Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Dane osobowe hejterów – jak je uzyskać?

Data publikacji: 26-03-2015 Autor: Monika Brzozowska

Hejt – jedno z najczęściej powtarzanych słów w cyberprzestrzeni, oznaczające mowę nienawiści. Z kolei hejterzy to osoby, które najczęściej anonimowo obrażają innych w sieci. Należy pamiętać, że takie zachowanie w internecie może skutkować konsekwencjami prawnymi – prowadzić do pomówienia (art. 212 kodeksu karnego) lub naruszenia dóbr osobistych (art. 23 kodeksu cywilnego).

Coraz częściej w sieci można zauważyć zachowania określane jako czarny PR, stalking cyfrowy, naruszanie praw do wizerunku… Firmy, instytucje lub osoby prywatne, które są obrażane, chcą dochodzić swoich praw na drodze sądowej. I tu przychodzi im się zmierzyć z następującym problemem – od kogo i w jaki sposób zdobyć dane osobowe tzw. hejterów? Kogo pozywać i w jakim trybie? Kogo można pozwać, jeśli nie otrzyma się owych danych? Czy można pozwać administratora forum lub danego serwisu WWW? Równocześnie administratorzy stron internetowych również mają nie lada problem. Czy powinni udostępniać czy nie udostępniać wspomnianych informacji? Co na to przepisy dotyczące ochrony danych osobowych? Naruszenie dóbr osobistych i ochrona danych osobowych coraz częściej ścierają się ze sobą.

> GDZIE I W JAKIM TRYBIE UZYSKAĆ DANE OSOBOWE?

Firmy lub osoby pokrzywdzone mogą zdobyć dane osobowe na kilka sposobów. Dostępne procedury to:

 

  1. zawiadomienie do prokuratury o możliwości popełnienia przestępstwa;
  2. skarga składana w trybie art. 488 § 1 kodeksu postępowania karnego;
  3. prywatny akt oskarżenia składany do sądu karnego;
  4. wniosek do GIODO o wydanie decyzji nakazującej udostępnienie danych osobowych;
  5. pismo do administratora serwisu z żądaniem wskazania danych.

> Przyjrzyjmy się dokładniej każdej z wyżej wymienionych procedur

Zawiadomienie o możliwości popełnienia przestępstwa (ad 1)

 

W przypadku przestępstw internetowych ściganych z urzędu (lub na wniosek) konieczne jest złożenie zawiadomienia o możliwości popełnienia przestępstwa. Dotyczy to jednak przestępstwa np. uporczywego nękania w sieci, podszywania się pod cudzą tożsamość, wykorzystywania wizerunku i danych osobowych w celu wyrządzenia szkody osobie pokrzywdzonej (art. 190a kk) czy też przestępstwa oszustwa dokonywanego za pomocą internetu np. na portalach aukcyjnych (art. 286 kk). Wymienionymi przestępstwami powinien zająć się prokurator. Przy czym przestępstwa stalkingu cyfrowego czy np. wykorzystywania wizerunku/danych osobowych w celu wyrządzenia szkody osobistej mogą być połączone z obrażaniem – wyzwiskami, wulgaryzmami, rozgłaszaniem nieprawdziwych informacji, pomówieniami itp.

 

W przypadku, gdy prokuratura jest obowiązana wszcząć postępowanie karne, prokurator wydaje postanowienie o przekazaniu danych osobowych lub o zwolnieniu z tajemnicy telekomunikacyjnej. Artykuł 218 kpk wskazuje, że urzędy, instytucje i podmioty prowadzące działalność w dziedzinie poczty lub działalność telekomunikacyjną zobowiązane są wydać sądowi lub prokuratorowi, na żądanie zawarte w postanowieniu, korespondencję i przesyłki oraz dane objęte tajemnicą telekomunikacyjną (tj. wskazane w art. 180c i 180d ustawy Prawo telekomunikacyjne z dnia 16 lipca 2004 r.), jeżeli mają znaczenie dla toczącego się postępowania. Dane, jakich może żądać właściwy prokurator, sąd lub policja, to dane niezbędne do:

 

1) ustalenia zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego:

a) inicjującego połączenie;

b) do którego kierowane jest połączenie;

 

2) określenia:

a) daty i godziny połączenia oraz czasu jego trwania;

b) rodzaju połączenia;

c) lokalizacji telekomunikacyjnego urządzenia końcowego.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"