Złapany w sieci. Wirtualne przestępstwa

Redakcja
W świecie wirtualnym kwitnie przestępczość. Można tu być okradzionym z pieniędzy, ale i z własnej tożsamości. Można paść ofiarą oszustwa, które doprowadza firmę do bankructwa. Chyba jeszcze nie dokonano morderstwa w sieci, ale na pewno w necie można złamać komuś życie.

Miej zawsze uaktualniony program antywirusowy w komputerze.
Każde spowolnienie internetu w twoim komputerze powinno cię zaniepokoić.
Korzystaj tylko ze sprawdzonych i poleconych sklepów i aukcji internetowych. Pamiętaj, że oszuści komputerowi tworzą witryny fałszywych sklepów internetowych. Zwykle informacje o nich dostajemy mailem, w wiadomości znajduje się link do "sklepu". Klikamy na ten link i... już po nas. Jesteśmy przekierowani na fałszywą stronę sklepu, którego naprawdę nie ma. Jeśli zrobimy zakupy - to tak, jakbyśmy wyrzucili pieniądze w błoto.
Wchodząc na strony, sprawdzaj, czy mają certyfikat bezpieczeństwa (szukajcie ikony kłódki i klikajcie w nią).
Nie wpisuj danych dotyczących karty kredytowej na stronę, która nie ma raportu https (brakuje go w pasku adresu).
Podchodź ostrożnie do ofert wielkich okazji. To przecież raczej niemożliwe, aby kupić najnowszy notebook znanej firmy za 10% jego wartości.
Nie reaguj na internetowe loterie, oferty pracy i ankiety - w 99% to phishing. Natychmiast kasuj je ze swej skrzynki.
Nie klikaj na linki dołączone do maili od nieznanego nadawcy.

Wie o tym Mariola z Opola, która dostała komputer od dzieci. Była po rozwodzie, zaczęła korzystać z internetowych portali towarzyskich i poznała Wojciecha z Nowego Jorku. Rozmawiali z sobą wiele tygodni, także przez skype'a, spodobali się sobie, nawet bardzo.
- Zaprosił mnie do siebie, pomógł załatwić wszelkie formalności i pokryć koszty podróży - wspomina. Pojechała.

Porno w sieci
- Kupowałem jej ekskluzywną bieliznę, a potem robiliśmy sesję fotograficzną, Mariola mi pozowała w tej bieliźnie - zeznawał Wojciech.

- Gdy nagrywał naszą miłość, to ja nie miałam o tym zielonego pojęcia - wyjaśniała opolanka. - Dopiero po wszystkim Wojtek powiedział, co zrobił. Spytałam: Po co? Odpowiedział: Na pamiątkę, by mieć co wspominać, gdy wyjedziesz.

Mariola wróciła do Polski. Namiętność może by z czasem wygasła, gdyby w układzie nie pojawiła się Kaśka, młoda warszawianka. Wojtek ją polubił bardziej niż Mariolę i na dowód tej sympatii sprezentował film - ten, który miał być tylko dla niego, na pamiątkę. A że panie spotykały się także w wirtualnych pokojach towarzyskich i jako konkurentki nie darzyły się sympatią, Kaśka postanowiła wykorzystać ten film.

Z zapisu dyskusji na jednym z portali towarzyskich widać, jak często Kaśka (jeden z jej nicków: gorącajakogien) systematycznie rozsyła darmowe linki do filmu jakwojruchamarie. Wiadomo, jakiej treści był film. Prawnicy określają ten charakter jako mocno erotyczny. Zanim na wniosek Marioli administrator zablokował dzieło, zdołało go pobrać ponad 300 użytkowników. Ilu osobom oni z kolei udostępnili film, choćby w formie pokazu - tego nie wie nikt. Ale Kaśce było mało. Znalazła na Naszej-Klasie profil nastoletniej córki Marioli. I jej też zaproponowała obejrzenie filmu. Udręczona Mariola była na tyle rozsądna, że uprzedziła córkę, co się dzieje, więc ta odmówiła. Kaśka była nieubłagana - zagroziła, że w takim razie wyśle link nauczycielom dziewczynki.
Sprawa znalazła finał w sądzie. W czasie gdy była w toku, zainteresowane strony, a także niektórzy świadkowie zawzięcie dyskutowali na portalu towarzyskim, często obrzucając się wyzwiskami.

- W wirtualnym świecie jest podobnie jak w realu - mówi Tomek, oficer operacyjny z wydziału przestępczości gospodarczej KW Policji w Opolu, specjalista od przestępczości komputerowej. - Tylko że kiedyś wysyłano obraźliwe anonimy, napastowano kogoś pod domem. Teraz obrzuca się wyzwiskami na portalach, audytorium jest większe.

