#CyberPrawoDlaKażdego: Cyberatak ransomware jako poważne zagrożenie dla interesów przedsiębiorców

ransomware-3998798_1280

Przedsiębiorcy są zmuszeni podejmować nowe działania celem uchronienia swoich przedsiębiorstw przed ryzykiem cybernetycznym. Coraz większa liczba przedsiębiorców przekonuje się na własnym przykładzie, że koszty zapobiegania cyberatakom są proporcjonalnie znacznie mniejsze niż koszty likwidacji szkód, co często wiąże się z utratą zaufania i reputacji wśród klientów. 

Czym jest ransomware i jak przebiega cyberatak z jego użyciem?

Ransomware stanowi rodzaj złośliwego oprogramowania, które powoduje blokadę w dostępie do systemu komputerowego lub uniemożliwia odczyt zapisanych danych, a następnie stosowany jest szantaż, czyli sprawca cyberataku kieruje żądanie okupu za przywrócenie stanu poprzedniego. Obecnie najczęściej okup wymagany jest w kryptowalutach (np. Bitcoin), co uniemożliwia dotarcie do sprawcy, a często ata wykonuje się za pośrednictwem sieci TOR.

Po spełnieniu żądania okupu, cyberprzestępcy obiecują przesłanie:

  • pliku z oprogramowaniem odblokowującym dostęp;
  • pliku z oprogramowaniem odszyfrowującym dane;
  • kodu odblokowującego lub odszyfrowującego.

Obecnie oprogramowanie typu ransomware traktowane jest jako usługa (RaaS, Ransomware as a Service).

Przykład z życia wzięty

Czytaj dalej

#CyberPrawoDlaKażdego: O tym, jak uniknąć kradzieży tożsamości

identity_theft_3

Cyberprzestępcy są coraz sprytniejsi i stosują różnorakie metody, aby dotrzeć do danych osobowych potencjalnych ofiar i następnie handlować nimi lub wykorzystać je w celu popełnienia konkretnego przestępstwa np. zaciągnięcie pożyczki wykorzystując dane osobowe ofiary. Wzrost ilości udanych ataków hackerskich świadczy tylko o tym, że podstawowa wiedza o tym, jak można się ustrzec ataku jest niezbędna każdemu użytkownikowi Internetu. Choć oczywistym pozostaje, że całkowite usunięcie zagrożenia ciągle jest niemożliwe. 

Przestępstwo kradzieży tożsamości zostało uregulowane w art. 190a § 2 Kodeksu karnego, gdzie przyjmuje postać podszywania się, tj. fałszywego podawania się za inną osobę z wykorzystaniem jej wizerunku lub innych danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej.

Polegać może na rozpowszechnianiu ofert matrymonialnych, zamawianiu towarów i usług w imieniu ofiary czy poprzez inne działanie mające być dla tej osoby uciążliwe lub wyrządzające szkodę. Aby dokonać tego przestępstwa wystarczy sam fakt podszycia się pod inną osobę (przestępstwo formalne).

Pojęcie danych osobowych zostało określone ustawą z 10 maja 2018 r. o ochronie danych osobowych i zgodnie z tym przepisem za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej w celu ustalenia jej tożsamości.

Kluczowe dla przestępstwa podszywania się pod inną osobę jest jego kierunkowy charakter, co oznacza, że czynności sprawcze muszą być podjęte w celu wyrządzenia pokrzywdzonemu szkody majątkowej lub osobistej. Wystarczy jednak, aby sprawca we wskazanym celu dążył.

Szkoda majątkowa obejmuje uszczuplenie (zmniejszenie) aktywów majątkowych (także zysków) lub powiększenie pasywów (długów), przy czym majątkiem są wszystkie prawa, które mają wartość możliwą do wyrażenia w pieniądzu. Szkodą osobistą jest natomiast każda inna strata niemająca bezpośredniego przełożenia na wartości ekonomiczne (np. utrata zaufania, dobrego imienia itp.).

Ofiarą przestępstwa może zostać zarówno osoba fizyczna, jak i osoba prawna.

Zagrożenie karą w przypadku tego przestępstwa to kara pozbawienia wolności do lat 3.

