Archiwum kategorii: Cyberprzestępczość | Cybercrime

Przestępczość teleinformatyczna XXI 2021, Gdynia – relacja z konferencji

Relacja z konferencji „Przestępczość Teleinformatyczna XXI 2021” Gdynia #ptxxi

W dniach 21-23 września 2021 roku brałam udział w konferencji naukowej „Przestępczość Teleinformatyczna XXI 2021”, która organizowana jest obecnie przez Akademię Marynarki Wojennej w Gdyni (dawniej znana wszystkim z branży jako TAPT w Szczytnie).

Moje wystąpienie dotyczyło problematyki współpracy międzynarodowej organów ścigania w zwalczaniu przestępczości kryptowalutowej.

Każdy z biorących udział w dyskusjach przedstawicieli różnych służb, rządu, świata akademickiego i sektora prywatnego podkreślał i postulował konieczną, szeroką i powszechną edukację społeczeństwa w zakresie walki z cyberprzestępczością. Tutaj nie ma co się ścigać o wyniki, nie ma wygranych, a wygrać możemy tylko współpracując. Skala i skuteczność działania oszustów w sieci budzi przerażenie. Codziennie dzwonią klienci, którzy stali się ofiarami fraudu inwestycyjnego lub innego podobnego. Pamiętajmy, że ofiarami stosowanych metod socjotechnicznych sprawców może się stać każdy bez względu na wiek, płeć czy wykształcenie.

Przed podjęciem decyzji o inwestycji sprawdźcie przynajmniej:

– dane rejestrowe danego podmiotu np. platformy inwestycyjnej

– czy nie wydano żadnego komunikatu prasowego o prowadzonych postępowaniach lub ostrzeżeniach wydanych przez Komisję Nadzoru Finansowego albo czy w raportach Rzecznika Finansowego nie znajduje się wzmianka o tym podmiocie

– treść strony internetowej tego podmiotu i umieszczone na niej informacje (treść często zawiera błędy językowe)

Pamiętajcie również, że:

– kryptowaluty nie są regulowane przepisami prawa

– nie są pieniędzmi – inwestycje w kryptowaluty nie są chronione przez Bankowy Fundusz Gwarancyjny

– inwestujecie na własne ryzyko

#PrzestępczośćTeleinformatyczna #PrzestępczośćKryptowalutowa #Kryptowaluty #AMWGdynia

https://ptxxi.amw.gdynia.pl

(3): Bezprawny podsłuch i naruszenie tajemnicy komunikacji, tzw. sniffing (art. 267 § 3 k.k.) | Cykl „35 cyberprzestępstw w polskim prawie karnym”

Art. 267 § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. 

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

Na czym polega przestępstwo bezprawnego posługiwania się urządzeniem podsłuchowym?  

Przepis § 3 art. 267 kodeksu karnego chroni poufność przekazu informacji. Karalne podsłuchiwanie polega na przechwytywaniu treści informacji podczas procesu komunikacji albo na wykorzystaniu dla uzyskania informacji urządzeń podsłuchowych, wizualnych albo innych urządzeń lub oprogramowani. Podstawowy warunek, aby można było przypisać sprawstwo podsłuchującej osobie jest brak jej uprawnień do określonej informacji. Poufny charakter informacji oceniany jest raczej z woli osób biorących udział w spotkaniu, a nie z samej treść przekazu (SN z 27.02.2016 r., OSNKW 2016, Nr 8, poz. 540). 

Czynu tego można się dopuścić poprzez:

  1. „zakładanie” urządzeń podsłuchowych, czyli wszelkie czynności polegające na instalowaniu urządzenia specjalnego w miejscu pozyskania informacji (W. Wróbel, Kodeks karny, t. II 2007, s. 1293). 
  2. posługiwanie się urządzeniem podsłuchowym, wizualnym i innym urządzeniem lub oprogramowaniem stanowi wykorzystywanie takich urządzeń podczas uzyskiwania informacji. Takim urządzeniem może być „każde urządzenie służące do utrwalania obrazu lub dźwięku, a zatem przeznaczone do tego celu urządzenie typu analogowego lub cyfrowego, np. aparat fotograficzny, dyktafon (SN z 27.02.2016 r., OSNKW 2016, Nr 8, poz. 540). Inni przedstawiciele doktryny uważają, że mowa tutaj o urządzeniach, które są przysposobione do uzyskiwania informacji (W. Wróbel, Kodeks Karny, t. 2, 2013, s. 1506-1507). 
  3. Posłużenie się oprogramowaniem, czyli posłużenie się szpiegującym programem komputerowym przechwytującym hasła, w tym:
  • koniem trojańskim (tojan), czyli z pozoru niewinny program, który umożliwiający hackerowi na dokonywanie działań wbrew intencji użytkownika;
  • spyware – program komputerowy przesyłający osobie nim posługującej się informacje o danych osobowych użytkownika, hasłach, numerach kart płatniczych; 
  • backdoor – program komputerowy umożliwiający hackerowi ominięcie zabezpieczeń i dostęp do systemu operacyjnego; 
  • keylogger – program sprawujący kontrolę nad systemem operacyjnym, który rejestruje naciśnięcia klawiatury i przechwytuje hasła. 

Przykłady urządzeń wykorzystywanych do popełnienia tego przestępstwa:

  • aparat fotograficzny,
  • magnetofon,
  • dyktafon,
  • mikrofon,
  • kamera,
  • telefon komórkowy,
  • komputer.

Czyn zagrożony jest karą grzywny, karą ograniczenia wolności albo karą pozbawienia wolności. Przestępstwo ścigane jest wyłącznie na wniosek pokrzywdzonego. 

Przykłady czynów polegających na bezprawnym podsłuchu i naruszeniu tajemnicy komunikacji:

Wśród przykładów czynów, które spełniają przesłanki wskazane w omawianym przepisie będą te polegające na założeniu podsłuchu: 

  • przy stoliku w restauracji, 
  • w samochodzie, 
  • w pokoju hotelowym,
  • w sali narad.

Zainstalowanie w cudzym pojeździe urządzenia służącego do pozyskiwania informacji o trasie jazdy. Bezprawne zainstalowanie w cudzym pojeździe urządzenia służącego do pozyskiwania informacji o trasie jazdy i tym samym o miejscu przebywania danej osoby jest niedozwolone i stanowi czyn zabroniony, o którym mowa w art. 267 § 3 k.k. 

Podsłuch a rozwód

Oskarżone od końca maja 2019r przez okres około dwóch tygodni w B., celem uzyskania informacji, do której nie była uprawniona posłużyła się urządzeniem podsłuchowym w postaci aplikacji szpiegującej w telefonie służbowym swojego męża Z. F. w celu wykrycia zdrady małżeńskiej i dla celów postępowania rozwodowego uzyskując bez uprawnienia dostęp do informacji dla niej nie przeznaczonej, czym działała na szkodę Z. F. (SR Bełchatów, sygn. akt II K 169/21). 

Problemy natury prawnej

  1. Uprawniony do informacji 

Nie popełnia przestępstwa ten, kto posługuje się urządzeniem podsłuchowym opisanym w przepisie art. 267 § 3 k.k. w celu uzyskania informacji, o ile jest do jej uzyskania uprawniony.

2. Odpowiedzialność detektywów

Stosujący podsłuch detektyw naraża się taką samą odpowiedzialność karną, jak każda inna osoba, o ile do uzyskania informacji nie jest uprawniony. Artykuł 45 ustawy o usługach detektywistycznych penalizuje zachowania polegające na wykonywaniu podczas świadczenia usług detektywistycznych czynności ustawowo zastrzeżonych dla organów i instytucji państwowych. Przy wykonywaniu zleconych czynności detektyw ma obowiązek kierować się zasadami etyki oraz lojalnością wobec zlecającego usługę, poza tym powinien działać ze szczególną starannością, aby nie naruszyć wolności i praw człowieka i obywatela (art. 6 ustawy o usługach detektywistycznych). Natomiast zgodnie z art. 7 ww. ustawy, wykonując swoje czynności detektyw nie może stosować środków technicznych oraz metod i czynności operacyjno-rozpoznawczych, zastrzeżonych dla upoważnionych organów na mocy odrębnych przepisów.

3. Znieważenie w prywatnej rozmowie i ochrona dóbr osobistych

Rozmowa prywatna, poufna nie prowadzi do naruszenia godności osoby trzeciej, która w rozmowie nie uczestniczy, wobec tego nie ma ona uprawnienia do nagrywania takiej rozmowy. Dokonując nagrania popełnia przestępstwo i oczywiście działa bezprawnie z punktu widzenia oceny cywilnoprawnej. (P. Księżak, MOP, Niepubliczne naruszenie czci a dopuszczalność i skutki nagrywania i filmowania sytuacji prywatnych – glosa – V CSK 361/13). 

