Archiwum autora: admin

Postępowanie w przypadku oszustwa internetowego

Rozmiar: 63374 bajtów Internetowe Przestępstwo

W dzisiejszych czasach niemal 80 procent polaków kupuje za pośrednictwem internetu, wszystko przez atrakcyjne oferty oraz możliwość zrobienia zakupów nie wychodząc z domu.
Jeśli chodzi o nasze zaangażowanie w poszukiwaniach promocji w internecie często wpadamy w pułapkę…
Zacznijmy od definicji oszustwa..Prawo przedstawia się: „Art. 286 ustanawia odpowiedzialność karną za przestępstwo oszustwa. Polega ono na doprowadzeniu innej osoby do niekorzystnego rozporządzenia mieniem własnym lub cudzym poprzez wprowadzenie w błąd, wyzyskanie błędu lub niezdolności należytego pojmowania przedsiębranego działania.”
Ok,już wiemy na czym polega oszustwo, wyłudzenie w świetle prawa. Teraz przejdźmy do rzeczywistości, na pewno każdy z nas słyszał, że ktoś z naszego otoczenia został oszukany albo na nasze nie szczęście sami daliśmy się wprowadzić w błąd.
Narzędziem którym posługuję się rzekomy sprawca to zazwyczaj słowo, ludzie naprawdę potrafią tak opisać stan rzeczy, że nie jesteśmy w stanie dopuścić myśli o jakimkolwiek oszustwie. Podświadomie ufamy osobie siedzącej po drugiej stronie, zadajemy sobie pytanie..

Niby czemu właśnie mnie ma oszukać?

Tak niestety jest, może podam przykład dzięki któremu wszystko stanie się jasne. Załóżmy że, zamawiasz przykładowy telefon komórkowy po okazjonalnej cenie, oczywiście z darmową dostawą do domu. Jest cudownie, jesteś taki podekscytowany/a ,że to właśnie Ty znalazłeś/aś tę super ofertę. Do tego kulturalny i taki mądry sprzedawca..idealnie.. no i te zapewnienia ,że jest uczciwy a ponadto przeprowadził już kilkanaście takich transakcji Podświadomie wmawiamy sobie, że w takim razie musi dbać o renomę i nie oszukuję ludzi. Czyli krótko – nasze zaufanie zostało zdobyte. Teraz tylko zostało zapłacić za telefon i czekać na dostawę, która przecież ma pojawić się w przeciągu 3 dni od zaksięgowania kwoty na koncie. Czekamy… Mija 3 dni, mija kolejny dzień a przesyłki jak nie było tak nie ma.

Denerwujesz się i zupełnie nie wiesz co masz robić….SPOKOJNIE.
My podpowiemy Ci co robić..po to jesteśmy żeby Ci pomóc.

Po pierwsze zadajesz sobie pytanie:

Jak długo mogę czekać na przesyłkę?

Nasza rada? na stronie internetowej naszego potencjalnego sprzedawcy zwykle podany jest termin przesyłki np. 14 dni albo 7 dni od zaksięgowania wpłaty na konto. Jeżeli nie otrzymasz produktu w tym terminie, to możesz być przekonany że już go nie dostaniesz.

Więc co dalej?

Powinieneś niezwłocznie wysłać pismo, w którym zażądasz wydania naszego produktu. Na wypadek gdy sprzedawca odpisze, że produkt wysłał, prosisz o wysłanie potwierdzenia wysyłki z nadanym jej numerem a to wszystko po to ,aby w razie potrzeby złożyć reklamację na poczcie.

Co robić gdy odpowiedzi nie ma?

Następnym krokiem który powinieneś wykonać jest pójście na policję i zawiadomienie o popełnionym przestępstwie po czym udać się do sądu cywilnego i złożyć pozew o wydanie rzeczy.

Spotkała Cię odmowa z Prokuratury o wszczęciu postępowania?

Nie przejmuj się, złóż zażalenie. Wniosek który jest do tego przystosowany zazwyczaj zawiera pouczenie i wskazówki jak poprawnie to zrobić.