Sprawa o sygn. akt II K 497/15 Sądu Rejonowego w Olsztynie

Kobieta użyła zdjęcia nieznanego sobie mężczyzny, którym się posłużyła zakładając konto w serwisie dla homoseksualistów. Chciała w ten sposób sprawdzić wierność męża, którego podejrzewała o skłonności homoseksualne. Mężczyzna, którego zdjęcie zostało wykorzystane dowiedział się o tym od znajomej osoby, która również korzystała z tego serwisu i poczuł, że jego dobra osobiste zostały naruszone. Sprawa nabrała tempa i skierowano wobec kobiecie akt oskarżenia zarzucając jej kradzież tożsamości. Kobieta przyznała się do winy.

Jednakże, sąd uniewinnił ją, gdyż uznał, że nie miała zamiaru wyrządzenia krzywdy temu mężczyźnie, a kierunkowy charakter przestępstwa jest niezbędny dla przyjęcia tej kwalifikacji.

Jak się chronić przed kradzieżą tożsamości?

Po pierwsze, należy w sposób bezpieczny korzystać z Internetu, a przy tym wykorzystywać programy antywirusowe i systematycznie je aktualizować oraz zmieniać hasła dostępowe.

Po drugie, należy ostrożnie podchodzić do różnorakich wiadomości, emaili, ofert i informacji, które w realnym życiu wydałyby nam się podejrzane.

Po trzecie, w razie zajścia zdarzenia, które może służyć cyberprzestępcom np. kradzieży karty kredytowej, atakowi hakcerskiemu, należy odnowić zabezpieczenia komputera i powiadomić odpowiednie instytucje, aby nie dopuścić do większych szkód.

Dla przezornych:

  • sprawdzić można czy nasze dane nie wyciekły do sieci poprzez cieszący się dobrą reputacją serwis HaveIBeenPwned , gdzie należy podać tylko nasz adres email;
  • warto sprawdzać również BIK, aby się upewnić, czy nikt nie wziął kredytu lub pożyczki wykorzystując nasze dane osobowe;
  • nie należy udostępniać danych osobowych instytucjom lub osobom, które nie są do tego uprawnione (od 12 lipca 2019 roku nasze dowody osobiste i inne dokumenty nie powinny być kserowane czy skanowane, więcej tutaj);

Stan prawny na dzień: 24 września 2019 roku

Photo credit: pixabay.com

 

#CyberPrawoDlaKażdego: Darknet i jego pułapki prawne

 

0*eVDHIAzTgpboDkUW

Czym jest Darknet?

Darknet (inaczej ukryta sieć) stanowi ukrytą częśc zasobów Internetu niedostępną z poziomu standardowych wyszukiwarek internetowych, do której dostęp jest możliwy tylko przy użyciu specjalnego oprogramowania. Na darknet składa się wiele anonimowych rozproszonych węzłów np. TOR. W związku z tym, że dostęp do stron internetowych w darknecie jest utrudniony, wykorzystuje się katalogi dostępnych adresów. Po uzyskaniu dostępu do Darknetu trzeba najpierw ustalić adres strony internetowej (zwykle skomplikowany, składający się z liter i cyfr), aby na nią się dostać.

W sieci TOR dominuje symbol >>cebuli<<, którą tłumaczy się jako odzwierciedlenie struktury sieci – poszczególne nakładające się na siebie warstwy sieci, pozwalają zachować anonimowość.

Darknet oraz idea wolnego Internetu

W darknecie szerzona jest idea wolnego Internetu, co przejawia się poprzez możliwość zachowania anonimowości (lub pozornej anonimowości) jego użytkowników. Darknet jako ukryta sieć wypełnia również postulaty twórców Internetu, aby ten pozostał wolny i w sposób nieograniczony dostępny dla każdego.

Anonimowość jako cecha darknetu szczególnie istotna jest dla społeczeństw żyjących w państwach totalitarnych, gdzie nie ma powszechnego dostępu do prasy i obowiązuje cenzura np. Chiny, Korea Płn, a takie serwisy jak Facebook czy Twitter są niedostępne.

Jakie zagrożenia wiążą się z korzystaniem z Darknetu?

Czytaj dalej

#CyberPrawoDlaKażdego: Dyrektywa PSD2 i zmiany w dostępie do usług płatniczych

psd2-nowa-dyrektywa-unijna

Dyrektywa PSD2 (ang. Payment Service Directive) wchodzi w życie 14 września 2019 roku i powoduje konieczność implementacji jej przepisów w krajowej ustawie o usługach płatniczych.

