Dane osobowe

Kradzież tożsamości: potrzebne są rozwiązania systemowe

Hakerzy poprzez wprowadzenie wirusa mogą dostać się do komputera i zainstalować rejestratory, które przechwytują dane, nazwy kont dostępowych, hasła.
shutterstock
Utrata danych personalnych to nie fabuła filmu, ale prawdziwe zagrożenie.

Przestępstwo kradzieży tożsamości występuje dziś praktycznie na każdym kroku. Wszystkie działania, na każdym polu aktywności człowieka narażone są na kradzież danych.

Czym jest kradzież tożsamości

Podszywanie się poprzedzone jest zazwyczaj zdobyciem cudzych danych osobowych i użyciem ich wbrew woli właściciela. Możliwości posłużenia się cudzą tożsamością są nieograniczone. Najczęściej wymienia się: zakładanie lub/i prowadzenie fałszywej działalności gospodarczej, której celem jest wyłudzenie VAT. Skala tej przestępczości znacząco zmalała po uszczelnieniu systemu podatkowego. Kolejnym obszarem kradzieży tożsamości są wyłudzenia kredytów, usług, przedmiotów.

Wykorzystanie cudzych danych traktowane jest jako kradzież i zwykle kradzieżą jest poprzedzone. Dane mogą zostać uzyskane ze skradzionych dokumentów tożsamości lub innych, np. źródłowych, poprzez włamanie do komputera lub wyłudzenie w inny sposób.

Choć mnożą się akcje ostrzegające przed przestępczością wykorzystującą cudze dane, nie chronimy ich należycie.

Czy kradzież tożsamości jest karalna?

Przepisy odnoszą się bezpośrednio do przestępstwa kradzieży tożsamości w art. 190a § 2 KK „... tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej". Przestępstwo to jest zagrożone karą więzienia do lat trzech. Kodeks karny ma też inne przepisy pozwalające ścigać sprawców tego przestępstwa. Mają zastosowanie przepisy rozdziału 33 i 34 k.k. – przestępstwa przeciwko ochronie informacji oraz przestępstwa przeciwko wiarygodności dokumentów, w tym szczególnie:

- art. 267 – karze pozbawienia wolności podlegają osoby, które bez uprawnienia uzyskują dostęp do informacji dla nich nieprzeznaczonej, (...) w tym w szczególności poprzez przełamanie albo ominięcie (...) informatycznych zabezpieczeń; uzyskały dostęp do całości lub części systemu informatycznego;

- art. 268 – karze pozbawienia wolności podlegają osoby, które nie będąc do tego uprawnione, niszczą, uszkadzają, usuwają lub zmieniają zapis informatyczny istotnej informacji albo w istotny sposób udaremniają lub znacznie utrudniają osobie uprawnionej zapoznanie się z nią;

- art. 269a – karze pozbawienia wolności podlegają osoby, które nie będąc do tego uprawnione, poprzez transmisję, zniszczenie, usunięcie, uszkodzenie utrudniają dostęp lub zmianę danych informatycznych, w istotnym stopniu zakłócają pracę systemu komputerowego lub sieci teleinformatycznej;

- art. 269b – karze pozbawienia wolności podlega również osoba, która wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełniania innych przestępstw, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej.

- art. 270 k.k. stanowi, iż każdy, kto w celu użycia za autentyczny podrabia, przerabia lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności lub pozbawienia wolności od trzech miesięcy do lat pięciu.

Statystyki są bezlitosne: średnio rocznie odnotowuje się kilkanaście tysięcy przypadków posługiwania się dokumentem tożsamości innej osoby i ok. 50 tys. przestępstw związanych z ich podrabianiem. Statystyki Biura Informacji Kredytowej podają, że w pierwszym kwartale 2015 r. odnotowano 1877 prób wyłudzenia kredytów na łączną kwotę ponad 60 mln zł! Tylko w pierwszych dziewięciu miesiącach 2015 r. zanotowano wzrost o 110 proc. w stosunku do roku poprzedzającego liczby zgłoszonych oszustw bankowych.

Oczywiście każdy kryminolog i kryminalistyk podkreśli, że niedoszacowana jest skala zjawiska i tzw. ciemna liczba fałszerstw/oszustw z wykorzystaniem lub przy użyciu dokumentów innej osoby. Według danych szacunkowych faktyczna liczba fałszerstw może wynosić ok. 1,25–1,5 mln rocznie. Szacunki te zdają się potwierdzać dane m.in. Związku Banków Polskich, z których wynika, iż tylko w ciągu miesiąca zostało udaremnionych ok. 2 tys. prób wyłudzeń kredytów, na podstawie m.in. sfałszowanych dokumentów.

Zgodnie z art. 6 ust. 1 ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych (DzU z 2016, poz. 922), za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne (art. 6 ust. 2 ustawy o ochronie danych osobowych).

Tak więc oszustwa związane z wyłudzeniem hipoteki, kredytów, sprzętów, we współczesnych czasach stały się powszechne. Jedyną szansą jest „wytworzenie" nawyku ochrony danych osobowych przez każdego z nas. Powszedniość zjawiska potwierdza chociażby ilość haseł w wyszukiwarce Google – 27 tys. wyników dla wyrażenia „kradzież tożsamości" i 108 mln dla „identity theft". Do kradzieży tożsamości w internecie oszuści wykorzystują pocztę e-mail lub strony internetowe, aby się podszyć pod prawdziwe organizacje. Może zatem dotyczyć nie tylko ludzi, ale i firm/przedsiębiorstw/instytucji.

Jednym ze sposobów wyłudzenia danych jest tzw. phishing, tj. użycie fałszywych wiadomości e-mail. Jak bardzo należy być czujnym, pokazuje przykład sprzed kilku dni, którego skutki mogłam odczuć na własnej skórze. Jedna z firm złożyła w stosownym urzędzie wniosek patentowy. Wniosek taki rozpatrywany jest zwykle ponad rok. Niespełna trzy miesiące od złożenia wniosku firma otrzymała korespondencję mailową z tegoż urzędu o przyznaniu patentu i konieczności opłacenia tegoż. Bez wahania dokonała wpłaty na podane konto. Tego samego dnia otrzymała informację o zwrocie pieniędzy i zablokowaniu konta docelowego. Okazało się, że oszust podszył się pod instytucję, a że przestępstwo zostało już wcześniej zgłoszone, zablokowano konto.

Swoje dane osobowe chronimy niewystarczająco, bo nie wytworzyliśmy mechanizmów obronnych. W ślad za powszechną cyfryzacją i technologizacją życia nie poszła edukacja społeczeństwa uświadamiająca poziom zagrożeń. Takie anonse jak: „Poszukiwana osoba z czystym BIK – stała współpraca", „Witaj, chcesz zarobić? Masz czysty BIK? – wysoka prowizja" – powinny wzbudzić czujność każdego z nas.

Wielu z wszechobecnych zagrożeń po prostu nie jesteśmy nawet świadomi. Hakerzy poprzez wprowadzenie wirusa mogą dostać się do komputera i zainstalować rejestratory, które przechwytują dane, nazwy kont dostępowych, hasła. Włamują się do kont banku, z pominięciem klasycznej kradzieży tożsamości zwykłego Kowalskiego. Wówczas jedynym sposobem uniknięcia brzemiennych w skutki zdarzeń jest regularne kontrolowanie kont i wyciągów bankowych. Późne odkrycie kradzieży z konta naraża nas na kolejne problemy.

Media, opisując lub pokazując przypadki osób poszkodowanych w wyniku kradzieży tożsamości, skupiają się zwykle na losie pojedynczego człowieka, nie odnosząc się lub bardzo rzadko odnosząc do rozwiązań systemowych. A przecież w ciągu ostatnich kilkudziesięciu lat znacznie wzrosła przestępczość przeciwko i z użyciem dokumentów. Fałszywe dokumenty wykorzystywane są do każdego rodzaju działalności. Jednym ze skrajnych przykładów jest ujawniona w ostatnich latach nielegalna drukarnia fałszywych dokumentów rozpracowana przez Straż Graniczną. Drukarnia działała przez kilka lat. Ujawnione w dziupli podczas zatrzymania fałszerzy dokumenty stanowiły załącznik do późniejszego aktu oskarżenia liczącego, bagatela, 20 tys. dokumentów! Samych tylko zabezpieczonych pieczątek było kilkaset.

Bardzo niepokoją coraz liczniejsze przypadki fałszerstw dowodów osobistych, których jakość może niepokoić służby, producentów i obywateli. Najbardziej powszechna i najczęściej spotykana jest zmiana wizerunku posiadacza na dokumencie autentycznym (skradzionym lub zakupionym) poprzez usunięcie lub zasłonięcie wizerunku prawdziwego posiadacza.

Pojawiły się też przerobione dokumenty, w których zdjęcie „nowego" posiadacza nadrukowano. Nadruk zabezpieczono specjalną farbą, co uniemożliwia ujawnienie fałszerstwa.

Znaczenia nabierają środki techniczne wspomagające proces weryfikacji dokumentów. Są różnorodne systemy wspomagające weryfikację zabezpieczeń stosowanych w dokumentach. O ich skuteczności przekonują sami producenci i ich użytkownicy, wszyscy natomiast musimy pamiętać o poziomach weryfikacji dokumentów i nauczyć się z nich korzystać.

Wspomniany ośrodek produkujący fałszywe dokumenty jest tylko jednym z wielu ujawnionych w ostatnim czasie. Pewien ośrodek na południu Polski zajmował się produkowaniem fałszywych świadectw. Oczywiście zbędne wydaje się opisywanie skutków wydania kilku tysięcy fałszywych świadectw maturalnych, ukończenia liceum, technikum itp.).

Skala zjawiska i różnorodność fałszowanych dokumentów wręcz wymusza na decydentach podjęcie stanowczych kroków i zmiany w przepisach.

Ustawa o dokumentach publicznych

Odpowiedzią na gigantyczne nadużycia jest przygotowywana właśnie w MSWiA ustawa o dokumentach publicznych. Zapewne będzie jeszcze okazja do bardziej szczegółowego omówienia założeń tejże, ale już dziś należy podkreślić jej rolę w przeciwdziałaniu skali fałszerstw.

Ustawa ma przede wszystkim skategoryzować dokumenty publiczne w zależności od ich wpływu na bezpieczeństwo państwa i obywateli. Określi poziom minimalnych zabezpieczeń, ustali zasady opracowywania wzorów dokumentów publicznych. Jednym z jej priorytetów jest ustalenie obowiązków podmiotów odpowiedzialnych za emisję tych dokumentów, a także wprowadzenie dla funkcjonariuszy publicznych obowiązku weryfikacji autentyczności dokumentów. Upowszechnieniu wiedzy o wydawanych dokumentach publicznych i sposobach weryfikacji ich autentyczności służyć będzie Rejestr Dokumentów Publicznych.

Fundamentalnym założeniem ustawy o dokumentach publicznych jest zatem stworzenie skutecznego i szczelnego systemu bezpieczeństwa dokumentów publicznych RP.

Autorka jest wykładowczynią Krajowej Szkoły Sądownictwa i Prokuratury w Krakowie, współzałożycielką Polskiego Stowarzyszenia Biegłych Sądowych i wolontariuszką Fundacji Ubi Societas Ibi Ius.

Źródło: Rzeczpospolita

REDAKCJA POLECA

NAJNOWSZE Z RP.PL