Patrole motocyklowe wyjechały na drogi. Koniec beztroskich manewrów. W każdej chwili za takim kierowcą może pojawić się patrol motocyklowy.

Kilka dni temu zwróciłam uwagę na motocyklistę lekceważącego podwójną ciągłą linię. Poczucie bezkarności było tym większe, że motor nie był oznakowany tablicą rejestracyjną.

Dziś przeczytałam, że w związku z dobrą pogodą i wysypem motocyklistów, na drogi wyjechały również motocykle policyjne. Patrole na dwóch kołach są nie tylko skuteczne z racji możliwości dojechania w miejsce, gdzie są potrzebne, przez korki, ale również w sytuacji, gdy sytuację niebezpieczną generuje motocyklista. Bywa bowiem tak, że sprawcy zagrożenia udaje się uciec, bo radiowóz nie jest w stanie bezpiecznie się przecisnąć w pościgu za sprawcą wykroczenia.

Jako #adwokat jestem może surowa, ale wiem, że tak trzeba. Motocyklista jest znacznie bardziej narażony na zagrożenia wynikające z ruchu drogowego, więc im spokojniej będzie korzystać ze swego jednośladu, tym większe ma szanse na dotrwanie do końca sezonu.

Dajcie mi wiarę, że występowanie w procesach, w których zginęli motocykliści nie należy do najprzyjemniejszych. Tylko z tego wynika moje zadowolenie z pojawienia się policjantów na motorach. Ze studzenia zapałów do ryzyka.

#BeataNowakowska

#AdwokatGdańsk

Co z tego, że to chodnik, rowerzyści jadą z dużą prędkością.

Kiedy poszłam na pocztę po aktualne przesyłki, kamera w moim samochodzie zarejestrowała rowerzystę niemal ocierającego się o moje auto, bo pędząc po chodniku chciał uniknąć kolizji z pieszymi. Na szczęście nic się nie stało, ale naszła mnie refleksja, że ze względu na wielkie poparcie dla ruchu rowerowego, może zacząć dochodzić do potrąceń albo kolizji z pojazdami właśnie ze względu na zbyt brawurową jazdę.

Czy rowerzysta miał prawo jechać po chodniku w tym miejscu? Wszak droga przy, której pozostawiłam pojazd nie jest drogą, po której pojazdy mogą się poruszać szybciej niż 50 km/h, a więc nawet spełnienie warunku szerokości powyżej 2 m i braku drogi dla rowerów nie upoważniają do ruchu rowerem. Nie jest tak, że możemy sobie wybrać, który z 3 warunków musi być spełniony.

Jako #adwokat muszę stwierdzić, że niestety, ale przyłapany na zdjęciu młody człowiek popełnił wykroczenie, za które grozi mandat w wysokości 50 zł.

Znacznie poważniejsze konsekwencje groziłyby mu, gdyby niebezpiecznie potrącił któregoś z pieszych lub zniszczył mój lub inny samochód. Jak widać, kamera może być pułapką, bo naładowana bateria pozwala jej pracować długi czas po zatrzymaniu, a więc złapanie sprawcy jest teoretycznie rzecz biorąc możliwe.

#BeataNowakowska

#AdwokatGdańsk

Odpowiedź oszustów internetowych na antywirusy, to psychologia społeczna.

TVN 24 Biznes i Świat donosi, że po przeanalizowaniu blisko 400 tysięcy prób wyłudzenia danych wrażliwych okazało się, że statystycznie rzecz biorąc oszuści wykorzystują zaledwie 12 zwrotów, by wciągnąć ofiarę w krąg oszustwa pishingowego. Po polsku, chodzi o łowienie ofiar., które ujawnią poufne dane, albo otworzą dostęp do sfery swoich haseł dostępu do przestrzeni prywatnej.

Na czym polega problem?

Przestępcy internetowi wysyłają setki, tysiące wiadomości e-mail, które są przygotowane tak, by przypominać bezpośrednio korespondencję mailową z firmą zaufaną jaką jest bank lub nasz ubezpieczyciel, pracodawca, itp..

Zarówno tytuł, jak i treść e-maila sugeruje konieczność niezwłocznej reakcji. Któż bowiem nie zareaguje na informację o niedopłacie lub nadpłacie. Aby ułatwić rozwiązanie problemu, w wiadomości pojawia się link. Niby znany. Niby kojarzony.

Po fakcie okazuje się, że ten link zaprowadził na manowce. Bo tylko szata graficzna wiadomości była zbliżona do prawdziwej.

Większość z nas nie zdaje sobie z tego sprawy, ale metody te bazują na zasadach psychologii społecznej, co oznacza, że stosowane są metody wywierania wpływu na ludzi celem osiągnięcia efektu w postaci automatycznej reakcji na otrzymaną informację e-mailową. Reakcji bez refleksji, bo przecież grafika wiadomości jest dowodem prawdziwości. Mniejsza o to, że treść jest wątpliwa.

Jedna z firm zajmujących się bezpieczeństwem sieciowym przeanalizowała blisko 400.000 e-maili zawierających próby ataku pishingowego. Z wyników analizy wynika, że jest zaledwie 12 sformułowań, które stanowią o sukcesie cyberprzestępców.

Cóż niebezpiecznego może pojawić się w korespondencji?

  1. Re: i tu rzekoma odpowiedź na mail z linkiem
  2. Pilne lub ważne
  3. Żądanie lub prośba
  4. Płatność lub przelew
  5. Status płatności
  6. Kontynuacja lub odpowiedź lub uzupełnienie (follow up)
  7. Cześć lub witaj
  8. Faktura lub należna płatność
  9. Zakup
  10. Dział płac
  11. Wydatki
  12. Jesteś dostępny?

Specjaliści zwracają uwagę na to, że kiedyś oszustwo internetowe polegało na zablokowaniu komputera i oczekiwaniu opłaty za zwolnienie blokady. Dziś nie chodzi o to, by zablokować komputer. Postawienie nowego systemu i odtworzenie danych to kwestia kilku godzin. Dziś chodzi o to, by dostać się do kodów dostępów do źródeł pieniędzy ofiar.

Jako #adwokat wielokrotnie powtarzam tezę o nadmiernym braku zaufania do wszystkiego, co otrzymujemy w mailach. Każdą wątpliwość rozstrzygamy nie przez kliknięcie linku w wiadomości, a wejście na stronę banku, czy innej instytucji i sprawdzenie, czy jest na niej podobny komunikat.

#BeataNowakowska

#AdwokatGdańsk