Cyberprzestępcy są coraz sprytniejsi i stosują różnorakie metody, aby dotrzeć do danych osobowych potencjalnych ofiar i następnie handlować nimi lub wykorzystać je w celu popełnienia konkretnego przestępstwa np. zaciągnięcie pożyczki wykorzystując dane osobowe ofiary. Wzrost ilości udanych ataków hackerskich świadczy tylko o tym, że podstawowa wiedza o tym, jak można się ustrzec ataku jest niezbędna każdemu użytkownikowi Internetu. Choć oczywistym pozostaje, że całkowite usunięcie zagrożenia ciągle jest niemożliwe.
Przestępstwo kradzieży tożsamości zostało uregulowane w art. 190a § 2 Kodeksu karnego, gdzie przyjmuje postać podszywania się, tj. fałszywego podawania się za inną osobę z wykorzystaniem jej wizerunku lub innych danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej.
Polegać może na rozpowszechnianiu ofert matrymonialnych, zamawianiu towarów i usług w imieniu ofiary czy poprzez inne działanie mające być dla tej osoby uciążliwe lub wyrządzające szkodę. Aby dokonać tego przestępstwa wystarczy sam fakt podszycia się pod inną osobę (przestępstwo formalne).
Pojęcie danych osobowych zostało określone ustawą z 10 maja 2018 r. o ochronie danych osobowych i zgodnie z tym przepisem za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej w celu ustalenia jej tożsamości.
Kluczowe dla przestępstwa podszywania się pod inną osobę jest jego kierunkowy charakter, co oznacza, że czynności sprawcze muszą być podjęte w celu wyrządzenia pokrzywdzonemu szkody majątkowej lub osobistej. Wystarczy jednak, aby sprawca we wskazanym celu dążył.
Szkoda majątkowa obejmuje uszczuplenie (zmniejszenie) aktywów majątkowych (także zysków) lub powiększenie pasywów (długów), przy czym majątkiem są wszystkie prawa, które mają wartość możliwą do wyrażenia w pieniądzu. Szkodą osobistą jest natomiast każda inna strata niemająca bezpośredniego przełożenia na wartości ekonomiczne (np. utrata zaufania, dobrego imienia itp.).
Ofiarą przestępstwa może zostać zarówno osoba fizyczna, jak i osoba prawna.
Zagrożenie karą w przypadku tego przestępstwa to kara pozbawienia wolności do lat 3.
Sprawa o sygn. akt II K 497/15 (Sądu Rejonowego w Olsztynie)
Kobieta użyła zdjęcia nieznanego sobie mężczyzny, którym się posłużyła zakładając konto w serwisie dla homoseksualistów. Chciała w ten sposób sprawdzić wierność męża, którego podejrzewała o skłonności homoseksualne. Mężczyzna, którego zdjęcie zostało wykorzystane dowiedział się o tym od znajomej osoby, która również korzystała z tego serwisu i poczuł, że jego dobra osobiste zostały naruszone. Sprawa nabrała tempa i skierowano wobec kobiecie akt oskarżenia zarzucając jej kradzież tożsamości. Kobieta przyznała się do winy.
Jednakże, sąd uniewinnił ją, gdyż uznał, że nie miała zamiaru wyrządzenia krzywdy temu mężczyźnie, a kierunkowy charakter przestępstwa jest niezbędny dla przyjęcia tej kwalifikacji.
Jak się chronić przed kradzieżą tożsamości?
Po pierwsze, należy w sposób bezpieczny korzystać z Internetu, a przy tym wykorzystywać programy antywirusowe i systematycznie je aktualizować oraz zmieniać hasła dostępowe.
Po drugie, należy ostrożnie podchodzić do różnorakich wiadomości, emaili, ofert i informacji, które w realnym życiu wydałyby nam się podejrzane.
Po trzecie, w razie zajścia zdarzenia, które może służyć cyberprzestępcom np. kradzieży karty kredytowej, atakowi hakcerskiemu, należy odnowić zabezpieczenia komputera i powiadomić odpowiednie instytucje, aby nie dopuścić do większych szkód.
Dla przezornych:
sprawdzić można czy nasze dane nie wyciekły do sieci poprzez cieszący się dobrą reputacją serwis HaveIBeenPwned , gdzie należy podać tylko nasz adres email;
warto sprawdzać również BIK, aby się upewnić, czy nikt nie wziął kredytu lub pożyczki wykorzystując nasze dane osobowe;
nie należy udostępniać danych osobowych instytucjom lub osobom, które nie są do tego uprawnione (od 12 lipca 2019 roku nasze dowody osobiste i inne dokumenty nie powinny być kserowane czy skanowane, więcej tutaj);
Stan prawny na dzień: 24 września 2019 roku
Photo credit: pixabay.com
Comments