Archiwum autora: admin

Przestępczość telekomunikacyjna

Oszustwo telekomunikacyjne – włączenie się do urządzenia telekomunikacyjnego i generowanie na cudzy rachunek impulsów telefonicznych.

Klonowanie numerów IMEI telefonów komórkowych – najczęściej występuje w przypadku telefonów pochodzących z kradzieży. Realizowane może być z wykorzystaniem programów komputerowych (połączenie telefonu z komputerem za pomocą odpowiedniego kabla łączącego lub bezprzewodowo). Zmiana numeru IMEI pozwala na dalsze użytkowanie skradzionego telefonu pomimo blokady dokonanej przez operatora telekomunikacyjnego.

Kradzież impulsów telefonicznych – poprzez nieupoważnione podłączenie kablami do linii abonenckiej lub skrzynki telekomunikacyjnej. Najczęściej realizowane jako przyłączenie zewnętrznego aparatu telefonicznego do skrzynki telekomunikacyjnej zlokalizowanej w odosobnionym miejscu (np. piwnicy) i wykonywanie połączeń na koszt jednego z abonentów.

Nielegalne współdzielenie łączy internetowych – wbrew zawartej umowie z providerem internetowym. Legalny abonent usługi internetowej udostępnia innym osobom internet poprzez współdzielenie łącza – szybkość połączenia dzielona jest na wszystkich użytkowników. Często osoby współdzielące łącze dzielą się również płatnościami.

Doładowanie kart telefonicznych (magnetycznych i chipowych) i kart pre-paid. – zużyte magnetyczne karty telefoniczne mogą być doładowywane z wykorzystaniem programatorów. Karty chipowe (elektroniczne) doładowywane są poprzez wykorzystanie programatorów połączonych z komputerem ze specjalnym oprogramowaniem komputerowym pozwalającym na usunięcie zabezpieczeń karty.

Przełamania centrali telefonicznych – najczęściej wykorzystywane do generowania ruchu telekomunikacyjnego. Przełamania są możliwe ze względu na stosowanie standardowych haseł serwisowych czy braku zabezpieczeń linii telekomunikacyjnych (np. brak systemu analizy łączy na okoliczność nielegalnego podłączenia). Istotnym elementem jest fakt dalszego bezprawnego wykorzystania przejętych centrali telefonicznych:
– oferowania usług połączeń telekomunikacyjnych (rozmównice publiczne),
– ciągłe generowanie międzynarodowych połączeń telefonicznych za pomocą sprzętu komputerowego (straty wynikają z rozliczeń między operatorami telekomunikacyjnymi),
– oferowania usług technologii VoIP – (Voice over Internet Protokol) – pozwalającej na prowadzenie telefonicznych rozmów głosowych poprzez sieć komputerową.

Konsekwencją nielegalnego wykorzystywania centrali telefonicznych przez przestępców jest brak opłaty należności za wykonane połączenia lub też obciążenie płatnościami właścicieli przejętych centrali telefonicznych.

Przestępczość komputerowa

Rozmiar: 69009 bajtów Hacking komputerowy – uzyskanie nieautoryzowanego dostępu do zasobów sieci komputerowej lub systemu komputerowego poprzez ominięcie jego zabezpieczeń. [więcej…]

Podsłuch komputerowy – nieuprawnione przechwycenie wszelkich informacji (obejmuje także uzyskanie danych stanowiących tajemnicę państwową lub służbową). [więcej…]

Sabotaż komputerowy – zakłócanie lub paraliżowanie funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli. [więcej…]

Szpiegostwo komputerowe – polega włączeniu się do sieci komputerowej w celu uzyskania wiadomości o charakterze tajemnicy państwowej lub służbowej, której udzielenie obcemu wywiadowi może wyrządzić szkodę RP. [więcej…]

Bezprawne niszczenie informacji – naruszenie integralności komputerowego zapisu informacji, które może nastąpić w wyniku bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania czy utrudniania osobie uprawnionej zapoznanie się z nią. [więcej…]

Zakłócenie automatycznego przetwarzania informacji związane za sprowadzeniem niebezpieczeństwa powszechnego – dotyczące większej liczby osób lub mienia w znacznych rozmiarach. [więcej…]

Fałszerstwo komputerowe – polega na przerabianiu lub podrabianiu dokumentów (elektronicznych) w formie zapisu elektromagnetycznego przez wyspecjalizowane urządzenia. (Dokumentem jest każdy przedmiot lub zapis na komputerowym nośniku informacji, z którym jest związane określone prawo albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne). [więcej…]

