Finansowanie MSP z 12 lutego 09 (nr 30)

background image

C

CZWARTEK 12 lutego 2009 nr 30 (2406)

K

lienci e-bankowości mo-
gą zrezygnować z czaso-

chłonnych wizyt w oddzia-
łach oraz mają dostęp do
wielu produktów na atrak-
cyjniejszych warunkach (np.
wyżej oprocentowanych de-
pozytów, niższych stawek za
przelewy) niż klienci trady-
cyjni. To jednak nie wszyst-
kie korzyści. Nowoczesne
systemy bankowości inter-
netowej oferują znacznie
więcej i są rozwijane głów-
nie z myślą o klientach fir-
mowych i ich potrzebach.
Wynika to w dużej mierze ze
zmian zachodzących w go-
spodarce – gdy mamy do
czynienia z procesami fuzji
i

konsolidacji przedsię-

biorstw, ekspansją działal-
ności firm na nowe rynki,
globalizacją rynku ze
wszystkimi jej pozytywnymi
i negatywnymi skutkami,
potrzebne są nowe narzę-
dzia wspomagające zarzą-
dzanie biznesem w tak dy-
namicznym otoczeniu.
W bankowości internetowej

pojawiają się moduły dealin-
gowe (wymiana walut) i tra-
de finance (finansowanie
transakcji handlowych),
uruchamiane są także pro-
dukty z obszaru zarządzania
płynnością.

Platformy dealingowe

Nowością w bankowości

internetowej dla firm są
platformy dealingowe. Jest
to połączenie dotychczaso-
wych korzyści indywidual-
nego negocjowania kursów
walut z szybkością i wygodą
właściwą internetowi. Dzię-
ki temu rozwiązaniu zawie-
ranie transakcji wymiany
walut sprowadza się do kil-
ku kliknięć myszką. Przed-
stawiciel firmy nie musi już
dzwonić do oddziału banku
lub dealera walutowego, by
każdorazowo negocjować
kurs. Proces negocjacji od-
bywa się na początku
współpracy. Podczas trans-
akcji prowadzonej przez in-
ternet klient jest informo-
wany o kursie wymiany, po

jakim będzie ona realizowa-
na, i ma kilkadziesiąt se-
kund na akceptację podane-
go kursu. Tak krótki czas na
podjęcie decyzji wynika
z faktu, iż platforma jest za-
silana kursami rynkowymi
w

czasie rzeczywistym,

a kursy zmieniają się co se-
kundę. Dzięki temu klient
otrzymuje najlepsze warun-
ki transakcji w danym mo-
mencie. W przypadku zmia-
ny profilu aktywności klien-
ta, możliwa jest renegocja-
cja warunków współpracy
z bankiem.

Cash Management

Usługi z zakresu zarządza-

nia płynnością (zwane Cash
Management) w przeszłości
były oferowane przez banki
największym klientom i ob-
sługiwane przez odrębne sys-
temy informatyczne. Obec-
nie moduły tych usług dołą-
czane są do platform interne-
towych, dzięki czemu znacz-
nie wzrasta ich dostępność
dla firm. Elektroniczny Cash

Management kierowany jest
przede wszystkim do firm
o strukturze oddziałowej,
które posiadają wielu maso-
wych wierzycieli lub posiada-
ją rachunki firmowe również
za granicą.

Koncentracja sald (Cash

Collection) jest rozwiąza-
niem dla firm posiadających
wiele rachunków (np. ze
względu na rozczłonkowa-
ną strukturę organizacyj-
ną). Usługa ta pozwala zop-
tymalizować i zautomatyzo-
wać przepływ środków po-
między poszczególnymi ra-
chunkami zgodnie
z indywidualnymi potrzeba-
mi klienta. Posiadacz ra-
chunku samodzielnie usta-
wia w internecie wszystkie
założenia, według których
mają odbywać się przepły-
wy środków między jego ra-
chunkami. Może to być np.
przeksięgowanie środków
ze wszystkich rachunków
pomocniczych na rachunek
główny na koniec dnia, po-
łączone z zakładaniem loka-
ty nocnej na rachunku głów-
nym i rozksięgowaniem sald
na rachunki pomocnicze na-
stępnego dnia rano. Można
ustawić na rachunkach po-
mocniczych kwoty minimal-
ne, powyżej których środki
są przekazywane na rachu-
nek główny, a także zasila-
nie rachunków z saldami
ujemnymi. W ten sposób
klienci mogą również obni-
żyć koszty obsługi zadłuże-
nia na rachunkach i zmaksy-
malizować przychody z de-
pozytów. Zmiana raz wybra-
nych założeń jest prosta
i odbywa się również przez
internet – klient ma pełną
swobodę kształtowania
przepływów i dostosowywa-
nia ich do swoich potrzeb.

Automatyczna identyfika-

cja płatności masowych
(zwana AIP – Automatyczna
Identyfikacja Płatności, lub
IPM – Identyfikacja Płatno-
ści Masowych) pozwala fir-
mom mającym wielu stałych
klientów (np. uczelniom,
zakładom energetycznym,
wspólnotom mieszkanio-
wym, firmom telekomuni-
kacyjnym itp.) w pełni kon-
trolować spływ należności.
Klient korzystający z AIP na-

daje każdemu dłużnikowi
unikatowy numer (wirtual-
ny numer rachunku) w sys-
temie bankowości interne-
towej, po którym system
rozpoznaje wpływy od kon-
kretnego dłużnika. AIP
umożliwia również genero-
wanie zbiorczego pliku,
który jest zaczytywany bez-
pośrednio do systemu fi-
nansowo-księgowego klienta.

Niższe koszty obsługi bankowej realizowanej za pośrednictwem sieci

i całodobowy, swobodny dostęp do konta osobistego lub firmowego niemal

z każdego miejsca na Ziemi – to największe zalety korzystania z bankowości

internetowej. Możliwości e-bankingu są coraz większe i ciągle są rozwijane.

