KPP w Wągrowcu została powiadomiona o dokonanym oszustwie internetowym. Pod koniec kwietnia br. 24-letnia mieszkanka Wągrowca zakupiła na jednym z portali internetowych kilka kosmetyków. Mimo uiszczonej opłaty do chwili obecnej poszkodowana nie otrzymała zakupionego towaru. Detektywi prowadzą w tej sprawie policyjne postępowanie.
W Polsce co druga rodzina posiada komputer. Informatyka coraz bardziej wkracza w nasze życie a komputery znajdują zastosowanie w różnych elementach aktywności człowieka. Nie wystarcza już wykorzystanie komputerów do aplikacji biurowych, przeglądania zasobów internetowych, porozumiewania się z innymi ludźmi. Komputery coraz częściej wykorzystywane są do bardziej pożytecznych czynności, jak chociażby zakupy internetowe. W sieci znajduje się dosyć interesująca oferta sklepów internetowych. Jednakże sklepy te sprzedają towar w dość szerokim asortymencie, najczęściej są to sprzęt elektroniczny lub AGD, płyty muzyczne, filmy czy książki. Sklepy wirtualne stosują przeważnie ceny niższe niż tradycyjne sklepy. Obok tej formy sprzedaży internetowej coraz dynamiczniej rozwija się rynek portali internetowych Portale te w stosunkowo krótkim okresie zgromadziły ogromną rzeszę sprzedających i jeszcze większą kupujących.Popularność aukcji internetowych wynika z łatwego dostępu użytkowników Internetu do ofert sprzedaży oraz z możliwości wylicytowania możliwie najniższej ceny. Ale popularność aukcji internetowych oraz duża ilość zawieranych transakcji, powoduje również wzrost zainteresowania tą formą handlu przestępców i grup przestępczych.
Aktualnie możemy wyodrębnić następujące obszary zagrożeń:
1. Aukcje oszukańcze.
W najprostszej formie polegające na wysłaniu towaru, który nie był zamawiany, o niewielkiej wartości - np. kupujący licytuje sprzęt komputerowy, po zakończeniu aukcji wpłaca pieniądze na konto sprzedającego a ten wysyła w paczce o podobnej wielkości i wadze, ziemniaki.
Inną formą jest oszustwo polegające na podszywaniu się pod sprzedającego lub kupującego. Przestępcy obserwują aukcje w ich ostatniej fazie. Tuż po (czasem tuż przed) zakończeniu licytacji wysyłają do wygrywającego wiadomość, w której przedstawiają się jako sprzedawca i podają numer swojego konta, nakłaniając do wpłacenia pieniędzy za licytowany przedmiot. Często podszywanie jest trudno zauważalne dla kupującego np. sprzedającym jest użytkownik "daniel" a podszywający się przestępca "danie1" (litera "l" została zamieniona na "cyfrę jeden").
2. Kradzież konta użytkownika.
Użytkownik, szczególnie ten który posiada dużą ilość komentarzy pozytywnych, jest szczególnie narażony na możliwość utraty konta. Przestępcy próbują odgadnąć hasło do konta lub też stosują dostępne w sieci Internet programy pozwalające na włamanie do konta. Następnie wykorzystują tak przejęte konto do przeprowadzenia transakcji oszukańczych.
3. Posługiwanie się cudzymi danymi personalnymi w celu rejestracji konta. Przestępcy w różny sposób pozyskują dane personalne, na podstawie których zakładają konta użytkowników na portalach internetowych. Tworzą najczęściej jednocześnie kilka takich kont. Następnie zarejestrowani użytkownicy wystawiają pozytywne komentarze za drobne zakupy, które stwarzają pozory, że użytkownik konta jest wiarygodnym sprzedającym. Dopiero po takim przygotowaniu, realizują transakcje oszukańcze.
4. Oferowanie za pośrednictwem serwisów aukcyjnych towarów pochodzących z przestępstwa. Aukcje pozwalają na szybkie zbycie "gorących" towarów. Szczególnym problemem jest weryfikacja numerów fabrycznych podawanych przez sprzedającego w ofercie handlowej. Kupujący może tylko sprawdzić, czy numer fabryczny faktycznie przypisany jest do określonej marki i typu produktu. Natomiast nie ma możliwości ustalić, czy oferowany do sprzedaży towar pochodzi z przestępstwa.
Znakomita większość z wyżej wymienionych przestępstw dokonywana jest w przeświadczeniu, że anonimowość Internetu pozwoli przestępcom uniknąć kary. Faktycznie sieć komputerowa Internet pozwala na zachowanie anonimowości, ale nie w przypadkach gdy dochodzi do popełnienia przestępstwa. Podobnie jak w przypadku przestępstw rzeczywistych, przestępstwa wirtualne pozostawiają w sieci komputerowej "ślady" pozwalające na identyfikację sprawcy przestępstwa. W przypadku dokonania przestępstwa pokrzywdzony powinien zgromadzić możliwie jak najwięcej informacji dotyczących zdarzenia i zabezpieczyć:
- wydruki aukcji oszukańczej, z uwzględnieniem nicka sprzedającego, kupującego, numerów kont bankowych, numerów telefonów, komunikatorów internetowych oraz wystawionych komentarzy;
- wydruki korespondencji prowadzonej za pośrednictwem portalu aukcyjnego lub bezpośrednio pomiędzy uczestnikami aukcji;
- archiwum rozmów prowadzonych pomiędzy stronami za pośrednictwem komunikatorów internetowych (np.: Gadu-Gadu, Tlen), głosowych (np. Skype, Tlenofon) i SMS;
- kserokopie przelewów bankowych.
Na podstawie możliwie kompletnych informacji, zgromadzonych przez pokrzywdzonych organy ścigania wykonują ustalenia sprawców przestępstw aukcyjnych. W sprawdzeniach uwzględniane są również dane znajdujące się w dyspozycji zespołów bezpieczeństwa portali internetowych. Analiza danych personalnych podawanych przez rejestrujących się użytkowników oraz realizowanych połączeń internetowych (tzw. logów systemowych - adres IP, data i czas) pozwala z dużym prawdopodobieństwem zlokalizować komputer sprawcy przestępczego działania.
Podstawową zasadą bezpiecznego korzystania z sieci komputerowej Internet, pozwalającą właściwie realizować transakcje na portalach aukcyjnych jest konieczność przestrzegania regulaminu. Równie istotny jest wybór sprzedającego oraz warunków sprzedaży. Pomocne może być uzyskanie informacji od innych internautów, którzy dokonywali zakupów u wybranego. Aby uniknąć osób podszywających się pod sprzedających należy unikać zakupów poza aukcją. Transakcje zakupu należy realizować za pobraniem pocztowym po sprawdzeniu zawartości przesyłki w obecności listonosza lub kuriera.
źródło: KPP Wągrowiec
Redakcja Portalu WRC nie odpowiada za publikowane treści w module komentarze.
Przed dodaniem wpisu zapoznaj się z REGULAMINEM!