u0103 fie necesare rapoarte mai detaliate pentru a \u00eencuraja poli\u021bia s\u0103 investigheze dec\u00e2t \u00een cazul \u00een care se ini\u021biaz\u0103 un proces. De asemenea, nu este neobi\u0219nuit ca de la primul contact cu poli\u021bia p\u00e2n\u0103 la investiga\u021bia \u0219i arestarea efectiv\u0103 s\u0103 fie necesar un an sau mai mult. De\u0219i rezolvarea pe cale civil\u0103 poate fi mai u\u0219oar\u0103, necesit\u00e2nd mai pu\u021bin timp \u0219i efort, acest tip de infrac\u021biuni este, \u00een principiu, imposibil sau foarte dificil de rezolvat pe cale civil\u0103. Dac\u0103 pute\u021bi identifica infractorul, pute\u021bi solicita desp\u0103gubiri pentru prejudiciul cauzat de infrac\u021biune, de exemplu, dac\u0103 a ap\u0103rut o defec\u021biune la serverul web, dar nu exist\u0103 niciun mijloc de identificare preg\u0103tit pentru acest lucru.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/denial-of-service-attack-dos\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/denial-of-service-attack-dos[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Infractiuni_legate_de_utilizarea_retelei\"><\/span>Infrac\u021biuni legate de utilizarea re\u021belei<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Victimele_defaimarii_pe_internet\"><\/span>Victimele def\u0103im\u0103rii pe internet<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime3-1024x684.jpg\" alt=\"\" class=\"wp-image-8070\" \/><figcaption class=\"wp-element-caption\">Daunele la reputa\u021bie sunt, de asemenea, un tip de crim\u0103 cibernetic\u0103.<\/figcaption><\/figure>\n\n\n\n<p>Acestea sunt infrac\u021biuni comise prin intermediul computerelor sau re\u021belelor, \u00een afara crimelor informatice men\u021bionate mai sus. De exemplu, def\u0103imarea a\u0219a-numit\u0103 pe internet nu distruge datele, nu trimite informa\u021bii nea\u0219teptate sau nu face ca computerul s\u0103 func\u021bioneze \u00een mod nea\u0219teptat, dar este comis\u0103 prin utilizarea re\u021belei de internet.<\/p>\n\n\n\n<p>Post\u0103rile care constituie def\u0103imare sunt clasificate ca:<\/p>\n\n\n\n<ul>\n<li>ilegale at\u00e2t din punct de vedere penal, c\u00e2t \u0219i civil (exemplul tipic este def\u0103imarea)<\/li>\n\n\n\n<li> ilegale din punct de vedere civil, dar nu \u0219i penal (exemplul tipic este \u00eenc\u0103lcarea dreptului la via\u021b\u0103 privat\u0103 sau a dreptului la imagine)<\/li>\n<\/ul>\n\n\n\n<p>Dac\u0103 este ilegal at\u00e2t din punct de vedere penal, c\u00e2t \u0219i civil, este posibil s\u0103 se \u00eencerce identificarea post\u0103rii prin utilizarea unei cereri de dezv\u0103luire a informa\u021biilor despre expeditor \u00een conformitate cu Legea japonez\u0103 privind limitarea responsabilit\u0103\u021bii furnizorilor de servicii de internet, sau s\u0103 se solicite poli\u021biei s\u0103 efectueze o investiga\u021bie \u0219i s\u0103 aresteze post\u0103rile.<\/p>\n\n\n\n<p>\u00cens\u0103, \u00een func\u021bie de con\u021binut, realitatea este c\u0103 poli\u021bia nu efectueaz\u0103 o investiga\u021bie foarte activ\u0103 asupra acestor post\u0103ri, av\u00e2nd o atitudine cunoscut\u0103 sub numele de &#8220;non-interven\u021bie civil\u0103&#8221;. \u00cen plus, \u00eenc\u0103lcarea dreptului la via\u021b\u0103 privat\u0103 sau a dreptului la imagine nu este o infrac\u021biune penal\u0103, deci este necesar\u0103 o solu\u021bie civil\u0103.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/practices\/reputation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/practices\/reputation[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Daunele_cauzate_de_comunicarea_unu-la-unu_cum_ar_fi_prin_e-mail\"><\/span>Daunele cauzate de comunicarea unu-la-unu, cum ar fi prin e-mail<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime5-1024x683.jpg\" alt=\"\" class=\"wp-image-8071\" \/><figcaption class=\"wp-element-caption\">Identificarea expeditorului unui e-mail \u00eentr-un context civil este extrem de dificil\u0103.