Wizerunek to jeden z najważniejszych elementów naszej tożsamości. To sposób, w jaki chcemy być postrzegani my sami i sposób w jaki nas widzą inni. Wizerunek ma nie tylko znaczenie estetyczne, ale także prawne. W czasach, gdy w sieci prym wiodą media społecznościowe, nasz wizerunek jest narażony na wiele zagrożeń, takich jak nieuprawnione rozpowszechnianie czy wykorzystywanie wizerunku bez naszej zgody. Czym jest wizerunek? Jak chronić swój wizerunek w sieci i jak dochodzić swoich praw, gdy zostanie on naruszony? Na te pytania odpowiem poniżej.

Wizerunek w polskim prawie nie ma jednej legalnej definicji. Najczęściej przyjmuje się, że jest to zespół cech człowieka, który jest wynikiem percepcji (postrzegania) za pomocą zmysłu wzroku. Musi być to zespół cech na tyle charakterystyczny, że pozwala zidentyfikować daną osobę. Co ważne, często wskazuje się, że wizerunek nie jest związany tylko z wyglądem zewnętrznym, ale także z całościowym sposobem postrzegania danej osoby (np. charakterystyczny sposób poruszania się lub zachowania, głos danej osoby).
Wizerunek jest dobrem osobistym, podlegającym ochronie na podstawie przepisów kodeksu cywilnego. Wymieniony jest obok innych dóbr, takich jak zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska.

Zgodnie z ustawą o prawie autorskim i prawach pokrewnych rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej. Przy czym, gdy brak jest wyraźnego zastrzeżenia zezwolenie nie jest wymagane, jeżeli osoba ta otrzymała umówioną zapłatę za pozowanie.
Od tej zasady istnieją jednak wyjątki. Zezwolenia nie wymaga rozpowszechnianie wizerunku:
1) osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych;
2) osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza.

Zgoda na rozpowszechnianie wizerunku może być wyrażona w dowolnej formie, np. ustnie, pisemnie, elektronicznie. Zawsze doradzam, aby postarać się o uzyskanie takiej zgody na piśmie. A dlaczego? Ze względów praktycznych. W dużym skrócie: taka zgoda musi być niewątpliwa – czyli udzielając zgody, osoba musi być świadoma miejsca, czasu i charakteru publikacji swojego wizerunku. A jak to w razie sporu najszybciej udowodnić? Opierając się na pisemnym oświadczeniu właśnie.
Zgoda taka, może być ograniczona czasowo, terytorialnie lub przedmiotowo. Osoba, która wyraża zgodę na rozpowszechnienie jej wizerunku, może wyrazić zgodę tylko na określony sposób, okres lub zakres wykorzystania swojego wizerunku. Zgoda może być również udzielona bezwarunkowo lub pod warunkiem zapłaty wynagrodzenia.
Należy pamiętać, że bierne zachowanie osoby, której wizerunek chcemy rozpowszechnić nie oznacza jej zgody na rozpowszechnianie wizerunku.

Czy taką zgodę możemy cofnąć?

Oczywiście, że tak. Czasami, w zależności od sytuacji, może być to obwarowane karami umownymi. Dlatego zanim podpiszemy umowę o korzystanie z wizerunku, warto o analizę poprosić adwokata, specjalizującego się w tematach ochrony dóbr osobistych.
Jak dochodzić swoich praw w przypadku, gdy uznamy, że nasz wizerunek został rozpowszechniony bez naszej zgody lub w sposób sprzeczny z naszą wolą?

Mamy tutaj szereg możliwości. Możemy żądać od osoby która naruszyła nasze prawa:
– zaprzestania naruszenia i usunięcia skutków naruszenia (np. usunięcia publikacji zawierającej nasz wizerunek lub zamieszczenia odpowiedniego sprostowania)
– naprawienia wyrządzonej szkody (na zasadach ogólnych lub jeżeli naruszenie było zawinione, sąd może przyznać odpowiednią sumę pieniężną tytułem zadośćuczynienia za doznaną krzywdę lub na żądanie osoby której prawo zostało naruszone – zobowiązać sprawcę, aby uiścił odpowiednią sumę pieniężną na wskazany przez twórcę cel społeczny.)
– złożenie publicznie oświadczenia o odpowiedniej treści i formie (np. przeprosiny lub sprostowanie).

Osoba ta może również skorzystać z innych środków ochrony prawnej, takich jak:
– wniosek do organu ochrony danych osobowych o interwencję lub nałożenie kary administracyjnej,
– skarga do Rady Etyki Mediów o ocenę naruszenia standardów etycznych,
– zawiadomienie o możliwości popełnienia przestępstwa, jeśli naruszenie wizerunku stanowi przestępstwo (np. zniesławienie).

Aby chronić nasz wizerunek w sieci, powinniśmy przestrzegać kilku zasad:
– nie publikujmy zdjęć lub filmów, na których widoczne są osoby trzecie, bez ich zgody. Pytajmy znajomych, czy możemy udostępnić ich wizerunek i szanujmy ich decyzję w tym zakresie.
– nie udostępniajmy zdjęć lub filmów, które mogą być kompromitujące dla nas lub innych osób (raz opublikowany materiał może być trudny do usunięcia i może być wykorzystany przez nieuprawnione osoby do różnych celów, często niezgodnych z prawem.
– nie udostępniajmy danych osobowych ani poufnych informacji o sobie lub innych osobach. Może to narazić nas na kradzież naszych danych.
– zadbajmy, aby nasza umowa o korzystanie z wizerunku, zawierała postanowienia, które chronią nasze prawa.

Ochrona wizerunku w sieci jest niezwykle istotna w dzisiejszych czasach. W tym cyklu tematy związane z ochroną wizerunku pojawiać się będą jeszcze niejednokrotnie. Znając swoje prawa i podejmując odpowiednie środki ostrożności, możemy zminimalizować ryzyko naruszenia naszego wizerunku w cyberprzestrzeni.
Warto znać swoje prawa, a ja zawsze chętnie odpowiem na Wasze pytania.

Wyobraźmy sobie, że jesteś właścicielem małej firmy. Prowadzisz sklep internetowy. Twoja strona internetowa działa już od kilku lat, ciesząc się uznaniem klientów i sporym ruchem online. Nagle zaczynasz zauważać spadek sprzedaży. Klienci zaczynają skarżyć się na nieautoryzowane transakcje na swoich kontach. Sytuacja staje się niepokojąca, a Ty masz poczucie, że coś jest nie tak.

W takim przypadku, kluczowym narzędziem w zrozumieniu tego, co się właściwie dzieje może być sniffer. To narzędzie sieciowe (program lub urządzenie) do monitorowania, gromadzenia i analizy wiadomości przesyłanych przez sieć (zarówno przewodową, jak i bezprzewodową). Dzięki analizie ruchu sieciowego na Twojej stronie internetowej możesz odkryć, że ktoś wykorzystując pewne luki w zabezpieczeniach, dokonuje nieautoryzowanych transakcji, kradnąc jednocześnie dane klientów.

Dzisiaj opiszę, czym jest sniffing sieciowy, jakie są jego zastosowania i zagrożenia związane z jego zastosowaniem

Sniffing to technika, polegająca na przechwytywaniu i analizowaniu pakietów danych przesyłanych przez sieć komputerową. Może być wykorzystywany zarówno w legalnych, jak i nielegalnych celach. To nie tylko narzędzie dla hakerów, ale również niezastąpione źródło wiedzy dla profesjonalistów ds. bezpieczeństwa sieciowego. Sniffery służą administratorom sieci do monitorowania i diagnozowania problemów z połączeniem. Cyberprzestępcy używają ich, próbując wykraść poufne informacje, takie jak hasła, numery kart kredytowych czy dane osobowe.

Podkreślenia wymaga, że sniffing może być uznany za przestępstwo lub wykroczenie, w zależności od tego, czy narusza on prawa autorskie, tajemnicę przedsiębiorstwa, prywatność komunikacji czy inne chronione prawnie dobra. Odpowiedzialność karna za sniffing, może wynikać z naruszenia szeregu przepisów, znajdujących się w kodeksie karnym, w tym m.in.:
– art. 267 k.k. zgodnie z którym, uzyskanie nieuprawnionego dostępu do informacji dla nas nieprzeznaczonej, m.in. przez podłączenie się do sieci telekomunikacyjnej lub przełamanie albo ominięcie elektronicznych, magnetycznych, informatycznych lub innych szczególnych jej zabezpieczeń, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
– art. 268 k.k. zgodnie z którym, kto nie będąc do tego uprawnionym niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
– art. 287 k.k. – zgodnie z którym, kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Co można więc zrobić, aby ochronić się przed sniffingiem?
• używaj silnych i unikalnych haseł do logowania się do różnych serwisów i kont (polecam, tak jak w ostatnim wpisie menadżera haseł)
• korzystaj z szyfrowanych protokołów komunikacyjnych, takich jak HTTPS, SSL/TLS, VPN (Virtual Private Network – wirtualna sieć prywatna). VPN to usługa, która tworzy bezpieczny tunel między urządzeniem użytkownika a serwerem VPN. Wszystkie dane przesyłane przez ten tunel są szyfrowane i anonimowe, co uniemożliwia ich przechwycenie lub odczytanie przez osoby nieuprawnione.
• unikaj łączenia się z niezabezpieczonymi sieciami Wi-Fi publicznymi lub nieznanych źródeł.
• aktualizuj oprogramowanie i system operacyjny swojego komputera, laptopa lub urządzenia mobilnego,
• pamiętaj o dobrym programie antywirusowym i firewallu, skanuj swoje urządzenia pod kątem złośliwego oprogramowania,
• nie otwieraj podejrzanych linków, załączników czy plików pobranych z internetu,
• sprawdzaj dokładnie adresy URL stron internetowych, zwracaj uwagę na certyfikaty bezpieczeństwa stron internetowych, z których korzystasz.

Jednymi z popularniejszych programów szpiegujących są tzw. keyloggery – które monitorują aktywność użytkownika, przede wszystkim poprzez rejestrowanie naciśnięć klawiszy na klawiaturze. Następnie przekazuje uzyskane dane osobom trzecim. Oczywiście keylogger nie zawsze jest szkodliwym oprogramowaniem. Czasami użytkownik świadomie instaluje taki program na komputerze – np. w celu monitorowania aktywności pracowników za ich wiedzą przez pracodawcę.
Oprócz keyloggerów, istnieją inne rodzaje szpiegujących programów komputerowych, które mogą przechwytywać hasła i inne poufne dane użytkowników. Programy typu screenlogger, rejestrują obrazy z ekranu komputera i wysyłają je do osoby trzeciej. Takie programy mogą być wykorzystywane do kradzieży danych z formularzy internetowych, które nie są zabezpieczone przez protokół HTTPS. Innym przykładem są programy typu clipboard logger, które monitorują zawartość schowka systemowego i kopiują wszystko, co użytkownik wkleja lub kopiuje. W ten sposób można uzyskać dostęp do haseł, adresów e-mail, numerów kart kredytowych i innych informacji.

Sniffing może stanowić poważne zagrożenie dla bezpieczeństwa i prywatności użytkowników sieci komputerowych. Dlatego warto być świadomym ryzyka i stosować się do zasad bezpiecznego surfowania w internecie. Jeśli padłeś ofiarą sniffingu lub masz podejrzenie o jego stosowaniu przez inną osobę, działaj – złóż zawiadomienie o możliwości popełnienia przestępstwa na policji lub w prokuraturze. Możesz również skorzystać z pomocy adwokata specjalizującego się w prawie karnym.
Warto znać swoje prawa, a ja zawsze chętnie odpowiem na Wasze pytania.

Przeczytałam gdzieś ostatnio, że XXI wiek ma tylko jedną cenną walutę – informację. Jeśli informacja jest tak cenna, jaka jest wartość naszych danych osobowych? Jako użytkownicy internetu, korzystamy z nich codziennie, do logowania się, składania zamówień czy komunikowania się z innymi. Firmy i instytucje również zbierają i przetwarzają nasze dane, aby oferować nam spersonalizowane usługi. To wszystko sprawia jednak, że dane osobowe są obecnie łatwym łupem dla różnego rodzaju przestępców, którzy wykorzystują je do własnych celów, wśród których prym wiodą: kradzież tożsamości, wyłudzenia pieniędzy czy szantaż.

Warto więc znać metody, jakimi posługują się cyberprzestępcy, aby zdobyć nasze dane.
Oszustwa internetowe to jeden z najczęstszych problemów, z którym musimy się zmierzyć w dobie cyfryzacji. Niektóre z nich mogą być bardzo niebezpieczne i narazić nas na utratę pieniędzy, danych osobowych lub nawet naszej „internetowej tożsamości”. O kradzieży tożsamości, można przeczytać tutaj:

Fałszywe profile na portalach społecznościowych i kradzież tożsamości- jak skutecznie reagować?

Dziś natomiast opiszę jak rozpoznać, jak się bronić i jak chronić swoje dane osobowe przed oszustami internetowymi.
Oto kilka porad, które mogą pomóc.
1. Bądź ostrożny i ucz się rozpoznawać zagrożenia.
Oszuści internetowi stosują obecnie różne, czasami bardzo kreatywne metody, aby wyłudzić od nas informacje lub pieniądze. Świadomość zagrożeń i wiedza na ich temat są kluczem do naszego bezpieczeństwa w sieci.

