Menu dostępności

Kradzież tożsamości – bezpieczeństwo fizyczne

Jednym z podstawowych pierwotnych lęków jest lęk, że zostaniemy okradzeni. A kradzież tożsamości jest pewnie najgorsza z wszystkich obaw. W literaturze, serialach, książkach filmach przejęcie tożsamości jest częstym tematem, okazją do zawiązania intrygi. Rozwoju opowieści. Czy to „Królewicz i Żebrak” Marka Twina czy wszystkie filmy związane z zamianą ciał poczynając od „Swich”. Ostatnio pojawił się interesujący serial „Counterpart” z J.K Simmonsem opowiadający wręcz historię, której kanwą jest rywalizacja między alternatywnymi światami, gdzie zamiany tożsamości są, trochę upraszczając intrygę, sposobem na zdobycie kontroli nad bliźniaczym wszechświatem.


A jaka jest rzeczywistość?


Z reguły piszemy o przejęciach tożsamości powiązanych z przejęciem konta. Czy to do poczty czy w mediach społecznościowych. Piszemy jak się przed tym zabezpieczyć. Ale warto może przywołać zwykłe, prozaiczne bezpieczeństwo fizyczne.

Jak wynika z badań, co piąty Polak doświadczył negatywnej sytuacji związanej z bezpieczeństwem swoich danych. Część z tych osób zgubiła dowód osobisty, a część doświadczyła kradzieży hasła do konta czy skrzynki mailowej.

Niestety naszych danych nie kradną kolekcjonerzy tylko przestępcy, dla których dane są przepustką do podjęcia wielu działań powodujących przykre konsekwencje dla ich właścicieli, np.:

  • podrobienie dowodu w celu podejmowania różnych czynności prawnych
  • prowadzenie fałszywej działalności biznesowej i wyłudzania np. zwrotu podatku
  • założenie konta bankowego
  • wyłudzenie kredytu
  • wynajęcie mieszkania lub pokoju hotelowego w celu kradzieży wyposażenia
  • kradzież wypożyczonego samochodu i innych przedmiotów
  • zawarcie umowy z operatorem telekomunikacyjnym
  • dokonywanie różnego rodzaju zakupów
  • wciągniecie w proces prania brudnych pieniędzy
  • mandat lub rachunek na konto
  • założenie fałszywego konta internetowego lub fałszywego profilu
  • umieszczanie w sieci bądź dystrybucja obraźliwych opinii lub komentarzy

Wszystko to są działania, przez które jesteśmy narażeni na koszty lub sankcje prawne.

Może w tym miejscu warto przypomnieć, kto i w jakich sytuacjach zgodnie z ustawą z 6 sierpnia 2010 r. o dowodach osobistych, może oczekiwać od nas okazania dowodu. Dowód osobisty powinieneś okazać na prośbę:

  • funkcjonariusza policji
  • pracownika inspekcji handlowej w ramach kontroli
  • pracownika kontroli skarbowej w ramach kontroli skarbowej
  • pracownika Zakładu Ubezpieczeń Społecznych podczas kontroli
  • funkcjonariusza Straży Granicznej
  • funkcjonariusza Biura Ochrony Rządu
  • funkcjonariusza Służby Więziennej
  • pracownika ochrony osób i mienia
  • sprzedawcy alkoholu
  • strażnika leśnego
  • osoby działającej w imieniu zarządcy drogi
  • pracownika hotelu

Natomiast o przekazanie dowodu osobistego do wglądu może prosić nas tylko funkcjonariusz Policji i Straż Graniczna. Przedstawiciel żadnej innej instytucji nie może odebrać nam dokumentu tożsamości ani w celu spisania danych, wykonania kserokopii, ani tym bardziej jako „zastaw” w zamian za np.: wypożyczenie sprzętu sportowo-turystycznego.


Co zrobić gdy utracimy dowód osobisty?


Idziemy na policję. Jest to szczególnie ważne z uwagi na coraz częstsze próby wyłudzenia pieniędzy czy brania kredytów na skradziony dowód.

Od panów policjantów otrzymujemy pisemne zaświadczenie zgłoszenia kradzieży dowodu. I z tym zaświadczeniem idziemy do urzędu. Jeśli stracimy dowód w innych okolicznościach, np. zostanie on zniszczony czy zgubiony – wówczas od razu musimy pofatygować się do najbliższego urzędu gminy.

Wynika to z informacji dostępnych na stronie Ministerstwa Spraw Wewnętrznych. Osoba, która utraciła dowód osobisty, jest obowiązana niezwłocznie zawiadomić o tym najbliższy organ gminy lub właściwą ze względu na miejsce pobytu polską placówkę konsularną. Organem gminy będzie, w zależności od tego, gdzie przebywamy, wójt, burmistrz lub prezydent miasta. Zawiadomienie o utracie dowodu należy złożyć osobiście, na piśmie według dostarczonego nam formularza.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...