jak sprawdzić czy ktoś ma dostęp do mojego telefonu
Wystarczy wpisać w wyszukiwarkę internetową hasło kto dzwonił lub numer konkretnego telefonu, aby wyświetliła się obszerna lista darmowych serwisów do sprawdzania numerów telefonów. Ktoto.info, nieznany-numer.pl, numerytelefonu.com – to tylko przykładowe z najpopularniejszych stron.
W tym artykule dowiesz się, jak sprawdzić, czy ktoś inny korzysta z Twojego konta na Facebooku. Podpisuje, że Twoje konto jest naruszone. Zanim przejdziemy do potwierdzania, że ktoś użył Twojego konta, najpierw przejrzyjmy niektóre zachowania konta, które wskazują, że ktoś jest na Twoim koncie na Facebooku.
Jak sprawdzić, czy ktoś śledzi nasz telefon? W jaki sposób dowiedzieć się, gdzie trafiają przekierowane połączenia? Oto kilka sposób, aby pozyskać informacje o tym, czy ktoś szpieguje nasze połączenia i aktywności w aplikacjach. Dla każdego z nas bezpieczeństwo stanowi priorytet.
Ustawa o przechowywanych danych nakłada na nas obowiązek ujawniania danych dotyczących kont Snapchata wyłącznie w odpowiedzi na określone postępowanie prawne, jak np. wezwania do sądu, nakazy sądowe czy nakazy rewizji. Jak sprawdzić czy ktoś ma dostęp do mojego WhatsApp? Usługa przesyłania wiadomości nie używa haseł.
Aby to sprawdzić, uruchom telefon ponownie w trybie awaryjnym. Włącz tryb awaryjny. Jak włączyć tryb awaryjny. Spróbuj ponownie połączyć się z siecią Wi-Fi. Otwórz na telefonie aplikację Ustawienia. Kliknij Sieć i internet Internet wybierz nazwę sieci. Sprawdź, czy połączenie z siecią Wi-Fi działa w trybie awaryjnym.
Schrot Und Korn Er Sucht Sie. Prywatność i bezpieczeństwo WhatsApp są całkiem dobre. Pozwala tylko na jedno urządzenie na raz, użytkownicy mogą weryfikować swoje konta za pomocą telefonów komórkowych i istnieje możliwość włączenia uwierzytelniania dwuskładnikowego. Nie oznacza to jednak, że nikt nie będzie próbował włamać się na czyjeś konto WhatsApp. Świat online nie jest całkowicie bezpieczny, jak wszyscy więc pytanie: „Jak mogę stwierdzić, czy ktoś inny używa mojego konta WhatsApp?”WhatsApp stale zyskuje popularność na całym świecie z ponad 2 miliardami użytkowników. Dzięki WhatsApp możesz prowadzić wideorozmowy, wymieniać wiadomości, udostępniać pliki, prowadzić wideorozmowy i tworzyć czaty grupowe – wszystko za darmo!Aplikacja dokłada wszelkich starań, aby zachować jak największe bezpieczeństwo, ale nie ma czegoś takiego jak pełne bezpieczeństwo, gdy coś jest połączone z Internetem. Masz pewien obowiązek dbania o bezpieczeństwo swojego konta WhatsApp; prosty błąd może narazić Twoje konto na wektorem ataku, który ma sens, gdy nadal masz telefon, jest WhatsApp Web. Zostało to już obszernie omówione w Internecie, ale warto o tym wspomnieć. Otwierając WhatsApp na telefonie, możesz otworzyć wersję przeglądarki uzupełniającą aplikację. Jeśli się nie wylogujesz lub nie wylogujesz, ktoś z dostępem do tego komputera może przejąć kontrolę. To ograniczona opcja, ale jedyna, jaką z internetowej wersji WhatsApp znacznie ułatwia pisanie, ponieważ możesz to zrobić na klawiaturze zamiast dotykać ekranu sesję internetową WhatsApp, wybierając ikonę menu z trzema kropkami w głównym oknie Sieć WhatsApp. Spowoduje to otwarcie aparatu. Zostaniesz poproszony o zeskanowanie kodu QR, który można uzyskać, otwierając WhatsApp Web w przeglądarce. Otwórz WhatsApp Web w kod QR w oknie przeglądarki aparatem WhatsApp w telefonie powinno być odzwierciedlone w przeglądarce, umożliwiając normalne rozmowy i czy ktoś używa Twojego WhatsAppWhatsApp Web to jedyny znany nam sposób na uzyskanie dostępu do konta, z wyjątkiem złośliwego oprogramowania. WhatsApp uwierzytelnia się przy użyciu Twojego numeru telefonu i można uzyskać do nich dostęp tylko z jednego urządzenia na raz. Oznacza to, że dopóki masz telefon przy sobie i wylogujesz się z sesji internetowej WhatsApp, jesteś tak bezpieczny, jak to tylko korzystania przez kogoś z WhatsApp to oczywiste, takie jak wiadomości, których nie wysłałeś, więcej wpisów na karcie Czaty niż powinieneś lub zaakceptowane zaproszenia do znajomych, których nie wysłałeś. Większość hakerów z pewnym rozsądkiem usunie to wszystko, ale jeśli jesteś wystarczająco szybki, aby zobaczyć niektóre działania, których nie zrobiłeś, to korzystasz już z WhatsApp Web, powinieneś wiedzieć, że jeśli wybierzesz go z menu ustawień z trzema kropkami, będziesz mógł zobaczyć, jaka była ostatnia sesja lub czy są jakieś otwarte sesje. To niezawodny sposób na sprawdzenie, czy ktoś korzysta z Twojego WhatsApp i wybierz ikonę menu z trzema kropkami w oknie Sieć kamera się otworzy, nie ma aktywnej sesji internetowej WhatsApp. Jeśli zobaczysz okno z listą podłączonego komputera, trwa aktywna sesja. Wybierz opcję „Wyloguj się ze wszystkich komputerów” poniżej i natychmiast włącz uwierzytelnianie uwierzytelnianie dwuskładnikowe w WhatsAppJeśli ktoś korzysta z Twojego konta WhatsApp, musisz go zablokować. Jeśli masz szczęście, to rodzeństwo lub partner szpieguje to, co robisz. Jeśli nie masz tyle szczęścia, może to być haker, który kradnie Twoje kontakty i dane oraz sieje spustoszenie w Twoim życiu towarzyskim. Tak czy inaczej, musisz go zablokować, włączając uwierzytelnianie nie używa haseł. Zamiast tego musisz włączyć uwierzytelnianie dwuskładnikowe. W ten sposób każda osoba próbująca się zalogować będzie musiała wprowadzić kod weryfikacyjny, aby to WhatsApp i wybierz ikonę menu z trzema kropkami w oknie Ustawienia i Konto. Wybierz Weryfikacja dwuetapowa. Aktywuj go i ustaw swój kod ustawieniu, za każdym razem, gdy otworzysz WhatsApp, będziesz musiał wprowadzić kod PIN w celu uwierzytelnienia. Upewnij się, że kod PIN nie jest czymś oczywistym i że dodatkowo chronisz swoje konto to bardzo bezpieczna aplikacja, ale jest tak bezpieczna, jak ją przechowujesz. Korzystanie z uwierzytelniania dwuskładnikowego jest tak samo bezpieczne, jak obecnie, i jest realnym sposobem zablokowania konta, jeśli ktoś inny ma do niego znasz inne sposoby, aby ktoś mógł uzyskać dostęp do Twojego WhatsApp? Powiedz nam poniżej, jeśli chcesz!
Programy szpiegujące, lokalizatory GPS, przekierowanie wiadomości. Jeśli masz zazdrosnego partnera, może on wykorzystać te metody w szpiegowaniu cię. Ale ty możesz się przed tym nie ma sposobów idealnych, bo jeśli na naszym telefonie postanowi zagościć któraś z gencji wywiadowczych, szans żadnych nie mamy. Ale na szczęście metody amerykańskich służb specjalnych nie są na wyciągnięcie ręki dla zwykłego człowieka. Dlatego poniżej przedstawiamy kilka metod, które mogą wykorzystywać zazdrosne partnerki i jak stało się w przypadku naszego czytelnika Artura. Jego partnerka monitorowała jego telefon, profile społecznościowe, kalendarz, SMS-y i maile. – Sprawiała wrażenie osoby, która ma problem z podłączeniem DVD do telewizora, a co dopiero z zainstalowaniem tajnego oprogramowania na komórce – wspomina telefonu. Antywirus to podstawaW sieci można znaleźć mnóstwo szkodliwego oprogramowania, które szpieguje telefony. Te ogólnodostępne zwykle są też wykrywane przez darmowe programy antywirusowe. Większość nowych telefonów ma je zainstalowane razem z systemem ktoś im nie ufa, można przeskanować telefon mobilną wersją antywirusa. Jednym z najlepszych na Androida jest Bit Defender Mobile, ale po miesięcznym okresie próbnym trzeba płacić abonament 31 zł. Z kolei równie skuteczny, ale darmowy jest Avast Mobile telefonu. Namierzanie GPSOczywiście wstrzyknięcie szkodnika to niejedyna metoda. Istnieją aplikacje, które śledzą za pomocą GPS i oficjalnie – w sklepie Play – się tym chwalą. Taką aplikację trzeba samemu zainstalować i przyznać uprawnienia w telefonie. Partnerka lub partner muszą mieć więc telefon w ręce, ale w związku to