Kradzież tożsamości — czym jest, jak do niej dochodzi i jak się chronić
Kradzież tożsamości to przestępstwo polegające na bezprawnym przejęciu danych osobowych innej osoby w celu podszywania się pod nią — najczęściej dla uzyskania korzyści finansowych lub wyrządzenia jej szkody. Sprawca wykorzystuje cudze imię, numer PESEL, numer dowodu osobistego lub dane logowania, by zaciągać kredyty, zawierać umowy lub popełniać inne przestępstwa w cudzym imieniu.
W skrócie
- Kradzież tożsamości polega na bezprawnym użyciu cudzych danych osobowych bez wiedzy i zgody właściciela
- Najczęstsze metody: phishing, wyłudzanie danych przez telefon (vishing), wycieki z baz danych, kradzież dokumentów
- Konsekwencje dla ofiary: długi, wpis do rejestrów dłużników, utrata dostępu do kont, problemy prawne
- Sprawcy grozi kara pozbawienia wolności do 2 lat (art. 190a § 2 Kodeksu karnego)
- Po wykryciu: zastrzeż dowód osobisty w banku, złóż zawiadomienie na Policji, powiadom BIK i BIG
- Skuteczna ochrona opiera się na silnych hasłach, uwierzytelnianiu dwuskładnikowym i aktualnym oprogramowaniu systemowym
- Alerty BIK i zastrzeżenie numeru PESEL w rejestrze gov.pl to darmowe i skuteczne narzędzia prewencji
Pełna definicja
Kradzież tożsamości (ang. identity theft) to czyn polegający na przejęciu lub użyciu danych identyfikujących inną osobę fizyczną bez jej zgody. W odróżnieniu od klasycznej kradzieży — gdzie przedmiotem jest rzecz — sprawca kradnie dane: informacje, które pozwalają mu udawać kogoś innego w kontaktach z bankami, urzędami, firmami pożyczkowymi czy serwisami internetowymi.
Pojęcie to należy odróżnić od pokrewnych czynów:
- Podszywanie się pod inną osobę (art. 190a § 2 k.k.) — szersze pojęcie, obejmujące m.in. nękanie z użyciem cudzego wizerunku lub danych
- Wyłudzenie kredytu (art. 297 k.k.) — kradzież tożsamości jest tu często środkiem do celu
- Naruszenie ochrony danych osobowych — dotyczy głównie podmiotów przetwarzających dane, regulowane przez RODO
W praktyce granice między tymi przestępstwami zacierają się — jedno zdarzenie może wyczerpywać znamiona kilku przepisów jednocześnie.
Historia i skala zjawiska
| Okres | Przełomowe zdarzenie |
|---|---|
| Lata 60. XX w. | Pierwsze masowe oszustwa z użyciem numerów ubezpieczenia społecznego w USA |
| 1998 | USA jako pierwsze państwo uchwala ustawę Identity Theft and Assumption Deterrence Act |
| 2001–2005 | Wzrost phishingu po upowszechnieniu poczty elektronicznej |
| 2018 | Wejście w życie RODO — ujednolicona ochrona danych w UE |
| 2019 | Polska: art. 190a k.k. rozszerzony o typ kwalifikowany z surowszą karą |
| 2023 | Możliwość zastrzeżenia numeru PESEL w rejestrze publicznym gov.pl |
| 2024 | Wejście w życie ustawy o ochronie danych osobowych w postępowaniu karnym, nowe obowiązki banków |
Według danych CERT Polska, liczba zgłoszonych incydentów związanych z kradzieżą tożsamości i phishingiem rośnie rok do roku. Problem przestał być marginalny — dotyka już nie tylko nieświadomych użytkowników, ale też doświadczonych pracowników firm i urzędów.
Jak dochodzi do kradzieży tożsamości
Metody zdobycia danych
Phishing — fałszywe wiadomości e-mail lub SMS podszywające się pod bank, urząd skarbowy lub operatora telefonicznego. Ofiara klika w link i wpisuje dane logowania na stronie-imitacji.
Vishing — telefoniczne wyłudzanie danych. Rozmówca podszywa się pod konsultanta bankowego i prosi o potwierdzenie „danych do weryfikacji". Deepfake głosowy zaczyna być tu nowym zagrożeniem.
Wycieki baz danych — gdy sklep internetowy, forum lub serwis społecznościowy zostaje zhakowany, dane milionów użytkowników trafiają na tzw. dark web. Sprawca kupuje pakiet danych za równowartość kilku złotych.
Kradzież dokumentów — fizyczna kradzież portfela, przeglądanie korespondencji bankowej w skrzynce pocztowej, kopiowanie dokumentów przez nieuczciwego pracownika.
Złośliwe oprogramowanie — programy szpiegujące (ang. spyware) i rejestratory klawiszy (ang. keylogger) zainstalowane na komputerze ofiary przesyłają dane do serwera przestępcy w czasie rzeczywistym.
Socjotechnika — manipulacja psychologiczna, w której sprawca przekonuje ofiarę do dobrowolnego podania danych, powołując się na fałszywy autorytet (policjant, pracownik banku, urzędnik ZUS).
Skutki kradzieży tożsamości dla ofiary
Skutki nie ograniczają się do strat finansowych. Ofiara może latami zmagać się z:
- Długami zaciągniętymi na jej dane — windykacja, wpis do Krajowego Rejestru Długów, problemy ze zdolnością kredytową
- Utratą dostępu do kont — przestępca zmienia hasła i numery telefonów do weryfikacji dwuetapowej
- Problemami prawnymi — popełnione w cudzym imieniu przestępstwa mogą wymagać udowodnienia niewinności przed organami ścigania
- Szkodami wizerunkowymi — fałszywe profile w mediach społecznościowych, kompromitujące treści publikowane pod cudzym nazwiskiem
- Kosztami odtworzenia dokumentów — wymiana dowodu, paszportu, kart, zmiana numerów kont
Porównanie metod ochrony
| Metoda | Koszt | Skuteczność | Kto może zastosować |
|---|---|---|---|
| Zastrzeżenie numeru PESEL (gov.pl) | bezpłatna | wysoka — blokuje kredyty i umowy | każdy obywatel RP |
| Alert BIK | bezpłatny (podstawowy) | wysoka — powiadamia o zapytaniach kredytowych | każdy z historią kredytową |
| Uwierzytelnianie dwuskładnikowe (2FA) | bezpłatne lub niski | bardzo wysoka dla kont online | każdy użytkownik |
| Menedżer haseł | od 0 do ~50 zł/rok | wysoka — eliminuje słabe i powtarzane hasła | każdy użytkownik |
| Oprogramowanie antywirusowe z modułem antyphishingowym | od 0 do ~150 zł/rok | średnia–wysoka — zależy od aktualizacji | użytkownicy systemów Windows/macOS |
| Monitoring dark web | ~200–400 zł/rok | średnia — reakcja po fakcie | użytkownicy premium |
| Zastrzeżenie dokumentu w banku | bezpłatne | wysoka dla transakcji finansowych | każda osoba z kontem bankowym |
Co zrobić po wykryciu kradzieży tożsamości — krok po kroku
- Zastrzeż dowód osobisty — przez bankowość internetową lub w dowolnym oddziale banku. Informacja trafia do Systemu Dokumenty Zastrzeżone.
- Zastrzeż numer PESEL — przez serwis gov.pl lub aplikację mObywatel. Blokuje możliwość zaciągnięcia zobowiązań finansowych na Twoje dane.
- Złóż zawiadomienie na Policji lub w prokuraturze — to kluczowe dla późniejszego dochodzenia roszczeń i udowodnienia, że długi powstały bez Twojej wiedzy.
- Powiadom BIK i biura informacji gospodarczej — złóż wniosek o blokadę lub weryfikację zapytań.
- Skontaktuj się z bankami i instytucjami finansowymi — zgłoś oszustwo i zażądaj wstrzymania windykacji do czasu wyjaśnienia sprawy.
- Zabezpiecz konta internetowe — zmień hasła, włącz 2FA, sprawdź aktywne sesje logowania we wszystkich serwisach.
- Zgłoś naruszenie do Urzędu Ochrony Danych Osobowych (UODO) — jeśli do wycieku doszło wskutek zaniedbania firmy lub instytucji.
Odpowiedzialność karna sprawcy
W polskim prawie karnym kradzież tożsamości jest penalizowana przede wszystkim na podstawie art. 190a § 2 Kodeksu karnego:
„Kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek, inne jej dane osobowe lub inne dane, za pomocą których jest ona publicznie identyfikowana, by wyrządzić jej szkodę majątkową lub osobistą, podlega karze pozbawienia wolności od 6 miesięcy do lat 8."
Przestępstwo ścigane jest z oskarżenia publicznego — nie wymaga wniosku ofiary. Oprócz tego sprawcy mogą odpowiadać za wyłudzenie kredytu (art. 297 k.k.), oszustwo (art. 286 k.k.) oraz inne czyny, które popełnili, używając cudzych danych.
Warto pamiętać, że sama kradzież danych — nawet bez ich późniejszego użycia — może stanowić naruszenie przepisów RODO i wiązać się z odpowiedzialnością cywilną.
Rola oprogramowania systemowego w ochronie tożsamości
Aktualny system operacyjny to fundament bezpieczeństwa cyfrowego. Przestarzałe wersje systemu Windows nie otrzymują łatek bezpieczeństwa, co czyni je łatwym celem dla złośliwego oprogramowania służącego do kradzieży danych logowania.
Windows 10 i Windows 11 Pro oferują wbudowane mechanizmy ochrony:
- Windows Hello — logowanie biometryczne (odcisk palca, twarz) zamiast hasła
- Windows Defender — zintegrowany moduł antywirusowy z ochroną w czasie rzeczywistym
- SmartScreen — filtr antyphishingowy w przeglądarce Microsoft Edge
- BitLocker — szyfrowanie dysku, chroni dane w razie kradzieży sprzętu
- Microsoft Authenticator — aplikacja do uwierzytelniania dwuskładnikowego dla kont Microsoft i innych usług
Użytkownicy Microsoft 365 mają ponadto dostęp do Microsoft Defender for Identity oraz monitorowania podejrzanych logowań w panelu konta.
Więcej o bezpieczeństwie systemowym przeczytasz w powiązanych artykułach na naszym blogu: Jak działa Windows Defender i czy zastępuje antywirusa, BitLocker — szyfrowanie dysku krok po kroku oraz Uwierzytelnianie dwuskładnikowe w kontach Microsoft.
Częste pytania
Na czym polega kradzież tożsamości?
Kradzież tożsamości polega na bezprawnym przejęciu danych osobowych innej osoby — takich jak imię i nazwisko, numer PESEL, numer dowodu osobistego, dane logowania do kont bankowych lub numer karty płatniczej — i używaniu ich bez wiedzy i zgody właściciela. Cel jest zazwyczaj finansowy: sprawca zaciąga kredyty, otwiera konta, podpisuje umowy lub dokonuje zakupów w cudzym imieniu.
Co grozi za kradzież tożsamości?
Sprawcy grozi kara pozbawienia wolności od 6 miesięcy do 8 lat na podstawie art. 190a § 2 Kodeksu karnego (podszywanie się pod inną osobę z użyciem jej danych w celu wyrządzenia szkody). Jeśli przy okazji doszło do wyłudzenia kredytu lub oszustwa, sprawca odpowiada z kilku przepisów jednocześnie, a kary mogą być wymierzane łącznie.
Co zrobić w przypadku kradzieży tożsamości?
Działaj w tej kolejności: (1) zastrzeż dowód osobisty przez bankowość internetową lub w oddziale banku, (2) zastrzeż numer PESEL przez gov.pl lub aplikację mObywatel, (3) złóż zawiadomienie o przestępstwie na Policji lub w prokuraturze, (4) powiadom BIK i biura informacji gospodarczej, (5) skontaktuj się z bankami i wierzycielami, by wstrzymać działania windykacyjne, (6) zmień hasła i włącz uwierzytelnianie dwuskładnikowe we wszystkich ważnych serwisach.
Jakie są przykłady kradzieży tożsamości?
Najczęstsze przypadki to: zaciągnięcie chwilówki lub kredytu na podstawie skradzionych lub sfałszowanych dokumentów tożsamości; przejęcie konta bankowego przez phishing i przelanie oszczędności; założenie fałszywego profilu w mediach społecznościowych z użyciem zdjęć i danych ofiary; zamówienie towaru w sklepie internetowym na cudzą kartę płatniczą; rejestracja firmy lub zawarcie umowy najmu z użyciem cudzego PESEL-u.
Jak sprawdzić, czy ktoś używa moich danych?
Bezpłatny raport BIK (dostępny raz w roku) pokazuje wszystkie zapytania kredytowe i aktywne zobowiązania powiązane z Twoim numerem PESEL. Alerty BIK informują o każdym nowym zapytaniu w czasie rzeczywistym. Warto też regularnie sprawdzać wyciągi bankowe, skrzynkę pocztową (listy od windykatorów lub banków) oraz logować się do portalu gov.pl, gdzie widoczna jest historia zastrzeżeń i wniosków złożonych na Twoje dane.
Czy RODO chroni przed kradzieżą tożsamości?
RODO (Rozporządzenie o Ochronie Danych Osobowych) nakłada obowiązki na firmy i instytucje przetwarzające dane — muszą je odpowiednio zabezpieczać i zgłaszać naruszenia. Jeśli do wycieku doszło z winy firmy, RODO daje Ci prawo do odszkodowania od tego podmiotu. RODO nie chroni jednak bezpośrednio przed przestępczymi działaniami osób trzecich — tu chronić Cię mają przepisy karne i własna czujność.
Czy oprogramowanie antywirusowe zapobiega kradzieży tożsamości?
Częściowo — dobre oprogramowanie wykrywa złośliwe programy szpiegujące i blokuje strony phishingowe. Nie zastąpi jednak silnych haseł, uwierzytelniania dwuskładnikowego ani zdrowego rozsądku przy odbieraniu podejrzanych wiadomości. Podstawą jest aktualny system operacyjny z włączonymi łatkami bezpieczeństwa — bez tego nawet najlepszy program antywirusowy działa z ograniczoną skutecznością.
Czy można się ubezpieczyć od skutków kradzieży tożsamości?
Tak — kilka polskich towarzystw ubezpieczeniowych oferuje polisy chroniące przed skutkami finansowymi kradzieży tożsamości. Ubezpieczenie zazwyczaj pokrywa koszty prawne, odtworzenia dokumentów i naprawy historii kredytowej. Szczegóły ofert warto porównać samodzielnie, ponieważ zakres ochrony i sumy ubezpieczenia znacząco różnią się między produktami.
Powiązane artykuły
- Phishing — jak rozpoznać fałszywą wiadomość e-mail
- Silne hasło — zasady tworzenia i menedżery haseł
- Windows 11 Pro vs Home — porównanie funkcji bezpieczeństwa
Chroń swój system — aktualne licencje Microsoft
Przestarzały system operacyjny bez wsparcia producenta to otwarta furtka dla złośliwego oprogramowania kradnącego dane logowania i tożsamość. Windows 10 zakończył okres wsparcia w październiku 2025 roku — jeśli nadal na nim pracujesz, jesteś narażony na niezałatane luki bezpieczeństwa.
Legalne, aktywowane klucze do Windows 11 i Microsoft 365 dostępne są w KluczeSoft w konkurencyjnych cenach — z gwarancją działania i obsługą posprzedażną.
👉 Kup legalny klucz Windows 11 Pro — KluczeSoft.pl 👉 Microsoft 365 z Defenderem i uwierzytelnianiem wieloskładnikowym — KluczeSoft.pl