Relacja z konferencji „Przestępczość Teleinformatyczna XXI 2021” Gdynia #ptxxi
W dniach 21-23 września 2021 roku brałam udział w konferencji naukowej „Przestępczość Teleinformatyczna XXI 2021”, która organizowana jest obecnie przez Akademię Marynarki Wojennej w Gdyni (dawniej znana wszystkim z branży jako TAPT w Szczytnie).
Moje wystąpienie dotyczyło problematyki współpracy międzynarodowej organów ścigania w zwalczaniu przestępczości kryptowalutowej.
Każdy z biorących udział w dyskusjach przedstawicieli różnych służb, rządu, świata akademickiego i sektora prywatnego podkreślał i postulował konieczną, szeroką i powszechną edukację społeczeństwa w zakresie walki z cyberprzestępczością. Tutaj nie ma co się ścigać o wyniki, nie ma wygranych, a wygrać możemy tylko współpracując. Skala i skuteczność działania oszustów w sieci budzi przerażenie. Codziennie dzwonią klienci, którzy stali się ofiarami fraudu inwestycyjnego lub innego podobnego. Pamiętajmy, że ofiarami stosowanych metod socjotechnicznych sprawców może się stać każdy bez względu na wiek, płeć czy wykształcenie.
Przed podjęciem decyzji o inwestycji sprawdźcie przynajmniej:
– dane rejestrowe danego podmiotu np. platformy inwestycyjnej
– czy nie wydano żadnego komunikatu prasowego o prowadzonych postępowaniach lub ostrzeżeniach wydanych przez Komisję Nadzoru Finansowego albo czy w raportach Rzecznika Finansowego nie znajduje się wzmianka o tym podmiocie
– treść strony internetowej tego podmiotu i umieszczone na niej informacje (treść często zawiera błędy językowe)
Pamiętajcie również, że:
– kryptowaluty nie są regulowane przepisami prawa
– nie są pieniędzmi – inwestycje w kryptowaluty nie są chronione przez Bankowy Fundusz Gwarancyjny
Destruction of Information, Art. 268 of the Penal Code, from the series „35 Cybercrimes in Polish Criminal Law”
Article 268 of the Criminal Code
§ 1. Whoever, without authorization, destroys, damages, deletes, or modifies the record of essential information, or otherwise prevents or significantly hinders an authorized person from accessing it, shall be subject to a fine, a restriction of liberty, or imprisonment for up to 2 years.
§ 2. If the act described in § 1 concerns information recorded on an IT data carrier, the perpetrator shall be subject to imprisonment for up to 3 years.
§ 3. Whoever, by committing the act defined in § 1 or 2, causes significant material damage, shall be subject to imprisonment from 3 months to 5 years.
§ 4. Prosecution of the offenses specified in § 1-3 shall occur upon the victim’s request.
Nature of the Crime of Information Destruction
The provision of Article 268 of the Criminal Code protects essential information, its integrity, access to it, and the interests of the person entitled to it. The crime of information destruction may be committed by anyone, provided they are not authorized to take the described actions.
This crime can be committed through the following actions mentioned as examples in the provision:
Destruction of an essential information record
Damage to an essential information record
Deletion of an essential information record
Modification of an essential information record
Other actions that prevent or significantly hinder access to it
An essential piece of information can be recorded in various forms, such as:
Notes
Magnetic tapes
Discs
Photographs
Video camera recordings
If such essential information is recorded on a data carrier, the legal qualification from § 2 of Article 268 of the Criminal Code applies. The record may be deleted or destroyed physically or electronically.
The crime is most often committed when the perpetrator uses software to delete or destroy records, including (A. Adamski, Computer Crimes, p. 71):
Computer viruses
Worms
Logic bombs
Time bombs (a type of logic bomb)
The offense defined in § 1 carries a penalty of a fine, restriction of liberty, or imprisonment for up to 2 years. A more severe penalty applies in cases involving the qualified offenses specified in § 2 and 3. The crime is prosecuted only at the victim’s request.
