Karta płatnicza i przestępstwo skimmingu

atm-2923515_1280

Stale wzrasta liczba przypadków przestępstw wykonywanych z użyciem kart płatniczych. Staje się tak przez wzrost samej liczby kart w użyciu klientów banków, zwiększenie liczby bankomatów oraz większą świadomość społeczeństwa dotyczącą korzyści płynących z transakcji płatniczych. W związku z tym, coraz łatwiejszy staje się dostęp do środków pieniężnych potencjalnych ofiar dla przestępców.

Czym jest karta płatnicza?

Zgodnie z ustawą o usługach płatniczych, kartą płatniczą jest „karta uprawniająca do wypłaty gotówki lub umożliwiająca złożenie zlecenia płatniczego za pośrednictwem akceptanta lub agenta rozliczeniowego, akceptowaną przez akceptanta w celu otrzymania przez niego należnych mu środków, w tym kartę płatniczą w rozumieniu art. 2 pkt 15 rozporządzenia (UE) 2015/751” (art. 2 pkt 15a ustawy o usługach płatniczych).

Ustawowo nie dokonano podziału kart płatniczych. W doktrynie stosuje się różne kryteria podziału, w tym podział kart ze względu na sposób dokonywania płatności (wg R. Kaszubskiego i Ł. Obzejty):

  • karta debetowa
  • karta kredytowa
  • karta obciążeniowa
  • karta bankomatowa
  • karta przedpłacona
  • karta wirtualna

Karta płatnicza i prawo

Aby pociągnąć do odpowiedzialności sprawcę przestępstwa związanego z wykorzystaniem karty płatniczej, należy posiłkować się różnymi przepisami kodeksu karnego. Za K. Mikołajczykiem można wyróżnić następujące rodzaje przestępstw kartowych:

  • kradzież karty i wykorzystanie karty zagubionej
  • posługiwanie się kartami doręczonymi
  • wyłudzenie karty na podstawie wniosku zawierającego fałszywe dane bądź wystawionego na podstawioną osobę
  • nielegalne wykorzystanie numeru karty (carding)
  • wyłudzenie towarów i usług przez nielegalnego posiadacza karty
  • phishing
  • fałszowanie kart płatniczych

Czym jest skimming?

Skimming stanowi bezprawne skopiowanie zawartości paska magnetycznego karty bankowej (bankomatowej, kredytowej itp.) w celu wytworzenia duplikatu oryginalnej karty. Taka zduplikowana karta działa tak samo jak oryginalna, a transakcje nią dokonane obciążają prawowitego właściciela.

Wśród rodzajów przestępstwa skimmimgu wyróżnia się: Czytaj dalej „Karta płatnicza i przestępstwo skimmingu”

Przestępstwo phishingu – na czym polega i jaka kara grozi za jego popełnienie? Art. 287 Kodeksu karnego

image9

Czym jest phishing?

Phishing polega na manipulowaniu danych informatycznymi z ukierunkowaniem działań na osiągnięcie korzyści majątkowej, ale ta korzyść nie musi zostać osiągnięta.

W praktyce najczęściej phishing polega na wysyłaniu emaili do potencjalnych ofiar z wiadomością, która została przygotowana z zastosowaniem technik socjotechnicznych, tak aby uzyskać od odbiorcy tego emaila pożądane informacje np. PIN, kod, hasło, dane osobowe itd., które mogą zostać następnie wykorzystane w celu osiągnięcia korzyści majątkowych.

Pharming

Trudniejszą do wykrycia dla organów ścigania formą phishingu jest pharming, czyli wykorzystanie fałszywych witryn stron internetowych do przechwycenia danych tj. hasła, numery kart kredytowych i inne dane.

Oszustwo komputerowe z art. 287 Kodeksu karnego

Przestępstwo phishingu odpowiada ustawowemu przestępstwu z art. 287 Kodeksu karnego (oszustwo komputerowe). Stanowi odmianę klasycznego oszustwa (z art. 286 k.k.). Czytaj dalej „Przestępstwo phishingu – na czym polega i jaka kara grozi za jego popełnienie? Art. 287 Kodeksu karnego”

Przestępstwo hackingu – na czym polega i jaka kara grozi za jego popełnienie? Art. 267 Kodeksu karnego

hacker-2300772_1280

HACKING

Art. 267 Kodeksu karnego odnosi się do przestępstwa hackingu i zgodnie z § 1 tego przepisu za hacking odpowiada „kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej (…), przełamując albo omijając elektroniczne, informatyczne jej zabezpieczenie (…)”.

PRZESŁANKI POPEŁNIENIA PRZESTĘPSTWA HACKINGU

Wymagane przesłanki popełnienia „klasycznego” przestępstwa hackingu art. 267 § 1 k.k.:

  • brak upoważnienia do uzyskania dostępu do tych informacji;
  • samo uzyskanie dostępu wystarczy;
  • informacje nie są przeznaczone dla osoby, która uzyskała do nich dostęp;
  • uprzednie ustanowienie zabezpieczeń
  • działanie poprzez przełamanie lub ominięcie zabezpieczeń.