Oszustwo komputerowe – polega na osiągnięciu korzyści majątkowej lub wyrządzeniu innej osobie szkody przez wpływ na automatyczne przetwarzanie, gromadzenie albo przesyłanie informacji. Formy działania mogą być zróżnicowane i polegać na zmianie, usunięciu lub na wprowadzeniu nowego zapisu na komputerowym nośniku informacji. [więcej…]

BotNet – to nic innego jak grupa komputerów podłączonych do internetu i zarażonych złośliwym oprogramowaniem, jak choćby trojanem lub robakiem, który staje się niewykrywalny przez użytkowników komputerów, a swojemu twórcy pozwala na zdalne nimi sterowanie w ramach tej sieci, zwanej fachowo botnetem. [więcej…]

Bezpieczeństwo systemów informatycznych – aby w ogóle mówić o bezpieczeństwie systemów informatycznych, musimy zdać sobie sprawę z tego, jakie muszą spełniać warunki w celu bezpiecznego przetwarzania danych… [więcej…]

Przestępczość internetowa

Podmiana zawartości stron WWW – Niejednokrotnie słyszymy relację z wydarzenia, którego przebieg zawsze jest podobny. Pan Jan Malinowski został w odebranej wiadomości poproszony o wejście na stronę swojego banku (do którego link znajdował się w tejże wiadomości) i podanie przypisanych jego nazwisku danych: nazwy użytkownika oraz hasła… [więcej…]

Nieuprawniony dostęp do zawartości skrzynek pocztowych i późniejszym wykorzystaniu w działaniach przestępczych – Włamanie do skrzynki mailowej to nieuprawniona ingerencja w dobra osobiste. W prawo do prywatności oraz tajemnicę korespondencji. Obydwa dobra podlegają zasadniczej ochronie, konstytucyjnoprawnej, cywilnoprawnej oraz karnoprawnej… [więcej…]

Blokowanie usług sieciowych oraz komputerów poprzez przesyłanie setek tysięcy pakietów IP lub listów e-mail – Spam to fachowe określenie na niechcianą albo niepotrzebną wiadomość elektroniczną. Zazwyczaj mianem spamu określa się niechciane wiadomości rozsyłane poprzez narzędzie poczty elektronicznej oraz w Usenecie… [więcej…]

Nielegalne rozpowszechnianie i sprzedaż za pośrednictwem Internetu utworów muzycznych, filmów i oprogramowania (www, ftp, p2p, p2m) – Coraz częściej spotykamy się z sytuacją, gdy ktoś narusza nasze prawa autorskie. Szczególnie w dzisiejszych czasach, gdzie większość spraw załatwia się przez internet. Na szczęście ustawa zwalcza tego typu naruszenie poprzez odpowiednie narzędzia o których warto wiedzieć… [więcej…]

Nielegalny handel lekami, anabolikami i sterydami – Sprzedaż wysyłkowa produktów leczniczych OTC (wydawanych bez recepty) przez apteki ogólnodostępne i punkty apteczne jest prawnie dopuszczalna. Ale trzeba mieć na uwadze, że… [więcej…]

Gry losowe i zakłady wzajemne prowadzone za pośrednictwem Internetu – W czerwcu 2011 roku prezydent Bronisław Komorowski podpisał nowelizację ustawy o grach hazardowych. Podpisany dokument zakłada m.in. zakaz organizowania i uczestnictwa w grach hazardowych w Internecie. W sieci będzie za to można zawierać tzw. zakłady wzajemne… [więcej…]

Handel przedmiotami, których posiadanie jest zabronione lub pochodzącymi z przestępstwa – edno z najpopularniejszych przestępstw przeciwko mieniu, które zasadza także na pomocy w zbywaniu (czyli handlu), a także ukrywaniu rzeczy uzyskanej przy pomocy czynu zabronionego (zazwyczaj kradzieży) jest określane jako paserstwo… [więcej…]

Internetowe oszustwa aukcyjne – Chyba nikogo już w dzisiejszych czasach nie dziwi to, że niemal w każdym domu jest komputer z dostępem do Internetu. Nic dziwnego, gdyż ludzie są obecnie zachwyceni tym, iż mogą komunikować się ze sobą oraz dokonywać zakupów bez wychodzenia z domu… [więcej…]

Jak nie dać się oszukać w internecie? – Obecnie w internecie możesz załatwić praktycznie wszystko. Nie ważne, czy chcesz założyć konto w banku, czy też ubezpieczyć swój samochód. To medium stało się na tyle popularne… [więcej…]