II. Examples of Crimes Involving Information Destruction
Example 1
The defendant was charged with committing a crime under Article 268 § 1 and 2 of the Criminal Code. On August 3, 2015, in G., at the headquarters of the company (…) s.c. J. Ż., K. Ż., G. Ż., the defendant, acting intentionally and without authorization, used the system trash mechanism between 11:39:56 and 11:42:02 to delete at least 231 files containing essential information from two hard drives (SO Gliwice, VI Ka 1076/17).
Example 2
The District Court (…) sentenced the defendants on June 23, 2016, under case file VI K 727/15. The defendants were found guilty of, on April 15, 2015, in S., acting jointly and in concert, destroying an A. brand laptop worth PLN 1,000, causing harm to M. B. (1) to remove data recorded on the IT data carrier, qualifying the act under Article 268 § 2 of the Criminal Code.
Legal Issues
Authorized Person An authorized person under this provision is often an individual working or performing tasks in state or local government bodies, legal entities, or organizational units without legal personality that process data in connection with their activities.
Significance of Information The term „essential information” is subjective. Therefore, when analyzing a case, cultural and customary factors should be taken into account. The significance should be evaluated from the public’s perspective.
Unlawful Eavesdropping and Violation of Communication Confidentiality (Sniffing) – Article 267 § 3 of the Polish Penal Code
Legal Basis
Article 267 § 1 of the Polish Penal Code Anyone who, without authorization, gains access to information not intended for them by opening a sealed letter, connecting to a telecommunications network, or bypassing electronic, magnetic, IT, or other special security measures is subject to a fine, restriction of liberty, or imprisonment for up to 2 years.
Article 267 § 2 of the Polish Penal Code The same penalty applies to anyone who, without authorization, gains access to all or part of an IT system.
Article 267 § 3 of the Polish Penal Code The same penalty applies to anyone who, in order to obtain information they are not entitled to, installs or uses an eavesdropping device, visual device, or any other device or software.
What Constitutes the Crime of Unlawful Use of an Eavesdropping Device?
Article 267 § 3 of the Polish Penal Code protects the confidentiality of information transmission. Punishable eavesdropping involves intercepting the content of information during communication or using eavesdropping, visual, or other technical devices or software to obtain information.
To hold an individual liable for eavesdropping, a crucial condition is the lack of entitlement to the obtained information. The confidential nature of the information is assessed based on the intent of the participants in the conversation rather than solely on the content of the message (Supreme Court ruling of February 27, 2016, OSNKW 2016, No. 8, item 540).
Forms of Committing the Offense
The offense can be committed through:
Installing eavesdropping devices – any actions involving the installation of devices designed to intercept information (W. Wróbel, Kodeks Karny, vol. II, 2007, p. 1293).
Using an eavesdropping, visual, or other device or software – involves utilizing such tools to obtain information. Examples of such devices include:
Camera
Tape recorder
Voice recorder
Microphone
Mobile phone
Computer
Using spyware, such as:
Trojan horse (trojan) – seemingly harmless software that enables a hacker to act against the user’s intent.
Spyware – software that transmits a user’s personal data, passwords, or credit card numbers to the person operating it.
Backdoor – software that allows a hacker to bypass security measures and access an operating system.
Keylogger – software that records keystrokes to capture passwords and other confidential data.
Criminal Liability
This offense is punishable by:
A fine,
Restriction of liberty,
Imprisonment for up to 2 years.
This is a crime prosecuted only upon the victim’s request.
Examples of Unlawful Eavesdropping Acts
Installing an eavesdropping device in public or private places, such as:
At a restaurant table,
In a car,
In a hotel room,
In a conference room.
Unlawful location monitoring Installing a tracking device in someone else’s vehicle to record their travel route and location constitutes a criminal offense under Article 267 § 3 of the Polish Penal Code.