E-BANKING Bogata oferta dla użytkowników, nowe kierunki, nowe możliwości

Klienci firmowi i indywidualni tylko zyskują,
korzystając z usług bankowości internetowej

MSP

Finansowanie

Nowy wymiar komfortu
dla Twojego biznesu

Zajrzyj na str. C3 Gazety Prawnej.

reklama

Jeszcze 10 lat temu obsługa klientów banków przez internet po-
zostawała w Polsce w sferze science fiction. Część banków ofe-
rowała wtedy scentralizowaną obsługę przez telefon (klienci mie-
li możliwość sprawdzenia salda na rachunku, historii operacji
i zlecenia przelewu). Większość instytucji ograniczała się jednak
do oferowania „usługi na hasło” (klient mógł zadzwonić do od-
działu i po podaniu hasła poznać stan konta oraz spytać, czy prze-
lew, na który czeka, już wpłynął). Obsługa bieżąca, jak również
zawieranie umów o nowe produkty czy usługi, odbywała się
w oddziałach.
Erę bankowości on-line zapoczątkował w Polsce Powszechny Bank
Gospodarczy w Łodzi, który w październiku 1998 r. udostępnił
klientom dostęp do konta przez internet. Od tego czasu interneto-
wy kanał dystrybucji nieustannie się rozwija, oferując klientom co-
raz szerszy wachlarz usług w coraz wygodniejszy i bezpieczniejszy
sposób. Na początku był to przede wszystkim dostęp do rachunku
i historii operacji oraz możliwość zlecania transakcji. Stopniowo
banki udostępniały klientom najpierw podgląd rachunku, a potem
również obsługę coraz większej liczby produktów. Pojawiły się lo-
katy, karty, historia i harmonogram spłat kredytów, bazy kontra-
hentów i przelewy predefiniowane, a także możliwość wniosko-
wania o produkty.
Równolegle klienci zyskali możliwość zarządzania poziomem
dostępu użytkowników do systemu. Możliwe stało się różnico-
wanie poziomu dostępu zarówno do informacji, jak i do zleca-
nia dyspozycji przez internet, a także ustalanie limitów kwoto-
wych na realizację przelewów wychodzących (dzienne, tygo-
dniowe, miesięczne). Kolejne udogodnienie to schematy akcep-
tacji (klient może wskazać do każdego rachunku inne osoby lub
grupy osób uprawnione od akceptacji dyspozycji). Jest to szcze-
gólnie ważne dla firm o wieloosobowej reprezentacji (np. gdy
lecenie przelewu wymaga podpisu kilku osób). Dzięki szybkie-
mu rozwojowi technologii umożliwiających dostosowanie roz-
wiązań do potrzeb użytkowników, dziś korzystamy z nowocze-
snych platform, które umożliwiają klientom kompleksowe za-
rządzanie finansami.

10 LAT E-BANKINGU W POLSCE

Dokończenie na str. C3

partner dodatku

background image

www.gazetaprawna.pl/serwisy

C2 |

CZWARTEK

12 LUTEGO

2009 | nr 30

FINANSOWANIE MSP

K

arty dla klientów indywi-
dualnych stanowią więk-

szość na rynku. Wiele rozwią-
zań sprawdza się jednak z po-
wodzeniem również dla klien-
tów firmowych. Obecnie ban-
ki oferują wszystkie rodzaje
kart (debetowe, obciążenio-
we, kredytowe) zarówno oso-
bom fizycznym, jak i przedsię-
biorcom.

Karty debetowe

Karty debetowe to ok. 68

proc. wszystkich kart na ryn-
ku. To naturalne – stanowią
one przedłużenie rachunku,
umożliwiając nieskrępowany
dostęp do zgromadzonych na
nim środków. Jeśli klient ma
uruchomiony kredyt w ra-
chunku bieżącym lub limit de-
betowy, powiększają one sal-
do środków na rachunku, do-
stępnych m.in. za pomocą kar-
ty. Banki wydają karty debeto-
we z reguły do każdego
otwieranego rachunku (służy

temu m.in. pakietyzacja ofer-
ty). Jest to rozwiązanie ko-
rzystne dla klientów, ponie-
waż znacznie ułatwia im do-
stęp do pieniędzy, zwiększając
jednocześnie bezpieczeństwo.
Posiadacz karty może korzy-
stać ze środków zgromadzo-
nych na rachunku przez całą
dobę, a dzięki powszechnej
dostępności bankomatów nie
ma potrzeby noszenia przy so-
bie dużej ilości gotówki.

Wydawane dziś karty debe-

towe to w większości karty pła-
skie działające w środowisku
elektronicznym – nie da się ni-
mi zapłacić w punkcie wyposa-
żonym w imprinter (zwany po-
tocznie żelazkiem), ale też
trudno już dziś spotkać punkt
wyposażony tylko w takie
urządzenie do akceptacji kart.
Nową usługą na polskim rynku
jest cashback (usługa polega
na tym, że klient, który płaci
kartą np. za zakupy w super-
markecie, może jednocześnie

dokonać wypłaty gotówki).
Wypłata gotówki możliwa jest
w wybranych punktach, które
akceptują płatności kartami.

Karty kredytowe

Karty kredytowe (30 proc.

udziału w rynku) pojawiły się
na rynku nieco później niż de-
betowe. Początkowo były
mniej dostępne (bank musi
bowiem zbadać zdolność kre-
dytową klienta przed wyda-
niem mu karty). Dziś sytuacja
odwróciła się – to bankom bar-
dzo zależy, by klienci korzysta-
li z kart kredytowych. Czasem
nawet przesyłają im karty do
domu – mimo że klienci ich
nie zamawiali. W takim przy-
padku mamy do czynienia
z kartami pre approved (bank
– na podstawie posiadanej hi-
storii klienta – ocenia jego
zdolność kredytową i na tej
podstawie przyznaje mu limit
kredytowy). Karta kredytowa
nie jest powiązana z rachun-
kiem bieżącym czy oszczędno-
ściowo-rozliczeniowym, lecz
z odrębnym rachunkiem kar-
ty, do którego przypisany jest
przyznany przez bank mie-
sięczny limit kredytowy i opro-
centowanie. Jest to też rachu-
nek, na który klient dokonuje
spłat wykorzystanego kredy-
tu. Karty kredytowe znacznie
częściej są embosowane (wy-
pukłe), co oznacza możliwość
dokonania płatności zarówno
w terminalu elektronicznym,
jak i z użyciem imprintera.
Można dzięki nim realizować
również transakcje bezgotów-
kowe na odległość (np. przez
internet i telefon).

