Jakub Wątor

Napisz do autora:
jakub.wator@agora.pl

RSS


RSS
piątek, 17 października 2014

butyairmax90.pl

No, moi drodzy, tak spartaczonej strony to dawno nie widziałem ;-) Ale piszę na wszelki wypadek, gdyby komuś przyszło do głowy kupować tam AirMaxy :)

„Sztuka handlu w sieci” - takim hasłem reklamuje się sklep Butyairmax90.pl. Ale ani ze sztuką, ani z handlem nie ma za wiele wspólnego. Wygląda ona jak niedokończony projekt domorosłego webmastera, który owszem, miał pomysł na biznes, ale postanowił pominąć etap tworzenia strony i wrzucił jakiś jej szkielet do sieci.

Dowody na to można mnożyć. Strona jest trzyjęzyczna - angielsko-niemiecko-polska. I chodzi o jedną i tę samą wersję strony, nie o trzy różne wersje językowe. Wystarczy spojrzeć na FAQ, czyli najczęściej zadawane pytania, wśród których autorzy chcą przekonać, że sprzedawane przez nich buty nie są podróbkami:

Jest fałszywy? Tak naprawdę, choć nie jest to produkowane w samo fabryka. Dlaczego? Bo bez podatku, bez ogromnych zysków.

Is it fake? Yes actually, Although it's produced in the same the factory. Why? Because no tax, no huge profits.

Aby złożyć zamówienie, wymagane jest podanie numeru telefonu, co nie jest praktyką normalną i nigdy nie jest wymogiem przy transakcjach w prawdziwych sklepach.

Gdy już dobijemy targu, dostaniemy maila, a w nim informacje na temat tego, kto stoi za „sklepem”. Jak nietrudno się domyślić, pieniądze za podróbki należy wysłać do Chin - na konto pana Jianga Xihonga.

butyairmax90.pl

Pan Xihong tak się nie postarał, że nawet skrzynkę kontaktową do swego sklepu założył nie pod własną domeną, a na GMailu... Nie kupujcie niczego na tej stronie!

 

Tagi: Przekręty
12:16, eprzekret
Link Dodaj komentarz »
czwartek, 09 października 2014

Plikostrada mail

Dostałem przedsądowe wezwanie do zapłaty od Plikostrady. Plikostrada straszy mnie za podanie nieprawdziwych danych - maili o takiej treści dostaję od Was codziennie po kilka. Na każdy oczywiście odpisuję, ale postanowiłem odpowiedzi wrzucić także tutaj, by nikt nie musiał się fatygować i smarować maila do jakiegoś pana dziennikarza ;-)

Na początek krótki wyciąg z regulaminu.

Kuriozalna kara w regulaminie...

Opłaty w Plikostradzie są wysokie - chłopaki wysoko się cenią, w końcu nie lada usługę nam oferują. Miesięczny abonament kosztuje (w zależności od wysokości pakietu danych do ściągnięcia) 96, 144 lub 120 zł.

Ciekawie wygląda też w regulaminie zapis o karach. Wynoszą one 200 zł i można je dostać w trzech przypadkach: za podanie nieprawdziwych danych w formularzu, niewłaściwego maila (takiego, do którego dostęp ma więcej osób niż rejestrujący się internauta) i za... zamówienie, ale nie przetestowanie usługi. To ostatnie jest szczególnie zabawne: internauta musi skorzystać z usługi, niezależnie czy zdążył opłacić abonament czy nie. Pikanterii dodaje fakt, że po rejestracji nie można ściągnąć plików, które obiecuje serwis, więc z usługi i tak nie da się skorzystać. A więc automatycznie do abonamentu dochodzi dwustuzłotowa kara. Oczywiście za jej niezapłacenie i fakt, że dostaliśmy ponaglenie, Plikostrada życzy sobie dodatkowych 30 zł plus odsetki naliczane za każdy dzień.

...i kuriozalny zapis

Plikostrada reklamuje się ofertą setek terabajtów filmów, muzyki i innych plików do ściągnięcia. Jednocześnie w regulaminie ostrzega, że internauci nie mogą wykorzystywać usługi tak, by łamała przepisy prawa autorskiego. To tak, jakby sklep ze słodyczami zabraniał jedzenia słodyczy, bo tuczą i w ogóle są niezdrowe.

Dostałem wezwanie do zapłaty - co robić?

Plikostrada nabrała już tysiące, jeśli nie dziesiątki czy setki tysięcy internautów. Wiele spraw trafiło do policji - dotyczą one po prostu oszustwa. Mimo tego serwis działa w najlepsze i cały czas śle do internautów maile. Co w takim przypadku robić?

Maili jest kilka rodzajów, głównie dotyczą zapłaty abonamentu - na początku to zwykłe ponaglenie, potem straszenie sądem. Bez względu na rodzaj i wydźwięk maila należy je po prostu ignorować. Umowa z Plikostradą została przez internautę podpisana przez wprowadzenie w błąd, a to oznacza, że powinna zostać unieważniona. Ludzie stojący za Plikostradą doskonale o tym wiedzą, ale starają się nastraszyć nieświadomych niczego internautów sądami tak, by ci dla świętego spokoju zapłacili. - Bez dwóch zdań należy to po prostu ignorować - mówi Longina Kaczmarek, miejski rzecznik konsumentów w Szczecinie.

Dostałem maila o nieprawdziwych danych - co robić?

Część z internautów w formularzu w Plikostradzie wpisuje nieprawdziwe dane - fałszywe nazwisko, czy adres. Plikostrada próbuje na taki adres wysłać dokumenty z danymi do zapłaty, ale przesyłka utyka lub wraca do nadawcy, więc serwis orientuje się, że gdzieś w danych jest błąd. I wtedy na adres mailowy wysyła „informację o zamiarze zawiadomienia prokuratury o popełnieniu przestępstwa podawania fałszywych danych osobowych w celu wyłudzenia odpłatnej usługi elektronicznej”.

I tu kolejne kuriozum - Plikostrada powołuje się przy tym na art. 286 kodeksu karnego, mówiący o wyłudzaniu korzyści majątkowej przez wprowadzenie w błąd. Czyli straszy internautów artykułem, pod który sama swoją działalnością podchodzi, bo wyłudza od ludzi pieniądze, oszukując ich.

Takie maile także należy zignorować. - Plikostrada chce, by ludzie wystraszyli się i zapłacili żądaną kwotę. Ale przecież nie wiadomo, kto się rejestrował, dostęp do komputera mogła mieć obca osoba, mogło to zrobić dziecko. Owszem, nie powinno się podawać fałszywych danych czy pod kogoś podszywać, ale ja bym się tym nie za bardzo przejmowała. To sprawa nie do udowodnienia - wyjaśnia Longina Kaczmarek.