Zdjęcie: pixabay.com

Stan prawny na dzień: 22 sierpnia 2021 roku

(2): Nieuprawniony dostęp do całości lub części systemu informatycznego (art. 267 § 2 k.k.) | Cykl „35 cyberprzestępstw w polskim prawie karnym”

Art. 267 § 1 k.k.  Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. (…)

Na czym polega przestępstwo nielegalnego dostępu do całości lub części systemu informatycznego? 

W sytuacji, gdy nie dochodzi do przełamania zabezpieczeń, ale sprawca uzyskuje dostęp do całości lub części systemu informatycznego zastosowanie znajdzie kwalifikacja prawna przestępstwa z art. 267 § 2 k.k. 

Definicja systemu informatycznego znajduje się poza kodeksem karnym w innych aktach prawnych. Zgodnie z art. 1 lit. a ustawy o Krajowym systemie cyberprzestępczości „system informatyczny oznacza każde urządzenie lub grupę wzajemnie połączonych lub związanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem wykonuje automatyczne przetwarzanie danych”.

Uzyskując dostęp do tylko części lub całości systemu informatycznego można uzyskać dostęp do chronionych danych lub jedynie do części konfiguracyjnej (J. Wasilewski, Przestępczość, s.172). 

Czyn zagrożony jest karą grzywny, karą ograniczenia wolności albo karą pozbawienia wolności. Przestępstwo ścigane jest wyłącznie na wniosek pokrzywdzonego. 

Przykłady czynów polegających na nielegalnym dostępie do systemu informatycznego

Przykład nr 1: R.K. został oskarżony o to, że w okresie od dnia 1 lutego 2015 r. do dnia 14 lutego 2015 r. w nieustalonym miejscu bez uprawnienia, uzyskał dostęp do systemu informatycznego zawartego w pamięci telefonu komórkowego Samsung G. nt (…)* użytkowanego wyłącznie przez I.K. w ten sposób, że w dniu 1 lutego 2015 r. w S. wbrew woli pokrzywdzonej I.K. wyrwał jej telefon z ręki i zabrał go, a następnie w nieustalonym dniu, ale nie później niż 3 lutego 2015 r., uzyskał dostęp do zapisanych w nim zdjęć i wiadomości tekstowych, tj. o przestępstwo z art. 267 § 2 k.k. (SO Poznań, sygn. akt IV Ka 5/18)

Przykład nr 2: A.Ś. został oskarżony o to, że w okresie od października 2013 roku do kwietnia 2014 roku w J. i w K., województwa (…), posługując się oprogramowaniem służącym do transferu plików bez uprawnienia uzyskał dostęp do całości systemu informatycznego to jest bazy danych programu komputerowego (…), nazw użytkowników i odpowiadających im haseł dostępu, które były zapisane w plikach konfiguracyjnych, czym działał na szkodę A.L.K., to jest popełnienia czynu wyczerpującego ustawowe znamiona występku określonego art. 267 § 2 k.k. w zw. z art. 12 k.k. i w zw. z art. 4 § 1 k.k. i za to na podstawie art. 267 § 1 k.k. w zw. z art. 267 § 2 k.k. w zw. z art. 12 k.k. i w zw. z art. 4 § 1 k.k. (SO w Świdnicy, sygn. akt IV Ka 720/17)

Przykład nr 3: M.W. został oskarżony o to, że w dniu 29 kwietnia 2014 r. w W. nie będąc do tego uprawnionym, uzyskał dostęp do konta pocztowego (…), logując się do niego z komputera służbowego o numerze IP (…), a następnie po skopiowaniu znajdującej się tam korespondencji mailowej A.W. z K. C. w dniu 11 czerwca 2014 r. uzyskane w ten sposób bezprawnie wiadomości mailowe ujawnił przed Sądem Okręgowym w W. w postępowaniu o sygn. akt III C 1/14 o rozwód pomiędzy M.W. a A. W., tj. o czyn z art. 267 § 2 k.k. w zb. z art. 267 § 4 k.k. w zw. z art. 11 § 2 k.k. (SO Warszawa-Praga w Warszawie, sygn. akt VI Ka 1461/16). 

Problemy natury prawnej

  1. Włamanie do systemu informatycznego dla żartów 

Nie ma znaczenia nieistotność celu uzyskania dostępu do systemu informatycznego. Włamanie do systemu informatycznego chociażby dla żartu powoduje, że można przypisać sprawstwo tego czynu (J. Kosiński, Paradygmaty, s. 51). 

2. Czy wykonywania testów penetracyjnych jest karalne? 

W przypadku pracy pentesterów (etycznych hackerów) zastosowanie znajdzie art. 269c k.k., który czyni bezkarnymi działania mające na celu zabezpieczenie systemu informatycznego, o czym więcej już wkrótce. 

Zdjęcie: pixabay.com

Stan prawny na dzień: 21 sierpnia 2021 roku

Kampania „16 dni Akcji Przeciwko Przemocy Wobec Kobiet”; cyberprzemoc


Dzisiaj rusza kampania „16 dni akcji przeciwko przemocy wobec kobiet”. 

Przy tej okazji warto zwrócić uwagę na to, że kobiety doświadczają przemocy również w sieci. #PrzemocOnline #OnlineViolance#Cyberprzemoc

Jak podaje Amnesty International, aż ¼ młodych użytkowniczek Internetu (18-34) w Polsce doświadczyła cyberprzemocy przynajmniej raz. Zwykle były to seksistowskie czy przemocowe komentarze wobec nich. Przeważająca większość respondentek (78%) czuła bezradność i osamotnienie w obliczu cyberprzemocy. Większość doświadczyła też obniżenia samoceny i pewności siebie oraz poczucia izolacji. Zaskakujący może być wynik dotyczący sprawców: prawie połowa kobiet powiedziała, że była to osoba w jakiś stopniu jej znana. Natomiast 9% wskazała jako sprawcę byłego lub obecnego partnera. Więcej: https://amnesty.org.pl/cyberprzemoc-wobec-kobiet-powszechn…/

Cykl „35 cyberprzestępstw w polskim prawie karnym”

Rozpoczynam cykl „35 cyberprzestępstw w polskim prawie karnym”.

Przestępczość komputerowa i cyberprzestępczość trudne są do jednoznacznego zdefiniowania. Przyjmuje się, że ciągły postęp techniczny nie sprzyja przyjęciu stałej definicji przestępstwa komputerowego (A. Adamski).

W polskim prawie karnym nie znajdziemy definicji ani przestępstwa komputerowego ani cyberprzestępstwa. Taka definicja znajduje się w przyjętej w 2013 roku Polityce Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej:

„Cyberprzestępstwo to czyn popełniony w obszarze cyberprzestrzeni”.

Według Interpolu przestępczość komputerowa obejmuje czyny skierowane przeciwko systemowi komputerowemu (ujęcie wertykalne) i czyny dokonane przy użyciu komputera jako narzędzia (ujęcie horyzontalne).

Powyższe czyni pożądaną próbę usystematyzowania najczęściej popełnianych cyberprzestępstw z prawnego punktu widzenia.

Oto plan publikacji poszczególnych wpisów na blogu z cyklu 35 cyberprzestępstw w polskim prawie karnym”:

  1. Nielegalny dostęp do systemu (hacking) – art. 267 § 1 k.k.
  2. Nieuprawniony dostęp do całości lub części systemu informatycznego – art. 267 § 2 k.k.
  3. Naruszenie tajemnicy komunikacji (sniffing) – art. 267 § 3 k.k
  4. Naruszenie integralności danych (wirusy, robaki, trojany) – art. 268 k.k. i art. 268a k.k.
  5. Naruszenie integralności systemu (spamming, ataki DDos, Ping flod itp.) – art. 269 k.k.
  6. Sabotaż komputerowy (zakłócanie systemu komputerowego) – art. 269a k.k.
  7. Wytwarzanie narzędzi hackerskich – art. 269b k.k.
  8. Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego – art. 276 
  9. Nielegalne uzyskanie programu komputerowego – art. 278 k.k.
  10. Kradzież impulsów telefonicznych – art. 285 k.k.
  11. Oszustwo (popełnione przy wykorzystaniu komputera) – art. 286 k.k.
  12. Oszustwo komputerowe – art. 287 k.k. 
  13. Przestępstwa seksualne na szkodę małoletniego (grooming itp.) – art. 200a k.k., art. 202 k.k.
  14. Przestępstwa przeciwko czci, czyli zniewaga i zniesławienie – art. 212 k.k., 216 k.k
  15. Publiczne propagowanie faszystowskiego lub innego totalitarnego ustroju – art. 256 k.k.
  16. Cyberstalking – art. 190a k.k.
  17. Kradzież tożsamości – art. 190a § 2 k.k.
  18. Paserstwo umyślne lub nieumyślne (słupy z phishingu) – art. 291 k.k. i art. 292 k.k.
  19. Cyberszpiegostwo – art. 130 k.k.
  20. Naruszenie praw własności intelektualnej – art. 115 – 123 ustawy o prawie autorskim i prawach pokrewnych.
  21. Handel kosztami – art. 271 k.k., art. 62 kodeksu karnego skarbowego (k.k.s.).
  22. Obrażanie uczuć religijnych w cyberprzestrzeni – art. 196 k.k.
  23. Zbywanie własnego lub cudzego dokumentu stwierdzającego tożsamość w cyberprzestrzeni – art. 274 k.k.
  24. Rozpowszechnianie lub publiczne prezentowanie treści mogących ułatwić popełnienie przestępstwa o charakterze terrorystycznym w zamiarze, aby przestępstwo takie zostało popełnione – art. 255a k.k.
  25. Ujawnienie informacji niejawnych o klauzuli „tajne” lub „ściśle tajne” – art. 265 k.k.
  26. Nielegalne ujawnienie informacji uzyskanej w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową – art. 266 § 1 k.k.
  27. Ujawnienie informacji niejawnej o klauzuli „zastrzeżone” lub „poufne” przez funkcjonariusza publicznego – art. 266 § 2 k.k.
  28. Bezprawne rozpowszechnianie filmów, muzyki, gier komputerowych i oprogramowania.
  29. Handel ludźmi i narządami ludzkimi w cyberprzestrzeni.
  30. Handel towarami licencjonowanymi bez posiadania odpowiednich dokumentów, w tym obrót dobrami nielegalnymi (narkotyki i prekursory do ich produkcji, broń, materiały wybuchowe i odczynniki chemiczne, chronione gatunki zwierząt).
  31. Nielegalny handel towarami akcyzowymi, w tym wyrobami tytoniowymi.
  32. Handel przedmiotami pochodzącymi z przestępstw i nielegalny obrót dobrami dziedzictwa narodowego.
  33. Wymuszenia i kierowanie gróźb karalnych przez zorganizowane grupy przestępcze.
  34. Nielegalny hazard w cyberprzestrzeni.
  35. Inne.

Już jutro pierwszy wpis o hackingu. Zapraszam!

Stan na dzień: 13 października 2020 roku

Zdjęcie: http://www.pixabay.com

Kradzież tożsamości – jak jej uniknąć?

identity_theft_3

Cyberprzestępcy są coraz sprytniejsi i stosują różnorakie metody, aby dotrzeć do danych osobowych potencjalnych ofiar i następnie handlować nimi lub wykorzystać je w celu popełnienia konkretnego przestępstwa np. zaciągnięcie pożyczki wykorzystując dane osobowe ofiary. Wzrost ilości udanych ataków hackerskich świadczy tylko o tym, że podstawowa wiedza o tym, jak można się ustrzec ataku jest niezbędna każdemu użytkownikowi Internetu. Choć oczywistym pozostaje, że całkowite usunięcie zagrożenia ciągle jest niemożliwe. 

Przestępstwo kradzieży tożsamości zostało uregulowane w art. 190a § 2 Kodeksu karnego, gdzie przyjmuje postać podszywania się, tj. fałszywego podawania się za inną osobę z wykorzystaniem jej wizerunku lub innych danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej.

Polegać może na rozpowszechnianiu ofert matrymonialnych, zamawianiu towarów i usług w imieniu ofiary czy poprzez inne działanie mające być dla tej osoby uciążliwe lub wyrządzające szkodę. Aby dokonać tego przestępstwa wystarczy sam fakt podszycia się pod inną osobę (przestępstwo formalne).

Pojęcie danych osobowych zostało określone ustawą z 10 maja 2018 r. o ochronie danych osobowych i zgodnie z tym przepisem za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej w celu ustalenia jej tożsamości.

Kluczowe dla przestępstwa podszywania się pod inną osobę jest jego kierunkowy charakter, co oznacza, że czynności sprawcze muszą być podjęte w celu wyrządzenia pokrzywdzonemu szkody majątkowej lub osobistej. Wystarczy jednak, aby sprawca we wskazanym celu dążył.

Szkoda majątkowa obejmuje uszczuplenie (zmniejszenie) aktywów majątkowych (także zysków) lub powiększenie pasywów (długów), przy czym majątkiem są wszystkie prawa, które mają wartość możliwą do wyrażenia w pieniądzu. Szkodą osobistą jest natomiast każda inna strata niemająca bezpośredniego przełożenia na wartości ekonomiczne (np. utrata zaufania, dobrego imienia itp.).

Ofiarą przestępstwa może zostać zarówno osoba fizyczna, jak i osoba prawna.

Zagrożenie karą w przypadku tego przestępstwa to kara pozbawienia wolności do lat 3.

Sprawa o sygn. akt II K 497/15 (Sądu Rejonowego w Olsztynie)

Czytaj dalej

Darknet i jego pułapki prawne

 

0*eVDHIAzTgpboDkUW

Czym jest Darknet?

Darknet (inaczej ukryta sieć) stanowi ukrytą częśc zasobów Internetu niedostępną z poziomu standardowych wyszukiwarek internetowych, do której dostęp jest możliwy tylko przy użyciu specjalnego oprogramowania. Na darknet składa się wiele anonimowych rozproszonych węzłów np. TOR. W związku z tym, że dostęp do stron internetowych w darknecie jest utrudniony, wykorzystuje się katalogi dostępnych adresów. Po uzyskaniu dostępu do Darknetu trzeba najpierw ustalić adres strony internetowej (zwykle skomplikowany, składający się z liter i cyfr), aby na nią się dostać.

W sieci TOR dominuje symbol >>cebuli<<, którą tłumaczy się jako odzwierciedlenie struktury sieci – poszczególne nakładające się na siebie warstwy sieci, pozwalają zachować anonimowość.

Darknet oraz idea wolnego Internetu

W darknecie szerzona jest idea wolnego Internetu, co przejawia się poprzez możliwość zachowania anonimowości (lub pozornej anonimowości) jego użytkowników. Darknet jako ukryta sieć wypełnia również postulaty twórców Internetu, aby ten pozostał wolny i w sposób nieograniczony dostępny dla każdego.

Anonimowość jako cecha darknetu szczególnie istotna jest dla społeczeństw żyjących w państwach totalitarnych, gdzie nie ma powszechnego dostępu do prasy i obowiązuje cenzura np. Chiny, Korea Płn, a takie serwisy jak Facebook czy Twitter są niedostępne.

Jakie zagrożenia wiążą się z korzystaniem z Darknetu?

Czytaj dalej

Pomoc prawna dla pokrzywdzonych przez giełdę kryptowalut BitMarket.pl

blockchain-3446557_1280

W dniu 8 lipca 2019 roku doszło do zamknięcia giełdy kryptowalut BitMarket. Powodem takiej decyzji była utrata płynności finansowej. Liczba pokrzywdzonych to może być nawet kilkadziesiąt tysiecy osób i miliony złotych start.

Każdy, kto utracił swoje środki w związku z tą sytuacją ma do wyboru dwie drogi postępowania – karną i cywilną. Jednakże, obecnie działania skupiają się na postępowaniu karnym (przygotowawczym) prowadzonym przez prokuraturę.

Co może zrobić pokrzywdzony przez giełdę BitMarket?

Pokrzywdzeni mogą składać „Zawiadomienie o podejrzeniu popełnienia przestępstwa” do Prokuratury Okręgowej w Olsztynie, Wydział II do Spraw Przestępczości Gospodarczej (adres: ul. Dąbrowszczaków 12, 10-959 Olsztyn) lub każdej innej prokuratury (zawiadomienia zostaną przekazane zgodnie z właściwością).

Zawiadomienia należy kierować do sygnatury sprawy „PO II Ds. 44.2019”. 

W zawiadomieniu należy podać takie informacje jak: Czytaj dalej

Przeszukanie i zatrzymanie sprzętu komputerowego

privacy-policy-510728_1280

Przeszukanie i zatrzymanie rzeczy uregulowane zostało w rozdziale 25 k.p.k. i przepisy tego rodziału odnoszą się odpowiednio do przeszukania pomieszczeń i zatrzymania sprzętu komputerowego. W tym kontekście spornym pozostaje, czy należy dokonywać zatrzymania całego komputera w przypadku, gdy wystarczającym mogłoby się okazać zatrzymanie tylko dysku trwardego lub innego elementu sprzętu komputerowego. 

PRZESZUKANIE

Przeszukanie to czynność procesowa dokonywana przez uprawniony organ, mająca na celu wykrycie lub zatrzymanie albo przymusowe doprowadzenie osoby podejrzanej, a także znalezienie rzeczy mogących stanowić dowód w sprawie lub podlegających zajęciu w postępowaniu karnym czy karnoskarbowym. Można dokonać przeszukania pomieszczeń i innych miejsc oraz osoby, jej odzieży i podręcznych przedmiotów.

Przeszukania może dokonać prokurator albo (na polecenie sądu lub prokuratora) Policja, a w wypadkach wskazanych w ustawach – także inny organ.

W celu wykrycia lub zatrzymania albo przymusowego doprowadzenia osoby podejrzanej, a także w celu znalezienia rzeczy mogących stanowić dowód w sprawie lub podlegających zajęciu w postępowaniu karnym, można dokonać przeszukania pomieszczeń (np. biura, domu) i innych miejsc, jeżeli istnieją uzasadnione podstawy do przypuszczenia, że osoba podejrzana lub wymienione rzeczy tam się znajdują.

Osobie, u której dokonuje się przeszukania, należy okazać postanowienie sądu lub prokuratora, co stanowi obowiązek organu przeszukującego.

W wypadkach nie cierpiących zwłoki, jeżeli postanowienie sądu lub prokuratora nie mogło zostać wydane, organ dokonujący przeszukania (Policja) okazuje nakaz kierownika swojej jednostki lub legitymację służbową, a następnie zwraca się niezwłocznie do sądu lub prokuratora o zatwierdzenie przeszukania. Postanowienie sądu lub prokuratora w przedmiocie zatwierdzenia należy doręczyć osobie, u której dokonano przeszukania, w terminie 7 dni od daty czynności na zgłoszone do protokołu żądanie tej osoby. O prawie zgłoszenia żądania należy ją pouczyć.

Jeśli Policja, po pouczeniu o odpowiedzialności za nieudzielenie lub za fałszywe zeznania, zażąda od ujawnienia jakichś danych, to taka osoba zobowiązana pod groźbą kary pieniężnej lub aresztu do ich ujawnienia. Nie musi ujawniać pewnych informacji (np. hasła do zasobów komputera): Czytaj dalej

Co należy zrobić ze znalezioną kartą płatniczą? Karta zbliżeniowa i kradzież z włamaniem

credit-card-1591492_1280

Znaleziona karta płatnicza i co dalej?

W przypadku znalezienia karty płatnicznej (np. kredytowej, debetowej, bankomatowej) na ulicy lub w innym miejscu należy pamiętać, że takiej karty nie można użyć, a należy ją przekazać do najbliższego oddziału banku widniejącego na odwrocie karty (osobiście lub przesłać na adres wskazany na karcie) albo przekazać Policji.

Trzeba pamiętać, że płatność wykonana cudzą kartą płatniczą, w tym zbliżeniową (również taka o wartości transakcji poniżej 50 zł) zawsze stanowi przestępstwo i należy liczyć z odpowiedzialnością za takie zachowanie.

Co grozi za posłużenie się cudzą kartą zbliżeniową?

Pod rozwagę Sądu Najwyższego poddano tezę stanowiącą, że przy wykorzystaniu karty zbliżeniowej do wykonania transakcji bez podania do niej kodu PIN – nie dochodzi do przełamania zabezpieczeń i dlatego nie można przypisać takiemu zachowaniu kwalifikacji prawnej kradzieży z włamaniem przewidzianej w art. 278 Kodeksu karnego. Jak Sąd Najwyższy odniósł się do tego zagadnienia?

Ocena Sądu Najwyższego na przykładzie sprawy III KK 349/16  (wyrok z 22 marca 2017 roku)

Czytaj dalej