REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberprzestępczość

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Jakub Ślązak
Ślązak, Zapiór i Partnerzy – Kancelaria Adwokatów i Radców Prawnych sp. p.
Ekspert we wszystkich dziedzinach prawa związanych z prowadzeniem działalności gospodarczej
Cyberprzestępstwa./ Fot. Fotolia
Cyberprzestępstwa./ Fot. Fotolia

REKLAMA

REKLAMA

Czym jest cyberprzestępczość? W oparciu o zgromadzone dane oraz doświadczenia z sal sądowych, postanowiliśmy przedstawić listę kilku najpoważniejszych zagrożeń, na które ze strony cybeprzestępców wystawione są obecnie osoby fizyczne oraz przedsiębiorcy.

REKLAMA

Przestępczość komputerowa od początku towarzyszyła rozwojowi nowoczesnych technologii, stopniowo zyskując na znaczeniu w policyjnych statystykach. O ile początkowo kwestia ta pozostawała raczej problemem marginalnym, o tyle pod koniec XX wieku, komputery powszechnie były już wykorzystywane jako narzędzia służące do dokonywania czynów zabronionych. Pochodną takiego stanu rzeczy, powstały nowe przestępstwa (np. sabotaż komputerowy – art. 269 k.k.), lecz przede wszystkim powstały całkowicie nowe formy popełnienia znanych już czynów zabronionych.

REKLAMA

Narastające dla porządku prawnego zagrożenie, z czasem dostrzegać zaczęli poszczególni ustawodawcy, co wyraz znalazło m. in. w treści Traktatu o Funkcjonowaniu Unii Europejskiej. Akt ten, uchwalony przed niespełna 3 laty, wskazuje kategorie przestępstw, szczególnie istotne z punktu widzenia zjednoczonej Europy, których zwalczanie powinno stać się absolutnym priorytetem państw członkowskich. W tym zakresie przestępstwa komputerowe wymienione zostały jednym ciągiem, obok terroryzmu, handlu ludźmi, oraz korupcji (art. 83).

REKLAMA

Według stanu na dzień dzisiejszy, w ogromnej większości państw, powstały osobne komórki organów ścigania, których przedmiotem działania jest wyłącznie walka z cybeprzestępcami. Nie inaczej sprawa przedstawia się na terenie Polski, gdzie od kilku lat, z powodzeniem, działa policyjny „Wydział Wsparcia Zwalczania Cybeprzestępczości” (jako wydzielona komórka organizacyjna Komendy Głównej Policji). Rozwój technologii sprawił bowiem, iż dotychczasowe metody zwalczania przestępczości stały się przestarzałe i całkowicie nieskuteczne. Swoisty znak czasu stanowią policyjne przeszukania, których najważniejszym uczestnikiem jest często informatyk śledczy, gwarantujący prawidłowe zabezpieczenie materiału dowodowego (komputery, telefony komórkowe, karty pamięci).

Tworząc niniejszy raport, przez kilka miesięcy monitorowaliśmy na bieżąco policyjne statystyki oraz staraliśmy się śledzić zmiany w kierunkach działania komputerowych przestępców. W oparciu o zgromadzone dane oraz doświadczenia z sal sądowych, postanowiliśmy przedstawić Państwu listę kilku najpoważniejszych zagrożeń, na które ze strony cybeprzestępców wystawione są obecnie osoby fizyczne oraz przedsiębiorcy.

Osoby fizyczne

Bezsprzecznie najpowszechniejszym z zagrożeń, od kilku lat pozostaje działalność „zwykłych” oszustów, sukcesywnie przenoszących się do Internetu. Jest wysoce prawdopodobnym, że trafiając w sieci na wyjątkowo atrakcyjną ofertę sprzedaży, spotykamy się właśnie z próbą wyłudzenia, a opłacony przez nas towar nigdy nie zostanie dostarczony na adres zamawiającego. Co ciekawe, w swoich działaniach, przestępcy coraz częściej wykorzystują przekierowania umieszczane na stronach realnie istniejących portali aukcyjnych. W ten sposób, w przeciągu 3 miesięcy, jednemu z nieuczciwych oferentów udało się, kilkanaście razy, skutecznie sprzedać ten sam samochód. Sytuacja pokrzywdzonych dodatkowo komplikuje się, kiedy portal odmawia udzielania jakichkolwiek informacji, bądź zasłania się stworzonym przez siebie regulaminem.

Dalszy ciąg materiału pod wideo

Mniej popularnym, aczkolwiek znacznie bardziej dotkliwym w konsekwencjach zjawiskiem jest skimming, czyli kopiowanie zawartości magnetycznych pasków kart płatniczych, o czym właściciel karty dowiaduje się dopiero, kiedy jego rachunek bankowy zostanie już całkowicie opróżniony. Zjawisku temu zapobiec miała zmiana technologii, w której wytwarzane są karty płatnicze (wprowadzenie chipów), niestety obwieszczany początkowo sukces szybko okazał się całkowitą ułudą. Podobnemu celowi służy phishing - ukierunkowany na wykradanie określonych informacji, poprzez podszywanie się pod znany pokrzywdzonemu adres e-mailowy.

W ten właśnie sposób, podając się za oddział jednego z popularnych banków, grupa przestępców, wysyłała do jego klientów, wiadomości z prośbą o potwierdzenie numeru dostępu do ich rachunków bankowych.

W ten również sposób na nasze skrzynki e-mailowe mogą trafiać wiadomości typu spam, które pozornie wysyłane będą ze znanych nam adresów.

Kolejną rzeczą, na którą warto zwrócić uwagę jest stalking, czyli uporczywe nękanie, realizowane najczęściej poprzez wysyłanie niechcianych smsów, bądź e-maili. Naruszanie prywatności odnoszące się do takich właśnie zachowań, zgłosiło w 2012 roku ponad 4500 osób. Doświadczenia państw, które podobną regulację wprowadziły znacznie wcześniej, pozwalają natomiast na przyjęcie, iż liczba składanych zawiadomień, będzie sukcesywnie wzrastać w przeciągu najbliższych kilku lat, szczególnie, że przepis regulujący materię stalkingu (art. 190 a k.k.) zastosowanie znajduje zarówno do agresywnych polityk marketingowych, jak i działań wprost ukierunkowanych na wyrządzenie krzywdy określonemu adresatowi.

Zobacz również: Czym jest stalking?

Przedsiębiorcy

Wszystkie wskazane powyżej zjawiska, w równym stopniu dotknąć mogą także przedsiębiorców. W ich przypadku potencjalne straty są jednak dużo większe, nierzadko prowadząc do konieczności zakończenia prowadzonej działalności.

W tym zakresie bezsprzeczny prym wiedzie kradzież tajemnicy przedsiębiorstwa, która stanowi czyn zabroniony zarówno na gruncie kodeksu karnego (art. 266 k.k.), jak i ustawy o zwalczaniu nieuczciwej konkurencji (art. 23). Ponad 90 % respondentów wskazało, iż wyciek informacji postrzega w kategoriach realnego zagrożenia, natomiast niemalże połowa przyznała, że już takiego incydentu doświadczyła. Skala zjawiska nadal nie znajduje natomiast przełożenia na liczbę procesów, które wszczynane są w stosunku do sprawców. Główną przyczyną takiego stanu rzeczy jest problem z dowiedzeniem, ze do wycieku informacji w ogóle doszło, nie mówiąc już o wskazaniu konkretnego sprawcy. Szczęśliwie, świadomość konieczności prawidłowego zabezpieczenia posiadanych zasobów (zarówno od strony informatycznej, jak prawnej), jest już w zasadzie powszechna. Teraz pozostaje tylko zrealizować przyjęte złożenia.

Kolejnym z zachowań, z którym styczność mogą mieć przedsiębiorcy jest celowe niszczenie posiadanych przez nich informacji (art. 268 k.k., 268 a k.k.). W tym przypadku motywem działania sprawcy (niestety w większości przypadków – pracownika) nie jest chęć osiągnięcia korzyści majątkowej, lecz wyłącznie wyrządzenie dotkliwej szkody. Nic natomiast bardziej nie zaszkodzi spółce niż utrata bazy danych, która kompletowana była często przez cały okres jej działalności.

Ostatnie z sugerowanych przez nas zagrożeń dotyczy danych osobowych (pracowników, klientów, kontrahentów) znajdujących się w posiadaniu każdego niemalże pracodawcy. Na podmiocie takim (jako administratorze danych) ciąży bowiem cały szereg obowiązków wynikających z ustawy o ochronie danych osobowych, z których głównym jest konieczność należytego zabezpieczenia posiadanego zbioru. Niedopełnienie takiego obowiązku stanowi czyn zabroniony (art. 52), podobnie zresztą jak brak zgłoszenia takiego zbioru do GIODO (art. 53).

Przedstawione wyliczenie stanowi jedynie wierzchołek góry lodowej. Cyfrowa rzeczywistość wiąże się bowiem z taką samą ilością korzyści co potencjalnych zagrożeń, co niniejszy raport ma za zadanie zaprezentować, prowadząc tym samym do wzrostu poziomu naszego bezpieczeństwa.

Artykuł pochodzi z raportu "Efektywne zarządzanie bezpieczeństwem informacji".

O autorze:

Jakub Ślązak - Specjalista prawa karnego procesowego ze szczególnym uwzględnieniem przestępstw gospodarczych oraz dowodu elektronicznego. Prowadzi szkolenia w zakresie odpowiedzialności członków zarządu oraz bezpieczeństwa przedsiębiorstw ze szczególnym uwzględnieniem ochrony tajemnicy przedsiębiorstwa. Doradca prawny w sprawach związanych z aspektem karnym prawa w Internecie. Posiada doświadczenie w zakresie obsługi prawnej podmiotów gospodarczych, nie wyłączając prowadzenia procesów cywilnych.

Polecamy serwis: Przestępstwa komputerowe

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Prawo
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Od 7 lipca 2025 r. Polska przywraca czasową kontrolę na granicach z Niemcami i Litwą

W dniu 1 lipca 2025 r. Premier Donald Tusk zapowiedział przywrócenie od 7 lipca czasowej kontroli na granicy z Niemcami i Litwą. Wyjaśnił, że jest to konieczne, aby zredukować do minimum niekontrolowane przepływy migrantów.

Od 1 lipca 2025 r. wnioski o 3 ważne świadczenia. Kto może je otrzymać?

Startuje nabór wniosków o świadczenie Dobry start. 300 zł na szkolną wyprawkę ZUS wypłaci bez względu na dochód. Rodzice mniej zamożni od 1 lipca 2025 r. mogą również ubiegać się o zasiłki rodzinne i dodatki na nowy okres zasiłkowy. Ważną formą wsparcia wielu dzieci jest fundusz alimentacyjny.

Likwidacja USAID to śmierć 14 mln ludzi do 2030 r.

Likwidacja amerykańskiej agencji pomocy międzynarodowej USAID może doprowadzić do śmierci 14 milionów osób do 2030 roku – wynika z analiz opublikowanych w brytyjskim czasopiśmie medycznym „Lancet”. Naukowcy szacują, że aż jedną trzecią ofiar będą stanowić dzieci poniżej piątego roku życia.

Kiedy wybrać konto oszczędnościowe, a kiedy lokatę? Praktyczne porady

Oszczędzanie to nie tylko kwestia systematyczności, ale także wyboru odpowiednich narzędzi finansowych. Konto oszczędnościowe i lokata to dwa rozwiązania, które pomagają gromadzić i pomnażać środki, ale ich działanie i cel mogą się istotnie różnić. Jeśli zastanawiasz się, które z nich będzie dla Ciebie lepsze, poświęć chwilę na zrozumienie mechanizmów ich funkcjonowania.

