ChapterPDF Available

Przestępczość elektroniczna i kradzież poufnych informacji – dynamicznie rozwijająca się gałąź szarej strefy

Authors:

Abstract

Postęp technologiczny oraz dokonujące się procesy globalizacyjne determinują nowe wyzwania dla ochrony, elektronicznego przesyłania i przetwarzania danych, w tym informacji niejawnych. Rozwój technik przetwarzania i udostępniania informacji poprzez Internet zdeterminowany jest wieloma udogodnieniami dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji sektora publicznego. Poza tym dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony z rozwojem technologii informacyjnych funkcjonujących w Internecie wiąże się także ryzyko utraty bądź kradzieży informacji przez podmioty nieuprawnione. Proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora finansowego rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Obecnie dokonuje się kontynuacja procesu doskonalenia technik zapewniających określony poziom bezpieczeństwa internetowego transferu danych. Doskonalone są procedury bezpiecznego przetwarzania, składowania i udostępniania informacji w systemach internetowej bankowości elektronicznej. Stopniowo także uzupełniane są krajowe regulacje prawne uwzględniające nowe, pojawiające się innowacje technologiczne oraz technologie elektronicznego transferu danych w Internecie. Dynamiczny rozwój technologii teleinformatycznej w tym internetowej determinuje także wykorzystywanie Internetu do niezgodnej z regulacjami prawa i zasadami etyki działalności hakerskiej. Działalność ta może przybierać różny charakter od nieupoważnionego dostępu do danych niejawnych po ich przechwytywanie, modyfikowanie, szyfrowanie i blokowanie do nich dostępu z poziomu użytkownika. W ostatnich latach wiele ośrodków badawczych wykazało wzrost przypadków hakerskich, w tym skutecznych ataków z wykorzystaniem złośliwego oprogramowania tj. np. blokującego zainfekowane komputery poprzez szyfrowanie dostępu do systemu operacyjnego lub do danych zawartych na dyskach zainfekowanego wirusem komputera. W obliczu narastających zagrożeń ataków hakerskich, w tym rozsyłania spamu zawierającego złośliwe oprogramowanie coraz więcej firm i banków tworzy dodatkowe zabezpieczenia systemów informatycznych i stale udoskonala pod tym względem wykorzystywane w prowadzonej działalności oprogramowanie i infrastrukturę informatyczną. W związku z odnotowywanym w ostatnich latach wzrostem aktywności w Internecie złośliwego oprogramowania sukcesywnie wzrasta znaczenie bezpieczeństwa elektronicznego przesyłania i przetwarzania danych za pośrednictwem globalnej sieci Internet. Niezbędnym jest także stałe monitorowanie zagrożeń cyberprzestępczości i bezustanne doskonalenie instytucjonalnych rozwiązań systemowych przez służby odpowiedzialne za utrzymanie wysokiego poziomu bezpieczeństwa cybernetycznego.
76
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
dr Dariusz Prokopowicz
Adiunkt w Zakładzie Bankowości i Finansów
Prywatna Wyższa Szkoła Businessu
i Administracji w Warszawie
dr Adam Dmowski
Adiunkt w Zakładzie Bankowości i Finansów
Prywatna Wyższa Szkoła Businessu
i Administracji w Warszawie
Electronic crime and theft of confidential information - a
dynamically developing branch of the gray zone
Abstract:
Technological progress and the ongoing globalization processes determine new
challenges for the protection, electronic transmission and processing of data, including
classified information. The development of techniques for processing and sharing information
via the Internet is determined by many facilities for beneficiaries, clients and people using
information services of public sector institutions. In addition, for entities providing electronic
information via the Internet, there is the possibility of a significant reduction of transaction
costs of financial operations and electronic data transfer. On the other hand, the development
of information technologies functioning on the Internet also involves the risk of loss or theft
of information by unauthorized entities. The process of providing information via the Internet
generates many threats related to identity theft, hackers cluttered with classified data, and cash
embezzlement in electronic banking systems. In response to these threats, individual entities,
including institutions of the financial sector, develop security systems for remote sharing of
information and transactions carried out via the Internet. Currently, the process of improving
techniques ensuring a certain level of Internet data transfer security is being continued.
Procedures for safe processing, storage and sharing of information in online banking systems
are improved. Gradually, national legal regulations are being supplemented, taking into
account new, emerging technological innovations and technologies of electronic data transfer
on the Internet. The dynamic development of information and communication technology in
this web also determines the use of the Internet for hacking activities that is not compliant
with the legal regulations and ethical principles. This activity may take a different character
from unauthorized access to classified data to capturing, modifying, encrypting and blocking
access to them from the user's level. In recent years, many research centers have shown an
increase in hacking cases, including effective attacks using malicious software, i.e. blocking
infected computers by encrypting access to the operating system or to data contained on disks
infected with a computer virus. In the face of growing threats of hacker attacks, including the
distribution of spam containing malware, more and more companies and banks create
additional security of information systems and constantly improve software and IT
infrastructure used in this activity. In connection with the increase in online activity of
malware in recent years, the importance of security of electronic data transmission and
processing via the global Internet network has been gradually increasing. It is also necessary
D. Prokopowicz, A. Dmowski, Electronic crime and theft of confidential information - a
dynamically developing branch of the gray zone (in:) "Gray economic zone in the era of
globalization", Publication series: Conferences and seminars No. 19, post-conference
publication for the Scientific Conference "Gray Economic Zone in the Globalization era",
Scientific Conference at PHSB&A on 06.10.2006, Private Higher School Business and
pp
. 76
-
96.
ISBN 83
-
86031
-
48
-
4
.
77
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
to constantly monitor the risks of cybercrime and constantly improve institutional system
solutions by the services responsible for maintaining a high level of cyber security.
Keywords:
electronic crime, cybercrime, cybersecurity, data loss risk, data transfer via the Internet,
mobile banking, risk management, teleinformation technology, business intelligence, insider
trading, hacker, cracker, phreaker, National Security Agency, the risk of data loss in IT
resources, SWOT, banking, commercial banks, online banks, banking operations, financial
crimes on the Internet, theft of classified data, HYIP, boiler rooms, confidentiality of data
transmission.
Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy
Streszczenie:
Postęp technologiczny oraz dokonujące się procesy globalizacyjne determinują nowe
wyzwania dla ochrony, elektronicznego przesyłania i przetwarzania danych, w tym informacji
niejawnych. Rozwój technik przetwarzania i udostępniania informacji poprzez Internet
zdeterminowany jest wieloma udogodnieniami dla beneficjentów, klientów i osób
korzystających z usług informacyjnych instytucji sektora publicznego. Poza tym dla
podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się
możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji
finansowych oraz elektronicznego transferu danych. Z drugiej strony z rozwojem technologii
informacyjnych funkcjonujących w Internecie wiąże się także ryzyko utraty bądź kradzieży
informacji przez podmioty nieuprawnione. Proces udostępniania informacji poprzez Internet
generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości,
przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków
pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia
poszczególne podmioty w tym instytucje sektora finansowego rozbudowują systemy
bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji
realizowanych za pośrednictwem Internetu. Obecnie dokonuje się kontynuacja procesu
doskonalenia technik zapewniających określony poziom bezpieczeństwa internetowego
transferu danych. Doskonalone są procedury bezpiecznego przetwarzania, składowania i
udostępniania informacji w systemach internetowej bankowości elektronicznej. Stopniowo
także uzupełniane są krajowe regulacje prawne uwzględniające nowe, pojawiające się
innowacje technologiczne oraz technologie elektronicznego transferu danych w Internecie.
Dynamiczny rozwój technologii teleinformatycznej w tym internetowej determinuje także
wykorzystywanie Internetu do niezgodnej z regulacjami prawa i zasadami etyki działalności
hakerskiej. Działalność ta może przybieraćżny charakter od nieupoważnionego dostępu do
danych niejawnych po ich przechwytywanie, modyfikowanie, szyfrowanie i blokowanie do
nich dostępu z poziomu użytkownika. W ostatnich latach wiele ośrodków badawczych
78
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
wykazało wzrost przypadków hakerskich, w tym skutecznych ataków z wykorzystaniem
złośliwego oprogramowania tj. np. blokującego zainfekowane komputery poprzez
szyfrowanie dostępu do systemu operacyjnego lub do danych zawartych na dyskach
zainfekowanego wirusem komputera. W obliczu narastających zagrożeń ataków hakerskich,
w tym rozsyłania spamu zawierającego złośliwe oprogramowanie coraz więcej firm i banków
tworzy dodatkowe zabezpieczenia systemów informatycznych i stale udoskonala pod tym
względem wykorzystywane w prowadzonej działalności oprogramowanie i infrastrukturę
informatyczną. W związku z odnotowywanym w ostatnich latach wzrostem aktywności w
Internecie złośliwego oprogramowania sukcesywnie wzrasta znaczenie bezpieczeństwa
elektronicznego przesyłania i przetwarzania danych za pośrednictwem globalnej sieci
Internet. Niezbędnym jest także stałe monitorowanie zagrożeń cyberprzestępczości i
bezustanne doskonalenie instytucjonalnych rozwiązań systemowych przez służby
odpowiedzialne za utrzymanie wysokiego poziomu bezpieczeństwa cybernetycznego.
Słowa kluczowe:
przestępczość elektroniczna, cyberprzestępczość, cyberbezpieczeństwo, ryzyko utraty danych,
transfer danych przez Internet, bankowość mobilna, zarządzanie ryzykiem, technologia
teleinformatyczna, wywiadownia gospodarcza, insider trading, hacker, cracker, phreaker,
National Security Agency, Ryzyko utraty danych w zasobach informatycznych, SWOT,
bankowość, banki komercyjne, banki internetowe, operacje bankowe, przestępstwa finansowe
w Internecie, kradzież danych niejawnych, HYIP, boiler rooms, poufność transmisji danych.
1. Wprowadzenie
W hoolywoodzkim filmie „Sneakers” z 1992 roku Robert Redford wciela się w postać
specjalisty od włamań do systemów komputerowych różnych instytucji, byłego hackera, który
po latach u progu „wieku emerytalnego” włamuje się nadal do banków jednak tym razem na
ich zlecenie. Włamuje się do systemów informatycznych banków celem znalezienia abego
punktu w zabezpieczeniach tych systemów po czym odbiera od kierownictwa banku
wynagrodzenie w formie 10 proc. wypłaconej z konta kwoty, która pierwotnie do niego nie
należała. Zleceniodawcy tychże włamań, tj. dyrekcje banków otrzymują informacje, dzięki
którym mogą poprawić zabezpieczenia aby taka sytuacja nie powtórzyła się w przyszłości już
bez wiedzy dyrekcji banku. W innym filmie „Firewall” z 1996 roku Harrisom Ford występuje
jako dyrektor ds. systemów informatycznych w centrali średniej wielkości amerykańskiego
banku i po wielu latach rzetelnie wykonywanej pracy pewnego dnia włamuje się do systemu
informatycznego banku, w którym pracuje aby okraść najbogatszych klientów i przelać na
wskazane konta 100 mln dolarów. Konta te wskazane zostały przez przestępców, którzy
sterroryzowali jego najbliższą rodzinę. Po obejrzeniu wymienionych filmów pojawia się
pytanie: czy przedstawione sytuacje są jedynie fikcją stworzoną przez przemysł filmowy czy
istnieją analogiczne pierwowzory tych zdarzeń w rzeczywistości? Pytanie to pozostaje
niestety pytaniem retorycznym, ponieważ z jednej strony istnieją bardzo niedokładne
szacunki w kwestii ingerencji osób niepowołanych w bankowe systemy informatyczne a same
banki niejednokrotnie nie informują o tych faktach żadnej instytucji i mediów obawiając się
79
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
negatywnej reakcji klientów, głównie depozytariuszy. W kontekście odbudowy systemu
bankowego w Polsce w nowych rynkowych realiach to pytanie również coraz częściej się
pojawia w publikacjach opisujących potencjalne zagrożenia związane z rozwojem
elektronicznej bankowości w Polsce.