Klon Pobieraczka

Co będzie dalej z Plikostradą? Śledczy mają utrudnione zadanie, bo firma zarejestrowana jest w Emiratach, ale jeśli uda się dopaść autorów strony, to zapewne skończą tak, jak jej pierwowzór, czyli Pobieraczek. W grudniu zeszłego roku sąd podtrzymał karę 215 tys. zł, jaką nałożył na niego UOKiK. Z kolei w sierpniu w Gdańsku ruszył proces przeciwko właścicielom Pobieraczka, który wytoczyli internauci. Pod pozwem zbiorowym podpisało się ponad 600 osób.

wtorek, 30 września 2014

vip-republic.pl

Internetowy sklep z ubraniami, który oszukał tysiące ludzi wysłał ostatnio zaskakującego maila do swoich klientów. Namawia ich do walki o zwroty pieniędzy i podsuwa potrzebny do tego program, który jest... wirusem komputerowym.

O sklepie vip-republic.pl opowiadałem już między innymi w "Magazynie Ekspresu Reporterów" w TVP2 (materiał od 12 minuty), a moje koleżeństwo - Ania Popiołek i Arek Przybysz - pisało do "Gazety Wyborczej", gdy ja wylegiwałem się na urlopie ;-) Sprawa sklepu ciągnie się już czwarty miesiąc i dzielne chłopaki z Gdańska (a może nie z Gdańska? O wątku właścicieli vip-republic.pl jeszcze napiszę w oddzielnej notce) nie dają o sobie zapomnieć. Właśnie rozesłali swoim "klientom" zaskakującego maila.

W weekend internauci dostali wiadomość z informacją o zawieszeniu działalności sklepu i złożeniu do gdańskiego sądu okręgowego wniosku o upadłość.

Zapytałem gdański sąd okręgowy, czy to prawda. - Taki wniosek nie wpłynął - informuje rzecznik prasowy sądu Tomasz Adamski. Dodaje jednak, że nie znaczy to, że nie został wysłany. Informacja z maila wygląda jednak na kłamstwo, bo na stronie vip-republic.pl dalej można zamawiać towary.

To jednak nie koniec maila - dalszy ciąg jest jeszcze bardziej intrygujący. O ile zrozumiałe jest działanie oszustów, którzy po prostu nabili sobie kasę i teraz chcą zniknąć, o tyle niezrozumiałe są próby dalszego oszukiwania, jakie podejmują. Otóż w drugiej części maila od vip-republic.pl widnieje informacja na pierwszy rzut oka pozytywna dla oszukanych klientów. „Wszystkie osoby, które dokonały zakupu, natomiast nie otrzymały zamawianego towaru otrzymają pełen zwrot poniesionych kosztów. Z uwagi na fakt, że zwrotów mamy dużo, udostępniamy specjalny program, który rejestruje automatycznie zgłoszenia w naszej bazie danych” - piszą nasi biedni, upadli handlowcy :)

Dalej jest link do specjalnego programu, a następnie informacja o możliwości usunięcia swoich danych osobowych z bazy sklepu i link do tego samego programu, co przy zwrotach. Zapewne tysiące oszukanych prędko klikną w link, by wreszcie skończyć swoją przykrą przygodę z vip-republic.pl. I będzie to kolosalny błąd!

Program mający pomóc w zwrocie pieniędzy i usunięciu danych osobowych to nic innego jak trojan. Absolutnie nie wolno w link klikać, ściągać programu, nie wspominając o próbie zainstalowania go na komputerze. Trojany to takie wredne robactwo udające normalny program. To robactwo wgryza się w system i wyciąga z niego przydatne dla oszustów, a wrażliwe dla właścicieli informacje.

Jakie i w jakim celu dane chcą w ten sposób wyłudzić osoby stojące za vip-republic.pl? Nie wiadomo - każdy może sobie wyobrazić, co ma na prywatnym komputerze i co by było, gdyby jakiś trojan te informacje wyciągnął.

Każdy, kto dostał takiego maila od vip-republic.pl, niech nie wchodzi w ten program. Jeśli rzeczywiście był klientem tego sklepu i został oszukany, powinien to jak najszybciej zgłosić organom ścigania. Im więcej zgłoszeń, tym większa szansa, że ludzi stojących za vip-republic.pl dosięgnie sprawiedliwość.

Zobacz reportaż Anny Żakowieckiej-Krysiak w programie TVP2 "Magazyn Ekspres Reporterów". Materiał od 11 min. 30 sek. [KLIK W OBRAZEK].

Jakub Wątor o vip-republic.pl

 

piątek, 19 września 2014

UWAGA NA VIP-REPUBLIC.PL! O tym sklepie zrobię osobny, duży tekst, bo jest o czym pisać. Póki co opowiedziałem o nim w reportażu Anny Żakowieckiej-Krysiak w programie TVP2 "Magazyn Ekspres Reporterów". Zapraszam do oglądania - materiał od 11 min. 30 sek. [KLIK W OBRAZEK].

Jakub Wątor o vip-republic.pl

 

Tagi: Przekręty
12:35, eprzekret
Link Dodaj komentarz »
piątek, 12 września 2014

Jak zniknąć z bazy danych namolnego handlowca? Co telemarketer musi nam powiedzieć? Czy da się sprawić, by przestał nam zatruwać życie? Odpowiedzi poniżej.

Każdy z nas ma prawo ustalić, co administrator bazy danych planuje zrobić z naszymi danymi. Mówi o tym ustawa o ochronie danych osobowych. Od administratora bazy możemy zażądać: uzupełnienia danych, aktualizacji, sprostowania, czasowego lub stałego wstrzymania ich przetwarzania lub usunięcia.

W praktyce ustalenie, w której bazie znajdują się informacje na nasz temat, kto je przetwarza i w jakim celu, może być bardzo trudne. 

Załóżmy, że dzwoni do nas handlowiec. Już podczas rozmowy możemy, a nawet powinniśmy zażądać usunięcia bądź wstrzymania przetwarzania naszych danych. Handlowiec zapewne przestanie dzwonić, ale nie możemy skontrolować, czy nie przekaże naszych danych dalej.

Aby mieć większą pewność, najlepiej swoje żądanie sporządzić na piśmie i wysłać do administratora bazy. Pamiętajcie, że handlowiec ma obowiązek powiedzieć wam, kto jest administratorem bazy i jaki jest jego adres.

W piśmie należy powołać się na ustawę o ochronie danych osobowych oraz jej konkretne fragmenty:

  • art. 32, ust. 1, pkt. 6 - żądanie stałego wstrzymania przetwarzania oraz usunięcia danych;
  • art. 32, ust. 1, pkt. 8 - sprzeciw wobec przetwarzania danych w celach marketingowych;
  • art. 33 w zw. z art. 32, ust. 1, pkt. 1-5 - informacja o źródle pochodzenia danych w danej bazie, pełnej ich zawartości oraz o tym, jak długo dane w bazie się znajdują, komu i w jakim zakresie zostały przekazane dalej.

Co innego, jeśli irytują nas telefony, sms-y i oferty handlowe od podmiotu, u którego zgodziliśmy się na przetwarzanie danych, np. u operatora komórkowego czy w telewizji kablowej. W takim wypadku należy po prostu cofnąć zgodę na przetwarzanie danych.

