Kradzież tożsamości: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
m (Infobox update)
 
m (cleanup bibliografii i rotten links)
 
(Nie pokazano 12 wersji utworzonych przez 3 użytkowników)
Linia 1: Linia 1:
{{infobox4
'''Kradzież tożsamości''' - celowe używanie danych osobowych innej osoby, adresu zameldowania, numeru [[PESEL]], najczęściej w celu osiągnięcia korzyści majątkowej. Pojęcie to w [[kodeks|kodeksie]] karnym zostało wprowadzone jako nowy tym przestępstwa w 2011 roku. Zgodnie z dodanym w 2011 r. art. 190a § 2 kodeksu karnego kradzież tożsamości to "podszywanie się pod inną osobę i wykorzystanie jej wizerunku lub innych jej danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej" (art. 190a § 2 k.k.). Kradzież tożsamości to posłużenie się przez nieupoważnioną osobę cudzymi danymi osobowymi, przybranie cudzej tożsamości, czy podszywanie się pod inną osobę. Czyny te można zaliczyć jako przestępstwo, gdy są podejmowane w celu popełniania jakiejś nielegalnej czynności lub w celu wyrządzenia szkody innym osobom (A. Lach (2012), s. 29) Kradzież tożsamości można podzielić na dwa etapy. Najpierw sprawca pobiera czyjeś [[dane]] osobowe, by następnie posłużyć się nimi do popełnienia [[oszustwo|oszustwa]], podszywając się pod [[tożsamość]] ofiary (M. Nycz i in. 2017, s. 264)
|list1=
<ul>
<li>[[Autentykacja]]</li>
<li>[[Darknet]]</li>
<li>[[Spoofing]]</li>
<li>[[Bezpieczeństwo w sieci]]</li>
<li>[[Wpłatomat]]</li>
<li>[[TLS]]</li>
<li>[[Tachograf]]</li>
<li>[[Certyfikat SSL]]</li>
<li>[[Odzyskiwanie danych]]</li>
</ul>
}}


==TL;DR==
Kradzież tożsamości to celowe używanie danych osobowych innej osoby w celu osiągnięcia korzyści majątkowej. Zjawisko to rośnie wraz z rozwojem technologicznym. Karalność kradzieży tożsamości została uregulowana w kodeksie karnym. Aby chronić swoją tożsamość w sieci, należy stosować praktyki takie jak tworzenie bezpiecznych haseł, szyfrowanie danych i korzystanie z uwierzytelniania wieloskładnikowego. Istnieje oprogramowanie i fizyczne środki ochrony tożsamości. Przestępca może wykorzystać skradzione dane do założenia fałszywego konta, podrobienia dokumentów, wynajęcia mieszkania, kradzieży samochodu itp.