Cechą wyróżniającą kartę

kredytową jest grace period –
okres, w którym wykorzysta-
ny przez klienta kredyt nie jest
oprocentowany. Grace period
trwa przez cały okres rozlicze-
niowy (miesiąc) oraz dodatko-
we 21–31 dni (w zależności od
banku) na spłatę kredytu. Na-
leży jednak pamiętać, że grace
period dotyczy tylko transak-
cji bezgotówkowych i ma za-
stosowanie głównie w sytu-
acji, gdy klient spłaci całe za-
dłużenie najpóźniej w ostat-
nim dniu tego okresu – wtedy
odsetki faktycznie nie są nali-
czane. Jeśli klient co miesiąc
spłaca tylko wymaganą przez
bank kwotę minimalną, to od-
setki od transakcji bezgotów-
kowych najczęściej naliczane
są za okres od zakończenia
okresu rozliczeniowego (w
którym nastąpiła transakcja)
do całkowitej spłaty zadłuże-
nia (nie są naliczane od dnia
zakupu do końca danego
okresu rozliczeniowego). Od-
setki od transakcji gotówko-
wych naliczane są zawsze od
dnia wypłaty gotówki do cał-
kowitej spłaty zadłużenia. Do-
datkowo transakcje gotówko-
we obarczone są prowizją (za-
zwyczaj 3 proc. wartości trans-
akcji, minimum 9 zł), a kredyt
w karcie należy do najdroż-
szych form kredytowania
(obecnie ok. 20–22 proc.).

Z tych względów większość
użytkowników płaci kartami
kredytowymi za towary i usłu-
gi, z bankomatów korzystając
tylko w konieczności. Klien-
tom, którzy wykorzystali część
kredytu na duży zakup, banki
oferują zamianę tej części za-
dłużenia na kredyt ratalny
o niższym oprocentowaniu.
Pozostały limit pozostaje do
wykorzystania kartą i zwięk-
sza się w miarę spłaty kolej-
nych rat zadłużenia zamienio-
nego w kredyt ratalny.

Karty kredytowe są prze-

znaczone głównie dla klien-
tów indywidualnych, choć kil-
ka banków oferuje je również
firmom. Problemem bywa tu
zbyt rozbudowana – w po-
strzeganiu klientów – proce-
dura oceny zdolności kredyto-
wej przedsiębiorcy. Jest to
szczególnie frustrujące dla
osób fizycznych prowadzą-
cych działalność gospodarczą,
które jako klienci indywidual-
ni otrzymały karty kredytowe
bez zbędnych formalności.
Tymczasem jako klienci firmo-
wi muszą dostarczyć do banku
wiele różnych, zbędnych –
w ich poczuciu – dokumen-
tów. To może być jeden z po-
wodów, dla których przedsię-
biorcy sięgają częściej po kar-
ty obciążeniowe.

Karty obciążeniowe

Zaledwie 1,5 proc. liczby

kart w obrocie w Polsce (424
tys. sztuk) stanowią karty ob-
ciążeniowe (charge). Podobnie
jak karty debetowe są powiąza-
ne z rachunkiem bieżącym
(wskazanym przez klienta).
Podobnie jak karty kredytowe
mają okres rozliczeniowy, mie-
sięczny limit transakcji ustala-
ny w oparciu o zdolność kredy-
tową klienta (procedury bada-
nia zdolności są uproszczone)
i najczęściej są embosowane.
Karta charge działa w mie-
sięcznych cyklach rozliczenio-
wych. W danym okresie klient
może zadłużyć się do wysoko-
ści przyznanego mu limitu,
a wykorzystana kwota jest au-
tomatycznie pobierana z ra-
chunku powiązanego z kartą
dzień po zakończeniu danego
cyklu. Klient zobowiązany jest
zatem zapewnić na tym ra-
chunku środki na spłatę zadłu-
żenia. Po spłacie limitu z po-
przedniego cyklu klient ma po-
nownie do dyspozycji cały limit
przyznany mu przez bank.

Kartami charge można pła-

cić za towary i usługi, wypła-
cać gotówkę z bankomatu
oraz realizować transakcje na
odległość. Wypłaty gotówki
obciążone są prowizją (jej wy-
sokość zbliżona jest do warto-
ści prowizji za wypłaty gotów-
ki kartami kredytowymi).
Transakcje bezgotówkowe
również obciążone są prowi-
zją, ale najczęściej jest ona niż-
sza (ok. 1,5 proc.; nie ma usta-
wionej kwoty minimalnej).
Dodatkowo wykorzystany
w danym cyklu limit kredyto-
wy nie jest oprocentowany.

Karty przedpłacone

Od kilku lat funkcjonują na

rynku również karty przepła-
cone (zwane podarunkowy-

mi). Kierowane są do klientów
indywidualnych, jednak firmy
mogą z nich również korzy-
stać. Są to karty zbliżone do
kart debetowych (z tą różnicą
że nie muszą być personalizo-
wane i funkcjonują w oparciu
o rachunek techniczny, a nie
klasyczne konto). Wręczając
kartę przedpłaconą pracowni-
kowi, przedsiębiorca ma pew-
ność, że wydatki nie przekro-
czą kwoty, którą karta została
zasilona (kartę można –
w miarę potrzeb – wielokrot-
nie zasilać). Z jednej karty mo-
że korzystać wielu pracowni-
ków, ponieważ karta nie musi
być personalizowana (nie
trzeba na niej umieszczać na-
zwiska posiadacza).

Niektóre karty przedpłaco-

ne mogą też służyć do realiza-
cji transakcji na odległość. Jest
to godne polecenia rozwiąza-
nie, gdyż zwiększa bezpie-
czeństwo transakcji dla klien-
ta. Przed realizacją transakcji,
np. w internecie, kartę zasila
się kwotą wystarczającą na
pokrycie konkretnej płatności.
Dzięki temu nie ma obawy, że
z rachunku zniknie więcej pie-
niędzy (np. w wyniku prze-
chwycenia numeru karty
przez przestępcę).

Karty wirtualne

Specjalnie z myślą o oso-

bach robiących zakupy w sie-
ci, przez telefon czy korespon-
dencyjnie powstały karty wir-
tualne – przeznaczone do re-
alizowania wyłącznie transak-
cji zdalnych. Karta wirtualna
jest powiązana z wybranym
przez klienta rachunkiem,
z którego może być zasilana
przed dokonaniem płatności
(jak karta przedpłacona). Po
zakończeniu sesji zakupów
w sieci pozostałe środki moż-
na z niej wycofać na rachunek.
Posiadacz karty wirtualnej
może też wybrać, czy walutą
rozliczeniową dla transakcji
zagranicznych będzie dolar
amerykański czy euro. Wybór
zależy od waluty strefy, w ja-
kiej najczęściej dokonuje się
zakupów. Choć karty wirtual-
ne istnieją w rzeczywistości
(mogą być plastikowe lub pa-
pierowe), nie są one potrzeb-
ne do realizacji transakcji
zdalnych – wystarczy numer
i data ważności karty. PIN
również nie jest potrzebny,
więc do kart wirtualnych nie
jest wydawany.

Karty bezstykowe

Od roku w Polsce dostępne

są także karty do niewymaga-

jących akceptacji płatności bez-
stykowych. Używane są one do
realizacji transakcji na niewiel-
kie kwoty. Transakcje takie od-
bywają się przez zbliżenie kar-
ty do czytnika, nie wymagają
potwierdzenia podpisem czy
kodem PIN. Dzięki takiemu
rozwiązaniu płatność następu-
je szybko, a ze względu na nie-
wielkie limity kwotowe trans-
akcji, które mogą być realizo-
wane w ten sposób, ryzyko
nadużycia jest minimalizowa-
ne. Karty bezstykowe mają za-
stąpić obrót gotówkowy przy
drobnych transakcjach; można
je będzie nosić w portfelu za-
miast drobniaków.

Karty z paskiem i chipem

Ze względu na technologię

zapisu danych na karcie moż-
na je podzielić na karty z pa-
skiem magnetycznym, z mi-
kroprocesorem (chipem),
z paskiem i chipem oraz wirtu-
alne. Kart wirtualnych nie
używa się fizycznie, więc
w ich przypadku ważny jest
wyłącznie numer, termin waż-
ności oraz w niektórych sytu-
acjach poufny kod karty (tzw.
CVV2 – Card Verification Va-
lue). Karty z paskiem wciąż są
najbardziej rozpowszechnio-
ne, ale niedługo to się zmieni
(od końca 2010 r. wszystkie
karty w obrocie będą musiały
mieć chip). Dzięki temu
znacznie zwiększy się bezpie-
czeństwo korzystania z kart,
ponieważ skopiowanie da-
nych z mikroprocesora jest
trudniejsze niż z paska ma-
gnetycznego. Dodatkowo każ-
da transakcja realizowana kar-
tą z chipem będzie autoryzo-
wana kodem PIN, który jest
znacznie bezpieczniejszy niż
podpis, który mało kto weryfi-
kuje. Karty z paskiem magne-
tycznym i chipem są rozwiąza-
niem pośrednim, ponieważ
nie wszystkie terminale są już
przystosowane do obsługi kart
z mikroprocesorem.

Wyposażenie kart w chipy

otwiera nowe możliwości roz-
szerzania funkcjonalności kart
– od płatności bezstykowych,
programów lojalnościowych,
poprzez karty miejskie, do lo-
gowania i autoryzacji transak-
cji w bankowości interneto-
wej. Mały chip może przyczy-
nić się do wielkiej zmiany
w tym, co rozumiemy obecnie
przez pojęcie karty płatniczej.
Czas pokaże, jak wiele no-
wych zastosowań zmieści się
na płaskim kawałku plastiku.

JOANNA SCHERER

Fortis Bank Polska

FINANSE OSOBISTE I FIRMOWE Rodzaje i zastosowanie kart płatniczych

Karty płatnicze dają użytkownikom
coraz więcej możliwości

Polacy noszą w portfelach już niemal 30 mln kart płatniczych. Ich posiadacze mają do dyspozycji
prawie 13 tys. bankomatów i ponad 145 tys. punktów handlowo-usługowych akceptujących
płatności kartami. Używanie kart jest wygodne i bezpieczne. Funkcjonalność plastikowego
pieniądza ciągle jest rozwijana.

1. Podczas transakcji nie należy tracić karty z pola widzenia. Po

transakcji należy ją natychmiast odebrać.

2. Nie wolno udostępniać numeru karty nikomu, kto do nas

dzwoni (również w sytuacji, gdy osoba dzwoniąca informu-
je, że są problemy z komputerem i prosi o weryfikację infor-
macji). Gdy my inicjujemy połączenie, również nie należy udo-
stępniać numeru karty przez telefon, gdy nie mamy pewno-
ści, że rozmówca zasługuje na zaufanie.

3. Nigdy nie należy odpowiadać na maile z prośbami o podanie in-

formacji o karcie lub takie, które zapraszają do odwiedzenia
strony internetowej w celu weryfikacji danych, w tym o kartach.

4. Nie należy podawać informacji o karcie na stronach www,

które nie są bezpieczne (np. strony pornograficzne)

5. Kartę należy podpisać natychmiast po jej otrzymaniu.
6. Należy niszczyć (przed wyrzuceniem) wszystkie wnioski na

karty kredytowe, które otrzymujemy pocztą.

7. Nie można zapisywać kodu PIN na karcie ani przechowywać

go razem z kartą.

8. Nie można bez nadzoru zostawiać karty ani pokwitowań

transakcji.

9. Należy chronić numer karty i inne poufne kody umożliwiają-

ce dokonane transakcji (np. numer PIN, numer CVV 2, numer
CVC2). Osoby obce nie mogą wejść w ich posiadanie, reje-
strując obraz karty np. przy użyciu telefonu komórkowego
z aparatem fotograficznym lub kamerą video).

10. Warto sporządzić i przechowywać w bezpiecznym miejscu li-

stę numerów kart oraz adresów i telefonów do każdego ban-
ku, którego karty posiadamy. Listę tę należy aktualizować.

11. Należy ze sobą nosić tylko te karty, które się potrzebuje.
12. Należy sprawdzać wykonane operacje po otrzymaniu wycią-

gu rachunku i zestawienia transakcji dla kart. W przypadku
rozbieżności należy jak najszybciej złożyć pisemną reklamację
w banku, który wydał kartę.

13. Należy niszczyć nieprawidłowe pokwitowania, zbierać pokwi-

towania transakcji, które nie doszły do skutku.

14. Przed wyrzuceniem trzeba niszczyć wszystkie dokumenty, któ-

re zawierają pełen numer karty.

15. Nie wolno podpisywać pokwitowania in blanco. W przypad-

ku transakcji w imprinterze (dotyczy tylko kart tłoczonych) za-
wsze nakreśl linie w czystej części blankietu (tak, by nie było
możliwe oszukańcze dodanie dodatkowych opłat).

16. Kalka jest rzadko wykorzystywana, ale jeśli została użyta do

transakcji kartą, należy ją zniszczyć.

17. W restauracjach, gdy otrzymujemy wydruk z terminala z miej-

scem na wpisanie napiwku, należy wpisać kwotę lub prze-
kreślić to miejsce poziomą kreską.

18. Nie wolno zapisywać numeru karty w miejscu publicznie do-

stępnym (np. na pocztówce).

19. Warto nosić karty poza portfelem, najlepiej w oddzielnej za-

mykanej przegródce lub etui.

20. Nikomu nie wolno udostępniać kart.
21. Jeśli zmieniamy adres zamieszkania, należy o tym jak najszyb-

ciej poinformować bank, który wydał karty.

22. Sprawdź czy masz karty, jeżeli byłeś w sytuacji, która sprzyja

kradzieży (np. w przedziale pociągu, gdy rozpoczynasz podróż).

Źródło: ZBP, opr. TC

JAK BEZPIECZNIE KORZYSTAĆ Z KART

background image

CZWARTEK

12 LUTEGO

2009 | nr 30

| C3

www.gazetaprawna.pl/serwisy

FINANSOWANIE MSP

Dzięki temu rozwiązaniu
wszystkie wpływy księgowa-
ne są na jednym rachunku
wskazanym przez klienta, nie
ma błędów mogących się po-
jawić przy księgowaniu ręcz-
nym, a zidentyfikowanie czy
dany klient nie zalega z należ-
nościami, jest proste i nie za-

biera czasu. To znacznie uła-
twia np. obsługę reklamacji
związanych z regulowaniem
należności.

Firmy, które posiadają głów-

ny rachunek w kraju i rachun-
ki pomocnicze za granicą, mo-
gą administrować rachunkami
zagranicznymi przez system
bankowości internetowej pol-
skiego banku. Umożliwiają to
usługi MBR (Multi Banking
Reporting) i RPI (Remote Pay-
ment Initiation). MBR służy do
prezentowania wyciągu z za-
granicznego rachunku w ban-
kowości internetowej udostęp-
nionej przez polski bank, RPI
natomiast – do zlecania przele-
wów z zagranicznego rachun-
ku przez system polski. Korzy-
ścią tych rozwiązań jest możli-
wość zebrania wszelkich infor-
macji związanych z finansami
firmy oraz zarządzanie nimi
w jednym miejscu, a także ob-
sługa zagranicznych rachun-
ków przez system w polskiej
wersji językowej. W ten sam
sposób można również obsłu-
giwać rachunki firmy posiada-
ne w innych niż główny pol-
skich bankach. Jest to jednak
kosztowne rozwiązanie (po-
dwójne opłaty za przelewy)
i dlatego wykorzystywane
głównie do obsługi rachunków
zagranicznych.

Ułatwienia w handlu

Moduł Trade Finance to ob-

sługa akredytyw, inkasa i gwa-
rancji. Rozszerzenie bankowo-
ści internetowej o te produkty
znacznie upraszcza i przyspie-
sza wnioskowanie, otwieranie
nowych produktów i zarządza-
nie nimi, jednocześnie eliminu-
jąc konieczność tworzenia i do-
starczania do banku wielu do-
kumentów w tradycyjnej, pa-
pierowej formie. W module
tym najważniejszy jest dostęp
do pełnej informacji dotyczącej
poszczególnych produktów.
W przeszłości klient, który po-
siadał np. kilkadziesiąt akredy-
tyw, najczęściej prowadził na
własną rękę dodatkowy arkusz
kalkulacyjny, który pozwalał
mu administrować wszystkimi
tymi instrumentami. Obecnie
wszelkie potrzebne informacje
klient znajdzie po zalogowaniu
się do systemu bankowego.
Przez internet klient może
m.in. kontrolować terminy
płatności, zarządzać dokumen-
tami (akceptacja, zniesienie
wskazanych przez bank za-
strzeżeń, akceptacja zastrze-
żeń), zlecać zmianę warunków
czynnej akredytywy oraz za-
mknięcie produktu. Inkasa
i gwarancje są również kom-
pleksowo obsługiwane przez
internet.

Elektronicznie – ekologicznie

Świetnym przykładem

elektronizacji papierowego
dotychczas obrotu i nowych

zastosowań bankowości in-
ternetowej jest usługa BILIX,
oparta na systemie EBPP
(elektroniczna prezentacja
i płacenie rachunków). BILIX
pozwala całkowicie wyelimi-
nować papierowe faktury
w rozliczeniach wierzyciela
i jego masowych dłużników.
Obecnie w Polsce jedynie
dwa banki mają tę usługę

w ofercie, jednak ze względu
na jej atrakcyjność i sukcesy
za granicą można spodziewać
się szybkiej popularyzacji BI-
LIKSA w naszym kraju. W ra-
mach tej usługi firma będąca
wierzycielem wystawia elek-
troniczne faktury dla swoich
klientów. Faktury trafiają do
systemów bankowości inter-
netowej w bankach, gdzie wi-

dzą je dłużnicy firmy po zalo-
gowaniu się do systemu.
Dzięki temu faktura nie zgi-
nie, dłużnik o niej nie zapo-
mni, co zwiększa szansę ure-
gulowania płatności w termi-
nie. Dodatkową korzyścią dla
wierzyciela jest informacja
zwrotna o tym, że dłużnik za-
poznał się z fakturą, zaakcep-
tował ją lub odrzucił, co
znacznie ułatwia proces za-
rządzania należnościami i ich
ściągania. W przypadku BI-
LIKSA, oprócz wymiaru eko-
nomicznego, można też mó-
wić o wymiarze ekologicz-
nym – wielkie korporacje,
które obsługują miliony klien-
tów, mogą zrezygnować
z drukowania co miesiąc pa-
pierowych faktur. W ten spo-
sób możemy uratować wiele
drzew.

