Archiwum kategorii: Prawo karne | Criminal Law

Zatrzymanie komputera przez policję: Czy muszę podać do niego hasło?

spyware-2319403_1280

W sytuacji, gdy policja wkracza do domu, dokonuje przeszukania i na podstawie art. 217 oraz art. 236a Kodeksu postępowania karnego zatrzymuje komputer, właściciel zatrzymanego komputera zwykle stawia sobie pytanie – czy ma obowiązek podać do niego hasło? Natomiast przy zaszyfrowanych dyskach pojawia się pytanie, czy musi podawać hasło konieczne do ich odszyfrowania.

Jakie prawa i obowiązki ma właściciel zatrzymanego komputera? 

Po pierwsze, na czynność procesową polegającą na zatrzymaniu rzeczy, w tym komputera, przysługuje zażalenie i takie zażalenie rozpoznawane jest przez sąd rejonowy, w okręgu którego prowadzone jest postępowanie (art. 236 k.p.k.).

Po drugie, w razie zatrzymania komputera z naruszeniem przepisów, właściciel komputera ma prawo wnosić o odszkodowanie od Skarbu Państwa na podstawie art. 417 § 1 Kodeksu cywilnego w sytuacji, gdy doszło do niezgodnego z prawem działania lub zaniechania przy wykonywaniu władzy publicznej.

Na jak długo organ prowadzący postępowanie może zatrzymać komputer? 

Nie zostało to określone w przepisach. Uznaje się, że zatrzymanie następuje na czas, w którym komputer jest potrzebny w sprawie.

Czy właściciel zatrzymanego komputera musi podać hasło dostępowe do komputera?

W trakcie przeszukania, jak i podczas przesłuchania, prowadzący postępowanie mogą zadawać pytania o hasła dostępowe do komputera, dysków, kont, profili czy innego zatrzymanego sprzętu. Przed przystąpieniem do przesłuchania, przesłuchiwany powinien zostać pouczony o przysługujących mu prawach.

Świadek

Podczas przesłuchiwania w charakterze świadka, właścicielowi komputera przysługuje prawo do uchylenia się od odpowiedzi na pytanie, jeżeli udzielenie odpowiedzi mogłoby narazić przesłuchiwanego lub osobę dla niego najbliższą na odpowiedzialność za przestępstwo lub przestępstwo skarbowe.

Podejrzany/oskarżony 

Natomiast podczas przesłuchania w charakterze podejrzanego lub przed sądem w roli oskarżonego, Czytaj dalej

Ransomware jako poważne zagrożenie dla interesów przedsiębiorców

ransomware-3998798_1280

Przedsiębiorcy są zmuszeni podejmować nowe działania celem uchronienia swoich przedsiębiorstw przed ryzykiem cybernetycznym. Coraz większa liczba przedsiębiorców przekonuje się na własnym przykładzie, że koszty zapobiegania cyberatakom są proporcjonalnie znacznie mniejsze niż koszty likwidacji szkód, co często wiąże się z utratą zaufania i reputacji wśród klientów. 

Czym jest ransomware i jak przebiega cyberatak z jego użyciem?

Ransomware stanowi rodzaj złośliwego oprogramowania, które powoduje blokadę w dostępie do systemu komputerowego lub uniemożliwia odczyt zapisanych danych, a następnie stosowany jest szantaż, czyli sprawca cyberataku kieruje żądanie okupu za przywrócenie stanu poprzedniego. Obecnie najczęściej okup wymagany jest w kryptowalutach (np. Bitcoin), co uniemożliwia dotarcie do sprawcy, a często ata wykonuje się za pośrednictwem sieci TOR.

Po spełnieniu żądania okupu, cyberprzestępcy obiecują przesłanie:

  • pliku z oprogramowaniem odblokowującym dostęp;
  • pliku z oprogramowaniem odszyfrowującym dane;
  • kodu odblokowującego lub odszyfrowującego.

Obecnie oprogramowanie typu ransomware traktowane jest jako usługa (RaaS, Ransomware as a Service).