JAK DZIAŁA SPRAWCA HACKINGU? 

W dużym uproszczeniu przepis art. 267 § 1 Kodeksu karnego odnosi się do ochrony tajemnicy korespondencji, czyli nieprzeznaczonej dla sprawcy informacji, z którą, aby popełnić przestępstwo wcale nie musi się zapoznać czy też jej zrozumieć. Wystarczy, że uzyska do niej dostęp i to już naraża sprawcę na odpowiedzialność.

Hacker może działać: Czytaj dalej „Przestępstwo hackingu – na czym polega i jaka kara grozi za jego popełnienie? Art. 267 Kodeksu karnego”

Ustalenie adresu IP komputera sprawcy przestępstwa i zwolnienie z tajemnicy telekomunikacyjnej

darknet-3588402_1280

Czym jest adres IP?

Adres IP komputera (z ang. Internet Protocol) stanowi swoisty dowód osobisty komputera czy inaczej jego identyfikator w Internecie.

Za Wikipedia, adres IP stanowi:

„Liczbę nadawaną interfejsowi sieciowemu, grupie interfejsów, bądź całej sieci komputerowej w protokole IP, służącą identyfikacji elementów sieci (…) – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny)”.

Wyróżnia się adres IP lokalny i publiczny. Zapis adresu IP odbywa się w standardzie IPv4 (4 liczby), ale ze względu na niemalże całkowite wyczerpanie adresów w tym standardzie aktualnie przechodzi się na standard IPv6 (16 liczb).

Adres IP sprawcy

W związku z tym, że w Internecie dochodzi do coraz większej liczby przestępstw problemem staje się ustalanie ich sprawców. Trzeba pamiętać, że tylko pozornie sprawcy przestępstw są anonimowi w Internecie.

Z perspektywy pokrzywdzonego przestępstwem w Internecie np. wskutek komentarza lub wpisu spełniającego przesłanki zniesławienia lub zniewagi pojawia się konieczność wskazania w prywatnym akcie oskarżenia sprawcy z imienia i nazwiska.

Co, jeśli sprawca pozostaje anonimowy?

Czytaj dalej „Ustalenie adresu IP komputera sprawcy przestępstwa i zwolnienie z tajemnicy telekomunikacyjnej”

Piractwo komputerowe: czym jest i jaka kara grozi za jego popełnienie? (art. 278 § 2 Kodeksu karnego)

copyright-3197524_1280

Przestępstwo piractwa komputerowego (w rozumieniu uzyskania cudzego programu komputerowego) uregulowane zostało w art. 278 § 2 Kodeksu karnego. Piractwo  komputerowe występuje w pięciu typach:

  1. Piractwo użytkowników końcowych – instalowanie, kopiowanie, korzystanie z utworu bez licencji lub wbrew niej.
  2. Korzystanie z oprogramowania na serwerze bez licencji.
  3. Piractwo w Internecie.
  4. Sprzedaż komputera z zainstalowanym nielegalnym oprogramowaniem –
  5. Podrabianie oprogramowania .

Ogólna charakterystyka

Piractwo komputerowe (uzyskanie cudzego programu komputerowego, art. 278 § 2 k.k.) to przestępstwo kierunkowe, umyślne, popełniane w zamiarze bezpośrednim. Ścigane z oskarżenia publicznego.

Pojęcia

Czytaj dalej „Piractwo komputerowe: czym jest i jaka kara grozi za jego popełnienie? (art. 278 § 2 Kodeksu karnego)”

Hejt internetowy – jak się przed nim bronić?

bricks-brickwall-brickwork-1092364.jpg

HEJT – MOWA NIENAWIŚCI

Hejt internetowy (z ang. hate speech), inaczej mowa nienawiści, to bezpodstawne obrażanie oraz wulgarne i agresywne komentowanie. Hejter nie ma zamiaru zmieniać opinii innych, kieruje często argumenty ad personam i jego wypowiedzi mają wydżwięk wyjątkowo negatywny.

Hejt może dotyczyć zarówno osób publicznych, w tym gwiazd showbiznesu, jak wszystkich innych, w tym dzieci i młodzież. Hejt internetowy może oprócz osob fizycznych dotyczyć również osób prawnych (przedsiębiorstw, stowarzyszeń, fundacji itd).

Do hejtu dochodzi często w wystawianych recenzjach lub opiniach przedsiębiorstwom, towarom lub usługom. Należy w takim przypadku odróżnić (dozwoloną) opinię krytyczną od hejtu.

W polskiej rzeczywistości praktycznie tylko ludzie świata showbiznesu, mediów i polityki decydują się na podejmowanie kroków prawnych wobec hejterów.

Pamiętać należy, że każdemu przysługują te same prawa, a podstawowym problemem w tym względzie pozostaje powszechne ignorowanie zachowań określanych jako hejt internetowy. Często wystarczy zgłoszenie tego faktu organom ścigania albo zwrócenie się o pomoc do prawnika.

KOGO DOTYCZY PROBLEM HEJTU?

Czytaj dalej „Hejt internetowy – jak się przed nim bronić?”