6 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Любовь и деньги: все про семейный бюджет

Любовь и деньги: все про семейный бюджет

В новой статье мы расскажем про семейный бюджет и про то, как сочетать любовь и деньги. Речь пойдет о брачных договорах, общем имуществе, долгах, декрете и ведении бюджета. Материал подготовлен на основе книги Светланы Шишкиной «Любить. Считать».

Для начала определите, что кому принадлежит

Квартиры, дачи, другая недвижимость, машины, ценные бумаги — это всё личная собственность, в том случае, если они были куплены до брака. Также личной собственностью является всё, что подарено или получено по наследству до и после вступления в брак.

Но здесь есть нюансы. Например, если вы купили квартиру в ипотеку до брака, то все взносы после его регистрации станут уже совместно нажитыми. Или если вы сделаете ремонт в квартире, которая принадлежит вам, в случае развода супруг(а) вправе потребовать компенсацию половины трат за так называемые «неотделимые улучшения».

Как это вообще могло произойти?

Банки, микрофинансовые организации (МФО) и кредитные потребительские кооперативы (КПК) всегда проверяют личность заемщика.

Когда кредит оформляют в офисе, клиентов просят предъявить паспорт, сверяют фотографию и личную подпись. Но если вы потеряли паспорт или его у вас украли, воры могли подменить фото либо замаскироваться под вас, а подпись подделать.

Как только обнаружите исчезновение паспорта, сразу же отправляйтесь в ближайшее отделение полиции. Пишите заявление о пропаже и обязательно возьмите справку об утере паспорта с указанием даты. В случае мошенничества с паспортом эта справка станет вашим главным доказательством, что кредит или заем брали не вы.

При оформлении небольших онлайн-займов (до 15 тыс. рублей) МФО могут проводить упрощенную идентификацию. Обычно они просят клиентов прислать данные паспорта или его скан, а также фотографию с паспортом в руках. В таких условиях мошенникам легче имитировать внешность владельца паспорта.

Перед выдачей крупных кредитов и займов организации, как правило, проводят более серьезную проверку личности. Например, к потенциальным заемщикам приезжают сотрудники банка или МФО либо партнерские службы, чтобы проверить паспорт перед тем, как оформить кредит или заем.

Микрофинансовые организации также имеют право поручать банкам проводить удаленную идентификацию клиентов. У банков есть доступ к Порталу госуслуг — они могут сверить на нем данные паспорта, СНИЛС и номер мобильного телефона, которые клиент предоставил МФО.

Но посредники не всегда проверяют потенциальных заемщиков достаточно тщательно.

1. Убедитесь, что вы должны выплачивать эти долги

Не все долги передаются по наследству. Вам придется выплачивать за родственника кредит в банке или наследовать ипотечное обременение. В эту же категорию входят и все долги, вытекающие из договорных обязательств (договор купли-продажи, долги по коммунальным платежам и др.).

Но вы точно не будете ответственны за долги, связанные с личностью умершего. Личные долги наследодателя (алиментные обязательства, уплата штрафов, возмещение вреда жизни и здоровью, написание литературного произведения по договору и т.д.) не подлежат переходу по наследству, так как они прекращаются со смертью лица.

«Я готов отдавать всю зарплату»

У жительницы Воронежа Екатерины Воротниковой (фамилия изменена) на телефоне стоит звонок, где мужской голос представляется дежурным «следственного управления МВД». Женщина нашла свой способ защиты от АСД. Однако уберечь своего отца от коллекторов она не смогла – после ужасных бесед с ними у пенсионера случился сердечный приступ.

– Вы даже не представляете, как они разговаривают по телефону – то истерическими голосами, то переходят на зловещий шепот, выражаются нецензурной бранью. Угрожают избить, убить отца и мою дочь. У отца спрашивают: «Где твоя дочь?», — чтобы напугать его, говорят не выходить из дома. Они требовали, чтобы он взял кредит и погасил мой долг. На что он готов был пойти, если бы кредиты давали пенсионерам. В итоге довели его до «скорой помощи», – рассказывает Екатерина, которая работает в детсаду. – Еще двое мужчин приезжали ко мне на работу с бумагой, где был указан мой долг. Хорошо, что заведующая за меня заступилась, дала понять, что она на моей стороне и выставила их, пригрозив полицией.

