Skuteczne sposoby na ochronę tożsamości przed kradzieżą


Maska z serialu Casa de papel

Każdy z nas charakteryzuje się tożsamością, którą określają unikalne cechy odróżniające nas od innych, oraz dane personalne konkretnej osoby, które pozwalają ją zidentyfikować. Na podstawie zbioru danych osobowych, które wprost i jednoznacznie wyróżniają nas spośród innych, każdego z nas można zidentyfikować. Z kradzieżą tożsamości mamy do czynienia wówczas, gdy ktoś bezprawnie wejdzie w posiadanie naszych danych osobowych i wykorzysta jej wbrew naszej woli, podszywając się pod nas, zazwyczaj w celu osiągnięcia korzyści, najczęściej majątkowej.  

Zakres danych personalnych i ich bezprawne wykorzystanie, które są traktowane jako kradzież, może być bardzo szeroki. Może to być login i hasło do serwisu internetowego, ale także pełen zakres danych osobowych, które będą wykorzystane do wyłudzenia kredytu, dokonania zakupów czy założenia fikcyjnego konta w mediach społecznościowych.

Charakter i postać takiego czynu może pociągać za sobą wiele konsekwencji, od czynów traktowanych jako wykroczenia po poważne przestępstwa ścigane z urzędu na mocy obowiązującego prawa.
Źródła pochodzenia danych bywają różne. Bardzo często, kradzione są dokumenty tożsamości a wraz z nimi Twoje dane takie jak imię i nazwisko, adres zameldowania, pesel. Dane mogą zostać pozyskane na przykład z wyrzuconych na śmietnik dokumentów bądź nośników pamięci, poprzez włamanie do komputera, ale sposobów jest o wiele więcej.

Przeprowadzone badania dowodzą, że około 20% Polaków rocznie ma negatywne doświadczenia z frustrującą sytuacją związaną z bezpieczeństwem swoich danych. Część z tych osób zagubiła dowód tożsamości a część doświadczyła kradzieży hasła do konta internetowego czy skrzynki mailowej.
Niestety, Twoje dane osobowe umożliwiają przestępcom podjęcie wielu działań powodujących przykre i dotkliwe konsekwencje, na przykład:

  • Podrobienie (sklonowanie) dowodu w celu podjęcia nieautoryzowanych czynności prawnych,
  • Założenie fikcyjnego konta bankowego oraz wyłudzenie kredytu,
  • Zaangażowanie w proces prania brudnych pieniędzy,
  • Rejestracja fałszywej działalności gospodarczej w celu wyłudzenia zwrotu podatku VAT,
  • Kradzież wypożyczonego samochodu albo innych, cennych przedmiotów,
  • Zawarcie umowy fraudacyjnej z operatorem telekomunikacyjnym,
  • Wynajęcie mieszkania lub pokoju hotelowego w celu kradzieży wyposażenia,
  • Wykupienie polisy OC pojazdu na Twoje nazwisko,
  • Mandaty karne lub faktury na Twoje konto,
  • Dokonywanie wszelkiego rodzaju zakupów online lub w systemach ratalnych,
  • Tworzenie fałszywych kont internetowych i profili na blogach i portalach,
  •  Publikacja bądź dystrybucja fake newsów czy fałszywych komentarzy w Twoim imieniu.

To wszystko a nawet wiele więcej, może się wydarzyć bez Twojej wiedzy i zgody, ale formalnie w Twoim imieniu. Z reguły, niczego nie świadomy, dowiadujesz się o tym dopiero na długo po zaistniałym zdarzeniu od organów ścigania, komornika lub nawet sądu. Wyjaśnienie i pozytywne zakończenie tak zawiłych spraw, może trwać nawet kilka lat a może też nigdy nie znaleźć pozytywnego finału.

Przestępstwa przeciwko dokumentom

Podszywanie się pod inną osobę jest przestępstwem polegającym na wykorzystaniu wizerunku lub danych osobowych pokrzywdzonego, tak jakby sprawca uczynił to we własnym imieniu. Polega na wprowadzaniu w błąd odbiorcy informacji co do tożsamości osoby posługującej się określonym wizerunkiem, danymi osobowymi lub innymi danymi. W Polsce tę kwestię reguluje Art. 190a § 2 (Kradzież tożsamości) Kodeksu Karnego a  ściganie tego przestępstwa następuje na wniosek pokrzywdzonego:

§ 1.
Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia, poniżenia lub udręczenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 2.
Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek, inne jej dane osobowe lub inne dane, za pomocą których jest ona publicznie identyfikowana, w celu wyrządzenia jej szkody majątkowej lub osobistej.
§ 3.
Jeżeli następstwem czynu określonego w § 1 lub 2 jest targnięcie się pokrzywdzonego na własne życie, sprawca podlega karze pozbawienia wolności od lat 2 do 12.
§ 4.
Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

Ofiary oszustwa mogą zgłosić takie przestępstwa na najbliżsszym komisariacie policji w miejscu zamieszkania lub bezpośrednio do prokuratury.

Ochrona danych osobowych polega na dołożeniu wszelkich stań,  aby w niepowołane ręce nie wpadły jakiekolwiek informacje nas identyfikujące. Czyli: imię i nazwisko, data urodzenia, PESEL, adres czy numer dowodu osobistego a nawet nasze zdjęcie.

Istnieje wiele praktycznych sposobów, aby chronić swoją tożsamość przed kradzieżą:

  • Przechowuj w bezpiecznym miejscu dokumenty, takie jak dowód osobisty, paszport, prawo jazdy. Za granicą może sprawdzić się na przykład hotelowy sejf.
  • Nie udostępniaj dokumentów żadnym osobom, jeśli nie jest to konieczne. Nie pozostawiaj ich wypożyczając na przykład sprzęt sportowy ani nie kopiuj, jeśli nie jest to uzasadnione.
  • Skutecznie niszcz stare dokumenty i korespondencję papierową zawierającą Twoje dane.
  • Nie podawaj swoich danych w trakcie rozmów telefonicznych z osobami, których nie znasz, nawet jeśli podają się za przedstawicieli banku czy innej instytucji finansowej, chyba że jesteś pewien, że rozmawiasz z zaufaną osobą lub instytucją.
  • Unikaj podawania swoich danych na stronach internetowych, które wydają się podejrzane lub niezabezpieczone. Miej na uwadze, że wycieki danych zdarzają się dość często i dotyczą nawet dobrze zarządzanych firm.
  • Bądź ostrożny w przypadku wiadomości e-mail. Nie klikaj w podejrzane linki ani nie pobieraj załączników pochodzących od nieznanych nadawców.
  • Regularnie monitoruj stan swoich kont bankowych i karty kredytowe. Sprawdzaj systematycznie wyciągi i raporty transakcji.

Twórz silne hasła i najlepiej przechowuj je w jednym z darmowych menedżerów haseł. Na przykład Proton Pass.  Korzystaj z kombinacji liter, cyfr i znaków specjalnych, a także unikaj używania tych samych haseł do różnych kont.

Paragraf

Kolejnym powiązanym przestępstwem, które polega na posługiwaniu się dokumentem tożsamości innej osoby, jest artykuł 275 KK, który za kradzież lub przywłaszczenie takiego dokumentu przewiduje karę grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2.

Art.  275. [Posługiwanie się cudzym dokumentem. Wywóz za granicę]

§ 1.
Kto posługuje się dokumentem stwierdzającym tożsamość innej osoby albo jej prawa majątkowe lub dokument taki kradnie lub go przywłaszcza, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2.
Tej samej karze podlega, kto bezprawnie przewozi, przenosi lub przesyła za granicę dokument stwierdzający tożsamość innej osoby albo jej prawa majątkowe.

Dowód osobisty, prawo jazdy czy paszport to dokumenty, których utrata w przypadku zagubienia lub kradzieży niesie ze sobą poważne konsekwencje. Bardzo ważne jest, aby w takich przypadkach podjąć natychmiastową reakcję i ograniczyć konsekwencje płynące z ich użycia przez niepowołane osoby. Bagatelizowanie sprawy lub zwłoka z terminem zgłoszenia utraty dokumentu może skutkować nie tylko utratą środków finansowych lub niechcianą pożyczką, ale także daleko idącymi konsekwencjami prawnymi na przykład na skutek popełnionych przestępstw z użyciem skradzionych dokumentów.

  • Niezwłocznie zastrzeż dokument w najbliższej placówce banku.  Nawet jeśli nie posiadasz w nim rachunku, większość banków przyjmie takie zgłoszenie. W takim przypadku bank może żądać dodatkowych danych, takich jak seria i numer dowodu osobistego oraz termin jego ważności. System “Dokumenty Zastrzeżone” Związku Banków Polskich to ogólnopolska baza milionów skradzionych i zagubionych dokumentów.
  • Zgłoś utratę dokumentu w dowolnym komisariacie policji, o ile utraciłeś go na drodze przestępstwa.
  • Dokument tożsamości możesz zastrzec przez portal Biura Informacji Kredytowej, ale musisz wcześniej mieć już założone konto w tym portalu z wykorzystaniem zastrzeganego dokumentu.
  • Aby zastrzec dowód osobisty i numer PESEL, możesz skorzystać z kilku opcji. Numer PESEL można zastrzec online w aplikacji mObywatel lub na stronie gov.pl a także w urzędzie gminy. Pamiętaj, że zastrzeżenie można w każdej chwili cofnąć, gdy będziesz chciał zawrzeć umowę wymagającą weryfikacji PESEL.
  • Dowodu Osobistego – w dowolnym urzędzie gminy lub przez tą stronę internetową, poza urzędem. Jeśli chcesz złożyć wniosek o dowód przez Internet, potrzebujesz profilu zaufanego, kwalifikowanego certyfikatu podpisu elektronicznego albo certyfikatu podpisu osobistego (ma go w e-dowodzie osoba, która we wniosku o e-dowód, zaznaczyła, że chce mieć certyfikat podpisu osobistego).
  • Paszportu – w punkcie paszportowym urzędu wojewódzkiego lub konsulacie (za granicą).
  • Prawa Jazdy – w urzędzie Starostwa Powiatowego w swoim miejscu zamieszkania, w Urzędzie Miasta (tylko w miastach na prawach powiatu) lub Urzędzie Dzielnicy (tylko w Warszawie).

Informacje o zastrzeżonych dokumentach w Polsce trafiają do powszechnie dostępnej bazy danych o zastrzeżonych dokumentach tożsamości (System Dokumenty Zastrzeżone ), w której zgromadzonych jest ponad 2,6 mln rekordów. Według raportu infoDOK za II kwartał 2025 r. liczba zastrzeżonych dokumentów tożsamości wyniosła 27161, oraz udaremniono 3787 prób wyłudzenia kredytów.

Dokumenty tożsamości

Musisz wiedzieć, że zgodnie z Ustawą z 6 sierpnia 2010 r. o Dowodach Osobistych, nikt nie ma prawa żądać od Ciebie pozostawienia tego dokumentu w zastaw. Takie działanie jest naruszeniem obowiązującego prawa i przewidziana jest za nie kara pozbawienia wolności do jednego miesiąca lub kara grzywny.

W obliczu coraz częstszych kradzieży danych powinieneś mieć świadomość, kto i w jakich sytuacjach może oczekiwać od Ciebie okazania dowodu. Dzięki temu zapobiegniesz sytuacji w której ktoś niepowołany wejdzie w posiadanie jakichkolwiek danych identyfikujących, takich jak imię i nazwisko, data urodzenia czy PESEL. Dowód osobisty powinieneś okazać między innymi na polecenie:

  • funkcjonariusza Policji,
  • funkcjonariusza Straży Granicznej,
  • funkcjonariusza Biura Ochrony Rządu,
  • funkcjonariusza Służby Więziennej,
  • pracownika ochrony osób i mienia,
  • pracownika Inspekcji Handlowej w ramach prowadzonej kontroli,
  • pracownika kontroli skarbowej w ramach kontroli skarbowej,
  • pracownika Zakładu Ubezpieczeń Społecznych podczas kontroli,
  • sprzedawcy alkoholu,
  • strażnika leśnego,
  • osoby działające w imieniu zarządcy drogi,
  • pracownika hotelu.

Pamiętaj, że dowód masz okazać, ale nie oddawać, ani tym bardziej pozostawiać jako zastaw w zamian za cokolwiek! O przekazanie Dowodu Osobistego do wglądu może prosić Cię tylko funkcjonariusz Policji i Straż Graniczna.

Istnieje kilka znaków, które mogą wskazywać na możliwość kradzieży tożsamości. Zwracaj szczególną uwagę na nieznane obciążenia swojego konta bankowego, niespodziewane faktury czy listy windykacyjne dotyczące nieznanych Ci długów. 

Innym ostrzeżeniem może być brak oczekiwanej korespondencji, zablokowane lub zmienione hasła do kont, czy aktywności i logowania z różnych zakątków kraju, czy świata. Mogą się również pojawić wiadomości, czy telefony od znajomych, którzy zwracają uwagę na nasze dziwne zachowanie w ostatnim czasie.

Niezwykle istotne jest Twoje zachowanie podczas korzystania z Internetu. Do sieci przeniosła się większość aktywności, które kiedyś załatwialiśmy stacjonarnie, w urzędach czy bankach. Stwarza to szereg potencjalnych możliwości kradzieży Twoich danych, które po prostu “krążą” w sieci.

Koniecznie więc, wpój sobie kilka zasad i wyrób właściwe nawyki dotyczące zachowania w Internecie. Przede wszystkim postępuj w taki sposób:

  • Używaj różnych haseł dostępu i regularnie je zmieniaj. Twórz trudne do rozszyfrowania hasła, składające się z wielu liter, cyfr oraz znaków specjalnych,
  • Nigdy nie podawaj loginów i haseł innym osobom,
  • Wybieraj sprawdzone i bezpieczne sklepy internetowe,
  • Dokonuj płatności wykorzystując certyfikowanych pośredników,
  • Nie otwieraj wiadomości e-mail nieznanego pochodzenia,
  • Nie zezwalaj na zapamiętywanie haseł przez przeglądarkę,
  • Podczas korzystania z sieci nie klikaj w linki od nieznanych nadawców i wyskakujące reklamy ani nie pobieraj załączników z przesyłanych przez nich wiadomości,
  • Pamiętaj o regularnych aktualizacjach zarówno systemu operacyjnego, antywirusa, przeglądarki, jak i innych aplikacji,
  • Sprawdzaj, czy w adresie internetowym serwisów internetowych znajduje się “https”. Jeśli nie, nie pozostawiaj tam żadnych danych,
  • Nie kopiuj numeru rachunku bankowego do przelewu. Wpisuj go ręcznie i zawsze sprawdzaj,
  • Wyloguj się z bankowości internetowej po zakończeniu transakcji,
  • Bądź czujny w przypadku wyjątkowo atrakcyjnych ofert pracy,
  • Używaj oprogramowania pochodzącego z autoryzowanych źródeł i aktualizuj je regularnie,
  • Chroń komputer za pomocą programu antywirusowego z funkcją ochrony sieciowej w czasie rzeczywistym, który obejmuje również kontrolę rodzicielską, filtr antyspamowy do poczty oraz zaporę ogniową,
  • Pobieraj pliki tylko z wiarygodnych źródeł i legalnie działających serwisów, cieszących się dobrą opinią wielu użytkowników.
Jak chronić tożsamość w Internecie

Internet dostarcza natychmiastowy i nieograniczony dostęp do wielu informacji, pozwala kontaktować się ze znajomymi oraz stwarza wiele możliwości rozrywki. Niestety, wraz z jego rozwojem pojawiły się różnego typu zagrożenia. W sieci są obecni liczni cyberprzestępcy, którzy działają na szkodę użytkowników. Wyłudzają dane osobowe i pieniądze z kont bankowych, wykradają prywatne pliki, blokują dostęp do komputera oraz przejmują nad nim kontrolę. Na duże niebezpieczeństwo są narażone również dzieci, które mogą mieć kontakt z nieodpowiednimi dla nich treściami.

Na większość z nich narażony jest każdy użytkownik Internetu, bez względu na biegłość w obsłudze komputera, miejsce zamieszkania czy wiek. Aby skutecznie chronić się przed kradzieżą tożsamości, trzeba znać mechanizmy, jakie wykorzystują oszuści. Niektóre są oczywiste i już z daleka można rozpoznać „scam”. Natomiast inne metody stanowią sprytne pułapki, w które łapie się wiele osób. Oto najczęstsze z nich:

1. Złośliwe oprogramowanie

Hakerzy są w stanie wyrządzić sporo szkód, jeżeli posłużą się malware, czyli złośliwym oprogramowaniem. Należą do niego różnego rodzaju wirusy, między innymi:

  • spyware: oprogramowanie szpiegujące, które monitoruje aktywność użytkownika na przykład przeglądane strony czy uruchamiane programy. Rodzajem spyware jest keylogger, czyli program rejestrujący naciśnięcia klawiszy na klawiaturze czy wykonujący zrzuty ekranu,
  • ransomware: rodzaj malware posiadający zdolność blokowania dostępu do komputera. Aby zdjąć blokadę, ofiara jest nakłaniana do wpłacenia okupu na podany numer konta bankowego.

Cyberprzestępcy w celu zainstalowania szkodliwego oprogramowania zwykle wykorzystują luki w systemie operacyjnym komputera. Można również nieświadomie doprowadzić do infekcji, pobierając z Internetu zarażony plik czy wchodząc na zainfekowaną stronę.

  • Malware często udaje legalne i przydatne programy, które okazują się trojanem. Wykrycie złośliwego programu staje się wyjątkowo trudne, jeżeli jest on instalowany razem z rootkitem, czyli szkodliwym kodem, ukrywającym niebezpieczne procesy w systemie. Hakerzy są również w stanie całkowicie przejąć kontrolę nad komputerem, na co pozwala im exploit – program umożliwiający przejęcie uprawnień administratora, w celu kradzieży lub usunięcia plików.

2. Phishing

Poważnym typem zagrożenia w Internecie jest phishing, czyli stosowane przez cyberprzestępców techniki socjotechniczne wprowadzające użytkownika w błąd z zamiarem odniesienia określonych korzyści. Cyberprzestępcy podszywają się pod znane firmy i instytucje, na przykład kuriera, policję, pocztę, sąd, kancelarię prawniczą, ZUS, bank, urząd skarbowy,  dostawcę energii elektrycznej czy operatora telekomunikacyjnego. Próbują wpłynąć na emocje swoich ofiar, zwykle wywołując u nich lęk czy wywierając poczucie presji czasu. Celem ataków phishingowych jest najczęściej wyłudzenie prywatnych danych lub przejęcie dostępu do konta bankowego.

3. Łamanie zbyt prostych haseł

Hakerzy są w stanie w łatwy sposób przejąć dostęp do konta w banku, poczty elektronicznej, sklepu internetowego czy innych serwisów internetowych. Najszybciej będą w stanie złamać proste i powszechnie używane hasła, składające się wyłącznie z imion czy następujących po sobie liczb.

4. Ataki na bazy danych

Hakerzy włamują się do baz danych firm przechowujących dane osobowe klientów.

5. Fałszywe formularze i strony internetowe

Oszuści tworzą fałszywe witryny udające np. banki, sklepy, urzędy, na których wyłudzają dane osobowe i logowania.

6. Spoofing

Podszywanie się przez telefon pod pracownika banku czy urzędu w celu nakłonienia ofiary do podania danych.

7. Upublicznianie prywatnych zdjęć, nagrań i wiadomości

Korzystając w nierozważny sposób z Internetu, można również narazić się na utratę dobrego wizerunku. Istnieje niebezpieczeństwo, że zamieszczane w sieci prywatne fotografie czy nagrania wideo zostaną upublicznione bez zgody ich właściciela.

Cyberataki na pojedynczych użytkowników to nie wszystko. Z podobnymi niebezpieczeństwami muszą się mierzyć firmy, i to zarówno z sektora publicznego, jak i prywatnego. O jakich atakach mowa?

  • Ataki typu DDoS – polegają na przesłaniu do serwera olbrzymiej liczby zapytań, co powoduje blokadę danego podmiotu lub systemu firmy,
  • Phishing – jego charakterystykę omawiamy powyżej. W przypadku firm może być szczególnie niebezpieczny, ponieważ ofiarami stają się osoby na wysokich stanowiskach, które mają dostęp do wielu ważnych i wrażliwych danych,
  • Ataki na aplikacje internetowe – dotyczą szczególnie sklepów internetowych. Cyberprzestępcy mogą zarówno próbować pozyskać dane z firmy, jak i zainfekować system na przykład oprogramowaniem malware.
Ochrona dokumentów tożsamości

Zachowaj ostrożność podczas wprowadzania swoich danych w formularzach internetowych lub odpowiadania na wiadomości mailowe z prośbą o podanie lub aktualizację danych. Nie odpowiadaj na podejrzane e-maile i natychmiast je usuwaj. Nigdy nie klikaj w linki zawarte w wiadomościach, których źródła nie jesteś pewny. Szczególnie cenną umiejętnością jest zdolność do identyfikacji stron starających się wyłudzić Twoje dane. W tym zakresie warto zwrócić uwagę na zalecenia Ministerstwa Cyfryzacji:

  • Wiele wiadomości phishingowych ma niepoprawną gramatykę, interpunkcję, pisownię, czy też brak jest polskich znaków diakrytycznych np. nie używa się „ą”, „ę” itd.
  • Sprawdź, czy mail pochodzi z organizacji, na którą powołuje się nadawca. Często adres mailowy nadawcy jest zupełnie niewiarygodny lub też nie jest tożsamy np. z podpisem pod treścią maila czy aliasem (nazwą) nadawcy.
  • Oceń, czy wygląd i ogólna jakość e-maila może pochodzić z organizacji / firmy, od której powinna pochodzić taka wiadomość, użyte logotypy, stopki z danymi nadawcy itd.
  • Sprawdź, czy e-mail jest adresowany do Ciebie z imienia i nazwiska, czy odnosi się do „cenionego klienta”, „przyjaciela” lub „współpracownika”? Może to oznaczać, że nadawca tak naprawdę Cię nie zna i że jest to część oszustwa typu phishing. 
  • Sprawdź, czy e-mail zawiera ukryte zagrożenie, które wymaga natychmiastowego działania. Bądź podejrzliwy w stosunku do słów typu „wyślij te dane w ciągu 24 godzin” lub „padłeś ofiarą przestępstwa, kliknij tutaj natychmiast”. 
  • Jeśli wiadomość brzmi zbyt dobrze, aby mogła być prawdziwa, prawdopodobnie nie jest ona prawdziwa. Jest mało prawdopodobne, aby ktoś chciał Ci dać pieniądze lub dostęp do tajnej części Internetu. 
  • Twój bank lub jakakolwiek inna instytucja nigdy nie powinna prosić Cię o podanie w wiadomości e-mail danych osobowych.  
  • Urzędy administracji publicznej nigdy nie proszą Cię przy pomocy SMS, czy e-maili o dopłatę do szczepionki, czy uregulowanie należności podatkowych.
  • Sprawdź wszelkie polecenia lub pytania w wiadomości e-mail, na przykład dzwoniąc do banku z pytaniem, czy rzeczywiście została wysłana do Ciebie taka wiadomość lub wyszukaj w wyszukiwarce Google (lub podobnej) wybrane słowa użyte w wiadomości e-mail. 
  • Zwracaj uwagę na linki przekazywane również między znajomymi, sprawdź czy link faktycznie prowadzi do właściwej strony. Coraz częściej przestępcy, uzyskując w nielegalny sposób kontrolę nad naszymi kontami społecznościowymi, podszywają się pod naszych znajomych i rodzinę.

Szczególną uwagę zwróć na adres strony internetowej, która stara się Cię przekonać do ujawnienia Twoich danych. Jeżeli zaczyna się on od szyfrowania „https” (zielona kłódka), nie oznacza to, że strona internetowa jest bezpieczna. Praktycznie, wszystkie strony przestępców mają dzisiaj kłódkę! Oczywiście, jeżeli takiego szyfrowania nie ma, to w Twojej głowie powinna zapalić się czerwona lampka ostrzegawcza. Najważniejsze jest ustalenie nazwy domeny, na której miałbyś podać swoje dane. Jest ona zapisana między trzema ukośnikami (znak „/”) na pasku adresu. Dwa pierwsze ukośniki są po „https:”, trzeci (najważniejszy) wyznacza koniec nazwy domeny. Jeśli zauważysz podejrzany e-mail, oznacz go w skrzynce odbiorczej jako spam, wiadomości-śmieci lub jako podejrzany. Spowoduje to usunięcie e-maila ze skrzynki odbiorczej, a także poinformowanie dostawcy poczty e-mail, że zidentyfikowałeś go jako potencjalnie niebezpiecznego.

Korzystając ze swojego sprzętu, pamiętaj, żeby go odpowiednio skonfigurować. Bez Twojej ingerencji w większości przypadków wszystko, co pomaga Cię śledzić, jest aktywowane.

Bardzo ważna jest umiejętna konfiguracja wyszukiwarki. Pamiętaj, aby regularnie czyścić jej pamięć podręczną. Z którejkolwiek przeglądarki korzystasz, nie używaj asystentów wyszukiwania, gdyż jest to tak naprawdę legalne szpiegowanie. Bardzo ważne jest, abyś rozsądnie używał wszystkich dodatków (pluginów), które są oferowane do przeglądarek. Jeżeli musisz z nich korzystać, rób to na swoich zasadach, wyłączając i włączając je wtedy, kiedy będzie Ci to potrzebne.

Bardzo ostrożnie korzystaj z otwartych sieci Wi-Fi. Coraz większa liczba darmowych hot-spotów stwarza nieograniczone możliwości dla cyberprzestępców, którzy mogą swobodnie przeglądać aktywność internetową użytkowników lub nawet przechwycić loginy i hasła za pomocą odpowiedniego oprogramowania. Nigdy nie loguj się do istotnych serwisów (na przykład mObywatel, bankowość elektroniczna) korzystając z hot-spotów lub zainstaluj usługę VPN (ang. Virtual Private Network), dzięki której surfowanie po sieci będzie odpowiednio zaszyfrowane i niedostępne dla osób trzecich. Korzystanie z otwartych sieci Wi-Fi bez odpowiedniego zabezpieczenia to jedna z najgorszych rzeczy, jakie można zrobić dla swojego bezpieczeństwa i anonimowości.

Korzystając ze zwykłej przeglądarki pamiętaj, że nie jesteś tak do końca anonimowy ani niewidzialny nawet w trybie incognito. Ten tryb nie jest w stanie ukryć Twojej aktywności przed dostawcą Internetu ani pracodawcą, jeśli korzystasz z sieci firmowej. Nie chroni prywatności, a jedynie ukrywa lokalizację i nie zapisuje historii przeglądania. Dlatego poznaj bezpieczne przeglądarki internetowe.

Google zdominowało rynek wyszukiwania. Możesz jednak skorzystać z kilku alternatywnych wyszukiwarek, które zapewnią Ci większą anonimowość. Pamiętaj tylko, że wyniki wyszukiwania w Google, właśnie dzięki danym, jakie są o nas zbierane, dostarczają bardziej precyzyjne wyniki.

Bezpieczne wyszukiwarki internetowe, które stawiają na prywatność, to między innymi DuckDuckGo, Brave Search i Swisscows. Narzędzia te, chronią dane użytkowników, nie przechowują ich historii wyszukiwania ani nie śledzą aktywności online, co zapewnia bardziej anonimowe i neutralne wyniki wyszukiwania niż w przypadku Google. 

  • DuckDuckGo: Koncentruje się na prywatności użytkownika, nie śledzi go i nie dostosowuje wyników wyszukiwania na podstawie jego danych, zapewniając neutralne informacje.
  • Brave Search: Oferuje wyniki wyszukiwania bez filtrów i personalizacji, dbając o prywatność użytkowników.
  • Swisscows: Szwajcarska wyszukiwarka znana z zaawansowanych funkcji bezpieczeństwa, filtrów rodzinnych i dbałości o prywatność.
  • Startpage: Anonimowa wyszukiwarka, która korzysta z wyników Google, ale bez śledzenia i personalizacji, zapewniając prywatność.
  • Prywatność: Chronią Twoje dane przed śledzeniem i gromadzeniem informacji przez wyszukiwarki czy strony internetowe, co zwiększa anonimowość w sieci.
  • Neutralne wyniki: Dostarczają bardziej obiektywne wyniki wyszukiwania, ponieważ nie są one zniekształcone przez personalizację opartą na Twoich wcześniejszych aktywnościach.
  • Brak śledzenia: Nie przechowują ani nie wykorzystują danych o Twoich wyszukiwaniach, co jest kluczowe dla zachowania prywatności.

Dysk komputera jest prawdziwą kopalnią wiedzy o Twoich danych osobowych. Aby je chronić, skorzystaj z szyfrowania. Istnieje możliwość zaszyfrowania całego lub wybranej części dysku twardego na komputerze, czyli każdego wskazanego bajtu danych. Ze względu na bezpieczeństwo zdecydowanie lepiej jest szyfrować cały dysk, a nie tylko jego część. Użytkownicy systemów Windows mogą skorzystać z funkcji BitLocker. Jest to integralna część systemu Windows i nie wymaga instalacji dodatkowego oprogramowania. Po konfiguracji, BitLocker działa w tle, chroniąc dane bez potrzeby ciągłej interakcji użytkownika.

We wszystkich innych systemach operacyjnych możesz korzystać z narzędzia VeraCrypt. A jeśli chcesz zabezpieczyć pliki w chmurze – używaj Cryptomatora.

Dzięki temu, zabezpieczysz wszystko, co jest widoczne na dysku a także to, czego nie widać, czyli pliki na poszczególnych partycjach, tzw. pliki wymiany i pliki tymczasowe. Szyfrowanie dysku zapewnia także ukrycie wszystkich metadanych, czyli struktury katalogów, nazw plików, ich rozmiarów itp. Kiedy już zaszyfrujesz dysk, pamiętaj, że hasło do niego najbezpieczniej trzymać w głowie i nigdy nigdzie go nie zapisywać. Warto także, aby komputer, z którego korzystasz, posiadał moduł TMP, który przy włączaniu komputera aktywnym szyfrowaniu sprawdza, czy istnieją jakieś zagrożenia dla bezpieczeństwa danych na dysku. Moduł TPM tworzy klucze szyfrowania, które mogą być odszyfrowane tylko za pomocą tego samego modułu.

Jedną z oczywistych rzeczy, które musisz zrobić, by chronić swoje dane w sieci, jest korzystanie z silnych haseł i mądre ich wykorzystanie. Do każdej z witryn czy serwisów, który wymagają logowania, stosuj osobne hasło. Jeżeli wycieknie – a nie zawsze dzieje się tak z Twojej winy – pierwsze, co zrobią osoby, które będą chciały się włamać do Twoich kont, to sprawdzenie, czy używasz wszędzie tego samego hasła. Łatwiej będzie zarządzać hasłami przy pomocy któregoś z menedżerów takich jak na przykład Last Pass czy KeePass.

Zawsze, gdy to możliwe, włącz drugą warstwę ochrony prywatności w postaci kodu SMS wysyłanego na telefon. Większość serwisów internetowych i bankowości elektronicznej zapewnia takie rozwiązanie. Uwierzytelnienie dwuskładnikowe sprawi, że ktoś, kto będzie próbował dostać się do Twoich danych, natknie się na przeszkodę nie do przejścia – telefon, który zawsze masz przy sobie. To znacznie ogranicza możliwości dla cyberprzestępców, którzy pomimo znajomości hasła i loginu nie są w stanie dokonać żadnej transakcji bez udziału Twojego numeru telefonu.
Obszerny artykuł dotyczący weryfikacji dwuetapowej znajdziesz pod tym linkiem.

To tylko kilka ważnych zasad – więcej porad, które pomogą ci ustrzec się od zagrożeń w sieci, znajdziesz w naszym wcześniejszym wpisie blogowym jak być anonimowym w sieci.

Bezpieczny smartfon

Zagubienie czy kradzież telefonu może spotkać każdego. Zabieramy go wszędzie i wystarczy chwila nieuwagi, by trafił w niepowołane ręce. Jeśli smartfon zostanie skradziony, szkody mogą znacznie wykraczać poza utratę samego urządzenia. Jesteś wtedy narażony na wiele strat związanych z dostępem do Twoich aplikacji bankowych, ważnych dokumentów oraz danych osobistych oraz zdjęć i filmów. Największym zyskiem dla potencjalnego złodzieja są właśnie dane zawarte w telefonie komórkowym, które mogą posłużyć do kradzieży Twojej tożsamości, pieniędzy albo, informacji na temat firmy.

  • Ustaw blokadę ekranu,
  • Ustaw kod PIN dla karty SIM,
  • Ustaw dodatkowy PIN do ważnych danych i aplikacji,
  • Zaszyfruj dane,
  • Używaj VPN,
  • Zabezpiecz hasłem aplikacje i powiadomienia,
  • Skonfiguruj kopię zapasową danych,
  • Włącz funkcję „Znajdź moje urządzenie”
  • Rozważ zakup ekranu prywatyzującego.

Upewnij się, że smartfon automatycznie blokuje ekran i pamiętaj, że nie każdy sposób blokowania ekranu telefonu jest równie niezawodny. Klucz graficzny jest zbyt łatwy do wyśledzenia przez ramię a poza tym ludzie mają tendencję do rysowania przewidywalnych wzorców. Uwierzytelnianie biometryczne wykorzystujące odcisk palca lub rozpoznawanie twarzy, aby szybko i łatwo odblokować urządzenie oferuje dość wysoki poziom bezpieczeństwa, ale nie jest wolne od zagrożeń. Metody te, choć trudne do ominięcia, mogą być podatne na zaawansowane ataki, takie jak fałszowanie odcisków czy techniki obejścia systemów rozpoznawania twarzy.

Najbezpieczniejsze są długie i wszędzie inne hasła. Jednak najgorsza sytuacja to taka, gdy telefon pozostaje bez funkcji blokady a wiele osób z czystego lenistwa wciąż wyłącza wszystkie zabezpieczenia!

Wprowadzanie kodu PIN karty SIM za każdym razem, gdy ponownie uruchamiasz urządzenie lub kupujesz nowe, jest trochę kłopotliwe, ale nie zdarza się to zbyt często i na pewno jest warte Twojego wysiłku. Jeśli karta SIM nie jest zablokowana kodem PIN, złodziej może poznać Twój numer, a wiedząc o tym, będzie mógł zalogować się do niektórych witryn, na przykład banku czy mediów społecznościowych. Na pewno masz już świadomość że, kod PIN do karty SIM musi być inny niż ten, którego używasz do odblokowywania telefonu.

Skonfiguruj osobne hasło dla ważnych aplikacji. Następnie wyłącz powiadomienia dla tych aplikacji, zwłaszcza tych, które pojawiają się na ekranie blokady. W ten sposób czytanie alertów i wiadomości tekstowych staje się nieco mniej wygodne, ale sprawia, że przechwytywanie jednorazowych kodów uwierzytelniających lub przenoszenie pieniędzy na inne konto jest prawie niemożliwe dla osób postronnych.

Szyfrowanie całego dysku to ważna funkcja, która chroni Twoje informacje. Po włączeniu wszystkie pliki przechowywane na smartfonie będą domyślnie szyfrowane i nie będzie możliwości ich odczytania bez odblokowania smartfona.

Aby zaszyfrować dane w telefonie, włącz domyślne szyfrowanie urządzenia w ustawieniach, upewniając się, że jest ustawiona blokada ekranu (PIN, wzór lub hasło) jeśli korzystasz z systemu Android lub iOS. W przypadku braku opcji szyfrowania urządzenia, możesz używać dedykowanych aplikacji, takich jak AxCrypt czy Folder Lock do zaszyfrowania pojedynczych plików lub folderów.

To nie jest żaden truizm, że ludzie dzielą się na tych, którzy robią kopie zapasowe oraz tych, którzy zaczną robić kopie zapasowe, gdy stracą ważne dane. Jeżeli regularnie tworzysz kopię zapasową danych, to nawet jeśli zgubisz telefon, nie stracisz swoich kontaktów i wielu innych informacji. Po prostu pobierzesz kopię zapasową danych na swoje nowe urządzenie. Aby wykonać kopię zapasową smartfona, skorzystaj z funkcji wbudowanych w system. Na przykład Dysk Google na Androidzie lub iCloud na iPhone.

  • Otwórz Ustawienia na swoim urządzeniu,
  • Wyszukaj opcję Kopia zapasowa (może być w sekcji Google, System lub Chmura i Konto),
  • Wybierz swoje konto Google i upewnij się, że opcja „Utwórz kopię zapasową teraz” jest włączona,
  • Zaznacz dane, których kopię chcesz utworzyć (zdjęcia, kontakty, ustawienia itp.).

Dostępne opcje obejmują zapis w chmurze na Dysku Google, co pozwala na przywrócenie danych na nowym urządzeniu.

  • W Ustawieniach znajdź sekcję iCloud,
  • Wybierz opcję tworzenia kopii zapasowej w iCloud,
  • Włącz Kopia zapasowa w iCloud, a dane takie jak zdjęcia, kontakty, iMessage oraz dane aplikacji będą synchronizowane automatycznie.

Find My Device (Android) i Find My iPhone (iOS) mogą śledzić lokalizację zgubionego lub skradzionego smartfona za pośrednictwem konta Google lub Apple ID. Możesz użyć tych funkcji, aby zdalnie zablokować urządzenie, a nawet całkowicie usunąć z niego wszystkie dane. Jednak funkcja ta musi być aktywna w momencie kradzieży lub zgubienia urządzenia więc włącz ją już teraz. Zwróć też uwagę na opcje blokowania i usuwania urządzenia. Przydadzą się, jeśli telefon zostanie skradziony w stanie odblokowanym i zawiera poufne informacje.

Możesz ustawić wiadomość i zapasowy numer kontaktowy, które będą wyświetlane na ekranie po zdalnym zablokowaniu telefonu. Dzięki temu każdy, kto znajdzie Twój telefon, będzie mógł Cię znaleźć i go zwrócić. Będziesz jednak musiał być bardziej czujny niż zwykle. Złodzieje mogą użyć Twojego zapasowego numeru kontaktowego do phishingu.

“Phishing jest podszywaniem się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, karty kredytowej) poprzez fałszywe wiadomości email, SMS lub strony internetowe.

Filtry prywatyzujące to popularne rozwiązanie, mające na celu dbanie o naszą prywatność w miejscach publicznych. Jest to nakładka z lekkiego tworzywa sztucznego, którą możesz nałożyć na ekran, a która sprawia, że osoby znajdujące się w pobliżu nie mają szans zobaczyć na danym ekranie tego, co widzi właściciel urządzenia. Filtr prywatyzujący wykonany został w technologii mikrożaluzji. Polega to na tym, że pokryty jest mikroskopijnymi kanałami, które skierowane są na wprost użytkownika, wyłącznie wówczas, gdy ten skierowany jest twarzą bezpośrednio do ekranu. Dzięki temu, osoba korzystająca ze sprzętu widzi wszystko, jednak już pod każdym innym kątem osoby trzecie widzą jedynie ekran o jednolitym kolorze.

Smartfony to obecnie nasze osobiste małe komputery, w których znajduje się wiele ważnych i poufnych informacji. Mogą to być dane zarówno prywatne jak też często kryjące wiele informacji na temat firmy którą prowadzimy lub w której pracujemy. Wystarczy podstawowa wiedza i chwilowy dostęp do tych urządzeń, aby dowiedzieć się wielu zastrzeżonych informacji o ich posiadaczach. Często wystarczy jedynie pozostawienie aktywnej sesji logowania lub skorzystanie z otwartej sieci Wi-Fi. Odrobina roztargnienia czy beztroska może doprowadzić użytkownika urządzeń mobilnych do poważnych konsekwencji. Wszystko zależy wyłącznie od zachowania podstawowych środków ostrożności.

Jeżeli pomimo podjętych środków ostrożności padłeś ofiarą kradzieży tożsamości, zobacz, jakie działania możesz podjąć, aby chronić swój interes. Przede wszystkim, nie wpadaj w panikę i nie działaj pod wpływem emocji. Kiedy już nieco ochłoniesz:

Wyloguj się ze wszystkich urządzeń i ustaw nowe, silne i bezpieczne hasła dla wszystkich witryn, portali i aplikacji.

Organem zajmującym się obsługą incydentów naruszających bezpieczeństwo w sieci jest CSIRT NASK. To organ prowadzony przez Naukową Akademicką Sieć Komputerową – Państwowy Instytut Badawczy. Za pośrednictwem formularza na stronie internetowej NASK, możesz zgłosić domenę wyłudzającą dane oraz wszelkie inne nadużycia i w rezultacie doprowadzić do zablokowania złośliwej witryny.

Jednym z częstszych przykładów kradzieży tożsamości jest nieuprawnione wykorzystanie naszych zdjęć. Aby ustalić, czy padłeś ofiarą takiej kradzieży, skorzystaj z wyszukiwarki grafiki, takiej jak TinEye albo Google Images, wklej obraz lub podaj jego adres URL: wyszukiwarka zidentyfikuje wszystkie witryny, które publicznie wykorzystują Twój obraz.

Następnie utwórz plik zawierający elementy potwierdzające, że informacje te są rzeczywiście Twoje. Należą do nich:

  • adresy URL odpowiednich stron/profili,
  • zrzuty ekranu fałszywego profilu i jego postów,
  • dodatkowe dokumenty, które wydają Ci się istotne.

Jako ofiara kradzieży tożsamości masz prawo żądać zaprzestania rozpowszechniania Twoich danych osobowych w Internecie i ich usunięcia, kontaktując się bezpośrednio z operatorem witryny internetowej.  

Będziesz musiał przedstawić dowód, że Twoja tożsamość została skradziona. Serwis internetowy może poprosić Cię o dodatkowe dokumenty, które mogą być wykorzystane tylko w tym konkretnym celu.

Podszywanie się pod inną osobę jest przestępstwem, które polega na wykorzystaniu wizerunku lub danych osobowych poszkodowanego, tak jakby sprawca działał we własnym imieniu. W Polsce reguluje to Art. 190a § 2 Kodeksu Karnego. Przestępstwo to jest ścigane na wniosek pokrzywdzonego. Ofiary oszustwa mogą zgłosić je na policję w miejscu zamieszkania lub bezpośrednio do prokuratury.


Właściwa ochrona Twoich danych osobowych jest nie tylko wymogiem prawnym, ale również koniecznością. Obecnie, informacje umożliwiające identyfikację  tożsamości są cenniejsze, niż kiedykolwiek. Ochrona przed kradzieżą tożsamości to nie jest jednorazowe działanie, ale stały proces, który wymaga uwagi i świadomego zachowania. Każdy krok, od używania silnych haseł po rozważne klikanie w linki, jest elementem Twojej osobistej ochrony.

Niestety, jeszcze nie można całkowicie wyeliminować ryzyka, więc ważne jest, abyś wiedział, co zrobić, gdy tożsamość zostanie skradziona. Reaguj szybko, zbieraj dowody i nie wahaj się zgłosić przestępstwa. Pamiętaj, że w walce z cyberprzestępcami Twoja wiedza i czujność są najpotężniejszą bronią.

Czym jest kradzież tożsamości?

Kradzież tożsamości ma miejsce, gdy ktoś bezprawnie wchodzi w posiadanie Twoich danych osobowych i wykorzystuje je bez Twojej zgody, zazwyczaj w celu osiągnięcia korzyści finansowych. Może to obejmować wykorzystanie Twojego loginu i hasła, ale także pełnych danych do wyłudzenia kredytu lub założenia fałszywego konta.

Jakie są najczęstsze konsekwencje kradzieży tożsamości?

Konsekwencje mogą być bardzo dotkliwe i nieprzyjemne. Oszuści mogą na przykład podrobić Twój dowód tożsamości, zaciągnąć kredyt na Twoje nazwisko, wykupić polisy OC, czy tworzyć fałszywe konta w mediach społecznościowych, publikując treści w Twoim imieniu.

Kto ma prawo żądać ode mnie okazania dowodu osobistego?

Dowód osobisty możesz okazać na polecenie funkcjonariusza Policji, Straży Granicznej, Straży Leśnej, pracownika ochrony, czy pracownika hotelu. Pamiętaj jednak, że nikt nie ma prawa żądać, abyś pozostawił dokument w zastaw.

Jak chronić i zapobiec kradzieży danych ze smartfona?

Ustaw silną blokadę ekranu, kod PIN do karty SIM oraz dodatkowe hasło do najważniejszych aplikacji. Aktywuj funkcję “Znajdź moje urządzenie”, która pozwoli Ci zdalnie zablokować lub usunąć dane z telefonu w razie jego kradzieży.

Jak rozpoznać próby oszustwa w Internecie (phishing)?

Phishing to technika, w której przestępcy podszywają się pod zaufane instytucje, aby wyłudzić dane. Możesz go rozpoznać po niepoprawnej gramatyce, nietypowym adresie e-mail nadawcy, braku personalizacji w wiadomości (np. “drogi kliencie”), czy ukrytym zagrożeniu wymagającym natychmiastowej reakcji.

Dlaczego warto używać menedżera haseł?

Menedżery haseł pomagają w tworzeniu i bezpiecznym przechowywaniu unikalnych, silnych haseł dla różnych serwisów. Dzięki temu, nawet jeśli jedno hasło wycieknie, reszta Twoich kont pozostanie bezpieczna.

Co zrobić, gdy zgubię lub skradziono mi dokumenty?

Działaj natychmiast. Niezwłocznie zastrzeż dokument w banku (większość banków przyjmie zgłoszenie, nawet jeśli nie masz tam konta). Zgłoś utratę na policji, jeśli doszło do przestępstwa, a następnie złóż wniosek o nowy dokument w odpowiednim urzędzie.

Czy tryb incognito w przeglądarce chroni moją prywatność?

Nie. Tryb incognito nie zapewnia pełnej anonimowości. Nie ukryje Twojej aktywności przed dostawcą Internetu ani pracodawcą. Służy jedynie do tego, by nie zapisywać historii przeglądania i lokalizacji na urządzeniu.

Jakie są skuteczne sposoby na zabezpieczenie komputera?

Warto zaszyfrować cały dysk komputera, korzystając z wbudowanych funkcji systemu operacyjnego (np. BitLocker w Windows) lub zewnętrznych narzędzi. Dodatkowo, regularnie aktualizuj system i oprogramowanie antywirusowe.

Co zrobić, jeśli padłeś ofiarą kradzieży tożsamości w sieci?

Zbierz dowody, takie jak zrzuty ekranu fałszywych profili i adresy URL, a następnie skontaktuj się z administratorem witryny, prosząc o usunięcie Twoich danych. Możesz też zgłosić przestępstwo na policję lub w prokuraturze.


logotyp facebooka

Jak oceniasz ten artykuł?

Średnia ocena: 5 / 5. Ilość ocen: 23

No votes so far! Be the first to rate this post.