Jak widzisz działań, które mogą Ci pomóc w odzyskaniu produktu lub pieniędzy jest kilka. Niestety nie zawsze kończy się to pozytywnie.

WIĘC JAK UNIKNĄĆ NASTĘPNEJ POMYŁKI? JAK ROZPOZNAĆ OSZUSTA?

Odpowiedź jest prosta: zapamiętaj te kilka wskazówek!

1.Zawsze powinny być widoczne dane sprzedawcy.(Zakładając ,że są prawdziwe).
2.Jeśli dane budzą u Ciebie obawy to o wszystko wypytaj, dane są konieczne to złożenia oskarżenia.
3.Zawsze,ale to zawsze zachowuj rozmowy elektroniczne – są to przecież dowody.
4.Możesz także poprosić o numer telefonu i porozmawiać- upewnić się z kim rozmawiasz.
5.Gdy masz podejrzenia co do usługi- najlepiej zrezygnować.

Najważniejsze artykuły w kodeksie karnym dotyczące e-przestępczości:

Art.190a§2 kk – podszywanie się pod inną osobę ,fałszywe profile,
Art.202 kk– dotyczy treści pedofilskich,
Art. 256 kk – ekstremizm polityczny,treści faszystowskie,
Art. 267 § 1 kk – nieuprawnione uzyskanie informacji (hacking),
Art. 267 § 2 kk – podsłuch komputerowy (sniffing),
Art. 268 § 2 kk – udaremnienie uzyskania informacji,
Art. 268a kk – udaremnienie dostępu do danych informatycznych,
Art. 269 § 1 i 2 kk – sabotaż komputerowy,
Art. 269a kk – rozpowszechnianie złośliwych programów oraz cracking,
Art. 269b kk – tzw. „narzędzia hacker’skie”,
Art. 271 kk – handel fikcyjnymi kontami,
Art. 286 kk – oszustwo popełniane za pośrednictwem Internetu,
Art. 287 kk – oszustwo komputerowe.

Mamy nadzieję, że nasze rady uchronią Cię i pomogą w ukaraniu przestępcy.

Prawa autorskie w internecie

Rozmiar: 86107 bajtów Coraz częściej spotykamy się z sytuacją, gdy ktoś narusza nasze prawa autorskie. Szczególnie w dzisiejszych czasach, gdzie większość spraw załatwia się przez internet. Na szczęście ustawa zwalcza tego typu naruszenie poprzez odpowiednie narzędzia o których warto wiedzieć.

Prawa autorskie to jedna z części które przedstawiają potencjalnego twórcę. Nikt nie ma prawa nakazywać aby zrzec się praw autorskich oraz ustalać czas ich ważności. Jedyną osobą, która ma prawo decydować czy chce zachować prawa autorskie czy nie, jest sam autor danego tekstu. Prawa autorskie są o tyle ważne, co dają nam pewność że treść zostanie nie zmieniona a forma pozostanie taka sama no i oczywiście nikt nie podpisze się imieniem i nazwiskiem pod naszym tekstem.

Naruszanie praw autorskich w XXI wieku jest coraz częściej zauważalne. Szczególnie naruszanie pojawia się przy fotografii, często pisząc artykuły bądź zakładając blogi używamy obrazów,fotografii. Często pewnie nie świadomie naruszamy prawa autorskie.

Nasuwa się pytanie, w taki razie jak ma bronić się potencjalny twórca, jeżeli zostały naruszone jego prawa autorskie? Po pierwsze trzeba ustalić kto dopuścił się czynu, najlepiej ustalić nick, dane, jakiekolwiek informację o tej osobie. Jeżeli udało nam się ustalić dane,drugim krokiem powinno być powiadomienie o naruszeniu praw autorskich poprzez wezwanie adresowe.
W większości to wystarczy, ponieważ ludzie boją się konsekwencji i od razu naprawiają błąd. Gdy jednak odpowiedzi i czynów brak, wtedy mamy prawo do roszczeń wobec sprawcy .
Roszczenie dotyczą usunięcia wszelkiego rodzaju zdjęć, artykułów oraz nazwisk innych niż nazwisko autora. Mamy także prawo o uzyskania zadośćuczynienia, jednak to nastąpi tylko wtedy gdy naruszenie było zawinione tzn. gdy np. umieszczone zostanie zdjęcie bez podania twórcy, a osoba która wstawiła zdjęcie zna autora.
W takim wypadku pokrzywdzony ma także prawo żądać aby kwota zadość uczynienia wpłynęła na społeczny cel np. dom dziecka.

Jest jeszcze jedna forma jaką można ukarać osobę, która dopuściła się naruszenia praw autorskich. Możemy żądać aby ta osoba złożyła publiczne przyznanie się do złamania prawa. Dużo osób wybiera właśnie to opcję, wszystko dlatego aby ostrzec innych użytkowników internetu przed tym człowiekiem.

Pamiętajmy więc, że za każdy razem gdy mamy zamiar wstawić nowe zdjęcie czy artykuł sprawdźmy kto jest autorem a najlepiej gdybyśmy podali nazwisko autora. Oczywistą sprawą jest fakt iż powinniśmy uzyskać zgodę na użycie danego pliku aby nie narazić się na oskarżenia wobec naszej osoby, aby nie stracić dobrego wizerunku, który tak ciężko jest potem odbudować.

W marcu ubiegłego roku miłośnicy muzyki napotkali komunikat:

BlueBeat – strona internetowa, która oferowała nieautoryzowane cyfrowe wersje przebojów grupy The Beatles, w cenie 15 pensów za sztukę znalazła się w opałach. Grupa EMI, Capitol Records oraz Virgin Records America domagają się łącznie 594.000 funtów zadośćuczynienia.

BlueBeat od listopada 2009 roku sprzedało ponad 67.000 piosenek kultowego zespołu z Liverpoolu. Oczywiście to nic, w porównaniu do 2 milionów piosenek sprzedanych przez Apple w pierwszym tygodniu istnienia sklepu.

Tłumaczenie właścicieli portalu było bardzo skomplikowane i zawiłe, a linia obrony przypominała najbardziej absurdalne tłumaczenia ucznia, który nie odrobił pracy domowej. Sędzia prowadzący wyrok bez wahania wydał wyrok skazujący twórców strony. Prawnicy BlueBeat byli zadowoleni z wymierzonej im kary, najprawdopodobniej wiedzieli, że wyrok jest i tak stosunkowo łagodny.

Jednak luźne traktowanie praw autorskich, to internetowa norma. Do rozpowszechniania i (nielegalnej) sprzedaży plików audiowizualnych stosuje się narzędzia takie jak:

• Peer2Mail (w skrócie P2M) – jest to technologia wymiany plików opierająca się o wykorzystanie kont pocztowych w charakterze miejsca ich przechowywania,
• P2P (ang.) Peer-to-Peer 0 jest to model komunikacji w sieci komputerowej, zapewniający wszystkim hostom te same uprawnienia, w odróżnieniu od architektury klient-serwer.

W tej sytuacji udostępniane pliki to przede wszystkim to, czego nie można znaleźć na publicznych serwerach WWW. Są tam udostępniane różne utwory, na które właściciel praw autorskich nie wyraził zgody. Do takich plików zaliczamy:

– muzykę
– filmy
– książki w postaci elektronicznej
– programy komputerowe

Naturalnie część plików jest udostępnianych za zgodą właścicieli praw autorskich, inne nie potrzebują już koniecznych zgody (ze względu na upływ czasu) albo w świetle prawa mogą być rozpowszechniane. Niesłabnące kontrowersje jednak, zwłaszcza ze strony właścicieli praw autorskich lub autorów, budzi korzystanie z sieci P2P do pobierania treści zastrzeżonych prawem.

• FTP protokół transferu plików (ang. File Transfer Protocol) – to protokół komunikacyjny typu klient-serwer wykorzystujący protokół TCP według modelu TCP/IP (krótko: połączenie TCP), umożliwiający dwukierunkowy transfer plików w układzie serwer FTP–klient FTP.
• WWW – Internet – czyli ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. Internet, w sensie technicznym, to przestrzeń adresowa zrealizowana przy wykorzystaniu protokołu komunikacyjnego IP. Działa w oparciu o specjalistyczny sprzęt sieciowy oraz istniejącą już infrastrukturę telekomunikacyjną.

Witryny www również mogą być wykorzystywane przez użytkowników do umieszczanie na nich przeróżnych plików, to co wciąż budzi kontrowersje, to fakt, że nierzadko są to dane chronione prawem autorskim.

Pomówienie w Internecie, co za to grozi?

Rozmiar: 936817 bajtów

Wiele osób błędnie uważa, że w Internecie wszyscy jesteśmy anonimowi. Niektórzy wykorzystując to czują się bezkarni w krytykowaniu jak i obrażaniu internautów. Czy jednak istnieje tutaj bezkarność czy może za tego typu pomówienia możemy nawet trafić do więzienia? Zagłębiając się w ten artykuł dowiecie się jak bezpiecznie korzystać z Internetu.

Kiedy i kto może zostać ukarany karą grzywny, ograniczeniem lub też pozbawieniem wolności za pomówienia w Internecie?

Według Kodeksu Karnego jeśli internauta pomawiający innego internautę (w tym osobę prawną, jednostkę organizacyjną nie podlegającą osobowości prawnej, grupę osób itp) przyczyniając się tym samym do narażenia na utratę zaufania jakie wymagane jest dla utrzymania stanowiska (w tym także zawodu czy też rodzaju prowadzonej działalności gospodarczej), podlega on karze grzywny lub ograniczenia, a niekiedy nawet pozbawienia wolności na okres do 1 roku. Zatem jeśli dopuścimy się takiego czynu (pomówienia w typie podstawowym) jesteśmy narażenia na surową karę za nieodpowiedzialność. Ponadto warto jest wiedzieć, że jeśli dojdzie do skazania oskarżonego o pomówienie, to Sąd może nawet orzec nawiązkę na rzecz pokrzywdzonego, PCK czy nawet na inny cel społeczny, jaki zostanie wskazany przez pokrzywdzonego. Wysokość jest zależna, ale zwykle nie przekracza 100 000 złotych. Co więcej każdy pokrzywdzony w tym przypadku ma także możliwość wnioskować o podanie wyroku sądowego do publicznej wiadomości. Jednak od Sądu zależy już w jaki sposób i w jakim miejscu będzie ono opublikowane. Koszty całej rozprawy pokrywa naturalnie sprawca przestępstwa, czyli osoba, która dopuściła się pomówienia.

Niewątpliwie należy tutaj nadmienić, że nie jest ograniczona wolność słowa w Internecie i nie każdy wpis umieszczony przez Was na forum czy innych stronach internetowych zostanie uznany przez przestępstwo. W Kodeksie Karnym przewidziane zostały sytuacje, kiedy osoba (internauta), który dokonał wpisu nie poniesie żadnej odpowiedzialności.

Pierwszym i podstawowym punktem, który wskazuje na fakt iż osoba ta nie popełniła przestępstwa jest przykład, kiedy zarzut uczyniony niepublicznie okaże się być prawdziwy. Zatem jeśli internauta publicznie rozgłasza prawdziwe zarzuty dotyczące na przykład postępowania osoby, która pełni funkcję publiczną czy też służy obronie społecznej w uzasadnionym interesie. Dzieje się tak, gdyż zakres spraw publicznych jest zwolniony z odpowiedzialności karnej za zniesławienie, jeśli ktoś cytuje cudzą wypowiedź. Wówczas muszą jednak być spełnione konkretne warunki, do których należą między innymi:

– cytowanie nieanonimowej wypowiedzi,
– umieszczanie wypowiedzi, która jest cytatem rzeczywistym,
– cytowanie wypowiedzi, które mają charakter informacyjny o danej sprawie publicznej.

Jednak nawet kiedy osoba oskarżona wstępnie o pomówienie, nie poniesie odpowiedzialności może jeszcze zostać oskarżona o zniewagę. Należy jednak umieć odróżnić wyrażanie własnej opinii czy oceny od pomówienia. W końcu żyjemy w kraju, w którym istnieje coś takiego jak wolność słowa, jednak warto jest wiedzieć gdzie leżą jego granice.

Policja w walce z cyberprzestępczością

Rozmiar: 69009 bajtów W maju 2012 roku część polskich internautów, a właściwie systemy operacyjne ich komputerów, zostały zaatakowane przez tajemniczy wirus o nazwie Weelsof. Złośliwe oprogramowanie skutecznie uniemożliwiało użytkownikom korzystanie z komputerów, ponieważ zaraz po uruchomieniu na monitorze pojawiał się komunikat informujący, że sprzęt został zablokowany przez Policję. Co ciekawe, wedle wirusowej informacji, aby odblokować system należało wpłacić odpowiednią kwotę pieniędzy w polskich złotych lub w walucie europejskiej.

Ofiarą hakerów stał się zatem nie tylko przypadkowy użytkownik sieci, ale również instytucja, która zgodnie ze swoją misją zwalcza wszelkie przejawy cyberprzestępczości.

Polska Policja mając na uwadze dynamiczny rozwój Internetu, który współcześnie zaczął przejmować rolę pośrednika w płatnościach (np. e-shoping, e-bilet), w dopełnianiu urzędniczych powinności (np. e-urząd, zeznania podatkowe) oraz w wielu innych dziedzinach życia obywateli powołała specjalną jednostkę, która ma za zadanie kontrolę transakcji internetowych oraz wykorzystywanych (najnowszych) technologii, w celu monitorowania zgodności z prawem wszelkich procesów w sieci.

Problemem cyberprzestępczości zajmuje się, powołany w ramach Biura Kryminalnego Komendy Głównej Policji, Wydział Wsparcia Zwalczania Cyberprzestępczości. Do jego podstawowych zadań zależy:
– stałe monitorowanie oraz analizowanie zagrożeń występujących w Internecie w ramach prowadzonych prostych form pracy operacyjnej,
– współpraca poza procesowa z podmiotami zewnętrznymi w zakresie prowadzenia ustaleń telekomunikacyjnych i teleinformatycznych,
– udzielanie wsparcia technicznego podczas wykonywania zadań przez komórki zwalczające przestępczość komputerową.

Policja nie podaje szczegółach statystyk dotyczących ilości podejmowanych przez nią akcji, wynikających z zagrożenia cyberprzestępczością, liczby dokonanych przestępstw, a także liczby złapanych przestępców.

Pracownicy Wydziału ds. Zwalczania Cyberprzestępczości zgodnie jednak twierdzą, że ilość prób popełniania przestępstw w sieci wciąż rośnie, dlatego też policja, aby nie pozostawać w sferze technologii w tyle za przestępcami, inwestuje w specjalistyczny sprzęt i dedykowane mu oprogramowanie. Wszystko po to, aby właściwy poziom zaawansowania sprzętu mógł wspierać policjantów w zakresie badań komputerów i cyfrowych nośników danych.

Należy mieć na uwadze, że policjanci wchodzący w skład wspomnianej jednostki wyróżniają się specjalistyczną wiedzą, bez której niemożliwe byłoby wykrywanie przestępstw, nawet przy wykorzystaniu najnowszej technologii. Policjanci przygotowani do walki z łamaniem prawa w sieci kładą nacisk przede wszystkim na prewencję, ale w przypadku kiedy dochodzi do infekowania komputerów użytkowników np. blokującym wirusem podającym się za Departament Cyberprzestępczości, to ich działania są błyskawiczne, a polityka informacyjna pozostaje jasna dla przeciętnego odbiorcy.

Podsłuch komputerowy

Rozmiar: 276424 bajtów Przestępczość w Internecie zatacza coraz szersze kręgi. Ma to ścisły związek z błyskawicznym rozwojem komputeryzacji i powstawaniem kolejnych społeczeństw informacyjnych, dla których komputer i Internet stają się nie tylko narzędziem rozrywki, ale przede wszystkim źródłem informacji, a też nierzadko środowiskiem pracy. W konsekwencji rozwija, niejako równolegle rozwija się zjawisko cyberprzestrzeni, które zazwyczaj jest definiowane jako „przestępstwo przeciwko danym” i, co należy podkreślić z całą stanowczością, jest ścigane i karane dokładnie w ten sam sposób, co każde inne, o którym traktują polskie kodeksy.

Jednakże przestępstwo w sieci z racji swej ulotnej, trudnej do uchwycenia natury trudno wyśledzić i znaleźć człowieka za nie odpowiedzialnego. Szczególna trudność wiąże się z tym, że sprawca może zatrzeć niemalże wszystkie pozostawione przez siebie ślady naruszenia prawa. Co więcej specyfika komputerowego systemu niejednokrotnie pozwala na całkowite zatarcie znamion przestępstwa.

Według ekspertów Rady Europy jedną z grup przestępstw komputerowych jest podsłuch komputerowy.

Zazwyczaj to przestępstwo określa się pojęciem „sniffingu”, które tłumaczone z języka angielskiego znaczy tyle, co „węszyć, podsłuchiwać”. Zagadnienie mówi o przechwytywaniu przez niepożądane osoby informacji, które są przesyłane poprzez lokalne sieci, również sieci Wi-Fi (sieci bezprzewodowe). Sniffing to jedna z aktywności podejmowanych przez hakerów, wykorzystujących specjalne programy komputerowe przeznaczone do odbierania oraz analizowania danych, które krąży w sieci internetowej. Programy, wykorzystywane do tego typu działalności doczekały się swojej nazwy, która jest pochodną nazwy przestępstwa – programy to tzw. sniffery.

Pierwotne zastosowanie tego typu programów było w pełni legalne i uzasadnione, bowiem były one wykorzystywane przez administratorów sieci do diagnozowania i analizy problemów związanych z wydajnością i niewydolnością łącza. Jednak mechanizm ich działania i drzemiący w nim potencjał bardzo szybko dostrzegli hakerzy, dlatego też ten specjalistyczny zestaw oprogramowania coraz częściej jest wykorzystywany przez osoby do tego celu niepowołane.

Hakerzy wykorzystują sytuację, podczas której dane są przesyłane w lokalnych sieciach, trzeba mieć bowiem na uwadze, że dane przekazywane pomiędzy dwoma komputerami dzielą się na tzw. pakiety, porcje przesyłanej informacji. Jeden z takich pakietów może zawierać przykładowo hasło do internetowego konta lub inne dane poddane przez użytkownika ochronie. Dzięki parametrom, jakie wskazują hackerskie programy, przestępcy wiedzą, z którego miejsca przesyłana porcja danych rzeczywiście pochodzi.

Najczęściej hakerzy wykorzystują podsłuch komputerowy w celu wyłudzenia poufnych danych w celu osiągnięcia określonej korzyści majątkowej. Jednak niejednokrotnie zdarza się, że przestępcy po prostu śledzą każdy krok użytkownika sieci i kontrolują jego życie prywatne, za nic mając niezbywalne ludzkie prawo do prywatności.

Pocieszeniem i ratunkiem dla obawiających się komputerowego podsłuchy użytkownikom zaleca się wyposażenie w coraz to nowsze programy zabezpieczające przed tego rodzaju zamachem na prywatność korzystającego z dobrodziejstw Internetu.

Podmiana zawartości stron WWW

Rozmiar: 276424 bajtów Niejednokrotnie słyszymy relację z wydarzenia, którego przebieg zawsze jest podobny. Pan Jan Malinowski został w odebranej wiadomości poproszony o wejście na stronę swojego banku (do którego link znajdował się w tejże wiadomości) i podanie przypisanych jego nazwisku danych: nazwy użytkownika oraz hasła. Pan Malinowski po początkowych trudnościach z logowaniem do sytemu, wreszcie skutecznie wchodzi do „bankowego” systemu, tam widzi dostępne środki w kwocie 1000zł. Upewnił się zatem, że dotarła obiecana przez szefa premia i bezpiecznie się wylosowuje.

Kilka dni później po ponownym zalogowaniu okazuje się, że nie tylko oficjalna strona logowania do banku jest nieco inna. Liczba dostępnych środków też ulega zmianie. Pan Jan Malinowski ma na koncie 0 zł.

Po gorączkowym kilkukrotnym sprawdzeniu tej niewiarygodnej liczby, Pan Malinowski dzwoni do przedstawiciela banku, który utwierdza Klienta w przekonaniu, że jego logowanie na stronę „banku” poprzez otrzymany mej było niewłaściwe, ponieważ skierowało go na stronę prowadzoną przez oszustów, którzy odczytali jego dane i bez problemu zabrali mu z konta jego premię.

W tym wypadku właśnie mamy do czynienia z tak zwanym phisingiem. Czym jest Phising?

Phising to nic innego jak podszywanie się pod strony banków lub innych instytucji. Proceder phisingu polega na tym, że oszust najpierw preparuje stronę banku, a później wysyła email do jakiegoś klienta, prosząc o zalogowanie się na stronie banku. Zamiast odsyłacza na prawdziwą stronę, link kieruje klienta na stronę przygotowaną przez oszusta. Dzięki temu, że ofiara sądzi, że loguje się na stronę swojego banku, oszust otrzymuje dostęp do loginu i hasła ofiary, które to później wykorzystuje do zalogowania się (wykorzystując zdobyte dane) jako klient już na oficjalnej stronie banku. Przez to może dokonać między innymi wypłaty gotówki lub przelania jej na dowolnie wybrany przez siebie cel.

Jak można uniknąć ataku oszustów i ustrzec się przed Phisingiem?

• Przede wszystkim trzeba korzystać z poczty, która wykazuje najwyższy stopień bezpieczeństwa i ma dostępną funkcję oddzielania wiadomości od spamu, czyli niepotrzebnych nam reklam i ofert handlowych,
• Po drugie należy nie zwracać uwagi emaile, w których ktoś, nawet jeśli podaje się za pracownika instytucji, prosi nas o zalogowanie się na załączony do wiadomości adres strony i nalega na podanie przypisanego przez bank loginu i hasła – żadna z funkcjonujących na rynku finansowym instytucji nie prosi o podawanie poufnych danych poprzez email!
• Jeśli otrzymamy niepokojącą wiadomość należy bezzwłocznie poinformować o tym bank, aby mógł ostrzec innych swoich klientów i wzmocnić zabezpieczenia,
• Wykazać się podczas sprawdzania internetowej korespondencji znaną zasadą drogową – zasadą ograniczonego zaufania. Zawsze lepiej sprawdzić u konsultanta naszego banku, czy podawanie jakichkolwiek informacji emailem jest konieczne i czy prośba została wystosowana przez pracowników banku.

Pobieranie mp3 z sieci, a łamanie praw autorskich

Dzisiaj chyba każdy pobiera z Internetu muzykę czy filmy. Jest to dla wielu chleb powszedni, który niektórzy nawet porównują do oglądania telewizji czy też słuchania radia. Warto jest jednak wiedzieć, kiedy może grozić nam za to kara.