Екатерина исправно платила свой кредит несколько лет. Когда у женщины возникли финансовые трудности, она не смогла делать ежемесячные платежи два месяца. За этот срок небольшая сумма в 20 с лишним тысяч, по словам Екатерины, выросла почти в два раза. Она предложила банку доказать правомерность их процентов и неустоек в суде. Вскоре после разговора с сотрудниками «Русского стандарта» ее долг передали АСД. Как теперь быть с долгом, который она готова выплачивать, но не с такими неустойками, Екатерина не знает.

Читать еще:  Комфортный бункер-нора для выживания во время БП

Коллекторы из АСД не на шутку напугали жителя Воронежской области Алексея Сотникова (фамилия изменена). Они приехали домой к мужчине из Воронежа в поселок отдаленного района и стали говорить такие вещи, что Алексей еще долго не мог отойти от шока. Говорили, что нашли его жене «работу на трассе». Еще спрашивали – не жаль ли ему маленькую дочку, которую «по дороге в школу может сбить машина». И традиционно предупредили, что дом Алексея может сгореть из-за замкнувшей проводки.

– Я сразу им сказал, делайте со мной, что хотите, только не трогайте семью. Я не отказывался платить кредит, объяснил им по телефону, что мы с женой вместе работали в селе у «частника» и нас одновременно сократили. Платить кредит оказалось нечем, – рассказывает Алексей. – Я устроился на новую работу и обещал сразу после зарплаты сделать платеж. Но они не хотели меня слушать, требовали, чтобы я отдал всю сумму – 55 тыс. рублей в течение трех дней. Звонят моей маме, теще. Я готов отдавать всю зарплату в счет погашения долга, когда начну ее получать, только бы перестали угрожать моей семье.

Могут ли коллекторы подать в суд после истечения срока давности

Обратиться в судебные инстанции коллекторы вправе даже после истечения сроков давности. В этом случае могут возникнуть следующие последствия:

если подано заявление о выдаче судебного приказа, коллекторы получат его, если должник в течение 10 дней с даты вынесения не направит возражения;

если подан иск, коллекторская компания получит решение и исполнительный лист при отсутствии заявления от ответчика о пропуске сроков.

Как отменить судебный приказ мы подробно написали в этой статье.

Важно! Ситуация может осложниться, если в кредитный договор банк включил условие о подаче исков и заявлений в суд, расположенный в другом городе — по месту нахождения головного офиса.

Пример: Преддоговорное информирование о предоставлении потребительского кредита Райффайзенбанка

То есть несмотря на то, что вы живете и взяли кредит в Краснодаре, банк подаст в суд в Москве. Эти нормы будут использовать и коллекторы. Так как пересылка писем по адресу должника займет несколько недель, коллекторская фирма быстро получит приказ или заочное решение и подаст документы приставам.

Рекомендуем проверять такие условия по кредитным договорам, чтобы своевременно отслеживать карточки судебных дел.

Обратите внимание, что периоды на оспаривание судебных актов исчисляются с момента, когда вы узнали о вынесенном решении — получили по почте копию. Если о приказе вы узнали от пристава — не теряйте времени, подавайте возражения с ходатайством о восстановлении срока.

Срок давности у коллекторов не применяется, если подается иск о доначислении процентов. После цессии коллекторы вправе начислять проценты до полного расчета по долгам по ставке банка. Чтобы прекратить доначисление процентов, можно подать заявление на банкротство.

С момента признания заявления обоснованным коллекторам, банкам и приставам придется взыскание. Подробнее о преимуществах и рисках банкротства узнайте на консультации у наших юристов.

Что делать, если коллекторы требуют вернуть устаревший долг

Если банк пропустил срок исковой давности, он, конечно, может продолжать переписку с заемщиком и надеяться на добровольное погашение долга. Однако чаще всего такая задолженность продается коллекторским фирмам по цессии.

Что могут делать коллекторы?

обращаться в суд в надежде, что должник не подаст заявление о пропуске сроков;

звонить, добиваться личных встреч, писать смс и претензии, общаться через соц. сети и электронную почту;

использовать незаконные методы воздействия (угрозы, давление, применение физической силы и т.д.).

Что отвечать, если коллектор звонит по просроченному долгу?