Opolski sąd uniewinnił kilka dni temu oskarżoną, choć udowodniono, że to właśnie ona wysyłała linki z filmem. Sąd jednak uznał, że Mariola powinna skarżyć Katarzynę z powództwa cywilnego o naruszenie dóbr osobistych, a nie - jak to zrobiła - o zniesławienie. Mariola przypłaciła sprawę zdrowiem (a jest po wylewie krwi do mózgu), życia nie mieli też jej najbliżsi - i zapewne będzie dochodziła sprawiedliwości.

Łamać ludzi, nie hasła
Jak informują opolscy policjanci, zniesławienie lub naruszenie czyichś dóbr w sieci to jedno z powszechniejszych internetowych przestępstw. I bardzo łatwe do namierzenia. W sieci nie ma anonimowości.

- Większość tekstów naruszających czyjeś dobra osobiste czy zniesławiające powstaje pod wpływem emocji, z chęci natychmiastowego dołożenia komuś. Złość zaślepia tak skutecznie, że autor zapomina, iż nie jest anonimowy. Każdy komputer w sieci można zidentyfikować, informacji o nim i jego właścicielu udzielają operatorzy, pomocna jest też baza danych PESEL - mówi oficer PG.

W oszustwie pomagają hakerom... nieświadomi lub nieostrożni użytkownicy internetu.
- Jeden z hakerów zacytował mi takie oto motto swej działalności: "Co trzydzieści sekund rodzi się frajer, a moim zadaniem jest go wyłowić" - mówi Tomek. - No bo faktycznie, kto na ulicy daje obcej osobie swój numer PESEL, numer telefonu komórkowego, dane adresowe, bo wierzy, że w zamian dostanie nowiutkiego notebooka za złotówkę?

A pracując na komputerze, często tak się właśnie zachowujemy - wpisujemy wszelkie dane, o które poproszą nas w ankiecie cudownej loterii komputerowej (właśnie zostałeś wylosowany i wygrałeś telefon komórkowy albo aparat fotograficzny) czy w ankiecie na temat bardzo atrakcyjnej pracy - bo takie maile też do nas trafiają, nawet jeśli nie szukamy nowej roboty. Takie działanie, zmierzające do wyłudzenia naszych poufnych danych osobowych to tzw. phishing.
- Ostatnio głośno jest o fałszywych bankach, które przechwytują dane klientów i ich konta. Ale żeby zostać oszukanym, klient musi najpierw parę razy wykonać operacje, o które nigdy wcześniej bank go nie prosił, łącznie z instalacją aplikacji na telefon komórkowy. To tak, jakby pięć razy powiedzieć: Tak, chcę być oszukany - mów oficer PG.

Nieprzypadkowo biblia rasowego hakera nazywa się "Sztuka podstępu. Łamałem ludzi, nie hasła", a jej autorem jest Kevin Mitnick, najsłynniejszy haker świata.

Jedzenie w klawiaturze
Polski haker to najczęściej 18-, 19-latek. Uczeń, zwykle zawodówki albo technikum. I to wcale nie najlepszy. A jednak niezwykle uzdolniony w wąskiej dziedzinie informatyki. - Starsi też się zdarzają. Są na studiach informatycznych, ale idzie im średnio. Bo na studiach jest wysoko postawiona matma - mówi policjant. - Gdy ich pytam, czemu nie są na studiach lub czemu ich wywalono z uczelni - odpowiadają: Bo tam męczą... szczególnie podczas sesji z informatyki czy matmy.

A hakera interesuje tylko wąska dziedzina: programy, znajdowanie w nich dziur, łamanie zabezpieczeń strony. Mają własny - bitowy świat, a sprawy doczesne, takie jak jedzenie, sprzątanie, nauka - schodzą na dalszy plan.

- Weszłam kiedyś do mieszkania takiego hakera - bałagan jak na tzw. melinie, choć to wcale melina nie była. Na łóżku i podłodze leżały ciuchy, buty, papiery, pudełka, puste butelki, resztki jedzenia... Wąska ścieżka była wyznaczona do miejsca, w którym stał komputer. Spomiędzy klawiszy wystawały resztki jedzenia - wspomina podkom. Marzena Grzegorczyk z biura prasowego opolskiej policji.

