{"id":60946,"date":"2023-12-07T14:37:34","date_gmt":"2023-12-07T05:37:34","guid":{"rendered":"https:\/\/monolith.law\/sv\/?p=60946"},"modified":"2024-02-12T17:48:42","modified_gmt":"2024-02-12T08:48:42","slug":"categories-of-cyber-crime","status":"publish","type":"post","link":"https:\/\/monolith.law\/sv\/it\/categories-of-cyber-crime","title":{"rendered":"Vad \u00e4r de tre kategorierna av cyberbrott? En advokat f\u00f6rklarar skadest\u00e5nd f\u00f6r varje m\u00f6nster"},"content":{"rendered":"\n<p>&#8220;Cyberbrott&#8221; \u00e4r ett ord som har blivit ganska vanligt i vardagligt spr\u00e5k, men internationellt definieras det som &#8220;brott som missbrukar dator- och telekommunikationsteknik&#8221;. S\u00e5 kallade &#8220;hackningar (cracking)&#8221; och liknande \u00e4r exempel p\u00e5 cyberbrott d\u00e4r f\u00f6retag kan bli offer. Om man drabbas av s\u00e5dana brott \u00e4r det n\u00f6dv\u00e4ndigt att \u00f6verv\u00e4ga vilka \u00e5tg\u00e4rder man b\u00f6r vidta.<\/p>\n\n\n\n<p>I denna artikel kommer vi att klassificera cyberbrott i allm\u00e4nhet i tre m\u00f6nster som vanligtvis anv\u00e4nds i Japan, och f\u00f6rklara vilka brott varje m\u00f6nster motsvarar och vilka \u00e5tg\u00e4rder som finns tillg\u00e4ngliga om man blir offer. Anledningen till att denna klassificering \u00e4r viktig \u00e4r att:<\/p>\n\n\n\n<ul>\n<li>Om man inte kan betraktas som ett &#8220;offer&#8221; i juridisk mening, \u00e4ven om man kan &#8220;rapportera&#8221; att ett brott har beg\u00e5tts, kan det vara sv\u00e5rt att f\u00e5 polisen att utreda genom att l\u00e4mna in en skadeanm\u00e4lan eller st\u00e4mma.<\/li>\n\n\n\n<li> Om det finns civila \u00e5tg\u00e4rder f\u00f6r brottet, beh\u00f6ver man inte f\u00f6rlita sig p\u00e5 polisutredningen, utan kan anlita en advokat f\u00f6r att identifiera g\u00e4rningsmannen och beg\u00e4ra skadest\u00e5nd p\u00e5 ett civilt s\u00e4tt.<\/li>\n\n\n\n<li> Om man sj\u00e4lv \u00e4r offret f\u00f6r ett brott och det inte finns n\u00e5gra civila l\u00f6sningar, kommer man att beh\u00f6va uppmuntra polisutredningen.<\/li>\n<\/ul>\n\n\n\n<p>Detta beror p\u00e5 att &#8220;\u00e5tg\u00e4rderna&#8221; varierar beroende p\u00e5 m\u00f6nstret.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/sv\/it\/categories-of-cyber-crime\/#Tre_kategorier_av_cyberbrott\" title=\"Tre kategorier av cyberbrott\">Tre kategorier av cyberbrott<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/sv\/it\/categories-of-cyber-crime\/#Vad_ar_datorbrott\" title=\"Vad \u00e4r datorbrott?\">Vad \u00e4r datorbrott?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/sv\/it\/categories-of-cyber-crime\/#Vad_ar_brottet_for_skadegorelse_av_datorer_och_storning_av_verksamhet\" title=\"Vad \u00e4r brottet f\u00f6r skadeg\u00f6relse av datorer och st\u00f6rning av verksamhet?\">Vad \u00e4r brottet f\u00f6r skadeg\u00f6relse av datorer och st\u00f6rning av verksamhet?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/sv\/it\/categories-of-cyber-crime\/#Vad_ar_skillnaden_fran_obehorig_atkomst\" title=\"Vad \u00e4r skillnaden fr\u00e5n obeh\u00f6rig \u00e5tkomst?\">Vad \u00e4r skillnaden fr\u00e5n obeh\u00f6rig \u00e5tkomst?