2. Szkoły wywiadu konkurencyjnego
W biznesie informacja potrafi być najcenniejszym towarem. Jej cena może rosnąć
wprost proporcjonalnie do trudności w jej zdobyciu, a wzrost ten może mieć charakter
geometryczny jeżeli proces jej zdobywania zachodzi drogą wykorzystywania luk prawnych.
Znaczenie wymienionej tezy znacznie zwiększa się jeżeli powiążemy tę kwestię z pojęciem
wywiadowi gospodarczej oraz z faktem istnienia specyficznych szkół, których głównym
celem jest wykształcenie umiejętności pozyskiwania poufnych danych.
Instytucja wywiadowni gospodarczej istnieje na rynku niemal odtąd odkąd istnieją
informacje, których właściciel nie chce się nimi dzielić. W odróżnieniu od wywiadowni
gospodarczej stosunkowo nowym zjawiskiem w świecie informacji biznesu jest powstawanie
szkół wywiadu konkurencyjnego. Zjawisko liczy sobie niewiele lat i związane jest z
przekwalifikowywaniem się byłych agentów CIA w związku ze zmniejszającym się
znaczeniem wymienionej Agencji jako wynik osłabienia zimnowojennych praktyk mocarstw
tego świata.
Jedną z takich szkół w USA jest Center for Operational Business Intelligence (COBI),
w której byli szpiedzy CIA uczą tzw. competetive intelligence (wywiad konkurencyjny) co
nie należy kojarzyć z zabawkami Bonda i amywaniem się do baz danych konkurencyjnej
firmy. Szkoła tego typu uczy jak pytać, aby uzyskać odpowiedź, uczy psychologii
prowadzenia rozmowy w celu uzyskania określonych informacji, gdzie sztuką jest uzyskanie
jej w taki sposób, aby rozmówca nie skojarzył sobie, że cokolwiek ujawnił.
Wywiadu konkurencyjnego nie należy mylić z wywiadowniami gospodarczymi.
Zasadą jest, że wywiadownia gospodarcza w zdobyciu informacji dla swego zleceniodawcy
wykorzystuje stosunkowo „powszechnie” dostępne źródła np. rejestry sądowe, materiały
prasowe czy statystyki opracowane przez inne firmy. Jeżeli w w/w źdłach nie uzyskają
wymaganych informacji to otwarcie zwracają się o nie do firmy, której określonymi danymi
zainteresowany jest zleceniodawca. Wywiad konkurencyjny posuwa się znacznie dalej w
stosowanych praktykach, ponieważ próbuje podejść badaną firmę w taki sposób aby ów
źródło informacji nie skojarzyło sobie że jest inwigilowane. Pojęcie inwigilacji jest tutaj nieco
niestosowne ponieważ wywiad konkurencyjny nie jest również jednoznacznym pojęciem z
tym co określamy mianem szpiegostwa przemysłowego.
Swoje komórki wywiadu konkurencyjnego posiada niemal każda korporacja. Według
amerykańskiej firmy konsultingowej The Futures Group w rankingu „najlepszych
zawodników zwiadowczej gry” na pierwszym miejscu znalazł się Microsoft a dalej:
Motorola, IBM, Procter & Gamble, General Electric, Hewlett-Packard, Intel i Coca-Cola.
3. Insider trading
80
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
Angielskie insider dealing tak jak amerykańskie insider trading tłumaczone jest jako
wykorzystywanie informacji poufnych w celu osiągnięcia określonych wymiernych korzyści
materialnych i najczęściej pojawia się na gruncie operacji finansowych dokonywanych na
rynku kapitałowym, na którym to rynku informacje te „mogą osiągać wyjątkowo wysokie
notowania”.
Sprowadzając zagadnienie insider trading do kontekstu wielowymiarowości pojęcia
informacji zauważyć można, że w porównaniu ze szpiegostwem przemysłowym, czy
włamywaniem się do komputerowych baz danych – w przypadku insider trading proces
samego zdobywania informacji nie zawsze jest analizowane w kategoriach działalności
przestępczej. Przestępstwem jest wykorzystywanie zdobytych w dość nietypowy sposób
poufnych informacji do określonych wymiernych ekonomicznie celów, zwykle sprzecznych z
interesami pozostałych uczestników rynku.
Wyobraźmy sobie hipotetyczną sytuację, w której pracownik firmy X na zlecenie
firmy Y pozyskuje określone dane z sąsiedniego działu włamując się do systemu
komputerowego i wykradając dane, do których przeglądania nie był formalnie upoważniony.
Pracownik ten może wykorzystać pozyskane w ten sposób informacje również dla własnych
korzyści wiedząc, że np. po ich upublicznieniu akcje firmy X szybko zdrożeją na giełdzie. W
tym przykładzie pracownik firmy X dopuścił się przestępstwa gospodarczego z co najmniej 3
tytułów, przy czym insider trading należałoby umieścić na końcu listy, na której spisalibyśmy
te wykroczenia.
W Ustawie o publicznym obrocie papierami wartościowymi i funduszach
powierniczych, będącej podstawowym normatywem prawnym kształtującym funkcjonowanie
rynku kapitałowego w Polsce, znajduje się definicja informacji poufnej jako informacji
dotyczącej emitenta lub papieru wartościowego, która nie została podana do publicznej
wiadomości, a która po ujawnieniu mogłaby w istotny sposób wpłynąć na cenę papieru
wartościowego
1
.
4. Hackerzy, crackerzy i phreakerzy
Wyobraźmy sobie pewną hipotetyczną sytuację, w której włamywacz komputerowy
wykorzystywałby zdobyte w specyficzny dla siebie sposób informacje do określonych
wymiernych celów to w zestawieniu z pojęciem insider trading – mógłby być określony
outsider trading. Zasadą jest jednak to, że hacker utożsamia się z określoną subkulturową
etyką hackerów, co sprowadza się do przestrzegania określonych zasad, których ukrytym
celem jest wykreowanie pewnego rodzaju sztuki dla sztuki. Odwrotnie proporcjonalna
zależność między pojęciami insider trading a działalnością hackerską polega na tym, że w
przypadku tej pierwszej przestępstwo zaczyna się w momencie udowodnienia
wykorzystywania w określonym celu pozyskanych informacji, natomiast w drugim przypadku
1
L. Paga, Na rynku finansowym potrzebne są standardy, (w:) „Magazyn Parkiet. Przegląd rynku kapitałowego”,
dodatek do dziennika, nr 1, 31 maja 1996.
81
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
przestępstwem jest już samo pozyskiwanie w ten sposób informacji niezależnie od tego czy
miały być one wykorzystane w jakikolwiek sposób czy nie
2
.
Włamania do bankowych systemów informatycznych mogą mieć zasadniczo
dwojaki charakter. W ramach tych włamań wyróżnia się działalność hackerską tj. wtedy gdy
nieproszony intruz ogranicza swoją ingerencję jedynie do pozostawienia symbolicznego śladu
swej obecności wskazując tym samym na słabe punkty zabezpieczeń systemu, ewentualnie
również na autora tegoż „dokonania” jak również celem może być uzyskanie określonych
wymiernych korzyści materialnych. Z drugiej strony zdarzają się również włamania
crakerskie, których głównym celem jest spowodowanie znaczących szkód w obiekcie
włamania. Cracker w odżnieniu od hackera po dokonaniu kradzieży utajnionych danych
świadomie wpływa na ich postać, ze zniszczeniem ich ącznie. W obszarze analizowanej
problematyki funkcjonuje również pojęcie phreakera, którego uznać można za protoplastę
hackera. Swoją działalność phreakerzy rozpoczęli w latach 50., gdy upowszechniono w USA
bezpośrednie międzynarodowe połączenia telefoniczne. Działalność ta sprowadzała się
głównie do umożliwiania gratisowego prowadzenia rozmów telefonicznych o zasięgu (nawet)
globalnym przy wykorzystaniu zmyślnych technik omijających zabezpieczenia sieci
telekomunikacyjnych.
W ramach działalności hackerskiej wyróżnia się ingerencję osoby postronnej
względem bankowego systemu informatycznego, której podstawowym celem jest
skopiowanie danych. Działania osób nieupoważnionych, których celem jest przeniknięcie do
systemu informatycznego lub sieci telekomunikacyjnej celem zdobycia informacji określa się
infiltracją. Infiltrację dzieli się na czynną i bierną, a podstawową żnicę stanowi stosunek
infiltrującego od strony technicznej do obiektu infiltracji. Jeżeli ingerencja w określony
system miała miejsce w wyniku celowego uzyskania dostępu najczęściej drogą łamania
zabezpieczeń to jest to infiltracja czynna.
Natomiast w wypadku uzyskiwania określonych informacji poprzez „umiejscowienie
się” na drodze jej przepływu, w określonym miejscu jej obiegu nazywamy infiltracją bierną. Z
punktu widzenia banku infiltracja bierna wydaje się większym zagrożeniem przede
wszystkim z dwóch względów. Po pierwsze ma bardziej długookresowy charakter, oraz po
drugie jest trudniejsza w wykryciu ponieważ jeżeli nie ma faktu włamania to i nie ma śladów
nieupoważnionego pozyskiwania informacji
3
.
5. National Security Agency
W kontekście analizowanej w niniejszym opracowaniu problematyki pojawia się
pytanie; jak funkcjonują rządowe instytucje, które zajmują się głównie przechwytywaniem
poufnych, utajnionych informacji w skali globalnej? Przede wszystkim taka instytucja jest
podmiotem, której istnienie jest również zwykle utajnione ze względu na szeroko pojmowane
bezpieczeństwo zewnętrzne i wewnętrzne danego kraju lub bloku krajów funkcjonujących w
2
J. Żmudziński, Hackerzy – Przestępcy i filantropi, (w:) „Chip. Magazyn komputerowy”, 6/97, czerwiec 1997.
3
K. Woźniak, Komputerowy włamywacz, (w:) „Nasz Bank. Magazyn pracowników PKO BP”, nr 8/98, sierpień
1998.