Przykłady oszustw na Allegro.pl – Któż z nas nie zna największego portalu aukcyjnego w Polsce jakim jest serwis Allegro.pl? Nie ma chyba osoby, która nie korzystała z ofert dostępnych na łamach tego portalu. Niestety wiele osób nie ma zbyt pozytywnych wspomnień, są to ci, którzy zostali bezczynnie oszukani przez… [więcej…]

Postępowanie w przypadku oszustwa internetowego – W dzisiejszych czasach niemal 80 procent polaków kupuje za pośrednictwem internetu, wszystko przez atrakcyjne oferty oraz możliwość zrobienia zakupów nie wychodząc z domu. Jeśli chodzi o nasze zaangażowanie w poszukiwaniach promocji w internecie często wpadamy w pułapkę… [więcej…]

Proceder fałszywych sklepów internetowych – W sieci można znaleźć tak naprawdę bardzo wiele tego typu sklepów, które skutecznie potrafią wyłudzić pieniądze od niczego nieświadomego użytkownika. Handlują one w zasadzie każdymi towarami, często jest to jednak elektronika oraz biżuteria… [więcej…]

Co zrobić, aby nie wpaść jako „słup” potrzebny do oszustw? – Przestępstw internetowych jest z dnia na dzień coraz więcej. Jednym ze sposobów na internetowe oszustwa jest tak zwane otwieranie kont i rachunków na słupa. Czym jest ów słup…? [więcej…]

Przełamania centrali telefonicznych

Zagadnienie przełamania centrali telefonicznych zazwyczaj jest wykorzystywane przez przestępców, aby wygenerować ruchu telekomunikacyjnego. Przełamań takowych mogą jedynie hakerzy, którzy zauważą luki w systemach zabezpieczeń linii telekomunikacyjnych . „Dziury” w ochronie takich linii mogą przejawiać się zastosowaniem standardowych haseł serwisowych przez informatyków firm czy brakiem innych odpowiednich zabezpieczeń linii telekomunikacyjnych (np. brakiem systemu analizy łączy na okoliczność nielegalnego podłączenia). Ważnym pozostaje fakt dalszego nielegalnego wykorzystania przejętych centrali telefonicznych:

– mogą być oferowane usługi połączeń telekomunikacyjnych (rozmównice publiczne)
– może mieć miejsce stałe generowanie międzynarodowych połączeń telefonicznych za prawą sprzętu komputerowego (straty wynikają z rozliczeń między operatorami telekomunikacyjnymi)
– może mieć miejsce oferowanie usług technologii VoIP – (Voice over Internet Protokol) – która to pozwala na prowadzenie telefonicznych rozmów głosowych poprzez sieć komputerową

Bezprawne wykorzystywanie centrali telefonicznych przez przestępców ma bardzo poważne konsekwencje. Oszuści bowiem są zwolnieni z opłaty należności za wykonane połączenia, natomiast koszt tych rozmów muszą ponieść właściciele zaatakowanych i przejętych centrali telefonicznych, co może ich doprowadzić na skraj bankructwa.

Prywatne pliki na służbowym komputerze?

Rozmiar: 86107 bajtów Ogólnie jest przyjęte w prawie pracy, że pracownik ma obowiązek do stosowania się do poleceń swoich przełożonych i wykonywania tylko obowiązków związanych z pracą i zawartych w umowie o pracę i nie stojące w sprzeczności z przepisami. Jeśli chodzi o posiadanie prywatnych plików na służbowym komputerze, to sprawa jest dyskusyjna i podstawowym pytaniem jakie należałoby sobie zadać, to czy pracodawca wyraża zgodę na to, aby pracownik przetrzymywał swoje własne, prywatne dane na owym komputerze i czemu one służą. Jakkolwiek przepisy prawa nie regulują samej kwestii przechowywania prywatnych plików na firmowym komputerze, to mimo tego pracodawca może ten fakt uregulować na różne sposoby. Może zezwolić na to pracownikowi, jeśli nie wpływa to negatywnie i hamująco na wykonywaną przez niego pracę albo kategorycznie tego zabronić. Naruszenie tej zasady może mieć różne konsekwencje, dlatego należy się z tym liczyć. W niektórych przypadkach pracodawca może uznać takie działania za mniej istotne i ukarać pracownika co najwyżej upomnieniem, jednakże gdy dochodzi do rażącego łamania tego zakazu przez pracownika, a konsekwencjami mogą być na przykład jakiekolwiek straty poniesione przez pracodawcę, wówczas pracownik powinien się liczyć z naganą,a w poważniejszych przypadkach nawet ze zwolnieniem dyscyplinarnym bez wypowiedzenia. Dlatego zasady te powinny być dla pracownika wcześniej znane, a konsekwencje ich nieprzestrzegania jasne. Jednakże w przypadku, kiedy pracodawca wyraża zgodę na to, aby pracownik mógł przechowywać swoje pliki na służbowym komputerze, może także określić, jakie to mogą być dane. Chodzi tutaj przede wszystkim o dane, które nie będą w jakikolwiek sposób wpływać na niewywiązywanie się pracownika ze swoich obowiązków albo będą mu w tym pomagały. Tutaj pracodawca może dokładnie sprecyzować, co pracownikowi wolno przechowywać, a co nie. Jest to wyłącznie dobra wola pracodawcy. Pracownik zazwyczaj przechowuje na dyskach służbowego komputera pliki muzyczne, zdjęcia lub zainstalowane komunikatory.

Co się z tym wiąże?

Co prawda pracodawca nie musi, ale może zezwolić na posiadanie plików muzycznych, jeśli to pomogłoby pracownikowi na wydajniejszą pracę. Oczywiście, pracodawca może ustalić zasady co do plików muzycznych, jeśli faktycznie pomagają w pracy pracownikowi, jednak wcale nie musi się do tego przychylać, gdyż komputer służbowy powinien służyć wyłącznie wykonywaniem pracy i do niczego innego. Jeśli chodzi o zdjęcia własnego autorstwa, to jest to również sprawa dyskusyjna. Co prawda trzymanie jakiegoś miłego zdjęcia na pulpicie jako tapety zazwyczaj pozytywnie wpływa na pracownika, dlatego pracodawca zazwyczaj nie będzie wymagał ich usunięcia. Jednakże ma do tego pełne prawo. Oczywiście nie ma mowy tu o zdjęciach o tematyce pedofilskiej lub pornograficznej, gdzie przechowywanie plików tego typu jest przestępstwem. Jak się jednak sprawy mają odnośnie do korzystanie z komunikatorów internetowych lub portali społecznościowych? Prawie zawsze pracodawca z góry zabrania takiej praktyki, choć może zezwolić na używanie komunikatorów, jeśli ma to ścisły związek z wykonywaną przez pracownika pracą. Jeśli jednak w godzinach pracy wykorzystuje przydzielone mu narzędzie do swoich prywatnych celów, wówczas mamy tutaj bardzo jasny przykład na łamanie zasad z góry ustalonych z pracodawcą. Co jednak w przypadku, kiedy wśród prywatnych plików znajdą się pliki nielegalne, oprogramowanie bez ważnej licencji? Jeśli na skutek kontroli w firmie na przykład przez policję zostaną na firmowym komputerze wykryte pliki należące do pracownika, ale pozyskane w sposób nielegalny, za to oprogramowanie będzie należeć do firmy, wówczas sprawy się nieco komplikują. Co prawda, za brak licencji będzie odpowiadała firma, jeśli zostanie udowodnione, że to ona jest właścicielem oprogramowania, o tyle kwestia nielegalności plików, które znalazły się tam przez działanie samego pracownika pozostaje do wyjaśnienia. Jeśli są to pliki muzyczne, bądź filmy, wówczas pracownik może odpowiadać za ewentualne naruszenia praw autorskich, jednak jeśli znalazłyby się tam na przykład pliki o charakterze pedofilskim, wówczas jest mowa o przestępstwie, za co grozi już na początku postępowania przepadek komputera, nawet jeśli nie należy do pracownika. Pracodawca w takim przypadku będzie dochodził swoich roszczeń od niego.

Procedura badań kryminalistycznych nośników danych

Rozmiar: 86107 bajtów Choć procedury badań kryminalistycznych nośników danych są bardzo skomplikowane to jednak celem jest uzyskanie niepodważalnych dowodów na potrzeby postępowania sądowego. Tylko właściwe zebranie i zabezpieczenie danych gwarantuje użycie zebranego materiału jako dowód w postępowaniu.

Utworzenie szczegółowego protokołu:

Utworzenie protokołu dostarczenia nośników danych ze zbadaniem dokładnego zabezpieczenia materiału dowodowego. Ważne jest jego zaplombowanie, zabezpieczenie sumą kontrolną, a także sprawdzenie poprawności numerów serii.

Podłączenie blokera

Podłączenie blokera w celu odczytania danych z twardego dysku, jednak musi się to odbyć w sposób bezpieczny, bez zmiany jego danych. Dowodem sądowym może być twardy dysk, ale tylko wówczas, kiedy nie zostaną na nim zapisane żadne dane po jego zabezpieczeniu. Powstanie jakichkolwiek danych wiąże się z wykluczeniem go z grona materiałów dowodowych.

