Archiwum kategorii: Cybercrime

Kradzież tożsamości – jak jej uniknąć?

identity_theft_3

Cyberprzestępcy są coraz sprytniejsi i stosują różnorakie metody, aby dotrzeć do danych osobowych potencjalnych ofiar i następnie handlować nimi lub wykorzystać je w celu popełnienia konkretnego przestępstwa np. zaciągnięcie pożyczki wykorzystując dane osobowe ofiary. Wzrost ilości udanych ataków hackerskich świadczy tylko o tym, że podstawowa wiedza o tym, jak można się ustrzec ataku jest niezbędna każdemu użytkownikowi Internetu. Choć oczywistym pozostaje, że całkowite usunięcie zagrożenia ciągle jest niemożliwe. 

Przestępstwo kradzieży tożsamości zostało uregulowane w art. 190a § 2 Kodeksu karnego, gdzie przyjmuje postać podszywania się, tj. fałszywego podawania się za inną osobę z wykorzystaniem jej wizerunku lub innych danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej.

Polegać może na rozpowszechnianiu ofert matrymonialnych, zamawianiu towarów i usług w imieniu ofiary czy poprzez inne działanie mające być dla tej osoby uciążliwe lub wyrządzające szkodę. Aby dokonać tego przestępstwa wystarczy sam fakt podszycia się pod inną osobę (przestępstwo formalne).

Pojęcie danych osobowych zostało określone ustawą z 10 maja 2018 r. o ochronie danych osobowych i zgodnie z tym przepisem za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej w celu ustalenia jej tożsamości.

Kluczowe dla przestępstwa podszywania się pod inną osobę jest jego kierunkowy charakter, co oznacza, że czynności sprawcze muszą być podjęte w celu wyrządzenia pokrzywdzonemu szkody majątkowej lub osobistej. Wystarczy jednak, aby sprawca we wskazanym celu dążył.

Szkoda majątkowa obejmuje uszczuplenie (zmniejszenie) aktywów majątkowych (także zysków) lub powiększenie pasywów (długów), przy czym majątkiem są wszystkie prawa, które mają wartość możliwą do wyrażenia w pieniądzu. Szkodą osobistą jest natomiast każda inna strata niemająca bezpośredniego przełożenia na wartości ekonomiczne (np. utrata zaufania, dobrego imienia itp.).

Ofiarą przestępstwa może zostać zarówno osoba fizyczna, jak i osoba prawna.

Zagrożenie karą w przypadku tego przestępstwa to kara pozbawienia wolności do lat 3.

Sprawa o sygn. akt II K 497/15 (Sądu Rejonowego w Olsztynie)

Czytaj dalej

Skandaliczna aplikacja #DeepNude w ujęciu prawnym

deepnude

Wspominając skandaliczną aplikację #DeepNude na myśl wysuwają się dwa podstawowe problemy natury prawnej z nią związaną:

  1. Czy jest legana czy nielegalna? – określenie czy jej wykorzystanie powinno być uznane za nielegalne i jeśli tak to jaka będzie prawidłowa kwalifikacja prawna takiego czynu. Problem przypomina ten z tzw. pornografią zemsty #revengeporn, czyli czynem zabronionym, określonym w art. 191a kodeksu karnego.
  2. Dyskryminacja kobiet i pozytywna dyskryminacja mężczyzn – algorytm został tak napisany, że potrafi działać dokonując obróbki jedynie zdjęć kobiecych, co stanowi przejaw pozytywnej dyskryminacji.

O co właściwie chodzi z aplikacją Deep Nude?

Zgodnie z komunikatem opublikowanym na Twitterze, aplikacja została udostępniona 23 czerwca 2019 roku, ale po kilku dniach została wycofana z użycia ze względu na zbyt duże zainteresowanie. Następnie po fali krytyki, autorzy zdecydowali o jej definitywnym wycofaniu.

Aplikacja działała w ten sposób, że użytkownik ściągając ją mógł załadować zdjęcie kobiety z twarzą zwróconą na wprost, która została następnie „rozebrana”, ale w rzeczywistości algorytm tylko umiejętnie dodał pasujące do zdjęcia nagie ciało znajdujące się w jego bazie danych. Zdjęcie było w pełni widoczne i gotowe do pobrania dla użytkownika dopiero po opłaceniu opcji Premium.

Nowa forma pornografiii

Mogą pojawić się głosy, że wykorzystanie aplikacji typu #DeepNude może zostać uznane jedynie za niemoralne, ale niestanowiące czynu zabronionego. Przyjęcie takiego stanowiska wydaje się niebezpieczne i ten, kto jest podobnego zdania tylko powierzchownie podchodzi do problemu.

Co prawda, od 2010 roku polski kodeks karny przewiduje w art. 191a Kodeksu karnego, że: Czytaj dalej

Przeszukanie i zatrzymanie sprzętu komputerowego

privacy-policy-510728_1280

Przeszukanie i zatrzymanie rzeczy uregulowane zostało w rozdziale 25 k.p.k. i przepisy tego rodziału odnoszą się odpowiednio do przeszukania pomieszczeń i zatrzymania sprzętu komputerowego. W tym kontekście spornym pozostaje, czy należy dokonywać zatrzymania całego komputera w przypadku, gdy wystarczającym mogłoby się okazać zatrzymanie tylko dysku trwardego lub innego elementu sprzętu komputerowego. 

PRZESZUKANIE

Przeszukanie to czynność procesowa dokonywana przez uprawniony organ, mająca na celu wykrycie lub zatrzymanie albo przymusowe doprowadzenie osoby podejrzanej, a także znalezienie rzeczy mogących stanowić dowód w sprawie lub podlegających zajęciu w postępowaniu karnym czy karnoskarbowym. Można dokonać przeszukania pomieszczeń i innych miejsc oraz osoby, jej odzieży i podręcznych przedmiotów.

Przeszukania może dokonać prokurator albo (na polecenie sądu lub prokuratora) Policja, a w wypadkach wskazanych w ustawach – także inny organ.

W celu wykrycia lub zatrzymania albo przymusowego doprowadzenia osoby podejrzanej, a także w celu znalezienia rzeczy mogących stanowić dowód w sprawie lub podlegających zajęciu w postępowaniu karnym, można dokonać przeszukania pomieszczeń (np. biura, domu) i innych miejsc, jeżeli istnieją uzasadnione podstawy do przypuszczenia, że osoba podejrzana lub wymienione rzeczy tam się znajdują.

Osobie, u której dokonuje się przeszukania, należy okazać postanowienie sądu lub prokuratora, co stanowi obowiązek organu przeszukującego.

W wypadkach nie cierpiących zwłoki, jeżeli postanowienie sądu lub prokuratora nie mogło zostać wydane, organ dokonujący przeszukania (Policja) okazuje nakaz kierownika swojej jednostki lub legitymację służbową, a następnie zwraca się niezwłocznie do sądu lub prokuratora o zatwierdzenie przeszukania. Postanowienie sądu lub prokuratora w przedmiocie zatwierdzenia należy doręczyć osobie, u której dokonano przeszukania, w terminie 7 dni od daty czynności na zgłoszone do protokołu żądanie tej osoby. O prawie zgłoszenia żądania należy ją pouczyć.

Jeśli Policja, po pouczeniu o odpowiedzialności za nieudzielenie lub za fałszywe zeznania, zażąda od ujawnienia jakichś danych, to taka osoba zobowiązana pod groźbą kary pieniężnej lub aresztu do ich ujawnienia. Nie musi ujawniać pewnych informacji (np. hasła do zasobów komputera): Czytaj dalej

Virtual property, czyli wirtualne przedmioty z gier komputerowych i odpowiedzialność karna za ich kradzież

computer-627220_1280.jpg

Dzisiaj mowa będzie o przedmiotach pochodzących z gier komputerowych (in-game items) i odpowiedzialności za ich kradzież. W związku z  rozwojem w branży gamingowej w Polsce, coraz częściej dochodzi do kradzieży wirtualnych przemiotów np. mieczy, tarcz czy nawet całych postaci.

Czym są wirtualne przedmioty?

Po pierwsze, należy ustalić czym są wirtualne przedmioty. W świetle prawa wirtualne przedmioty nie są rzeczami, gdyż zgodnie z kodeksem cywilnym – rzeczami są tylko przedmioty materialne. W związku z tym, ze względu na brak materialnego charakteru, wirtualny przedmiot nie jest rzeczą ruchomą.

Podobnie wirtualne przedmioty nie kwalifikują się do kategorii „rzeczy ruchomych lub przedmiotów” z art. 115 kodeksu karnego.

Jak chronione są wirtualne przedmioty?

Generalnie, wirtualne przedmioty chronione są w oparciu o koncepcję kontraktową, co powoduje, że  gracza z producentem gry łączy umowa licencyjna. Umowa powinna określać, czy gracz posiada prawo udzielania sublicencji, czyli obrotu wirtualnymi przedmiotami będącymi elementami gry. Inne koncepcje odmiennie podchodzą do tego zagadnienia i traktują umowę łączącą gracza z producentem gry jako umowę depozytu, albo jeszcze inne kreślą własnościową koncepcję ujęcie praw gracza.

Niektórzy eksperci próbują uzasadniać tezę o braku możliwości legalnej sprzedaży wirtualnych przedmiotów, ze względu na to, że gracze nie mają do tego prawa.

Bez względu na powyższe argumenty, w obszarze obrotu wirtualnymi przedmiotami rynek gamingowy również się rozwija.

