Kradzież tożsamości

Z Encyklopedia Zarządzania

Kradzież tożsamości - celowe używanie danych osobowych innej osoby, adresu zameldowania, numeru PESEL, najczęściej w celu osiągnięcia korzyści majątkowej. Pojęcie to w kodeksie karnym zostało wprowadzone jako nowy tym przestępstwa w 2011 roku. Zgodnie z dodanym w 2011 r. art. 190a § 2 kodeksu karnego kradzież tożsamości to "podszywanie się pod inną osobę i wykorzystanie jej wizerunku lub innych jej danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej" (art. 190a § 2 k.k.). Kradzież tożsamości to posłużenie się przez nieupoważnioną osobę cudzymi danymi osobowymi, przybranie cudzej tożsamości, czy podszywanie się pod inną osobę. Czyny te można zaliczyć jako przestępstwo, gdy są podejmowane w celu popełniania jakiejś nielegalnej czynności lub w celu wyrządzenia szkody innym osobom (A. Lach (2012), s. 29) Kradzież tożsamości można podzielić na dwa etapy. Najpierw sprawca pobiera czyjeś dane osobowe, by następnie posłużyć się nimi do popełnienia oszustwa, podszywając się pod tożsamość ofiary (M. Nycz i in. 2017, s. 264)

TL;DR

Kradzież tożsamości to celowe używanie danych osobowych innej osoby w celu osiągnięcia korzyści majątkowej. Zjawisko to rośnie wraz z rozwojem technologicznym. Karalność kradzieży tożsamości została uregulowana w kodeksie karnym. Aby chronić swoją tożsamość w sieci, należy stosować praktyki takie jak tworzenie bezpiecznych haseł, szyfrowanie danych i korzystanie z uwierzytelniania wieloskładnikowego. Istnieje oprogramowanie i fizyczne środki ochrony tożsamości. Przestępca może wykorzystać skradzione dane do założenia fałszywego konta, podrobienia dokumentów, wynajęcia mieszkania, kradzieży samochodu itp.

Kradzież tożsamości w sieci

Kradzież tożsamości staje się coraz powszechniejszym zjawiskiem. Skala tego zjawiska pogłębia się wraz z rosnącym rozwojem technologicznym. Obecnie kradzież tożsamości jest jednym z największych zagrożeń związanych z aktywnością w sieci. Obecnie nowoczesne technologie informacyjne opierają się na nowych sposobach identyfikacji, w których często nie ma bezpośredniego kontaktu pomiędzy osobą, która podaje dane osobowe, a tą, która je weryfikuje. Częściej też weryfikuje się, co dana osoba posiada (login, hasło, dokument tożsamości), a nie to, kim dana osoba jest (sprawdzenie linii papilarnych lub wzoru siatkówki oka). To powoduje, że kradzież tożsamości jest ułatwiona, a także ryzyko wykrycia przestępstwa jest mniejsze. Dodatkowo dane osobowe są przetwarzane na coraz większą skalę i dostępne są w różnych bazach danych. Podmioty publiczne, a także prywatne są w posiadaniu ogromnych baz danych osobowych, co może być celem ataku przestępców. W takim przypadku ofiary ataku nawet nie wiedzą skąd zostały skradzione ich dane osobowe. Na czarnym rynku dane osobowe są towarem, który posiada określoną, często wysoką, wartość. (A. Lach (2012), s. 30)

Karalność kradzieży tożsamości

Kara za kradzież cudzej tożsamości została ujęta w art. 190 a k.k. Paragraf 1 tego artykułu zastrzega, że karze pozbawienia wolności do lat 3 podlega osoba, która przez uporczywe nękanie innej osoby lub osób wzbudza u niej poczucie zagrożenia lub istotnie narusza jej prywatność. Paragraf 2 art. 190 a k.k. mówi, że karze pozbawienia wolności do 3 lat podlega osoba, która podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej. Zaostrzenie odpowiedzialności karnej ma miejsce w sytuacji targnięcia się pokrzywdzonego na własne życie, gdyż zagrożenie ustawowe wynosi wówczas od 1 roku do 10 lat (art. 190 a § 3 k.k.)

Ochrona tożsamości

Aby chronić swoją tożsamość w sieci należy stosować określone praktyki, które pomagają zminimalizować ryzyko stania się ofiarą oszusta. Do tych praktyk zaliczamy:

  • tworzenie bezpiecznych haseł
  • szyfrowanie danych
  • korzystanie z uwierzytelniania wieloskładnikowego
  • okresowe likwidowanie plików cookies z przeglądarki
  • wyłączenie funkcji geolokalizacji w smartfonie.

Kolejna metoda, która może zwiększyć bezpieczeństwo użytkowników sieci to stosowanie odpowiedniego oprogramowania. W odpowiedzi na rosnącą liczbę przestępstw związanych z kradzieżą tożsamości na rynku oprogramowania powstaje coraz więcej rozwiązań z zakresu ochrony danych przed kradzieżą tożsamości. Takie oprogramowania oferują między innymi monitorowanie danych osobowych oraz kont. Również programy antywirusowe zaczynają wprowadzać nowe funkcje, które oprócz wykrywania i usuwania złośliwego oprogramowania, mają na celu ochronę danych osobowych w sieci. Przykładem takiego oprogramowania jest McAfee - Intel Security True Key, który zapewnia funkcję menedżera tożsamości - True Key. Aplikacja ta chroni hasła, zabezpieczając je za pomocą szyfru AES-256. Ta aplikacja zapewnia również wieloskładnikowe uwierzytelnianie, np. za pomocą linii papilarnych, funkcji rozpoznawania twarzy oraz zabezpieczenia antyspamowe. Kolejna metoda zmniejszająca ryzyko kradzieży danych osobowych to wykorzystanie fizycznych środków ochrony tożsamości. Należą do nich między innymi: filtry prywatyzujące, czytniki biometryczne, które coraz częściej występują w komputerach przenośnych czy smartfonach (M. Nycz i in. 2017, s. 265-266)

Co przestępca może zrobić z wykradzionymi danymi

Możliwości użycia wykradzionych danych jest wiele. Poniżej kilka najczęstszych wykorzystań skradzionych danych:

  • założenie fałszywego konta internetowego lub pocztowego w celu podszywania się pod inną osobę
  • podrobienie dokumentów ofiary, które mogą być wykorzystane do założenia konta bankowego, czyli w efekcie do zaciągnięcia kredytu
  • wynajęcie mieszkania, pokoju hotelowego itd.
  • kradzież samochodów na nazwisko ofiary
  • otrzymywanie mandatów oraz punktów karnych na skradzione dane osobowe
  • prowadzenie działalności gospodarczej pod fałszywym nazwiskiem


Kradzież tożsamościartykuły polecane
AutentykacjaDarknetSpoofingBezpieczeństwo w sieciWpłatomatTLSTachografCertyfikat SSLOdzyskiwanie danych

Bibliografia


Autor: Justyna Świerczek

Uwaga.png

Treść tego artykułu została oparta na aktach prawnych.

Zwróć uwagę, że niektóre akty prawne mogły ulec zmianie od czasu publikacji tego tekstu.