Przykład z życia wzięty

Czytaj dalej

Kradzież tożsamości – jak jej uniknąć?

identity_theft_3

Cyberprzestępcy są coraz sprytniejsi i stosują różnorakie metody, aby dotrzeć do danych osobowych potencjalnych ofiar i następnie handlować nimi lub wykorzystać je w celu popełnienia konkretnego przestępstwa np. zaciągnięcie pożyczki wykorzystując dane osobowe ofiary. Wzrost ilości udanych ataków hackerskich świadczy tylko o tym, że podstawowa wiedza o tym, jak można się ustrzec ataku jest niezbędna każdemu użytkownikowi Internetu. Choć oczywistym pozostaje, że całkowite usunięcie zagrożenia ciągle jest niemożliwe. 

Przestępstwo kradzieży tożsamości zostało uregulowane w art. 190a § 2 Kodeksu karnego, gdzie przyjmuje postać podszywania się, tj. fałszywego podawania się za inną osobę z wykorzystaniem jej wizerunku lub innych danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej.

Polegać może na rozpowszechnianiu ofert matrymonialnych, zamawianiu towarów i usług w imieniu ofiary czy poprzez inne działanie mające być dla tej osoby uciążliwe lub wyrządzające szkodę. Aby dokonać tego przestępstwa wystarczy sam fakt podszycia się pod inną osobę (przestępstwo formalne).

Pojęcie danych osobowych zostało określone ustawą z 10 maja 2018 r. o ochronie danych osobowych i zgodnie z tym przepisem za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej w celu ustalenia jej tożsamości.

Kluczowe dla przestępstwa podszywania się pod inną osobę jest jego kierunkowy charakter, co oznacza, że czynności sprawcze muszą być podjęte w celu wyrządzenia pokrzywdzonemu szkody majątkowej lub osobistej. Wystarczy jednak, aby sprawca we wskazanym celu dążył.

Szkoda majątkowa obejmuje uszczuplenie (zmniejszenie) aktywów majątkowych (także zysków) lub powiększenie pasywów (długów), przy czym majątkiem są wszystkie prawa, które mają wartość możliwą do wyrażenia w pieniądzu. Szkodą osobistą jest natomiast każda inna strata niemająca bezpośredniego przełożenia na wartości ekonomiczne (np. utrata zaufania, dobrego imienia itp.).

Ofiarą przestępstwa może zostać zarówno osoba fizyczna, jak i osoba prawna.

Zagrożenie karą w przypadku tego przestępstwa to kara pozbawienia wolności do lat 3.

Sprawa o sygn. akt II K 497/15 (Sądu Rejonowego w Olsztynie)

Czytaj dalej

Darknet i jego pułapki prawne

 

0*eVDHIAzTgpboDkUW

Czym jest Darknet?

Darknet (inaczej ukryta sieć) stanowi ukrytą częśc zasobów Internetu niedostępną z poziomu standardowych wyszukiwarek internetowych, do której dostęp jest możliwy tylko przy użyciu specjalnego oprogramowania. Na darknet składa się wiele anonimowych rozproszonych węzłów np. TOR. W związku z tym, że dostęp do stron internetowych w darknecie jest utrudniony, wykorzystuje się katalogi dostępnych adresów. Po uzyskaniu dostępu do Darknetu trzeba najpierw ustalić adres strony internetowej (zwykle skomplikowany, składający się z liter i cyfr), aby na nią się dostać.

W sieci TOR dominuje symbol >>cebuli<<, którą tłumaczy się jako odzwierciedlenie struktury sieci – poszczególne nakładające się na siebie warstwy sieci, pozwalają zachować anonimowość.

Darknet oraz idea wolnego Internetu

W darknecie szerzona jest idea wolnego Internetu, co przejawia się poprzez możliwość zachowania anonimowości (lub pozornej anonimowości) jego użytkowników. Darknet jako ukryta sieć wypełnia również postulaty twórców Internetu, aby ten pozostał wolny i w sposób nieograniczony dostępny dla każdego.

Anonimowość jako cecha darknetu szczególnie istotna jest dla społeczeństw żyjących w państwach totalitarnych, gdzie nie ma powszechnego dostępu do prasy i obowiązuje cenzura np. Chiny, Korea Płn, a takie serwisy jak Facebook czy Twitter są niedostępne.

Jakie zagrożenia wiążą się z korzystaniem z Darknetu?

Czytaj dalej

Pomoc prawna dla pokrzywdzonych przez giełdę kryptowalut BitMarket.pl

blockchain-3446557_1280

W dniu 8 lipca 2019 roku doszło do zamknięcia giełdy kryptowalut BitMarket. Powodem takiej decyzji była utrata płynności finansowej. Liczba pokrzywdzonych to może być nawet kilkadziesiąt tysiecy osób i miliony złotych start.

Każdy, kto utracił swoje środki w związku z tą sytuacją ma do wyboru dwie drogi postępowania – karną i cywilną. Jednakże, obecnie działania skupiają się na postępowaniu karnym (przygotowawczym) prowadzonym przez prokuraturę.

Co może zrobić pokrzywdzony przez giełdę BitMarket?

Pokrzywdzeni mogą składać „Zawiadomienie o podejrzeniu popełnienia przestępstwa” do Prokuratury Okręgowej w Olsztynie, Wydział II do Spraw Przestępczości Gospodarczej (adres: ul. Dąbrowszczaków 12, 10-959 Olsztyn) lub każdej innej prokuratury (zawiadomienia zostaną przekazane zgodnie z właściwością).

Zawiadomienia należy kierować do sygnatury sprawy „PO II Ds. 44.2019”. 

W zawiadomieniu należy podać takie informacje jak: Czytaj dalej

Skandaliczna aplikacja #DeepNude w ujęciu prawnym

deepnude

Wspominając skandaliczną aplikację #DeepNude na myśl wysuwają się dwa podstawowe problemy natury prawnej z nią związaną:

  1. Czy jest legana czy nielegalna? – określenie czy jej wykorzystanie powinno być uznane za nielegalne i jeśli tak to jaka będzie prawidłowa kwalifikacja prawna takiego czynu. Problem przypomina ten z tzw. pornografią zemsty #revengeporn, czyli czynem zabronionym, określonym w art. 191a kodeksu karnego.
  2. Dyskryminacja kobiet i pozytywna dyskryminacja mężczyzn – algorytm został tak napisany, że potrafi działać dokonując obróbki jedynie zdjęć kobiecych, co stanowi przejaw pozytywnej dyskryminacji.

O co właściwie chodzi z aplikacją Deep Nude?

Zgodnie z komunikatem opublikowanym na Twitterze, aplikacja została udostępniona 23 czerwca 2019 roku, ale po kilku dniach została wycofana z użycia ze względu na zbyt duże zainteresowanie. Następnie po fali krytyki, autorzy zdecydowali o jej definitywnym wycofaniu.

Aplikacja działała w ten sposób, że użytkownik ściągając ją mógł załadować zdjęcie kobiety z twarzą zwróconą na wprost, która została następnie „rozebrana”, ale w rzeczywistości algorytm tylko umiejętnie dodał pasujące do zdjęcia nagie ciało znajdujące się w jego bazie danych. Zdjęcie było w pełni widoczne i gotowe do pobrania dla użytkownika dopiero po opłaceniu opcji Premium.

Nowa forma pornografiii

Mogą pojawić się głosy, że wykorzystanie aplikacji typu #DeepNude może zostać uznane jedynie za niemoralne, ale niestanowiące czynu zabronionego. Przyjęcie takiego stanowiska wydaje się niebezpieczne i ten, kto jest podobnego zdania tylko powierzchownie podchodzi do problemu.

Co prawda, od 2010 roku polski kodeks karny przewiduje w art. 191a Kodeksu karnego, że: Czytaj dalej

Przeszukanie i zatrzymanie sprzętu komputerowego

privacy-policy-510728_1280

Przeszukanie i zatrzymanie rzeczy uregulowane zostało w rozdziale 25 k.p.k. i przepisy tego rodziału odnoszą się odpowiednio do przeszukania pomieszczeń i zatrzymania sprzętu komputerowego. W tym kontekście spornym pozostaje, czy należy dokonywać zatrzymania całego komputera w przypadku, gdy wystarczającym mogłoby się okazać zatrzymanie tylko dysku trwardego lub innego elementu sprzętu komputerowego. 