Według ustawy o prawach autorskich i pokrewnych, każdy z nas może pobierać pliki z Internetu na dowolny użytek osobisty. Nie wymagane jest wówczas żadne zezwolenie od twórcy, a w zakresie własnego użytku osobistego możemy nieodpłatnie korzystać z już rozpowszechnionego utworu. Jednak prawo jest tutaj sporne. Część środowiska uważa, że pobieranie pirackich plików jest naruszaniem i co najważniejsze przekroczeniem dozwolonego użytku. Pozostali jednak nie zgadzają się z tym, przez co do tej pory jeszcze nie zapadł żaden wyrok, który mógłby skazać internautów za pobierani pirackich plików z Internetu.

Czego lepiej nie pobierać z sieci?

W przeciwieństwie do innych plików nikt z nas nie może pobierać gier ani programów (nawet na własny użytek osobisty), ponieważ to jest już czynem karalnym. Pliki te wyłączone są spod dozwolonego użytku osobistego.

A co z udostępnianiem?

O ile pobieranie niektórych plików na użytek osobisty jest chwilowo dozwolone, o tyle ich udostępnianie jest już czynem karalnym. Osoba, która zdecyduje się udostępnić nawet niewielki fragment jest obciążona odpowiedzialnością karną oraz cywilną.

Jaka kara czeka Cię za udostępnianie plików, do których nie posiadamy praw autorskich?

Jak mówi przepis art. 79 prawa autorskiego od osoby, która naruszyła prawa autorskie możemy domagać się nawet dwukrotności stosownego wynagrodzenia, a wówczas gdy naruszenie to jest zawinione można nawet domagać się jego trzykrotności. Jeśli chodzi o odpowiedzialność karną za udostępnianie plików naruszając tym samym prawa autorskie to w kodeksie jest art. 116 wskazanej ustawy, który mówi o tym że:

1. Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

2. Jeżeli sprawca dopuszcza się czynu określonego w ust. 1 w celu osiągnięcia korzyści majątkowej, podlega karze pozbawienia wolności do lat 3.

3. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło dochodu albo działalność przestępną, określoną w ust. 1, organizuje lub nią kieruje, podlega karze pozbawienia wolności od 6 miesięcy do lat 5.”

Bardzo często osoby pobierające z sieci pliki przez programy takie jak p2p, torrent, czy p2m nawet nie wiedza o tym, że podczas pobierania danego plik jest on także udostępniany, aby inni także mogli go pobrać. Jest to naturalnie czynem karalnym tak samo jak zamieszczenie pliku na własnym profilu w bardzo popularnych serwisach internetowych.

Pobieraczek = Plikostrada?

Z dniem 1 stycznia 2013 roku serwis Pobieraczek.pl zakończył swoją działalność, lecz czy to już koniec problemów z jakimi spotkali się użytkownicy sciągający pliki? Wszystko wskazuje, że nie!

W sieci pojawił się serwis o bardzo podobnych metodach działania – mowa o serwisie plikostrada.pl. Wchodząc na stronę Plikostrada.pl widzimy równie mocno jak w przypadku Pobieraczka rzucający się w oczy napis z tą jednak różnica, że mowa tutaj jest o 14 bezpłatnych dniach pobierania (Pobieraczek – 10 dni).

NIestety nie wiadomo czy za serwisem plikostrada.pl stoją te same osoby co za „pobieraczkiem”. Wiemy, że poważnymi utrudnieniami dla użytkowników jest miejsce siedziby serwisu plikostrada, która to jest spółką Smart Tech Connect Ltd. z siedzibą w Dubaju, Meydan Office Tower, piętro 3, P.O. Box 450676 w Zjednoczonych Emiratach Arabskich i Sądem właściwym do rozpatrzenia sporu pomiędzy Stronami jest sąd właściwy dla miejsca zamieszkania lub miejsca siedziby strony pozwanej czyli Dubaj! Uwagę naszą przyciąga, zakładka „Kontakt”, gdzie ukazuje się nam pusta strona. Przechodząc do innych zakładek udało mi się jednak w końcu znaleźć adres do korespondencji (pomoc@plikostrada.pl) oraz obietnicę udostępnienia wkrótce numeru telefonu do kontaktu z konsultantami.