Przestępstwa komputerowe – rodzaje, jak się chronić?

kłódka na szyfr przy klawiaturze

Rozwój techniczny ma wiele zalet, ale także te mniej pozytywne strony – przestępcy dostają do rąk nowe, zaawansowane narzędzia, które mogą wykorzystać do swojej niezgodnej z prawem działalności. W jaki sposób możemy bronić się przed cyberprzestępczością?

Czym są przestępstwa komputerowe?

Zdefiniowanie tego pojęcia nie powinno być trudne. Z przestępstwami komputerowymi mamy do czynienia w sytuacji, gdy dochodzi do łamania prawa przy wykorzystaniu komputera. Szybki postęp technologiczny sprawia, że to właśnie przestępstwa komputerowe są najszybciej rozwijającym się obecnie segmentem przestępczości. Rocznie generują w skali globalnej straty rzędu 300-400 mld dolarów. Łamanie prawa za pomocą komputera utrudnia wykrycie osób, które za nimi stoją, a ponadto sprawia, że wiele przestępstw pozostaje niezauważonych.

Jakie są rodzaje przestępstw komputerowych? Jest ich sporo. Cyberprzestępców ogranicza tylko technologia, jaką dysponują, a ta z czasem staje się coraz bardziej zaawansowana. Typowe przestępstwa komputerowe to np. stalking, hacking, czy skimming (informaticalegis.com/uslugi/przestepstwa-komputerowe) i warto wiedzieć, w jaki sposób można się przed nimi uchronić.

Czym jest hacking i jak się przed nim chronić?

Hacking to włamywanie się do systemów cyfrowych – chodzi tu nie tylko o komputery, ale również tablety, smartfony i całe sieci. Robi się to po to, by gromadzić informacje lub, całkiem po prostu, dla zysków finansowych. Sposoby są różne, z reguły haker tworzy złośliwe oprogramowanie, wprowadzające kod bez konieczności interakcji z użytkownikiem.

Dla zysku hakerzy kradną numery kart kredytowych lub defraudują systemy bankowe. Uprawiają też szpiegostwo korporacyjne, wykradając informacje o konkretnych produktach i usługach konkurencji, by uzyskać rynkową przewagę. Hakowanie o charakterze przestępczym nosi nazwę crackingu.

Co możemy zrobić, żeby zabezpieczyć się przed hakerami? Przede wszystkim nie otwierajmy żadnych załączników, wysłanych z podejrzanych adresów e-mail. Nie pobierajmy na swój komputer nieznanego oprogramowanie. Poza tym nigdy nie powinniśmy wysyłać mailem danych logowania do bankowości ani szczegółów, które dotyczą kart kredytowych.

Co to jest skimming i jak się przed nim ustrzec?

Skimming to przestępstwo z sektora bankowości elektronicznej i obrotu bezgotówkowego. Polega na kradzieży danych z karty płatniczej. Dane z paska magnetycznego są kopiowane, by stworzyć duplikat karty i wykorzystywać go do wypłaty gotówki lub zakupów, które obciążą konto posiadacza oryginału.

Jak zabezpieczyć się przed skimmingiem? Pamiętajmy, aby płacąc kartą, nigdy nie przekazywać jej sprzedawcy, a już w żadnym wypadku nie pozwolić innej osobie oddalić się z naszą kartą nawet na chwilę. Przed skorzystaniem z bankomatu sprawdźmy, czy nie ma on podejrzanie wyglądających elementów, zresztą najlepiej ograniczyć korzystanie z bankomatów do urządzeń znajdujących się przy instytucjach finansowych oraz w ruchliwych i dobrze oświetlonych miejscach. Dobrze jest też zasłonić klawiaturę, kiedy wprowadzamy kod PIN. Samą kartę można nosić w specjalnym metalowym etui, który zabezpieczy ją przed sczytaniem.

Stalking – co to takiego i jak się bronić?

Jest jeszcze stalking – uporczywe nękanie innej osoby, związane z naruszaniem jej prywatności i budzeniu w niej poczucia zagrożenia. Stalking może objawiać się w różny sposób – śledzenie, nachodzenie, wydzwanianie czy pisanie obraźliwych SMS-ów – jednak internet daje takim przestępcom nowe możliwości. Mogą nie tylko wysyłać maile z wyzwiskami lub pogróżkami, ale też zakładać na portalach społecznościowych profile, za pomocą których podszywają się pod swoją ofiarę. Jeśli konto zostanie zablokowane, stalker zakłada następne.

Żeby uchronić się przed stalkingiem, należy pamiętać, aby nie podawać do publicznej informacji swoich danych osobowych. W większości serwisów mamy też możliwość wykonania prywatnych ustawień. Warto z niej skorzystać, by zablokować widoczność profili dla osób nie zaliczających się do grona naszych znajomych.

Leave a Reply

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *