Archiwum autora: admin
Handel przedmiotami, których posiadanie jest zabronione lub pochodzącymi z przestępstwa
Jedno z najpopularniejszych przestępstw przeciwko mieniu, które zasadza także na pomocy w zbywaniu (czyli handlu), a także ukrywaniu rzeczy uzyskanej przy pomocy czynu zabronionego (zazwyczaj kradzieży) jest określane jako paserstwo.
Przedmiotem paserstwa może stać się przedmiot pochodzący z kradzieży, rzecz wręczona w charakterze łapówki i zapłata za popełnienie przestępstwa na zlecenie. Jak wynika z praktyki policyjnej i sądowej – paserstwo zazwyczaj dotyczy handlu skradzionymi przedmiotami.
Polskie prawodawstwo mówi o kilku rodzajach paserstwa. W sytuacji, jeśli sprawca chciał lub godził się na popełnienie paserstwa, to jest to równoznaczne z definicją paserstwa umyślnego. Za ten czyn grozi kara pozbawienia wolności od 3 miesięcy do 5 lat więzienia.
Jeśli przedmiot jest mniejszej wagi, to sprawca może zostać ukarany grzywną, karą ograniczenia albo pozbawienia wolności do roku. Jeśli natomiast, mienie pochodzące z przestępstwa jest bardzo wartościowe albo ma szczególne znaczenie np. dla kultury, to sprawca podlega karze pozbawienia wolności od roku nawet do 10 lat.
Punkt pierwszy na liście ustawowych zakazów związanych e-handlem, jest handel lekami oraz innymi środkami farmaceutycznymi (mowa o obrocie środkami , które nie zostały dopuszczone do obrotu, są podróbkami w bardzo podobnych opakowaniach do leków oryginalnych, a także substancje sprzedawane na receptę, nielegalna jest też sprzedaż leków będących w fazie testów).
Nielegalna pozostaje wszelkiego typu hazard i internetowe kasyna online. Bez względu na to, czy prowadzone są w języku polskim, czy też nie. W Polsce nie można prowadzić legalnej gry w Internecie i uzyskiwać z niej dochodów finansowych.
Trzecią nielegalną w Polsce kwestią jest internetowa sprzedaż alkoholi wysokoprocentowych oraz papierosów z niższą akcyzą niż ta, która aktualnie obowiązuje w kraju (resort finansów nie znosi konkurencji w tej dziedzinie) .
Naturalnym pozostaje zakaz (nie tylko w Internecie) handlu ludźmi, organami oraz zwierzętami.
Handel organami ludzkimi w internecie
Być może zdarzyło Ci się kiedyś słyszeć o handlu ludzkimi organami. Jest to tak naprawdę dość nowa dziedzina przestępcza. Ludzie, którzy decydują się na sprzedaż własnych narządów tzw. „dawcy” pochodzą przeważnie z krajów ubogich. Narządy od nich pobrane są handlowane w krajach lepiej rozwiniętych na „czarnym rynku” za wysokie sumy pieniędzy.
Najwięcej ofert dotyczących sprzedaży nerek możemy znaleźć w Indiach czy Mołdawii, gdzie wielu ludzi decyduje się na sprzedanie 1 nerki czy płuca Istnieją tam już nawet „kliniki”, które masowo zajmują się tym procederem.
Handel narządami w Polsce
Tak naprawdę trzeba otwarcie przyznać, iż w naszym kraju nikt dokładnie jeszcze nie zbadał na jaką skalę prowadzone jest to zjawisko. Nie mniej jednak nie można zapominać o tym, iż problem istnieje i cały czas rozwija się coraz bardziej.
Ja wynika z prowadzonych działań, wielu lekarzy zdaje sobie sprawę z handlu ludzkimi organami, jednak problem ten jest, można powiedzieć, bagatelizowany. Panuje bowiem opinia, ze w przypadku przeszczepu narządów musi być spełniony szereg czynników, aby na pewno dobrać dany narząd do organizmu biorcy. Wtedy jest o wiele większa szansa na to, że przeczep się przyjmie. w tym wypadku jednak pierwszą rolę grają pieniądze, które w tym wypadku są naprawdę wielkie.
Co prawda tego typu procedery są absolutnie zabronione przez międzynarodowe konwencje, jednak jak pokazują statystyki wciąż jest robione za mało, aby handel narządami skutecznie ukracać.
Sprzedaje się oczywiście takie organy, po których wycięciu człowiek wciąż pozostaje przy życiu. Najczęściej jest to nerka, płat wątroby, płuco, komórka jajowa, krew. Pomimo tego, że w naszym kraju coś takiego jest nielegalne i zabronione przez prawo, to jednak w sieci nie brakuje ogłoszeń podobnych to tego:
„sprzedam płat wątroby 30 000, młody i bez nałogów…”
Bardzo podobnych propozycji jest w internecie na pęczki i nie dotyczy to tylko osób z naszego kraju. Warto również podkreślić fakt, iż ludzie kierują się w takich wypadkach tylko i wyłącznie chęcią zysku. Przeważnie osoby decydujące się na podobny krok mają olbrzymie problemy finansowe. Nasze prawo również odpowiednio reguluje tego typu ogłoszenia, gdyż artykuł 43 Ustawy o pobieraniu i przeszczepianiu komórek, narządów mówi: „Kto rozpowszechnia ogłoszenia o odpłatnym zbyciu, nabyciu lub o pośredniczeniu w odpłatnym zbyciu lub nabyciu komórki, tkanki lub narządu w celu ich przeszczepienia, podlega grzywnie, karze ograniczenia wolności lub karze pozbawienia wolności do roku.”
Jeśli cała transplantacja ma być przeprowadzona zgodnie z prawem to narządy mogą być pobierane od żywego dawcy w linii prostej krewnego, czyli np. rodzeństwo, rodzice, bliska rodzina. W przypadku innych osób potrzebna jest zgoda sądu rejonowego, jednak wcześniej odpowiednią opinię musi wydać Etyczna Komisja Krajowej Rady Transplantacyjnej. Cały procedura jest wtedy monitorowana przez wyznaczone do tego instytucje zajmujące się przeszczepami. Zanim zamieścisz podobne ogłoszenie zastanów się czy rzeczywiście gra jest warta świeczki!
Pomyśl o konsekwencjach oraz możliwych skutkach takich zabiegów przeprowadzanych w niesterylnych warunkach.
Weźmy na przykład usunięcie nerki oraz późniejsze konsekwencje jakie się z tym wiążą, gdyż to nie kończy się na oddaniu narządu. Zawsze po takich zabiegach możliwe są różne powikłania, takie jak ropienie rany pooperacyjnej czy zakażenie. Być może występują one obecnie rzadziej niż kiedyś, nie mniej jednak trzeba mieć świadomość, że może coś takiego nastąpić.
W kolejnych latach naszego życia musimy również uważać na tą nerkę, która nam została. Stąd też wszystkie choroby nerek są o wiele bardziej niebezpieczne.
Ogólne zalecenia ochrony nerki to:
• przeciwdziałanie chorobom układu moczowego
• nie można stosować leków, które w jakiś sposób uszkadzają nerki
• dokonywanie kontroli ultrasonograficznej
• wykonywanie okresowych badań oraz kontrola wszystkich parametrów nerek
• w razie rozpoznania jakiejkolwiek choroby zaleca się specjalistyczne leczenie pod okiem doświadczonych specjalistów.
Handel danymi osobowymi
Bazy danych są strategicznym zasobem każdej firmy. Równocześnie, gromadzone i przetwarzane informacje są cennym łupem dla różnego rodzaju przestępców. Praktycznie nie ma tygodnia, w którym nie pojawia się informacja o sprzedaży danych osobowych osób poszkodowanych w wypadkach, klientów banków lub szpitali. O wartości danych przechowywanych przez te instytucje nie trzeba chyba nikogo przekonywać. Firmy marketingowe handlują naszymi danymi osobowymi. Każdy kontakt do potencjalnego klienta jest towarem, który można sprzedać po cenie od kilkudziesięciu groszy do ponad 100 zł. Rynek danych osobowych to towar. Obecnie nie ma w internecie usług, które oferowane są za darmo. Po aferze PRISM wiemy już, że informacje o nas fruwają po całym świecie, a inwigilacja jest czymś powszechnym. W każdej firmie bazy danych są, zaraz po pracownikach, drugim najcenniejszym zasobem w organizacji.