przecież wcale nie jest takie takiej sytuacji należy sprawdzić wszystkie aplikacje zainstalowane na telefonie i wyrzucić te podejrzane. Ale lepiej nie sprawdzać tego po ikonach na głównym ekranie, lecz w ustawieniach telefonu. Po wejściu w nie już w głównym menu będzie opcja "Aplikacje", a po przejściu dalej zobaczymy listę wszystkich aplikacji oraz dostępów, które sieci można także znaleźć specjalne trackery GPS, czyli urządzenia, które pokazują swoje położenie. Mają niewielkie rozmiary, ale… są wciąż za duże, by umieścić je w telefonie. To jednak żaden problem dla zdeterminowanej osoby. Wystarczy wymontować sam lokalizator i włożyć go w szufladkę na kartę SIM w zdjęć: © własneSposób na wykrycie? Sprawdź, czy w szufladce lub np. pod obudową nie znalazło się przypadkiem żadne "obce ciało".Przypilnuj swoich kontJednak prawdopodobnie najszybszą i najłatwiejszą drogą do szpiegowania partnerki lub partnera jest podpięcie się do kont internetowych tej osoby. W smartfonie jesteśmy zazwyczaj cały czas zalogowani – w mediach społecznościowych, na skrzynkach mailowych mailu można ustawić przekierowanie kopii wiadomości na zewnętrzny adres mailowy. Na Facebooku można dopisać dodatkowy adres mailowy jako rzekomy adres właściciela konta i w razie czego zmienić mu hasło. Mając hasło do Facebooka, często można też od razu przejąć konto na być pewnym, że druga połówka nie przegląda prywatnych wiadomości mailowych ani kont społecznościowych, należy dokładnie przejrzeć ich ustawienia. Na Facebooku wystarczy wejść w ustawienia i już w pierwszym oknie widać, czy dodane są do niego dodatkowe adresy zdjęć: © własnePrzy okazji Facebooka – warto włączyć sobie dwuskładnikowe uwierzytelnianie. Sprawi ono, że przy każdym logowaniu z nowego urządzenia Facebook poprosi o kod przesłany SMS-em na numer właściciela. Jeśli wyczyściłeś telefon antywirusem, jak radziłem na początku, nie musisz się martwić, że ktoś przejmie ten kod z kolei na kontach pocztowych dodatkowy adres mailowy także można dopisać w ustawieniach. Dla przykładu, na Gmailu opcja ta znajduje się w ustawieniach konta i zakładce "Bezpieczeństwo". Na Gmailu też warto włączyć dwuskładnikowe zdjęć: © jaJeśli wszystkie te czynności zostały wykonane i nadal podejrzewasz swoją drugą połówkę o szpiegowanie, to najlepiej… zmień telefon. Albo partnerkę/partnera.
Włamanie do telefonu komórkowego to bardzo poważna sprawa i wymaga podjęcia szybkich działań, ponieważ może stanowić zagrożenie, takie jak wyłudzanie informacji lub oszustwo bankowe. Chodzi o to, że zanim zaczniesz działać, musisz mieć pewność, że Twój telefon komórkowy został interweniowany. Dlatego dzisiaj przygotowujemy dla Ciebie temat Jak wiedzieć, czy włamano się do telefonu komórkowego i jak tego możemy wiedzieć, czy ktoś włamał się do mojego telefonu komórkowego i jak tego uniknąć?Przegrzanie telefonuJeśli zauważysz, że Twój telefon komórkowy został zbyt gorąco w ostatnich dniach może to być mocną wskazówką, że został zhakowany. Dzieje się tak, ponieważ gdy w tle urządzenia działa cały czas jakiś rodzaj złośliwego oprogramowania, procesor mobilny działa z pełną mocą, powodując przegrzanie jeśli Twój telefon zaczął nagrzewać się nietypowo z jednej chwili na drugą po zainstalowaniu niektórych wątpliwa aplikacja źródłowa lub po prostu zaczął się nagle nagrzewać, bardzo możliwe, że zostałeś zhakowany, więc aby tego uniknąć, staraj się nie pobierać aplikacji o wątpliwym pojawienie się reklamJeśli niespodziewanie po odblokowaniu telefonu zobaczysz reklamy lub otrzymasz powiadomienia z reklamami, istnieje bardzo duże prawdopodobieństwo, że masz poważny przypadek z wirusa sposobem szybkiego pozbycia się tego problemu jest usunięcie wirusa Adware, co możesz zrobić odinstalowanie aplikacji, w której jest zapisana, która może być aplikacją latarki, optymalizatorem pamięci RAM, aplikacją narzędziową lub aplikacją dla telefonu komórkowego i wyczerpanie bateriiJeśli zauważysz, że wystąpiła awaria telefonu komórkowego i bateria się wyczerpuje w krótszym czasie niż zwykleMożliwe, że w ten sam sposób, ponieważ procesor mobilny działa szybciej niż zwykle w wyniku złośliwego oprogramowania, w telefonie komórkowym zużywa się więcej baterii. Możliwe jest również, że zauważysz, że w ten sam sposób, w jaki Twoje dane mobilne wyczerpują się szybciej niż zwykle, może to oznaczać, że zostałeś awaria telefonu komórkowego, wyczerpywanie baterii i danych Może to być spowodowane innymi przyczynami, dobrze jest nie podkreślać możliwości, że zostałeś aplikacji, których nie zainstalowałeśPodczas sprawdzania telefonu komórkowego trafiłeś aplikacje, których instalacji nie pamiętasz? Zachowaj ostrożność, ponieważ może się zdarzyć, że złośliwe oprogramowanie zaatakuje Cię i zapełni Twój telefon nieznanymi się, że tak naprawdę go nie zainstalowałeś, sprawdzając plik historia aplikacji które pobrałeś, a jeśli próbujesz usunąć nieznaną aplikację, nie możesz tego zrobić, może to być dzieło złośliwego musisz pamiętać, że niektórych aplikacji, które są domyślnie zainstalowane na telefonie komórkowym, nie można usunąć, ale nie oznacza to, że są one złośliwym oprogramowaniem; z drugiej strony musisz być bardzo ostrożny Pliki APKSą one czasami bardzo przydatne, ale mogą być równie aby wiedzieć, czy Twój telefon komórkowy został zhakowanyDzięki wysiłkom tysięcy internautów znane są dziś co najmniej trzy uniwersalne kody, które pozwalają dowiedzieć się, czy Twój telefon komórkowy został zhakowany, aby zacząć działać, aby rozwiązać ten problem. Pierwszy zalecany kod to ## 002 #, co jest przydatne do dezaktywacji przekierowania połączeń, jeśli uważasz, że Twoje połączenia są przechwytywane i przekierowywane na inny telefon komórkowy, wpisz ten kod na telefonie komórkowym, a aktywujesz tę kod to * # 62 #, to jest przydatny kod Jeśli ci, którzy próbowali zadzwonić na Twój telefon komórkowy, wspominają, że jest on nieczynny lub nie odpowiada, więc używając tego kodu będziesz mógł wiedzieć, gdzie przekierowywane są wiadomości, połączenia i dane z Twojego telefonu drugiej strony ostatni kod * # 21 # zalecane jest podobne do powyższego, z tą różnicą, że wskaże, czy przekierowywane są wiadomości, połączenia, a nawet faksy, pokazując, czy jakakolwiek usługa jest rzeczywiście przekierowywana.
Prywatność komunikacji jest dla nas ważna, jednak aż do wczoraj sprawdzenie, czy jest się ofiarą ataku na sieć telefonii komórkowej było dość skomplikowane. Na szczęście pojawiła się już odpowiednia aplikacja monitorująca stan naszego telefonu i sieci. Na trwającym własnie kongresie 31C3 przedstawiono nową aplikację, która potrafi sięgnąć głęboko w rejestry procesora telefonu i wydobyć z nich informacje pomagające ustalić, czy nasze urządzenie nie stało się właśnie ofiarą jednego z możliwych ataków na naszą prywatność. Wykrywanie IMSI Catcherów, cichych SMSów oraz ataków na sygnalizację SS7 jeszcze nigdy nie było takie proste (i tanie). Rodzaje wykrywanych ataków SnoopSnitch, bo tak nazywa się ta darmowa i otwarta aplikacja, posiada dość spore możliwości. Według jej twórców pozwala ona na wykrywanie: „cichych SMSów”, czyli wiadomości pozwalających na wymuszenie zaraportowania sieci naszej lokalizacji ataków na karty SIM za pośrednictwem specjalnie spreparowanych wiadomości sieci ataków z użyciem protokołu SS7 pozwalających na ustalenie lokalizacji telefonu a nawet przekierowanie i podsłuchanie jego połączeń (opisywaliśmy je tutaj oraz tutaj) śledzenia i podsłuchiwania telefonu z użyciem tzw. IMSI Catcherów niewystarczającego poziomu zabezpieczeń sieci – słabego szyfrowania lub jego braku, umożliwiającego podsłuch oraz podszywanie się pod użytkownika niską częstotliwość aktualizacji tymczasowych identyfikatorów użytkownika, ułatwiającą podsłuchiwanie Slajd z prezentacji autorów aplikacji Jak to działa Wcześniejsze próby stworzenia aplikacji monitorującej zagrożenia w sieci GSM były bardzo utrudnione z uwagi na brak interfejsów umożliwiających uzyskanie od telefonu odpowiednich danych. Telefon działając w sieci wszystkie potrzebne dane posiada i je na bieżąco przetwarza jednak nie udostępnia ich bezpośrednio aplikacjom. Naukowcom udało się jednak wykorzystać tryb diagnostyczny procesorów obecnych w wielu urządzeniach Qualcomm do wydobycia cennych informacji. Ze względu na ciągle istniejące ograniczenia sprzętowe i programistyczne nie wszystkie informacje można zebrać, jednak te, do których udało się dostać, pozwalają z dużym prawdopodobieństwem identyfikować wyżej wymienione ataki. Niestety działanie aplikacji potwierdzono tylko w konkretnych konfiguracjach sprzętowych i programowych. Aby móc z niej skorzystać trzeba mieć telefon z procesorem Qualcomm, działający pod kontrolą Androida w wersji co najmniej oraz uprawnienia roota. Przetestowane urządzenia to Samsung S3 Neo (GT-I9301I) LG G2 (LG-D802) Sony Xperia Z1 (C6903) Samsung S5 (SM-G900F) Motorola Moto E (Moto E) Samsung S4 (wariant Qualcomm) Aplikacja nie działa na pewno na Samsung Galaxy S2 i S3, Nexus 5 i Huawei Ascend Y300. Według twórców nie działa również na systemach innych niż dostarczane przed producenta (np. CyanogenMod) ze względu na brak odpowiednich sterowników usuniętych z kompilacji, jednak użytkownicy zgłaszają, że udało się ją uruchomić. Nam udało się ją odpalić na jednym z wyżej wymienionych wspieranych urządzeń – efekty możecie podziwiać poniżej. Przykład działania aplikacji W środkowym oknie widzicie wyniki testów oraz historię incydentów. Na razie nie zwiedzaliśmy okolic ambasad i siedzib służb specjalnych, zatem brak jakichkolwiek wydarzeń. Mapa z lewej strony pokazuje ogólny poziom zabezpieczeń sieci w naszym kraju (szczegóły w kolejnym akapicie), zaś mapa z prawej pokazuje zgłoszone do tej pory wyniki pomiarów – w Polsce zdecydowanie ich brakuje, zatem zachęcamy do naprawienia tej sytuacji. Poziom zabezpieczeń polskich sieci GSM Przy okazji upublicznienia powyższej aplikacji jej twórcy przypominają również o innym swoim projekcie, czyli serwisie Zbiera on informacje o poziomie bezpieczeństwa sieci GSM w poszczególnych krajach na podstawie pomiarów wolontariuszy. Jak wygląda sytuacja u nas? Można to sprawdzić na kilku wykresach oraz w szczegółowym raporcie. Możliwość podsłuchu rozmowy Jeśli chodzi o możliwość podsłuchiwania naszych rozmów, to wszystkie sieci zrobiły na przestrzeni ostatnich lat postępy, a w sieci 2G najlepiej wypada T-Mobile. 3G (kreski po prawej na górze) we wszystkich sieciach uznawane jest za dużo bezpieczniejsze od 2G. Możliwość podszywania się pod użytkownika Jeśli chodzi o techniczne możliwości podszycia się pod użytkownika sieci znowu prowadzi T-Mobile. Możliwość śledzenia użytkowników Również w zakresie zabezpieczenia przed możliwością śledzenia użytkowników bezapelacyjnie prowadzi sieć T-Mobile. Jeśli zaś kogoś interesują szczegóły, które wpływają na taką a nie inną punktację to znajdzie je na obrazku poniżej. Szczegółowy ranking operatorów Główną różnicą która rzuca się w oczy jest fakt, że sieć T-Mobile w 93% badanych przypadków korzystała z szyfrowania A5/3, znacznie silniejszego niż A5/1, wykrywanego u konkurencji. Trzeba pamiętać, że badanie to opierało się na serii pomiarów wolontariuszy i z udostępnionych map wynika, że pomiarów tych na terenie Polski dokonano mniej niż w innych krajach. Mamy nadzieję, że wkrótce dane będą lepiej zweryfikowane – może także wśród naszych Czytelników znajdą się osoby które mogą sprawdzić powyższe informacje. Z pomocą przy ocenie zabezpieczenia polskich sieci przed atakami SS7 przyjdzie nam także serwis innej firmy, opisujący praktycznie wszystkie kraje. W tym rankingu Polska zajmuje 58 miejsce, lokując się w gronie mniej rozwiniętych krajów cywilizowanych. Z 3 przetestowanych sieci badacze uznali 2 za źle zabezpieczone a 1 za zabezpieczoną na poziomie przeciętnym. Niestety nie wskazali, które sieci badali i która osiągnęła jaki wynik. Jak się bronić Niestety metody obrony przed powyższymi atakami są dość ograniczone. Skuteczna w 100% jest tylko jedna – wyrzucić telefon. Na pewno szyfrowanie rozmowy (np. przy użyciu aplikacji RedPhone) eliminuje praktycznie ryzyko podsłuchu. Dalej jednak pozostaje kwestia lokalizacji urządzenia, na którą nie ma sposobu innego niż naciskanie na swojego dostawcę usług komórkowych by wdrożył odpowiednie zmiany w swojej infrastrukturze. Podsumowanie Temat bezpieczeństwa sieci komórkowych wydaje się dopiero rozwijać i zyskiwać na znaczeniu. Lepiej późno niż wcale. Osobom, które chcą go lepiej zgłębić, jako wstęp polecamy świetne prezentacje z 31C3 (w tej właśnie kolejności): SS7: Locate. Track. Manipulate. Mobile self-defense SS7map : mapping vulnerability of the international mobile roaming infrastructure oraz świetną techniczną prezentację How to Intercept a Conversation Held on the Other Side of the Planet. Oczywiście opisane powyżej ataki nie są jedynymi metodami podsłuchiwania telefonów komórkowych – nie omówiliśmy chociażby zagrożeń takich jak złośliwe aplikacje, zmodyfikowane oprogramowanie wbudowane czy kontrola treści korespondencji prowadzona przez organy ścigania. Te tematy zostawiamy na inną okazję. Podobne wpisy Jak Facebook podsłuchuje nastolatków za dwadzieścia dolarów miesięcznie Podsłuchiwanie monitora mikrofonem, czyli czy obrazy wydają dźwięki Wykrywanie fałszywych stacji bazowych za pomocą własnego telefonu Też dostaliście dzisiaj e-maila od szantażysty, który twierdzi, że wie o Was wszystko? Dźwięki, które uszkadzają mózgi agentów, czyli co zdarzyło się w Hawanie
BIG, czyli Biuro Informacji Gospodarczej to kolejna grupa podmiotów służąca do odnotowania obecności dłużników. Gdy nasze nazwisko pojawi się w tej bazie, możemy spodziewać się problemów przy podpisywaniu rozmaitych umów. Dotyczy to nie tylko pożyczek i kredytów, ale także abonamentów i usług subskrypcyjnych? Co dokładnie oznacza wpis w BIG i jak sprawdzić, czy jestem w BIG?Co to jest BIG?Czy BIG i BIK to ta sama instytucja?Kto może mnie wpisać do Biura Informacji Gospodarczej?Jak sprawdzić, czy jestem w BIG?Jakie instytucje mają dostęp i korzystają z baz BIG?Czy wykreślenie danych z BIG oznacza usunięcie ich z innych baz?Co oznacza wpis do BIG?Jak mogę usunąć wpis do BIG?Co to jest BIG?BIG, a dokładniej Biuro Informacji Gospodarczej to jedna z platform dostępnych w Polsce, które przetwarzają i gromadzą dane dotyczące zadłużeń. Zbiera ona także informacje znajdujące się na innych stronach z rejestrami dłużników. Dlatego w odróżnieniu od innych baz danych, w tej widnieją długi powstałe na rzecz rozmaitych wierzycieli – zarówno tych firmowych, jak i prywatnych. Oznacza to, że w BIG znajdziemy między innymi informacje o zaciągniętych i spłacanych kredytach gotówkowych czy w BIG zawierają szczegółowe i dokładne dane na temat zobowiązania, termin spłaty, wysokość rat, zasady ich spłaty oraz pozostałą do uiszczenia kwotę. Do baz BIG trafiają również niezapłacone faktury wraz ze wskazaniem ich przedmiotu i kwoty. Obiektem zainteresowania są także towary kupione na raty oraz aktualny stan spłaty zaległych rachunków za media ( woda, gaz, prąd), wraz z ich pełną dokumentacją. Oznacza to, że całkiem spore grono przedsiębiorców może dokonać wpisu do BIG w razie ewentualnych nieprawidłowości spłaty BIG i BIK to ta sama instytucja?Chociaż zbieżność nazw może okazać się myląca, BIK i BIG to zdecydowanie dwie różne instytucje. Pierwszą i najważniejszą różnicą jest to, że Biuro Informacji Kredytowej (tu przeczytasz jak sprawdzić BIK za darmo) to jedna, niezależnie działająca jednostka. Biuro Informacji Gospodarczej natomiast zbiera dane z wielu innych organów, BIG InfoMonitor, KRD czy ERIF i przetwarza je jako całość. Dodatkowo w bazach BIK-u odnajdziemy informacje związane wyłącznie z zadłużeniami zaciągniętymi w bankach, SKOK-ach i firmach pożyczkowych. Tymczasem BIG gromadzi informacje niemalże ze wszystkich sektorów gospodarki, wliczając w to chociażby dostawców usług cechą odróżniającą instytucje jest dostęp do danych dotyczących innych osób. BIK pozwala jedynie na sprawdzenie samego siebie, natomiast w BIG-u możemy uzyskać informacje dotyczące innych osób lub podmiotów. Warto zauważyć także, że na stronie BIK-u wpisy znikają dopiero 5 lat po spłacie zadłużenia, natomiast w BIG-u są one usuwane po 14 dniach. W BIK „zniknięcie” wpisu ma charakter zatarcia, zaś w BIG wyczyszczenie informacji następuje ręcznie, na wniosek podmiotu pierwotnie wpisującego może mnie wpisać do Biura Informacji Gospodarczej?Każda osoba prywatna lub firma ma prawo umieścić w bazach BIG-u informacje o powstałych zobowiązaniach wobec swojego dłużnika. Jednakże wpisy te podlegają rygorystycznym wymaganiom, by nie można było wpisać znajomego z pracy „za pożyczenie stówy do dziesiątego”. Aby wpisać spóźnialskiego dłużnika na liście BIG, koniecznym jest przekroczenie kwoty progowej długu. Owe progi kształtują się na poziomie 200 zł dla osoby fizycznej i 500 zł dla opóźnienie spłaty musi być dłuższe niż 60 dni liczone od dnia wymagalności. Wówczas wierzyciel jest uprawniony do wpisu do BIG. Wcześniej jednak ma obowiązek wysłać informacje o chęci wpisania na listę dłużników i odczekania 14 dni od tego momentu. Ze względu na rozbudowaną bazę informacji do BIG-u możemy zostać wpisani między innymi przez długi związane z czynszami, opłatami za media (gaz, prąd, woda), alimentami, mandatami czy rachunkami za Internet, telefon i sprawdzić, czy jestem w BIG?Sprawdzenie, czy figuruje się w bazach BIG-u jest dość proste i można dokonać tego samemu za pomocą Internetu. W celu uzyskania informacji na swój temat należy zarejestrować konto na oficjalnej stronie Biura Informacji Gospodarczej. Wymagać to będzie ustanowienia hasła, loginu i powiązania konta z adresem mailowym. Należy również uzupełnić formularz osobowy, który pozwoli na weryfikację użytkownika. W tym celu będziemy potrzebować danych osobowych (imię, nazwisko), dokumentu tożsamości oraz jego skanu, numeru PESEL, adresu zameldowania oraz numeru dowodu osobistego lub paszportu wymagany jest do weryfikacji tożsamości i poprawności danych. Nie musimy się obawiać nieprzyjemnych konsekwencji – przesłany skan jest dostarczany zabezpieczonym połączeniem. Dane są przetwarzane tylko i wyłącznie w związku z naszym zapytaniem. Po zaakceptowaniu przez system rejestracja konta zostanie zakończona sukcesem. Następnie należy się ponownie zalogować na utworzone już konto i pobrać „Twój Raport” lub „Raport z Rejestru Zapytań”. BIG pozwala na skorzystanie z tej opcji bezpłatnie raz na pół roku. Za każde dodatkowe pobranie raportu zobowiązani będziemy do zapłaty w wysokości 6,50 instytucje mają dostęp i korzystają z baz BIG?Do baz danych BIG-u dostęp posiada wiele instytucji, szczególnie te, których działalność wiąże się z sektorem finansowym. Przede wszystkim są to banki, SKOKi, parabanki, podmioty leasingowe i firmy, które udzielają zobowiązań pieniężnych w różnych formach. Oznacza to, że dane dostępne na nasz temat w BIG zostaną sprawdzone między innymi przez banki. Wpisy w Biurze Informacji Kredytowej zawsze mają charakter negatywny i niekorzystnie wpływają na naszą zdolność kredytową. Lepiej więc nie dawać pretekstu firmom, by dokonały one wpisu pod naszym imieniem i jesteśmy weryfikowani w BIG-u? Dzieje się to chociażby podczas składania wniosku o kredyt, wnioskowania o abonament czy zakup towarów na raty. Ilość uzyskanych informacji zależy jednak od uprawnień podmiotu, który się o nie ubiega. Jako konsumenci mamy prawo ubiegać się o dane dotyczące przedsiębiorców czy firm, natomiast nie uzyskamy ich w przypadku innego konsumenta. Nie możemy więc sprawdzić, czy nasza mama zalega z zapłatą czynszu lub czy nasz syn spłaca smartphone zakupiony na wykreślenie danych z BIG oznacza usunięcie ich z innych baz?Wiemy już, że w Burze Informacji Gospodarczej znajdują się informacje także z innych rejestrów. Można pomyśleć, że usunięcie z niego danych jest jednoznaczne z wykasowaniem wpisów z pozostałych list, takich jak KRD, ERIF. Niestety tak nie jest – baza ta działa niczym agregat, ale tylko w kwestii prezentowania informacji, nie można dokonać zbiorczego usuwania informacji. Plusem jest jednak to, że BIG jest bazą, w których dane aktualizowane i usuwane są najszybciej. Po uregulowaniu zapłaty, wierzyciel zobowiązany jest do wykasowania wpisu do 14 dni, wówczas znika on z systemu tego typu rejestr funkcjonuje na innych zasadach ze względu na zróżnicowanie podmiotów prowadzących bazę. Przykładowo: jeśli w bazie BIG pojawią się zadłużenia związane z kredytem, figurują one również w na stronie BIK. Jednakże po spłacie i wprowadzeniu aktualizacji z BIG-u są one usuwane całkowicie do 2 tygodni, a w BIK-u znajdziemy o nich informacje do 5 lat po spłaceniu długu. Ponadto BIK obsługuje tylko zapytania związane z kredytami i pożyczkami, zaś BIG prezentuje ogół długów, nawet niezapłacony mandat MPK. Oznacza to więc, że o wykreślenie nas z list dłużników należy ubiegać się w każdym podmiocie oznacza wpis do BIG?Wiele rozmaitych instytucji przed nawiązaniem umowy z Klientem sprawdza informacje na jego temat, między innymi w bazach BIG-u. Zainteresowanie budzą zarówno te pozytywne wpisy odnotowane w BIK, jak i negatywne dane z BIG-u. Jeśli Klient nie posiada żadnych długów, a wszystkie zobowiązania spłaty w terminie, wówczas uznawany jest za rzetelnego i godnego zaufania kontrahenta. Łatwiej jest mu wówczas uzyskać kredyt lub długoterminowe umowy na lepszych warunkach. Dotyczy to jednak tylko tych wpisów, które znajdują się w sytuacja rysuje się, gdy informacje dotyczą głównie zadłużeń i opóźnień w spłatach. Wszelkie wzmianki w BIG-u obciążają taką osobę, która nie jest uznawana za wiarygodną. W efekcie często odmawia się jej kredytów, pożyczek, sprzętu na raty, a nawet droższych abonamentów na telewizję, Internet czy telefon. Także zawierane umowy (o ile takie będą dostępne) najprawdopodobniej będą proponowane na o wiele gorszych warunkach. Niestety, figurowanie w bazach BIG ma negatywny wpływ na naszą sytuację finansową i pozycję na mogę usunąć wpis do BIG?Jeśli zostaliśmy umieszczeni na liście dłużników BIG poprawnie, wówczas istnieje tylko jeden sposób, by zostać z niej skreślonym. W takiej sytuacji zobowiązani jesteśmy do całkowitej spłaty zadłużenia włącznie z należytymi odsetkami. Dopiero wówczas wierzyciel ma obowiązek wykreślić nas z bazy osób zadłużonych. Ma na to 14 dni, w przeciwnym razie może zostać pociągnięty do odpowiedzialności cywilnej. Jest to jedyny możliwy sposób, by ubiegać się o usunięcie z rejestru w przypadku potwierdzonego sytuacja wygląda w przypadku, gdy ktoś się pomylił lub padliśmy ofiarą przestępstwa np. poprzez wyłudzenie lub kradzież danych. Wówczas należy niezwłocznie poinformować wierzyciela o zaistniałej sytuacji i rozpocząć proces wyjaśniający. Dlatego tak istotne jest sprawdzanie naszych danych w bazach BIG w regularnych, kilkumiesięcznych interwałach. Dzięki temu możemy mieć pewność, że nikt nie ukradł naszej tożsamości i nie wziął na nas kredytu. Warto więc korzystać z możliwości pobierania raportu, szczególnie, gdy możemy to robić nieodpłatnie co pół roku.
jak sprawdzić czy ktoś ma dostęp do mojego telefonu