Dla każdego klienta

Rozwijająca się banko-

wość elektroniczna daje rów-
nież nowe funkcjonalności

klientom indywidualnym.
Najważniejszą nowością
w tym zakresie jest udostęp-
nienie produktów oszczęd-
nościowo-inwestycyjnych
przez internet. Nabywanie,
umarzanie, konwersja jedno-
stek funduszy inwestycyj-
nych za pośrednictwem sieci
jest nie tylko prosta, ale rów-
nież znacznie bardziej opła-
calna. Regułą jest bowiem
rezygnacja przez banki
z opłat przy transakcjach re-
alizowanych on-line. Dodat-

kowo wszelkie informacje
o funduszach są również do-
stępne w sieci.

Wygoda i oszczędność –

wymieniane od lat atrybuty
bankowości internetowej –
będą nadal aktualne, nato-
miast możliwości e-bankingu
będą ciągle rozwijane. Rów-
nolegle z popularyzacją pod-
pisu elektronicznego coraz
więcej czynności będzie od-
bywać się elektronicznie –
bez papieru i bez zużywania
benzyny w celu odwiedzenia

placówki bankowej. Wymiar
ekonomiczny będzie szedł
w parze z korzyściami dla
środowiska naturalnego.

Klienci firmowi i indywidualni tylko zyskują, korzystając z usług bankowości internetowej

0 801 FORTIS (0 801 367 847)

www.fortisbank.com.pl

Nowoczesne centrum zarządzania finansami.

BiznesPl@net to nowoczesny system bankowości internetowej zaprojektowany w odpowiedzi na potrzeby najbardziej
wymagających przedsiębiorców. Teraz wystarczy jedno logowanie, by uzyskać swobodny i bezpieczny dostęp
nie tylko do rachunków firmowych i konta osobistego, lecz także pełnego wachlarza produktów Fortis Banku.
A wszystko to o dowolnej porze, z dowolnie wybranego przez Ciebie miejsca.

Poznaj bliżej system BiznesPl@net i przekonaj się, jak dobrze znamy potrzeby Twojego biznesu!

BiznesPl@net dla Firm

Nowy wymiar komfortu
dla Twojego biznesu

reklama

JOANNA
SCHERER

Fortis
Bank Polska

Dokończenie ze str. C1

Świetnym przykładem elektronizacji papierowego
obrotu i nowych zastosowań bankowości internetowej
jest usługa BILIX, oparta na systemie EBPP

background image

www.gazetaprawna.pl/serwisy

C4 |

CZWARTEK

12 LUTEGO

2009 | nr 30

FINANSOWANIE MSP

TOMASZ CHOJNOWSKI

tomasz.chojnowski.infor.pl

J

ak zminimalizować ryzyko
kradzieży pieniędzy z e-kon-

ta? Zanim przeprowadzimy
jakąkolwiek transakcję w sie-
ci, musimy sprawdzić auten-
tyczność witryny banku.

– Wystarczy dokładnie przyj-

rzeć się całości strony www.
Duże zmiany w kolorystyce
czy układzie treści powinny
nas zaniepokoić. Banki i więk-
sze sklepy internetowe rzadko
zmieniają wygląd strony, a je-
śli to robią, o zmianach zazwy-
czaj informują swoich klien-
tów – radzi Edyta Mazerska
z Panda Security Polska, pro-
ducenta oprogramowania an-
tywirusowego.

Podstawą jest także spraw-

dzenie, czy komunikacja z se-
werem banku jest szyfrowa-
na. Przypomnijmy: można to
poznać po adresie rozpoczy-
nającym się od https://,
zmienionym kolorze pod-
świetlenia tego adresu, a tak-
że symbolu kłódki w prawym
dolnym rogu przeglądarki.

Jeśli – z jakichkolwiek powo-
dów – nie mamy stuprocento-
wej pewności co do wiary-
godności witryny, lepiej nie
przeprowadzać transakcji
i skontaktować się z bankiem.

Specjaliści, którzy na co

dzień zajmują się zagadnie-
niami bezpieczeństwa w sieci,
zalecają internautom dokonu-
jącym płatności w sieci, by ko-

rzystali z programów antywi-
rusowych, pamiętali o aktuali-
zacji oprogramowania i za-
wsze ignorowali spam (wia-
domości rozysłane masowo,
pochodzące od nieznanych
nadawców; nigdy nie należy
otwierać załączników w takich
wiadomościach, nigdy nie na-
leży ich otwierać ani odpowia-
dać na nie). Nie należy wypeł-
niać formularzy, do których
prowadzą linki zawarte
w e-mailach pochodzących
rzekomo z banku i unikać po-
bierania plików ze stron, które
wydają nam się (z jakichkol-
wiek powodów) podejrzane.

– Takich witryn lepiej

w ogóle nie odwiedzać – mó-
wi Edyta Mazerska i dodaje,
że adres banku w przegladar-
kę najlepiej wpisywać ręcz-
nie. Jeśli w wyglądzie witry-
ny coś nas zaniepokoi, najle-
piej zamknąć okno przeglą-
darki i otworzyć ponownie.

Bezpieczna witryna

Warto wiedzieć, że witryny

banków muszą spełniać sze-
reg wymagań technicznych
zapewniających bezpieczeń-
stwo. Bezpieczna witryna po-
winna: gwarantować, że
wprowadzane informacje bę-
dą dostępne tylko dla zainte-
resowanych stron (komuni-

kacja musi być szyfrowana)
i zapewniać integralność in-
formacji, dzięki czemu mamy
pewność, że wprowadzane
informacje nie będą przed-
miotem manipulacji (służą
do tego sygnatury cyfrowe).

Najczęściej stosowany

obecnie system do przepro-
wadzania bezpiecznych
transakcji szyfruje wprowa-

dzane dane, a gdy dotrą one
do miejsca przeznaczenia,
deszyfruje je.

– Daje to gwarancję, że na-

wet jeśli osoby trzecie prze-
chwycą dane, nie będą mogły
ich w żaden sposób wykorzy-
stać bez odpowiedniego klu-
cza deszyfrującego – tłuma-
czy Edyta Mazerska.

Aby w pełni zabezpieczyć

się przed zagrożeniami z ze-
wnątrz, bank lub inna insty-
tucja finansowa wdrażają
również odpowiednie roz-
wiązania ochronne oraz spój-
ną politykę bezpieczeństwa,
która będzie precyzować za-
równo podjęte środki ochro-
ny, jak i sposób postępowania
w przypadku wykrycia za-
grożenia.