Ważne! Administrator danych nie musi informować podmiotów, którym dane przekazał, że nie ma już zgody na ich przetwarzanie.

Cofnięcie zgody w pierwotnym źródle nie oznacza więc, że dane nie będą krążyły dalej w innych bazach danych. Aby mieć spokój, musimy każdorazowo żądać usunięcia danych.

Co grozi handlowcom?

Ustawa przewiduje szereg kar nie tylko dla handlowców, ale w ogóle dla tych, którzy są administratorami baz danych i łamią jej przepisy.

Największą zmorą każdego z nas jest bez wątpienia handel naszymi danymi osobowymi bez naszej zgody i wiedzy. Jeśli administrator bazy danych udostępnia ją osobom nieupoważnionym, grozi mu grzywna, kara ograniczenia wolności lub więzienia do dwóch lat. Chyba że robi to nieumyślnie - wtedy może dostać maksymalnie rok więzienia.

Jeśli ktoś przetwarza nasze dane bez naszej zgody, również grozi mu grzywna, kara ograniczenia wolności lub więzienia do dwóch lat. A jeśli dotyczy to także danych wrażliwych, czyli takich informacji, jak pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne, przynależność wyznaniową, partyjną lub związkową, dane o stanie zdrowia, DNA, nałogach czy życiu seksualnym, to grozi mu nawet do trzech lat więzienia.

Każdy administrator bazy danych ma obowiązek zgłosić ją do Generalnego Inspektora Ochrony Danych Osobowych (GIODO). Jeśli tego nie zrobił, grozi mu grzywna, kara ograniczenia wolności lub więzienia do roku. To, czy dana baza danych jest zarejestrowana, można sprawdzić na specjalnej platformie internetowej E-GIODO (więcej o bazach danych osobowych czytaj w ramce).

Bazy danych - zgłoszenie a rejestracja

Każdy administrator danych ma obowiązek zarejestrować zbiór danych w GIODO. Musi to zrobić jeszcze przed rozpoczęciem ich przetwarzania, czyli przed pozyskaniem pierwszych danych do zbioru. Przetwarzanie danych dozwolone jest dopiero po zgłoszeniu ich do rejestracji w GIODO. - Samo zgłoszenie to zupełnie co innego niż zarejestrowanie. Zgłoszenie bazy danych to wypełnienie specjalnego wniosku rejestracyjnego, złożenie go w biurze podawczym GIODO bądź wysłanie pocztą. Zarejestrowanie bazy to natomiast moment akceptacji wniosku przez GIODO. Czasem między zgłoszeniem a rejestracją może minąć nawet kilkanaście miesięcy - tłumaczy Przemysław Zegarek, prezes kancelarii Lex Artist. 

Jeśli administrator zamierza przetwarzać tzw. dane wrażliwe, czyli ujawniające m.in. pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową, dane o stanie zdrowia, kodzie genetycznym, nałogach czy życiu seksualnym, zbieranie tego typu danych może rozpocząć dopiero po zarejestrowaniu zbioru. Planowana na 1 stycznia 2015 r. nowelizacja ustawy zakłada znaczące ograniczenie konieczności zgłaszania baz do GIODO. - Zgłaszać będziemy Administratorów Bezpieczeństwa Informacji, a więc osoby odpowiedzialne w firmie za bezpieczeństwo procesów przetwarzania danych osobowych - mówi Przemysław Zegarek.

Jeśli administrator bazy danych nie poinformował nas o naszych prawach (np. że możemy żądać zaprzestania przetwarzania danych), grozi mu grzywna, ograniczenie wolności lub maksymalnie rok więzienia. Taka sama kara grozi mu, jeśli nie odpowie na nasze pytania, kto ma nasze dane, jakiego rodzaju są to dane i w jakim celu są przetwarzane.

Może będzie lepiej

Baz danych jest coraz więcej - tylko w zeszłym roku w biurze GIODO zarejestrowano ich aż 16866, a nie wiadomo ile istnieje tych niezarejestrowanych. Jak mówi dr Wojciech Wiewiórowski, Generalny Inspektor Ochrony Danych Osobowych, problem „nękających” telefonów jest coraz bardziej palący. Jest jednak nadzieja na poprawę przepisów. - Obecnie pracujemy nad rozwiązaniami, które sprawdziły się w innych krajach. Z inicjatywy posła Tadeusz Aziewicza - byłego prezesa UOKiK, rozważamy możliwość wprowadzenia na nasz grunt rozwiązań, które sprawdziły się w Kanadzie. Konsumenci, którzy nie życzą sobie nękania przez telemarketerów, wpisują się tam na specjalną, ciągle aktualizowaną listę telefonów, pod które nie można dzwonić. Za złamanie zakazu grożą surowe kary - mówi Wiewiórowski.

JAK ZNIKNĄĆ Z BAZY DANYCH - PRZYKŁAD PISMA
(można wysłać e-mailem lub pocztą tradycyjną).

Szanowni Państwo,

Na podstawie art. 32 ust. 1 pkt 6 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 1997 nr 133 poz. 883 z późn. zm.) żądam zaprzestania przetwarzania moich danych osobowych oraz ich usunięcia. Proszę o poinformowanie mnie o tym fakcie na podany adres/adres email.

Na podstawie art. 33 wspomnianej ustawy zwracam się również z wnioskiem o udzielenie informacji, z jakiego źródła pozyskali Państwo moje dane osobowe.

Pozdrawiam, 

Artykuł napisałem wspólnie z Maćkiem Bednarkiem, został opublikowany 12.09.2014 w "Gazecie Wyborczej". Przeczytaj też poprzednie odcinki cyklu: co to są dane osobowe, jak czytać klauzule w umowach i jakie obowiązki mają względem nas handlowcy i jak wygląda handel naszymi danymi osobowymi.

A z innej beczki - zapraszam do obejrzenia materiału z programu "Blisko ludzi" telewizji TTV, w którym mowa o podejrzanej firmie Top Solutions mającej pozycjonować strony... [KLIK W OBRAZEK]

Top Solutions

Nawet przypadkowe podanie danych korporacji taksówkowej może doprowadzić do poważnej kłótni w związku. A zwykły pracownik salonu sieci telefonicznej może zajmować się handlem danymi osobowymi.

Internet właśnie obiegła informacja, że gdzieś w jego czeluściach krąży baza adresów e-mail i haseł pięciu milionów osób, które miały konta w należącej do Google usłudze GMail. Światowy gigant na razie nie potwierdził tej informacji, ale hakerzy już zacierają ręce. Co mogą zrobić z takimi danymi? Na przykład okrasić je o dodatkowe informacje (numer telefonu, wiążące umowy z różnymi firmami) i sprzedać handlowcom.