Eavesdropping in Divorce Cases – Court Example
The accused, from late May 2019 for about two weeks in B., used spyware installed on her husband Z.F.’s work phone to obtain information she was not entitled to. Her goal was to detect marital infidelity and gather evidence for divorce proceedings. As a result, she unlawfully accessed information not intended for her, thereby acting to the detriment of Z.F. (District Court in Bełchatów, case no. II K 169/21).
Legal Issues
1. When Is Using an Eavesdropping Device Not a Crime?
A person does not commit an offense if they use an eavesdropping device to obtain information they are entitled to.
2. Can a Private Investigator Use Eavesdropping Devices?
A private investigator who uses eavesdropping without proper authorization bears the same criminal liability as any other person.
According to Article 45 of the Private Investigative Services Act, private investigators are prohibited from performing activities reserved for state authorities. They must adhere to ethical principles, loyalty to clients, and respect human rights (Article 6 of the Act).
Furthermore, under Article 7 of the Act, a private investigator cannot use technical measures, operational methods, or surveillance techniques reserved for law enforcement authorities.
3. Defamation in Private Conversations and Protection of Personal Rights
A private, confidential conversation does not violate the dignity of a third party who is not involved in the discussion. As a result, such a third party has no right to record the conversation.
Recording a private conversation is illegal and constitutes a criminal and civil offense (P. Księżak, MOP, „Non-public Defamation and the Admissibility and Consequences of Recording and Filming Private Situations – Commentary on Ruling V CSK 361/13”).
Bezprawny podsłuch i naruszenie tajemnicy komunikacji, tzw. sniffing, art. 267 § 3 k.k.
Podstawy prawne
Art. 267 § 1 k.k. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Art. 267 § 2 k.k. Tej samej karze podlega ten, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
Art. 267 § 3 k.k. Tej samej karze podlega ten, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
Na czym polega przestępstwo bezprawnego posługiwania się urządzeniem podsłuchowym?
Przepis art. 267 § 3 k.k. chroni poufność przekazu informacji. Karalne podsłuchiwanie polega na przechwytywaniu treści informacji podczas procesu komunikacji lub na wykorzystywaniu urządzeń podsłuchowych, wizualnych bądź innych narzędzi technicznych lub programów komputerowych do zdobycia informacji.
Aby można było przypisać sprawstwo osobie podsłuchującej, kluczowym warunkiem jest brak jej uprawnień do określonej informacji. Poufny charakter informacji ocenia się na podstawie woli osób biorących udział w rozmowie, a nie wyłącznie treści przekazu (SN z 27.02.2016 r., OSNKW 2016, Nr 8, poz. 540).
Formy popełnienia przestępstwa
Przestępstwo może być popełnione poprzez:
Zakładanie urządzeń podsłuchowych – obejmuje wszelkie czynności polegające na instalowaniu urządzeń umożliwiających przechwycenie informacji (W. Wróbel, Kodeks Karny, t. II, 2007, s. 1293).
Posługiwanie się urządzeniem podsłuchowym, wizualnym lub innym urządzeniem lub oprogramowaniem – polega na wykorzystywaniu takich narzędzi do zdobywania informacji.Przykłady urządzeń używanych do tego celu:
aparat fotograficzny,
magnetofon,
dyktafon,
mikrofon,
kamera,
telefon komórkowy,
komputer.
Posługiwanie się oprogramowaniem szpiegującym, np.:
Koń trojański (trojan) – pozornie nieszkodliwy program, który umożliwia hakerowi wykonywanie działań wbrew intencji użytkownika.
Spyware – program przesyłający dane osobowe użytkownika, hasła lub numery kart płatniczych do osoby korzystającej z niego.
Backdoor – oprogramowanie pozwalające hakerowi ominąć zabezpieczenia i uzyskać dostęp do systemu operacyjnego.
Keylogger – narzędzie rejestrujące naciśnięcia klawiszy w celu przechwycenia haseł i innych poufnych danych.
Odpowiedzialność karna
Przestępstwo to zagrożone jest:
karą grzywny,
karą ograniczenia wolności,
karą pozbawienia wolności do lat 2.
Jest to przestępstwo ścigane na wniosek pokrzywdzonego.