'''Kradzież tożsamości''' – celowe używanie danych osobowych innej osoby, adresu zameldowania, numeru [[PESEL]], najczęściej w celu osiągnięcia korzyści majątkowej. Pojęcie to w [[kodeks|kodeksie]] karnym zostało wprowadzone jako nowy tym przestępstwa w 2011 roku. Zgodnie z dodanym w 2011 r. art. 190a § 2 kodeksu karnego kradzież tożsamości to "podszywanie się pod inną osobę i wykorzystanie jej wizerunku lub innych jej danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej" (art. 190a § 2 k.k.). Kradzież tożsamości to posłużenie się przez nieupoważnioną osobę cudzymi danymi osobowymi, przybranie cudzej tożsamości, czy podszywanie się pod inną osobę. Czyny te można zaliczyć jako przestępstwo, gdy podejmowane w celu popełniania jakiejś nielegalnej czynności lub w celu wyrządzenia szkody innym osobom. (A. Lach (2012), s. 29) Kradzież tożsamości można podzielić na dwa etapy. Najpierw sprawca pobiera czyjeś dane osobowe, by następnie posłużyć się nimi do popełnienia [[oszustwo|oszustwa]], podszywając się pod [[tożsamość]] ofiary. (M. Nycz i in. 2017, s. 264)
==Kradzież tożsamości w sieci==
<google>t</google>
Kradzież tożsamości staje się coraz powszechniejszym zjawiskiem. [[Skala]] tego zjawiska pogłębia się wraz z rosnącym [[rozwój|rozwojem]] technologicznym. Obecnie kradzież tożsamości jest jednym z największych zagrożeń związanych z aktywnością w sieci. Obecnie nowoczesne technologie informacyjne opierają się na nowych sposobach identyfikacji, w których często nie ma bezpośredniego kontaktu pomiędzy osobą, która podaje dane osobowe, a tą, która je weryfikuje. Częściej też weryfikuje się, co dana osoba posiada (login, hasło, [[dokument]] tożsamości), a nie to, kim dana osoba jest (sprawdzenie linii papilarnych lub wzoru siatkówki oka). To powoduje, że kradzież tożsamości jest ułatwiona, a także [[ryzyko]] wykrycia przestępstwa jest mniejsze. Dodatkowo dane osobowe są przetwarzane na coraz większą skalę i dostępne są w różnych bazach danych. Podmioty publiczne, a także prywatne są w posiadaniu ogromnych baz danych osobowych, co może być celem ataku przestępców. W takim przypadku ofiary ataku nawet nie wiedzą skąd zostały skradzione ich [[dane osobowe]]. Na czarnym rynku dane osobowe [[towar|towarem]], który posiada określoną, często wysoką, [[wartość]]. (A. Lach (2012), s. 30)
 
<google>n</google>


==Kradzież tożsamości w sieci==
Kradzież tożsamości staje się coraz powszechniejszym zjawiskiem. Skala tego zjawiska pogłębia się wraz z rosnącym [[rozwój|rozwojem]] technologicznym. Obecnie kradzież tożsamości jest jednym z największych zagrożeń związanych z aktywnością w sieci. Obecnie nowoczesne technologie informacyjne opierają się na nowych sposobach identyfikacji, w których często nie ma bezpośredniego kontaktu pomiędzy osobą, która podaje dane osobowe, a tą, która je weryfikuje. Częściej też weryfikuje się, co dana osoba posiada (login, hasło, dokument tożsamości), a nie to, kim dana osoba jest (sprawdzenie linii papilarnych lub wzoru siatkówki oka). To powoduje, że kradzież tożsamości jest ułatwiona, a także ryzyko wykrycia przestępstwa jest mniejsze. Dodatkowo dane osobowe są przetwarzane na coraz większą skalę i dostępne są w różnych bazach danych. Podmioty publiczne, a także prywatne są w posiadaniu ogromnych baz danych osobowych, co może być celem ataku przestępców. W takim przypadku ofiary ataku nawet nie wiedzą skąd zostały skradzione ich [[dane osobowe]]. Na czarnym rynku dane osobowe są [[towar|towarem]], który posiada określoną, często wysoką, wartość. (A. Lach (2012), s. 30)
==Karalność kradzieży tożsamości==
==Karalność kradzieży tożsamości==
Kara za kradzież cudzej tożsamości została ujęta w art. 190 a k.k. Paragraf 1 tego artykułu zastrzega, że karze pozbawienia wolności do lat 3 podlega osoba, która przez uporczywe nękanie innej osoby lub osób wzbudza u niej poczucie zagrożenia lub istotnie narusza jej prywatność.
Kara za kradzież cudzej tożsamości została ujęta w art. 190 a k.k. Paragraf 1 tego artykułu zastrzega, że karze pozbawienia wolności do lat 3 podlega osoba, która przez uporczywe nękanie innej osoby lub osób wzbudza u niej poczucie [[zagrożenia]] lub istotnie narusza jej [[prywatność]].
Paragraf 2 art. 190 a k.k. mówi, że karze pozbawienia wolności do 3 lat podlega osoba, która podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej. Zaostrzenie odpowiedzialności karnej ma
Paragraf 2 art. 190 a k.k. mówi, że karze pozbawienia wolności do 3 lat podlega osoba, która podszywając się pod inną osobę, wykorzystuje jej [[wizerunek]] lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej. Zaostrzenie odpowiedzialności karnej ma
miejsce w sytuacji targnięcia się pokrzywdzonego na własne życie, gdyż zagrożenie ustawowe wynosi wówczas od 1 roku do 10 lat (art. 190 a § 3 k.k.)
miejsce w sytuacji targnięcia się pokrzywdzonego na własne życie, gdyż [[zagrożenie]] ustawowe wynosi wówczas od 1 roku do 10 lat (art. 190 a § 3 k.k.)
 