82
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
analogicznym systemie społeczno-gospodarczym. Przykładem takiej sytuacji jest
amerykańska NSA Narodowa Agencja Bezpieczeństwa powstała w 1952 r. powołana do
życia przez prezydenta Harry`ego Trumana, o której istnieniu jeszcze w latach 80. ubiegłego
wieku wiedziało zaledwie 3 % Amerykanów. Pierwotnym zadaniem NSA było
przechwytywanie i rozszyfrowywanie informacji wysyłanych bądź otrzymywanych przez
wrogie mocarstwa i następnie sukcesywnie rozszerzano kompetencje ów utajnionej
organizacji do formy, w której stała się ona swego rodzaju gigantycznym odkurzaczem
zasysającym wszelkie dane pochodzące z całego globu i przesiewające je w poszukiwaniu
materiału zagrażającego bezpieczeństwu państwa. NSA posiada maszyny, które zdolne są
przeczytać miliony e-maili krążących po świecie, w celu wyszukania określonych fraz
słownych wskazujących na zagrożenie określonych instytucji państwa USA
4
.
Wkraczając w obszar Internetu pojęcie utajnionych informacji zmienia swój charakter.
Do niedawna szyfrowanie poczty kojarzone było z działalnością szpiegowską. Dziś w erze
liberalizacji transgranicznych przepływów kapitałowych i internacjonalnie realizowanych
operacji finansowych nie możliwe jest w pełni bezpieczne przesłanie jakichkolwiek danych w
Internecie bez zastosowania odpowiednich narzędzi szyfrujących. Utajnianie i deszyfrowanie
informacji przesyłanych w Internecie stworzyło nowy charakter pojęcia „wyścigu zbrojeń”.
W kontekście analizowanej problematyki pojawia się pytanie: kto w tym wyścigu jest na
pierwszym miejscu: NSA? A może inna utajniona organizacja, o której istnieniu dowiemy się
za kolejne pół wieku.
6. Ryzyko utraty danych w zasobach informatycznych
Aktualnie rozwijający się proces informatyzacji szeregu dziedzin funkcjonowania
banku generuje nowe, nieznane jeszcze kilka lat temu w wielu krajowych bankach kategorie
ryzyka systemów informatycznych. Jednym z najpowszechniej występujących zagrożeń
eksploatacji systemów teleinformatycznych jest ryzyko utraty, zniszczenia lub modyfikacji
informacji wykorzystywanych w procesach decyzyjnych w tym również w procesie
zarządzania ryzykiem kredytowym w banku
5
. W literaturze przedmiotu wymienia się trzy
przyczyny bezprawnego ujawnienia wartościowych informacji, zniszczenia lub modyfikacji
danych;
a) celowa lub przypadkowa ingerencja osób trzecich,
b) celowa ingerencja lub przypadkowa pomyłka pracownika banku,
c) awarie systemu wywołane nieprzewidywalnymi zjawiskami w tym udziału tzw. sił
wyższych.
Zarządzanie ryzykiem kredytowym w banku posiada swój mniej lub bardziej
symetryczny odpowiednik w postaci zarządzania ryzykiem utraty danych w systemach
4
Idee i technologie. Cyfrowa forteca, (w:) „Computerworld”, nr 28, 13 lipca 1998.
5
V. Moreno, Przemiany w bankowości europejskiej, (w:) „Bank. Miesięcznik Finansowy”, 1997, nr 4, s. 20:
[„Jednym z powodów są oszustwa informatyczne, które w ostatnich latach bezpośrednio dotknęły wiele
uznanych banków międzynarodowych. Jako środek zapobiegawczy wobec tego rodzaju oszustw, banki
rozpoczęły stosowanie skomplikowanych narzędzi opartych na sieciach neuronowych i sztucznej inteligencji.”].
83
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
informatycznych. Pańkowska proces zarządzania ryzykiem ochrony zasobów klasyfikuje jako
istotniejszy moduł programu zabezpieczeń, w trakcie którego zarząd banku określa strategię
ochrony informacji z podziałem na dane wymagające mniej lub bardziej zaawansowanych
narzędzi zabezpieczeń. W ramach wspomnianego programu zabezpieczeń autorka wymienia
obok zarządzania ryzykiem również „ustalenie procesu planowania zabezpieczeń, ustalenie
funkcji zarządzania zabezpieczeniami, rozwój polityki zabezpieczeń, określenie procesu
analizy nakładów i efektów, ustalenie formalnych procedur oceny zapewnienia
zabezpieczenia oraz planowanie i realizacja działań naprawczych”. Proces zarządzania
ryzykiem utraty danych w systemach informatycznych podzielono na sześć etapów:
a) analiza ryzyka, której celem jest określenie wszystkich zasobów informatycznych
6
,
zagrożeń wynikających z ich funkcjonowania i ich wrażliwości na potencjalne zagrożenia,
b) analiza redukcji ryzyka obejmująca ocenę wszystkich dostępnych narzędzi zabezpieczeń
w odniesieniu do poszczególnych zasobów systemów informatycznych,
c) akceptacja przez zarząd końcowego ryzyka, będąca wynikiem wybrania jednej z
możliwych alternatywnych opcji wprowadzenia określonego podzbioru narzędzi
zabezpieczających,
d) rozwój planu redukcji ryzyka i programów działań, który został wkomponowany w
ogólną strategię rozwoju systemów informatycznych i stanowi jej integralną część,
e) wdrażanie i doskonalenie wybranych sposobów zabezpieczeń,
f) obserwacja i ocena programu działań redukcji ryzyka, będąca podstawą ewentualnych
przyszłych modyfikacji wybranych parametrów procesu zarządzania ryzykiem
7
.
Zarządzanie ryzykiem utraty danych w systemach informatycznych prowadzić można
w układzie czteromodułowej analizy SWOT
8
. Zarządzanie ryzykiem prowadzone w oparciu o
wymienioną analizę SWOT jest uniwersalnym modelem, który przenieść można na każdy
grunt identyfikacji, kwantyfikacji, redukcji poziomu ryzyka i jego negatywnych skutków, w
tym również na płaszczyznę analizy wiarygodności kredytowej klienta banku oraz
pozostałych składników zarządzania ryzykiem kredytowym. Model zarządzania ryzykiem
utraty danych w systemach informatycznych prowadzony na podstawie analizy SWOT
przedstawia rysunek 1.
Rysunek 1. Model zarządzania ryzykiem utraty danych w systemach informatycznych
prowadzony na podstawie analizy SWOT.
6
M. Pańkowska, Istota ryzyka ochrony zasobów informatycznych, Akademia Ekonomiczna, Katedra
Informatyki, Katowice 1999, (http://figaro.ae.katowice.pl/~pank/secou6.htm), s. 1:[ „W systemach
informatycznych wyróżnia się cztery podstawowe kategorie zasobów: zasoby fizyczne (komputery i nośniki
pamięci, urządzenia wprowadzania i wyprowadzania informacji), zasoby intelektualne (oprogramowanie),
zasoby kadrowe (użytkownicy, projektanci, programiści, administratorzy), usługi i transakcje dokonywane przy
użyciu oprogramowania aplikacyjnego, a także usługi operatorskie, administracji i rewizji systemów
informatycznych.”].
7
Zob. szerzej: M. Pańkowska, Istota ryzyka ochrony zasobów informatycznych, Akademia Ekonomiczna,
Katedra Informatyki, Katowice 1999, (http://figaro.ae.katowice.pl/~pank/secou6.htm).
8
SWOT – strengths, weaknesses, opportunities, threats.
Krok pierwszy:
Analiza zewnętrznych
sił, które wywierają
wpływ na strategię
zarządzania ryzykiem.
Krok trzeci:
Opracowanie budżetu
i alokacja zasobów
dla zarządzania
ryzykiem.
Na krok planowania programu ryzyka składa się
formułowanie, analiza i interpretacja. Obejmuje
ocenę sytuacji potencjalnego ryzyka, rozpoznanie
obszarów podwyższonego ryzyka, identyfikację
dopuszczalnych innych rozwiązań dla redukcji ry-
zyka np. rekonfigurację systemów kompute-
rowych, zmiany procesów pracy i struktur
organizacyjnych, harmonogramowanie zadań.
Krok drugi: Analiza
wewnętrznych
mocnych i abych
stron organizacji oraz
jej kultury pracy.
Dziania operacyjne
zarządzania ryzykiem, czyli
wykrywanie, diagnoza i
korekta. Uruchomienie
procedury redukcji po-
ziomu i negatywnych sku-
tków występującego ryzyka.
Krok czwarty:
Rozpowszechnianie
informacji na temat
strategii zarządzania
ryzykiem, planów i
kontroli redukcji
ryzyka.
Identyfikacja środowiska
analizy ryzyka oraz
potencjalnych zagrożeń
wynikających z fun-
kcjonowania zasobów
systemów informa-
tycznych.
84
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
Źródło: Opracowanie własne na podstawie M. Pańkowska, Istota ryzyka ochrony zasobów informatycznych,
Akademia Ekonomiczna, Katedra Informatyki, Katowice 1999, (http://figaro.ae.katowice.pl/~pank/se-cou6.htm),
s. 5.
Celem podsumowania przedstawionej powyżej problematyki w kontekście wiodących
analiz przeprowadzanych w niniejszej pracy w poniższej tabeli dokonano zestawienia
porównawczego ryzyka kredytowego i ryzyka ochrony danych.
Tabela 1. Porównanie ryzyka kredytowego i ryzyka utraty danych w systemach
informatycznych.
Ryzyko kredytowe Ryzyko utraty danych
1. Ryzyko jest tym większe, im większa jest
wartość potencjalnych środków finansowych,
które może utracić instytucja finansowa w wyniku
pogorszenia płynności finansowej kredytobiorcy.
1. Ranga poziomu ryzyka wzrasta wraz ze
wzrostem znaczenia chronionych informacji w
kontekście sprawnego funkcjonowania instytucji
finansowej.
2. Ryzyko funkcjonuje w obszarze zasobów,
którymi dysponuje kredytobiorca. 2. Ryzyko funkcjonuje w obszarze zasobów
występujących w banku.
3. Środowiskiem potencjalnych narzędzi kontroli
ryzyka jest bank natomiast redukcja ryzyka
dokonywana jest głównie w obszarze zasobów
klienta banku.
3. Środowiskiem potencjalnych narzędzi kontroli i
redukcji ryzyka jest bank.
4. Realizacja procesu bieżącego monitoringu
umów kredytowych ograniczana jest zakresem
informacji dostarczanych przez klienta jak
również związana jest z organizacją działalności
kredytowej banku.
4. Realizacja programu obserwacji i oceny
funkcjonowania systemów informatycznych
ograniczana jest technicznymi parametrami sieci,
urządzeń i oprogramowania wchodzącego w
skład analizowanych systemów.
5. W wydziałach kredytowych banków funkcjonują
sformalizowane systemy identyfikacji i
kwantyfikacji ryzyka, uniwersalne względem
danego rodzaju kredytu.
5.W departamentach informatyki banków
funkcjonują mniej lub bardziej formalne systemy
identyfikacji i kwantyfikacji ryzyka, uniwersalne
względem określonego zasobu, czynnika lub
modułu będącego elementem składowym
85
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
systemów informatycznych.