Przykłady czynów polegających na bezprawnym podsłuchu
Zakładanie podsłuchu w miejscach publicznych lub prywatnych, np.:
przy stoliku w restauracji,
w samochodzie,
w pokoju hotelowym,
w sali narad.
Bezprawne monitorowanie lokalizacji osoby
Zainstalowanie w cudzym pojeździe urządzenia rejestrującego trasę jazdy i miejsce pobytu danej osoby jest czynem zabronionym na podstawie art. 267 § 3 k.k.
Podsłuch a rozwód – przykład sprawy sądowej
Oskarżona, od końca maja 2019 r. przez około dwa tygodnie w B., w celu uzyskania informacji, do której nie była uprawniona, posłużyła się aplikacją szpiegującą zainstalowaną na służbowym telefonie męża Z.F. Miała to na celu wykrycie zdrady małżeńskiej oraz zdobycie dowodów na potrzeby postępowania rozwodowego. W efekcie uzyskała bez uprawnienia dostęp do informacji dla niej nieprzeznaczonej, czym działała na szkodę Z.F. (SR Bełchatów, sygn. akt II K 169/21)
Problemy prawne
1. Kiedy posługiwanie się urządzeniem podsłuchowym nie jest przestępstwem?
Nie popełnia przestępstwa ten, kto korzysta z urządzenia podsłuchowego w celu uzyskania informacji, do której jest uprawniony.
2. Czy detektyw może stosować podsłuch?
Detektyw, który stosuje podsłuch bez odpowiednich uprawnień, ponosi taką samą odpowiedzialność karną jak każda inna osoba.
Zgodnie z art. 45 ustawy o usługach detektywistycznych, podczas świadczenia usług detektywistycznych zakazane jest wykonywanie czynności zastrzeżonych dla organów państwowych. Detektyw ma obowiązek działać zgodnie z etyką, lojalnością wobec klienta oraz z zachowaniem praw człowieka (art. 6 ustawy o usługach detektywistycznych).
Ponadto, zgodnie z art. 7 ww. ustawy, detektyw nie może stosować środków technicznych oraz metod operacyjno-rozpoznawczych, które są zastrzeżone dla organów ścigania.
3. Znieważenie w prywatnej rozmowie a ochrona dóbr osobistych
Prywatna, poufna rozmowa nie może prowadzić do naruszenia godności osoby trzeciej, jeśli ta osoba nie brała w niej udziału. Wobec tego nie ma ona uprawnienia do jej nagrywania.
Dokonanie nagrania w takiej sytuacji jest nielegalne i narusza prawo zarówno w aspekcie karnym, jak i cywilnym. (P. Księżak, MOP, Niepubliczne naruszenie czci a dopuszczalność i skutki nagrywania i filmowania sytuacji prywatnych – glosa – V CSK 361/13)
Nieuprawniony dostęp do całości lub części systemu informatycznego – art. 267 § 2 k.k.
Podstawy prawne
Art. 267 § 1 k.k. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Art. 267 § 2 k.k. Tej samej karze podlega ten, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
Na czym polega przestępstwo nielegalnego dostępu do systemu informatycznego?
W sytuacji, gdy sprawca nie przełamuje zabezpieczeń, ale uzyskuje dostęp do całości lub części systemu informatycznego, jego czyn może zostać zakwalifikowany jako przestępstwo z art. 267 § 2 k.k.
Definicja systemu informatycznego znajduje się w innych aktach prawnych poza kodeksem karnym. Zgodnie z art. 1 lit. a ustawy o Krajowym Systemie Cyberbezpieczeństwa, system informatyczny oznacza „każde urządzenie lub grupę wzajemnie połączonych lub związanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, wykonuje automatyczne przetwarzanie danych.”
Uzyskanie dostępu do całości lub części systemu informatycznego może skutkować dostępem do chronionych danych lub jedynie do jego konfiguracji (J. Wasilewski, Przestępczość, s. 172).
Przestępstwo to podlega karze grzywny, karze ograniczenia wolności albo karze pozbawienia wolności. Jest ścigane wyłącznie na wniosek pokrzywdzonego.
Przykłady nielegalnego dostępu do systemu informatycznego
Przykład 1
R.K. został oskarżony o to, że w okresie od 1 do 14 lutego 2015 r. w nieustalonym miejscu, bez uprawnienia, uzyskał dostęp do systemu informatycznego zapisanego w pamięci telefonu komórkowego Samsung G., użytkowanego wyłącznie przez I.K. Sprawca 1 lutego 2015 r. w S. wyrwał telefon z ręki pokrzywdzonej i zabrał go, a następnie, nie później niż 3 lutego 2015 r., uzyskał dostęp do przechowywanych na nim zdjęć i wiadomości tekstowych. (SO Poznań, sygn. akt IV Ka 5/18)
Przykład 2
A.Ś. został oskarżony o to, że w okresie od października 2013 r. do kwietnia 2014 r., w J. i K., posługując się oprogramowaniem do transferu plików, bez uprawnienia uzyskał dostęp do bazy danych programu komputerowego zawierającej nazwy użytkowników i odpowiadające im hasła dostępu, działając na szkodę A.L.K. (SO Świdnica, sygn. akt IV Ka 720/17)
Przykład 3
M.W. został oskarżony o to, że 29 kwietnia 2014 r. w W., bez uprawnienia, uzyskał dostęp do konta pocztowego, logując się na nie z komputera służbowego. Następnie, po skopiowaniu korespondencji, ujawnił zdobyte wiadomości przed Sądem Okręgowym w postępowaniu rozwodowym. (SO Warszawa-Praga, sygn. akt VI Ka 1461/16)
Problemy prawne
Czy włamanie do systemu informatycznego dla żartu jest karalne?
Tak. Nie ma znaczenia motywacja sprawcy – nawet jeśli uzyskał dostęp do systemu informatycznego „dla zabawy”, może zostać pociągnięty do odpowiedzialności karnej. (J. Kosiński, Paradygmaty, s. 51)
Czy testy penetracyjne są karalne?
W przypadku działań pentesterów (tzw. etycznych hakerów), zastosowanie może znaleźć art. 269c k.k., który przewiduje brak karalności dla działań mających na celu zabezpieczenie systemu informatycznego. Więcej na ten temat w kolejnych wpisach.
Rozpoczynam cykl wpisów pt. „35 cyberprzestępstw w polskim prawie karnym”.
Przestępczość komputerowa i cyberprzestępczość to pojęcia trudne do jednoznacznego zdefiniowania. Przyjmuje się, że dynamiczny rozwój technologiczny uniemożliwia przyjęcie stałej definicji przestępstwa komputerowego (A. Adamski).
W polskim prawie karnym brak jednoznacznej definicji zarówno przestępstwa komputerowego, jak i cyberprzestępstwa. Jednak w Polityce Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej z 2013 roku znalazła się następująca definicja:
„Cyberprzestępstwo to czyn popełniony w obszarze cyberprzestrzeni”.
Z kolei Interpol wyróżnia dwa podejścia do przestępczości komputerowej:
Ujęcie wertykalne – czyny skierowane przeciwko systemowi komputerowemu,
Ujęcie horyzontalne – czyny popełnione przy użyciu komputera jako narzędzia.
Biorąc pod uwagę powyższe, warto podjąć próbę usystematyzowania najczęściej popełnianych cyberprzestępstw z perspektywy prawnej.
Plan publikacji wpisów z cyklu „35 cyberprzestępstw w polskim prawie karnym”:
Nielegalny dostęp do systemu (hacking) – art. 267 § 1 k.k.
Nieuprawniony dostęp do systemu informatycznego – art. 267 § 2 k.k.
Naruszenie tajemnicy komunikacji (sniffing) – art. 267 § 3 k.k.
Zjawisko szerzenia się kłamliwych informacji (fake newsów) stanowi coraz większy problem. Nadal brak skutecznych rozwiązań w walce z hejtem internetowym.
Hejterzy posługujący się w sieci kłamliwymi informacjami, które zagrażają społeczeństwu, pozostają bezkarni. W wielu sprawach, gdzie istnieje możliwość wystąpienia o ochronę dóbr osobistych osób pomówionych przez hejterów internetowych tak się nie dzieje ze względu na brak możliwości ustalenia niezbędnych danych pomawiającego w sieci hejtera. Przypomnijmy, że w świetle obowiązujących przepisów, aby skierować pozew do sądu należy wskazać w nim osobę pozwanego i podać jego adres (art. 126 § 1 k.p.c.).
Hejter posługując się kłamliwą informacją działa zwykle pod pseudonimem i dzięki temu pozostaje anonimowy. Bardzo czasochłonne jest ustalanie przez ofiarę hejtera jego danych, a podmioty, które przetwarzają te dane często odmawiają ich podania. Problem pozostaje nierozwiązany i walka z hejtem internetowym ciągle jest nierówna.
Pomysł na „ślepy pozew” powrócił
Podczas jednej z ostatnio przeprowadzonych debat prawniczych po raz kolejny pojawił się pomysł na wprowadzenie do polskiego porządku prawnego tzw. „ślepego pozwu” a to właśnie w imię walki z bezkarnością hejterów internetowych.
Pomysł wprowadzenia „ślepego pozwu” nie jest pomysłem nowym. W 2016 roku koncepcja została przedstawiona przez Rzecznika Praw Obywatelskich. Z kolei w 2017 roku pojawił się w polskim Sejmie projekt zmiany ustawy kodeks postępowania cywilnego (druk nr 1715). Projekt dotyczył zgodnie z jego uzasadnieniem – wzmocnienia ochrony prawnej obywateli w zakresie ochrony dóbr osobistych, a w szczególności ułatwienie obywatelom dochodzenia roszczeń na drodze cywilnej w przypadkach naruszeń dóbr osobistych, do których dochodzi za pośrednictwem internetu. W kodeksie postępowania cywilnego miało się pojawić nowe postępowanie odrębne „Postępowanie w sprawach o ochronę dóbr osobistych przeciwko osobom o nieustalonej tożsamości” (art. 50540-50545 k.p.c.), ale ostatecznie odrzucono projekt w pierwszym czytaniu.
Zgodnie z założeniami projektu to obowiązkiem sądu miało być ustalenie tożsamość osoby nieznanej z nazwiska (N.N.). Powód miałby obowiązek przytoczenia treść wypowiedzi naruszających jego dobra osobiste wraz z podaniem adresu URL, na którym te wypowiedzi zostały umieszczone, daty i godziny publikacji, nazwy profilu lub loginu użytkownika. W takim pozwie miało znaleźć się również oświadczenie, że podjęto próbę zawiadomienia hejtera o zamiarze wytoczenia powództwa oraz oświadczenie, że sam powód nie dokonał naruszenia dóbr osobistych hejtera.
Odrzucając ten projekt zmiany ustawy wskazano na następujące problemy:
na gruncie obowiązujących przepisów niedopuszczalnym jest nakładanie na sąd obowiązku wskazywania stron postępowania;
brak przewidzianych rozwiązań w sytuacji, gdy nie dojdzie do uzyskania danych od operatora publicznego sieci telekomunikacyjnej, co do osoby pozwanego lub gdy w razie ustalenia tożsamości osoby będzie ona ustalona wadliwie;
dane uzyskane od operatora publicznej sieci telekomunikacyjnej lub dostawcy publicznie dostępnych usług telekomunikacyjnych nie będą wskazywać z całą pewnością na konkretną osobę korzystającą z danego miejsca dostępu do sieci;
problem dotyczący zbierania dowodów przez sam sąd i dalsze prowadzenie przez ten sam sąd postępowania.
Podkreślono wtedy, że idea jest słuszna, ale projekt wymaga dopracowania.
Podobne rozwiązania w innych krajach
Ślepy pozew jest typowym rozwiązaniem w krajach anglosaskich. W Stanach Zjednoczonych funkcjonuje jako „John Doe lawsuit”. Taki pozew wszczyna postępowanie, w którym jedna lub więcej stron jest nieznanych lub niezidentyfikowanych w momencie złożenia pozwu, a zamiast wskazania nazwiska pozwanego używa się „John” lub „Jane” Doe. Takie rozwiązanie stosuje się przykładowo w sytuacjach, gdy zbliża się termin przedawnienia roszczenia.
W Wielkiej Brytanii funkcjonuje „injuction John Doe” i nakaz John Doe (zamiennie z John Bloggs i John Smith). Jeśli nieznana osoba w nieuprawniony sposób uzyska dostęp do danych osobowych i grozi ich ujawnieniem można wystąpić o nakaz sądowy przeciwko takiej osobie oznaczając ją jako John Doe. Po raz pierwszy skorzystano z tej możliwości w 2005 roku, kiedy reprezentujący JK Rowling prawnicy wystąpili do sądu o wydanie postanowienia o udzieleniu zabezpieczenia przeciwko niezidentyfikowanej osobie, która oferowała sprzedaż rozdziałów skradzionej kopii nieopublikowanej jeszcze przez nią książki o Harrym Potterze.
Podsumowanie
Pomijając kwestię tego, czy przy już teraz dużym obłożeniu sprawami, polski system wymiaru sprawiedliwości poradziłby sobie z tymi dodatkowymi, nowymi obowiązkami, które przy instytucji ślepego pozwu się pojawią, to zdecydowanie pomysł zasługuje na uwagę.
Liczyć możemy na to, że w wyniku prowadzonych obecnie w Unii Europejskiej prac nad Digital Services Act pojawią się nowe rozwiązania w tym względzie, ale nad nowymi narzędziami w walce z hejtem internetowym należy pracować już teraz.
W sytuacji, gdy policja wkracza do domu, dokonuje przeszukania i na podstawie art. 217 oraz art. 236a Kodeksu postępowania karnego zatrzymuje komputer, właściciel zatrzymanego komputera zwykle stawia sobie pytanie – czy ma obowiązek podać do niego hasło? Natomiast przy zaszyfrowanych dyskach pojawia się pytanie, czy musi podawać hasło konieczne do ich odszyfrowania.
Jakie prawa i obowiązki ma właściciel zatrzymanego komputera?
Po pierwsze, na czynność procesową polegającą na zatrzymaniu rzeczy, w tym komputera, przysługuje zażalenie i takie zażalenie rozpoznawane jest przez sąd rejonowy, w okręgu którego prowadzone jest postępowanie (art. 236 k.p.k.).
Po drugie, w razie zatrzymania komputera z naruszeniem przepisów, właściciel komputera ma prawo wnosić o odszkodowanie od Skarbu Państwa na podstawie art. 417 § 1 Kodeksu cywilnego w sytuacji, gdy doszło do niezgodnego z prawem działania lub zaniechania przy wykonywaniu władzy publicznej.
Na jak długo organ prowadzący postępowanie może zatrzymać komputer?
Nie zostało to określone w przepisach. Uznaje się, że zatrzymanie następuje na czas, w którym komputer jest potrzebny w sprawie.
Czy właściciel zatrzymanego komputera musi podać hasło dostępowe do komputera?
W trakcie przeszukania, jak i podczas przesłuchania, prowadzący postępowanie mogą zadawać pytania o hasła dostępowe do komputera, dysków, kont, profili czy innego zatrzymanego sprzętu. Przed przystąpieniem do przesłuchania, przesłuchiwany powinien zostać pouczony o przysługujących mu prawach.
Świadek
Podczas przesłuchiwania w charakterze świadka, właścicielowi komputera przysługuje prawo do uchylenia się od odpowiedzi na pytanie, jeżeli udzielenie odpowiedzi mogłoby narazić przesłuchiwanego lub osobę dla niego najbliższą na odpowiedzialność za przestępstwo lub przestępstwo skarbowe.