Bardzo często handel danymi osobowymi odbywa się dzięki nam samym. Cokolwiek chcemy zrobić, zarejestrować się na forum, założyć konto w portalu społecznościowym, zagrać w internetową grę musimy wyrazić zgodę na przetwarzanie naszych danych osobowych na zasadach określonych w regulaminie. Niestety bardzo często nie zapoznajemy się z trescią tych regulaminów. Warto więc, zanim zaznaczymy opcję zgody zapoznać się z trescią regulaminu. Należy sprawdzić na co się godzimy, w jaki sposób będą przetwarzane nasze dane i do jakiego celu.
Wszystkie firmy zobowiązane są też poprzez odpowiednie przepisy prawne, do ochrony danych dotyczących własnego personelu oraz klientów. Niezależnie od profilu działalności jednostki powinny zostać zastosowane możliwie maksymalne zabezpieczenia oraz dołożona należyta staranność przy obchodzeniu się z gromadzonymi informacjami.
WYMAGANIA DOTYCZĄCE OCHRONY BAZ DANYCH OSOBOWYCH
Najważniejsze wymagania dotyczące ochrony baz danych osobowych wynikające z ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych to:
– Określenie aspektów identyfikacji czy w administrowanej bazie danych znajdują się dane osobowe.
– Określenie zakresu przetwarzania administrowanych danych, identyfikacja czy jest wymagana i dostępna zgoda osób, których dane dotyczą, weryfikacja kompletności danych i poprawności ich przetwarzania ze zgłoszonym celem i zakresem.
– Określenie mechanizmów udostępniania danych i weryfikacja rejestracji udostępniania danych. Baza danych osobowych powinna umożliwiać wyświetlenie i wydrukowanie dla danej osoby raportu, w którym będą uwzględnione: dane osoby, źródło pochodzenia danych, kto dopisał dane do bazy, data i czas utworzenia wpisu, informacje o modyfikacjach, informacje komu, kiedy i w jakim zakresie dane były udostępniane.
– Określenie formatu przekazywania danych, zakresu i rejestrowania przekazywania danych.
– Określenie poziomu bezpieczeństwa dla każdego ze zbiorów, nadawanie i zarządzanie upoważnieniami do przetwarzania danych osobowych oraz stosowania mechanizmów rozliczalności.
– Sporządzenie dokumentacji dotyczącej sposobu przetwarzania i zabezpieczania danych osobowych.
– Określenie zasad kontroli i dostępu do obszarów przetwarzania danych osobowych.
– Określenie fizycznych zabezpieczeń instalacji informatycznych, baz danych i nośników zawierających dane osobowe.
– Wyznaczenie osób odpowiedzialnych za fizyczne bezpieczeństwo instalacji informatycznych, baz danych i nośników zawierających dane osobowe.
– Określenie sposobu weryfikowania nadanych uprawnień dostępu do systemów.
WYMAGANIA DOTYCZĄCE SYSTEMÓW INFORMATYCZNYCH
Najważniejsze wymagania określone w rozporządzeniu MSWiA z dnia 29 kwietnia 2004 r dotyczące urządzeń i systemów informatycznych służących do przetwarzania danych osobowych:
– Konieczność stosowania mechanizmów kontroli dostępu, przy czym jeśli do systemu ma dostęp wielu użytkowników muszą mieć oni odrębne identyfikatory. Identyfikator użytkownika, który utracił uprawnienia do przetwarzania danych, nie może być przydzielony innej osobie.
– Zabezpieczenie przed „działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego” oraz „utratą danych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej”.
– Konieczność sporządzania kopii zapasowych danych i programów je przetwarzających, przy czym kopie zapasowe należy przechowywać w miejscach zabezpieczających je przed nieuprawnionym przejęciem, modyfikacją, uszkodzeniem lub zniszczeniem oraz usuwać niezwłocznie po ustaniu ich użyteczności; – Konieczność szyfrowania danych przetwarzanych na komputerze przenośnym.
– Obowiązek usunięcia zapisanych danych w sposób uniemożliwiający ich odzyskanie z dysków lub innych nośników elektronicznych zawierających dane osobowe, przeznaczonych do likwidacji, naprawy lub przekazania podmiotowi nieuprawnionemu do przetwarzania danych osobowych.
– Konieczność stosowania na poziomie wysokim zabezpieczeń logicznych, które obejmują kontrolę przepływu informacji pomiędzy systemem informatycznym administratora danych a siecią publiczną oraz kontrolę działań z sieci publicznej i systemu informatycznego administratora danych.
– Konieczność zapewnienia na poziomie wysokim ochrony kryptograficznej danych wykorzystywanych do uwierzytelniania, które są przesyłane w sieci publicznej.
Hasło powinno składać się z co najmniej z sześciu znaków na poziomie podstawowym, a na poziomie podwyższonym i wysokim z ośmiu znaków, i zawierać małe i duże litery oraz cyfry lub znaki specjalne. Hasła powinny być zmieniane nie rzadziej niż 30 dni.
Mimo szeregu zabezpieczeń wiele osób nadal, często słusznie obawia się o bezpieczeństwo swoich danych. Oczywiste jest, że dane osobowe zgromadzone w bazach danych osobowych są obiektem zainteresowań. Dlatego też poza zasobami technicznymi i zabezpieczeniem danych od strony systemu informatycznego istotne jest również przestrzeganie przepisów i procedur przez osoby upoważnione do dostępu do tych danych. Obrót bazami danych osobowych nie jest zabroniony, ale musi się odbywać w sposób zgodny z prawem. Podmiot, który gromadzi dane osobowe musi dochować należytej staranności zarówno na etapie gromadzenia, przechowywania jak również udostępniania tych danych innym podmiotom.
Kary za udostępnianie danych osobowych lub umożliwianie dostępu do nich osobom nieupoważnionym reguluje art. 51 ustawy o ochronie danych osobowych.
„Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.”
W przypadku gdy sprzedażą baz danych zajmuje się nieuczciwy pracownik lub inna osoba, która weszła w ich posiadanie nielegalnie zastosowanie ma art 267 kk.
„Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.”
Autor: Dariusz Łydziński
Źródło: 4itsecurity.pl
Hakerzy – cała prawda o cyberprzestępcach
HackMe Credit – niezabezpieczone szyfrowanie
Autor:Magdalena Daśko
Hacking komputerowy
Coraz popularniejsza wśród użytkowników sieci internetowej staje się sytuacja, w której ktoś niepowołany uzyskuje dostęp do zasobów sieci komputerowej lub też poufnych danych ulokowanych na twardych dyskach osób poruszających się po stronach www. Uzyskanie nieautoryzowanego wglądu do danych użytkownika nazywamy hackingiem komputerowym, natomiast osobę odpowiedzialną za wtargnięcie do cudzego systemu – hakerem.
Aby wejść w sposób nieuprawniony do systemu innego użytkownika globalnej sieci, ale również do komputera bez dostępu do Internetu należy zlokalizować jego słabe punkty. Hakerzy bowiem, szukają luk w zabezpieczeniach naszego komputera. „Dziury” umożliwiające dostęp do naszych danych dotyczą systemu oprogramowania (a także jego legalności), zastosowanych zabezpieczeń (np. aktualności antywirusa i firewalla), używanych programów komputerowych itp. Jeśli dopuścimy do braku kompleksowej ochrony naszego komputera, to z całą pewnością stanowimy łakomy kąsek dla poławiaczy poufnych danych, którzy to bez problemu wykorzystają nasz brak ostrożności.
Hackowanie, kradzież treści z cudzego komputera, to przestępstwo, którego definicję i konsekwencję jasno precyzuje polski kodeks karny jednoznacznie stanowiąc: że każdy internauta, który obecnie bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Ale to nie wszystko, co przewiduje polskie prawo, które postanowiło zwalczać praktyki hackerskie i 24 października 2008 roku znowelizowało przepisy, znacznie je zaostrzając, bowiem zakłada:
Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego i kto w celu uzyskania informacji, do której nie jest uprawniony posługuje się specjalnym oprogramowaniem. Z kolei nawet na 5 lat do więzienia może trafić każdy internauta, który, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej.
Co więcej, karane jest też wytwarzanie, sprzedaż czy darmowe udostepnianie urządzeń lub programów komputerowych służących do popełniania przestępstw komputerowych, a także haseł komputerowych, kodów dostępu lub innych danych umożliwiających dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej.
Kwestia ostrego karania cyberprzestępców, którzy gotowi są wykraść zapisywane przez nas hasła, nie tylko umożliwiające logowanie się do poczty, czy serwisów społecznościowych. Sprawa nabiera poważniejszego kalibru, jeśli przejęte zostaną hasła do naszych kont bankowych, z których w sposób kontrolowany przez przestępców znikną wszystkie zgromadzone oszczędności. Dlatego też tak kluczowe staje się odpowiednie zabezpieczenie systemu i, w razie konieczności, skorzystanie z pomocy specjalisty, który zweryfikuje prawidłowość funkcjonowania naszego sprzętu i uwolni nas od obawy o zapisywane dane i potencjalny atak z zewnątrz.
Ku przestrodze: w 2011 roku hakerzy poznali 174 mln rekordów w 855 atakach.
Gry losowe i zakłady wzajemne prowadzone za pośrednictwem Internetu
W czerwcu 2011 roku prezydent Bronisław Komorowski podpisał nowelizację ustawy o grach hazardowych. Podpisany dokument zakłada m.in. zakaz organizowania i uczestnictwa w grach hazardowych w Internecie. W sieci będzie za to można zawierać tzw. zakłady wzajemne.
Ustawa przeforsowana przez koalicję PO-PSL uwzględnia różnicę między tzw. grami cylindrycznymi, grami w karty, grami na automatach – a zakładami wzajemnymi.
Pierwszy rodzaj gier to tzw. hard gambling, czyli gry, które w Internecie mają możliwość szybkiego uzależnienia użytkowników oraz szansę oszukiwania przez urządzającego gry, np. przez programy. Tego rodzaju gry są zakazane.
W przypadku zakładów wzajemnych Internet stanowi tylko kanał dystrybucji. Gracz zawiera zakład, a wynik nie jest generowany elektronicznie, a jest zależny od współzawodnictwa czy zdarzenia. Takie zakłady będą mogły być organizowane w Internecie.
W zgodzie z ustawą odpowiednie służby (np. celne) mogą kontrolować organizowanie gier hazardowych i dokonywane transakcje finansowe oraz ścigać osoby, organizujące nielegalne gry. Służby celne mają dostęp do poufnych danych telekomunikacyjnych osób, które organizują tego rodzaju „zabawy”.
Co ciekawe, polskie przepisy, nakładające kary na uczestników gier urządzanych w sieci są sprzeczne z obowiązującymi regulacjami unijnymi. Przepisy te bowiem, nie zabraniają internetowym bukmacherom z krajów UE na oferowanie swoich usług w innym państwie należącym do wspólnoty.
Polski resort finansów nie odnosi się bezpośrednio do tej sprzeczności, twierdzi jedynie, że każde państwo członkowskie posiada kompetencję do samodzielnego ich ustanawiania. Dlatego też Polska przyjęła własne regulacje, które jak twierdzą złośliwi, zostały podyktowane krótkotrwałą wizją polityczną.
I tak świadczenie usług drogą elektroniczną w zakresie gier hazardowych podlega prawu polskiemu w sytuacji, kiedy gra hazardowa jest urządzana na terytorium kraju. Podobnie, jeśli ujawnione zostanie uczestnictwo gracza na terenie Polski w zagranicznej grze losowej lub zagranicznym zakładzie wzajemnym. Takie działanie podlega tym samym karom, które przewiduje polskie prawo.
Najciekawsze w sprawie ostatniej nowelizacji ustawy o hazardzie w Internecie pozostaje fakt, że zezwolenie na taką działalność pozwoliłoby państwu polskiemu skutecznie łatać dziurę w budżecie bez konieczności kolejnych podwyżek podatku VAT czy innych pośrednich lub bezpośrednich zobowiązań ciążących na podatniku. Szalenie ciekawy i równie niezrozumiały pozostaje klimat polityczny, jaki wytworzył się wokół internetowego hazardu. Niechęć polityków i coraz większa chęć wpływania na aktywność rodaków jest godna przynajmniej zastanowienia.
Grabież naszej tożsamości

Grabież naszej tożsamości
Jeśli masz jeszcze jakieś wątpliwości odnośnie tego, po co złodziejowi Twoja tożsamość, to pozwól, że Ci to lepiej wytłumaczę. Może on ją wykorzystać do tego, żeby wziąć w Twoim imieniu kredyt, czy też posługiwać się tymi danymi w sklepach internetowych lub na Twój wizerunek sprzedawać coś w Internecie i oszukiwać. To tylko niektóre z możliwości, jakie wykorzystują oszuści.
Przebieg kradzieży tożsamości
Popularnym sposobem są tzw. oszustwa rekrutacyjne. Czyli po prostu otrzymujesz maila od firmy X, która oferuje Ci pracę jako manager handlowy lub agent finansowy. Na początku jesteś zdziwiony, bo przecież nigdzie CV nie wysyłałeś, a tutaj taka propozycja. Warto więc dokładnie sprawdzić adres e-mail spod którego została wysłana wiadomość. Przeważnie jest to wysyłane z jakiegoś darmowego konta pocztowego lub sfałszowanego adresu.
Jesteś proszony o przesłanie swojego CV oraz bardzo wielu danych osobowych, takich jak na przykład skand dowodu osobistego, numer konta itp. Dostajecie pracę, rzekomo legalną, po podpisaniu umowy(co dzieje się też przez Internet). Praca bardzo prosta, bo jedyne co musisz zrobić to przyjąć na swój rachunek pewną kwotę pieniędzy, a następnie przelać ją na inne konto, do którego dane dostajesz od firmy X, ale nie możesz tego robić przez tradycyjne przelewy tylko, na przykład Western Union. Z tej kwoty możesz zatrzymać sobie jakąś część za te działania.
Dalsze działania i pranie pieniędzy
Powyżej omówiliśmy w skrócie proces w jaki przebiega wyłudzanie tożsamości w tzw. oszustwie rekrutacyjnym. Teraz czas dowiedzieć co dzieje się z tymi wszystkimi danymi, które musiałeś podać przy fikcyjnym procesie rekrutacji.
Otóż w tym czasie, kiedy Ty myślisz, że dorwałeś pracę marzeń, to złodzieje Twoich danych mogą w tym momencie na Twoje dane oszukiwać ludzi, np. w fałszywym sklepie internetowym. Tak więc, w rzeczywistości owe pieniądze, które wpływają na Twoje konto są właśnie pochodną tegoż oszustwa, zapewne ktoś kupił jakiś towar za który od razu zapłacił, tymczasem go nie otrzymał.
Jeśli na Twoje konto zostanie przesłana kwota ukradziona z kart kredytowych innych użytkowników, to możesz w niedługim czasie spodziewać się organów ścigania w domu, gdyż wtedy to Ty stajesz się oszustem. W misternym planie oszustów byłeś tylko pionkiem, tzw. mułem finansowym, który miał przenosić pieniądze. oni sami bowiem jeśli by to zrobili od razu po dokonani oszustwa zostaliby złapani.
Skuteczne sposoby ochrony naszej tożsamości
Najlepszy sposób to oczywiście nieodpowiadanie na tego typu wiadomości, gdyż poważne i szanujące się firmy nigdy nie będą rozsyłały nikomu spamu. Analizuj wszystkie wiadomości, sprawdzaj od je dostajesz. Warto wiedzieć, że żadna firma nie będzie korzystać z darmowych kont pocztowych.
Zaopatrz się także w dobry antywirus, który zazwyczaj pozwoli wykryć Ci jakieś podejrzane ataki i działania oszustów. Jednak tutaj ważna jest przede wszystkim Twoja czujność.