Zagrożenia

Obecnie największym za-

grożeniem dla użytkowni-
ków kont internetowych, e-
sklepów i serwisów aukcyj-
nych są ataki phishingowe
oraz trojany bankowe. Ataki
phishingowe bazują na socjo-
technice i mają na celu skło-
nić użytkownika komputera,
by wszedł na podrobioną
stronę www (najczęściej in-
stytucji finansowej) i wyko-
nał czynność, jakiej oczekuje
cyberprzestępca (patrz: ram-
ka obok). Może to być np.
wypełnienie formularza,
w którym podamy poufne
dane (PIN, numer konta, nu-
mer karty) lub ściągnięcie
pliku, który faktycznie (za-
miast np. tapety czy gry) za-
wierał będzie trojana banko-
wego, który służy do wykra-
dania poufnych danych.

Eksperci zwracają uwagę, że

zagrożeniem dla naszych pie-
niędzy możemy być także my
sami, gdy korzystamy z inter-
netu nierozważnie, czyli: nie
mamy zainstalowanego pakie-
tu ochronnego, odwiedzamy
podejrzane witryny www, do-
konujemy transakcji w przy-

padkowych miejscach i z przy-
padkowych komputerów (np.
z kafejek internetowych), od-
powiadamy na maile od nie-
znanych nadawców, otwiera-

my zawarte w takiej korespon-
dencji załączniki i linki czy też
wypełniamy znalezione w sie-
ci formularze, podając swoje
poufne dane. Jeśli nie chcemy

mieć kłopotów – nie należy te-
go robić. Dbając o bezpieczeń-
stwo transakcji przeprowadza-
nych w sieci, nie stracimy pie-
niędzy ze swojego konta.

TRANSAKCJE W SIECI Jeśli zaniepokoi nas wygląd witryny, lepiej zrezygnować z przeprowadzania operacji

Płatności on-line są zawsze bezpieczne,
jeśli tylko sami o to zadbamy

Korzystanie z usług banków
internetowych jest
bezpieczne. Bezpieczeństwo
transakcji zależy przede
wszystkim od nas.

TRZY PYTANIA DO...

Co jest podstawą bezpieczeństwa transakcji w banko-

wości elektronicznej?

– W celu zabezpieczenia transmisji danych pomiędzy

komputerem klienta a serwerem banku stosuje się specjal-
ny protokół szyfrujący SSL. Narzędzie to jest powszechnie
stosowane przez dostawców usług internetowych, a także
przez instytucje finansowe. Standard SSL jest obsługiwany
przez wszystkie przeglądarki internetowe i nie wymaga in-
stalowania dodatkowego oprogramowania, co czyni go sku-
tecznym zabezpieczeniem, które uniemożliwia odczytanie
operacji wykonywanych przez klienta w trakcie transmisji
danych, a także gwarantuje bezpieczeństwo informacji
znajdujących się na koncie klienta.

Z jakich bezpiecznych sposobów logowania mogą korzy-

stać użytkownicy internetowych kont bankowych?

– Zalogowanie się na e-rachunku klienta wymaga pozy-

tywnego przejścia procesu uwierzytelniania, czyli sprawdze-
nia prawa dostępu do rachunku. W procesie uwierzytelnia-
nia głównymi zabezpieczeniami jest login i hasło. Login to
identyfikator, który pełni funkcję nazwy użytkownika. Może
być nadawany przez bank (np. numer rachunku klienta) lub
dowolnie wybrany przez użytkownika. Z loginem ściśle po-

wiązane jest hasło. Najlepszym gwarantem bezpieczeństwa
jest hasło złożone z kombinacji cyfr, znaków i liter różnej
wielkości. W niektórych systemach wymagane jest, aby ha-
sło posiadało minimalną, określoną liczbę znaków. Obecnie
coraz częściej banki stosują hasła maskowane. W tym wy-
padku użytkownik nie podaje całego hasła, a tylko żądane
w danej sesji znaki. Niektóre banki wprowadzają też dodat-
kowe uwierzytelnianie kodem SMS przy logowaniu.

Jak instytucje finansowe dbają o bezpieczeństwo trans-

akcji?

– Aby zwiększyć bezpieczeństwo, banki stosują dodatko-

we hasła podczas dokonywania poszczególnych czynności
przez użytkownika. Oznacza to, że samo zalogowanie się
nie umożliwia klientowi wykonywania wszystkich opera-
cji. Popularną techniką jest stosowanie listy haseł jednora-
zowych do autoryzacji operacji wykonywanych w sieci.
Nieliczne banki wymagają też oddzielnych kodów SMS do
każdej przeprowadzanej operacji. Kod SMS wysyłany jest
do użytkownika na numer telefonu komórkowego podany
wcześniej pracownikowi banku. Wprowadzenie kodu au-
toryzacyjnego SMS przy logowaniu jest dodatkową ochro-
ną, która uniemożliwia pozyskanie poufnych danych.

Stosuje się również automatyczne wylogowanie klienta,

w przypadku gdy następuje kilkuminutowa przerwa w ko-
rzystaniu z rachunku internetowego. Cały ten szereg za-
bezpieczeń stosowanych przez banki ma na celu ochronę
interesów i bezpieczeństwo właściciela rachunku. Należy
jednak pamiętać, że zabezpieczenia te będą skuteczne, je-
śli hasło i login będą dostatecznie chronione przed dostę-
pem osób nieuprawnionych.

Wyższy poziom bezpieczeństwa jest możliwy dzięki na-

rzędziom tzw. silnego uwierzytelniania, jak np. token
(spersonalizowane urządzenie kryptograficzne generują-
ce jednorazowe hasła wymagane do identyfikacji klienta
i potwierdzania operacji internetowych). Do aktywacji to-
kena potrzebne jest podanie kodu – jest to zabezpieczenie
na wypadek użycia tego urządzenia przez osoby trzecie.
Dodatkowym zabezpieczeniem niektórych operacji z wy-
korzystaniem internetu jest kontakt telefoniczny pracow-
nika banku z klientem. W ten sposób bank może spraw-
dzać operacje przekraczające limit kwotowy bądź używać
kontaktu telefonicznego, aby sprawdzać losowo wybra-
nych klientów.