6. Większość potencjalnych czynników ryzyka w
procesie oceny zdolności kredytowej klienta
banku zostaje opisana i jest w pełni mierzalna.
6.Większość potencjalnych czynników ryzyka ze
względu na specyfikę urządzeń informatycznych
nie daje się w pełni kwantyfikować.
Źródło: Opracowanie własne.
7. Rozwój bankowości elektronicznej w Polsce i nowy rodzaj ryzyka w bankowości
Rozwój bankowości elektronicznej
9
oprócz wzrostu automatyzacji dotychczasowych
usług bankowych prowadzi również do wykreowania nowych form bankowych usług
internetowych
10
. Z końcem lat 90. ubiegłego wieku polskie banki zaczęły dostrzegać
możliwość dodatkowego zarobku poprzez uruchamianie elektronicznych oddziałów
funkcjonujących w Internecie
11
. Łączność klienta z bankiem poprzez stałe łącza
teleinformatyczne lub Internet umożliwiają komputery osobiste, modemy, interaktywne
telewizory, telefony komórkowe i inne urządzenia
12
. Banki zainteresowały się nowym
sposobem dystrybucji swej oferty obserwując szybki wzrost zakupów komputerów przez
gospodarstwa domowe
13
. Banki aktualnie zmieniają kanały dystrybucji produktów i usług
rozwijając formy dystrybucji prowadzone elektronicznie w sieciach teleinformatycznych.
Wybór stopnia zastąpienia tradycyjnej dystrybucji przez dystrybucję elektroniczną określi
miejsce banków w systemie finansowym na kolejne dziesięciolecia. Banki polskie rozwijając
bankowość, w której maszyny i systemy informatyczne zastępują pracowników w sprzedaży
większości produktów i usług bankowych, czyli remote banking
14
, jednocześnie ograniczają
zatrudnienie w tradycyjnych oddziałach. Elektroniczna bankowość rozwija się poprzez
integrację technologii informatycznych i telekomunikacyjnych z operacjami finansowymi
realizowanymi w banku celem usprawnienia organizacji działalności banku oraz podnoszenia
jakości usług bankowych
15
.
Aktualnie w Polsce najintensywniej rozwijają się usługi w ramach systemu kart
płatniczych z wykorzystaniem bankomatów oraz płatności elektronicznych w
9
W literaturze przedmiotu bankowość elektroniczna określana jest również następująco; bankowość
bezpośrednia, wirtualna, bank w domu lub według pierwowzorów angielskojęzycznych; home banking,
electronic banking, el-banking oraz w powiązaniu z konkretnym nośnikiem danych, formą organizacji
technicznej; telebanking, Internet banking, WAP banking, SMS banking itd.
10
J. A. Grandys, Usługi finansowe w rzeczywistości wirtualnej krajowe doświadczenia, (w:) „Bank.
Miesięcznik Finansowy”, 1999, nr 9, s. 42.
11
M. Czuba, Internet w działalności marketingowej banków, (w:) „Bank. Miesięcznik Finansowy”, 2000, nr 5, s.
30.
12
The Blackwell Encyclopedic dictionary of finance, Blackwell Business, 1997, s. 85.
13
U. C. Swoboda, Bankowość detaliczna. Strategie Marketingowe i Procesy Zarządzania, CeDeWu, Warszawa
2000, s. 191.
14
The Effectes of Technology on the EU Banking Systems, European Central Bank, July 1999, s. 5-8. Określenie
remote banking obejmuje w swym obszarze znaczeniowym zarówno Internet banking, bankomaty jak i
bankowość elektroniczną realizowaną poprzez inne technologie teleinformatyczne tj. łącza stałe, e-mail banking,
phone banking, SMS banking, WAP banking itd.
15
Z. Ryznar, Informatyka bankowa. Próba syntezy, Poznań 1998, s. 80.
86
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
autoryzowanych punktach sprzedaży
16
. Dokonywane inwestycje w rozwój sieci dystrybucji
remote banking i ograniczanie kosztów działalności tradycyjnej dystrybucji przynosić będzie
relatywne zyski po kilku latach. Nowym zjawiskiem na polskim rynku usług finansowych jest
powstawanie obok elektronicznych oddziałów istniejących banków również banków
internetowych, funkcjonujących wyłącznie w Internecie
17
. Istotność analizowanej w
niniejszym opracowaniu problematyki podkreśla fakt intensywnego rozwoju Internet banking
również w polskiej bankowości. Dynamikę tę przedstawiają dane zawarte w tabelach 2 i 3. W
tabelach tych zawarto zestawienie krajowych banków, które oferowały usługi home banking
18
poprzez sieć Internet odpowiednio na początku rozwoju tej formy świadczenia usług przez
banki funkcjonujące w Polsce oraz po kilkuletnim okresie rozwoju bankowości internetowej.
Tabela 2. Banki funkcjonujące w Polsce, które uruchomiły swą ofertę za pośrednictwem sieci
Internet w latach 1998 – 2000 (* - Bankowy Dom Maklerski banku PKO BP S.A.).
Rok Bank Nazwa
Adres internetowy Oferta
1998
Powszechny
Bank
Gospodarczy
19
Oddział Elektroniczny
PBG
Przeglądanie stanu rachunku i dokonywania przelewów.
Informacje o ofercie banku.
Bank
Przemysłowo-
Handlowy S.A.
BPH Sez@m
http://www.sezam.bph.
pl
Możliwość uzyskania informacji o stanie salda, obrotach na
rachunku, składania zleceń przelewu z rachunku do banków
stowarzyszonych w systemie ELIXIR oraz zamawiania blankietów
czekowych.
Bank Śląski S.A.
b.d.
b.d.
Wielkopolski
Bank Kredytowy
S.A.
WBK24
http://www.wbk24.pl
Możliwość uzyskania informacji o stanie salda wszystkich
posiadanych w banku rachunków oraz odnośnie wykonanych
operacji.
Bank Rozwoju
Eksportu S.A. mBank
www.mbank.com.pl
Przeglądanie stanu rachunku. Możliwość dokonywania
przelewów. Składanie wniosków o wydanie karty kredytowej,
blankietów czekowych. Informacje o ofercie banku.
1999
Bank Pekao S.A.
Oddział Elektroniczny
http://www.pekao.com.
pl/oe/
Oferta dla klientów indywidualnych i przedsiębiorstw rachunku
oraz operacje: zlecenia przelewów, zakładania lokat terminowych,
wglądu w historię rachunku, kontrolowania salda rachunku oraz
otrzymywania szczegółowych informacji o rachunku.
Bank Handlowy
S.A. Handlonet
www.handlobank.pl/ha
dlonet
Zarządzanie pieniędzmi przez Internet. Informacja o finansach
przez 24 godziny na dobę. Możliwość samodzielnego
dokonywania operacji i transakcji na rachunkach w ramach
swojego konta w handlobanku.
Fortis Bank
Polska S.A. Pl@net – Internet
banking
Przeglądanie stanu rachunku. Możliwość dokonywania
przelewów. Składanie wniosków o wydanie karty kredytowej,
blankietów czekowych. Informacje o ofercie banku.
2000
BDM PKO BP
S.A.* Superm@kler
www.supermakler.pko
bp.pl
Składanie zleceń przez Internet na GPW oraz CeTO. Możliwość
przeglądania notowań w czasie rzeczywistym. Uruchamianie linii
kredytowych. Monitorowanie stanu zadłużenia. Składanie
dyspozycji przelewu i inne.
16
Z. Krzyżkiewicz, Warunki rozpowszechnienia i prognozy rozwoju obrotów bezgotówkowych, (w:) „Bank i
Kredyt”, 1998, nr 5, s. 60.
17
J. Grzechnik, Bankowość internetowa, Internetowe Centrum Promocji, Gdańsk 2000, s. 56: [„Bank
internetowy, w rozumieniu niniejszej pracy, to przedsiębiorstwo bankowe nie mające innych kanałów
dystrybucji poza Internetem (a w szczególności sieci działalności), względnie takie, w którym te kanały
odgrywają marginalną rolę.”].
18
Home banking definiowany jest w literaturze przedmiotu najczęściej jako zdalny dostęp za pośrednictwem
sieci teleinformatycznej do prowadzonego dla realizacji określonych usług finansowych rachunku w banku.
19
Powszechny Bank Gospodarczy przejęty został pod koniec 1998 roku przez Bank Pekao S.A. Razem z
przejmowanym majątkiem PBG Bank Pekao S.A. przejął internetowy oddział elektroniczny PBG, który
przemianował na Oddział Elektroniczny Pekao S.A.
87
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
BPH S.A. M@kler
www.makler.bph.pl
Serwis przeznaczony dla inwestorów giełdowych. Zapewnia
całodobowy dostęp do usług BM BPH. Możliwość ciągłego i
natychmiastowego uczestnictwa w rynku.
Lukas Bank Lukas eBank
www.lokaty.com.pl/e-
bank/
Możliwośc dokonywania przelewów do dowolnego banku,
zakładanie lokat, zamawianie i zastrzeganie kart płatniczych.
Źródło: Opracowanie własne.
Technologie informatyczne pozwalające na generowanie i przesyłanie dokumentów
elektronicznych coraz powszechniej wprowadza się do bankowości
20
. Zamiana dokumentów
tradycyjnych na elektroniczne daje wiele udogodnień w zakresie ich opracowywania,
przesyłania i rozpowszechniania
21
. Aktualny rozwój bankowych usług internetowych
zdeterminowany jest próbą rozwiązania kwestii bezpieczeństwa płatności dokonywanych w
sieci WWW poprzez wprowadzenie umocowanego prawnie podpisu elektronicznego.
Zawarty w art. 7 ustawy Prawo bankowe zapis określający formę prawną podpisu
elektronicznego stał się podstawowym impulsem do upowszechniania standardów
opracowywania dokumentów bankowych w formie elektronicznej
22
. Podpis elektroniczny
23
został „zrównany” prawnie z własnoręcznym pisemnym podpisem wystawianym na
dokumencie. Poza tym niedawny brak pełnej standaryzacji w zakresie technicznych ram
określających, kiedy zaszyfrowany ciąg znaków staje się podpisem elektronicznym
24
został
zniwelowany zgodnie z treścią ustawy z 18 września 2001 r. o podpisie elektronicznym.
Wspomniany art. 7 ustawy Prawo bankowe dopuszczał stosowanie podpisu elektronicznego
przy jednoczesnym braku określenia jego formy. Formę bezpiecznego podpisu
elektronicznego określa wspomniana ustawa o podpisie elektronicznym, która zaczęła
obowiązywać 16 sierpnia 2002 roku
25
.
Tabela 3. Zestawienie banków oferujących usługi elektronicznej bankowości w pierwszym
kwartale 2002 roku..
Bank Oprocentowanie
w skali roku
[%] Rachunek, z którym związana jest usługa Dodatkowe
zabezpieczenia
BGŻ 2.75 INTEGRUM, INTEGRUM Max token
BPH 2.41-5.41 Sezam, Sezam Junior, Sezam Student, Złoty Sezam klucz prywatny
BSK 3 Konto z Lwem:Standard, Komfort, Prestiż, Student klucz prywatny
20
L. Szukszta, Uwarunkowania prawidłowej budowy gospodarki elektronicznej, (w:) „Bank. Miesięcznik
Finansowy”, 1999, nr 9, s. 29.
21
Eresuring Security and Trust in Electronic Communication. Towards a European Framework for Digital
Signatures and Encryption. Dokument Komisji Europejskiej uchwalony 8 października 1997, dostępny w
Internecie http://www.ispo.cec.be/eif/policy/97503exec.html.
22
M. Krupska, Dokumenty bankowe w formie elektronicznej, (w:) „Prawo Bankowe”, 2000, nr 5, s. 52.
23
Podpis elektroniczny określany jest również w literaturze nazwami; podpis cyfrowy, digital signature.
24
J. Barta, R. Markiewicz, Internet a prawo, Kraków 1998, s. 68:[„Istnieje kilka różnych metod elektronicznego
podpisywania dokumentów, od bardzo prostych (np. zeskanowanie obrazu podpisu ręcznego, stosowanie haseł)
po bardziej zaawansowane – oparte na metodach kryptograficznych.”].
25
I. Sitnicki, Podpis wystarczająco bezpieczny, (w:) „Rzeczpospolita”, 16 sierpnia 2002, nr 190 (6267), s. C3:
[„... bezpieczny podpis elektroniczny, który odpowiada światowym wymaganiom przyjętym w technologii
Infrastruktury Klucza Publicznego, modelu powszechnie uważanego za dającego wystarczające gwarancje
bezpieczeństwa i pewności podpisu elektronicznego oraz integralności i poufności przesyłanych drogą
elektroniczną danych.”].
88
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
BZ WBK 24 2 - 4 Konto 24, Konto 24 Plus, Konto 24 Prestiż, Konto 24
X-tra Student, Konto Young token
Citibank 2 - 2.5 rachunek bieżący w Citibanku -
Fortis Bank 4.5 Srebrny,
Złoty certyfikat cyfrowy
Inteligo 7.76 - 9 konto osobiste karta kodów,
podwójny firewall
LG Petro Bank
9.2 - 9.7 netKonto -
Lukas Bank eKonto 5.5
eKonto PRO 7.5 konto osobiste LUKAS Banku token
MBank do 9.00 eKonto, eMax -
Nordea Bank
Polska 7-8 Konto Nordea, , Konto Nordea VIP token
Pekao 4 Eurokonto WWW token
PKO BP 7 e-superkonto token
VW Bank direct
do 8.95 PlusKonto,, Lokata Plus token
Źródło: Informacje zamieszczone na witrynie internetowej Money.pl, marzec 2002 r.
Ostatecznie to bank, absorbujący do swej działalności technologie teleinformatyczne
kontaktu z klientem, określa system kodowania dyspozycji za bezpieczny. Wynikające z tego
faktu ryzyko braku możliwości zachowania pełnej poufności przesyłanych informacji jest
trudne do określenia i jego poziom może być odmienny dla różnych banków.
Z porównania danych przedstawionych w tabelach 2 i 3 wynika, że bankowość
elektroniczna dynamicznie rozwija się w Polsce.
Usługi elektronicznej bankowości podzielić można na cztery grupy według kryterium
technologii teletransmisji danych w architekturze bank klient. Wymieniony podział
przedstawiony został na rysunku 2. Na wszystkich wymienionych obszarach elektronicznej
bankowości kwestia ryzyka utraty danych w systemach teleinformatycznych pozostaje nadal
aktualna ponieważ w tych wszystkich dziedzinach teletransmisji danych dokonywane są
przestępstwa polegające głównie na kradzieży danych i nieuprawnionej ingerencji w te
systemy.
Rysunek 2. Podział usług elektronicznej bankowości według kryterium technologii
teletransmisji danych.
89
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
Źródło: Opracowanie własne na podstawie: J. Konikowski, Elektroniczna bankowość po polsku, (w:) „Internet.
Magazyn użytkowników sieci Internet”, kwiecień 2000, nr 4, s. 40.
Rozwój internetowej bankowości posiada również swoje bariery, które są związane z
nowymi kategoriami ryzyka wykorzystywania technologii informatycznych w bankowości.
Najistotniejsza bariera szybkiego rozwoju usług finansowych za pośrednictwem sieci Internet
wynika z niedoskonałości cybernetycznego medium, przede wszystkim z braku gwarancji w
zakresie bezpieczeństwa przesyłanych informacji i realizowanej transakcji. Wymieniona
niedoskonałość Internetu nie jest czynnikiem, na który banki nie mają żadnego wpływu.
Zastosowanie określonego zespołu narzędzi podnoszących stopień bezpieczeństwa w
systemach teleinformatycznych banku zwiększa atrakcyjność oferty banku, świadczonej za
pośrednictwem sieci. Zwiększenie bezpieczeństwa systemów teleinformatycznych wiąże się z
minimalizacją pewnych kategorii ryzyka operacyjnego oraz z poniesieniem przez bank
dodatkowych kosztów. Bank oferujący produkty kredytowe w formie usługi zdalnej w
procesie zarządzania ryzykiem kredytowym uwzględnia ryzyko systemowe, wynikające z
architektury i specyfiki wykorzystywanych technologii informatycznych oraz ryzyko
operacyjne, w którym zawiera się również ryzyko utraty lub skopiowania informacji
poufnych przez osoby niepowołane. W literaturze przedmiotu występuje również inna
kategoria ryzyka operacyjnego, nie związanego z zastosowaniem urządzeń informatycznych
w bankowości
26
. Strategia rozwoju działalności kredytowej uwzględniając preferencje
klientów oraz aktualny standard poziomu bezpieczeństwa teletransmisji danych w sieci
określa cele banku, z których wynikają określone przedsięwzięcia inwestycyjne banków. Z
poprzedniego zdania wynika paradoks preferencji poziomu bezpieczeństwa teletransmisji
danych w Internecie, ponieważ bank i klienci żnie mogą oceniać jakość aktualnego
standardu urządzeń zapewniających określony poziom bezpieczeństwa. Według badań firmy
BizRate.com zajmującej się miedzy innymi monitorowaniem preferencji klientów
elektronicznego handlu spośród przebadanych 13000 osób 2% padła ofiarą kradzieży danych
związanych z realizacją transakcji, której płatność odbywała się z użyciem karty kredytowej
za pośrednictwem sieci Internet
27
. Znaczenie wymienionego paradoksu wzrasta wprost
proporcjonalnie do wzrostu różnicy w zakresie oceny wymienionej wartości 2% od strony
banku oraz od strony potencjalnych klientów.
26
E. Ostrowska, Ryzyko inwestycyjne. Identyfikacja i metody oceny, Wydawnictwo Uniwersytetu Gdańskiego,
Gdańsk 1999, s. 37: [„Ryzyko operacyjne związane jest ze zmianami w strukturze aktywów, tzn. ze zmianami
elementów majątku trwałego i obrotowego, a szczególnie elementów aktywów wpływających na zysk
operacyjny przedsiębiorstwa. Ryzyko to wynika ze stopnia wpływu zmian sprzedaży na kształtowanie się zysku
operacyjnego.”].
27
Karty bezpieczne, (w:) „Enter. Magazyn komputerowy”, luty 2000, nr 2, s.10.
Forma usługi określ
a-
na również jako home
banking. Wymagany
zespół urządzeń:
komputer, telefon i
modem. Bank udo-
stępnia specjalne
oprogramowanie
umożliwiające bez-
pieczną komunikację.
Jest najstarszą formą
el-bankingu.
Jedna z na
jtańszych
form zdalnej komunika-
cji klienta z bankiem.
Klient wysyła na adres
skrzynki banku zaszy-
frowane zapytania i
otrzymuje odpowiedzi
na adres swojej skrzyn-
ki e-mailowej. Przesy-
łaniedanych nie wyma-
ga angażowania dodat-
kowych urządzeń.
Klient uzyskuje d
ostęp
do swego konta po
zalogowaniu się na
jednej z podstron
witryny internetowej
banku. Zalogowanie
polega zwykle na
podaniu zespołu ha-
seł, które bank auto-
ryzuje przed wyświe-
tleniem dostępnych
operacji na rachunku.
Elektroniczna bankowość
Wybrany zespó
ł i
n-
formacji oraz określo-
ne rodzaje zleceń
operacji na rachunku
przekazywane są z
banku do telefonu
komórkowego klienta
lub odwrotnie. Usługą
pokrewną jest wysyła-
nie określonych infor-
macji z banku na pa-
ger klienta.
Komunikacja
bezpośrednia Poczta e-mail
Podstrona witryny
internetowej Telefon GSM
+
+
@
90
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
8. Przestępstwa finansowe w Internecie
Pomysłowość przestępców kradnących poufne informacje przez Internet nie zna granic.
Poniżej wypunktowano żne techniki internetowych oszustw, które zasługują na
„wyróżnienie” w kwestii pomysłowości oraz na jak największe ich rozpropagowanie wśród
Internautów, aby ukrócić „sieciowym naciągaczom” ich przestępczą działalność.
8.1. Scam ukryty w aktualizacji oprogramowania
Jedną z najszybciej rozwijających się przestępczych technik służących do
pozyskiwania poufnych danych osobistych jest tzw. scam. Przestępcy rozsyłając scam
posługują się żnymi metodami podszywania się pod renomowane instytucje. Na przykład
scam rzekomo wysyłany z przeglądarki Google, odkryty w ostatnim tygodniu sierpnia 2006
roku, pojawiał się w skrzynkach odbiorczych z tytułem "Google, # 1 Search Engine." W
wiadomości zalecano użytkownikom pobranie najnowszej wersji paska narzędziowego
Google Toolbar, który zablokuje reklamy typu pop-up i oprogramowanie szpiegujące
(spyware). Użytkownicy kierowani byli do strony WWW, gdzie miał się odbyć proces
aktualizacji narzędzia. Firma SurfControl, producent oprogramowania do filtrowania poczty
elektronicznej i treści pobieranych z internetu ostrzega, że sugerowany do pobrania plik jest
poważnie zainfekowany wirusami.
Zespół badawczy SurfControl zanotował kilka aspektów tej wiadomości e-mail
pokazujących, że jest on mistyfikacją. Adres nadawcy wskazywał raczej na jedną osobę niż
zespół Google. Ponadto adres IP odnośnika, skąd użytkownicy mieli pobrać plik pasował do
podejrzanych stron WWW sprzedających podręczniki typu "The Essential Underground
Handbook" (przewodnik prezentujący schematy oszustw).
Specjaliści firmy SurfControl zaimujący się tego typu internetowymi przestępstwami
odkryli również, że spamerzy coraz częściej wykorzystują zdjęcia i grafiki w swoich
wiadomościach, zamiast standardu HTML. Technika ta pozwala spamerom ominąć ochronę
antyspamową oferowaną przez Microsoft Outlook 2003, który może zablokować podejrzaną
grafikę bazującą na HTML. Ponadto, odkąd tekst jest integralną częścią grafiki, nie podlega
również funkcjom skanowania tekstu stosowanym w tradycyjnych filtrach antyspamowych.