подать письменный отказ от взаимодействия в соответствии с Законом № 230-ФЗ;

отправить взыскателей в суд;

своевременно подавать возражения на приказы, заявления о пропуске исковой давности при попытках взыскания через суд;

жаловаться при нарушениях по количеству и времени звонков, личных встреч, иных видов взаимодействия.

Как и куда подавать жалобы на коллекторов, наши юристы рассказали в этой статье.

Если действия выбивателей долгов угрожают жизни или здоровью, либо заключаются в повреждении имущества, разумным и эффективным будет обращение в полицию.

Если срок судебной давности истек, не всегда коллекторы добровольно отказываются от взыскания: они звонят, ждут у парадной. Активные действия должника в сочетании с поддержкой опытного юриста, дают гарантию личной безопасности, освобождение от необоснованных претензий. Позвоните юристам , мы посоветуем, что делать, если достают коллекторы.

Операционная безопасность: как избавиться от цифровых следов в интернете

В колонке для AIN.UA Артем Старосек, CEO ресерч-компании ​Molfar, рассказал о том, как избавиться от цифровых следов в интернете, а также о базовых мерах для защиты приватных данных.

До создания ресерч-компании ​Molfar​ я работал аналитиком по открытым источникам в инвестиционном фонде и на третий месяц работы решил поискать информацию о себе. Это — полезный опыт. И пугающий: комментарии, которые можно было и не писать, не притягательные юношеские снимки и персональные данные в подборках ломаных баз.

Читать еще:  Выжить при артобстреле

OPSEC (Операционная безопасность) — термин, введенный спецслужбами США для обозначения аналитического процесса недопуска противника к информации, которая ставит под угрозу секретность и безопасность миссии.

Частный сектор экономики также использует OPSEC как защитный механизм против сбора конфиденциальной информации конкурентами и злоумышленниками. В статье поговорим о базовых мерах для защиты приватных данных:

  • как найти и удалить компрометирующую информацию о себе;
  • можно ли удалить себя из интернета;
  • как предотвратить взлом учетных данных.

Идентификация чувствительных данных

Первый шаг — идентификация чувствительной информации: в какой форме и где хранится. Поставьте себя на место конкурента или злоумышленника и, используя методы OSINT, поищите информацию о себе или компании. Типы приватных данных:

человека:

  • ФИО;
  • дата рождения;
  • e-mail;
  • личный и корпоративный номера телефонов;
  • адрес;
  • профили в соцсетях;
  • пароли.

компании:

  • интеллектуальная собственность;
  • бизнес-исследования;
  • финансовая информация;
  • информация о сотрудниках (семья, привычки, образ жизни; климат в коллективе);
  • информация о клиентах;
  • пароли доступа к ресурсам;
  • IP, MAC-адреса рабочих станций.

Начните проверку упоминаний личности или компании в сети с поиска в Google, Bing, Yahoo или DuckDuckGo. Используйте операторы расширенного поиска для расширенного поиска по ключевым словам:

  • inurl:username — ищет все страницы c именем пользователя в URL;
  • [your name] intext:[личная информация, например номер телефона, ID-карты или адрес] — страницы, в тексте которых содержится личная информация о человеке;
  • site:docs.google.com “companyname” — документы Google Docs, находящиеся в открытом доступе, в которых указано имя компании;
  • «companyname.com» — ресурсы, которые ссылаются на страницу компании, например, сайты с отзывами о работодателях, сайты поиска работы и медиа-порталы;
  • password filetype:docx site:companyname.com — файлы .docx на сайте компании, содержащие слово «password». В редких случаях из-за халатности администратора подобный набор операторов найдет файл с паролями пользователей.

Сервисы обратного поиска изображений используют систему распознавания лиц и определяют, на каких сайтах размещены фотографии ищущего:

Поиск email-аккаунтов и паролей в базах утечки

При взломе онлайн-сервисов данные пользователей попадают в базы утечек. Злоумышленники используют базы, чтобы понять логику создания паролей; выяснить, не повторяются ли. Цель — украсть личность или получить несанкционированный доступ к компьютерным системам и онлайн-сервисам. Для проверки аккаунтов и паролей в базах утечки используются сервисы:

  • Haveibeenpwned ;
  • Google Passwords (проверка утечек паролей, сохраненных в аккаунте Google);
  • Spy Cloud ;
  • Ghost Project ;
  • pwndb2am4tzkvold.onion (вход через Tor-browser).

