Uwaga na oszustwa internetowe

788

Największym wyzwaniem dla człowieka w trzecim tysiącleciu są technologie informatyczne. W Polsce co czwarta rodzina posiada komputer. Informatyka coraz bardziej wkracza w nasze życie, a komputery znajdują zastosowanie w różnych elementach aktywności człowieka. Nie wystarcza już wykorzystanie komputerów do aplikacji biurowych, przeglądania zasobów internetowych, porozumiewania się z innymi ludźmi.

Komputery coraz częściej wykorzystywane są do bardziej pożytecznych czynności, jak chociażby zakupy internetowe. W sieci znajduje się dosyć interesująca oferta sklepów internetowych. Jednakże sklepy te sprzedają towar jeszcze w dość wąskim asortymencie, najczęściej są to sprzęt elektroniczny lub AGD, płyty muzyczne, filmy czy książki. Sklepy wirtualne stosują przeważnie ceny nieznacznie niższe niż tradycyjne sklepy. Obok tej formy sprzedaży internetowej coraz dynamiczniej rozwija się rynek portali internetowych Portale te w stosunkowo krótkim okresie zgromadziły ogromną rzeszę sprzedających i jeszcze większą kupujących. Przykładem może być Allegro.pl, który obecnie posiada ok. 4,5 mln zarejestrowanych kont użytkowników, a dziennie rejestrowanych jest około 5 000 nowych kont. Miesięcznie na stronach pojawia się ok. 3,5 mln nowych aukcji, na których wystawianych jest do sprzedaży ponad 13 mln przedmiotów.

Popularność aukcji internetowych wynika z łatwego dostępu użytkowników Internetu do ofert sprzedaży oraz z możliwości wylicytowania możliwie najniższej ceny. Popularność aukcji internetowych oraz duża ilość zawieranych transakcji, powoduje również wzrost zainteresowania tą formą handlu przestępców i grup przestępczych.

Aktualnie możemy wyodrębnić następujące obszary zagrożeń:

Aukcje oszukańcze.

W najprostszej formie polegające na wysłaniu towaru, który nie był zamawiany, o niewielkiej wartości – np. kupujący licytuje sprzęt komputerowy, po zakończeniu aukcji wpłaca pieniądze na konto sprzedającego a ten wysyła w paczce o podobnej wielkości i wadze, ziemniaki.
Inną formą jest oszustwo polegające na podszywaniu się pod sprzedającego lub kupującego. Przestępcy obserwują aukcje w ich ostatniej fazie. Tuż po (czasem tuż przed) zakończeniu licytacji wysyłają do wygrywającego wiadomość, w której przedstawiają się jako sprzedawca i podają numer swojego konta, nakłaniając do wpłacenia pieniędzy za licytowany przedmiot. Często podszywanie jest trudno zauważalne dla kupującego np. sprzedającym jest użytkownik „daniel” a podszywający się przestępca „danie1” (litera „l” została zamieniona na „cyfrę jeden”). Zdarzają się też przypadki bardzo trywialne np. gdy sprzedający jest kobietą („anna”) a podszywający się podaje nick użytkownika „jan”.

Kradzież konta użytkownika.

Użytkownik, szczególnie ten który posiada dużą ilość komentarzy pozytywnych, jest szczególnie narażony na możliwość utraty konta. Przestępcy próbują odgadnąć hasło do konta lub też stosują dostępne w sieci Internet programy pozwalające na włamanie do konta. Następnie wykorzystują tak przejęte konto do przeprowadzenia transakcji oszukańczych.

Posługiwanie się cudzymi danymi personalnymi w celu rejestracji konta.

Przestępcy w różny sposób pozyskują dane personalne, na podstawie których zakładają konta użytkowników na portalach internetowych. Tworzą najczęściej jednocześnie kilka takich kont. Następnie zarejestrowani użytkownicy wystawiają pozytywne komentarze za drobne zakupy, które stwarzają pozory, że użytkownik konta jest wiarygodnym sprzedającym. Dopiero po takim przygotowaniu, realizują transakcje oszukańcze.

Oferowanie za pośrednictwem serwisów aukcyjnych towarów pochodzących z przestępstwa.

Aukcje pozwalają na szybkie zbycie „gorących” towarów. Szczególnym problemem jest weryfikacja numerów fabrycznych podawanych przez sprzedającego w ofercie handlowej. Kupujący może tylko sprawdzić, czy numer fabryczny faktycznie przypisany jest do określonej marki i typu produktu. Natomiast nie ma możliwości ustalić, czy oferowany do sprzedaży towar pochodzi z przestępstwa.