„Dzień dobry, tu Kowalski, czy mam przyjemność z panem Jakubem Wątorem? Chciałbym zaproponować przejście do Vectry. Specjalnie dla klientów z pańskiej ulicy mamy lepszą ofertę, niż proponuje firma X, a dla pana mamy jeszcze lepszą ofertę, niż pana umowa na internet!” - usłyszałem w słuchawce.

Przy ulicy Y wynająłem mieszkanie ledwie trzy miesiące wcześniej, a internet założyłem trzy tygodnie przed tym telefonem. Wyglądało na to, że u mojego dostawcy internetu panoszy się kret, który konkurencji - Vectrze - przekazuje dane nowych klientów.

To niestety częsty problem. - Działalność telemarketingowa jest obecnie powszechnym problemem. Z sygnałów docierających do nas wynika, że najczęściej telemarketerzy nie informują, skąd pozyskali numer telefonu lub inne dodatkowe dane osobowe osób, do których dzwonią - mówi Małgorzata Kałużyńska-Jasak, rzeczniczka prasowa GIODO.

Kowalski z Vectry szybko się rozłączył, bo znał ustawę o ochronie danych osobowych, ale się do niej nie stosował. Widocznie nie chciał zdradzić swojego kreta w mojej firmie internetowej.

Skąd handlarze mają nasze dane?

Dane udostępniamy też w dziesiątkach innych miejsc - szczególnie często w internecie. Ale nawet, jeśli zostawialibyśmy je tylko tam, gdzie jest to konieczne - w bankach, firmach telekomunikacyjnych czy u dostawców energii - są one narażone na wyciek. Nie ma skutecznej obrony przed handlem danymi, okradani są wszyscy.

Przykłady? W 2005 roku były pracownik AOL (jeden z głównych dostawców usług internetowych w USA) wykradł 92 mln nazwisk i adresów mailowych internautów. Sprzedał tę bazę spamerom, którzy wysłali potem ponad 7 mld marketingowych maili.

Adresy, numery kart kredytowych, tablic rejestracyjnych i zeznania podatkowe około 9 mln Greków ukradł dwa lata temu 35-letni programista komputerowy. W sumie miał dane dotyczące 83 proc. całej populacji Grecji.

Polscy hakerzy też dają się we znaki. Raz na kilkanaście miesięcy głośno jest o ofertach sprzedaży baz danych Polaków. Hakerzy znad Wisły włamywali się już choćby do baz danych takich firm, jak Netia, Orange, UPC czy TP SA.

Piotr Konieczny, szef zespołu bezpieczeństwa w serwisie Niebezpiecznik.pl zwraca uwagę na jeszcze inne sposoby nielegalnego zdobywania danych: informacje pozyskiwane są z zainfekowanych wirusami komputerów czy odzyskiwane ze sprzętu kupionego na rynku wtórnym - dzięki temu, że poprzedni właściciel nieodpowiednio usunął dane z dysku sprzedawanego laptopa czy telefonu. - Nie należy również zapominać o danych świadomie wykradanych przez pracowników konkretnych firm mających wgląd w bazy klientów. Można kupić dostęp do danych (np. billingów czyjejś osoby) od pracowników salonów GSM, albo uzyskać dane osobowe właściciela pojazdu od urzędnika czy policjanta - mówi Konieczny.

Każdy wypełniony przez nas internetowy konkurs, formularz czy regulamin rejestracji na danej stronie jest równoznaczny z tym, że komuś przekazujemy nasze dane. A potem zaczynają one krążyć.

Ile to kosztuje?

W grudniu zeszłego roku policjanci z Łodzi zatrzymali trzech mężczyzn, którzy chcieli sprzedać dane 135 tys. osób z całej Polski. Wykradli je z systemu jednej z firm telekomunikacyjnych. Kwota, jaką sobie zażyczyli to 54 tys. zł, wychodzi więc 40 groszy za komplet danych jednej osoby. Musiały to być podstawowe dane (zapewne „tylko” nazwisko, adres, numer telefonu), bowiem jeden z najbardziej znanych polskich hakerów, który włamywał się na strony firm telekomunikacyjnych (Orange, Netia, TP S.A.), próbował sprzedawać jeden rekord za ok. 60 zł. Można się więc domyślać, że miał on dostęp do dużo większej liczby informacji (np. loginy i hasła do kont internautów, PESEL etc.).

W rzeczywistości nie ma jednego taryfikatora, wszystko zależy od wielu składowych. - Podobnie jak z każdym produktem, finalna kwota zależy od tego, kto jest celem, jak trudne do zdobycia były dane, jakie ataki za ich pomocą można przeprowadzić (do czego uzyskać dostęp) oraz ile osób oprócz sprzedającego posiada te informacje - tłumaczy Piotr Konieczny z serwisu Niebezpiecznik.pl.

I podaje przykłady: za komplet danych karty kredytowej (a właściwie paczkę 20 takich kompletów) przyjdzie nam zapłacić od 2 do 200 dolarów. Ale i tutaj wszystko zależy od rodzaju karty, szacowanego limitu dostępnych na niej środków, sposobu i czasu pozyskania danych oraz kraju jej pochodzenia. - Czasem do tzw. fraudów [oszustw] potrzebujemy konkretnie karty z Nowej Zelandii, a numerów nowozelandzkich kart jest jak na lekarstwo, zatem ich cena będzie większa od kart np. z USA - wyjaśnia Konieczny.

Handel, a prawo

Zarówno handel, jak i pozyskiwanie danych z powszechnie dostępnych źródeł - np. portali społecznościowych, for internetowych czy książek telefonicznych - nie jest nielegalne. Jednak firmy muszą najpierw spełnić szereg obowiązków, by z tak pozyskanych danych móc korzystać. - Taka firma, zanim przedstawi nam np. ofertę handlową, musi zwrócić się do nas o wyrażenie zgody na przetwarzanie przez nią naszych danych osobowych - mówi Przemysław Zegarek, prezes kancelarii prawniczej Lex Artist.

Zgodnie bowiem z wyrokiem Naczelnego Sądu Administracyjnego z 2004 roku, dalsze korzystanie z tak pozyskanych danych zależy tylko od zainteresowanych - mogą oni zgłosić sprzeciw lub skorzystać z innych form kontroli przetwarzania swoich danych. - Nie zmienia to faktu, że przepisy te często są łamane - dodaje Zegarek.

Dane zdradzasz na każdym kroku

Nie tylko internet jest workiem bez dna, w który wrzucamy informacje o sobie. Ciekawym przykładem zbierania danych są korporacje taksówkowe. Nieprzyjemną przygodę miał z nimi jeden z naszych czytelników, pan Adam. Pewnego dnia odwiedziła go była narzeczona. Wpadła na kawę i pogaduchy. Po godzinie zbierała się do wyjścia, a pan Adam zamówił jej taksówkę ze swojej komórki i dodał, że klientka będzie jechała z psem.

- Kilka dni później wychodziłem z domu z obecną narzeczoną i poprosiłem, by zamówiła z mojego telefonu taxi. Była jednak czymś zajęta i w końcu zrobiłem to samo. Serce stanęło mi w gardle, gdy dyspozytorka w słuchawce wypowiedziała moje nazwisko i zapytała, czy moja partnerka będzie znów jechała z pieskiem. Choć nie miałem żadnego romansu, nie wiem, jak wytłumaczyłbym się - opowiada mężczyzna.

Do takiej sytuacji nie powinno dojść, bo pana Adama nikt o zgodę na przetwarzanie danych (adres, nazwisko, numer telefonu) w korporacji taksówkowej nie pytał. - Podane przez nas na etapie zamawiania taksówki dane powinny zostać usunięte po skorzystaniu z usługi przewozu. Ustaje bowiem cel przetwarzania danych osobowych - mówi Przemysław Zegarek z Lex Artist.

Największe wycieki w historii:

160 mln - tyle numerów kart kredytowych i debetowych wykradli przez siedem lat, licząc od 2005 roku ukraińscy i rosyjscy hakerzy z zainfekowanych systemów amerykańskich instytucji finansowych (w tym giełdy Nasdaq). Straty wyceniono na 300 mln dol.
152 mln - tyle kont w usługach amerykańskiego giganta komputerowego Adobe złamali w zeszłym roku hakerzy. Uzyskali dostęp do haseł, numerów kart i spisu usług, z których korzystali użytkownicy.
145 mln - tyle rekordów danych osobowych wykradli hakerzy w lutym i marcu tego roku z systemów światowego potentata wśród portali aukcyjnych - eBay. 
130 mln - tyle numerów kart kredytowych ukradli w 2009 roku hakerzy, którzy włamali się do systemu operatora kart kredytowych Heartland Payment Systems. Firma ta musiała potem zapłacić 110 mln dol. odszkodowania Visie, MasterCard i American Express. 

Artykuł napisałem wspólnie z Maćkiem Bednarkiem, ukazał się 11.09.2014 w "Gazecie Wyborczej". W kolejnym odcinku: jak usunąć swoje dane osobowe z niechcianych baz. Przeczytaj też pierwszy odcinek cyklu: co to są dane osobowe, jak czytać klauzule w umowach i jakie obowiązki mają względem nas handlowcy.

środa, 10 września 2014

Kim Doctom, MegaUploadźródło: https://twitter.com/KimDotcom

Sąd nakazał oddać zarekwirowane dyski z informacjami o serwisie Megaupload. To efekt ciągnącej się i wciąż nierozwikłanej sprawy serwisu Megaupload i jego twórcy Kima Dotcoma.

To jedna z najciekawszych historii ostatnich lat w internecie - wciąż zresztą nie zakończona. Jest w niej co odzyskiwać - policja i FBI, które 20 stycznia 2012 roku, zrobiły najazd na posiadłość Dotcoma w nowozelandzkim Auckland, zarekwirowały ponad 100 komputerów oraz ok. 10 mln maili i 150 terabajtów danych na dyskach.

Na Megaupload - serwisie służącym do przechowywania danych - internauci wrzucali piosenki, filmy, seriale, programy, gry, dokumenty. Pliki te były dostępne dla każdego internauty. Według rządu amerykańskiego serwis łamał w ten sposób prawo antypirackie. Szacował on, że właściciele praw autorskich stracili w ten sposób ok. 500 mln dol. Stąd zatrzymanie Kima Dotcoma i kilku współpracowników w styczniu 2012 roku w Nowej Zelandii.

W najeździe posiadłość Dotcoma uczestniczyło 76 policjantów, cała akcja była bardzo spektakularna. Oprócz komputerów, policja zabezpieczyła też między innymi samochody - Maserati, Rolls Royce i kilka Mercedesów. Wszystko wyglądało, jakby mundurowi zatrzymywali groźnego mafiosę:

Na jego zatrzymanie szybko zareagowała internetowa grupa Anonymous, która w odwecie zablokowała strony FBI, Ministerstwa Sprawiedliwości USA, koncernu muzycznego Universal Music oraz amerykańskich stowarzyszeń filmowców (MPAA) i wydawców muzyki (RIAA).

Już miesiąc później Kim Dotcom wyszedł z aresztu za kaucją. Co prawda dostał zakaz korzystania z internetu i latania swoim prywatnym helikopterem, ale szybko zapowiedział otworzenie nowego serwisu pozwalającego na trzymanie w nim plików.

Równie szybko zyskał przewagę w walce z amerykańskim wymiarem sprawiedliwości, który rozpoczął starania o jego ekstradycję z Nowej Zelandii. Z kolejnymi miesiącami śledztwa na jaw wychodziły błędy, jakie popełniły służby. Wystarczy wymienić, że FBI pozwalała na niszczenie dowodów, których sama nie zebrała w tej sprawie lub że nakaz przeszukania posiadłości Dotcoma był wydany niezgodnie z prawem.

Pikanterii wszystkiemu dodał fakt, że Dotcom był bezprawnie szpiegowany przez nowozelandzką specjalistyczną agencję GCSB. Gdy wyszło to na jaw, premier Nowej Zelandii John Key zażądał śledztwa w tej sprawie, a gdy wszystko się potwierdziło, osobiście przeprosił Dotcoma.

W międzyczasie Dotcom ogłosił otwarcie nowego serwisu - w zeszłym roku działalność rozpoczęła strona mega.co.nz. Początkowo miała istnieć pod adresem me.ga, ale rząd Gabonu - do którego należą domeny .ga tak, jak do Polski należą domeny .pl - się na to nie zgodził. Nie chciał mieć nic wspólnego z ludźmi o wątpliwej reputacji.

Cała ta telenowela trwa do dziś i Kim Dotcom może ogłosić kolejny sukces. Sąd nakazał, by dyski zwrócić „najszybciej, jak tylko to możliwe”. A Kim Dotcom zapewne otworzy szampana w swej wartej 24 mln dol. posiadłości w Auckland. Zwłaszcza, że znany jest z ekstrawaganckich zachowań...

Kim jest Kim?

To jedna z najbardziej kontrowersyjnych postaci internetu. Jest Niemcem, wcześniej nazywał się Kim Schmitz, ale dla uczczenia internetu, dzięki któremu stał się milionerem, zmienił nazwisko na Dotcom (po angielsku oznacza to końcówkę adresu internetowego - „dot” to kropka, com to najpopularniejsza światowa domena).

Kim Dotcomźródło: https://twitter.com/KimDotcom

Zanim założył w 2005 roku Megaupload był już dobrze znaną postacią w internecie. I niekoniecznie była to sława bez skaz. Życie Dotcoma jest usłane wątpliwymi historiami, które albo rozgłasza sam, albo rozgłaszają o nim inni. Różnica polega na tym, że wersje Dotcoma pokazują go jako szlachetnego rycerza walczącego o wolność, wersje jego przeciwników zaś - jako zwykłego przestępcę.

Już na początku lat 90-tych - jeszcze jako nastolatek - zajmował się szemranymi interesami. W 1994 roku trafił do aresztu za handel numerami skradzionych kart kredytowych. Dostał dwuletni wyrok więzienia, ale w zawieszeniu, bo gdy handlował numerami, był jeszcze nieletni.

W połowie lat 90-tych związał się z hakerskimi grupami CCC i THC. Włamywali się oni między innymi do systemów rządów różnych krajów oraz największych światowych korporacji oraz pozyskiwali numery kart kredytowych, z których kradli pieniądze. Pod koniec lat 90-tych Dotcom - wtedy jeszcze Schmitz - zaczął współpracować z policją i wsypywać kolejno swoich kolegów z grup hakerskich. Dlatego dostał niski wyrok za tę działalność - 6 miesięcy.

To wersja hakerów, którzy ze Schmitzem współpracowali w CCC i THC, sam Schmitz - dziś już Dotcom - wypiera się tamtych czasów i stara się o nich nie wspominać.

Na przełomie wieków z kolei Dotcom miał działać w grupie hakerów YIHAT, którzy włamywali się do systemów i na konta terrorystów, siali tam spustoszenie, a ukradzione im pieniądze przekazywali między innymi organizacjom charytatywnym. Kim Dotcom chwalił się tym, ale członkowie grupy YIHAT kategorycznie zaprzeczyli, aby Dotcom z nimi działał.

W 2001 roku kupił bankrutującą firmę LetsBuyIt.com i ogłosił, że zamierza zainwestować w nią 100 mln dol. Akcje błyskawicznie poszły w górę o 300 proc., więc Dotcom szybko je sprzedał, zarobił 1,5 mln dol. i uciekł do Tajlandii, by uniknąć wyroku za giełdowe machlojki. Nie udało mu się to, bo na wniosek niemieckiej policji ekstradowany. Dostał wyrok, jednak w zawieszeniu.

Później rozpoczęła się już jego przygoda z Megaupload, której echa słychać do dziś. Warto przypomnieć, że zanim serwis został zamknięty z powodu piractwa, o jego zaletach śpiewały nawet same gwiazdy amerykańskiego showbiznesu, m.in.: Kanye West, P Diddy, Lil John czy Kim Kardashian.

Perypetie Dotcoma z wymiarem sprawiedliwości przyniosą pewnie jeszcze wiele ciekawych historii... Sam Kim Schmitz/Dotcom to postać nietuzinkowa i zagadkowa, warta wielu szpalt w gazecie czy podstron na tym blogu. Kiedyś, gdy znajdę więcej czasu, z chęcią opiszę dużo bardziej szczegółowo, jak kilkunastoletni Niemiec stał się milionerem oraz dla jedynch symbolem piractwa, a dla innych ikoną walki o wolność.

 

Bazy danych osobowych w GIODO

Zaciągasz w banku kredyt, wysyłasz CV, podpisujesz umowę na kablówkę czy internet - wtedy udostępniasz firmom swoje dane: imię, nazwisko, adres, e-mail, numer telefonu. Kto i na jakich zasadach może mieć władzę nad taką bazą danych?

- Pana numer wylosowano do otrzymania vouchera na wycieczkę dla czterech osób - słyszę w słuchawce. - Jak to został wylosowany? Skąd ma pani mój numer? - pytam. W tym momencie rozmówczyni się rozłączyła.

Pewnie większość z was odebrała kiedyś podobny telefon albo ofertami zasypywano wasze skrzynki pocztowe - zarówno elektroniczne, jak i te tradycyjne. Pewnie nieraz zastanawialiście się, skąd wasz numer telefonu ma firma oferująca wycieczkę, zapraszająca na pokazy garnków, a wasz adres zna diler samochodów, który wysłał właśnie najnowszy katalog?

Tym artykułem razem z Maćkiem Bednarkiem z "Gazety Wyborczej" rozpoczynamy cykl o tym, kto może gromadzić i przetwarzać nasze dane osobowe. I jak bronić się przed nadużyciami, bo adres, telefon czy nazwisko to dla wielu firm informacje na wagę złota i za wszelką cenę będą starały się je zdobyć i wykorzystać. A jest z czego czerpać - rocznie w Polsce rejestruje się po kilkanaście tysięcy baz danych. A nielegalnych baz danych istnieje zapewne o wiele, wiele więcej.

Po tym cię poznają 

Dane osobowe to wszystko, co pozwala - bezpośrednio lub bez nadmiernych kosztów i czasu - zidentyfikować konkretną osobę: imię, nazwisko, adres, numery identyfikacyjne (np. PESEL, nr dowodu osobistego), czy zdjęcie z utrwalonym na nim wizerunkiem. Są nimi również numer telefonu, IP i adres mailowy, ale ten ostatni nie zawsze, bo tylko w tych przypadkach, gdy można go powiązać z konkretną osobą. Czyli wtedy, gdy login lub domena zawiera na przykład imię i nazwisko użytkownika. Adres jakub12345@mail.pl nie będzie danych osobowych, ale adres jakub.wator@wyborcza.biz już tak.

Podobnie jest z numerem telefonu. - Gdy w celu kontaktu z klientem losowo wybierane są kolejne numery telefonów, a przedstawiciel firmy nawet nie wie, z kim się łączy, to uznać można, że wówczas nie dochodzi do przetwarzania danych osobowych - wyjaśnia Małgorzata Kałużyńska-Jasak z biura Głównego Inspektora Ochrony Danych Osobowych (GIODO).

Firmy mogą też mieć nasz numer z książki telefonicznej (również komórkowy - część sieci udostępnia takie spisy). Skoro się w książce znalazł, znaczy, że wyraziliśmy na to zgodę.

Na administratora danych osobowych ustawa nakłada "obowiązek informacyjny". Gdy tylko nasze dane zaczynają krążyć:

  • dotychczasowy administrator (np. firma telekomunikacyjna) musi informować nas, jakie dane, komu i w jakim celu przekazuje;
  • nowy administrator (np. firma telemarketingowa) musi poinformować nas o źródle, z którego otrzymał dane, ich zakresie oraz celu, w jakim będą wykorzystywane.

Niestety, często te przepisy nie są przestrzegane, mimo że grozi za to grzywna lub rok więzienia.

O tym, że ktoś ma nasze dane, dowiadujemy się zwykle dopiero, gdy zadzwoni do nas handlowiec.

Ustawa o ochronie danych osobowych zobowiązuje handlowca, aby odpowiedział nam, jeśli go zapytamy:

  • które z naszych danych posiada;
  • od kiedy je posiada;
  • skąd je dostał - musi podać dane firmy lub osoby fizycznej, od której je otrzymał;
  • jaki jest cel, zakres i sposób przetwarzania naszych danych z tej bazy;
  • komu dalej je udostępnia.

Jeśli wtedy się rozłączy, możemy być prawie pewni, że uzyskał nasze dane nielegalnie.

Kiedy zgoda na piśmie?

Nie zawsze musimy udzielać pisemnej zgody na przetwarzanie naszych danych. W niektórych sytuacjach dajemy ją niejako z automatu. Załóżmy, że zakładamy w banku konto osobiste. To oczywiste, że bank musi przetwarzać nasze dane, by obsługiwać rachunek, wysyłać miesięczne zestawienie transakcji czy informować nas o zmianach w regulaminie. Nasza domyślna zgoda jest niezbędna, bo bez niej nie dałoby się zrealizować tej usługi, ale dotyczy tylko tej konkretnej usługi.

- Po zamknięciu rachunku bank powinien usunąć dane osobowe, ponieważ w tym momencie ustaje cel, dla którego dane osobowe były przetwarzane - mówi Przemysław Zegarek, właściciel kancelarii prawnej Lex Artist.

Podkreśla jednak, że w praktyce bardzo często dzieje się inaczej. - Związane jest to z tym, że kopie baz danych są archiwizowane oraz przechowywane przez bardzo długi okres w różnych formach - wyjaśnia prawnik.

Bank (albo inna firma) mając naszą domyślną zgodę na przetwarzanie danych, nie może nam proponować wprost innych produktów, np. karty kredytowej. Potrzebuje dodatkowej zgody. Jakiej? Wyciągnijcie z szuflady umowę prowadzenia rachunku bankowego. Zerknijcie na ostatnią stronę i zobaczcie, na co się zgodziliście. Na końcu powinniście znaleźć klauzulę, która brzmi mniej więcej tak: "Wyrażam zgodę na przetwarzanie moich danych osobowych w celach marketingowych". Jeśli zaznaczyliście "tak", nie zdziwcie się, że dzwonią do was, żeby wcisnąć inne produkty i usługi.

- Pojęcie "celu marketingowego" jest bardzo szerokie. Należy przez to rozumieć informowanie o nowych produktach, usługach, ofertach promocyjnych. Wysyłanie ofert drogą elektroniczną wymaga odrębnej zgody - mówi Przemysław Zegarek.

Jedna umowa, kilka zgód 

Klauzula umieszczona na końcu umowy może być bardziej rozbudowana i upoważniać bank do przekazania naszych danych innym spółkom z grupy kapitałowej banku. Może to być np. biuro maklerskie, towarzystwo funduszy inwestycyjnych czy spółka leasingowa. Jeśli się na to zgodzicie, telefony z ofertą przychodzić będą nie tylko z banku, ale również z tych firm.

Podobnie będzie przy podpisywaniu tzw. umowy ramowej. Np. w banku jej trzonem zwykle są zasady prowadzenia rachunku bankowego, ale jednocześnie klient aktywuje inne usługi, z których będzie mógł skorzystać w przyszłości. Dzięki umowie ramowej nie będzie musiał iść do oddziału banku podpisywać dodatkowej umowy.

Przykładowo w umowie ramowej duży bank zobowiązuje się do otwarcia i prowadzenia rachunku głównego, a ponadto prowadzenia rachunków celowych (np. konta oszczędnościowego), otwierania lokat terminowych, pośredniczenia w inwestowaniu pieniędzy w funduszach inwestycyjnych oraz w zawieraniu ubezpieczeń.

Oznacza to, że podpisując taką umowę ramową, godzimy się na to, by trafić aż do trzech baz danych. Pierwszą - w zakresie prowadzenia rachunków i lokat - prowadzić będzie bank, drugą - fundusz inwestycyjny, a trzecią - współpracujące z bankiem towarzystwo ubezpieczeniowe.

Zgoda tylko na chwilę

Zdarza się, że nasze dane potrzebne są tylko "na chwilę". Gdy przygotowywaliście CV, zapewne zwróciliście uwagę, że potencjalny pracodawca prosił o dołączenie klauzuli o treści: "wyrażam zgodę na przetwarzanie moich danych osobowych do celów związanych z procesem rekrutacji zgodnie z ustawą (...)".

Zgodnie z prawem nie wolno przetwarzać danych dłużej niż jest to potrzebne do realizacja konkretnego celu. To oznacza, że po rekrutacji pracodawca powinien zniszczyć dokumenty rekrutacyjne, zarówno papierowe, jak i w wersji elektronicznej.

Innym przykładem chwilowej zgody mogą być konkursy organizowane przez firmy, które wymagają od uczestników podania informacji na swój temat. Po zakończeniu konkursu administrator powinien bazę zniszczyć.

Jedna klauzula, jeden cel 

Podpisywana klauzula, upoważniająca do przetwarzania danych osobowych, nie może dotyczyć kilku celów naraz. Niedopuszczalny jest np. zapis: "wyrażam zgodę na przetwarzanie moich danych w celu przeprowadzenia konkursu, działań marketingowych oraz udostępniania danych innym odbiorcom". Zgodę na każdy z tych celów powinniśmy dać oddzielnie.

Zwykłe i wrażliwe dane osobowe

Imię, nazwisko, PESEL, numer dowodu osobistego, a nawet zdjęcie, na których podstawie można zidentyfikować konkretną osobę - to tzw. zwykłe dane osobowe. Mogą nimi być również numer telefonu, komputerowy adres IP czy adres e-mail. Udzielając komuś zgody na przetwarzanie "zwykłych" danych, nie trzeba zachować szczególnej formy, np. na piśmie.

Wrażliwe dane osobowe to m.in. informacje o pochodzeniu etnicznym lub rasowym, poglądach politycznych, przekonaniach religijnych i filozoficznych, przynależności wyznaniowej, partyjnej lub związkowej, a także dane o stanie zdrowia, kodzie genetycznym, nałogach, życiu seksualnym czy informacje dotyczące wyroków sądowych. Takich danych nie wolno przetwarzać, choć są od tego wyjątki. Po pierwsze, osoba, której dane dotyczą, może wyrazić na to zgodę, ale wówczas wymagana jest forma pisemna. Mogą je też przetwarzać kościoły czy inne związki wyznaniowe, stowarzyszenia, fundacje, instytucje polityczne, naukowe czy religijne, ale nie w celach zarobkowych. Wrażliwe dane mogą też gromadzić pracodawcy, a także placówki medyczne (przychodnie, szpitale). Bez zgody osoby, której dane wrażliwe dotyczą, mogą być przetwarzane przez służby (np. policję).

Artykuł napisałem wspólnie z Maćkiem Bednarkiem, został opublikowany w "Gazecie Wyborczej" 10 września 2014. W kolejnych odcinkach: jak handluje się danymi osobowymi i jak zniknąć z baz danych osobowych.

 

poniedziałek, 08 września 2014

UOKiK

Urząd Ochrony Konkurencji i Konsumentów przygotował zestaw zasad, których należy się trzymać przy dokonywaniu zakupów w sieci. I przypomniał, że pomaganie oszukanym internautom nie leży w jego gestii.

W ostatnich kilku latach w sieci zaroiło się od rozmaitej maści nieuczciwych sprzedawców. Co bardziej bezczelni rejestrują swe firmy w egzotycznych krajach, by utrudnić późniejsze ich ściganie. Przykłady można mnożyć: od prawdopodobnie największego w polskiej sieci przekrętu Mateusza G. i Rafała K., właścicieli takich sklepów, jak 66procent.pl, Pilkasklep.pl i Retrobut.pl, przez Krzysztofa H. wyłudzającego pieniądze od przedsiębiorców za jedno kliknięcie w jego serwisie internetowym, po najświeższe oszustwo - sklep viprepublic.pl działający bardzo podobnie, jak „dzieła” Mateusza G. i Rafała K. (A może to nawet ich dzieło?)

Właściciele tych sklepów często tłumaczą, że obowiązuje ich prawo kraju, w którym mają siedzibę. Nic bardziej mylnego. „Bez względu na to, czy internetowy przedsiębiorca ma siedzibę w Dubaju, Wietnamie, na Malediwach, musi przestrzegać polskiego prawa, jeżeli kieruje ofertę do polskiego konsumenta” - przestrzega UOKiK.

I wymienia kilka „przykazań”, którymi należy kierować się przy zakupach w sieci:

1. Sprawdź dane sprzedawcy, takie jak nazwa przedsiębiorcy, adres, email. Zweryfikuj je w Centralnej Ewidencji i Informacji o Działalności Gospodarczej.

2. Przeczytaj regulamin i zwróć uwagę na wysokość wszystkich opłat, czas, na jaki zawierana jest umowa, adresy kontaktowe.

3. Przemyśl kilka razy, zanim klikniesz - czasem kliknięcie oznacza zawarcie umowy (vide: Krzysztof H. i „De Lege Artis”).

4. Zwróć uwagę na to, jakich danych wymaga sprzedawca. Bądź czujny zwłaszcza, jeśli wymaga podania numeru telefonu komórkowego.

5. Uważaj na „super okazje” - to one są najczęściej przynętą rzucaną przez oszustów na nieświadomych internautów.

6. Sprawdź warunki umowy. Zgodnie z prawem zawsze możesz odstąpić od niej w ciągu 10 dni. Chyba, że masz do czynienia z oszustem - wtedy takiego zapisu w regulaminie czy umowie może zabraknąć.

Niestety, jeśli ktoś zapomni o przestrzeganiu tych zasad i zostanie oszukany, UOKiK niewiele pomoże. „Urząd nie ma kompetencji do tego, by interweniować wtedy, gdy konsument został oszukany przez wirtualnego sprzedawcę np. otrzymał towar nieoryginalny lub towar w ogóle nie został wysłany” - czytamy w komunikacie.

W takich przypadkach należy sprawę od razu zgłaszać na policję. UOKiK zgłoszenia od konsumentów przesyła do prokuratury. W tym roku zrobił to siedem razy. Dotyczyło to między innymi serwisów „De Lege Artis”, www.wiadomosci-fakty.pl i ekomp24.pl.

 

piątek, 05 września 2014

Google Facebook

W czwartek sprawdzałem zabezpieczenia polskich dostawców usług pocztowych. Tym razem przyjrzę się, jak w tej kwestii poczyna sobie GMail, Gazeta.pl oraz największy portal społecznościowy - Facebook.

DWUSKŁADNIKOWE UWIERZYTELNIANIE W GMAIL

Przy zakładaniu konta na GMailu pierwsze wrażenie nie jest najlepsze - hasło w tej usłudze musi mieć minimum 8 znaków, ale nie ma żadnego obowiązku, by się one różnicowały. Mogą to byś np. same małe litery lub same cyfry. Na szczęście potem jest lepiej.

GMail pozwala bowiem - w odróżnieniu od polskich portali - na ustawienie dwuskładnikowego uwierzytelniania. Oznacza to, że przy każdym logowaniu właściciel konta musi podać nie tylko hasło, ale także specjalny kod, który przychodzi SMS-em na jego komórkę. Oto instrukcja krok po kroku, jak włączyć tę opcję.

Na GMailu w prawym górnym rogu należy kliknąć w miejsce, gdzie znajduje się awatar i włączyć opcję „Konto”.

Gmail poczta

Następnie należy wybrać zakładkę „Bezpieczeństwo” i opcję „Dodaj numer telefonu”.

Gmail poczta

Dalej trzeba podać numer telefonu i wpisać specjalny kod, którzy przyjdzie SMS-em.

GMail poczta

GMail poczta

Jeśli w domu lub w miejscu pracy mamy stałe IP i nie chcemy za każdym razem czekać na SMS i wpisywać kodu, można dodać poszczególne komputery jako bezpieczne.

GMail poczta

KTO LOGOWAŁ SIĘ NA MOJEGO GMAILA?

Usługa pocztowa Google ma jeszcze jedną przydatną opcję. Jeśli nie jesteśmy pewni, czy na pewno tylko my wchodziliśmy na pocztę, możemy sprawdzić kilkanaście ostatnich logowań, numery IP komputera oraz przeglądarkę, z jakiej na naszą pocztę się logowano. Pozwoli to sprawdzić, czy na pewno nikt nie miał dostępu do konta. Opcja ta znajduje się w prawym dolnym rogu poczty.

GMail poczta

Po kliknięciu w tę opcję wyświetli się lista ostatnich logowań.

Gmail poczta

GAZETA.PL - TROCHĘ GORSZY GMAIL

Konto pocztowe można też założyć na portalu Gazeta.pl. Tu poczta działa w oparciu o silnik GMaila, ale nie ma wszystkich opcji dostępnych przez Google. Po pierwsze - podobnie jak u światowego dostawcy poczty, hasło na Gazeta.pl musi mieć minimum 8 znaków, ale nie ma obowiązku jego różnicowania pod kątem znaków.

Przy zakładaniu konta koniecznie trzeba ustawić pytanie pomocnicze i alternatywnie także dodatkowy adres mailowy. Gdy użytkownik zapomni hasła, może je odzyskać na te dwa sposoby. Jest też możliwość dodania swojego numeru telefonu, ale nie zapewni to dwuskładnikowego uwierzytelniania tak, jak w GMailu. Jest dodatkową opcją przy odzyskiwaniu hasła.

FACEBOOK - DWUSKŁADNIKOWE UWIERZYTELNIANIE

Największy portal społecznościowy stawia większy nacisk na ustalanie hasła - musi mieć minimum 6 znaków - i muszą to być litery, cyfry oraz znaki interpunkcyjne.

Facebook także pozwala ustawić logowanie się w dwóch etapach. Aby korzystać z tej opcji, należy wejść w ustawienia. [Uwaga, obrazek zawiera lokowanie Andrzej Rysuje ;)].

Facebook logowanie

W zakładce „Bezpieczeństwo” należy włączyć opcję „Zatwierdzanie logowania”.

Facebook logowanie

Następnie wyświetlają się kolejne okienka z prośbą o podanie numeru oraz wpisanie kodu, który przyjdzie SMS-em na telefon. Od teraz każde logowanie na Facebooka będzie wymagało wpisania kodu. Nikt, kto nie będzie miał naszego telefonu, nie wejdzie na nasze konto.

Uff, to by było tyle na dziś ;)