Google Passwords Check проверяет в базах утечки не только пароль к аккаунту электронной почты, но и пароли к другим сервисам, сохраненные в Google

Анализ уязвимостей и оценка рисков

Составьте таблицу или схему с известными аккаунтами, юзернеймами и именами. Укажите телефоны и адреса электронной почты, указанные при регистрации или в качестве контактных данных.

Определите слабые места, которые используются для получения доступа к приватным данным и оцените уровень риска, связанный с каждой уязвимостью. Факторы для оценки уровня риска:

  • вероятность возникновения атаки;
  • степень ущерба;
  • объем работ и время, которое потребуется для восстановления

Чем вероятней и опасней атака, тем больший приоритет устранения соответствующей уязвимости. В рамках анализа определяется, какую информацию оставить публичной, а какую лучше скрыть либо удалить. Не забывайте, один раз введенная почта или мобильный телефон в разделе контактов скомпрометированы навсегда.

Применение мер

В зависимости от степени риска, методы защиты данных включают создание сложных паролей либо passphrase, скрытие геолокации, заполнение аккаунта ложными сведениями и выдуманными историями либо полное удаление данных. Однако контроль — это иллюзия. Что попало в Интернет, остается там навсегда. Даже если соблюдать главное правило безопасности, молчание, — результат не гарантирован. Нижеприведенные правила защитят от базового сбора информации, однако если вами заинтересуются всерьез — найдут все.

Базовые правила операционной безопасности

  • Разделяйте аккаунты. Придумывайте случайные имена e-mail-аккаунтов для личного использования. Создавайте отдельные аккаунты для финансовых операций, регистрации в соцсетях и общего назначения.
  • Не повторяйте пароли. Используйте менеджер паролей чтобы генерировать отдельные пароли для каждого онлайн-сервиса. Для дополнительной защиты настройте двухфакторную аутентификацию.
  • Удаляйте метаданные, скрывайте геолокацию. В 2012 году программист и бизнесмен Джон Макафи объявлен в розыск по подозрению в убийстве. Скрываясь от полиции Белиза, Макафи вел блог о побеге вместе с журналистом издания Vice Magazine Рокко Касторо. Местонахождение Макафи в Гватемале раскрыло фото в посте: снято на iPhone и содержало метаданные EXIF, включая геолокацию.

«We are with John McAfee right now, suckers!» — похвастались Vice в декабре 2012 года и опубликовали фото с геолокацией. Как говорил, Барнум: «There’s a sucker born every minute».

Метаданные EXIF включают модель камеры, дату и время съемки и географические координаты. Перед публикацией контента удаляйте метаданные для защиты приватности. Еще лучше — отключите геолокацию и используйте VPN в обезличенных браузерах типа Tor.

  • Скрывайте подсказки. Любите постить селфи в Instagram или фотоотчеты о корпоративных мероприятиях в Facebook? Соцсети позаботились о конфиденциальности и автоматически удаляют EXIF перед публикацией. Однако остаются подсказки на фото: силуэты зданий, рекламные вывески, отражение в зеркале, тип розетки, документы на рабочем столе. Такие детали облегчают идентификацию личности, поиск местоположения офиса или домашнего адреса, а также составляют представление о образе жизни цели.
Читать еще:  Лайфхаки для экстремальных ситуаций

Фото с бейджами пригодятся злоумышленникам при атаках методами социальной инженерии

  • Научитесь молчать. Размещение контента в сети — угроза конфиденциальности. Социальные сети питаются эмоциями, побуждая делиться впечатлениями. Прежде, чем публиковать комментарии или фото, подумайте: дает ли это злоумышленнику информацию для создания досье на человека либо компанию. Также научите мам не публиковать фотографии в «Одноклассниках», чтобы работодатель или партнер не нашел интригующие подробности семейных собраний, детских болезней и путешествий.

Мамы в «Одноклассниках» «сливают» ваши фотографии после семейных мероприятий

Заполнение аккаунта ложными сведениями

Хотите защитить информацию — убедитесь, что цифровой след не содержит подсказок. Искажение данных запутает противника и не позволит построить связи между аккаунтами. Так будут достигнуты три цели одновременно: сохраните приветливый и заслуживающим доверия образ, завуалируете цели и отправите конкурентов по ложному следу, который отнимет у них времени.

