Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.02.2020

Koszty w górę

Zmiany w licencjach VMware
24.02.2020

VPN na nowo

WireGuard w Linuksie
24.02.2020

Wydajność pod kontrolą

Citrix Analytics for Performance
24.02.2020

Zaawansowany backup

Veeam Availability Suite v10
20.02.2020

Serwery Enterprise

OVHCloud stawia na Ryzeny
20.02.2020

Monitory dla biznesu

Newline IP
20.02.2020

Przemysłowe SSD

Dyski Transcend M.2 NVMe
23.01.2020

Google Project Zero

Inicjatywa Google Project Zero
23.01.2020

Ochrona tylko w chmurze

Kaspersky Security Cloud Free

Dane osobowe hejterów – jak je uzyskać?

Data publikacji: 26-03-2015 Autor: Monika Brzozowska

Hejt – jedno z najczęściej powtarzanych słów w cyberprzestrzeni, oznaczające mowę nienawiści. Z kolei hejterzy to osoby, które najczęściej anonimowo obrażają innych w sieci. Należy pamiętać, że takie zachowanie w internecie może skutkować konsekwencjami prawnymi – prowadzić do pomówienia (art. 212 kodeksu karnego) lub naruszenia dóbr osobistych (art. 23 kodeksu cywilnego).

Coraz częściej w sieci można zauważyć zachowania określane jako czarny PR, stalking cyfrowy, naruszanie praw do wizerunku… Firmy, instytucje lub osoby prywatne, które są obrażane, chcą dochodzić swoich praw na drodze sądowej. I tu przychodzi im się zmierzyć z następującym problemem – od kogo i w jaki sposób zdobyć dane osobowe tzw. hejterów? Kogo pozywać i w jakim trybie? Kogo można pozwać, jeśli nie otrzyma się owych danych? Czy można pozwać administratora forum lub danego serwisu WWW? Równocześnie administratorzy stron internetowych również mają nie lada problem. Czy powinni udostępniać czy nie udostępniać wspomnianych informacji? Co na to przepisy dotyczące ochrony danych osobowych? Naruszenie dóbr osobistych i ochrona danych osobowych coraz częściej ścierają się ze sobą.

> GDZIE I W JAKIM TRYBIE UZYSKAĆ DANE OSOBOWE?

Firmy lub osoby pokrzywdzone mogą zdobyć dane osobowe na kilka sposobów. Dostępne procedury to:

 

  1. zawiadomienie do prokuratury o możliwości popełnienia przestępstwa;
  2. skarga składana w trybie art. 488 § 1 kodeksu postępowania karnego;
  3. prywatny akt oskarżenia składany do sądu karnego;
  4. wniosek do GIODO o wydanie decyzji nakazującej udostępnienie danych osobowych;
  5. pismo do administratora serwisu z żądaniem wskazania danych.

> Przyjrzyjmy się dokładniej każdej z wyżej wymienionych procedur

Zawiadomienie o możliwości popełnienia przestępstwa (ad 1)

 

W przypadku przestępstw internetowych ściganych z urzędu (lub na wniosek) konieczne jest złożenie zawiadomienia o możliwości popełnienia przestępstwa. Dotyczy to jednak przestępstwa np. uporczywego nękania w sieci, podszywania się pod cudzą tożsamość, wykorzystywania wizerunku i danych osobowych w celu wyrządzenia szkody osobie pokrzywdzonej (art. 190a kk) czy też przestępstwa oszustwa dokonywanego za pomocą internetu np. na portalach aukcyjnych (art. 286 kk). Wymienionymi przestępstwami powinien zająć się prokurator. Przy czym przestępstwa stalkingu cyfrowego czy np. wykorzystywania wizerunku/danych osobowych w celu wyrządzenia szkody osobistej mogą być połączone z obrażaniem – wyzwiskami, wulgaryzmami, rozgłaszaniem nieprawdziwych informacji, pomówieniami itp.

 

W przypadku, gdy prokuratura jest obowiązana wszcząć postępowanie karne, prokurator wydaje postanowienie o przekazaniu danych osobowych lub o zwolnieniu z tajemnicy telekomunikacyjnej. Artykuł 218 kpk wskazuje, że urzędy, instytucje i podmioty prowadzące działalność w dziedzinie poczty lub działalność telekomunikacyjną zobowiązane są wydać sądowi lub prokuratorowi, na żądanie zawarte w postanowieniu, korespondencję i przesyłki oraz dane objęte tajemnicą telekomunikacyjną (tj. wskazane w art. 180c i 180d ustawy Prawo telekomunikacyjne z dnia 16 lipca 2004 r.), jeżeli mają znaczenie dla toczącego się postępowania. Dane, jakich może żądać właściwy prokurator, sąd lub policja, to dane niezbędne do:

 

1) ustalenia zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego:

a) inicjującego połączenie;

b) do którego kierowane jest połączenie;

 

2) określenia:

a) daty i godziny połączenia oraz czasu jego trwania;

b) rodzaju połączenia;

c) lokalizacji telekomunikacyjnego urządzenia końcowego.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"