==Ochrona tożsamości==
==Ochrona tożsamości==
Aby chronić swoją tożsamość w sieci należy stosować określone praktyki, które pomagają zminimalizować ryzyko stania się ofiarą oszusta. Do tych praktyk zaliczamy:  
Aby chronić swoją tożsamość w sieci należy stosować określone praktyki, które pomagają zminimalizować ryzyko stania się ofiarą oszusta. Do tych praktyk zaliczamy:
* tworzenie bezpiecznych haseł
* tworzenie bezpiecznych haseł
* szyfrowanie danych
* [[szyfrowanie]] danych
* korzystanie z uwierzytelniania wieloskładnikowego
* korzystanie z uwierzytelniania wieloskładnikowego
* okresowe likwidowanie plików cookies z przeglądarki
* okresowe likwidowanie plików cookies z przeglądarki
* wyłączenie funkcji geolokalizacji w smartfonie.  
* wyłączenie funkcji geolokalizacji w smartfonie.
Kolejna metoda, która może zwiększyć bezpieczeństwo użytkowników sieci to stosowanie odpowiedniego oprogramowania. W odpowiedzi na rosnącą liczbę przestępstw związanych z kradzieżą tożsamości na rynku oprogramowania powstaje coraz więcej rozwiązań z zakresu ochrony danych przed kradzieżą tożsamości. Takie oprogramowania oferują między innymi monitorowanie danych osobowych oraz kont. Również programy antywirusowe zaczynają wprowadzać nowe funkcje, które oprócz wykrywania i usuwania złośliwego oprogramowania, mają na celu ochronę danych osobowych w sieci. Przykładem takiego oprogramowania jest McAfee Intel Security True Key, który zapewnia funkcję menedżera tożsamości True
Kolejna [[metoda]], która może zwiększyć bezpieczeństwo użytkowników sieci to stosowanie odpowiedniego oprogramowania. W odpowiedzi na rosnącą liczbę przestępstw związanych z kradzieżą tożsamości na rynku oprogramowania powstaje coraz więcej rozwiązań z zakresu ochrony danych przed kradzieżą tożsamości. Takie oprogramowania oferują między innymi [[monitorowanie]] danych osobowych oraz kont. Również programy antywirusowe zaczynają wprowadzać nowe funkcje, które oprócz wykrywania i usuwania złośliwego oprogramowania, mają na celu ochronę danych osobowych w sieci. Przykładem takiego oprogramowania jest McAfee - Intel Security True Key, który zapewnia funkcję menedżera tożsamości - True
Key. Aplikacja ta chroni hasła, zabezpieczając je za pomocą szyfru AES-256. Ta aplikacja zapewnia również wieloskładnikowe uwierzytelnianie, np. za pomocą linii papilarnych, funkcji rozpoznawania twarzy oraz zabezpieczenia antyspamowe. Kolejna metoda zmniejszająca ryzyko kradzieży danych osobowych to wykorzystanie fizycznych środków ochrony tożsamości. Należą do nich między innymi: filtry prywatyzujące, czytniki biometryczne, które coraz częściej występują w komputerach przenośnych czy smartfonach. (M. Nycz i in. 2017, s. 265 - 266)  
Key. Aplikacja ta chroni hasła, zabezpieczając je za pomocą szyfru AES-256. Ta aplikacja zapewnia również wieloskładnikowe [[uwierzytelnianie]], np. za pomocą linii papilarnych, funkcji rozpoznawania twarzy oraz zabezpieczenia antyspamowe. Kolejna metoda zmniejszająca ryzyko kradzieży danych osobowych to wykorzystanie fizycznych środków ochrony tożsamości. Należą do nich między innymi: filtry prywatyzujące, czytniki biometryczne, które coraz częściej występują w komputerach przenośnych czy smartfonach (M. Nycz i in. 2017, s. 265-266)
 
