Z NOWYM ROKIEM ZAPOZNAJ SIĘ Z POLITYKA BEZPIECZEŃSTWA W TWOJE JEDNOSTCE

W polskiej administracji publicznej odpowiedzialność za przestrzeganie polityk ochrony informacji oraz wymagań systemów bezpieczeństwa informacji spoczywa na pracownikach samorządowych. W ostatnich latach kilka incydentów, takich jak atak ransomware na Urząd Gminy Nowiny, ujawnia powagę tej kwestii. W grudniu 2021 roku złośliwe oprogramowanie zaszyfrowało serwer urzędu, co doprowadziło do wycieku danych osobowych pracowników. Tego rodzaju sytuacje pokazują, jak istotne jest przestrzeganie wewnętrznych polityk bezpieczeństwa. Również Ministerstwo Cyfryzacji doświadczyło naruszenia danych, gdy pracownik omyłkowo przesłał wrażliwe informacje o wynagrodzeniach do niewłaściwego adresata. Takie błędy mogą prowadzić do poważnych konsekwencji prawnych i finansowych, co podkreśla konieczność szkolenia personelu w zakresie cyberbezpieczeństwa. W odpowiedzi na te zagrożenia wprowadzono dodatkowe środki zabezpieczające. Atak na Urząd Gminy Pawłowice to kolejny przykład, który ilustruje trudności, przed którymi stają samorządy. Ograniczone zasoby i infrastruktura informatyczna czynią je łatwym celem dla hakerów.

W tym kontekście, z nowym rokiem zachęcamy wszystkich pracowników administracji do szczegółowego zapoznania się z obowiązującymi politykami bezpieczeństwa w jednostkach. Takie działanie przyczynia się do wzrostu kompetencji pracowników oraz poprawia bezpieczeństwo przetwarzanych danych. Wzrost świadomości zagrożeń, znajomość procedur, obowiązków i odpowiedzialności za bezpieczeństwo informacji jest kluczowe dla ochrony danych mieszkańców oraz sprawnego funkcjonowania lokalnej administracji.

 

żółty marker

 

Źródło: Obraz Shaun z Pixabay

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzia sztucznej inteligencji.

CZY AI ACT OBOWIĄZUJE W POLSCE ?

Akt o sztucznej inteligencji (AI Act) to rozporządzenie Unii Europejskiej, które wprowadza kompleksowe ramy regulacyjne dla systemów sztucznej inteligencji na terenie UE. Jako rozporządzenie, AI Act obowiązuje bezpośrednio we wszystkich państwach członkowskich, w tym w Polsce, bez konieczności implementacji do prawa krajowego.

Harmonogram wdrażania AI Act:

  • 1 sierpnia 2024 r.: AI Act został opublikowany i wszedł w życie, rozpoczynając okresy przejściowe dla poszczególnych przepisów.

  • 2 lutego 2025 r.: Wejdą w życie przepisy zakazujące stosowania szczególnie niebezpiecznych systemów AI na terenie UE.

  • 1 sierpnia 2025 r.: Zaczną obowiązywać przepisy dotyczące nadzoru nad sztuczną inteligencją, w tym określenie organów nadzoru rynku i organów notyfikujących, a także regulacje dotyczące modeli AI ogólnego przeznaczenia oraz sankcji za naruszenia AI Act.

  • 1 sierpnia 2026 r.: Wejdą w życie przepisy odnoszące się do systemów AI wysokiego ryzyka oraz związanych z nimi obowiązków.

  • 1 sierpnia 2027 r.: Ostateczny termin dla niektórych systemów wysokiego ryzyka będących elementem produktów podlegających osobnym normom.

W związku z powyższym, w 2025 roku w Polsce będą obowiązywać już pierwsze przepisy AI Act, zwłaszcza te dotyczące zakazanych praktyk w zakresie sztucznej inteligencji oraz nadzoru nad jej stosowaniem. Ministerstwo Cyfryzacji aktywnie pracuje nad dostosowaniem polskiego systemu prawnego do wymogów AI Act, aby zapewnić skuteczne wdrożenie i egzekwowanie nowych regulacji.

 

Czy zgodnie z AI ACT należy informować na stronie internetowej o fakcie  generowania teksu z użyciem narzędzi AI?

Tak, zgodnie z założeniami AI Act (Artificial Intelligence Act), który jest obecnie procedowany w Unii Europejskiej, istnieje obowiązek informowania użytkowników o tym, że dany tekst, obraz, czy inne treści zostały stworzone przy użyciu narzędzi sztucznej inteligencji. Jest to część regulacji mających na celu zapewnienie transparentności w korzystaniu z AI.

Kluczowe aspekty w kontekście oznaczania treści:

  1. Obowiązek ujawniania: Zgodnie z projektem AI Act, w przypadku generowanych treści, szczególnie takich, które mogą być mylące lub które mogłyby zostać pomylone z treściami stworzonymi przez człowieka, należy jasno informować użytkowników, że zostały one wygenerowane za pomocą AI.

  2. Przykłady zastosowania:

    • Na stronie internetowej, jeśli publikujesz teksty wygenerowane przy pomocy narzędzi AI (np. ChatGPT), powinieneś zamieścić odpowiednią informację, np. w formie adnotacji, że tekst został opracowany przy użyciu sztucznej inteligencji.
    • W przypadku obrazów lub wideo generowanych przez AI, również należy to zaznaczyć.
  3. Cel regulacji:

    • Zapewnienie przejrzystości dla użytkowników.
    • Ochrona przed potencjalnym wprowadzeniem w błąd (np. w kontekście deepfake’ów czy treści fałszywych).
    • Ułatwienie użytkownikom rozróżniania treści generowanych przez człowieka od tych tworzonych przez AI.
  4. Konsekwencje braku oznaczenia: Jeśli przedsiębiorstwo lub osoba nie spełni wymogów dotyczących transparentności, mogą zostać nałożone kary administracyjne, zgodnie z wytycznymi AI Act.

W praktyce oznacza to, że w treściach zamieszczanych na stronie internetowej (np. w blogach, artykułach, opisach produktów) powinna znaleźć się informacja o wykorzystaniu narzędzi AI. Przykładowy zapis mógłby brzmieć:

„Ten tekst został wygenerowany przy użyciu narzędzia sztucznej inteligencji.”

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzia sztucznej inteligencji.

BEZPŁATNE ŹRÓDŁA Z GRAFIKĄ I ZDJĘCIAMI

PIXABAY

Zgodnie z informacjami zawartymi na stronie Pixabay, zdjęcia dostępne na tej platformie można używać bezpłatnie, zarówno do celów komercyjnych, jak i niekomercyjnych, bez konieczności podawania autora czy źródła. Jednakże, docenienie twórców poprzez dobrowolne przypisanie autorstwa jest mile widziane przez społeczność.

Należy jednak pamiętać, że niektóre treści mogą być objęte dodatkowymi prawami własności intelektualnej, takimi jak prawa do znaków towarowych czy prawa do wizerunku osób przedstawionych na zdjęciach. W takich przypadkach użytkownik jest odpowiedzialny za upewnienie się, czy posiada odpowiednie zgody lub licencje na wykorzystanie tych treści.

PEXELS

Korzystając ze zdjęć z Pexels na własnej komercyjnej stronie internetowej , nie ma obowiązku podawania autora ani źródła, ale jest to mile widziane. Należy jednak zachować ostrożność w przypadku treści zawierających rozpoznawalne znaki towarowe, logotypy czy wizerunki osób, aby upewnić się, że ich użycie jest zgodne z obowiązującym prawem.

Public Domain Collections

Zdjęcia z Public Domain Collections (domeny publicznej) można wykorzystywać komercyjnie bez konieczności uzyskiwania zgody autora, ponieważ nie są chronione prawami autorskimi. Nie ma obowiązku podawania źródła ani autora, ale może być to zalecane w celu docenienia pracy twórców.

Zasady:

  1. Brak ochrony prawnej – dzieła należą do domeny publicznej.
  2. Swobodne użycie – w celach komercyjnych i niekomercyjnych.
  3. Wyjątki – należy uważać na prawa do wizerunku osób, znaków towarowych i inne ograniczenia lokalnych przepisów.

Przykłady wyszukiwarek:

  1. Unsplash (unsplash.com)
  2. Picryl (picryl.com)
  3. Europeana (europeana.eu)
  4. Smithsonian Open Access (si.edu/openaccess)
  5. The New York Public Library Digital Collections (nypl.org)

Te wyszukiwarki zawierają wiele treści, które są w domenie publicznej lub mają licencje umożliwiające swobodne użycie.

ULUBIONE NARZĘDZIA AI INFORMATYKA

ChatBoty AI

gemini.google.com/app

chatgpt.com

copilot.microsoft.com

Tworzenie prezentacji

gamma.app

 

Rozmowa z historycznymi postaciami

character.ai

Czytanie tekstów

elevenlabs.io

Tworzenie awatarów

app.heygen.com/avatars

studio.d-id.com

Tworzenie muzyki

suno.com

Nauka programowania dla dzieci

scratch.mit.edu/

Tworzenie sprawdzianów i quizów

kahoot.com/pl/

Tworzenie materiałów edukacyjnych

pl.khanacademy.org/

napkin.ai

perplexity.ai

mylens.ai

Korekta gramatyczna tekstów

LanguageTool

Detektory AI i weryfikatory do kontroli tekstu

GPTZero i DetectGPT, Turnitin

KLUCZOWE AKTY PRAWNE DOTYCZĄCE INFORMATYZACJI I CYBERBEZPIECZEŃSTWA

Biurko w kancelarii prawnej z komputerem i książkami

Polskie normy prawne (stan na dzień 06.01.2025) Akty prawne

  1. Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne. Dz.U. 2024 poz. 307
  2. Rozporządzenie Rady Ministrów z dnia 21 maja 2024 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. (KRI) Dz.U. 2024 poz. 773 

  3. Rozporządzenie Prezesa Rady Ministrów z dnia 14 września 2011 r. w sprawie sporządzania i doręczania dokumentów elektronicznych oraz udostępniania formularzy, wzorów i kopii dokumentów elektronicznych. Dz.U. 2018 poz. 180

  4. Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.(KSC) Dz.U. 2024 poz. 1077

  5. Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych. Dz.U. 2019 poz. 1781
  6. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Dz.U. 2004 nr 100 poz. 1024

  7. USTAWA z dnia 5 września 2016 r. o usługach zaufania oraz identyfikacji elektronicznej. Dz.U. 2024 poz. 1725

  8. Ustawa z dnia 18 listopada 2020 r. o doręczeniach elektronicznych. Dz.U. 2020 poz. 2320
  9. Ustawa z dnia 21 listopada 2024 r. o zmianie ustawy o doręczeniach elektronicznych. Dz.U. 2024 poz. 1841
  10. Ustawa z dnia 28 kwietnia 2022 r. o zmianie niektórych ustaw w związku z rozwojem publicznych systemów teleinformatycznych. Dz.U. 2022 poz. 1002

  11. Ustawa z dnia 28 lipca 2023 r. o zwalczaniu nadużyć w komunikacji elektronicznej. Dz.U. 2023 poz. 1703

  12. Ustawa z dnia 25 czerwca 2025 r. o krajowym systemie certyfikacji cyberbezpieczeństwa (KSCC). Dz.U. 2025 poz. 1017

Europejskie normy prawne

  1. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Tekst mający znaczenie dla EOG). Document 32016R0679
  2. Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady 2008/977/WSiSW. Document 32016L0680
  3. Directive (EU) 2022/2555 of the European Parliament and of the Council of 14 December 2022 on measures for a high common level of cybersecurity across the Union, amending Regulation (EU) No 910/2014 and Directive (EU) 2018/1972, and repealing Directive (EU) 2016/1148 (NIS 2 Directive) (Text with EEA relevance). Document 32022L2555
  4. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2024/1183 z dnia 11 kwietnia 2024 r. w sprawie zmiany rozporządzenia (UE) nr 910/2014 w odniesieniu do ustanowienia europejskich ram tożsamości cyfrowej. Document 32024R1183
  5. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2024/1689 z dnia 13 czerwca 2024 r. w sprawie ustanowienia zharmonizowanych przepisów dotyczących sztucznej inteligencji oraz zmiany rozporządzeń (WE) nr 300/2008, (UE) nr 167/2013, (UE) nr 168/2013, (UE) 2018/858, (UE) 2018/1139 i (UE) 2019/2144 oraz dyrektyw 2014/90/UE, (UE) 2016/797 i (UE) 2020/1828 (akt w sprawie sztucznej inteligencji) (Tekst mający znaczenie dla EOG). Document 32024R1689
  6. Rozporządzenie Parlamentu Europejskiego i Rady w sprawie horyzontalnych wymagań w zakresie cyberbezpieczeństwa w odniesieniu do produktów z elementami cyfrowymi oraz w sprawie zmiany rozporządzeń (UE) nr 168/2013 i (UE) 2019/1020 i dyrektywy (UE) 2020/1828, w skrócie zwane także aktem o cyberodporności (Cyber Resilience Act, CRA) zostało opublikowane 24 października 2024 r.1 i weszło w życie 10 grudnia 2024 r. Główne obowiązki wprowadzone regulacją będą miały zastosowanie od 11 grudnia 2027 r.  Document 32024R2847
  7.  

CZY MASZ JUŻ ADRES DO E-DORĘCZEŃ?

W związku z ustawą z dnia 18 listopada 2020 r. o doręczeniach elektronicznych i późniejszymi zmianami w okresie przejściowym do końca 2025 r., podmiot publiczny będzie kierował korespondencję do podmiotu niebędącego podmiotem publicznym na adres do doręczeń elektronicznych – jeżeli odbiorca taki adres posiada. Jeżeli odbiorca nie posiada e-adresu, korespondencja będzie mogła być kierowana w dotychczasowy sposób.



W związku z powyższym od 1.01.2025r należy uruchomić skrzynkę do e-doręczeń oraz opracować najlepszy model wysyłki, opisać procedury, wdrożyć i przeszkolić pracowników.

Jak założyć adres i skrzynkę do e-Doręczeń?

https://www.gov.pl/web/e-doreczenia/jak-zalozyc-adres-i-skrzynke-do-e-doreczen2



Jak korzystać z e-Doręczeń?

Z e-Doręczeń będzie można korzystać przez:



Kto płaci za wysyłkę dokumentów przez e-Doręczenia?

Bezpłatna jest korespondencja:

  • od obywateli i firm do podmiotów publicznych,

  • pomiędzy podmiotami publicznymi.

Podmioty publiczne będą płacić za wysyłkę dokumentów do obywateli, firm i innych instytucji niepublicznych.

Obywatele i firmy będą ponosić koszty korespondencji, jeżeli nie będzie w niej uczestniczyć podmiot publiczny, czyli np. między firmami czy między firmą a osobą fizyczną.



Wysyłka wiadomości z wykorzystaniem usług PURDE I PUH jest płatna, cennik opublikowała Poczta Polska.

https://www.poczta-polska.pl/news/poczta-polska-aktualizuje-cennik-e-doreczen-zmiany-od-5-pazdziernika-2/

Najczęściej zadawane pytania

https://www.gov.pl/web/e-doreczenia/pytania-i-odpowiedzi

NOWE ZAGROŻENIA W KOMUNIKATORACH WHATSAPP, MESSENGER I SIGNAL

Ostatnio FBI wystosowało ostrzeżenie skierowane do użytkowników popularnych komunikatorów internetowych, takich jak WhatsApp, Messenger i Signal. Chociaż aplikacje te są cenione za swoje zaawansowane mechanizmy szyfrowania i ochrony prywatności, okazuje się, że nie są one w pełni odporne na nowe metody ataków cybernetycznych. Zgodnie z informacjami przekazanymi przez FBI, problem tkwi nie tylko w samej technologii, ale także w nieodpowiednich praktykach bezpieczeństwa stosowanych przez użytkowników.

Szyfrowanie end-to-end, które chroni treść wiadomości przed przechwyceniem przez osoby trzecie, pozostaje fundamentem bezpieczeństwa tych aplikacji. Jednakże, jak podkreślają eksperci, zagrożenia mogą wynikać z innych aspektów funkcjonowania komunikatorów. Jednym z głównych problemów jest przechowywanie danych lokalnie na urządzeniach mobilnych lub w chmurze. Nawet jeśli treści są szyfrowane, dane zapisane w kopiach zapasowych mogą być podatne na ataki, gdy nie są odpowiednio zabezpieczone.

FBI zaleca użytkownikom kilka podstawowych kroków, które mogą zwiększyć ich bezpieczeństwo. Przede wszystkim ważne jest regularne aktualizowanie aplikacji do najnowszych wersji. Aktualizacje te często zawierają łatki usuwające luki w zabezpieczeniach. Kolejną kluczową rekomendacją jest włączenie uwierzytelniania dwuskładnikowego, co utrudnia nieautoryzowany dostęp do konta, nawet jeśli hasło zostanie skradzione. Użytkownicy powinni również zwrócić uwagę na swoje nawyki związane z hasłami – unikać używania tych samych kombinacji w różnych serwisach i dbać o to, by były one odpowiednio złożone.

Problem bezpieczeństwa nie dotyczy jednak wyłącznie indywidualnych użytkowników. Coraz więcej cyberprzestępców wykorzystuje złożone metody ataków, które często omijają tradycyjne mechanizmy ochronne. Skala tego zjawiska jest alarmująca – liczba incydentów związanych z włamaniem na konta w komunikatorach znacząco wzrosła w ostatnich miesiącach. Co więcej, cyberprzestępcy coraz częściej korzystają z socjotechniki, by nakłonić użytkowników do ujawnienia wrażliwych informacji.

W obliczu tych wyzwań FBI podkreśla znaczenie edukacji w zakresie bezpieczeństwa cyfrowego. Użytkownicy powinni być świadomi potencjalnych zagrożeń i wiedzieć, jakie kroki mogą podjąć, by chronić swoje dane. Pamiętajmy, że nasze bezpieczeństwo w sieci zależy w dużej mierze od nas samych i od tego, jak świadomie korzystamy z dostępnych narzędzi komunikacyjnych.



Więcej informacji https://www.the-sun.com/tech/13033383/fbi-iphone-android-whatsapp-hackers/?utm_source=chatgpt.com oraz https://www.money.pl/gospodarka/fbi-ostrzega-uzytkownikow-whatsapp-messengera-i-signala-przed-nowymi-zagrozeniami-7103517975190272a.html

„OSTRZEŻENIE MICROSOFT DLA 400 MILIONÓW UŻYTKOWNIKÓW WINDOWS 10 – CO ROBIĆ?”

Microsoft ogłosił, że 14 października 2025 roku zakończy wsparcie dla systemu Windows 10. W związku z tym firma zachęca użytkowników do przejścia na Windows 11, pod warunkiem spełnienia określonych wymagań sprzętowych. Kluczowym elementem jest obecność modułu TPM 2.0 (Trusted Platform Module w wersji 2.0), który odpowiada za zaawansowane funkcje zabezpieczeń, takie jak ochrona danych i tożsamości. Większość komputerów wyprodukowanych w ciągu ostatnich pięciu lat posiada ten moduł, jednak starsze urządzenia mogą go nie mieć.

Microsoft ostrzega przed próbami instalacji Windows 11 na niekompatybilnym sprzęcie, zwłaszcza bez modułu TPM 2.0. Takie działania mogą prowadzić do poważnych problemów, w tym trwałego uszkodzenia komputera. Firma podkreśla, że urządzenia niespełniające wymagań sprzętowych nie będą objęte wsparciem technicznym ani gwarancją producenta w przypadku problemów wynikających z niekompatybilności.

Aby sprawdzić, czy Twój komputer spełnia wymagania dla Windows 11, warto skorzystać z narzędzia PC Health Check, które oceni zgodność urządzenia z nowym systemem. Jeśli komputer nie spełnia tych wymagań, zaleca się kontynuowanie pracy na Windows 10 do czasu zakończenia jego wsparcia lub rozważenie zakupu nowego urządzenia zgodnego z Windows 11. Pamiętaj, że próby obejścia wymagań sprzętowych mogą narazić Cię na utratę danych oraz problemy z bezpieczeństwem i stabilnością systemu.

Instrukcja – jak używać programu PC Health Check

Więcej szczegółów na https://techcommunity.microsoft.com/blog/windows-itpro-blog/tpm-2-0-–-a-necessity-for-a-secure-and-future-proof-windows-11/4339066 oraz https://www.forbes.com/sites/zakdoffman/2024/12/14/microsoft-warns-400-million-windows-users-do-not-update-your-pc/.

CZY WIESZ JAK CHRONIĆ SWOJE KATY PŁATNICZE?

W okresie przedświątecznej gorączki zakupów nie tylko prezenty, ale również bezpieczeństwo naszych kart płatniczych powinno być priorytetem. To czas, kiedy łatwo o chwilę nieuwagi, która może kosztować nas utratę pieniędzy. Jak podaje Związek Banków Polskich, właśnie w tym okresie najczęściej dochodzi do zastrzegania kart płatniczych, co jest skutkiem zagubień, pozostawienia kart w sklepach lub nawet kradzieży.

Pierwszym krokiem do zabezpieczenia karty jest jej podpisanie zaraz po otrzymaniu. Podpis nie tylko pozwala na identyfikację właściciela, ale także zwiększa poziom bezpieczeństwa w razie zgubienia. Warto także regularnie sprawdzać, czy mamy przy sobie wszystkie karty, zwłaszcza w okresie wzmożonych zakupów. Przechowywanie numeru rachunku karty oraz PIN-u w bezpiecznym miejscu to kolejny kluczowy element. Najlepiej zapamiętać numer PIN, a wszelkie zapiski zniszczyć, aby nie wpadły w niepowołane ręce.

Jednym z najważniejszych nawyków jest ochrona danych swojej karty oraz rachunku bankowego. Nigdy nie udostępniaj tych informacji osobom trzecim i nie podawaj ich przez telefon czy e-mail, nawet jeśli ktoś podaje się za przedstawiciela banku. Warto również niszczyć kopie potwierdzeń transakcji, na których mogą znajdować się dane naszej karty. To drobny, ale skuteczny sposób, aby nie stały się one łupem oszustów.

Przykładem, który obrazuje, jak łatwo można stracić pieniądze, jest sytuacja pani Anny, która podczas świątecznych zakupów w galerii handlowej zgubiła portfel z kartą płatniczą. Zanim zdążyła zareagować, ktoś użył jej karty do kilku transakcji zbliżeniowych na małe kwoty, które nie wymagały podania PIN-u. Dzięki szybkiej interwencji udało się zablokować dalsze operacje, ale utraconych pieniędzy nie udało się odzyskać. Ten przypadek pokazuje, jak ważne jest szybkie zastrzeżenie karty w razie jej utraty.

Jeśli dojdzie do zgubienia lub kradzieży karty, należy działać szybko. W bankach można to zrobić na kilka sposobów. Możesz zadzwonić na infolinię, wybierając odpowiednią opcję w automatycznym teleserwisie, lub samodzielnie zastrzec kartę, logując się do serwisu transakcyjnego. W aplikacji mobilnej proces ten jest równie prosty i intuicyjny. Dla osób, które nie mają pod ręką danych kontaktowych do swojego banku, Związek Banków Polskich uruchomił jednolity system, dostępny pod numerem (+48) 828 828 828 lub zastrzegam.pl. To uniwersalne rozwiązanie pozwala zastrzec kartę z dowolnego miejsca na świecie, o każdej porze dnia i nocy.

Warto pamiętać, że ochrona karty płatniczej to nie tylko kwestia technicznych rozwiązań, ale również codziennych nawyków. Zachowując ostrożność i reagując szybko na każdą podejrzaną sytuację, możemy cieszyć się spokojem podczas świątecznych zakupów i uniknąć niepotrzebnych problemów.



CZY BEZPIECZNIE KUPUJESZ ŚWIĄTECZNE PREZNETY?

W okresie przedświątecznej gorączki zakupów warto zwrócić szczególną uwagę na bezpieczeństwo – zarówno podczas zakupów online, jak i w sklepach stacjonarnych. Cyberprzestępcy oraz oszuści stacjonarni często wykorzystują nasz pośpiech i nieuwagę, dlatego warto znać kilka zasad, które pomogą ci chronić swoje dane oraz pieniądze.

Podczas zakupów w sieci kluczowe jest korzystanie z zaufanych stron internetowych. Kupuj wyłącznie w sklepach, które mają dobre opinie i sprawdzoną reputację. Upewnij się, że adres strony rozpoczyna się od „https”, co oznacza, że połączenie jest szyfrowane, a dane bezpieczne. Ważne jest także unikanie publicznych sieci Wi-Fi, szczególnie podczas logowania się do sklepu czy dokonywania transakcji. Jeśli musisz korzystać z publicznego internetu, rozważ użycie VPN-u, który dodatkowo zabezpieczy twoje dane.

Silne i unikalne hasła to kolejny krok do bezpieczeństwa. Każdy sklep lub serwis powinien mieć swoje własne hasło, a do ich przechowywania możesz użyć menedżera haseł. Uważaj też na oferty, które wydają się „zbyt dobre, by były prawdziwe” – często są to oszustwa lub phishing, który ma na celu wyłudzenie twoich danych. Zawsze weryfikuj metody płatności i wybieraj te bezpieczne, jak BLIK czy systemy pośredniczące, takie jak PayPal. Nigdy nie podawaj danych swojej karty kredytowej na niesprawdzonych stronach internetowych. Nie zapominaj również o aktualizowaniu oprogramowania na swoim komputerze czy telefonie – system operacyjny, przeglądarka i antywirus powinny być zawsze aktualne, by chronić cię przed najnowszymi zagrożeniami.

Przykładem sytuacji, w której ktoś padł ofiarą oszustwa, jest historia pana Marka, który przed świętami postanowił kupić elektronikę w promocyjnej cenie na mało znanej stronie internetowej. Oferta była wyjątkowo atrakcyjna, a sklep obiecywał błyskawiczną dostawę. Pan Marek dokonał płatności kartą kredytową, ale towar nigdy nie dotarł, a po kilku dniach zauważył dodatkowe, nieautoryzowane transakcje na swoim koncie. Okazało się, że strona była fałszywa, a dane karty zostały przejęte przez oszustów. Na szczęście bank zablokował dalsze operacje, ale odzyskanie pieniędzy zajęło kilka tygodni. Ten przypadek pokazuje, jak ważne jest dokładne sprawdzanie sklepów internetowych i korzystanie z bezpiecznych metod płatności. Sprawdź czy w zakładce kontakt jest numer telefonu, adres fizyczny, który możesz sprawdzić w internetowych mapach itp.. Czy strona ma politykę prywatności lub inne regulaminy, z których wynikają twoje prawa.

Podczas zakupów stacjonarnych równie ważne jest zachowanie ostrożności. Chroń dane swojej karty płatniczej, korzystając z etui blokującego RFID, co uniemożliwi nieautoryzowane odczytanie danych. Przy korzystaniu z terminali płatniczych osłaniaj klawiaturę podczas wpisywania PIN-u i upewnij się, że terminal nie posiada podejrzanych elementów, które mogłyby być skimmerem. Warto też rozważyć ustawienie niskiego limitu na transakcje zbliżeniowe lub wyłączenie tej funkcji, jeśli nie korzystasz z niej regularnie. Regularne monitorowanie stanu konta bankowego pozwoli ci szybko wychwycić nieautoryzowane transakcje i zareagować, zanim szkody staną się poważniejsze.

Pamiętaj, że w okresie świątecznym sklepy bywają zatłoczone, co sprzyja kradzieżom kieszonkowym. Trzymaj portfel w bezpiecznym miejscu, najlepiej w wewnętrznej kieszeni kurtki lub torby, aby utrudnić potencjalnym złodziejom dostęp do twoich pieniędzy.

Podstawą bezpieczeństwa podczas zakupów, niezależnie od ich formy, jest zdrowy rozsądek i zachowanie ostrożności. Dbaj o swoje dane, pieniądze i nie daj się ponieść zakupowej gorączce bez zachowania odpowiednich środków ostrożności.