• Nie Znaleziono Wyników

Przestępstwa związane z kradzieżą tożsamości

Dane osobowe są niewątpliwie dobrem, które podlega ochronie prawnej nie tylko w kodeksie karnym, ale także w ustawach szczególnych, przede wszystkim w usta-wie z 29 sierpnia 1997 r. o ochronie danych osobowych [DzU z 1997 r., nr 133, poz. 883]. Zgodnie z art. 6 ust. 1 za dane osobowe uważa się wszelkie informacje dotyczące

zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Z kolei osobą

moż-liwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub

pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Jednym z najczęściej popełnianych przestępstw,

związanych z wykorzystaniem wyłudzonych bądź skradzionych danych osobowych, jest zaciąganie kredytów poprzez powoływanie się na dane osobowe niczego nie-świadomych osób. Dlatego tak istotne jest, aby chronić swoje dane osobowe i zacho-wać szczególną ostrożność podczas ich udostępniania, np. wypełniając formularze podczas poszukiwania pracy. W tym celu bardzo pomocne są informacje, z który-mi można się zapoznać na stronie internetowej Generalnego Inspektora Ochrony Danych Osobowych, dotyczących zasad postępowania, w celu minimalizacji ryzyka związanego z eksploatacją danych osobowych. Przestępstwo polegające na podszy-waniu się pod inną osobę, wykorzystypodszy-waniu jej wizerunku lub innych danych oso-bowych w celu wyrządzenia jej szkody majątkowej lub osobistej, zostało spenalizo-wane w art. 190a §2 kodeksu karnego. W bankowości elektronicznej czyn ten może zostać zrealizowany podczas zakładania rachunku bankowego w oparciu o  dane innej osoby, na którym na przykład gromadzone są pieniądze pochodzące z innych czynów karalnych. Zjawisko to jest bardzo niebezpieczne dla bezpieczeństwa i sta-bilności gospodarki. Z danych raportu wynika, że w systemie Krajowego Rejestru Długów figuruje bardzo duża liczba zobowiązań, powstałych w wyniku tego typu przestępstwa, np. kradzieży dowodu osobistego.

Hacking

Hacking to przestępstwo, które polega na bezprawnym uzyskaniu dostępu do

ustawodawstwie czyn ten został określony w art. 267 §1 kodeksu karnego, który brzmi: Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej,

otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamu-jąc albo omijaprzełamu-jąc elektroniczne, magnetyczne, informatyczne lub inne szczególne jej za-bezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Jest to przestępstwo powszechne, którego sprawcą może być każda osoba

zdolna do ponoszenia odpowiedzialności prawnej. Indywidualnym przedmiotem ochrony, czyli dobrem, które jest poddane ochronie przez wyżej wymieniony przepis, jest prawo uprawnionej osoby do wyłącznego dysponowania określoną informacją [3 s. 34]. Czynność sprawcza, czyli zachowanie się sprawcy przestępstwa, polega na bezprawnym zdobyciu dostępu do informacji, która nie była dla niego przeznaczo-na, poprzez otwarcie zamkniętego pisma, podłączenie się do sieci komunikacyjnej, przełamanie lub ominięcie elektronicznego, magnetycznego, informatycznego albo innego, szczególnego zabezpieczenia. Z treści przepisu wynika, że hacking należy do kategorii przestępstw formalnych, gdyż do jego realizacji wystarczające jest uzyska-nie dostępu do uzyska-nieuprawionych informacji, natomiast uzyska-nie jest kouzyska-nieczne zaistuzyska-nieuzyska-nie skutku w postaci np. wykorzystania w celu osiągnięcia korzyści majątkowej bądź ich zniszczenia.

Spoofing

Spoofing jest jedną z form realizacji przestępstwa o którym mowa w art. 267 §2

kodeksu karnego i polega na „uzyskaniu bez uprawnienia dostępu do systemu infor-matycznego lub jego części w wyniku wprowadzenia do systemu inforinfor-matycznego oprogramowania, które umożliwia sprawcy przejęcie zdalnej kontroli nad kompute-rem innego użytkownika, w celu wykorzystania go jako narzędzie do bezprawnych działań” [3 s. 35] . Definicja systemu informatycznego zawarta jest w art. 7 pkt 2a) ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych (DzU z 1997 r., nr 133, poz. 883) i głosi ona, że przez system informatyczny rozumie się zespół współpracujących ze

sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych. Aby dopuścić się przestępstwa

sklasyfi-kowanego w tym przepisie, nie jest wymagane przełamanie żadnych zabezpieczeń.

Spoofing jest bardzo niebezpiecznym zjawiskiem dla bezpieczeństwa finansowego.

