Przestępstwa Dokumentowe: Poznaj Narzędzia Ochrony Swojej Tożsamości

Przestępstwa Dokumentowe: Poznaj Narzędzia Ochrony Swojej Tożsamości

Kradzież tożsamości stanowi poważne zagrożenie we współczesnym świecie, zwłaszcza w dobie rozwoju technologii cyfrowych. Według badań przeprowadzonych przez TNS OBOP, aż 7 Polaków padło ofiarą tego typu przestępstwa, co stanowi 2995 z ogółu incydentów zanotowanych w 2009 roku1. Przestępcy wykorzystują coraz bardziej wysofistykowane metody, takie jak wirusy komputerowe, robaki, konie trojańskie czy techniki inżynierii społecznej, aby pozyskać wrażliwe dane osobowe swoich ofiar.

Definicja i Konsekwencje Kradzieży Tożsamości

Kradzież tożsamości to wykorzystywanie identyfikujących danych personalnych, takich jak numer karty kredytowej, do popełniania innych przestępstw1. Według amerykańskiej ustawy o kradzieży tożsamości (ID Theft Act) z 1998 roku, jest to świadome transferowanie, posiadanie lub użycie bez upoważnienia informacji służących do identyfikacji innej osoby w celu popełniania czynu zabronionego1.

W polskim systemie prawnym, przestępstwa związane z kradzieżą tożsamości można rozpatrywać na gruncie Ustawy o Ochronie Danych Osobowych oraz przepisów Kodeksu Karnego. Dane osobowe, według ustawy, to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej1. Kodeks Karny odnosi się bezpośrednio do przestępstwa kradzieży tożsamości w art. 190a ust. 2, który stanowi, że tej samej karze pozbawienia wolności do lat 3 podlega osoba, która podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej1.

Konsekwencje kradzieży tożsamości mogą być dotkliwe zarówno dla ofiary, jak i społeczeństwa jako całości. Ofiary mogą doświadczać problemów finansowych, takich jak nieautoryzowane transakcje lub otwieranie nowych kont na ich nazwisko, a także naruszeń ich prywatności i dobrego imienia. Dla społeczeństwa skutkuje to naruszeniem wiarygodności dokumentów tożsamości oraz porządku prawnego, co przekłada się na wyższe koszty zabezpieczeń i większe ryzyko dla wszystkich uczestników obrotu prawnego.

Metody Przestępców i Ewolucja Zabezpieczeń

Przestępcy stosują coraz bardziej wyrafinowane techniki, aby zdobyć dane osobowe swoich ofiar. Jedną z popularnych metod jest phishing, polegający na zachęcaniu potencjalnej ofiary do zalogowania się na podrobionej, łudząco podobnej do oryginalnej, stronie internetowej, najczęściej banku1. Od 2007 roku rozwijają się również techniki oparte na złośliwym oprogramowaniu, takim jak Mebroot czy Zeus, które wykradają dane wpisywane do poprawnego serwisu transakcyjnego lub strony banku1. Ponadto, oprogramowania tego typu umożliwiają nawet zmianę numeru konta docelowego w momencie dokonywania transakcji, w wyniku czego środki trafiają bezpośrednio na konto przestępcy1.

Mimo stosowania różnych metod zabezpieczeń, takich jak loginy, hasła, kody jednorazowe, tokeny, hasła SMS-owe czy podpisy elektroniczne, nie możemy czuć się całkowicie bezpieczni1. Żadna z tych metod nie jest w stanie zagwarantować 100% bezpieczeństwa ani zidentyfikować osoby, która dokonuje transakcji bankowych. Bank nie jest w stanie stwierdzić, czy to klient, czy ktoś, kto ukradł mu dane, dokonuje weryfikacji tożsamości1.

Współczesny rozwój techniczny umożliwia wprowadzenie zabezpieczenia, które w znacznym stopniu powinno ograniczyć przypadki kradzieży tożsamości w bankowości internetowej, mianowicie identyfikacji opartej na cechach biometrycznych1. Dostęp do konta możliwy będzie po uprzedniej autoryzacji cechy biometrycznej zapisanej na karcie chipowej, takiej jak wzór odcisku palca lub układ żył dłoni. Metoda ta gwarantuje jak dotąd najwyższy poziom bezpieczeństwa, uniemożliwiając przypadkowe przejęcie cechy biometrycznej1.

Należy jednak pamiętać, że nawet ta zaawansowana technologia nie wyeliminuje całkowicie kradzieży tożsamości1. Przestępcy trudniący się przejmowaniem tożsamości z czasem niewątpliwie znajdą sposób na ominięcie zabezpieczeń, choć będzie to wymagało dużego nakładu czasu i pieniędzy1. Dlatego też, chociaż technologie biometryczne stanowią obecnie najlepszą ochronę, użytkownicy muszą zachować najwyższy poziom ostrożności i uwagi przy korzystaniu z bankowości internetowej oraz dochować należytej staranności w ochronie swoich poufnych danych.

Konsekwencje Prawne i Środki Ochrony

W przypadku, gdy osoba padnie ofiarą kradzieży tożsamości, pierwszym krokiem powinno być złożenie zawiadomienia o popełnieniu przestępstwa określonego w art. 190a ust. 2 Kodeksu Karnego1. Jeśli policja umorzy postępowanie, przysługuje prawo do wniesienia zażalenia na to postanowienie w terminie 7 dni od dnia jego doręczenia1.

Ponadto, istnieje również możliwość wytoczenia powództwa na drodze cywilnej1. Należy wówczas wnieść do sądu okręgowego właściwego według miejsca zamieszkania pozew o naruszenie dóbr osobistych, których przykładowe wyliczenie zawiera art. 23 Kodeksu Cywilnego1. W takim przypadku, na osobie poszkodowanej ciąży obowiązek udowodnienia, że doszło do naruszenia istniejącego dobra1.

Ponadto, w przypadku, gdy dane osobowe ofiary zostaną wykradzione z firmy, która miała zapewniać ich bezpieczeństwo, możliwe jest dochodzenie odszkodowania od administratora danych1. Zgodnie z przepisami RODO, administrator danych, któremu dane wyciekną, może ponieść karę administracyjną w wysokości nawet 4% rocznego obrotu1. Poszkodowany może również dochodzić zadośćuczynienia na drodze cywilnoprawnej, a wysokość odszkodowania zależy od rodzaju i skali wycieku danych1.

Podsumowując, choć kradzież tożsamości stanowi poważne zagrożenie, istnieją różne środki prawne, które mogą chronić ofiary tego przestępstwa. Kluczowe jest zatem nie tylko zastosowanie zaawansowanych technologii zabezpieczających, takich jak biometria, ale także znajomość przysługujących praw i możliwości dochodzenia roszczeń. Warto również pamiętać, że https://stop-oszustom.pl/ oferuje wsparcie i porady w przypadku doświadczenia kradzieży tożsamości.

Leave a Comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Scroll to Top