PRZESZUKANIE

Przeszukanie to czynność procesowa dokonywana przez uprawniony organ, mająca na celu wykrycie lub zatrzymanie albo przymusowe doprowadzenie osoby podejrzanej, a także znalezienie rzeczy mogących stanowić dowód w sprawie lub podlegających zajęciu w postępowaniu karnym czy karnoskarbowym. Można dokonać przeszukania pomieszczeń i innych miejsc oraz osoby, jej odzieży i podręcznych przedmiotów.

Przeszukania może dokonać prokurator albo (na polecenie sądu lub prokuratora) Policja, a w wypadkach wskazanych w ustawach – także inny organ.

W celu wykrycia lub zatrzymania albo przymusowego doprowadzenia osoby podejrzanej, a także w celu znalezienia rzeczy mogących stanowić dowód w sprawie lub podlegających zajęciu w postępowaniu karnym, można dokonać przeszukania pomieszczeń (np. biura, domu) i innych miejsc, jeżeli istnieją uzasadnione podstawy do przypuszczenia, że osoba podejrzana lub wymienione rzeczy tam się znajdują.

Osobie, u której dokonuje się przeszukania, należy okazać postanowienie sądu lub prokuratora, co stanowi obowiązek organu przeszukującego.

W wypadkach nie cierpiących zwłoki, jeżeli postanowienie sądu lub prokuratora nie mogło zostać wydane, organ dokonujący przeszukania (Policja) okazuje nakaz kierownika swojej jednostki lub legitymację służbową, a następnie zwraca się niezwłocznie do sądu lub prokuratora o zatwierdzenie przeszukania. Postanowienie sądu lub prokuratora w przedmiocie zatwierdzenia należy doręczyć osobie, u której dokonano przeszukania, w terminie 7 dni od daty czynności na zgłoszone do protokołu żądanie tej osoby. O prawie zgłoszenia żądania należy ją pouczyć.

Jeśli Policja, po pouczeniu o odpowiedzialności za nieudzielenie lub za fałszywe zeznania, zażąda od ujawnienia jakichś danych, to taka osoba zobowiązana pod groźbą kary pieniężnej lub aresztu do ich ujawnienia. Nie musi ujawniać pewnych informacji (np. hasła do zasobów komputera): Czytaj dalej

Virtual property, czyli wirtualne przedmioty z gier komputerowych i odpowiedzialność karna za ich kradzież

computer-627220_1280.jpg

Dzisiaj mowa będzie o przedmiotach pochodzących z gier komputerowych (in-game items) i odpowiedzialności za ich kradzież. W związku z  rozwojem w branży gamingowej w Polsce, coraz częściej dochodzi do kradzieży wirtualnych przemiotów np. mieczy, tarcz czy nawet całych postaci.

Czym są wirtualne przedmioty?

Po pierwsze, należy ustalić czym są wirtualne przedmioty. W świetle prawa wirtualne przedmioty nie są rzeczami, gdyż zgodnie z kodeksem cywilnym – rzeczami są tylko przedmioty materialne. W związku z tym, ze względu na brak materialnego charakteru, wirtualny przedmiot nie jest rzeczą ruchomą.

Podobnie wirtualne przedmioty nie kwalifikują się do kategorii „rzeczy ruchomych lub przedmiotów” z art. 115 kodeksu karnego.

Jak chronione są wirtualne przedmioty?

Generalnie, wirtualne przedmioty chronione są w oparciu o koncepcję kontraktową, co powoduje, że  gracza z producentem gry łączy umowa licencyjna. Umowa powinna określać, czy gracz posiada prawo udzielania sublicencji, czyli obrotu wirtualnymi przedmiotami będącymi elementami gry. Inne koncepcje odmiennie podchodzą do tego zagadnienia i traktują umowę łączącą gracza z producentem gry jako umowę depozytu, albo jeszcze inne kreślą własnościową koncepcję ujęcie praw gracza.