Zmiany związane z wejściem w życie dyrektywy PSD2 można podzielić na dwie kategorie, czyli te odnoszące się do:

  • zwiększonej roli podmiotów trzecich w rynku usług płatniczych, co wpłynie na rozwój branży FinTech;
  • sposobu uzyskania dostępu do rachunku poprzez bankowość elektroniczną;

ZMIANY DLA PODMIOTÓW TRZECICH (branża FinTech) 

Po pierwsze, podmioty trzecie obok samych banków będą mogły uzyskać dostęp do rachunków ich właścicieli po dobrowolnym wyrażeniu na to zgody. Zmiana przepisów wprowadza:

  • usługę inicjowania transakcji płatniczej (Payment Initiation Service, PIS) oraz
  • usługę dostępu do informacji o rachunku (Account Information Service, AIS)

Czytaj dalej

#psd2, #rachunek-bankowy, #uslugi-platnicze

#CyberprawoDlaKażdego: Dziecko w sieci – co rodzic powinien wiedzieć o cyberbezpieczeństwie swojego dziecka?

kinder-4140775_1280

Żyjemy w czasach niezwykle szybkiego rozwoju nowych technologii. Wśród osiągnięć technologicznych wyjątkowe miejsce zajmuje Internet, który oprócz tego, że szczególnie sprzyja rozwojowi komunikacji masowej, to również stał się rzeczywistością pełną nowych zagrożeń (cyberzagrożeń). Łatwym celem cyberprzestępców często stają się dzieci przez ich łatwowierność i brak wiedzy o zagrożeniach, dlatego to przede wszystkim na rodzicach spoczywa obowiązek dbania o ich bezpieczeństwo również w świecie cyfrowym.

Jak pokazują wyniku opublikowanego ostatnio w Polsce przez NASK raportu z ogólnopolskiego badania społecznego Rodzice „Nastolatków 3.0”, skala zagrożeń jest ogromna, ale równie ważnym problemem jest nieświadomość tego problemu po stronie rodziców. Dlatego Ministerstwo Cyfryzacji ruszyło z akcją „Nie zgub dziecka w sieci”, która ma na celu edukować rodziców z tym zakresie.

Jakimi formami przemocy młodzi użytkownicy Internetu najczęściej się posługują?

  • przerabiają i publikują ośmieszające zdjęcia i filmy,
  • upubliczniają sekrety ofiary,
  • dystrybuują nieprawdziwe informacje lub krzywdzące opinie czy oceny,
  • złośliwie komentują wpisy i zdjęcia,
  • przechwytują profil lub pocztę i podszywając się pod ofiarę prowadzą w jej imieniu korespondencję,
  • celowo ignorują aktywność ofiary w sieci.

PIĘĆ RODZAJÓW CYBERZAGROŻEŃ – PIĘĆ PORAD DLA RODZICÓW:

  1. CYBERPRZEMOC, w tym cyberprzemoc rówieśnicza z wykorzystaniem Internetu i urządzeń mobilnych, w tym m.in. groźba karalna, uporczywe nękanie, naruszenie intymności seksualnej, utrwalenie wizerunku nagiej osoby bez jej zgody, zniesławienie, zniewaga, bezprawne uzyskanie informacji, oszustwo komputerowe

Zalecenia dla rodziców: Rodzice powinni rozmawiać z dzieckiem o zasadach bezpiecznego korzystania z Internetu i informować dziecko o potencjalnych konsekwencjach podejmowanych działań. Należy również obserwować dziecko, zwracać uwagę, ile czasu spędza w sieci, podejmować w razie potrzeby interwencję i zapewnić dziecku wsparcie. Niezbędne może być korzystanie z porad specjalistów (pedagodzy szkolni, poradnie, linie telefoniczne itd.).

  1. NIEBEZPIECZNE KONTAKTY, w tym kontakty z:
  • osobą dorosłą o skłonnościach pedofilskich;
  • osobą chcącą wciągnąć dziecko do subkultury, sekt lub grup przestępczych;
  • osobami propagującymi niebezpieczne zachowania np. samookaleczenie itd.

Czytaj dalej

#cyberbezpieczenstwo, #cyberzagrozenia, #dziecko-w-sieci

Pomoc prawna dla pokrzywdzonych przez giełdę kryptowalut BitMarket.pl

blockchain-3446557_1280

W dniu 8 lipca 2019 roku doszło do zamknięcia giełdy kryptowalut BitMarket. Powodem takiej decyzji była utrata płynności finansowej. Liczba pokrzywdzonych to może być nawet kilkadziesiąt tysiecy osób i miliony złotych start.

