Kategorie

Cyberprzestępczość

Jakub Ślązak
Ślązak, Zapiór i Partnerzy – Kancelaria Adwokatów i Radców Prawnych sp. p.
Ekspert we wszystkich dziedzinach prawa związanych z prowadzeniem działalności gospodarczej
Cyberprzestępstwa./ Fot. Fotolia
Cyberprzestępstwa./ Fot. Fotolia
Czym jest cyberprzestępczość? W oparciu o zgromadzone dane oraz doświadczenia z sal sądowych, postanowiliśmy przedstawić listę kilku najpoważniejszych zagrożeń, na które ze strony cybeprzestępców wystawione są obecnie osoby fizyczne oraz przedsiębiorcy.

Przestępczość komputerowa od początku towarzyszyła rozwojowi nowoczesnych technologii, stopniowo zyskując na znaczeniu w policyjnych statystykach. O ile początkowo kwestia ta pozostawała raczej problemem marginalnym, o tyle pod koniec XX wieku, komputery powszechnie były już wykorzystywane jako narzędzia służące do dokonywania czynów zabronionych. Pochodną takiego stanu rzeczy, powstały nowe przestępstwa (np. sabotaż komputerowy – art. 269 k.k.), lecz przede wszystkim powstały całkowicie nowe formy popełnienia znanych już czynów zabronionych.

Narastające dla porządku prawnego zagrożenie, z czasem dostrzegać zaczęli poszczególni ustawodawcy, co wyraz znalazło m. in. w treści Traktatu o Funkcjonowaniu Unii Europejskiej. Akt ten, uchwalony przed niespełna 3 laty, wskazuje kategorie przestępstw, szczególnie istotne z punktu widzenia zjednoczonej Europy, których zwalczanie powinno stać się absolutnym priorytetem państw członkowskich. W tym zakresie przestępstwa komputerowe wymienione zostały jednym ciągiem, obok terroryzmu, handlu ludźmi, oraz korupcji (art. 83).

Według stanu na dzień dzisiejszy, w ogromnej większości państw, powstały osobne komórki organów ścigania, których przedmiotem działania jest wyłącznie walka z cybeprzestępcami. Nie inaczej sprawa przedstawia się na terenie Polski, gdzie od kilku lat, z powodzeniem, działa policyjny „Wydział Wsparcia Zwalczania Cybeprzestępczości” (jako wydzielona komórka organizacyjna Komendy Głównej Policji). Rozwój technologii sprawił bowiem, iż dotychczasowe metody zwalczania przestępczości stały się przestarzałe i całkowicie nieskuteczne. Swoisty znak czasu stanowią policyjne przeszukania, których najważniejszym uczestnikiem jest często informatyk śledczy, gwarantujący prawidłowe zabezpieczenie materiału dowodowego (komputery, telefony komórkowe, karty pamięci).

Tworząc niniejszy raport, przez kilka miesięcy monitorowaliśmy na bieżąco policyjne statystyki oraz staraliśmy się śledzić zmiany w kierunkach działania komputerowych przestępców. W oparciu o zgromadzone dane oraz doświadczenia z sal sądowych, postanowiliśmy przedstawić Państwu listę kilku najpoważniejszych zagrożeń, na które ze strony cybeprzestępców wystawione są obecnie osoby fizyczne oraz przedsiębiorcy.

Osoby fizyczne

Bezsprzecznie najpowszechniejszym z zagrożeń, od kilku lat pozostaje działalność „zwykłych” oszustów, sukcesywnie przenoszących się do Internetu. Jest wysoce prawdopodobnym, że trafiając w sieci na wyjątkowo atrakcyjną ofertę sprzedaży, spotykamy się właśnie z próbą wyłudzenia, a opłacony przez nas towar nigdy nie zostanie dostarczony na adres zamawiającego. Co ciekawe, w swoich działaniach, przestępcy coraz częściej wykorzystują przekierowania umieszczane na stronach realnie istniejących portali aukcyjnych. W ten sposób, w przeciągu 3 miesięcy, jednemu z nieuczciwych oferentów udało się, kilkanaście razy, skutecznie sprzedać ten sam samochód. Sytuacja pokrzywdzonych dodatkowo komplikuje się, kiedy portal odmawia udzielania jakichkolwiek informacji, bądź zasłania się stworzonym przez siebie regulaminem.

Mniej popularnym, aczkolwiek znacznie bardziej dotkliwym w konsekwencjach zjawiskiem jest skimming, czyli kopiowanie zawartości magnetycznych pasków kart płatniczych, o czym właściciel karty dowiaduje się dopiero, kiedy jego rachunek bankowy zostanie już całkowicie opróżniony. Zjawisku temu zapobiec miała zmiana technologii, w której wytwarzane są karty płatnicze (wprowadzenie chipów), niestety obwieszczany początkowo sukces szybko okazał się całkowitą ułudą. Podobnemu celowi służy phishing - ukierunkowany na wykradanie określonych informacji, poprzez podszywanie się pod znany pokrzywdzonemu adres e-mailowy.

W ten właśnie sposób, podając się za oddział jednego z popularnych banków, grupa przestępców, wysyłała do jego klientów, wiadomości z prośbą o potwierdzenie numeru dostępu do ich rachunków bankowych.

W ten również sposób na nasze skrzynki e-mailowe mogą trafiać wiadomości typu spam, które pozornie wysyłane będą ze znanych nam adresów.

Kolejną rzeczą, na którą warto zwrócić uwagę jest stalking, czyli uporczywe nękanie, realizowane najczęściej poprzez wysyłanie niechcianych smsów, bądź e-maili. Naruszanie prywatności odnoszące się do takich właśnie zachowań, zgłosiło w 2012 roku ponad 4500 osób. Doświadczenia państw, które podobną regulację wprowadziły znacznie wcześniej, pozwalają natomiast na przyjęcie, iż liczba składanych zawiadomień, będzie sukcesywnie wzrastać w przeciągu najbliższych kilku lat, szczególnie, że przepis regulujący materię stalkingu (art. 190 a k.k.) zastosowanie znajduje zarówno do agresywnych polityk marketingowych, jak i działań wprost ukierunkowanych na wyrządzenie krzywdy określonemu adresatowi.

Zobacz również: Czym jest stalking?

Przedsiębiorcy

Wszystkie wskazane powyżej zjawiska, w równym stopniu dotknąć mogą także przedsiębiorców. W ich przypadku potencjalne straty są jednak dużo większe, nierzadko prowadząc do konieczności zakończenia prowadzonej działalności.

W tym zakresie bezsprzeczny prym wiedzie kradzież tajemnicy przedsiębiorstwa, która stanowi czyn zabroniony zarówno na gruncie kodeksu karnego (art. 266 k.k.), jak i ustawy o zwalczaniu nieuczciwej konkurencji (art. 23). Ponad 90 % respondentów wskazało, iż wyciek informacji postrzega w kategoriach realnego zagrożenia, natomiast niemalże połowa przyznała, że już takiego incydentu doświadczyła. Skala zjawiska nadal nie znajduje natomiast przełożenia na liczbę procesów, które wszczynane są w stosunku do sprawców. Główną przyczyną takiego stanu rzeczy jest problem z dowiedzeniem, ze do wycieku informacji w ogóle doszło, nie mówiąc już o wskazaniu konkretnego sprawcy. Szczęśliwie, świadomość konieczności prawidłowego zabezpieczenia posiadanych zasobów (zarówno od strony informatycznej, jak prawnej), jest już w zasadzie powszechna. Teraz pozostaje tylko zrealizować przyjęte złożenia.

Kolejnym z zachowań, z którym styczność mogą mieć przedsiębiorcy jest celowe niszczenie posiadanych przez nich informacji (art. 268 k.k., 268 a k.k.). W tym przypadku motywem działania sprawcy (niestety w większości przypadków – pracownika) nie jest chęć osiągnięcia korzyści majątkowej, lecz wyłącznie wyrządzenie dotkliwej szkody. Nic natomiast bardziej nie zaszkodzi spółce niż utrata bazy danych, która kompletowana była często przez cały okres jej działalności.

Ostatnie z sugerowanych przez nas zagrożeń dotyczy danych osobowych (pracowników, klientów, kontrahentów) znajdujących się w posiadaniu każdego niemalże pracodawcy. Na podmiocie takim (jako administratorze danych) ciąży bowiem cały szereg obowiązków wynikających z ustawy o ochronie danych osobowych, z których głównym jest konieczność należytego zabezpieczenia posiadanego zbioru. Niedopełnienie takiego obowiązku stanowi czyn zabroniony (art. 52), podobnie zresztą jak brak zgłoszenia takiego zbioru do GIODO (art. 53).

Przedstawione wyliczenie stanowi jedynie wierzchołek góry lodowej. Cyfrowa rzeczywistość wiąże się bowiem z taką samą ilością korzyści co potencjalnych zagrożeń, co niniejszy raport ma za zadanie zaprezentować, prowadząc tym samym do wzrostu poziomu naszego bezpieczeństwa.

Artykuł pochodzi z raportu "Efektywne zarządzanie bezpieczeństwem informacji".

O autorze:

Jakub Ślązak - Specjalista prawa karnego procesowego ze szczególnym uwzględnieniem przestępstw gospodarczych oraz dowodu elektronicznego. Prowadzi szkolenia w zakresie odpowiedzialności członków zarządu oraz bezpieczeństwa przedsiębiorstw ze szczególnym uwzględnieniem ochrony tajemnicy przedsiębiorstwa. Doradca prawny w sprawach związanych z aspektem karnym prawa w Internecie. Posiada doświadczenie w zakresie obsługi prawnej podmiotów gospodarczych, nie wyłączając prowadzenia procesów cywilnych.

Polecamy serwis: Przestępstwa komputerowe

Dowiedz się więcej z naszej publikacji
Przeciwdziałanie praniu pieniędzy oraz finansowaniu terroryzmu. Obowiązki biur rachunkowych z aktywnymi drukami online
Przeciwdziałanie praniu pieniędzy oraz finansowaniu terroryzmu. Obowiązki biur rachunkowych z aktywnymi drukami online
Tylko teraz
Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Prawo
    1 sty 2000
    22 wrz 2021
    Zakres dat:
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail

    Renta rodzinna dla studenta pierwszego roku za wrzesień

    Renta rodzinna dla studenta pierwszego roku również za wrzesień? To możliwe, ale trzeba pamiętać o formalnościach. Termin upływa 30 września.

    Sprawy o stwierdzenie nieważności decyzji starszych niż 30 lat

    Nowelizacja Kodeksu postępowania administracyjnego weszła w życie 16 września 2021 r. Co z umorzeniem spraw o stwierdzenie nieważności decyzji starszych niż 30 lat?

    Świadczenie pielęgnacyjne a śmierć dziecka

    Świadczenie pielęgnacyjne nie przysługuje w przypadku śmierci dziecka z niepełnosprawnością. Czy przepisy ulegną zmianie?

    1000 plus – dla kogo?

    1000 plus. Dla kogo przewidziano wsparcie w ramach rodzinnego kapitału opiekuńczego? Prezentujemy najważniejsze założenia.

    Zadośćuczynienie za naruszenie więzi rodzinnej - nowe przepisy

    Przepisy dotyczące zadośćuczynienia za naruszenie więzi rodzinnej weszły w życie. Jakie sytuacje obejmują?

    Zmiany w "500 plus" - nowelizacja uchwalona

    Zmiany w "500 plus" mają dotyczyć przejęcia przez ZUS obsługi programu. Wniosek złożymy tylko elektronicznie. Nowelizacja została uchwalona przez Sejm.

    Punkty spisowe w placówkach ZUS

    Punkty spisowe w placówkach ZUS powstaną w całej Polsce. Jaką pomoc będzie można w nich uzyskać?

    Opieka nad seniorem w miejscu zamieszkania

    Opieka nad seniorami ma być świadczona w miejscu zamieszkania. Rząd planuje zmiany w funkcjonowaniu domów pomocy społecznej.

    Przepisy antylichwiarskie na stałe?

    Przepisy antylichwiarskie zostały uwzględnione w tzw. ustawach covidowych. Ministerstwo Sprawiedliwości pracuje nad nową stałą regulacją.

    ZUS przejmie obsługę 500 plus [WYWIAD]

    ZUS ma przejąć obsługę programu "500 plus"? Czy jest na to gotowy? O szczegółach mówił PAP wiceprezes ZUS Włodzimierz Owczarczyk.

    PE o wolności mediów i praworządności w Polsce

    Parlament Europejski przyjął w rezolucję zatytułowaną "Wolność mediów i dalsze pogarszanie się praworządności w Polsce".

    Nowelizacja KPA a odszkodowania

    Nowelizacja Kodeksu postępowania administracyjnego weszła w życie. Czy właściciele nieruchomości będą dochodzić odszkodowań przed ETPC?

    Czas pracy - od kiedy?

    Czas pracy budzi szereg wątpliwości. Od kiedy się liczy? Co z tzw. czynnościami przygotowawczymi?

    Brak alimentów a dodatkowe zajęcia pozalekcyjne [BADANIE]

    W wielu przypadkach rodziców opiekujących się dziećmi, które nie otrzymują alimentów, nie stać na sfinansowanie jakichkolwiek zajęć pozalekcyjnych.

    Wynagrodzenia rodzin zastępczych i inne zmiany

    Wynagrodzenia rodzin zastępczych powiązane z płacą minimalną zakłada projekt nowelizacji ustawy o wspieraniu rodziny i systemie pieczy zastępczej.

    Cmentarze i chowanie zmarłych – planowane zmiany

    Nowa ustawa o cmentarzach i chowaniu zmarłych ma w sposób kompleksowy regulować problematykę tzw. prawa pośmiertnego. Oto założenia projektu.

    Świadczenie usług cyfrowych - duże zmiany od 2022 roku

    Usługi cyfrowe. 1 stycznia 2022 r. mija termin implementacji przez państwa członkowskie UE dyrektywy 2019/770 z 20 maja 2019 r. w sprawie niektórych aspektów umów o dostarczanie treści i usług cyfrowych. Co się zmieni po wejściu w życie tych przepisów? Jakie nowe zasady wprowadza ta dyrektywa? Co powinni wiedzieć konsumenci?

    "Małżeństwa" jednopłciowe i związki partnerskie - rezolucja PE

    Parlament Europejski przyjął rezolucję, w której postuluje, by "małżeństwa" jednopłciowe i związki partnerskie były uznawane w całej Unii .

    Straż Graniczna przypomina grzybiarzom o stanie wyjątkowym

    Straż Graniczna zaleca, by grzybiarze, zanim wybiorą się do lasów, sprawdzili jak przebiega strefa stanu wyjątkowego.

    Wnioski o "Dobry start" złożone przez większość uprawnionych

    Wnioski o "Dobry start" złożyła już wnioski o "Dobry start". Z danych ZUS wynika, iż rodzice najczęściej wybierali bankowość elektroniczną.

    Święta Wielkanocne w 2022 r.

    Święta Wielkanocne w 2022 r. to data oczekiwana przez wielu pracowników. Kiedy jest Wielkanoc? Czy jest to dzień wolny od pracy?

    Spis powszechny do 30 września 2021 r.

    Spis powszechny potrwa do 30 września. Jak można wziąć udział w Narodowym Spisie Powszechnym Ludności i Mieszkań w 2021 r.?

    Zakup akcji lub obligacji - UOKiK radzi

    Na co zwracać uwagę przy najbardziej popularnych instrumentach finansowych, czyli akcjach i obligacjach?

    Wydziedziczenie – na czym polega?

    Wydziedziczenie jest możliwe tylko po spełnieniu określonych warunków. Na czym w rzeczywistości polega?

    Alienacja rodzicielska - co robić?

    Alienacja rodzicielska, czyli utrudnianie kontaktów z dzieckiem przez rodzica to ważny problem. Co można zrobić w takiej sytuacji?