Prawdopodobieństwo stania się ofiarą tego typu przestępstwa jest bardzo wysokie i szczególnie niebezpieczne dla coraz szerszego grona użytkowników bankowości internetowej, ponieważ może skutkować utratą władzy nad własnym komputerem, a co za tym idzie również internetowym kontem bankowym. Zgodnie z II raportem specjalnym na temat bezpieczeństwa w bankowości elektronicznej, najczęstsze ata-ki przeprowadzane z wykorzystaniem złośliwego oprogramowania polegały na do-konywaniu podmian numerów rachunków i nazw odbiorców, podczas przeprowa-dzania transakcji, co doprowadziło do poważnych strat finansowych odnotowanych w 2014 roku. Dlatego tak istotne jest, aby w celu korzystania z bankowości inter-netowej używać zabezpieczonych aktualnym oprogramowaniem antywirusowym

i zaporą sieciową zaufanych urządzeń. Ponadto, nie należy logować się na rachunek bankowy poprzez ogólnodostępne sieci bezprzewodowe ani korzystać z nielegalne-go oprogramowania, które często zainfekowane jest różnenielegalne-go rodzaju wirusami.

Sniffing

Sniffing jest przestępstwem określonym w art. 267 § 3 kodeksu karnego i zgodnie

z jego treścią polega na założeniu lub posługiwaniu się urządzeniem podsłuchowym, wizualnym lub innym urządzeniem lub oprogramowaniem w celu bezprawnego uzyskania informacji, takich jak dane osobowe, dotyczące konta bankowego czy karty płatniczej. Urządzenie podsłuchowe i wizualne to urządzenie służące do

reje-stracji dźwięku i obrazu, szczególnie: dyktafon, aparat cyfrowy czy kamera [3 s. 35].

Nie-legalne uzyskanie danych następuje przy użyciu tzw. snifferów, programów odpo-wiedzialnych za ich przechwytywanie w sieciach internetowych. W przestępczości elektronicznej sprawcy wykorzystują wprowadzone w tym celu oprogramowanie do przejęcia władzy nad kontem internetowym użytkownika zainfekowanego kompu-tera i w ten sposób mają możliwość dokonywania operacji na konkretnym rachunku bankowym. Najczęściej sprawcy działając w ten sposób posługują się oprogramo-waniem szpiegującym, które daje im możliwość przechwytywania treści informacji. Istnieje wiele rodzajów programów stworzonych w tym celu. Jedne z nich rejestrują wpisy użytkowników bankowości elektronicznej dokonywane za pomocą klawiatu-ry (tzw. keyloggers), a inne, zwane browser hijacker dają możliwość przejęcia strony internetowej i modyfikacji jej ustawień w wyniku czego może nastąpić przekierowa-nie użytkownika na strony kontrolowane przez przestępców. Aby dopuścić się prze-stępstwa opisanego w art. 267 § 3 kodeksu karnego wystarczy założyć lub posłużyć się urządzeniem lub oprogramowaniem, które określone jest w tym przepisie. Nie jest natomiast konieczne przełamywanie zabezpieczeń czy uzyskanie pożądanych informacji. Sniffing jest więc przykładem przestępstwa formalnego. Celowość prze-stępczego działania przesądza o umyślności działania sprawcy przestępstwa w za-miarze bezpośrednim. Zgodnie z art. 9 § 1. czyn zabroniony popełniony jest umyślnie,

jeżeli sprawca ma zamiar jego popełnienia, to jest chce go popełnić albo przewidując moż-liwość jego popełnienia, na to się godzi.

Skimming

Kolejnym przestępstwem popełnianym w bankowości elektronicznej, zawiera-jącym się w treści art. 267 kodeksu karnego, jest skimming. Działalność ta opiera się na instalowaniu na bankomatach urządzeń, które mają za zadanie gromadzić dane z kart płatniczych, takie jak numery PIN czy informacje zakodowane w pasku magnetycznym. Do skanowania paska magnetycznego służą zazwyczaj nakładki na otwór, do którego wkładana jest karta. Natomiast w zdobyciu numeru PIN poma-gają sprawcom miniaturowe kamery, montowane przez nich nad klawiaturą bądź fałszywe klawiatury, które mocowane są na prawdziwej i dzięki nim przestępcy są

w stanie odczytać wprowadzony ciąg cyfr. Na szczęście wraz ze wzrostem niebezpie-czeństw i zagrożeń związanych z użytkowaniem karty płatniczej, wzrasta poziom ich zabezpieczeń, np. poprzez wbudowywanie specjalnych chipów, mających na celu uniemożliwienie wykradzenia z nich informacji. Z punktu widzenia przepisów ko-deksu karnego, aby dopuścić się tego czynu zabronionego, wystarczy sam fakt zdo-bycia informacji dotyczących karty przy użyciu takich urządzeń, jak np. czytnik kart. Nieistotne jest natomiast to, czy i w jaki sposób te dane zostały użyte.