Trwa ładowanie...
d44l599
02-02-2004 11:40

„Podróby” z sieci

Śląska policja ujęła 31-letniego oszusta, który za pośrednictwem Internetu sprzedawał podróbki ubrań znanych firm. Policjanci ostrzegają potencjalnych klientów takich sklepów, że za rzekomo okazyjnymi cenami takich ubrań zwykle kryje się ich niska jakość i podrabiane metki z nazwami znanych producentów.

d44l599
d44l599

"Policjanci z wydziału do walki z przestępczością gospodarczą od pewnego czasu przyglądali się ofertom internetowym, które zachęcały do zakupu firmowej odzieży po zaskakująco niskich cenach" - powiedział rzecznik śląskiej policji, komisarz Grzegorz Olejniczak.

Udając potencjalnych klientów, policjanci umówili się z oferującym ubrania mężczyzną przed jedną z katowickich restauracji. Na spotkanie przyniósł kilkadziesiąt trefnych dresów i swetrów, co było podstawą jego zatrzymania. Opinia eksperta jednoznacznie potwierdziła, że to podróbki.

d44l599

W jego mieszkaniu znaleziono kolejne kilkaset sztuk różnego rodzaju ubrań z podrobionymi znakami towarowymi m.in. adidas, nike, puma, wrangler oraz dokumenty potwierdzające ich wysyłkową sprzedaż. Przy okazji okazało się, że nielegalne jest również zainstalowane w komputerze zatrzymanego oprogramowanie.

Policjanci ustalili, że w nielegalnym procederze brała również udział siostra mężczyzny, u której zabezpieczono kilkadziesiąt sztuk podrabianej odzieży. Łącznie wartość rynkową towaru, który będzie dowodem w tej sprawie, szacuje się na co najmniej 60 tys. zł.

Zatrzymanemu, który - jak ustalili policjanci - uczynił z przestępczej działalności główne źródło dochodu, grozi od sześciu miesięcy do pięciu lat więzienia.

W wydziale do walki z przestępczością gospodarczą Śląskiej Komendy Wojewódzkiej Policji działa grupa wyspecjalizowana w przestępczości internetowej. Komisarz Olejniczak zapewnia, że tylko pozornie w internecie łatwiej jest łamać prawo, a policjanci stale monitorują sieć.

"Utarło się przekonanie, że Internet zapewnia anonimowość także sprawcom przestępstw. Ale to nieprawda. Policja z każdym rokiem uczy się, jak docierać do sprawcy. Metody są różne, nie tylko techniczne, jak zidentyfikowanie komputera, ale także typowo operacyjne, jak w tym przypadku" - powiedział Olejniczak.

d44l599
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.

WP Wiadomości na:

Komentarze

Trwa ładowanie
.
.
.
d44l599
Więcej tematów