Często hakują dla satysfakcji, żeby mieć fun. Szczególnie duża frajda jest wtedy, jak wejdą na strony urzędów odpowiedzialnych za porządek, bezpieczeństwo, wymiar sprawiedliwości. - Kiedy tureccy hakerzy włamali się na stronę sądu w Wałbrzychu, polski haker stwierdził, że zrobili to w sposób bardzo partacki. Więc on - po swojemu, bardziej profesjonalnie - podmienił stronę główną - mówi policjant.
Inny haker podmienił stronę główną policji w Suwałkach i Elblągu, zamiast standardowych informacji o urzędzie, jego strukturze - pojawiło się tam hasło: "wściekłe psy". - Pomagałem w jego namierzeniu. Chłopak był ze Śląska, chciał tylko pokazać swe umiejętności - mówi Tomek. W tej profesji nie ma pojęcia rejonizacji ani granic.

Miało być jak w kryminale
Ale zdarza się, że przestępstwa komputerowego dokonuje "profesjonalista" z papierami. - Pracowałem nad sprawą, kiedy to z dużej opolskiej firmy wykradziono dane dotyczące kontrahentów oraz cenników za usługi. Oferowano ich sprzedaż konkurencyjnej firmie. Miało być jak w kryminale pierwszej klasy: okup za dane podrzucony w walizce, w umówionym ustronnym miejscu, po zmroku... - mówi policjant.

W 2010 roku opolska policja wszczęła postępowanie w:
3 sprawach z art. 191a kk (kto utrwala wizerunek nagiej osoby lub osoby w trakcie czynności seksualnej, używając w tym celu wobec niej przemocy, groźby bezprawnej lub podstępu, albo wizerunek nagiej osoby albo osoby w trakcie czynności seksualnej bez jej zgody rozpowszechniania)

18 sprawach z art. 287 kk - oszustwo komputerowe (podszywanie się pod inne konta i zakładanie fikcyjnego); w 2011 wszczęto 2 sprawy z tego artykułu

19 sprawach z art. 267 kk - hacking (w roku 2011 wszczęte 3 sprawy)

10 sprawach z art. 212 kk o zniesławienie (w 2011 - 2 sprawy)

Gdy złapano winnego, okazał się nim dawny pracownik działu internetowego okradzionej firmy.
- Niedawno wspólnie z kolegami z Kędzierzyna rozpracowaliśmy grupę hakerów przejmujących konta legalnych użytkowników serwisów handlowych. Gdy ma się takie wiarygodne konto - założone kilka lat wcześniej, posiadające długą historię wystawianych produktów oraz pozytywne komentarze dotyczące dotychczasowych licytacji - to bardzo łatwo uruchomić już oszukańczą aukcję. Większość z kupujących nie wpadnie na to, że na uczciwym koncie tym razem sprzedawane są towary, których w rzeczywistości nie ma.

- Przejęcie konta następuje w momencie, gdy jego właściciel loguje się, a na jego komputerze został wcześniej zainstalowany program typu trojan - mówi oficer PG. - W momencie logowania przechwytują login użytkownika, hasło, wszelkie inne wprowadzone na konto dane. Tożsamość legalnego użytkownika nie jest już tylko jego własnością. Gdy haker ma nasz login, może robić co zechce na koncie internetowym utworzonym na przykład na portalu handlowym. Może zmienić numer konta bankowego i uruchomić nieuczciwą aukcję przedmiotów wystawianych po bardzo okazyjnych cenach. Legalny właściciel nawet nie zauważy, co się dzieje na jego koncie, bo aukcje trwają 2-3 dni.

- Gdy któregoś dnia o 5 czy 6 nad ranem pukają do jego mieszkania policjanci - dowiaduje się, że jest podejrzany o oszustwa, choć nie on jest ich autorem - mówi policjant.
Grupa namierzona przez policjantów składała się z pięciu osób. Siedząc przed kompami w różnych częściach kraju, wystawiali na aukcje i-phony, playstation, telefony komórkowe po bardzo okazyjnej cenie.

Kupujący, sądząc, że mają do czynienia ze sprzedawcą sprawdzonym, z którego usług nie raz już korzystali - robili przelewy na wskazane konto i w spokoju oczekiwali na dostawę sprzętu. Prawdziwy właściciel konta, do którego zgłaszali pretensje, o niczym nie wiedział.

- Straty w tym wypadku wyniosły 150 tys. złotych. To coraz powszechniejszy sposób oszukiwania przez aukcje internetowe. Wcześniej oszuści tworzyli fałszywe konta i historię wcześniejszych aukcji, ale zwykle ta historia była łatwa do zdemaskowania, składała się bowiem z niewielkiej ilości wpisów, a licytowane przedmioty miały niską wartość - mówi policjant.

Czytaj e-wydanie »

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!
Wróć na nto.pl Nowa Trybuna Opolska