Informacje

Informacja

Strona znajduje się w archiwum.

Stwórzmy wspólnie mapy zagrożeń

Pod koniec września 2014 roku w Komendzie Wojewódzkiej Policji w Łodzi powstał Wydział do Walki z Cyberprzestępczością, który składa się z 9 funkcjonariuszy, którzy prowadza własne sprawy ale także wspierają działania jednostek garnizonu łódzkiego.

W 2015 roku specjaliści zwalczający cyberprzestępczość przeprowadzili między innymi: 
W styczniu 2015 funkcjonariusze Wydziału dw. z Cyberprzestępczością wraz z funkcjonariuszami KP VIII KMP w Łodzi zatrzymali mieszkańca Radomska dokonującego oszustwa polegającego na podmianie rachunku bakowego na fakturach wystawianych przez PGE obrót S.A. Podczas zatrzymania w mieszkaniu mężczyzny ujawniono ponad to nakładki na bankomaty tzw. skimmery. Sprawcy postawiono zarzuty oszustwa zagrożonego karą do 8 lat pozbawienia wolności a także fałszowania dokumentów, zastosowano poręczenie majątkowe.
W  styczniu 2015 r. specjaliści zwalczający cyberprzestępczość wspólnie z funkcjonariuszami KMP w Łodzi zatrzymali młodego mieszkańca Łodzi, który wielokrotnie informował Straż Miejską poprzez ich formularz kontaktowy na stronie o rzekomym podłożeniu ładunku wybuchowego. Dzięki policyjnym ustaleniom po trzech dniach doszło do zatrzymania mężczyzny. Sprawcy postawiono sześć  zarzutów  za wywołania zbędnej czynności instytucji mającej na celu uchyleniu nieistniejącego zagrożenia zagrożone karą do 8 lat pozbawienia wolności oraz zastosowano wobec niego dozór policyjny.
W wyniku pracy operacyjnej prowadzonej w wydziale dw. z Cyberprzestępczością  w kwietniu 2015 doprowadzono do zatrzymania mieszkańca Opoczna który przy wykorzystaniu specjalnie w tym celu założonego konta na jednym z portali wymiany danych rozpowszechniał filmy i zdjęcia 
( łącznie 5328 plików) zawierające treści pornograficzne z udziałem małoletnich poniżej 15 roku życia. Sprawcy postawiono zarzuty posiadania treści pornograficznych z udziałem małoletnich zagrożone karą do 5 lat pozbawienia wolności oraz zastosowano wobec niego środek zapobiegawczy w postaci tymczasowego aresztowania.
W czerwcu 2015 wsparli funkcjonariuszy KMP w Łodzi w sprawie składania przez nieznanych sprawców propozycji seksualnych osobom poniżej 15 roku życia przy wykorzystaniu systemów informatycznych. Przekazano nam  komputery i telefony komórkowe wykorzystywane przez dwie nagabywane nastolatki. Analiza wykonana przez funkcjonariuszy LK KWP w Łodzi pozwoliła na wytypowanie komunikatorów, których sprawcy używali do kontaktowali się z dziewczynkami. Błyskawicznie uzyskano informacje z popularnych portali społecznościowych. 
22.06.2015 policjanci zatrzymali  dwóch mężczyzn, a po miesiącu kolejnego. 
Sprawcom postawiono zarzut  nawiązania kontaktu z małoletnim poniżej 15 roku życia z wykorzystaniem Internetu w celu spotkania z nim zagrożony karą do 3 lat pozbawienia wolności  oraz zastosowano w stosunku do nich dozór policyjny.
Policjanci  Wydziału dw. z Cyberprzestępczością Komendy Wojewódzkiej w Łodzi rozbili szajkę informatyków, którzy nielegalnie rozpowszechniali przez Internet kanały płatnych telewizji cyfrowych. W tym celu na terenie Łodzi i okolic,  rozmieścili serwery sharingowe (umożliwiające zalogowanym użytkownikom korzystanie z dostarczanych przez nich treści w tym przypadku sygnału telewizji cyfrowych. Taka rozproszona struktura serwerów sharingowych pozwalała na ciągłość działania w przypadku awarii prądu, braku Internetu oraz miała, w założeniu utrudnić organom ścigania namierzenie sprawców. 14 lipca 2015 realizując postanowienia o wydaniu rzeczy i przeszukaniu, wydane przez Prokuratora Rejonowego Łódź-Górna, funkcjonariusze Wydziału dw. z Cyberprzestępczością KWP w Łodzi, KP VII KMP w Łodzi, Pracowni Badań Komputerowych Laboratorium Kryminalistycznego KWP w Łodzi zabezpieczyli 4 serwery sharingowe umiejscowione w 3 lokalizacjach na terenie województwa łódzkiego oraz 8 specjalnie w tym celu zaprogramowanych dekoderów „biorców” nielegalnego sygnału. Rozproszona infrastruktura sharingu opierała się na dwóch serwerach podstawowych oraz dwóch serwerach wspomagających (backupowych) działających dzięki 4 kartom abonamentowym płatnych telewizji dostarczała jednocześnie sygnał do około 50-60 odbiorców. W trakcie przesłuchań i zabezpieczania serwerów sprawcy  przyznali się do przygotowania i zarządzania siecią serwerów. Ten typ przestępczości skodyfikowany jest w z art. 7 ust. 1 ustawy o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym, gdzie przewidziano odpowiedzialność karną do roku pozbawienia wolności.
Analiza przestępstw popełnianych w Internecie wskazuje, że najczęściej dochodzi do:
- oszustw dokonywanych za pośrednictwem portali aukcyjnych i sklepów internetowych 
- wyłudzeń środków bankowych w elektronicznych systemach płatniczych
- oszustw typu nigeryskiego, tzn. podszywanie się miedzy innymi pod osoby zaufania publicznego w celu wyłudzenia pieniędzy 
- przestępczości przeciwko małoletnim o charakterze seksualnym 
9 lutego po raz dwunasty obchodzony jest DBI, czyli „Dzień Bezpiecznego Internetu”. Tegoroczne hasło zwraca uwagę na działanie każdego użytkownika sieci WWW. W czasach masowego korzystania z komputerów, czy urządzeń mobilnych, codziennie stykamy się z siecią internetową. W województwie łódzkim od najbliższego poniedziałku rozpoczynają się ferie zimowe. Zadbajmy nie tylko o bezpieczeństwo naszych pociech podczas wypoczynku ale również podczas korzystania z sieci Internet. 
Dostęp do Internetu to już nie tylko gromadzenie i sprawdzanie danych wykorzystywanych do nauki. Dzieci i młodzież poprzez sieć kontaktują się ze swoimi znajomymi, grają w gry dostępne na platformach, mając w ten sposób dostęp do treści, które nie zawsze skierowane są do nich. Pierwszym ogniwem, które może zadbać o to, aby do pociech nie trafiały nieadekwatne do ich wieku informacje, są opiekunowie. Chroniąc młode pokolenie przed zagrożeniami powinni oni pamiętać o:
  -  informowaniu dziecka o bezpiecznych i szkodliwych konsekwencjach używania Internetu
  -  kontrolowaniu stron jakie przeglądają podopieczni
  -  możliwości zablokowania niewłaściwych zdaniem rodzica stron
  -   zgłoszeniu każdej niepokojącej treści, do której mogą mieć dostęp dzieci
Jeśli jednak jako rodzice nie jesteśmy pewni, jak przestrzec dziecko przed ewentualnymi zagrożeniami, z którymi można się zetknąć w czasie korzystania z Internetu, warto nauczyć młodszych kilku prostych zasad, które mogą zaoszczędzić im nieprzyjemnych sytuacji. Prowadząc takie rozmowy zapewnijmy dziecko, że z każdym problemem może zwrócić się do nas – jako opiekunów, ale także do pedagoga czy policjanta, czyli osób, które wiedzą jak postępować, gdy zagrożone jest bezpieczeństwo.
    Osoby poznane w sieci często mogą zmieniać twarze – nieznane w realnym świecie mogą podawać się za kogoś w innym wieku, z innej miejscowości,
    -nie spotykajmy się z osobami poznanymi w Internecie
   - informacje, które udostępniamy o sobie na portalach, starajmy się szyfrować – zamiast nazwiska i   imienia posługujmy się wymyślonym pseudonimem
    -starajmy się dopytać dziecko o strony, z których korzysta - jako coś godnego polecenia
    Interesujmy się tym, co podopieczni robią w czasie wolnym za pomocą komputera, sami wychodźmy z inicjatywą rozmowy o tym, co ciekawi je w sieci, jakie zachowania napotyka, jakie teraz są trendy wśród młodszych użytkowników. 
Każdy użytkownik Internetu, przed rozpoczęciem korzystania z jego pozytywnych możliwości, powinien zapoznać się z zasadami bezpieczeństwa w sieci. W trosce o swoje dane należy pamiętać o istniejących zagrożeniach, które często wiążą się z pobieraniem oprogramowania z niepewnych serwerów czy odpowiadaniem na podejrzaną pocztę elektroniczną. Coraz częściej ofiarami internetowych przestępców możemy stać się na portalach społecznościowych, otwierając wiadomości od nieznanych użytkowników. 

Serfując w sieci pamiętajmy, że:
   - należy regularnie uaktualniać system i oprogramowanie, które jest przez nas używane
   - warto zaopatrzyć swój komputer w program antywirusowy, który ostrzeże nas przed niebezpieczeństwem
    -nie należy otwierać hiperłączy bezpośrednio z otrzymanego e-maila, szczególnie jeśli nie znamy nadawcy wiadomości
    -nie wolno przesyłać mailem żadnych danych osobistych - w żadnym wypadku nie wypełniajmy danymi osobistymi formularzy zawartych w wiadomości e-mail
    -banki i instytucje finansowe stosują protokół HTTPS tam, gdzie konieczne jest zalogowanie do systemu. adres strony WWW rozpoczyna się wtedy od wyrażenia 'https://', a nie 'http://'. (jeśli strona z logowaniem nie zawiera w adresie nazwy protokołu HTTPS, powinno się zgłosić to osobom z banku i nie podawać na niej żadnych danych)
    -każde podejrzenia co do sfingowanych witryn należy jak najszybciej przekazać policjantom lub pracownikom danego banku odpowiedzialnym za jego funkcjonowanie w sieci.

Z uwagi na powszechny dostęp do komputera i urządzeń mobilnych uważajmy na to, komu pozwalamy korzystać z naszych kont i sprzętów. Nigdy nie należy podawać swoich danych do logowania osobom trzecim. Jeśli pozwalamy innym użytkownikom na podłączenie się do naszej sieci, ograniczajmy możliwość podłączania zewnętrznych nośników. Starajmy się regularnie wykonywać kopie bezpieczeństwa, a ważne dla nas pliki zapisywać na zewnętrznych nośnikach, odkładanych w niezagrożone miejsce. Stosując kilka prostych zasad możemy uniknąć stania się ofiarą internetowego przestępcy.
Pilnuj swoich haseł
    Tworzone przez nas hasło powinno mieć odpowiednią jakość, która coraz częściej jest kontrolowana przez system w którym się logujemy
    Do podstawowych zasad tworzenia hasła należy kombinacja małych i wielkich liter, cyfr i znaków specjalnych, o długości powyżej 8 – 10 znaków
    Używaj potwierdzenia wpisywanego hasła
    Kreowane hasła nie powinny wiązać się z naszymi danymi: imieniem, nazwiskiem, ksywą. Nie powinny też zawierać nazw z bliskiego nam otoczenia, jak miejsce pracy lub imię pupila
    Hasło powinno być unikalne dla każdego odwiedzanego przez na portalu. Dla bezpieczeństwa, co jakiś czas, warto zmienić szyk liter i znaków
    Nie powinniśmy także zapisywać ważnych haseł do kont w plikach dostępnych na komputerze
    Instalując router należy pamiętać o jego odpowiedniej konfiguracji (przy zakupie takiego sprzętu kierujmy się możliwością szyfrowania WPA czy WPA2 – nie ceną)
Zakupy w Internecie bez strat
W okresach świątecznych często jako sposób zakupu prezentu wybieramy drogę internetową. Dostępność e-sklepów i aukcji na popularnych portalach z roku na rok wzrasta. Skracając czas, poświęcany na wędrówkach po galerii w poszukiwaniach potrzebnych nam rzeczy, korzystamy z prostszych metod zakupu. Niestety niejednokrotnie stajemy się wtedy łatwym celem dla cyberprzestępców. Dlatego zamawiając i otrzymując wybrany przedmiot zwróćmy uwagę na:
    -podaną cenę produktu – gdy jest zbyt niska może to sugerować towar podrobiony
    -przed zakupem zorientujmy się kim jest osoba sprzedająca - mając pozytywne opinie możemy być pewniejsi zakupu
    -sprawdzajmy od kiedy konto sprzedawcy widnieje w serwisie i ilu użytkowników korzystało z jego usług
   - za każdym razem czytajmy regulamin sklepu i opis aukcji serwisu z którego korzystamy
   - domagajmy się potwierdzenia nadania przesyłki, nie wpłacajmy pieniędzy przed potwierdzeniem wygranej licytacji
   - nie kasujmy korespondencji ze sprzedającym – w przypadku oszustwa jest ona dowodem potwierdzającym zakup
   - sprawdzajmy otrzymają przesyłkę – jeśli towar jest niezgodny z zamówieniem poinformujmy o tym Policję. Zapłacenie za przedmiot i nie otrzymanie go to nic innego jak wyłudzenie czyli oszustwo. Kodeks Karny przewiduje za ten czyn karę nawet do 8 lat pozbawienia wolności


Internet może dać nam wiele dobrego - jeśli umiemy się nim posłużyć. Niezależnie od swojego wieku należy pamiętać, że w sieci nie jesteśmy anonimowi. Wszystko co piszemy i publikujemy zostaje w niej na długi czas. Dlatego umieszczane informacje powinny być przez nas przemyślane. Komentarze, które pozostawiamy na odwiedzanych stronach, powinny dobrze o nas świadczyć. Tak jak w życiu codziennym - odnośmy się do innych z szacunkiem, bez wyzwisk czy zastraszania. Mając świadomość, że to właśnie my tworzymy Internet pamiętajmy, jakim chcielibyśmy go zastać i dbajmy o wspólne bezpieczeństwo w cyberprzestrzeni.
Phishing

    Phisher (osoba odpowiedzialna za oszustwo) przeważnie rozpoczyna atak od rozesłania pocztą elektroniczną odpowiednio przygotowanych wiadomości
    Otrzymywane informacje mają formę podobną do tych, które stosują banki, serwisy aukcyjne lub inne instytucje
    Zazwyczaj komunikaty zawierają informację o rzekomym zdezaktywowaniu konta i konieczności jego reaktywowania poprzez odnośnik znajdujący się w mailu
    Celem oszusta najczęściej jest wyłudzenie informacji o danych do logowania, szczegółów kart kredytowych

„Robaki” i pharming

    Przestępcy do poznania poufnych danych wykorzystują złośliwe oprogramowanie, nazywane w zależności od formy: robakiem, koniem trojańskim (trojanem) lub wirusami
    „Robaki” przedostają się do naszego komputera jako samodzielne nośniki i w ramach wszystkich dostępnych nam sieci replikują się
    Dodatkowo mogą samodzielnie niszczyć pliki czy wysyłać pocztę spam
    Najczęściej oszuści stosują w tym celu zainfekowane witryny internetowe, w opisie zawierające chwytliwe hasła, lub fałszywe wiadomości e-mail
    Niebezpieczniejszą dla użytkownika oraz trudniejszą do wykrycia formą phishingu jest tzw. pharming -  wpisujących prawidłowe adresy np. swojego banku, przekierowują na fałszywe stronę internetowe, gdzie podając ponownie swoje dane, przekazujmy je przestępcy
 

Powrót na górę strony