8.2. Kradzież poufnych informacji osobistych czyli phishing
W 2004 roku pojawiły się nowe odmiany scamu, którego celem jest kradzież
poufnych informacji osobistych. Jedna z nich reprezentowała niebezpieczną odmianę scamu,
tzw. phishing i wykorzystywała markę jednego z banków amerykańskich w celu
przechwycenia poufnych informacji na temat jego klientów. Pozostałe wiadomości były
reklamami środków poprawiających potencję.
91
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
W ostatnich latach jednym z popularniejszych przestępstw popełnianych za
pośrednictwem Internetu są wyłudzenia numerów kart kredytowych czy numerów kont i
loginów do kont w bankach oferujących możliwość obsługi rachunku poprzez Internet.
Popularną metodą wyłudzania takich danych jest wspomniany phishing, czyli forma
oszukańczego pozyskania poufnej informacji osobistej, poprzez podszywanie się pod
instytucję godną zaufania. Najczęściej przestępcy uprawiający phishing podszywają się pod
funkcjonujące w danym kraju banki.
Cały mechanizm phishingu polega na wysyłaniu korespondencji elektronicznej do
wielkiej ilości osób – w tym klientów danego banku. W treści spreparowanej wiadomości
maila przestępcy sugerują klientom banku, aby odwiedzili oni witrynę WWW, udającą
rzeczywisty bank internetowy. Nakłaniają również zmyślnym, pokrętnym w swej treści
mailem do wpisania na odwiedzanej stronie WWW poufnych danych typu: login i hasło
dostępu do konta internetowego banku
28
.
W rozsyłanych mailach przestępcy np. informują klientów danego banku o
deaktywacji konta bankowego i proszą o powtórne podanie danych konta czy rachunku,
czasami ironicznie uzasadniając tę czynność koniecznością poprawienia bezpieczeństwa
rachunku. Stworzona przez przestępców strona WWW, służąca do przechwytywania
informacji jest przy tym niemal identyczna jak jej pierwowzór, tj. rzeczywista witryna banku.
Działalność tego typu przestępstw ułatwiał dodatkowo ąd w popularnej przeglądarce MS
Internet Explorer, który pozwalał zamaskować także rzeczywisty adres fałszywej strony.
Jedną z odmian phishingu jest również tworzenie w sieci fałszywych sklepów
internetowych, oferujących różne produkty lub usługi po bardzo atrakcyjnych cenach. Celem
kradzieży są wówczas numery i daty ważności kart kredytowych.
Wykrycie phishingu jest bardzo trudne, ponieważ wiadomości takie zawierają
zazwyczaj fałszywe adresy zwrotne, aby sprawiać wrażenie informacji przekazanych przez
prawdziwe firmy, zawierają również elementy witryny firmy pod którą się przestępca
podszywa jak np. znaki towarowe, logo czy grafikę witryny, którą kopiują.
Pozyskane w ten sposób dane odnośnie kart kredytowych mogą być przez
przestępców wykorzystywane do zakupów w rzeczywistych sklepach poprzez dokonywanie
płatności na rachunek oszukanej osoby.
O skali tego procederu świadczą dane instytucji, które zajmują się badaniem tego typu
przestępstw. Do tego typu instytucji należy Centrum Przeciwdziałania Oszustwom
Internetowym RSA Cyota (RSA Cyota Anti-Fraud Command Center). Według danych tej
instytucji od początku 2006 roku phishing jest najszybciej rozpowszechniającą się metodą
internetowego oszustwa, polegającego głównie na oszukiwaniu klientów instytucji
finansowych
29
.
W połowie 2006 roku zanotowano 48% wzrost liczby tego typu ataków. Według
danych wymienionej instytucji celem ataku najczęściej były instytucje amerykańskie (75%).
20% zaatakowanych marek ma swoje korzenie w Europie, a pozostałe 5% to przeważnie
28
G. Gacki, Przestępczość internetowa, (w:) „Gospodarka.pl. Poradnik Internetu dla Twojej Firmy”,
07.09.2006
.
29
B. Szkodzin, Oszustwa internetowe IX 2006, (w:) „Gospodarka.pl. Poradnik Internetu dla Twojej Firmy”,
11.10.2006.
92
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
instytucje azjatyckie. Z drugiej strony przestępcy działający w ten sposób funkcjonują
głównie w USA (63%), poza tym z Niemiec (9%) i Australii (7%).
8.3. HYIP czyli super atrakcyjna oferta inwestycyjna
Termin "HYIP" to skrót od zwrotu "High-Yield Investment Program", który stał się
synonimem podejrzanych programów inwestycyjnych na długo zanim nierzetelni doradcy
inwestycyjni zaczęli prowadzić w Internecie przestępczy proceder. W klasycznej postaci jest
to rodzaj przestępstwa gospodarczego, polegający na oferowaniu uczestnikom programu
rzekomego dostępu do wyjątkowo korzystnych transakcji, jakie mają odbywać się na
elitarnym rynku międzybankowym
30
.
HYIP-erowy proceder polegał zazwyczaj na prezentowaniu super atrakcyjnej oferty
inwestycyjnej jako cykle operacji finansowych oparte na całkowicie bezpiecznych papierach
wartościowych, gwarantowanych przez wiodące instytucje bankowe ma świecie, stąd też
oszustwa tego rodzaju znane są również pod nazwą "prime bank fraud". Przestępcy
organizujący te "prime bank frauds" sugerują, że dzięki dostępowi do rynku
międzybankowego kupują wybrane instrumenty finansowe z ogromnym upustem, a następnie
sprzedają je w obrocie wtórnym po znacznie wyższych stawkach.
W ostatnich latach silnie rozwija się nowa odmiana HYIP polegająca na zakładaniu
anonimowych stron internetowych, których twórcy przestawiają się jako utalentowani
specjaliści z zakresu nieszablonowych technik inwestycyjnych na rynku Forex albo akcji i
proponują niezwykle korzystne warunki zarządzania kapitałem. Najczęściej spotykany
proceder HYIP wymaga od łatwowiernych klientów wpłat nie przekraczających kilku
dolarów, obiecując jednocześnie stopy zwrotu rzędu kilka procent dziennie, które ma
wypracowywać przy użyciu bardzo zaawansowanych instrumentów finansowych. Ponieważ
autorzy programów HYIP nie oczekują od swoich klientów zbyt wiele, a obiecują im w
zamian bardzo dużo, programy tego rodzaju są bardzo popularne w Internecie. Nie jest
możliwe dokładne oszacowanie skali tego przestępczego procederu, ale warto zauważyć, że
wyszukiwarka Google deklaruje dla słowa "HYIP" ok. 3.140.000 rezultatów wyszukiwania,
MSN - 134.440 , a Yahoo! - ok. 1.400.000 .
8.4. Technika kotłowni czyli "boiler rooms"
Analogicznie jak omówione powyżej programy HYIP jest to typ oszustw skierowany
do klientów rynku Forem oraz rynków akcji i derywatów. Zasadnicza żnica między
programem HYIP a "boiler room" polega na tym, że w tym drugim przypadku z przestępcami
współpracują lub nimi są profesjonalni sprzedawcy, którzy dzwonią do upatrzonych osób i
kreując atmosferę sensacyjnej okazji zachęcają do zakupu instrumentów finansowych
znajdujących się w ich ofercie. Zwykle po zakupie super atrakcyjnego instrumentu
finansowego, kontakt z "boiler room" staje się co najmniej bardzo utrudniony.
30
Forex - jak uniknąć oszustwa, (w:) „Gospodarka.pl. Poradnik Internetu dla Twojej Firmy”, za: Skarbiec.Biz,
30.05.2006.
93
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
Pozornie "boiler room" sprawia wrażenie renomowanej firmy maklerskiej. Na pozorny
efekt profesjonalnego wrażenienia składa się zarówno rozległa wiedza sprzedawcy na temat
rynku finansowego, jak również „fachowo brzmiąca” nazwa firmy, np. typu "financial
corporation". Klient zwykle nie wie, że tego rodzaju "financial corporation" można założyć
tak samo łatwo, jak kupić frytki w budce za rogiem. Podstawowym czynnikiem sukcesu tego
przestępczego procederu jest wykreowanie gorącej atmosfery wokół oferowanych w promocji
instrumentów finansowych. Stąd nazwa tego rodzaju przestępstwa, tj. "boiler room", czyli
"kotłownia". Nazwę tę spopularyzował ją film Boiler Room z 2000 roku w reżyserii Bena
Youngera, który w Polsce dystrybuowany był pod tytułem "Ryzyko". W filmie tym trafnie
przedstawiono analizowany przestępczy proceder, w tym fikcyjną firmę tego rodzaju o
nazwie JT Marlin.
8.5. Internetowe manipulacje instrumentami finansowymi
Do niedawna przestępstwa typu "boiler room" zdarzały się najczęściej w tych
państwach, w których tego rodzaju marketing telefoniczny (tzw. cold calls ) jest dozwolony
przez prawo i często stosowany przez maklerów i doradców finansowych. Z drugiej strony
rozwój Internetu umożliwił swoistą transformację tego przestępczego procederu poprzez
zastąpienie marketingu internetowego na internetowy za pomocą masowego rozsyłania spamu
w poczcie elektronicznej oraz atrakcyjnie brzmiących ofert za pomocą stron internetowych.
Zdarza się również, że rozsyłane w ten sposób informacje są reklamowane za pomocą linków
sponsorowanych.
Interesujące jest również, że zawarte na forach internetowych dyskusje i internetowe
plotki są charakterystyczne dla rynku akcji. Ulubionym obiektem internetowych naciągaczy
są akcje spółek o niskiej kapitalizacji i niewielkiej płynności, ponieważ ich kursem można
łatwo manipulować za pomocą rozpowszechnienia stosownej w treści plotki. Często są to
również działający w Internecie doświadczeni inwestorzy, którzy kupują pakiety
śmieciowych akcji albo kontraktów, a następnie usiłują je sprzedać z zyskiem, podbijając ich
kurs odpowiednimi plotkami rozpowszechnianymi m.in. na dyskusyjnych forach
internetowych. Niekiedy również tego typu przestępstwa realizowane są drogą rozsyłania
tysięcy maili zachęcających w swej treści do zakupu określonego instrumentu,
przedstawianego jako silnie niedowartościowanego przez rynek.
Jednym z pierwszych tego typu przypadków była akcja mailingowa 24-letniego
obywatela Australii, George Hourmouzisa, który wysłał w świat cztery miliony e-maili z
wiadomością, że wartość akcji spółki Rentech wzrośnie w najbliższym czasie z ok. 33 centów
do ponad trzech dolarów. Po rozesłaniu tej wiadomości cena akcji tej spółki podwoiła się i
giełda odnotowała ponadprzeciętny wzrost obrotów. Autor tej akcji miał pecha, ponieważ
obrót akcjami Rentechu został zawieszony. Pomysłowy przestępca dostał wyrok dwóch lat
więzienia.