  • Не используйте настоящую дату рождения, вводите случайным образом при регистрации аккаунтов.
  • Не вводите полное имя или используйте вымышленные имена для каждого аккаунта.
  • Для непубличных аккаунтов, используйте случайные изображения профиля. Например, портреты , сгенерированные AI. Убедитесь, что фото уникальны для каждого сайта, чтобы предотвратить нахождение связей между ними с помощью обратного поиска изображений.

Generated Photos использует AI для создания портретов несуществующих людей

  • Создавайте файлы-ловушки, содержащие фейковые учетные данные или финансовую отчетность. Используйте сервис Canary Tokens чтобы получать уведомления при открытии файлов и отследить IP-адрес DNS-сервера злоумышленника. Сервис IP Logger генерирует ссылки для размещения внутри файлов ловушек или дискредитированных каналах связи, чтобы отследить IP-адрес и локацию хакера.

На вид — обычный документ (слева), но в метаданных содержится код. Сервис Canary Tokens отправляет уведомление (справа) при каждом открытии файла в Microsoft Word.

Удаление данных

Удалить себя из интернета — невозможно. Открытые государственные реестры содержат информацию о транспортных средствах, недвижимости, судебных делах, которую невозможно удалить. Веб-архивы сохраняют исторические снимки сайтов. Реально удалить неиспользуемые аккаунты, исключить себя из баз данных информационных брокеров, отправить запрос на удаление публикаций в соцсетях и на других сайтах:

  1. Удаление неиспользуемых аккаунтов. Перейдите в каталог прямых ссылок для удаления неиспользуемых аккаунтов. Помните, что лучше удалить аккаунт, чем заблокировать или деактивировать. При деактивации аккаунт технически остается онлайн и доступен для поиска.
  2. Исключение из баз данных информационных брокеров. Сайты поиска людей, или «брокеры данных» (Pipl, Acxiom, WhitePages), собирают и продают персональную информацию из открытых реестров и соцсетей. Чтобы исключить профайл из баз данных, отправьте запрос на электронную почту владельцев или администраторов. Если на сайте нет контактов, обратитесь в каталог WHOIS и узнайте контакты владельца. У ряда сервисов удаление профайла доступно с помощью онлайн-формы. Список ссылок и инструкций — в статье Vice .
  3. Удаление публикаций в результатах поиска, соцсетях и на других сайтах. Если хотите, чтобы в результатах поиска больше не появлялись персональные данные, свяжитесь с владельцем сайта, на котором опубликованы. После того как информация удалится, Google не сможет находить и добавлять в результаты поиска. Если владелец сайта откажется выполнить просьбу, Google заблокирует некоторые типы личных данных. Такие запросы остаются публичными: если удалили компрометирующую статью, обратившись к Google, то запрос на удаление, как и сама статья, появятся в Lumen Database .

Такая же схема действует в соцсетях: попросите человека удалить публикацию либо снять отметку на фото. Если отказывается, сообщите о нарушении администрации и отключите возможность отмечать на фото в настройках. Инструкции по оформлению жалоб:

Анализ активностей с точки зрения конкурента или злоумышленника — первый шаг по защите приватных данных. Используйте методы OPSEC чтобы нейтрализовать попытки злоумышленников украсть личность, предотвратить сбор информации конкурентами, скрыть от будущего работодателя юношеские глупости или избежать возникновения вопросов у правоохранительных органов. Если нет времени на изучение техник OPSEC — обращайтесь в специализированные агентства, которые выполнят полную проверку уязвимостей.

Автор новости: Артем Старосек, CEO ресерч-компании ​Molfar

Онлайн-кредит от MyWallet

Подать заявку на получение займа можно даже при наличии задолженности в банке. Для этого нужно заполнить анкету и предоставить:

  • фото страниц паспорта и кода ИНН;
  • номер мобильного и банковской карты.

Время рассмотрения заявки составляет не более 20 минут, а после согласования деньги мгновенно поступают на выбранную кредитную карту. Клиентам доступна сумма до 10 000 гривен на срок от 5 до 30 дней с возможностью пролонгации.

Если возникли трудности в погашении банковского кредита, не стоит тянуть и ждать передачи дела коллекторам или подачи судебного иска. Гораздо умнее и выгоднее оформить кредит онлайн в компании MyWallet, которая идет навстречу банковским должникам, предоставляя все возможности расплатиться в срок и избавиться от финансовых проблем.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector