Skocz do zawartości

Darknet


Rekomendowane odpowiedzi

Zarejestruj się za darmo i naucz się zarabiać online!

  • Dostęp do darmowych poradników pokazujących krok po kroku jak zarabiać w Internecie
  • Sposoby zarabiania niepublikowane nigdzie indziej
  • Aktywna społeczność, która pomoże Ci rozwiązać problemy i doradzi
  • Profesjonalne treści na temat SEO, social media, afiliacji, kryptowalut, sztucznej inteligencji i wiele więcej!

Tylko zalezy w jaki sposób jest to kradzione. Czy np podczas produkcji jakiś pracownik zwinie w kieszeń czy ktoś obrabował sklep.

Jeśli chodzi o pracownika to moim zdaniem jest to powiedzmy w miarę uczciwie moralne i chyba taki telefon jest w miarę bezpieczny?

Bo opcja numer 2 to raczej już nie bardzo chyba ,ze ma nową płytę główną, no ale wtedy to nie jest już nowy telefon i wada ,ze niema na to żadnej gwarancji.

 

To raczej nie te czasy ze co 2-3 miał jumany telefon.

Edytowane przez bluro
Odnośnik do komentarza

@bluro,

Carding to przestępstwo polegające na wykorzystywaniu przez przestępców numerów cudzych kart płatniczych. Naturalnie najczęściej polega to na zamówieniu usług lub towarów na koszt osoby, której numery karty zostały pozyskane.


Pozyskiwanie cudzych nr kart płatniczych opiera się głównie na 4 metodach:

A. metodzie “mechanicznej” (tudzież: elektronicznej) – sprawcy pozyskują tutaj nr kart płatniczych za pomocą technik komputerowych – programów szpiegowskich typu spyware, koni trojańskich, wirusów oraz za pomocą tzw. pharmingu (czyli nieświadomego korzystania przez ofiarę z “podrobionej” strony internetowej np. fałszywej strony banku

B. metodzie wyłudzenia danych (nazywana z angielskiego “sc@m”)– sprawcy poprzez różnego rodzaju pozorne działania (np. rzekomy telefon z banku lub e-mail od banku z prośba o odpowiedź) wyłudzają dane dotyczące kary płatniczych bezpośrednio od ofiary

C. metodzie “podejrzenia” danych – sprawcy pozyskują te dane wskutek obserwacji danej osoby lub grupy osób w różnych sytuacjach (np. podglądają lub fotografują nr karty kredytowej)

D. metodzie zakupu danych od nieuczciwych osób mających dostęp do baz danych banków oraz innych instytucji przetwarzających takie dane

  • Super 1
Odnośnik do komentarza

aha rozumiem ( w zasadzie tak to miej więcej widziałem po 2 postach wyżej)

no dobra zamawia na jego kartę, wszystko wieknie ładnie ale bagiety wtedy do kogo lecą?

pozatym wrazie czego telefon na pewno rekwirują + prokuratura za paserstwo albo jakiś inny gówniany paragraf.

Telefon kupiony w USA pewnie nie będzie działał w PL

Odnośnik do komentarza

@bluro, do nikogo nie idą, bo okradziony nie jest winien żadnego przestępstwa, tylko on je zgłasza, o ile w ogóle zauważy, że została mu pobrana taka a nie inna kwota z konta (zazwyczaj kwoty są małe, by można było regularnie je pobierać bez wiedzy posiadacza karty). Nawet po takim zgłoszeniu najczęściej nie jest możliwe zlokalizowanie przestępcy. A telefon nie jest przedmiotem kradzieży, bo został kupiony w normalny sposób. 

Odnośnik do komentarza

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie z witryny oznacza zgodę na ich wykorzystanie. Polityka prywatności .