==Co przestępca może zrobić z wykradzionymi danymi==
==Co przestępca może zrobić z wykradzionymi danymi==
Możliwości użycia wykradzionych danych jest wiele. Poniżej kilka najczęstszych wykorzystań skradzionych danych:
Możliwości użycia wykradzionych danych jest wiele. Poniżej kilka najczęstszych wykorzystań skradzionych danych:
* założenie fałszywego konta internetowego lub pocztowego w celu podszywania się pod inną osobę
* [[założenie]] fałszywego konta internetowego lub pocztowego w celu podszywania się pod inną osobę
* podrobienie dokumentów ofiary, które mogą być wykorzystane do założenia konta bankowego, czyli w efekcie do zaciągnięcia kredytu
* podrobienie dokumentów ofiary, które mogą być wykorzystane do założenia konta bankowego, czyli w efekcie do zaciągnięcia kredytu
* wynajęcie mieszkania, pokoju hotelowego itd.
* wynajęcie mieszkania, pokoju hotelowego itd.
Linia 41: Linia 32:
* otrzymywanie mandatów oraz punktów karnych na skradzione dane osobowe
* otrzymywanie mandatów oraz punktów karnych na skradzione dane osobowe
* prowadzenie działalności gospodarczej pod fałszywym nazwiskiem
* prowadzenie działalności gospodarczej pod fałszywym nazwiskiem
{{infobox5|list1={{i5link|a=[[Autentykacja]]}} &mdash; {{i5link|a=[[Darknet]]}} &mdash; {{i5link|a=[[Spoofing]]}} &mdash; {{i5link|a=[[Bezpieczeństwo w sieci]]}} &mdash; {{i5link|a=[[Wpłatomat]]}} &mdash; {{i5link|a=[[TLS]]}} &mdash; {{i5link|a=[[Tachograf]]}} &mdash; {{i5link|a=[[Certyfikat SSL]]}} &mdash; {{i5link|a=[[Odzyskiwanie danych]]}} }}


==Bibliografia==
==Bibliografia==
* Lach A. (2012) [http://www.ies.krakow.pl/wydawnictwo/prokuratura/pdf/2012/03/2lach.pdf ''Kradzież tożsamości''], Prokuratura i Prawo 3, s. 29 - 39
<noautolinks>
* Nycz M., Gerka A., Hajder M. (2017) [https://repozytorium.ur.edu.pl/bitstream/handle/item/3150/37%20nycz-edukacja.pdf?sequence=1&isAllowed=y ''Edukacja w zakresie metod i środków ochrony tożsamości w sieci''], "Edukacja Technika – Informatyka” nr 3/21/2017, s. 261 - 266
* Lach A. (2012), ''Kradzież tożsamości'', Prokuratura i Prawo 3
* Sowirka K. (2013) [https://iusnovum.lazarski.pl/fileadmin/user_upload/dokumenty/czasopisma/ius-novum/2013/Ius_Novum_1_3_2013_Sowirka.pdf '' Przestępstwo "kradzieży tożsamości" w polskim prawie karnym''], Ius Novum, 1/2013, s. 64 - 80
* Nycz M., Gerka A., Hajder M. (2017), ''[https://repozytorium.ur.edu.pl/bitstream/handle/item/3150/37%20nycz-edukacja.pdf?sequence=1&isAllowed=y Edukacja w zakresie metod i środków ochrony tożsamości w sieci]'', Edukacja - Technika - Informatyka nr 3/21
* [http://prawo.sejm.gov.pl/isap.nsf/download.xsp/WDU19970880553/U/D19970553Lj.pdf ''Kodeks karny (1997) Dz.U. 1997 Nr 88 poz. 553'']
* Sowirka K. (2013), ''[https://iusnovum.lazarski.pl/fileadmin/user_upload/dokumenty/czasopisma/ius-novum/2013/Ius_Novum_1_3_2013_Sowirka.pdf Przestępstwo kradzieży tożsamości w polskim prawie karnym]'', Ius Novum, nr 1
* ''Ustawa z dnia 6 czerwca 1997 r. - Kodeks karny.'' [https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=wdu19970880553 Dz.U. 1997 nr 88 poz. 553]
</noautolinks>