Rozmawiał TOMASZ CHOJNOWSKI

GRZEGORZA ZALEWSKIEGO

eksperta technologii informacyjnych

Stosowanie haseł maskowanych i wysyłanych przez SMS zwiększa bezpieczeństwo
transakcji bankowych

Fot. Arch.

Phishing (określany czasem także jako spoofing) polega na przesłaniu e-maila, podszywającego się pod wia-
domość z banku, sklepu lub instytucji finansowej i zawierającego zazwyczaj link. Gdy użytkownik kliknie
w ten link, zostanie przekierowany na podrobioną witrynę, na której poproszony będzie o podanie swoich
poufnych danych (numeru karty, loginu, hasła). Dla internauty zgubne jest to, że podrobiona strona www do
złudzenia przypomina oryginalną, więc wiele osób bez zastanowienia wpisze wymagane informacje, dzięki
czemu przestępca uzyska dostęp do konta, a dane wykorzysta prawdopodobnie do kolejnych oszustw.

Przebieg ataku typu phishing
1. Cyberprzestępca przygotowuje witrynę łudząco podobną do autentycznej strony banku lub sklepu

internetowego oraz zdobywa listę mailingową – może ją sam przygotować, ale łatwo i niedrogo mo-
że ją kupić na jednym z forów internetowych (cena: 100 dolarów za milion adresów);

2. Pod adresy z listy mailingowej rozsyła e-mail zawierający link, który przekierowuje na podrobioną stronę;
3. Na fałszywej witrynie prosi o podanie poufnych danych;
4. Cyberprzestępca likwiduje podrobioną witrynę, by uniknąć wykrycia;
5. Wyłudzone dane są wykorzystywane do oszustw i kradzieży.

Jak rozpoznać fałszywy e-mail i podrobioną witrynę?
Wiadomości wykorzystywane przez cyberprzestępców rozsyłane są zazwyczaj masowo za pośrednic-
twem poczty e-mail i komunikatorów internetowych. E-maile trafiają i do klientów danej firmy, i do
przypadkowych osób. Wiadomości często mają charakter alarmu ostrzegającego przed atakiem, za-
mknięciem konta czy zablokowaniem karty (w odpowiedzi internauci chętnie podają swoje dane).

Podrobiony e-mail lub fałszywa witryna może zawierać:

nazwę i logo faktycznie istniejącego banku, sklepu lub firmy – cyberprzestępca nie tworzy witryny
od podstaw, lecz wykorzystuje elementy grafiki z autentycznej strony;

nazwiska pracowników firmy – gdy ofiara ataku zadzwoni do firmy, by potwierdzić autentyczność
wiadomości, dowie się, że jej nadawca faktycznie jest zatrudniony;

link do strony www, który jest łudząco podobny do prawdziwego adresu firmy i może różnić się je-
dynie jedną literą, a prowadzi do podrobionej witryny. Zdarza się, że wiadomość zawiera kilka lin-
ków (jeden prowadzi do podrobionej strony, a pozostałe kierują na prawidłowe witryny www);

błędy ortograficzne, gramatyczne, znaki specjalne – autentyczna wiadmość z banku czy sklepu te-
go rodzaju błędów nie powinna zawierać;

Jak ochronić się przed phishingiem?
By uchronić się przed atakiem typu phishing, wystarczy stosować się do kilku prostych zasad:

jeśli masz jakiekolwiek wątpliwości co do autentyczności wiadomości lub witryny, nie wypełniaj
żadnych formularzy i skontaktuj się z bankiem;

sprawdzaj źródło wiadomości i nie odpowiadaj automatycznie na maile, w których nadawca prosi
o podanie poufnych danych. Najlepiej nie odpowiadać na maile od nieznanych nadawców;

adresy witryn do przeglądarki wprowadzaj ręcznie – unikniesz przekierowania na fałszywą stronę www;

do korespondencji z firmami, bankiem czy sklepami wykorzystuj adres e-mail, którego nie podajesz
na listach mailingowych, forach internetowych czy serwisach społecznościowych;

sprawdzaj, czy komunikacja z bankiem odbywa się przez protokół szyfrowany (https:// i symbol kłódki);

sprawdź, czy witryna posiada certyfikat bezpieczeństwa – wyświetli się, jeśli klikniesz dwukrotnie
w symbol kłódki;

korzystaj z przeglądarek internetowych, które posiadają funkcję antyphishing;

sprawdzaj stan konta – cyberprzestępcy kradną często małe sumy, ale wielu osobom (nawet małe nie-
zgodności powinny budzić nasz niepokój).

Źródło: Panda Security, opr. TC

JAK BRONIĆ SIĘ PRZED PHISHINGIEM I CHRONIĆ SWOJE PIENIĄDZE

Ważne! Banki i instytucje finansowe nigdy nie żądają podawania

poufnych danych przez e-mail. Do korespondencji mailowej
z bankiem trzeba mieć ograniczone zaufanie.
Należy unikać przesyłania pocztą elektroniczną poufnych
informacji (loginy, numer konta, PIN).


Wyszukiwarka

Podobne podstrony:
Biznes i Energia z 11 lutego 09 (nr 29)
Nowe prawo Przepisy z 11 lutego 09 (nr 29)
Dziennik Ustaw z 5 lutego 09 Nr poz1 ustawa o koncesji na roboty budowlane lub uslugi
Kolokwium nr 1 30 11 12 id 2407 Nieznany
Zobowiązania, ART 391 kc, I CSK 311/09 - wyrok z dnia 12 lutego 2010 r
TI 12 98 09 30 N pl
Finanse Wycena przedsiębiorstwa i prognoza finansowa przykład (12 str )
Ćwiczenia 5 POSTĘPOWANIE SĄDOWE (12 11 09)
Gazeta prawna Wskazniki i Stawki z 3 sierpnia 09 (nr 149)
Zrodla finansowania MSP id 1062 Nieznany
12 lutego liniowa jks
praca licencjacka finansowanie msp za pomocą funduszy venture capital m andrzejewicz
12.06.09 socjologia, notatki
Gazeta o padaczce Nr 30
podstawy turystyki 12.10.09, podstawy turystyki
Dz U 2006 nr 30 poz 208
Zestaw Nr 30

więcej podobnych podstron