REKLAMA

Komu ZUS nie przyzna renty wdowiej. Najczęstsze przyczyny decyzji odmownych

ZUS i inne organy emeryalno-rentowe rozpoczęły już wypłaty renty wdowiej. Organy te wysyłają też do seniorów decyzje w sprawie przyznania lub odmowy renty wdowiej. W jakich przypadkach wdowa lub wdowiec na pewno nie dostanie nowego świadczenia? ZUS wymienił najczęstsze przyczyny decyzji odmownych.

Min. Pełczyńska-Nałęcz: to przekręt! deweloperzy sprzedają "pseudometry" - tj. powierzchnię pod ścianami działowymi. Jak być powinno wyjaśnia PKN

W dniu 30 czerwca 2025 r. minister funduszy i polityki regionalnej Katarzyna Pełczyńska-Nałęcz napisała na platformie X: "Od prawie 30 lat deweloperzy sprzedają Polakom za ciężkie pieniądze pseudometry, czyli metry pod ścianami działowymi. A kolejne rządy pozostają zaskakująco bezsilnej w tej kwestii. Ofiarą tych nieuczciwych praktyk padło nawet setki tysięcy konsumentów, którzy stracili w sumie miliardy zł na rzeczy deweloperów." Z tego powodu napisała pismo do prezesa Urzędu Ochrony Konkurencji i Konsumentów z prośbą o podjęcie działań. Zasady uwzględniania ścian działowych przy obliczaniu powierzchni użytkowej budynku, w świetle normy PN-ISO 9836 wyjaśnił Andrzej Pogorzelski, Przewodniczący Komitetu Technicznego 232 ds. Zasad Sporządzania Dokumentacji Projektowej w Budownictwie w Polskim Komitecie Normalizacyjnym.

Od 1 lipca 2025 r. zmiany w czasie pracy dla dużej grupy zawodowej, bo wdrożono dyrektywę

Już od 1 lipca 2025 r. dla bardzo dużej grupy zawodowej w Polsce wejdą w życie istotne zmiany w zakresie ewidencji czasu wolnego, ewidencji czasu pracy, służby w nocy i zasad rozliczania i odbierania dni wolnych. Wszystko za sprawą tzw. równowagi między życiem zawodowym a prywatnym. Dopiero teraz dostosowano ustawę i rozporządzenie do dyrektywy Parlamentu Europejskiego i Rady (UE) 2019/1158 z dnia 20 czerwca 2019 r. w sprawie równowagi między życiem zawodowym a prywatnym rodziców i opiekunów oraz uchylającą dyrektywę Rady 2010/18/UE (Dz. Urz. UE L 188 z 12.07.2019, str. 79).

Posiedzenie Sądu Najwyższego ws. ważności wyborów Prezydenta RP. [na żywo] Orzeczenie SN nie wcześniej niż o 18:30

We wtorek, 1 lipca 2025 r. Sąd Najwyższy podejmie uchwałę w przedmiocie stwierdzenia ważności wyborów Prezydenta RP przeprowadzonych w dniach 18 maja 2025 r. oraz 1 czerwca 2025 r. Transmisja na żywo.

REKLAMA

Za pobyt krewnych w DPS zapłaci ten, kto dostał nieruchomość w zamian za opiekę

Tylko osoby pełnoletnie powinny być zobowiązane do ponoszenia opłat za pobyt bliskich w domach pomocy społecznej – zapowiedziała wiceministra rodziny Katarzyna Nowakowska. To odpowiedź na apel Rzeczniczki Praw Dziecka, która alarmowała, że dziś ciężar finansowy może spaść również na małoletnich.

Nauczycielskie świadczenie kompensacyjne w 2025 roku. Ile wynosi, kto może uzyskać i jakich formalności trzeba dopełnić. 3 konieczne warunki

Nauczyciele, wychowawcy oraz inni pracownicy pedagogiczni, którzy urodzili się po 1948 roku, nie muszą czekać do 60. roku życia w przypadku kobiet ani do 65. roku życia w przypadku mężczyzn, aby otrzymać świadczenie z ZUS-u. Jeśli mają odpowiedni wiek, staż pracy i rozwiązali stosunek pracy, mogą na przykład skorzystać z nauczycielskiego świadczenia kompensacyjnego.

REKLAMA