<\/figcaption><\/figure>\n\n\n\n<p>Un aspect dificil \u00eel reprezint\u0103 trimiterea de mesaje inadecvate prin mijloace de comunicare unu-la-unu, cum ar fi e-mailul sau DM-ul de pe Twitter. Un exemplu tipic este un e-mail care con\u021bine limbaj care ar putea fi considerat amenin\u021b\u0103tor sau \u0219antajist. Solicitarea de dezv\u0103luire a informa\u021biilor despre expeditor \u00een conformitate cu Legea Japonez\u0103 privind Limitarea Responsabilit\u0103\u021bii Furnizorilor (Provider Liability Limitation Act) nu poate fi utilizat\u0103 dec\u00e2t \u00een cazul \u00een care:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Comunicarea este destinat\u0103 pentru a fi v\u0103zut\u0103 de un num\u0103r nedefinit de persoane (tipic, postarea pe un forum de internet accesibil publicului larg, cu scopul de a def\u0103ima sau calomnia).<\/p>\n<\/blockquote>\n\n\n\n<p>Prin urmare, \u00een ceea ce prive\u0219te aceste tipuri de comunicare, nu exist\u0103 practic solu\u021bii civile disponibile \u0219i nu putem dec\u00e2t s\u0103 sper\u0103m la o investiga\u021bie de c\u0103tre poli\u021bie. Cu toate acestea, chiar dac\u0103 con\u021binutul postat pe un forum de internet ar putea fi considerat def\u0103im\u0103tor, dac\u0103 este utilizat un mijloc de comunicare unu-la-unu, infrac\u021biunea de def\u0103imare nu este \u00eendeplinit\u0103. Pe scurt, infrac\u021biunea de def\u0103imare nu este \u00eendeplinit\u0103 dec\u00e2t dac\u0103 actul a fost comis \u00eempotriva unui num\u0103r nedefinit sau mare de persoane. \u00cen cazul comunic\u0103rii unu-la-unu, def\u0103imarea nu este, \u00een principiu, \u00eendeplinit\u0103. Detalii despre aceast\u0103 problem\u0103 sunt prezentate \u00eentr-un alt articol.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/email-sender-identification\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/email-sender-identification[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Daune_cauzate_de_imagini_obscene_sau_site-uri_ilegale\"><\/span>Daune cauzate de imagini obscene sau site-uri ilegale<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>\u00cen plus, exist\u0103 \u0219i infrac\u021biuni care nu au victime sau \u00een care companiile care sufer\u0103 daune \u00een practic\u0103 nu sunt considerate victime. De exemplu, acestea includ:<\/p>\n\n\n\n<ul>\n<li>Publicarea de imagini \u0219i videoclipuri necenzurate pe a\u0219a-numitele site-uri pentru adul\u021bi (expunerea public\u0103 a imaginilor obscene)<\/li>\n\n\n\n<li> Publicitatea pentru site-uri ilegale de cazinouri<\/li>\n\n\n\n<li> Site-uri de \u00een\u0219el\u0103torie care pretind c\u0103 v\u00e2nd produse de marc\u0103, dar nu livreaz\u0103 de fapt produsele<\/li>\n<\/ul>\n\n\n\n<p>Acestea sunt c\u00e2teva exemple.<\/p>\n\n\n\n<p>De exemplu, dac\u0103 se face o \u00eenregistrare clandestin\u0103 \u00een vestiarul femeilor dintr-o companie \u0219i imaginile sunt postate pe internet, aceste imagini \u00eencalc\u0103 \u00een mod clar dreptul la intimitate (\u0219i dreptul la imagine) al femeii \u00een cauz\u0103. Cu toate acestea, a\u0219a cum am men\u021bionat mai sus, \u00eenc\u0103lcarea dreptului la intimitate (\u0219i a dreptului la imagine) nu este o infrac\u021biune, iar \u00eenregistrarea clandestin\u0103 \u00een sine este o infrac\u021biune, dar publicarea fotografiilor realizate prin \u00eenregistrare clandestin\u0103 nu este imediat o infrac\u021biune. Prin urmare, este o problem\u0103 dificil\u0103 s\u0103 cerem poli\u021biei s\u0103 investigheze.<\/p>\n\n\n\n<p>\u00cen plus, chiar dac\u0103 existen\u021ba unui site de cazinou ilegal sau a unui site de \u00een\u0219el\u0103torie duce la o sc\u0103dere a v\u00e2nz\u0103rilor sau a \u00eencrederii \u00een compania dvs., aceste ac\u021biuni, a\u0219a cum am men\u021bionat mai sus, sunt considerate infrac\u021biuni pentru societate, chiar dac\u0103 nu exist\u0103 o victim\u0103 specific\u0103 (tipic, dep\u0103\u0219irea vitezei sau reglementarea drogurilor, etc.), sau sunt considerate infrac\u021biuni care au doar victime directe (de exemplu, consumatorii care au pl\u0103tit bani pe site-ul de \u00een\u0219el\u0103torie). Prin urmare, chiar dac\u0103 o companie se pl\u00e2nge de daune, aceasta devine \u00een esen\u021b\u0103 o raportare de c\u0103tre o ter\u021b\u0103 parte care nu este o victim\u0103. \u00cen plus, dac\u0103 nu sunte\u021bi o &#8220;victim\u0103&#8221;, identificarea prin solicitarea de dezv\u0103luire a informa\u021biilor despre expeditor nu este posibil\u0103 \u00een primul r\u00e2nd.