Popularne metody oszustw internetowych:
Phishing to najpopularniejszy obecnie rodzaj cyberataku, oszustwo internetowe, które polega na podszywaniu się pod wiarygodną osobę lub instytucję i wysyłaniu fałszywych wiadomości e-mail, SMS-ów lub wiadomości za pomocą innych popularnych komunikatorów. Wiadomości te, zachęcają nas zwykle do kliknięcia w podejrzany link, pobrania załącznika lub podania swoich danych. Celem przestępcy jest nakłonienie nas do pobrania złośliwego oprogramowania lub podania naszych danych osobowych, takich jak login, hasło, numer karty kredytowej czy PESEL jak również innych informacji, które mogą posłużyć w celu popełnienia kolejnych przestępstw.

Przykład phishingu: cyberprzestępcy podszywają się pod bank, przesyłają do jego klientów automatyczną wiadomość SMS, w której informują o ich rzekomo podejrzanej aktywności. Wyglądało to mniej więcej tak:

„Zablokowalismy Twoj dostep online z powodu podejrzanej aktywnosci. Zaloguj sie tutaj: LINK, aby odblokowac”.

Jeśli użytkownik kliknął w link, najczęściej ukazywał mu się formularz z prośbą o podanie poufnych informacji, w tym hasła logowania do banku, numeru PESEL oraz danych karty płatniczej. Dzięki ich pozyskaniu internetowi oszuści mogli włamać się na konta swoich ofiar i ukraść ich pieniądze.

Vishing to forma phishingu, która polega na wykorzystaniu telefonu do kontaktu z potencjalną ofiarą. Polega na próbie wyłudzenia przez oszusta poufnych informacji lub nakłonienia do określonych czynności poprzez kontakt telefoniczny. Oszust może podszywać się pod pracownika banku, policjanta, urzędnika lub inną osobę, która ma prawo do uzyskania takich informacji lub żądania takich działań (tyle, że nie w ten sposób). Oszuści, najczęściej podczas rozmowy telefonicznej, próbują wyłudzić od nas poufne informacje lub nakłonić nas do wykonania przelewu na ich konto.

Przykład vishingu: telefon od osoby podającej się za przedstawiciela banku, którego powodem są zwykle rzekome awarie techniczne, audyt jakości usług banku czy nawet rzekomy atak hakerski. Osoba taka, powołując się na jedno z wyżej wymienionych wydarzeń, prosi Cię o dane do logowania, o które prawdziwy pracownik banku nigdy przez telefon nie zapyta.

Spoofing to metoda polegająca na fałszowaniu adresu e-mail lub numeru telefonu nadawcy wiadomości, aby wyglądał on jak prawdziwy. Celem jest wprowadzenie nas w błąd co do tożsamości osoby, która się z nami kontaktuje i skłonienie nas do wykonania jakiejś czynności lub podania naszych wrażliwych danych.
Przykład spoofingu: wiadomość od znajomego, który prosi nas o pilną pożyczkę. Osoby nieświadome zagrożenia łatwo dają się oszukać – wyświetlony numer należy do kogoś, komu mogą zaufać. W tym przypadku oszust ma dużo łatwiejsze zadanie, niż nam się wydaje. Ta metoda nie wymaga, aby oszust włamał się do telefonu osoby, pod którą chce się podszyć. Wystarczy, że skorzysta z jednego z wielu serwisów istniejących w sieci, poda numer, pod który się podszywa i numer pod który chce zadzwonić. Wszystko za naprawdę niewielką opłatą.
Podane wyżej przykłady, to najbardziej popularne metody działania sprawców przestępstw internetowych. Natomiast są na tyle kreatywni, że podane przykłady to jedynie wierzchołek góry lodowej. W kolejnych wpisach z cyklu Cyberbezpieczny postaram się przybliżyć inne metody ich działania.

2. Broń się przed oszustwem
Jeśli podejrzewasz, że masz do czynienia z oszustwem internetowym, powinieneś zachować szczególną ostrożność i przede wszystkim, nie podejmować pochopnych decyzji. Przestępcy liczą na nasz pośpiech, stres, trach i nieuważność.
Jak możemy się bronić przed oszustwem?
– nie otwieraj podejrzanych linków ani załączników – mogą zawierać złośliwe oprogramowanie, które może z kolei zainfekować system na naszym urządzeniu (laptopie, telefonie, komputerze) i wykraść nasze dane osobowe.
– zawsze sprawdzaj adres nadawcy wiadomości i porównuj go z oficjalnym adresem instytucji, która rzekomo się do Ciebie zwraca. Jeśli masz wątpliwości co do wiarygodności wiadomości, skontaktuj się bezpośrednio z daną instytucją telefonicznie lub przez jej oficjalną stronę internetową.
– zachowaj ostrożność przy podawaniu danych osobowych – nie reaguj na prośby o podanie swojego loginu czy hasła. Pamiętaj, że żadna prawdziwa instytucja nie poprosi cię o te informacje drogą elektroniczną lub telefoniczną. Jeśli musisz podać swoje dane osobowe w Internecie, upewnij się, że robisz to na bezpiecznej stronie.

Jak taką bezpieczną stronę rozpoznać? Czy „zielona kłódka” w pasku adresu strony internetowej faktycznie oznacza, że strona jest bezpieczna? To stwierdzenie można spokojnie włożyć między bajki. Po pierwsze, kłódka od jakiegoś czasu nie jest już nawet zielona, tylko szara. I uniemożliwia jedynie „podsłuchiwanie” naszej komunikacji ze stroną (oznacza, że połączenie jest szyfrowane). Nie gwarantuje bezpieczeństwa naszych danych i nie zabezpiecza nas przed cyberatakiem. Aby upewnić się, że strona jest bezpieczna dokładnie przeczytaj adres URL (zwróć uwagę na pominięte lub zamienione litery), sprawdź certyfikat SSL, zajrzyj też do ustawień swojej przeglądarki. Większość przeglądarek internetowych zawiera funkcje bezpieczeństwa, które pomagają chronić się przed fałszywymi witrynami. Mogą one m.in. blokować wyskakujące okienka, chronić przed śledzeniem, wyłączać niebezpieczne treści, kontrolować, które witryny mogą uzyskać dostęp do kamery internetowej i mikrofonu.

– nie daj się naciskać ani zastraszać – oszuści internetowi często stosują techniki psychologiczne, aby wywierać na nas presję i zmusić nas do podjęcia niekorzystnej dla nas decyzji. Mogą twierdzić, że mamy ograniczony czas na skorzystanie z oferty, że grozi nam kara lub utrata konta, albo że mają dowody na nasze nielegalne lub niemoralne działania. Dlatego też, nie podejmujmy żadnych działań pod wpływem emocji, presji czasu.

3. Chroń swoje dane osobowe:
Aby nie paść ofiarą internetowego oszusta, ewentualnie zminimalizować skutki jego działania powinniśmy dbać o ochronę naszych danych osobowych i finansowych w sieci. Poniżej przedstawiam kilka wskazówek, jak to zrobić:

1. Zawsze używaj silnych i różnych haseł
Hasła są kluczem do naszych kont i usług internetowych, dlatego powinniśmy je tworzyć tak, aby były trudne do odgadnięcia lub złamania przez oszustów. Dobrym sposobem jest używanie długich haseł składających się z losowej kombinacji liter, cyfr i znaków specjalnych. Ponadto powinniśmy używać różnych haseł do różnych kont i zmieniać je regularnie. Bardzo polecam korzystanie z menedżera haseł, który pomoże nam zapamiętać i bezpiecznie przechowywać nasze hasła.
2. Włącz weryfikację dwuetapową.
Jest to dodatkowa warstwa zabezpieczenia, która wymaga od nas podania nie tylko hasła, ale także innego elementu uwierzytelniającego, np. kodu wysłanego na nasz telefon lub e-mail, czy odcisku palca. W ten sposób utrudnimy dostęp do naszych kont osobom nieuprawnionym. Wiele usług internetowych oferuje możliwość włączenia weryfikacji dwuetapowej w ustawieniach konta.
3. Zabezpiecz swoje urządzenia.
Nasze laptopy, telefony i tablety mogą być podatne na ataki oszustów internetowych, jeśli nie są odpowiednio chronione. Dlatego należy pamiętać o aktualizacjach systemu operacyjnego i oprogramowania, które naprawiają ewentualne luki bezpieczeństwa. Ponadto należy pamiętać o dobrym programie antywirusowym i firewallu, które chronią nas z kolei przed złośliwym oprogramowaniem i niepożądanymi połączeniami. Pamiętaj też o zabezpieczeniu urządzenia hasłem, aby uniemożliwić dostęp do nich osobom trzecim.
4. Śledź swoją aktywność w sieci i sprawdzaj swoje konta.
Regularnie sprawdzaj swoje wyciągi bankowe, faktury i inne dokumenty, aby wykryć ewentualne nieautoryzowane transakcje lub zmiany danych. Pamiętaj też o monitorowaniu swoich profili w mediach społecznościowych. Nie należy też udostępniać zbyt wielu informacji o sobie lub swoim życiu prywatnym.

Oszustwa internetowe są poważnym zagrożeniem dla naszej prywatności i bezpieczeństwa. Dlatego powinniśmy być świadomi ryzyka, jakie niesie ze sobą korzystanie z internetu i podejmować odpowiednie środki ostrożności. Jeśli jednak zostaniemy ofiarą oszustwa internetowego, powinniśmy natychmiast zgłosić to odpowiednim instytucjom, takim jak bank, policja lub organ ochrony danych osobowych. Tylko w ten sposób możemy pomóc sobie i innym uniknąć podobnych sytuacji w przyszłości.
Próby oszustwa możemy zgłaszać na stronie internetowej zespołu reagowania na incydenty komputerowe CERT Polska

Zgłaszanie incydentów

Najważniejsze jednak, w przypadku kiedy padliśmy ofiarą oszustwa jest złożenie odpowiedniego zawiadomienia, którym zajmie się policja lub prokuratura. Warto też poszukać profesjonalnej pomocy i skorzystać z porad adwokata.
Warto znać swoje prawa, a ja zawsze chętnie odpowiem na Wasze pytania.

O ile z cyberstalkingiem, który opisywałam ostatnio, większość z nas (na szczęście) nie spotkała się osobiście, tak gwarantuję, że przestępstwo, które opiszę dziś jest o wiele bardziej powszechne i to w takim stopniu, że z jakąś jego formą spotkaliście się na pewno nie raz. Internetowa kradzież tożsamości, bo o niej będzie dziś mowa jest jednym z najczęstszych problemów, z jakimi zwracacie się do mnie.
Pewnego dnia odkrywasz, że ktoś stworzył fałszywy profil na Instagramie, używając twojego imienia, zdjęcia czy innych danych osobowych. Co robisz? Reagujesz czy pozwalasz „oszustowi” działać, uznając sprawę za żart? A co jeśli „oszust” nie tylko podszywa się pod ciebie, ale także nawiązuje kontakty z twoimi znajomymi, rodziną, potencjalnymi pracodawcami? Publikuje treści, które szkodzą twojej reputacji, wyłudza pieniądze od innych ludzi? Jak to się stało? Jak możesz się przed tym chronić? W tym wpisie opowiem Ci o tym, jak działa kradzież tożsamości przez internet, jakie są jej rodzaje i jakie środki ostrożności możesz podjąć, aby zminimalizować ryzyko stania się ofiarą.

Kradzież tożsamości to sytuacja, w której ktoś bezprawnie wykorzystuje nasze dane osobowe, takie jak imię i nazwisko, numer PESEL, adres, numer dowodu osobistego czy karty kredytowej, do różnych celów, najczęściej związanych z osiągnięciem korzyści majątkowej lub osobistej. A jak najłatwiej pozyskać takie dane? Oczywiście przez internet. Taka kradzież zwykle ma bardzo poważne konsekwencje dla każdego kto padł jej ofiarą, a sprawcy, kryjący się za kradzieżą są coraz bardziej kreatywni i cały czas ulepszają metody swojego działania. Dlatego też cały wpis poświęcony internetowej kradzieży tożsamości podzieliłam na dwie części, w których:
1) wyjaśnię na czym (zgodnie z polskim prawem) polega internetowa kradzież tożsamości, jakie mogą być jej skutki, oraz opiszę formę kradzieży tożsamości z którą spotykam się najczęściej tj. podszywanie się pod inną osobę, poprzez stworzenie fałszywego konta na profilu społecznościowym.
2) opiszę najczęstsze (i najciekawsze) sposoby, którymi posługują się przestępcy chcąc przywłaszczyć sobie nasze dane osobowe, a w konsekwencji naszą tożsamość jak phishing, spoofing ataki DDoS i wiele innych, oraz podpowiem jak przed taką kradzieżą danych się bronić i jak reagować gdy padnie się jej ofiarą.

Wszystko jasne? No to zaczynamy.
Internetowa kradzież tożsamości to przestępstwo polegające na uzyskaniu i wykorzystaniu danych osobowych innej osoby, bez jej wiedzy i zgody. Może to mieć poważne konsekwencje dla ofiary (straty finansowe, szkody wizerunkowe, problemy prawne, o tych emocjonalnych już nie wspominając).

Internetowa kradzież tożsamości w polskim prawie.
Podszywanie się pod inną osobę w sieci jest karalne zgodnie z art. 190a § 2 Kodeksu karnego. Przepis ten stanowi, że:
„tej samej karze [tj. pozbawienia wolności od 6 miesięcy do lat 8] podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek, inne jej dane osobowe lub inne dane, za pomocą których jest ona publicznie identyfikowana, w celu wyrządzenia jej szkody majątkowej lub osobistej.”
Powyższy zapis wskazuje, że aby doszło do internetowej kradzieży tożsamości, muszą być spełnione trzy warunki tj. sprawca:
• musi się podszyć pod inną osobę,
• musi wykorzystać jej dane osobowe lub inne dane identyfikacyjne,
• musi mieć zamiar wyrządzić jej szkodę majątkową lub osobistą.

Szkoda majątkowa może polegać na przykład na zaciągnięciu kredytu, pożyczki, zakupie towarów lub usług na koszt ofiary. To może prowadzić do znaczących długów i strat finansowych. Wiąże się również z narażeniem nas na odpowiedzialność prawną lub administracyjną za czyny, których nie popełniliśmy.
Szkoda osobista z kolei, może polegać na tym, że przestępca, który zdobył dostęp do danych osobowych ofiary, może wykorzystać je do publikacji obraźliwych treści, kompromitujących zdjęć lub nielegalnego dostępu do kont ofiary na portalach społecznościowych. To z kolei, może prowadzić do poważnych uszczerbków na dobrym imieniu, godności i prywatności osoby dotkniętej kradzieżą tożsamości. A proces przywracania skradzionej tożsamości może być długi i trudny. Ofiara zwykle musi podjąć wiele kroków, aby odzyskać kontrolę nad swoimi danymi, co wiąże się z dodatkowym stresem i nakładem czasowym.
Internetowa kradzież tożsamości może przybrać różne formy i dotyczyć różnych danych. Dlatego też może być ścigana również na podstawie innych przepisów kodeksu karnego, w zależności od okoliczności i skutków czynu. Ale jest to temat tak szeroki, że zasługuje w naszym cyklu na osobny wpis.

Dziś skupię się na zachowaniu sprawcy, polegającym na stworzeniu fałszywego profilu ofiary na portalach społecznościowych.
Co do zasady, regulamin Facebooka czy Instagrama zabrania tworzenia fałszywych kont. Czy mimo to zdarzają się takie przypadki? Ok, to było pytanie retoryczne. Nikt nie weryfikuje na etapie rejestracji, czy dane podane przez użytkownika są zgodne z prawdą. Sprawcy nie mają więc problemu z utworzeniem fałszywego profilu. Zdobycie zdjęcia określonej osoby w czasach, kiedy dzielimy się w internecie prawie wszystkim, również zwykle nie jest problemem. Ponadto, w celu dalszego uwiarygodnienia profilu, nasz internetowy przestępca może posłużyć się danymi, które dostępne są publicznie w internecie.
Tutaj wystarczą zwykłe działania w ramach tzw. białego wywiadu (OSINT-u – Open Source Intelligence). Cechą charakterystyczną białego wywiadu, jest wykorzystanie wyłącznie jawnych i etycznych metod pozyskania informacji. Na portalach społecznościowych wielu ludzi podaje tak wiele prywatnych informacji, że budowa profilu psychologicznego lub materialnego ofiary nie czyni większych trudności. W chwili obecnej, na rynku istnieje również wiele całkowicie legalnych narzędzi, które wspomagają działania prowadzone w ramach białego wywiadu. Mając na uwadze, że działania te, zaleca się wykonywać metodą pasywną, podczas której zachodzi niższe ryzyko wykrycia aktywności osoby poszukującej – metoda ta umożliwia zbieranie informacji, bez ujawniania, że jakiekolwiek czynności są prowadzone.
Już samo posiadanie fałszywego konta, stworzonego w oparciu o dane konkretnej ofiary, stwarza złodziejowi wiele możliwości, takich jak nawiązywanie kontaktu z innymi użytkownikami, podszywania się pod nas w różnych sytuacjach, wyłudzania pieniędzy lub informacji, szantażowania lub nękania nas lub innych osób.

Co więc zrobić, gdy odkryjemy, że nasze dane posłużyły do stworzenia fałszywego konta?
• Zachowaj dowody
Zanim zgłosisz fałszywy profil, koniecznie pamiętaj, aby zachować dowody: zrób zrzuty ekranu lub zapisz linki do profilu. Te informacje przydadzą się dla celów dowodowych, na wypadek gdyby sprawa trafiła na policję lub do prokuratury. Można załączyć je również do zawiadomienia o możliwości popełnienia przestępstwa o którym poniżej.
• Zgłoś fałszywe konto.
Oczywiście Instagram, Facebook i inne portale wprowadziły procedury zgłaszania fałszywych kont, ale zgłoszenia w ramach tych procedur rozpatrywane są długo i nie zawsze kończą się sukcesem. Mimo to, w razie odkrycia takiego fałszywego konta, posługującego się naszymi danymi albo danymi osoby którą znamy, należy dokonać zgłoszenia administratorowi danego portalu. Poprośmy o takie zgłoszenie także znajomych. Z doświadczenia wiem, że im więcej zgłoszeń, tym większa szansa, że fałszywe konto zostanie usunięte.
• Poinformuj o sytuacji znajomych i rodzinę
Taka informacja pomoże zapobiec dalszym skutkom działania osoby, która stworzyła fałszywy profil (zapobiegnie rozprzestrzenianiu się fałszywych informacji) a przede wszystkim, utrudni próby oszustwa osobie, posługującej się Twoimi danymi).
• Złóż zawiadomienie o możliwości popełnienia przestępstwa.
Nawet jeśli mamy pewność, że postępowanie zostanie umorzone to warto. Dlaczego? A to dlatego, że nasze zawiadomienie to też dowód. Jeśli sprawca, za pomocą konta wykorzystującego nasze dane popełni przestępstwo, możemy być pewni, że jako pierwsi trafimy „pod lupę” organów sprawiedliwości. I wtedy takie zawiadomienie może pomóc szybko wyjaśnić sytuację.
• Skonsultuj się z prawnikiem
Fałszywe konto, to nie tylko problem związany z kradzieżą tożsamości. To w wielu wypadkach kwestie związane z: wykorzystywaniem wizerunku osoby bez jej zgody
(wizerunek podlega ochronie prawnej jako dobro osobiste), naruszeniem praw własności intelektualnej, naruszeniem dóbr osobistych czy też naruszeniem ochrony danych osobowych.

Warto znać swoje prawa, a ja zawsze chętnie odpowiadam na Wasze pytania.

Sprawa zaczyna się zwykle całkiem niewinnie, od kilku wiadomości zostawionych na którymś z portali społecznościowych, kilku maili. Ich treść może nas lekko niepokoi, ale ostatecznie machamy ręką, nie ma przecież sensu reagować. Internetowych trolli nie brakuje, prawda? Ale co w przypadku gdy niechcianych wiadomości pojawia się coraz więcej? Co robimy gdy wiadomości te stają się coraz bardziej natarczywe? Blokujemy oczywiście, zmieniamy adres e-mail, czasami na chwilę znikamy z mediów społecznościowych. I tak historia często się kończy, wszystko wraca do normy. Jednak nie zawsze. Czasami okazuje się, że padliśmy ofiarą cyberstalkera.

Cyberstalking to forma przemocy, która polega na uporczywym nękaniu innej osoby za pomocą Internetu lub innych środków elektronicznych. Cyberstalkerzy to często osoby które znamy np. byli partnerzy, którzy nie do końca pogodzili się z rozstaniem, współpracownicy, raz nawet spotkałam się ze sprawą gdzie cyberstalkerem okazała się była przyjaciółka. Coraz częściej jednak nie mamy pojęcia kim jest stalker.

Jakie zachowania mogą być uznane za cyberstalking?
• Śledzenie ofiary za pomocą aplikacji GPS, programów szpiegujących lub innych metod lokalizacji.
• Nachodzenie ofiary w miejscach publicznych lub prywatnych, w których przebywa – na podstawie informacji uzyskanych z Internetu.
• Wysyłanie ofierze wiadomości e-mail, SMS-ów, wiadomości głosowych lub innych komunikatów o treści groźnej, obraźliwej, erotycznej lub natarczywej.
• Publikowanie fałszywych informacji o ofierze na portalach społecznościowych, forach internetowych, blogach lub innych stronach.
• Podszywanie się pod ofiarę lub wykorzystywanie jej danych osobowych w celu nawiązania kontaktu z innymi osobami lub instytucjami.
• Zamieszczanie zdjęć lub filmów z ofiarą bez jej zgody lub z naruszeniem jej prawa do prywatności.
• Próby włamania się (udane lub nieudane) do kont pocztowych, bankowych, społecznościowych lub innych kont należących do ofiary.
• Złośliwe zamawianie towarów lub usług na adres ofiary lub podawanie jej danych jako płatnika.

Cyberstalking to więc nie tylko śledzenie i nękanie ofiar w sieci, ale także wykorzystywanie różnych metod, aby naruszyć ich prywatność, bezpieczeństwo i reputację. Cyberstalker wykorzystuje różne metody działania, najczęstsze to tzw. doxing i catfishing. Doxing polega na gromadzeniu i upublicznianiu danych osobowych ofiary, takich jak imię i nazwisko, adres, numer telefonu czy zdjęcia, bez jej zgody. Celem doxingu jest często zastraszenie, szantaż, zniesławienie lub wyrządzenie szkody majątkowej ofierze. Catfishing to z kolei tworzenie fałszywego profilu w internecie, na który nabiera się odbiorca. Catfisher podszywa się pod inną osobę, często wykorzystując jej zdjęcia i dane, aby zdobyć zaufanie ofiary. Catfishing może służyć do wyłudzania pieniędzy, danych, zdjęć intymnych lub po prostu do manipulowania emocjami ofiary. Zarówno doxing, jak i catfishing są formami cyberprzemocy i mogą mieć poważne konsekwencje dla ofiar jak również dla sprawców. Dlatego warto wiedzieć, jak się przed nimi chronić i jak je rozpoznawać.

A jak wygląda sytuacja z prawnego punktu widzenia?
Cyberstalking jest przestępstwem karalnym na podstawie art. 190a kodeksu karnego. Co ciekawe, przez kilka lat Polska była jedynym krajem europejskim, który miał jasne przepisy dotyczące cyberstalkingu Zgodnie z art. 190a § 1. Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia, poniżenia lub udręczenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

Jeśli jesteś ofiarą cyberstalkingu, ważne jest, aby wiedzieć, jakie kroki należy podjąć, aby zapewnić sobie bezpieczeństwo i ochronę. Oto kilka wskazówek, co robić i czego unikać, gdy masz do czynienia ze stalkerem:
Co robić:
• Przede wszystkim, nie ignoruj zagrożenia.
• Jasno i stanowczo (krótko i tylko raz) poinformuj stalkera, że nie godzisz się na takie zachowania i nie zgadasz się na jakąkolwiek formę kontaktu.
• Komentarze o obraźliwej bądź wulgarnej treści zgłaszaj do administratorów stron lub moderatorów forów dyskusyjnych. To proste – najczęściej służą do tego specjalne przyciski lub formularze powiadomień. Jeśli ich nie ma, sprawdź dane zamieszczone w zakładce „Kontakt” danej witryny – serwisy społecznościowe w swoich regulaminach mają zwykle zapisy dotyczące cyberprzemocy. Jeśli widzisz, że na danym portalu dochodzi do zachowań, jak te opisane wyżej, reaguj.
• Zbieraj dowody. Zapisuj screeny wiadomości, sms-ów, zachowaj wiadomości e-mail, zwróć się do operatora o billingi rozmów.
• Zablokuj możliwość kontaktu ze stalkerem (jego numer telefonu, profile na portalach społecznościowych).
• upewnij się, że dostęp do twoich profili w mediach społecznościowych jest odpowiednio chroniony i zabezpieczony (koniecznie zmień hasło, ustaw uwierzytelnianie dwuetapowe/dwuskładnikowe, skontroluj kto widzi publikowane przez Ciebie treści) i zanim opublikujesz coś na Facebooku, Instagramie czy TikToku, sprawdź czy nie ujawniasz przy tym zbyt wielu swoich danych, które może wykorzystać stalker.
• Poinformuj odpowiednie organy, zgłoś sprawę na policję – skontaktuj się z adwokatem specjalizującym się w sprawach karnych

Czego na pewno nie robić:
• Nie wdawaj się w jakiekolwiek interakcje ze stalkerem (nie odpowiadaj na jego wiadomości ani nie podejmuj prób rozmowy z nim, nie reaguj na działania).
• Nie ujawniaj swojego miejsca pobytu ani planów, ani swojej dokładnej lokalizacji za pośrednictwem mediów społecznościowych.
• Nie angażuj innych w walkę ze stalkerem (z mojego doświadczenia wynika, że przynosi to odwrotny do zamierzonego skutek i stalker się jedynie bardziej uaktywnia)
• Nie publikuj danych cyberstalkera – publikowanie danych osoby bez jej zgody (nawet stalkera) może skutkować wytoczeniem przez niego pozwu o naruszenie jego dóbr osobistych.
• Nie lekceważ sytuacji. W przypadku eskalacji zachowań stalkera koniecznie udaj się po pomoc.
Twoje bezpieczeństwo jest najważniejsze. Jeśli masz pytania lub potrzebujesz dodatkowych informacji na ten temat, skontaktuj się z adwokatem lub organizacją zajmującą się pomocą ofiarom przemocy.
Warto znać swoje prawa, a ja zawsze chętnie odpowiem na Wasze pytania!

Tym wpisem rozpoczynam serię „Cyberbezpieczny – seria o przestępczości internetowej”. W czasach, gdy nasze życie coraz mocniej przenika się z wirtualnym światem, stajemy w obliczu nowych wyzwań i zagrożeń. Przestępczość internetowa to dziedzina, która rozwija się w bardzo szybkim tempie. W ramach tej serii, chciałabym przybliżyć to zjawisko, opisać różne rodzaje przestępstw internetowych oraz przekazać, jak możemy skutecznie chronić się przed nimi.
Wiedza jest kluczem do skutecznego zapobiegania cyberprzestępczości. Mam nadzieję, że ten cykl, przekazana przeze mnie wiedza i narzędzia, pomogą Ci uczynić swoją aktywność w sieci bezpieczniejszą i bardziej świadomą. Będziemy wspólnie analizować popularne metody działania przestępców internetowych, takie jak phishing, kradzież tożsamości, scam, sniffing i wiele innych. Oprócz tego, zaprezentuję praktyczne wskazówki, jak unikać zagrożeń, rozpoznawać sygnały alarmowe oraz reagować w przypadku podejrzenia przestępstwa internetowego.
Dlatego też, serdecznie zapraszam do śledzenia serii „Cyberbezpieczny”, gdzie będziemy kroczyć przez zawiłości przestępczości internetowej, by wspólnie zdobyć umiejętności potrzebne do ochrony swojego bezpieczeństwa online. Gotowi na podróż przez wirtualne labirynty? Zaczynamy!

O tym, co wolno – czyli kilka słów o internetowej wolności słowa oraz znieważaniu w Internecie.

Pozorna anonimowość, jaką stwarza nam Internet, powoduje, że częściej i dosadniej dzielimy się swoimi poglądami i opiniami na wiele tematów. Każdy człowiek ma oczywiście prawo do wyrażania swoich poglądów i krytyki, ale należy pamiętać, że krytyka musi odbywać się zawsze w granicach prawa. Inaczej narażamy się na odpowiedzialność karną lub cywilną.

Dzisiejszy wpis poświęcony będzie odpowiedzialności karnej – a konkretnie odpowiedzialności za znieważenie. Zgodnie z art. 216 Kodeksu karnego „Kto znieważa inną osobę w jej obecności albo choćby pod jej nieobecność, lecz publicznie lub w zamiarze, aby zniewaga do osoby tej dotarła, podlega grzywnie albo karze ograniczenia wolności.” Na czym polega znieważenie? Generalnie na okazaniu innej osobie pogardy, uwłaczaniu czci, ubliżaniu jej lub innym zachowaniu obraźliwym (por. P. Hofmański, J. Satko, Przestępstwa przeciwko czci…, s. 44). Jak uznał Sąd Najwyższy w postanowieniu z dnia 7 maja 2008 r., III KK 234/07, Biul. PK 2008, nr 10, poz. 33: „Przestępstwo zniewagi polega na użyciu słów obelżywych lub sformułowanie zarzutów obelżywych lub ośmieszających, postawionych w formie niezracjonalizowanej. O uznaniu określonych sformułowań za «znieważające» decydują w pierwszym rzędzie ogólnie przyjęte normy obyczajowe”. Zgodnie z § 2 wskazanego wyżej artykułu „Kto znieważa inną osobę za pomocą środków masowego komunikowania, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.” W tym miejscu warto wspomnieć, że grzywnę wymierza się w stawkach dziennych, określając liczbę stawek oraz wysokość jednej stawki; jeżeli ustawa nie stanowi inaczej, najniższa liczba stawek wynosi 10, zaś najwyższa 540, a ustalając stawkę dzienną  sąd bierze pod uwagę dochody sprawcy, jego warunki osobiste,  rodzinne, stosunki majątkowe i możliwości zarobkowe. Stawka dzienna grzywny nie może być niższa od 10 zł., ani też przekraczać 2 000 zł. (art. 33 Kodeksu karnego). Kara ograniczenia wolności zaś, jeśli ustawa nie stanowi inaczej, trwa najkrócej miesiąc, najdłużej dwa lata – wymierza się ją w miesiącach i latach. Co ważne – w razie skazania za znieważenie za pomocą środków masowego komunikowania (czyli m.in. w prasie, telewizji, Internecie) sąd może orzec nawiązkę na rzecz pokrzywdzonego, Polskiego Czerwonego Krzyża albo na inny cel społeczny wskazany przez pokrzywdzonego.

Gdzie więc jest granica? Co możemy w ramach przysługującej nam wolności słowa? Swoboda wypowiedzi nie ma charakteru absolutnego i podlega ograniczeniom. Krytyka nie powinna być napastliwa ani podyktowana osobistymi animozjami, nie może także zawierać zwrotów rażąco obraźliwych i zniesławiających (…) nie sposób jest ogólnie wyznaczyć granic dozwolonej krytyki, gdyż określają je niepowtarzalne okoliczności danej sprawy (wyrok Sądu Apelacyjnego w Lublinie, II AKa 91/11). Najogólniej więc rzecz ujmując, dozwolone jest wszystko, co nie narusza praw i wolności innych osób.

Co więc robić, gdy ktoś znieważy nas na forum internetowym, Facebooku, czy innych mediach społecznościowych?  Zdecydowanie odradzam odpowiadanie zniewagą wzajemną. Często, działając pod wpływem impulsu, znieważając autora obraźliwego wpisu dokonanego pod naszym adresem,  możemy doprowadzić do sytuacji, w której Sąd odstąpi od wymierzenia kary sprawcy wpisu. Zgodnie bowiem z art. 216 §  3 kodeksu karnego, jeżeli zniewagę wywołało wyzywające zachowanie się pokrzywdzonego albo jeżeli pokrzywdzony odpowiedział naruszeniem nietykalności cielesnej lub zniewagą wzajemną, sąd może odstąpić od wymierzenia kary.

Przechodząc od teorii do praktyki: co zrobić, kiedy faktycznie ktoś znieważy nas w Internecie? Znieważenie  jest przestępstwem ściganym z oskarżenia prywatnego (art. 216 § 5 k.k.). Przez wzgląd na interes społeczny objawiający się w randze sprawy lub jej oddziaływaniu, prokurator może jednak objąć ten występek ściganiem z urzędu. Oznacza to, że osoba pokrzywdzona w takim wypadku może dochodzić swoich praw przed sądem karnym, poprzez wystąpienie z prywatnym aktem oskarżenia. Warto wspomnieć, że oskarżyciel prywatny składa przy akcie oskarżenia lub wraz z oświadczeniem o przyłączeniu się do toczącego się postępowania lub podtrzymaniu oskarżenia, od którego prokurator odstąpił, dowód wpłacenia do kasy sądowej zryczałtowanej równowartości wydatków, która zgodnie z rozporządzeniem Ministra Sprawiedliwości z dnia 28 maja 2003 r. w sprawie wysokości zryczałtowanej równowartości wydatków w sprawach z oskarżenia prywatnego ustalona jest na kwotę 300 zł. Akt oskarżenia może zostać sporządzony, a następnie popierany przed sądem osobiście przez pokrzywdzonego (art. 59 k.p.k.) albo przez ustanowionego w tym celu profesjonalnego pełnomocnika (art. 87 i 88 k.p.k.).

Prawdziwym problemem jednak, przy przestępstwach popełnianych za pomocą środków masowego komunikowania, szczególnie tych internetowych, jest ustalenie ich sprawców. Przy przestępstwach ściganych z oskarżenia prywatnego, ustalenie sprawcy leży w gestii pokrzywdzonego przestępstwem. Często nie znamy tożsamości osoby dokonującej znieważającego wpisu, kiedy osoba taka korzysta z „nicka”, który zastępuje dane osobowe. Są jednak sposoby, aby tożsamość takiej osoby ustalić. Ustalenie tożsamości takiej osoby jest kwestią kluczową; bez danych osobowych sprawcy sporządzenie aktu oskarżenia będzie niemożliwe.  O tym, jakie czynności można i należy podjąć, można będzie przeczytać w kolejnym wpisie.

„Co z tym przeszukaniem?” – czyli nasze uprawnienia podczas kontroli osobistej dokonywanej przez funkcjonariusza policji.

Podczas jednej z ostatnich dyskusji z przyjaciółmi padło pytanie: „Jakie właściwie prawa ma osoba przeszukiwana przez funkcjonariusza policji?”. Zagadnienie obszerne, ale ciekawe – bo niewiele osób wie, jakie ma prawa w przypadku zaistnienia takiej sytuacji – w sam raz na pierwszy wpis na blogu.

Po pierwsze: to, o co pytali moi znajomi, to nie przeszukanie, a kontrola osobista. Przeszukanie jest czynnością procesową, która uregulowana jest w kodeksie postępowania karnego. Uprawnienia policjanta do przeprowadzenia kontroli osobistej wynikają zaś z ustawy o Policji. Zgodnie z art. 15, policjanci, wykonując czynności, mają prawo do „(…) dokonywania kontroli osobistej, a także przeglądania zawartości bagaży i sprawdzania ładunku w portach i na dworcach oraz w środkach transportu lądowego, powietrznego i wodnego, w razie istnienia uzasadnionego podejrzenia popełnienia czynu zabronionego pod groźbą kary.” W odróżnieniu od czynności przeszukania, dla podjęcia kontroli osobistej nie jest wymagane postanowienie sądu lub prokuratora. Policjant ma prawo podjąć takie działanie tylko w przypadku, gdy powziął uzasadnione przypuszczenie popełnienia czynu zabronionego pod groźbą kary. W odróżnieniu od przeszukania, kontrola osobista oraz przeglądanie zawartości bagaży
i sprawdzanie ładunków mają charakter bardziej bezpośredni, stanowiący reakcję na czyn zabroniony, który został popełniony lub istnieje uzasadnione podejrzenie, że dana osoba zmierza do jego popełnienia. Podkreśla się, że kontrola osobista może mieć miejsce, jeżeli w trakcie wykonywania innej czynności służbowej (jak np. legitymowanie), ujawnione zostaną okoliczności, które mogą świadczyć o uzasadnionym podejrzeniu popełnienia czynu zabronionego przez legitymowaną osobę. Policjant może również od samego początku działać w trybie czynności kontroli osobistej, jeżeli uprzednio miał już uzasadnione podejrzenie popełnienia czynu zabronionego przez kontrolowaną osobę (Czeborat Łukasz i in. Ustawa o Policji, Komentarz).

Należy również pamiętać, że zgodnie z rozporządzeniem Rady Ministrów z dnia 29 września 2015 r. w sprawie postępowania przy wykonywaniu niektórych uprawnień policjantów, Policjant, przy przeprowadzaniu kontroli osobistej, ma obowiązek wykonania kolejno określonych czynności: podaje swój stopień,
imię i nazwisko w sposób umożliwiający odnotowanie tych danych, a także podstawę prawną i przyczynę podjęcia kontroli osobistej;  policjant nieumundurowany okazuje dodatkowo legitymację służbową, a na żądanie okazuje ją w sposób umożliwiający odnotowanie danych w niej zawartych; sprawdza zawartość odzieży osoby kontrolowanej i przedmioty, które znajdują się na jej ciele, nie odsłaniając przykrytej odzieżą powierzchni ciała; sprawdza zawartość podręcznego bagażu oraz innych przedmiotów, które posiada przy sobie osoba kontrolowana; odbiera osobie kontrolowanej posiadaną broń lub inne niebezpieczne przedmioty mogące służyć do popełnienia przestępstwa lub wykroczenia albo przedmioty mogące stanowić dowody w postępowaniu lub podlegające przepadkowi; legitymuje osobę kontrolowaną.

Z powyższego wynika, że policjant ma obowiązek wyjaśnić dlaczego – jego zdaniem – istnieje uzasadnione podejrzenie popełnienia czynu zabronionego. W przypadku przekroczenia uprawnień przez policjanta, osobie kontrolowanej przysługuje zażalenie do prokuratora na sposób prowadzenia czynności, lub też wystąpienie z powództwem cywilnym w związku z naruszeniem dóbr osobistych.

Kontrolę osobistą przeprowadza policjant tej samej płci, co osoba kontrolowana, w miejscu niedostępnym dla osób postronnych. Jednakże, jeżeli kontrola musi być przeprowadzona niezwłocznie
(m.in. z uwagi na zagrożenie dla życia, zdrowia ludzkiego itp.), może przeprowadzić ją policjant płci odmiennej lub może być ona przeprowadzona w miejscu, które jest dostępne dla osób postronnych. Podczas kontroli osobistej może być osoba przybrana przez prowadzącego czynność. Ponadto może być obecna osoba wskazana przez tego, u kogo dokonuje się kontroli osobistej, jeżeli nie uniemożliwi to kontroli osobistej albo nie utrudni jej w istotny sposób (§ 14 rozporządzenia Rady Ministrów z dnia 29 września 2015 r. w sprawie postępowania przy wykonywaniu niektórych uprawnień policjantów).

Co bardzo ważne, osoba kontrolowana ma możliwość zażądania, aby z przeprowadzonej kontroli sporządzony został protokół. Bez naszego wniosku policjant nie ma takiego obowiązku, dokumentuje jedynie kontrolę osobistą w notatniku lub notatce służbowej.  Warto więc zawsze żądać protokołu bądź zapewnić sobie świadków.