Przedsiębiorcy są zmuszeni podejmować nowe działania celem uchronienia swoich przedsiębiorstw przed ryzykiem cybernetycznym. Coraz większa liczba przedsiębiorców przekonuje się na własnym przykładzie, że koszty zapobiegania cyberatakom są proporcjonalnie znacznie mniejsze niż koszty likwidacji szkód, co często wiąże się z utratą zaufania i reputacji wśród klientów.
Czym jest ransomware i jak przebiega cyberatak z jego użyciem?
Ransomware stanowi rodzaj złośliwego oprogramowania, które powoduje blokadę w dostępie do systemu komputerowego lub uniemożliwia odczyt zapisanych danych, a następnie stosowany jest szantaż, czyli sprawca cyberataku kieruje żądanie okupu za przywrócenie stanu poprzedniego. Obecnie najczęściej okup wymagany jest w kryptowalutach (np. Bitcoin), co uniemożliwia dotarcie do sprawcy, a często ata wykonuje się za pośrednictwem sieci TOR.
Po spełnieniu żądania okupu, cyberprzestępcy obiecują przesłanie:
pliku z oprogramowaniem odblokowującym dostęp;
pliku z oprogramowaniem odszyfrowującym dane;
kodu odblokowującego lub odszyfrowującego.
Obecnie oprogramowanie typu ransomware traktowane jest jako usługa (RaaS, Ransomware as a Service).
Cyberprzestępcy są coraz sprytniejsi i stosują różnorakie metody, aby dotrzeć do danych osobowych potencjalnych ofiar i następnie handlować nimi lub wykorzystać je w celu popełnienia konkretnego przestępstwa np. zaciągnięcie pożyczki wykorzystując dane osobowe ofiary. Wzrost ilości udanych ataków hackerskich świadczy tylko o tym, że podstawowa wiedza o tym, jak można się ustrzec ataku jest niezbędna każdemu użytkownikowi Internetu. Choć oczywistym pozostaje, że całkowite usunięcie zagrożenia ciągle jest niemożliwe.
Przestępstwo kradzieży tożsamości zostało uregulowane w art. 190a § 2 Kodeksu karnego, gdzie przyjmuje postać podszywania się, tj. fałszywego podawania się za inną osobę z wykorzystaniem jej wizerunku lub innych danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej.
Polegać może na rozpowszechnianiu ofert matrymonialnych, zamawianiu towarów i usług w imieniu ofiary czy poprzez inne działanie mające być dla tej osoby uciążliwe lub wyrządzające szkodę. Aby dokonać tego przestępstwa wystarczy sam fakt podszycia się pod inną osobę (przestępstwo formalne).
Pojęcie danych osobowych zostało określone ustawą z 10 maja 2018 r. o ochronie danych osobowych i zgodnie z tym przepisem za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej w celu ustalenia jej tożsamości.
Kluczowe dla przestępstwa podszywania się pod inną osobę jest jego kierunkowy charakter, co oznacza, że czynności sprawcze muszą być podjęte w celu wyrządzenia pokrzywdzonemu szkody majątkowej lub osobistej. Wystarczy jednak, aby sprawca we wskazanym celu dążył.
Szkoda majątkowa obejmuje uszczuplenie (zmniejszenie) aktywów majątkowych (także zysków) lub powiększenie pasywów (długów), przy czym majątkiem są wszystkie prawa, które mają wartość możliwą do wyrażenia w pieniądzu. Szkodą osobistą jest natomiast każda inna strata niemająca bezpośredniego przełożenia na wartości ekonomiczne (np. utrata zaufania, dobrego imienia itp.).
Ofiarą przestępstwa może zostać zarówno osoba fizyczna, jak i osoba prawna.
Zagrożenie karą w przypadku tego przestępstwa to kara pozbawienia wolności do lat 3.
Sprawa o sygn. akt II K 497/15 (Sądu Rejonowego w Olsztynie)