Czy można ukraść wirtualne przedmioty? Czytaj dalej

Domena internetowa i cyberprzestępstwa przeciwko domenom (cybersquatting, typosquatting)

domain-names-1772243_1280

DOMENA INTERNETOWA

Domena internetowa stanowi ciąg nazw systemu Domain Name System (DNS) wykorzystywany w Internecie, składający się z wyrazów umieszczonych w pewnej strukturze DNS zakończonych stałym sufiksem np. pl.gov.

Domena internetowa w swej strukturze składa się z dwóch części:

  • nazwy głównej – w zasadzie dowolna, obejmująca litery, cyfry i znak „-” i może obejmować znaki narodowe.
  • końcówki – odgórnie ustalonego rozszerzenia np. .pl, .de, .eu, .org.

Rozszerzenie jest odgórnie ustalone, ale można wybrać spośród możliwych propozycji. Każdy kraj posiada przypisane rozszerzenie np. Polska – .pl, Rosja – .ru, Niemcy – .de, dla krajów Unii Europejskiej – .eu itd. Rozróżnia się domeny najwyższego poziomu: .com, .net, .org.

REJESTRACJA DOMEN INTERNETOWYCH

Rejestracją domen rządzi zasada – „kto pierwszy, ten lepszy”.

W domenie .pl rejestracji dokonuje NASK (Naukowa i Akademicka Sieć Komputerowa) poprzez powiązanych z nią partnerów. Inne domeny można rejestrować przez inne wyznaczone do tego podmioty.

Spory dotyczące domen internetowych rozstrzygane są głównie w drodze polubownej poprzez działające w Polsce i za granicą sądy polubowne.

CYBERPRZESTĘPSTWA PRZECIWKO DOMENOM

  1. Cybersquatting – stanowi rejestrację nazwy domeny przed tym, jak zamierzał to uczynić podmiot, dla którego nazwa tej domeny ma znaczenie np. cyberprzestępca rejestruje nazwę domeny po tym jak przedsiębiorca zarejestrował unijny znak towarowy.
  2. Typosquatting – polega na rejestrowaniu przez przestępców nazwy domeny bardzo podobnej lub prawie identycznej i w ten sposób wykorzystują błędy Internautów do generowania własnych zysków.

Czytaj dalej

Co należy zrobić ze znalezioną kartą płatniczą? Karta zbliżeniowa i kradzież z włamaniem

credit-card-1591492_1280

Znaleziona karta płatnicza i co dalej?

W przypadku znalezienia karty płatnicznej (np. kredytowej, debetowej, bankomatowej) na ulicy lub w innym miejscu należy pamiętać, że takiej karty nie można użyć, a należy ją przekazać do najbliższego oddziału banku widniejącego na odwrocie karty (osobiście lub przesłać na adres wskazany na karcie) albo przekazać Policji.

Trzeba pamiętać, że płatność wykonana cudzą kartą płatniczą, w tym zbliżeniową (również taka o wartości transakcji poniżej 50 zł) zawsze stanowi przestępstwo i należy liczyć z odpowiedzialnością za takie zachowanie.

Co grozi za posłużenie się cudzą kartą zbliżeniową?

Pod rozwagę Sądu Najwyższego poddano tezę stanowiącą, że przy wykorzystaniu karty zbliżeniowej do wykonania transakcji bez podania do niej kodu PIN – nie dochodzi do przełamania zabezpieczeń i dlatego nie można przypisać takiemu zachowaniu kwalifikacji prawnej kradzieży z włamaniem przewidzianej w art. 278 Kodeksu karnego. Jak Sąd Najwyższy odniósł się do tego zagadnienia?

Ocena Sądu Najwyższego na przykładzie sprawy III KK 349/16  (wyrok z 22 marca 2017 roku)

Czytaj dalej

Czas popełnienia przestępstwa w Internecie: wpis internetowy w orzecznictwie SN

warszawa_9471

Ustalenie czasu popełnienia przestępstwa ma wpływ na prawidłowe wskazanie momentu, od którego liczy się przedawnienie karalności danego przestępstwa. W kontekście problematyki ustalenia czasu popełnienia przestępstwa należy oprzeć analizę przede wszystkim na art. 6 Kodeksu karnego, który stanowi, że:

§ 1. Czyn zabroniony uważa się za popełniony w czasie, w którym sprawca działał lub zaniechał działania, do którego był obowiązany.
§ 2. Czyn zabroniony uważa się za popełniony w miejscu, w którym sprawca działał lub zaniechał działania, do którego był obowiązany, albo gdzie skutek stanowiący znamię czynu zabronionego nastąpił lub według zamiaru sprawcy miał nastąpić.

 

Sąd Najwyższy o czasie popełnienia przestępstwa w Internecie

Pomocne jest przede wszystkim postanowienie Sądu Najwyższego z dnia 29 czerwca 2010 roku, ( I KZ 7/10), które najlepiej wyjaśnia, jak należy ustalać czas popełnienia przestępstwa w Internecie. Czytaj dalej