<\/p>\n\n\n\n<p>\u00cens\u0103, \u00een cazul v\u00e2nz\u0103rii de produse de marc\u0103 false, de exemplu, care \u00eencalc\u0103 drepturile de proprietate intelectual\u0103 (drepturile de marc\u0103, drepturile de autor, etc.) de\u021binute de o companie, compania poate ac\u021biona ca &#8220;victim\u0103&#8221; pentru a solicita poli\u021biei s\u0103 investigheze sau poate \u00eencerca s\u0103 identifice v\u00e2nz\u0103torul prin mijloace civile.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Incalcare_a_Legii_privind_interzicerea_accesului_neautorizat\"><\/span>Incalcare a Legii privind interzicerea accesului neautorizat<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Actiunile_interzise_de_Legea_privind_interzicerea_accesului_neautorizat\"><\/span>Actiunile interzise de Legea privind interzicerea accesului neautorizat<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>In final, vom discuta despre actiunile interzise de Legea privind interzicerea accesului neautorizat (Legea japonez\u0103 privind interzicerea accesului neautorizat). Aceasta lege interzice:<\/p>\n\n\n\n<ol>\n<li>Accesul neautorizat<\/li>\n\n\n\n<li> Promovarea accesului neautorizat<\/li>\n\n\n\n<li> Obtineri neautorizate si alte actiuni similare<\/li>\n<\/ol>\n\n\n\n<p>Acestea sunt interzise.<\/p>\n\n\n\n<p>Dintre acestea, primul punct, accesul neautorizat, include in principal:<\/p>\n\n\n\n<ul>\n<li>Actiuni de falsificare: introducerea ID-ului sau parolei altei persoane si logarea neautorizata ca acea persoana<\/li>\n\n\n\n<li> Atacuri asupra gaurilor de securitate: exploatarea gaurilor de securitate pentru a va loga ca o alta persoana, fara a fi nevoie de introducerea unui ID sau a unei parole<\/li>\n<\/ul>\n\n\n\n<p>Acestea sunt cele doua tipuri principale.<\/p>\n\n\n\n<p>Al doilea punct, promovarea accesului neautorizat, se refera la actiunile de a divulga sau vinde informatiile contului altei persoane (ID, parola, etc.) fara permisiune.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime6-1024x683.jpg\" alt=\"\" class=\"wp-image-8072\" \/><figcaption class=\"wp-element-caption\">Furtul de parole prin asa-numitele site-uri de phishing este un exemplu de acest tip.<\/figcaption><\/figure>\n\n\n\n<p>In final, al treilea punct, obtineri neautorizate si alte actiuni similare, se refera la actiunile de a obtine informatiile contului altei persoane prin metode precum site-urile de phishing, sau de a stoca informatiile contului obtinute in mod neautorizat.<\/p>\n\n\n\n<p>Pentru mai multe detalii despre Legea privind interzicerea accesului neautorizat, va rugam sa consultati articolul de mai jos.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/unauthorized-computer-access[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Solutia_oferita_de_politie\"><\/span>Solutia oferita de politie<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>In cazul in care sunteti victima a unui acces neautorizat, va trebui sa solicitati politiei sa efectueze o ancheta. Cu toate acestea, multe dintre aceste cazuri sunt probleme tehnice foarte complexe, la fel ca in cazul crimelor informatice mentionate mai sus, si este adesea dificil sa se efectueze o ancheta de catre politie fara ca o persoana cu cunostinte si expertiza in IT si drept sa creeze un raport.<\/p>\n\n\n\n<p>De asemenea, daca puteti identifica infractorul, puteti solicita despagubiri de la acesta. Cu toate acestea, la fel ca in cazul crimelor informatice mentionate mai sus, este adesea foarte dificil sa identificati infractorul prin mijloace civile.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Infrac\u021biunea cibernetic\u0103&#8221; este un termen destul de r\u0103sp\u00e2ndit \u00een limbajul cotidian, dar la nivel interna\u021bional, este definit ca &#8220;infrac\u021biunea care abuzeaz\u0103 de tehnologia computerelor [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":64503,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/62505"}],"collection":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/comments?post=62505"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/62505\/revisions"}],"predecessor-version":[{"id":64504,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/62505\/revisions\/64504"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/media\/64503"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/media?parent=62505"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/categories?post=62505"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/tags?post=62505"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}