Każdy, kto utracił swoje środki w związku z tą sytuacją ma do wyboru dwie drogi postępowania – karną i cywilną. Jednakże, obecnie działania skupiają się na postępowaniu karnym (przygotowawczym) prowadzonym przez prokuraturę.

Co może zrobić pokrzywdzony przez giełdę BitMarket?

Pokrzywdzeni mogą składać „Zawiadomienie o podejrzeniu popełnienia przestępstwa” do Prokuratury Okręgowej w Olsztynie, Wydział II do Spraw Przestępczości Gospodarczej (adres: ul. Dąbrowszczaków 12, 10-959 Olsztyn) lub każdej innej prokuratury (zawiadomienia zostaną przekazane zgodnie z właściwością).

Zawiadomienia należy kierować do sygnatury sprawy „PO II Ds. 44.2019”. 

W zawiadomieniu należy podać takie informacje jak:

  • dokładny okres korzystania z giełdy BitMarket przez zawiadamiającego (od momentu rejestracji), na dowód czego można załączyć do zawiadomienia potwierdzenie rejestracji konta (email);
  • liczba posiadanych jednostek i ich wartość na konkretny dzień, na dowód czego można załączyć potwierdzenie dokonania przelewu/przelewów na rachunek giełdy;
  • inne wnioski np. o uznanie za pokrzywdzonego, o zawiadomieniu o terminach i miejscu czynności procesowych, o umożliwienie wzięcia udziału w końcowym zaznajomieniu się z materiałami postępowania;
Zrzut ekranu 2019-07-16 o 22.54.43

Wzór zawiadomienia o podejrzeniu popełnienia przestępstwa. 

Czego dotyczy zarzut w tej sprawie?

Podejrzenie dotyczy przede wszystkim kwalifikacji prawnej z art. 286 § 1 kodeksu karnego, czyli przestępstwa oszustwa i polega na:

  • niekorzystnym rozporządzeniem mieniem poprzez wprowadzenie w błąd, co do zamiaru wywiązania się z zawartej umowy zakupu waluty wirtualnej i przekazania tej waluty wirtualnej do portfeli zarządzających. 

Co nastąpi po złożeniu zawiadomienia o podejrzeniu popełnienia przestępstwa przez pokrzywdzonego?

Czytaj dalej

#bitcoin, #bitmarket, #cybercrime, #cyberprzestepstwo, #kryptowaluty, #prawo-karne

Skandaliczna aplikacja #DeepNude w ujęciu prawnym

deepnude

Wspominając skandaliczną aplikację #DeepNude na myśl wysuwają się dwa podstawowe problemy natury prawnej z nią związaną:

  1. Czy jest legana czy nielegalna? – określenie czy jej wykorzystanie powinno być uznane za nielegalne i jeśli tak to jaka będzie prawidłowa kwalifikacja prawna takiego czynu. Problem przypomina ten z tzw. pornografią zemsty #revengeporn, czyli czynem zabronionym, określonym w art. 191a kodeksu karnego.
  2. Dyskryminacja kobiet i pozytywna dyskryminacja mężczyzn – algorytm został tak napisany, że potrafi działać dokonując obróbki jedynie zdjęć kobiecych, co stanowi przejaw pozytywnej dyskryminacji.

O co właściwie chodzi z aplikacją Deep Nude?

Zgodnie z komunikatem opublikowanym na Twitterze, aplikacja została udostępniona 23 czerwca 2019 roku, ale po kilku dniach została wycofana z użycia ze względu na zbyt duże zainteresowanie. Następnie po fali krytyki, autorzy zdecydowali o jej definitywnym wycofaniu.

Aplikacja działała w ten sposób, że użytkownik ściągając ją mógł załadować zdjęcie kobiety z twarzą zwróconą na wprost, która została następnie „rozebrana”, ale w rzeczywistości algorytm tylko umiejętnie dodał pasujące do zdjęcia nagie ciało znajdujące się w jego bazie danych. Zdjęcie było w pełni widoczne i gotowe do pobrania dla użytkownika dopiero po opłaceniu opcji Premium.

Nowa forma pornografiii

Mogą pojawić się głosy, że wykorzystanie aplikacji typu #DeepNude może zostać uznane jedynie za niemoralne, ale niestanowiące czynu zabronionego. Przyjęcie takiego stanowiska wydaje się niebezpieczne i ten, kto jest podobnego zdania tylko powierzchownie podchodzi do problemu.

Co prawda, od 2010 roku polski kodeks karny przewiduje w art. 191a Kodeksu karnego, że: Czytaj dalej