{{a|Justyna Świerczek}}
{{a|Justyna Świerczek}}
[[Kategoria:Prawo]]
[[Kategoria:Bezpieczeństwo informacji]]
{{msg:law}}
{{msg:law}}
{{#metamaster:description|Kradzież tożsamości to celowe wykorzystywanie danych osobowych innej osoby w celu osiągnięcia korzyści majątkowej. Dowiedz się więcej o tym przestępstwie i jego konsekwencjach.}}

Aktualna wersja na dzień 01:22, 17 gru 2023

Kradzież tożsamości - celowe używanie danych osobowych innej osoby, adresu zameldowania, numeru PESEL, najczęściej w celu osiągnięcia korzyści majątkowej. Pojęcie to w kodeksie karnym zostało wprowadzone jako nowy tym przestępstwa w 2011 roku. Zgodnie z dodanym w 2011 r. art. 190a § 2 kodeksu karnego kradzież tożsamości to "podszywanie się pod inną osobę i wykorzystanie jej wizerunku lub innych jej danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej" (art. 190a § 2 k.k.). Kradzież tożsamości to posłużenie się przez nieupoważnioną osobę cudzymi danymi osobowymi, przybranie cudzej tożsamości, czy podszywanie się pod inną osobę. Czyny te można zaliczyć jako przestępstwo, gdy są podejmowane w celu popełniania jakiejś nielegalnej czynności lub w celu wyrządzenia szkody innym osobom (A. Lach (2012), s. 29) Kradzież tożsamości można podzielić na dwa etapy. Najpierw sprawca pobiera czyjeś dane osobowe, by następnie posłużyć się nimi do popełnienia oszustwa, podszywając się pod tożsamość ofiary (M. Nycz i in. 2017, s. 264)

TL;DR

Kradzież tożsamości to celowe używanie danych osobowych innej osoby w celu osiągnięcia korzyści majątkowej. Zjawisko to rośnie wraz z rozwojem technologicznym. Karalność kradzieży tożsamości została uregulowana w kodeksie karnym. Aby chronić swoją tożsamość w sieci, należy stosować praktyki takie jak tworzenie bezpiecznych haseł, szyfrowanie danych i korzystanie z uwierzytelniania wieloskładnikowego. Istnieje oprogramowanie i fizyczne środki ochrony tożsamości. Przestępca może wykorzystać skradzione dane do założenia fałszywego konta, podrobienia dokumentów, wynajęcia mieszkania, kradzieży samochodu itp.

Kradzież tożsamości w sieci

Kradzież tożsamości staje się coraz powszechniejszym zjawiskiem. Skala tego zjawiska pogłębia się wraz z rosnącym rozwojem technologicznym. Obecnie kradzież tożsamości jest jednym z największych zagrożeń związanych z aktywnością w sieci. Obecnie nowoczesne technologie informacyjne opierają się na nowych sposobach identyfikacji, w których często nie ma bezpośredniego kontaktu pomiędzy osobą, która podaje dane osobowe, a tą, która je weryfikuje. Częściej też weryfikuje się, co dana osoba posiada (login, hasło, dokument tożsamości), a nie to, kim dana osoba jest (sprawdzenie linii papilarnych lub wzoru siatkówki oka). To powoduje, że kradzież tożsamości jest ułatwiona, a także ryzyko wykrycia przestępstwa jest mniejsze. Dodatkowo dane osobowe są przetwarzane na coraz większą skalę i dostępne są w różnych bazach danych. Podmioty publiczne, a także prywatne są w posiadaniu ogromnych baz danych osobowych, co może być celem ataku przestępców. W takim przypadku ofiary ataku nawet nie wiedzą skąd zostały skradzione ich dane osobowe. Na czarnym rynku dane osobowe są towarem, który posiada określoną, często wysoką, wartość. (A. Lach (2012), s. 30)