Niektórzy eksperci próbują uzasadniać tezę o braku możliwości legalnej sprzedaży wirtualnych przedmiotów, ze względu na to, że gracze nie mają do tego prawa.

Bez względu na powyższe argumenty, w obszarze obrotu wirtualnymi przedmiotami rynek gamingowy również się rozwija.

Czy można ukraść wirtualne przedmioty? Czytaj dalej

Domena internetowa i cyberprzestępstwa przeciwko domenom (cybersquatting, typosquatting)

domain-names-1772243_1280

DOMENA INTERNETOWA

Domena internetowa stanowi ciąg nazw systemu Domain Name System (DNS) wykorzystywany w Internecie, składający się z wyrazów umieszczonych w pewnej strukturze DNS zakończonych stałym sufiksem np. pl.gov.

Domena internetowa w swej strukturze składa się z dwóch części:

  • nazwy głównej – w zasadzie dowolna, obejmująca litery, cyfry i znak „-” i może obejmować znaki narodowe.
  • końcówki – odgórnie ustalonego rozszerzenia np. .pl, .de, .eu, .org.

Rozszerzenie jest odgórnie ustalone, ale można wybrać spośród możliwych propozycji. Każdy kraj posiada przypisane rozszerzenie np. Polska – .pl, Rosja – .ru, Niemcy – .de, dla krajów Unii Europejskiej – .eu itd. Rozróżnia się domeny najwyższego poziomu: .com, .net, .org.

REJESTRACJA DOMEN INTERNETOWYCH

Rejestracją domen rządzi zasada – „kto pierwszy, ten lepszy”.

W domenie .pl rejestracji dokonuje NASK (Naukowa i Akademicka Sieć Komputerowa) poprzez powiązanych z nią partnerów. Inne domeny można rejestrować przez inne wyznaczone do tego podmioty.

Spory dotyczące domen internetowych rozstrzygane są głównie w drodze polubownej poprzez działające w Polsce i za granicą sądy polubowne.

CYBERPRZESTĘPSTWA PRZECIWKO DOMENOM

  1. Cybersquatting – stanowi rejestrację nazwy domeny przed tym, jak zamierzał to uczynić podmiot, dla którego nazwa tej domeny ma znaczenie np. cyberprzestępca rejestruje nazwę domeny po tym jak przedsiębiorca zarejestrował unijny znak towarowy.
  2. Typosquatting – polega na rejestrowaniu przez przestępców nazwy domeny bardzo podobnej lub prawie identycznej i w ten sposób wykorzystują błędy Internautów do generowania własnych zysków.

Czytaj dalej

Co należy zrobić ze znalezioną kartą płatniczą? Karta zbliżeniowa i kradzież z włamaniem

credit-card-1591492_1280

Znaleziona karta płatnicza i co dalej?

W przypadku znalezienia karty płatnicznej (np. kredytowej, debetowej, bankomatowej) na ulicy lub w innym miejscu należy pamiętać, że takiej karty nie można użyć, a należy ją przekazać do najbliższego oddziału banku widniejącego na odwrocie karty (osobiście lub przesłać na adres wskazany na karcie) albo przekazać Policji.

Trzeba pamiętać, że płatność wykonana cudzą kartą płatniczą, w tym zbliżeniową (również taka o wartości transakcji poniżej 50 zł) zawsze stanowi przestępstwo i należy liczyć z odpowiedzialnością za takie zachowanie.

Co grozi za posłużenie się cudzą kartą zbliżeniową?

Pod rozwagę Sądu Najwyższego poddano tezę stanowiącą, że przy wykorzystaniu karty zbliżeniowej do wykonania transakcji bez podania do niej kodu PIN – nie dochodzi do przełamania zabezpieczeń i dlatego nie można przypisać takiemu zachowaniu kwalifikacji prawnej kradzieży z włamaniem przewidzianej w art. 278 Kodeksu karnego. Jak Sąd Najwyższy odniósł się do tego zagadnienia?

Ocena Sądu Najwyższego na przykładzie sprawy III KK 349/16  (wyrok z 22 marca 2017 roku)

Czytaj dalej