Inną odmianą wirtualnych "kotłowni" są programy komputerowe z systemami
transakcyjnymi, które służą do automatycznego zarządzania procesem inwestycyjnym na
rynku akcji i derywatów. W rzeczywistości programy te zawierają proste algorytmy i ukryte
stosownie sugestie odnośnie inwestowania w określony sposób lub w określone papiery.
94
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
Często dotyczy tych programów, których stosowanie zapewnić ma szybkie podwojenie
kapitału w odpowiednio krótkim czasie.
9. Zabezpieczenie informacji przed ich kradzieżą
Wyniki Światowego Badania Bezpieczeństwa Informacji, przeprowadzonego przez
firmę Ernst & Young, wskazują, wiele przedsiębiorstw dostrzega istotne zagrożenie dla
bezpieczeństwa informacji, wynikające ze stosowania nowych rozwiązań technologicznych. Z
przeprowadzonych badań wynika, że na pierwszym miejscu znajdują się przenośne
urządzenia informatyczne, które wskazało 53% badanych na świecie i aż 71% w Polsce.
Wymienne nośniki danych to zagrożenie dla 49% firm na świecie i 59% w Polsce. Na
kolejnym miejscu wskazywane były sieci bezprzewodowe - 48% respondentów na świecie i
47% w Polsce. Wyniki badań wskazują, że wymienione rozwiązania technologiczne istotnie
utrudniają kontrolowanie informacji istotnej dla przedsiębiorstwa i jej zabezpieczanie.
W sytuacji, w której komputer stanowi narzędzie pracy oraz jest istotnym czynnikiem
w kwestii efektywnego funkcjonowania firmy, nieodzowne jest zainstalowanie
oprogramowania, którego podstawowym zadaniem jest ochrona danych zawartych w
komputerze.
Oprogramowanie antywirusowe, aplikacje ułatwiające dokonywanie archiwizacji,
programy blokujące dostęp do komputera osobom nieupoważnionym, systemy firewall,
szyfrowanie danych, zabezpieczanie hasłem wybranych partycji twardego dysku itp.
wszystkie te wymienione przykłady zabezpieczeń łączy jeden cel, którym jest ochrona lub
zwiększenie bezpieczeństwa danych przechowywanych w komputerze.
Zagadnienie bezpieczeństwa danych rozpatrywać można w wielu kategoriach, tj.
poziomu bezpieczeństwa uzyskanego stosowaniem określonych aplikacji i technik
zabezpieczających, ich przeznaczenia, szybkości „starzenia się”, poziomu złożoności
programu, pojemności pamięci operacyjnej jakiej potrzebują do efektywnego
funkcjonowania, systemu operacyjnego, w którym funkcjonują itd. Z wymienionych
przykładów narzędzi ochrony danych wynika wiele istotnych żnic zarówno w
przeznaczeniu i funkcjonowaniu poszczególnych aplikacji. Najistotniejszą cechą wspólną jest
tylko to, że stosowanie jednego programu czy systemu nie zapewni 100% bezpieczeństwa
danych, które chcielibyśmy przechować w stanie nienaruszonym przez określony okres czasu
(nawet jeżeli pominiemy przy tym takie zdarzenia jak uderzenie pioruna czy pożar, który
mógłby doprowadzić do całkowitej degradacji nie tylko samej zawartości komputera)
31
.
9.1. Bezpieczeństwo i poufność transmisji danych w bankowości elektronicznej
31
J. Rothfeder, J. Mamla, Piraci! Czy w twojej firmie dane są bezpieczne? (w:) „PC World Komputer”, nr 3/97,
marzec 1997.
95
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
Wraz z rozwojem systemów elektronicznej bankowości wzrasta ranga bezpieczeństwa
i poufności transmisji danych. Inny charakter uzyskuje pojęcie bezpieczeństwa dla systemów
corporate bankingu pracującego w oparciu o sieć stałą, inny gdy firma łączy się z bankiem
poprzez modem, a jeszcze inny gdy klient korzysta z home banking za pośrednictwem
Internetu. Stosowane przez banki zabezpieczenia przed ingerencją osób trzecich stanowią
zwykle kombinację kilku niezależnych od siebie narzędzi typu: systemu haseł po stronie
klienta np. w postaci dyskietki z kodem znanym tylko klientowi, analogicznych zabezpieczeń
od strony banku, hierarchiczności dostępu, wielopoziomowy system akceptacji
przygotowanych zleceń (np. wymaganie potwierdzenia przygotowanego w księgowości
zlecenia przez dyrekcję), rejestracja wszystkich dokonywanych operacji, klucze elektroniczne
z numerem licencji użytkownika (podłączane do komputera np. poprzez ącze Centronics),
PIN Poufny Numer Indentyfikacyjny, potwierdzanie wiarygodności zleceń elektronicznym
podpisem RSA, kodowanie danych algorytmem DES
32
. Do najistotniejszych właściwości
decydujących o funkcjonalności powyżej wymienionych zabezpieczeń zalicza się fakt, że
klucze tworzone są przez użytkowników, wszystkie przesyłane informacje są zaszyfrowane, a
okres wygaśnięcia hasła jest wymuszany automatycznie przez system
33
. Bezpieczeństwo
funkcjonowania elektronicznej bankowości jest równie istotne dla klienta jak i dla banku
ponieważ od tego głównie zależy preferencja wyboru określonego systemu przez
potencjalnych klientów.
9.2. Bezpieczeństwo Internet banking
Bezpieczeństwo operacji finansowych dokonywanych za pośrednictwem Internetu to
niejednokrotnie najpoważniejszy argument warunkujący, zarówno dla banku jak i klienta,
uruchomienie bądź nie korzystanie z usług banku wirtualnego i wszelkich innych form
zarządzania finansami poprzez sieć. Poziom bezpieczeństwa jest ściśle skorelowany z
technologią PC jaka dominuje w domach potencjalnych klientów oraz z oprogramowaniem,
które udostępnia bank. Najczęściej wspomniane oprogramowanie nie narzuca klientowi
poniesienia dodatkowych kosztów z tytułu przystosowania czy rozbudowy posiadanego już
komputera. Niezbędne przeglądarki internetowe tj. programy umożliwiające łączność z
Internetem oferowane są bezpłatnie przez producentów. Wymagania sprzętowe w zasadzie
nie żnią się gdy porównamy systemy home i Internet banking ponieważ często bazują na
tych samych lub podobnych aplikacjach. Zwykle cały pakiet oprogramowania i niezbędnych
narzędzi zapewniających odpowiedni poziom bezpieczeństwa udostępnia klientowi bank
oferujący usługę Internet banking.
Oprogramowanie i inne narzędzia informatyczne, których zadaniem jest zapewnienie
bezpieczeństwa dokonywanych transakcji koncentrują w sobie funkcje trzech założeń, które
dotyczą:
identyfikacji obu stron transakcji,
niemożliwości zmiany treści transakcji w momencie jej transmisji,
uniemożliwienie podsłuchania treści dokonywanej operacji.
32
M. Adamczyk, Elektroniczna bankowość po polsku, (w:) „PC Kurier” 1997, nr 21, s. 54.
33
J. Janik, Bank w komputerze, (w:) „Computerworld” Raport 1997, nr 6, s. 9.
96
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
Najczęściej stosowane w bankach funkcjonujących w Polsce techniki i informatyczne
narzędzia, których zadaniem jest niedopuszczenie do systemu osób trzecich to głównie:
a) opracowywanie systemów operacyjnych na bazie oprogramowania zapewniającego
odpowiedni poziom stabilności pracy niezbędnych aplikacji. Za przykład posłużyć może
system operacyjny Trusted Operating System, opracowany na bazie oprogramowania
klasy UNIX, dla Security First Network Bank, tj. pierwszego banku, który jest
„instytucją wyłącznie wirtualną”.
b) opracowywanie własnych rozwiązań systemów home i Internet banking przez
informatyków danego banku lub korzystanie z rozwiązań proponowanych przez
wyspecjalizowane firmy,
c) stosowanie narzędzi pełniących rolę kluczy dostępu do systemu charakteryzujących się
wysokim poziomem niepowtarzalności generowanych przez algorytm kombinacji
znaków. Przykładem może być zastosowany w aplikacji Omega OE Pekao S.A. system
haseł jednorazowych (dynamicznych) tworzonych przez kalkulator kryptograficzny
(tzw. token) zwany inaczej generatorem podpisu elektronicznego. Narzędzie to jest
odrębnym elementem całego zespołu stosowanych zabezpieczeń i funkcjonuje
niezależnie od standardowego podawania identyfikatora i hasła przez użytkownika
logującego się celem uzyskania dostępu do swojego rachunku. Kalkulator
kryptograficzny umożliwia dostęp do rachunku po uprzednim wpisaniu przez klienta w
odpowiednim miejscu interfejsu witryny Oddziału Elektronicznego ciągu cyfr przez
niego wygenerowanych. Wygenerowana kombinacja cyfr zależna jest od uprzedniego
wpisania do kalkulatora innego ciągu cyfr podanego przez OE na witrynie internetowej.
Podawany przez OE ciąg cyfr zmienia się przy każdym nowym wejściu do systemu
przez klienta. Sam kalkulator kredytowy przekształca wprowadzaną do niego
kombinację wg algorytmu, którego sposób dokonywania „przeliczeńzależny jest od
czasu, w którym wpisana została do niego określona wartość liczbowa. Przekształcanie
informacji cyfrowej jakie dokonuje się w kalkulatorze kryptograficznym jest gwarancją,
że w danej chwili żaden inny użytkownik systemu nie otrzyma tego samego ciągu
liczb
34
.
d) tworzenie kompleksu narzędzi warunkujących dostęp do systemu oraz szyfrujących
proces transmisji danych na platformie klient – bank. Aby uzyskać dostęp do rachunku
w OE Pekao S.A. należy wpisać hasło i identyfikator do systemu otrzymane z banku,
wpisać sześciocyfrowy numer PIN do kalkulatora kryptograficznego, oraz ciąg liczb z
interfejsem witryny WWW banku, wpisać otrzymany ciąg liczb w odpowiednie miejsce
witryny banku i dopiero od tego momentu możliwy jest dostęp do rachunku. W czasie
dokonywania określonych transakcji oraz korzystania z poczty elektronicznej celem
uzyskania dodatkowych informacji jakiekolwiek dane przepływające od klienta do
banku lub odwrotnie są zaszyfrowane.
Z drugiej strony bezpieczeństwo Internet banking w dużym stopniu związane jest ze
świadomością klientów internetowych banków w kwestii przestępstw finansowych
34
P. Gamdzyk, Przystawka bankowa, (w:) „Computerworld Polska. Tygodnik Menedżerów i Informatyków”, 8
luty 1999, nr 6 / 370, s. 29.
97
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
realizowanych w Internecie. Istotne jest przy tym szerokie propagowanie zaleceń czego
należy unikać aby nie stać się ofiarą popularnego obecnie phishingu.
Przede wszystkim , należy pamiętać, ze banki nigdy nie proszą o podanie
jakichkolwiek poufnych danych przez Internet. Nie należy odpowiadać na wiadomości e-
mailowe, których autorzy proszą o ujawnienie czy zweryfikowanie naszych danych
osobowych, informacji, dotyczących numeru konta czy karty kredytowej. W przypadku prób
pozyskania takich nawet z pozoru błahych informacji, najlepiej skontaktować się z bankiem
telefonicznie czy osobiście i potwierdzić takie zapytanie. Poza tym należy ponadto regularnie
kontrolować wyciągi bankowe, szczególnie te związane z kartami kredytowymi, zgłaszając
wszelkie nieprawidłowości do banku.
Z drugiej strony warto również też systematyczne sprawdzać dyski komputera
programami antywirusowymi w celu eliminowania aplikacji, których są ukryte wirusy i
trojany. Poza tym należy także chronić ważne dla nas dane znajdujące w komputerze poprzez
ich szyfrowanie i ewentualnie zabezpieczenie hasłem. Warto też jak najczęściej aktualizować
używany system operacyjny ściągając z witryny producenta stosowne aktualizacje i łaty.
Bibliografia
1. M. Adamczyk, Elektroniczna bankowość po polsku, (w:) PC Kurier 1997, nr 21.
2. J. Barta, R. Markiewicz, Internet a prawo, Kraków 1998.
3. The Blackwell Encyclopedic dictionary of finance, Blackwell Business, 1997.
4. M. Czuba, Internet w działalności marketingowej banków, (w:) „Bank. Miesięcznik
Finansowy”, 2000, nr 5.
5. P. Gamdzyk, Przystawka bankowa, (w:) „Computerworld Polska. Tygodnik Menedżerów
i Informatyków”, 8 luty 1999, nr 6 / 370.
6. M. Pańkowska, Istota ryzyka ochrony zasobów informatycznych, Akademia Ekonomiczna,
Katedra Informatyki, Katowice 1999.
7. The Effectes of Technology on the EU Banking Systems, European Central Bank, July
1999.
8. Forex - jak uniknąć oszustwa, (w:) „Gospodarka.pl. Poradnik Internetu dla Twojej
Firmy”, za: Skarbiec.Biz, 30.05.2006.
9. J. Grzechnik, Bankowość internetowa, Internetowe Centrum Promocji, Gdańsk 2000.
10. G. Gacki, Przestępczość internetowa, (w:) „Gospodarka.pl. Poradnik Internetu dla Twojej
Firmy”, 07.09.2006.
11. J. A. Grandys, Usługi finansowe w rzeczywistości wirtualnej – krajowe doświadczenia,
(w:) „Bank. Miesięcznik Finansowy”, 1999, nr 9.
12. Idee i technologie. Cyfrowa forteca, (w:) „Computerworld”, nr 28, 13 lipca 1998.
98
D. Prokopowicz, A. Dmowski, Przestępczość elektroniczna i kradzież poufnych informacji –
dynamicznie rozwijająca się gałąź szarej strefy (w:) „Szara strefa gospodarcza w dobie
globalizacji”, Seria wydawnicza: Konferencje i seminaria nr 19, Publikacja pokonferencyjna
dla Konferencji naukowej pt.: „Szara strefa gospodarcza w dobie globalizacji”, Konferencja
naukowa w PWSBiA w dniu 06.10.2006 r., Prywatna Wyższa Szkoła Businessu i
Administracji w Warszawie, Warszawa 2006, s. 76
-
96. ISBN 83
-
86031
-
48
-
4.
13. J. Janik, Bank w komputerze, (w:) „Computerworld” Raport 1997, nr 6.
14. Karty bezpieczne, (w:) „Enter. Magazyn komputerowy”, luty 2000, nr 2.
15. J. Konikowski, Elektroniczna bankowość po polsku, (w:) Internet. Magazyn
użytkowników sieci Internet”, kwiecień 2000, nr 4.
16. M. Krupska, Dokumenty bankowe w formie elektronicznej, (w:) Prawo Bankowe, 2000, nr
5.
17. Z. Krzyżkiewicz, Warunki rozpowszechnienia i prognozy rozwoju obrotów
bezgotówkowych, (w:) „Bank i Kredyt”, 1998, nr 5.
18. V. Moreno: Przemiany w bankowości europejskiej, w: Bank. Miesięcznik Finansowy,
1997, nr 4, s. 20.
19. E. Ostrowska, Ryzyko inwestycyjne. Identyfikacja i metody oceny, Wydawnictwo
Uniwersytetu Gdańskiego, Gdańsk 1999.
20. L. Paga, Na rynku finansowym potrzebne są standardy, (w:) „Magazyn Parkiet. Przegląd
rynku kapitałowego”, dodatek do dziennika, nr 1, 31 maja 1996.
21. J. Rothfeder, J. Mamla, Piraci! Czy w twojej firmie dane są bezpieczne? (w:) „PC World
Komputer”, nr 3/97, marzec 1997.
22. Z. Ryznar, Informatyka bankowa. Próba syntezy, Poznań 1998.
23. I. Sitnicki, Podpis wystarczająco bezpieczny, (w:) „Rzeczpospolita”, 16 sierpnia 2002, nr
190 (6267).
24. U. C. Swoboda, Bankowość detaliczna. Strategie Marketingowe i Procesy Zarządzania,
CeDeWu, Warszawa 2000.
25. L. Szukszta, Uwarunkowania prawidłowej budowy gospodarki elektronicznej, (w:) „Bank.
Miesięcznik Finansowy”, 1999, nr 9.
26. B. Szkodzin, Oszustwa internetowe IX 2006, (w:) „Gospodarka.pl. Poradnik Internetu dla
Twojej Firmy”, 11.10.2006.
27. K. Woźniak, Komputerowy włamywacz, (w:) „Nasz Bank. Magazyn pracowników PKO
BP”, nr 8/98, sierpień 1998.
28. J. Żmudziński, Hackerzy – Przestępcy i filantropi, (w:) „Chip. Magazyn komputerowy”,
6/97, czerwiec 1997.
ResearchGate has not been able to resolve any citations for this publication.
Presentation
Full-text available
Postęp technologiczny oraz dokonujące się procesy globalizacyjne determinują nowe wyzwania dla ochrony, elektronicznego przesyłania i przetwarzania danych, w tym informacji niejawnych. Zgodnie z wytycznymi Dyrektywy Unii Europejskiej z 1995 r. w perspektywie kontynuacji rozwoju Internetu i społeczeństwa cyfrowego infrastruktura teleinformatyczna poszczególnych podmiotów powinna zostać zmodernizowana i dostosowana, aby zagwarantować prawo do ochrony udostępnianych elektronicznie informacji. Rozwój technik przetwarzania i udostępniania informacji poprzez Internet zdeterminowany jest wieloma udogodnieniami dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji sektora publicznego. Poza tym dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony z rozwojem technologii informacyjnych funkcjonujących w Internecie wiąże się także ryzyko utraty bądź kradzieży informacji przez podmioty nieuprawnione. Proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora finansowego rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Obecnie dokonuje się kontynuacja procesu doskonalenia technik zapewniających określony poziom bezpieczeństwa internetowego transferu danych. Doskonalone są procedury bezpiecznego przetwarzania, składowania i udostępniania informacji w systemach internetowej bankowości elektronicznej. Stopniowo także uzupełniane są krajowe regulacje prawne uwzględniające nowe, pojawiające się innowacje technologiczne oraz technologie elektronicznego transferu danych w Internecie. Dynamiczny rozwój technologii teleinformatycznej w tym internetowej determinuje także wykorzystywanie Internetu do niezgodnej z regulacjami prawa i zasadami etyki działalności hakerskiej. Działalność ta może przybierać różny charakter od nieupoważnionego dostępu do danych niejawnych po ich przechwytywanie, modyfikowanie, szyfrowanie i blokowanie do nich dostępu z poziomu użytkownika. W ostatnich latach wiele ośrodków badawczych wykazało wzrost przypadków hakerskich, w tym skutecznych ataków z wykorzystaniem złośliwego oprogramowania tj. np. blokującego zainfekowane komputery poprzez szyfrowanie dostępu do systemu operacyjnego lub do danych zawartych na dyskach zainfekowanego wirusem komputera. W obliczu narastających zagrożeń ataków hakerskich, w tym rozsyłania spamu zawierającego złośliwe oprogramowanie coraz więcej firm i banków tworzy dodatkowe zabezpieczenia systemów informatycznych i stale udoskonala pod tym względem wykorzystywane w prowadzonej działalności oprogramowanie i infrastrukturę informatyczną. W związku z odnotowywanym w ostatnich latach wzrostem aktywności w Internecie złośliwego oprogramowania sukcesywnie wzrasta znaczenie bezpieczeństwa elektronicznego przesyłania i przetwarzania danych za pośrednictwem globalnej sieci Internet. Niezbędnym jest także stałe monitorowanie zagrożeń cyberprzestępczości i bezustanne doskonalenie instytucjonalnych rozwiązań systemowych przez służby odpowiedzialne za utrzymanie wysokiego poziomu bezpieczeństwa cybernetycznego.
Istota ryzyka ochrony zasobów informatycznych, Akademia Ekonomiczna, Katedra Informatyki
  • M Pańkowska
M. Pańkowska, Istota ryzyka ochrony zasobów informatycznych, Akademia Ekonomiczna, Katedra Informatyki, Katowice 1999.
Bankowość internetowa, Internetowe Centrum Promocji
  • J Grzechnik
J. Grzechnik, Bankowość internetowa, Internetowe Centrum Promocji, Gdańsk 2000.
Przestępczość internetowa
  • G Gacki
G. Gacki, Przestępczość internetowa, (w:) "Gospodarka.pl. Poradnik Internetu dla Twojej Firmy", 07.09.2006.
Usługi finansowe w rzeczywistości wirtualnej -krajowe doświadczenia
  • J A Grandys
J. A. Grandys, Usługi finansowe w rzeczywistości wirtualnej -krajowe doświadczenia, (w:) "Bank. Miesięcznik Finansowy", 1999, nr 9.
  • Idee I Technologie
Idee i technologie. Cyfrowa forteca, (w:) "Computerworld", nr 28, 13 lipca 1998. 98
Enter. Magazyn komputerowy
  • Karty Bezpieczne
Karty bezpieczne, (w:) "Enter. Magazyn komputerowy", luty 2000, nr 2.
  • J Konikowski
J. Konikowski, Elektroniczna bankowość po polsku, (w:) "Internet. Magazyn użytkowników sieci Internet", kwiecień 2000, nr 4.
Ryzyko inwestycyjne. Identyfikacja i metody oceny, Wydawnictwo Uniwersytetu Gdańskiego
  • E Ostrowska
E. Ostrowska, Ryzyko inwestycyjne. Identyfikacja i metody oceny, Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 1999.
Informatyka bankowa. Próba syntezy
  • Z Ryznar
Z. Ryznar, Informatyka bankowa. Próba syntezy, Poznań 1998.