Karalność kradzieży tożsamości

Kara za kradzież cudzej tożsamości została ujęta w art. 190 a k.k. Paragraf 1 tego artykułu zastrzega, że karze pozbawienia wolności do lat 3 podlega osoba, która przez uporczywe nękanie innej osoby lub osób wzbudza u niej poczucie zagrożenia lub istotnie narusza jej prywatność. Paragraf 2 art. 190 a k.k. mówi, że karze pozbawienia wolności do 3 lat podlega osoba, która podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej. Zaostrzenie odpowiedzialności karnej ma miejsce w sytuacji targnięcia się pokrzywdzonego na własne życie, gdyż zagrożenie ustawowe wynosi wówczas od 1 roku do 10 lat (art. 190 a § 3 k.k.)

Ochrona tożsamości

Aby chronić swoją tożsamość w sieci należy stosować określone praktyki, które pomagają zminimalizować ryzyko stania się ofiarą oszusta. Do tych praktyk zaliczamy:

  • tworzenie bezpiecznych haseł
  • szyfrowanie danych
  • korzystanie z uwierzytelniania wieloskładnikowego
  • okresowe likwidowanie plików cookies z przeglądarki
  • wyłączenie funkcji geolokalizacji w smartfonie.

Kolejna metoda, która może zwiększyć bezpieczeństwo użytkowników sieci to stosowanie odpowiedniego oprogramowania. W odpowiedzi na rosnącą liczbę przestępstw związanych z kradzieżą tożsamości na rynku oprogramowania powstaje coraz więcej rozwiązań z zakresu ochrony danych przed kradzieżą tożsamości. Takie oprogramowania oferują między innymi monitorowanie danych osobowych oraz kont. Również programy antywirusowe zaczynają wprowadzać nowe funkcje, które oprócz wykrywania i usuwania złośliwego oprogramowania, mają na celu ochronę danych osobowych w sieci. Przykładem takiego oprogramowania jest McAfee - Intel Security True Key, który zapewnia funkcję menedżera tożsamości - True Key. Aplikacja ta chroni hasła, zabezpieczając je za pomocą szyfru AES-256. Ta aplikacja zapewnia również wieloskładnikowe uwierzytelnianie, np. za pomocą linii papilarnych, funkcji rozpoznawania twarzy oraz zabezpieczenia antyspamowe. Kolejna metoda zmniejszająca ryzyko kradzieży danych osobowych to wykorzystanie fizycznych środków ochrony tożsamości. Należą do nich między innymi: filtry prywatyzujące, czytniki biometryczne, które coraz częściej występują w komputerach przenośnych czy smartfonach (M. Nycz i in. 2017, s. 265-266)

Co przestępca może zrobić z wykradzionymi danymi

Możliwości użycia wykradzionych danych jest wiele. Poniżej kilka najczęstszych wykorzystań skradzionych danych:

  • założenie fałszywego konta internetowego lub pocztowego w celu podszywania się pod inną osobę
  • podrobienie dokumentów ofiary, które mogą być wykorzystane do założenia konta bankowego, czyli w efekcie do zaciągnięcia kredytu
  • wynajęcie mieszkania, pokoju hotelowego itd.
  • kradzież samochodów na nazwisko ofiary
  • otrzymywanie mandatów oraz punktów karnych na skradzione dane osobowe
  • prowadzenie działalności gospodarczej pod fałszywym nazwiskiem


Kradzież tożsamościartykuły polecane
AutentykacjaDarknetSpoofingBezpieczeństwo w sieciWpłatomatTLSTachografCertyfikat SSLOdzyskiwanie danych

Bibliografia


Autor: Justyna Świerczek

Uwaga.png

Treść tego artykułu została oparta na aktach prawnych.

Zwróć uwagę, że niektóre akty prawne mogły ulec zmianie od czasu publikacji tego tekstu.