Sklonowanie informacji:

Może się to odbyć metodą sprzętową bądź programową. Metoda programowa wymaga zastosowania blokera, aby zabezpieczyć dane na nich się znajdujące. Uruchomienie komputera bez zastosowania blokera spowoduje naruszenie integralności urządzenia oraz jego zmodyfikowanie.

Klonowanie danych

Procedura klonowania musi zostać bardzo precyzyjnie opisana, w tym pełna analiza nośników danych z zabezpieczonego urządzenia. Karta wówczas jest dopuszczona jako dowód, kiedy posiada odpowiednie pieczęci i opis podpisów. W przeciwnym razie nie może zostać dopuszczona jako dowód.

Przeprowadzenie na stworzonym klonie danych ich analizy w zgodzie z zapytaniem zleceniodawcy stosując specjalistyczne oprogramowanie i inne narzędzia, które nie spowodują modyfikacji danych na zabezpieczonym nośniku danych. Analiza danych z nośnika musi zostać przeprowadzona z największą rzetelnością, przy zachowaniu wszelkich zasad oraz procedur zgodnie z wymogami informatyki śledczej, a także łańcuchem dowodowym.

Ekspertyza:

Przygotowanie ekspertyzy musi być rzetelne, powinna ona zawierać pełny opis przebiegu i wynik wyeksportowanego do określonej postaci pliku oraz raportów analizy nośników z naznaczeniem zdobytych informacji z nośnika danych. Będą one stanowić materiał dowodowy do wydania opinii w postępowaniu sądowym. Należy pamiętać o precyzyjnym oznaczeniu dat jakichkolwiek modyfikacji, utworzeniu i ostatniego dostępu do nośnika stanowiącego materiał dowodowy w postępowaniu.

Proceder fałszywych sklepów internetowych

Rozmiar: 936817 bajtów

W sieci można znaleźć tak naprawdę bardzo wiele tego typu sklepów, które skutecznie potrafią wyłudzić pieniądze od niczego nieświadomego użytkownika. Handlują one w zasadzie każdymi towarami, często jest to jednak elektronika oraz biżuteria.

Co oznacza brak protokołu HTTPS i SSL?

Jeśli kupujesz w jakimś sklepie, to zwracaj bezwzględną uwagę na to czy posiada on certyfikat SSL oraz protokół HTTPS. Jeśli podasz dane na stronie takowego sklepu, który nie posiada tego, to wtedy oszust automatycznie zna wszystkie dane Twojej karty i może ściągnąć z niej tyle pieniędzy ile zechce. Oczywiście nie musze chyba wspominać o tym, że towaru również nie otrzymasz.

Jak to się odbywa – przykład

Zazwyczaj takie oszustwo rozpoczyna się od tego, ze do użytkowników zostaje rozesłany spam, zawierający link do fałszywego sklepu, może przybrać na przykład taką postać:

Rozmiar: 184797 bajtów

Jak widzisz, w wiadomości znajduje się link, po którego kliknięciu zostajemy przeniesieni do fałszywego sklepu. Po drodze jednak mijamy tzw. przekierowanie 301, co już może wzbudzać nasze podejrzenia. W rzeczywistości oznacza to likwidację przez oszusta innych storn, które uczestniczyły w pośrednictwie. poniżej możesz zobaczyć przykład sklepu, który jeszcze do niedawna oferował sprzedaż sprzętu na naszym rynku, oczywiście był fałszywy.

Rozmiar: 58480 bajtów

Nie wzbudzał on w zasadzie żadnych podejrzeń, gdyż wszystko było ładnie zaprojektowane i przemyślane. Po wybraniu towaru przychodzi czas na zrobienie zakupów i co możemy zobaczyć na kolejnym screenie, podobny funkcjonował w sklepie 1rtv.pl?

Rozmiar: 153572 bajtów

Już wiesz? Otóż brakuje tutaj dokładnego oznaczenia na pasku adresu protokołu HTTPS oraz SSL.

Nieuczciwy sprzedawca

W wielu przypadkach jest również tak, że jakiś sklep jest prowadzony przez kogoś, kto nie wysyła towarów i celowo naciąga innych. Nie tworzą oni strony typowo phishingowych, ale niekiedy mogą na przykład oszukiwać na jakości towarów.

Ochrona przed oszustami w fałszywych sklepach internetowychOczywiście uważniej czytaj maile, od kogo pochodzą i nigdy nie klikaj w linki, które się w nich zawierają, o ile nie masz pewności czy to faktycznie jest zaufany sklep. Najlepiej jednak jest sprawdzić dokładnie sklep, można nawet wykonać telefon, czy też w jakiś inny sposób skontaktować się. Dobrym pomysłem będzie również sprawdzenie opinii w Internecie na jego temat.