Znakomita większość z wyżej wymienionych przestępstw dokonywana jest w przeświadczeniu, że anonimowość Internetu pozwoli przestępcom uniknąć kary. Faktycznie sieć komputerowa Internet pozwala na zachowanie anonimowości, ale nie w przypadkach gdy dochodzi do popełnienia przestępstwa. Podobnie jak w przypadku przestępstw rzeczywistych, przestępstwa wirtualne pozostawiają w sieci komputerowej „ślady” pozwalające na identyfikację sprawcy przestępstwa. W przypadku dokonania przestępstwa pokrzywdzony powinien zgromadzić możliwie jak najwięcej informacji dotyczących zdarzenia i zabezpieczyć:

wydruki aukcji oszukańczej, z uwzględnieniem nicka sprzedającego, kupującego, numerów kont bankowych, numerów telefonów, komunikatorów internetowych oraz wystawionych komentarzy;
wydruki korespondencji prowadzonej za pośrednictwem portalu aukcyjnego lub bezpośrednio pomiędzy uczestnikami aukcji;
archiwum rozmów prowadzonych pomiędzy stronami za pośrednictwem komunikatorów internetowych (np.: Gadu-Gadu, Tlen), głosowych (np. Skype, Tlenofon) i SMS;
kserokopie przelewów bankowych.

Na podstawie możliwie kompletnych informacji, zgromadzonych przez pokrzywdzonych organy ścigania wykonują ustalenia sprawców przestępstw aukcyjnych. W sprawdzeniach uwzględniane są również dane znajdujące się w dyspozycji zespołów bezpieczeństwa portali internetowych. Analiza danych personalnych podawanych przez rejestrujących się użytkowników oraz realizowanych połączeń internetowych (tzw. logów systemowych – adres IP, data i czas) pozwala z dużym prawdopodobieństwem zlokalizować komputer sprawcy przestępczego działania.

Podstawową zasadą bezpiecznego korzystania z sieci komputerowej Internet, pozwalającą właściwie realizować transakcje na portalach aukcyjnych jest konieczność przestrzegania regulaminu. Równie istotny jest wybór sprzedającego oraz warunków sprzedaży. Pomocne może być uzyskanie informacji od innych internautów, którzy dokonywali zakupów u wybranego sprzedawcy (np. na grupach dyskusyjnych – newsgroups – poświęconych aukcjom internetowych). Aby uniknąć osób podszywających się pod sprzedających należy unikać zakupów poza aukcją. Transakcje zakupu należy realizować za pobraniem pocztowym po sprawdzeniu zawartości przesyłki w obecności listonosza lub kuriera.

Oprócz użytkowników aukcji, którzy powinni przestrzegać podstawowych zasad bezpieczeństwa również firmy – właściciele internetowych portali aukcyjnych wprowadzają dodatkowe elementy pozwalające na zabezpieczenie transakcji kupna sprzedaży. Przykładem takiego działania jest wprowadzenie przez Allegro.pl systemu zabezpieczenia transakcji pod nazwą Escrow. System Escrow polega na tym, że kupujący wpłaca pieniądze za wylicytowany przedmiot, na konto w Allegro.pl. Następnie sprzedający wysyła towar do kupującego. Dopiero gdy kupujący potwierdzi otrzymanie towaru, sprzedający może dysponować zapłatą. Dzięki Escrow obie strony mają pewność, że transakcja zakończy się pomyślnie.

Serwis Allegro.pl proponuje także ubezpieczenie transakcji oraz Program Ochrony Kupujących (POK). POK zapewnia kupującemu zwrot wylicytowanej kwoty do 300 zł w przypadku gdy zapłacił za towar, ale go nigdy nie otrzymał lub gdy otrzymany towar znacznie różni się od tego, który był przedmiotem aukcji.

Istotnym etapem bezpieczeństwa transakcji dokonywanych za pośrednictwem portali aukcyjnych jest także możliwość weryfikacji rejestrujących się użytkowników. W formularzach wprowadzane są dodatkowe pola do wypełnienia np. PESEL, imię i nazwisko rodowe matki, data urodzenia. W ostatnim okresie obowiązkowo stosowany jest tzw. Kod Aktywacji Sprzedającego (KAS). KAS jest to specjalne hasło przesyłane za pośrednictwem Poczty Polskiej na adres korespondencyjny rejestrującego się użytkownika. Dopiero wpisanie tego hasła pozwala na korzystanie z pełnych możliwości konta.

Wyżej wymienione działania ukierunkowane są na poprawę stanu bezpieczeństwa transakcji zawieranych za pośrednictwem Internetu. Przedsięwzięcia w tym zakresie muszą być podejmowane zarówno przez samych użytkowników jak i firmy, które udostępniają możliwość realizacji umów kupna sprzedaży. W zależności od podejmowanych przez firmy przedsięwzięć, internauci mają również możliwość wyboru portalu aukcyjnego, który spełnia wymogi w zakresie właściwego zabezpieczenia realizowanych transakcji.

Źródło: Biuro Kryminalne KGP