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/sv\/it\/categories-of-cyber-crime\/#For_att_uppmuntra_polisutredning\" title=\"F\u00f6r att uppmuntra polisutredning\">F\u00f6r att uppmuntra polisutredning<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/sv\/it\/categories-of-cyber-crime\/#Civil_losningar_ar_svara\" title=\"Civil l\u00f6sningar \u00e4r sv\u00e5ra\">Civil l\u00f6sningar \u00e4r sv\u00e5ra<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/sv\/it\/categories-of-cyber-crime\/#Natverksbrott\" title=\"N\u00e4tverksbrott\">N\u00e4tverksbrott<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/sv\/it\/categories-of-cyber-crime\/#Skada_genom_fortal_pa_internet\" title=\"Skada genom f\u00f6rtal p\u00e5 internet\">Skada genom f\u00f6rtal p\u00e5 internet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/sv\/it\/categories-of-cyber-crime\/#Skada_genom_en-till-en_kommunikation_som_e-post\" title=\"Skada genom en-till-en kommunikation som e-post\">Skada genom en-till-en kommunikation som e-post<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/sv\/it\/categories-of-cyber-crime\/#Skada_genom_obscena_bilder_eller_olagliga_webbplatser\" title=\"Skada genom obscena bilder eller olagliga webbplatser\">Skada genom obscena bilder eller olagliga webbplatser<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/sv\/it\/categories-of-cyber-crime\/#Overtradelse_av_lagen_mot_obehorig_atkomst\" title=\"\u00d6vertr\u00e4delse av lagen mot obeh\u00f6rig \u00e5tkomst\">\u00d6vertr\u00e4delse av lagen mot obeh\u00f6rig \u00e5tkomst<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/sv\/it\/categories-of-cyber-crime\/#Handlingar_som_forbjuds_av_lagen_mot_obehorig_atkomst\" title=\"Handlingar som f\u00f6rbjuds av lagen mot obeh\u00f6rig \u00e5tkomst\">Handlingar som f\u00f6rbjuds av lagen mot obeh\u00f6rig \u00e5tkomst<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/sv\/it\/categories-of-cyber-crime\/#Losning_genom_polisen\" title=\"L\u00f6sning genom polisen\">L\u00f6sning genom polisen<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tre_kategorier_av_cyberbrott\"><\/span>Tre kategorier av cyberbrott<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime1-1024x683.jpg\" alt=\"\" class=\"wp-image-8068\" \/><figcaption class=\"wp-element-caption\">I Japan \u00e4r det vanligt att dela in cyberbrott i tre kategorier.<\/figcaption><\/figure>\n\n\n\n<p>Som n\u00e4mnts ovan, \u00e4r det vanligt att dela in cyberbrott i tre kategorier i Japan.<\/p>\n\n\n\n<ul>\n<li>Datorbrott: En mer exakt definition kommer senare, men f\u00f6r att uttrycka det enkelt, brott som st\u00f6r f\u00f6retagens verksamhet<\/li>\n\n\n\n<li> N\u00e4tverksbrott: Brott som beg\u00e5s genom missbruk av internet<\/li>\n\n\n\n<li> Brott mot lagen om f\u00f6rbud mot obeh\u00f6rig \u00e5tkomst (Japanese Unlawful Access Prohibition Law): S\u00e5 kallade obeh\u00f6riga inloggningsaktiviteter etc.<\/li>\n<\/ul>\n\n\n\n<p>Nedan f\u00f6ljer en f\u00f6rklaring av varje kategori.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vad_ar_datorbrott\"><\/span>Vad \u00e4r datorbrott?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vad_ar_brottet_for_skadegorelse_av_datorer_och_storning_av_verksamhet\"><\/span>Vad \u00e4r brottet f\u00f6r skadeg\u00f6relse av datorer och st\u00f6rning av verksamhet?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>I strafflagen finns det ett brott som kallas f\u00f6r skadeg\u00f6relse av datorer och st\u00f6rning av verksamhet, vilket \u00e4r typiskt f\u00f6r denna kategori.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Den som skadar en dator eller magnetisk lagring som anv\u00e4nds i n\u00e5gons verksamhet, eller ger falsk information eller felaktiga instruktioner till en dator som anv\u00e4nds i n\u00e5gons verksamhet, eller p\u00e5 annat s\u00e4tt f\u00e5r datorn att inte utf\u00f6ra de \u00e5tg\u00e4rder den \u00e4r avsedd f\u00f6r, eller f\u00e5r den att utf\u00f6ra \u00e5tg\u00e4rder som strider mot dess avsedda anv\u00e4ndning, och d\u00e4rigenom st\u00f6r n\u00e5gons verksamhet, ska straffas med f\u00e4ngelse i h\u00f6gst fem \u00e5r eller b\u00f6ter p\u00e5 h\u00f6gst en miljon yen.<br><\/p>\n<cite>Strafflagen paragraf 224-2<\/cite><\/blockquote>\n\n\n\n<p>Det \u00e4r en sv\u00e5rl\u00e4st text, men f\u00f6r att sammanfatta det,<\/p>\n\n\n\n<ul>\n<li>Skadar en dator eller data som anv\u00e4nds i verksamheten<\/li>\n\n\n\n<li> Skickar falsk information eller information som inte var t\u00e4nkt att skickas till en dator som anv\u00e4nds i verksamheten<\/li>\n<\/ul>\n\n\n\n<p>Om du genom s\u00e5dana metoder f\u00e5r datorn att utf\u00f6ra ov\u00e4ntade \u00e5tg\u00e4rder och st\u00f6r verksamheten, \u00e4r det ett brott.<\/p>\n\n\n\n<p>Typiska exempel p\u00e5 detta \u00e4r handlingar som att utnyttja s\u00e4kerhetsh\u00e5l eller olagligt logga in p\u00e5 n\u00e5gon annans konto f\u00f6r att \u00f6ka saldot p\u00e5 ett onlinebankkonto. P\u00e5 samma s\u00e4tt, handlingar som att utnyttja s\u00e4kerhetsh\u00e5l eller olagligt erh\u00e5lla inloggningsinformation f\u00f6r att \u00e4ndra en f\u00f6retagswebbplats, faller ocks\u00e5 under detta. Att &#8220;logga in olagligt&#8221; \u00e4r i sig en typ av &#8220;brott mot f\u00f6rbudet mot olaglig \u00e5tkomst&#8221;, men det \u00e4r detta brott som f\u00e5ngar upp handlingar som olaglig manipulation, \u00e4ndring, radering eller olaglig \u00e4ndring av data.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vad_ar_skillnaden_fran_obehorig_atkomst\"><\/span>Vad \u00e4r skillnaden fr\u00e5n obeh\u00f6rig \u00e5tkomst?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Denna typ av brott beh\u00f6ver inte n\u00f6dv\u00e4ndigtvis involvera obeh\u00f6rig inloggning f\u00f6r att vara giltig. Ett typiskt exempel \u00e4r den s\u00e5 kallade DoS-attacken. Detta inneb\u00e4r att man skickar stora m\u00e4ngder e-post f\u00f6r att orsaka problem p\u00e5 e-postservern, eller att man g\u00f6r massvis med bes\u00f6k p\u00e5 en webbplats f\u00f6r att orsaka problem p\u00e5 webbservern. \u00c4ven om varje enskild e-post eller bes\u00f6k i sig \u00e4r lagligt, kan det genom att utf\u00f6ras i stora m\u00e4ngder f\u00e5 servern (PC) att bete sig ov\u00e4ntat och orsaka skada p\u00e5 f\u00f6retaget, till exempel genom att g\u00f6ra det om\u00f6jligt att anv\u00e4nda e-post eller \u00f6ppna webbplatsen. D\u00e4rf\u00f6r \u00e4r det s\u00e5 att &#8220;\u00e4ven om det inte bryter mot den japanska lagen om f\u00f6rbud mot obeh\u00f6rig \u00e5tkomst, s\u00e5 faller det under brottet att skada en dator eller st\u00f6ra dess funktion&#8221;. Dessutom kan brottet att bedr\u00e4gligt st\u00f6ra verksamheten ocks\u00e5 bli ett problem i dessa typer av brott.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"For_att_uppmuntra_polisutredning\"><\/span>F\u00f6r att uppmuntra polisutredning<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime2-1024x680.jpg\" alt=\"\" class=\"wp-image-8069\" \/><figcaption class=\"wp-element-caption\">Hur kan offer f\u00f6r datorbrott f\u00e5 polisen att gripa g\u00e4rningsmannen?<\/figcaption><\/figure>\n\n\n\n<p>Dessa handlingar \u00e4r brott, som n\u00e4mnts ovan, och eftersom f\u00f6retaget i fr\u00e5ga \u00e4r offret, \u00e4r det m\u00f6jligt att beg\u00e4ra en polisutredning. Men i praktiken kan man inte s\u00e4ga att den japanska polisen \u00e4r s\u00e4rskilt aktiv n\u00e4r det g\u00e4ller att hantera s\u00e5dana brott. Detta beror delvis p\u00e5 tekniska problem. Till exempel, \u00e4ven om vi talade om en enkel DoS-attack ovan, \u00e4r den faktiska attacken inte s\u00e5 enkel som att en miljon e-postmeddelanden eller \u00e5tkomster kommer fr\u00e5n en enda IP-adress. Ist\u00e4llet \u00e4r det inte ovanligt att attackerna kommer fr\u00e5n ett stort antal IP-adresser, det vill s\u00e4ga att k\u00e4llan till attacken \u00e4r spridd. S\u00e5dana attacker kallas &#8220;DDoS&#8221;.<\/p>\n\n\n\n<p>Om ett stort antal e-postmeddelanden eller \u00e5tkomster kommer fr\u00e5n samma IP-adress, \u00e4r det klart att det \u00e4r en stor m\u00e4ngd \u00e5tkomst fr\u00e5n samma person och att det \u00e4r &#8220;information som inte f\u00f6rv\u00e4ntas&#8221;. Men om IP-adresserna \u00e4r spridda, kan varje e-postmeddelande eller \u00e5tkomst i sig vara lagligt, s\u00e5 utan bevis p\u00e5 att de alla utf\u00f6rdes av samma person, kan det inte s\u00e4gas att det var olaglig informationss\u00e4ndning. S\u00e5 hur kan man bevisa att det var &#8220;en stor m\u00e4ngd e-postmeddelanden eller \u00e5tkomster fr\u00e5n samma person&#8221; under en str\u00e4ng brottm\u00e5lsr\u00e4tteg\u00e5ng? Detta \u00e4r verkligen ett problem f\u00f6r polisen och \u00e5klagaren.<\/p>\n\n\n\n<p>I en brottm\u00e5lsr\u00e4tteg\u00e5ng kan man inte f\u00e5 en f\u00e4llande dom bara genom att visa att &#8220;kommunikation som motsvarar ett brott (till exempel massutskick av e-post som n\u00e4mnts ovan) utf\u00f6rdes fr\u00e5n en dator som tillh\u00f6r misst\u00e4nkt&#8221;. Vad som kr\u00e4vs i ett brottm\u00e5l \u00e4r inte att fastst\u00e4lla &#8220;fr\u00e5n vilken dator&#8221; utan &#8220;av vem&#8221;. I faktiska brottm\u00e5lsdomar \u00e4r det inte ovanligt att denna del, det vill s\u00e4ga &#8220;det \u00e4r klart att brottet utf\u00f6rdes fr\u00e5n den misst\u00e4nktes dator, men var det verkligen utf\u00f6rt av den misst\u00e4nkte sj\u00e4lv?&#8221;, granskas noggrant. Denna bevisb\u00f6rda \u00e4r viktig f\u00f6r att f\u00f6rhindra oskyldiga domar, men det kan ocks\u00e5 vara en orsak till att polisen och \u00e5klagaren tvekar att utreda cyberbrott.<\/p>\n\n\n\n<p>Men om h\u00e4ndelsen intr\u00e4ffade nyligen, kan det i vissa fall vara m\u00f6jligt att genom en detaljerad analys av serverloggar och liknande hitta bevis som &#8220;det \u00e4r mycket troligt att det var samma person&#8221; och &#8220;det var definitivt den misst\u00e4nkte sj\u00e4lv&#8221;. En teknisk unders\u00f6kning med IT och en juridisk analys f\u00f6r att omvandla det som framkommit i unders\u00f6kningen till juridiskt meningsfulla dokument. Om dessa tv\u00e5 delar finns, kan det finnas fall d\u00e4r man kan uppmuntra till en polisutredning.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Civil_losningar_ar_svara\"><\/span>Civil l\u00f6sningar \u00e4r sv\u00e5ra<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Det skulle vara bra om det fanns civila l\u00f6sningar utan att beh\u00f6va lita p\u00e5 polisen, men sanningen \u00e4r att det finns f\u00e5 civila \u00e5tg\u00e4rder f\u00f6r denna typ av brott.<\/p>\n\n\n\n<p>Till exempel, om en stor m\u00e4ngd e-post har skickats, skulle du vilja att leverant\u00f6ren avsl\u00f6jar adressen och namnet p\u00e5 den person som anv\u00e4nde den IP-adress som anges i e-posthuvudet. Men enligt japansk civilr\u00e4tt (Japanese Civil Code) finns det ingen r\u00e4tt att juridiskt beg\u00e4ra denna information. I fall av f\u00f6rtal p\u00e5 internet, som kommer att diskuteras senare, kan du anv\u00e4nda r\u00e4tten att beg\u00e4ra avsl\u00f6jande av s\u00e4ndarinformation enligt lagen om begr\u00e4nsning av leverant\u00f6rsansvar (Japanese Provider Liability Limitation Act), men f\u00f6r att uttrycka det enkelt, denna r\u00e4tt att beg\u00e4ra avsl\u00f6jande \u00e4r,<\/p>\n\n\n\n<p class=\"has-very-light-gray-background-color has-background\">endast till\u00e5tet f\u00f6r kommunikation som syftar till att g\u00f6ra inl\u00e4gg som ses av ett obest\u00e4mt antal personer (typiskt, kommunikation f\u00f6r att g\u00f6ra f\u00f6rtalande inl\u00e4gg p\u00e5 internetforum som \u00e4r \u00f6ppna f\u00f6r allm\u00e4nheten)<\/p>\n\n\n\n<p>Det \u00e4r inte till\u00e5tet f\u00f6r n\u00e5got annat.<\/p>\n\n\n\n<p>I praktiken, i fall av avancerad cyberbrott, \u00e4r det ofta n\u00f6dv\u00e4ndigt med mer detaljerade rapporter \u00e4n vid r\u00e4tteg\u00e5ng f\u00f6r att uppmuntra polisen att utreda. Dessutom \u00e4r det inte ovanligt att det tar upp till ett \u00e5r fr\u00e5n den f\u00f6rsta kontakten med polisen till den faktiska utredningen och gripandet. \u00c5 andra sidan kan en civil l\u00f6sning vara mindre tidskr\u00e4vande och mer praktisk&#8230; men brott av denna typ \u00e4r i princip om\u00f6jliga eller mycket sv\u00e5ra att l\u00f6sa civilr\u00e4ttsligt. Om g\u00e4rningsmannen kan identifieras, kan skadest\u00e5nd beg\u00e4ras f\u00f6r skador orsakade av brottet, till exempel om en webbserver har blivit skadad, men det finns inga specifika medel f\u00f6r att g\u00f6ra detta.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/denial-of-service-attack-dos\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/denial-of-service-attack-dos[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Natverksbrott\"><\/span>N\u00e4tverksbrott<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Skada_genom_fortal_pa_internet\"><\/span>Skada genom f\u00f6rtal p\u00e5 internet<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime3-1024x684.jpg\" alt=\"\" class=\"wp-image-8070\" \/><figcaption class=\"wp-element-caption\">Ryktesskada \u00e4r ocks\u00e5 en form av cyberbrott.<\/figcaption><\/figure>\n\n\n\n<p>Detta \u00e4r brott som beg\u00e5s med hj\u00e4lp av datorer eller n\u00e4tverk, f\u00f6rutom de datorbrott som n\u00e4mnts ovan. Till exempel, s\u00e5 kallat f\u00f6rtal p\u00e5 internet inneb\u00e4r inte att data skadas, att ov\u00e4ntad information skickas, eller att datorer tvingas att utf\u00f6ra ov\u00e4ntade operationer, men det utf\u00f6rs med hj\u00e4lp av internetn\u00e4tverk.<\/p>\n\n\n\n<p>Inl\u00e4gg som kan anses vara f\u00f6rtal klassificeras som:<\/p>\n\n\n\n<ul>\n<li>Olaga b\u00e5de straffr\u00e4ttsligt och civilr\u00e4ttsligt (typiskt exempel \u00e4r \u00e4rekr\u00e4nkning)<\/li>\n\n\n\n<li> Olaga civilr\u00e4ttsligt men inte straffr\u00e4ttsligt (typiska exempel \u00e4r intr\u00e5ng i privatlivet och kr\u00e4nkning av portr\u00e4ttr\u00e4ttigheter)<\/li>\n<\/ul>\n\n\n\n<p>Om det \u00e4r olagligt b\u00e5de straffr\u00e4ttsligt och civilr\u00e4ttsligt kan du f\u00f6rs\u00f6ka identifiera postaren genom att anv\u00e4nda en beg\u00e4ran om avsl\u00f6jande av s\u00e4ndarinformation enligt den japanska lagen om begr\u00e4nsning av internetleverant\u00f6rers ansvar (Japanese Provider Liability Limitation Act), eller genom att uppmana polisen att utreda och arrestera postaren.<\/p>\n\n\n\n<p>Men, beroende p\u00e5 inneh\u00e5llet, \u00e4r det faktum att polisen inte \u00e4r s\u00e4rskilt aktiv i att utreda s\u00e5dana inl\u00e4gg p\u00e5 grund av en attityd som kallas &#8220;icke-inblandning i civila \u00e4renden&#8221;. Dessutom, eftersom intr\u00e5ng i privatlivet och kr\u00e4nkning av portr\u00e4ttr\u00e4ttigheter inte \u00e4r brott enligt strafflagen, \u00e4r en civilr\u00e4ttslig l\u00f6sning n\u00f6dv\u00e4ndig.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/practices\/reputation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/practices\/reputation[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Skada_genom_en-till-en_kommunikation_som_e-post\"><\/span>Skada genom en-till-en kommunikation som e-post<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime5-1024x683.jpg\" alt=\"\" class=\"wp-image-8071\" \/><figcaption class=\"wp-element-caption\">Det \u00e4r mycket sv\u00e5rt att identifiera avs\u00e4ndaren av en e-postmeddelande i civilr\u00e4ttsliga termer.<\/figcaption><\/figure>\n\n\n\n<p>Det sv\u00e5ra \u00e4r att hantera ol\u00e4mpliga meddelanden som skickas via en-till-en kommunikationsmedel som e-post och Twitter DM. Ett typiskt exempel \u00e4r ett e-postmeddelande med text som kan anses vara hot eller utpressning. En beg\u00e4ran om avsl\u00f6jande av s\u00e4ndarinformation enligt den japanska lagen om begr\u00e4nsning av internetleverant\u00f6rers ansvar kan endast anv\u00e4ndas i f\u00f6ljande fall:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Kommunikation f\u00f6r att g\u00f6ra inl\u00e4gg som ses av ett obest\u00e4mt antal personer (typiskt exempel \u00e4r kommunikation f\u00f6r att g\u00f6ra f\u00f6rtalande inl\u00e4gg p\u00e5 internetforum som \u00e4r \u00f6ppna f\u00f6r allm\u00e4nheten)<\/p>\n<\/blockquote>\n\n\n\n<p>D\u00e4rf\u00f6r finns det ingen civilr\u00e4ttslig l\u00f6sning f\u00f6r s\u00e5dan kommunikation, och vi kan bara hoppas p\u00e5 en polisutredning. Men \u00e4ven om inneh\u00e5llet skulle anses vara \u00e4rekr\u00e4nkande om det postades p\u00e5 ett internetforum, om en en-till-en kommunikationsmetod anv\u00e4nds, kommer \u00e4rekr\u00e4nkningsbrottet inte att uppfyllas. F\u00f6r att uttrycka det enkelt, \u00e4rekr\u00e4nkningsbrottet uppfylls endast f\u00f6r handlingar som riktas mot ett obest\u00e4mt antal eller m\u00e5nga personer. Med en-till-en kommunikationsmetoder, \u00e4rekr\u00e4nkning uppfylls i princip inte. Vi har en separat artikel som f\u00f6rklarar dessa problem i detalj.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/email-sender-identification\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/email-sender-identification[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Skada_genom_obscena_bilder_eller_olagliga_webbplatser\"><\/span>Skada genom obscena bilder eller olagliga webbplatser<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dessutom inkluderar denna kategori brott d\u00e4r det inte finns n\u00e5gra offer, eller d\u00e4r f\u00f6retag som faktiskt lider skada inte blir offer. Till exempel:<\/p>\n\n\n\n<ul>\n<li>Publicering av ocensurerade bilder eller videor p\u00e5 s\u00e5 kallade vuxna webbplatser (offentlig visning av obscena bilder)<\/li>\n\n\n\n<li> Reklam f\u00f6r olagliga kasinowebbplatser<\/li>\n\n\n\n<li> Bedr\u00e4geriwebbplatser som p\u00e5st\u00e5r sig s\u00e4lja varum\u00e4rkesvaror men faktiskt inte skickar n\u00e5gra produkter<\/li>\n<\/ul>\n\n\n\n<p>Detta \u00e4r typiska m\u00f6nster.<\/p>\n\n\n\n<p>Till exempel, om det har skett hemlig fotografering i kvinnornas omkl\u00e4dningsrum p\u00e5 ett f\u00f6retag och bilderna har publicerats p\u00e5 internet, \u00e4r dessa bilder uppenbarligen ett intr\u00e5ng i den avbildade kvinnans privatliv (och kr\u00e4nkning av hennes portr\u00e4ttr\u00e4ttigheter), men eftersom intr\u00e5ng i privatlivet (och kr\u00e4nkning av portr\u00e4ttr\u00e4ttigheter) inte \u00e4r brott, och \u00e4ven om hemlig fotografering i sig \u00e4r ett brott, blir publiceringen av bilderna som tagits genom hemlig fotografering inte omedelbart ett brott, vilket g\u00f6r det sv\u00e5rt att beg\u00e4ra att polisen ska utreda.<\/p>\n\n\n\n<p>Dessutom, \u00e4ven om f\u00f6retagets f\u00f6rs\u00e4ljning minskar eller dess rykte f\u00f6rs\u00e4mras p\u00e5 grund av existensen av olagliga kasinowebbplatser eller bedr\u00e4geriwebbplatser, \u00e4r s\u00e5dana handlingar brott f\u00f6r samh\u00e4llets skull d\u00e4r det inte finns n\u00e5gra specifika offer (typiskt exempel \u00e4r hastighets\u00f6vertr\u00e4delser och drogkontroll, som \u00e4r av samma typ), eller de \u00e4r brott som endast har direkta offer (till exempel konsumenter som faktiskt har betalat pengar till den bedr\u00e4gliga webbplatsen), s\u00e5 \u00e4ven om ett f\u00f6retag klagar \u00f6ver skadan, blir det bara en rapport fr\u00e5n en tredje part som inte \u00e4r ett offer. Dessutom, eftersom du inte \u00e4r ett &#8220;offer&#8221;, kan du inte ens t\u00e4nka p\u00e5 att identifiera genom en beg\u00e4ran om avsl\u00f6jande av s\u00e4ndarinformation.<\/p>\n\n\n\n<p>Men om det handlar om f\u00f6rs\u00e4ljning av falska varum\u00e4rkesvaror och liknande, som kr\u00e4nker f\u00f6retagets immateriella r\u00e4ttigheter (varum\u00e4rkesr\u00e4ttigheter, upphovsr\u00e4ttigheter, etc.), kan f\u00f6retaget som &#8220;offer&#8221; uppmana polisen att utreda, eller f\u00f6rs\u00f6ka identifiera s\u00e4ljaren genom civilr\u00e4ttsliga medel.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Overtradelse_av_lagen_mot_obehorig_atkomst\"><\/span>\u00d6vertr\u00e4delse av lagen mot obeh\u00f6rig \u00e5tkomst<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Handlingar_som_forbjuds_av_lagen_mot_obehorig_atkomst\"><\/span>Handlingar som f\u00f6rbjuds av lagen mot obeh\u00f6rig \u00e5tkomst<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Slutligen, handlingar som f\u00f6rbjuds av lagen mot obeh\u00f6rig \u00e5tkomst. Lagen mot obeh\u00f6rig \u00e5tkomst f\u00f6rbjuder:<\/p>\n\n\n\n<ol>\n<li>Obeh\u00f6rig \u00e5tkomst<\/li>\n\n\n\n<li>Fr\u00e4mjande av obeh\u00f6rig \u00e5tkomst<\/li>\n\n\n\n<li>Obeh\u00f6rig erh\u00e5llning och liknande handlingar<\/li>\n<\/ol>\n\n\n\n<p>Av dessa, den f\u00f6rsta, obeh\u00f6rig \u00e5tkomst, innefattar huvudsakligen:<\/p>\n\n\n\n<ul>\n<li>F\u00f6rfalskningshandlingar: Handlingar d\u00e4r man loggar in som n\u00e5gon annan utan tillst\u00e5nd genom att ange n\u00e5gon annans ID och l\u00f6senord, etc.<\/li>\n\n\n\n<li>S\u00e4kerhetsh\u00e5lsattacker: Handlingar d\u00e4r man utnyttjar s\u00e4kerhetsh\u00e5l f\u00f6r att logga in som n\u00e5gon annan utan att beh\u00f6va ange ID och l\u00f6senord, etc.<\/li>\n<\/ul>\n\n\n\n<p>Det finns tv\u00e5 typer av dessa.<\/p>\n\n\n\n<p>Den andra, fr\u00e4mjande av obeh\u00f6rig \u00e5tkomst, inneb\u00e4r handlingar d\u00e4r man utan tillst\u00e5nd ger eller s\u00e4ljer n\u00e5gon annans kontoinformation (ID, l\u00f6senord, etc.) till n\u00e5gon annan.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime6-1024x683.jpg\" alt=\"\" class=\"wp-image-8072\" \/><figcaption class=\"wp-element-caption\">S\u00e5 kallade phishing-webbplatser som stj\u00e4l l\u00f6senord faller under denna kategori.<\/figcaption><\/figure>\n\n\n\n<p>Slutligen, den tredje, obeh\u00f6rig erh\u00e5llning och liknande handlingar, inneb\u00e4r handlingar d\u00e4r man f\u00e5r n\u00e5gon annan att ange sitt konto, till exempel genom en s\u00e5 kallad phishing-webbplats, eller lagrar kontoinformation som har erh\u00e5llits obeh\u00f6rigt p\u00e5 detta s\u00e4tt.<\/p>\n\n\n\n<p>F\u00f6r mer detaljerad information om lagen mot obeh\u00f6rig \u00e5tkomst, se f\u00f6ljande artikel.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/unauthorized-computer-access[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Losning_genom_polisen\"><\/span>L\u00f6sning genom polisen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>\u00c4ven om du har blivit utsatt f\u00f6r obeh\u00f6rig \u00e5tkomst, kommer du att beh\u00f6va uppmana polisen att utreda. Men, eftersom m\u00e5nga fall inneb\u00e4r mycket avancerade tekniska problem, precis som i fallet med datorbrott som n\u00e4mnts ovan, om inte n\u00e5gon med kunskap och know-how inom b\u00e5de IT och lagstiftning skapar en rapport, kan det vara sv\u00e5rt att f\u00e5 polisen att faktiskt genomf\u00f6ra en utredning.<\/p>\n\n\n\n<p>Om g\u00e4rningsmannen kan identifieras, \u00e4r det m\u00f6jligt att beg\u00e4ra skadest\u00e5nd fr\u00e5n denne. Men, precis som i fallet med datorbrott som n\u00e4mnts ovan, kan det vara mycket sv\u00e5rt att identifiera g\u00e4rningsmannen med civilr\u00e4ttsliga medel.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Cyberbrott&#8221; \u00e4r ett ord som har blivit ganska vanligt i vardagligt spr\u00e5k, men internationellt definieras det som &#8220;brott som missbrukar dator- och telekommunikationsteknik&#8221;. S\u00e5  [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":63369,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/posts\/60946"}],"collection":[{"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/comments?post=60946"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/posts\/60946\/revisions"}],"predecessor-version":[{"id":63370,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/posts\/60946\/revisions\/63370"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/media\/63369"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/media?parent=60946"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/categories?post=60946"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/sv\/wp-json\/wp\/v2\/tags?post=60946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}