S
łusznie prof. Andrzej Blikle w rekla-
mie jednego z banków mówi, że kon-
ta dzielimy na internetowe i pozosta-
łe, dając do zrozumienia, że tymi po-
zostałymi nie warto się zajmować. Rzeczy-
wiście, ten, kto poznał możliwości, jakie da-
je bankowość internetowa, nie będzie już
chciał wracać do tradycyjnych usług banko-
wych, wymagających odwiedzin na poczcie
czy w oddziałach banków oraz pośrednictwa
zatrudnionych tam osób.
Obecnie przez internet możemy dokonać
tych samych czynności, co podczas wizyty
w banku. Sami logujemy się do systemu
i wykonujemy wszelkie operacje dotyczące
naszych finansów. Pochłania to znacznie
mniej czasu i pieniędzy niż korzystanie
z bankowości tradycyjnej, a ponadto bank
internetowy działa przez 24 godziny na do-
bę, no i mamy do niego dostęp niemal z każ-
dego miejsca w świecie.
WSZYSTKO NA MIEJSCU
Korzystając z sieci, możemy zakładać i li-
kwidować lokaty, sprawdzać stan konta,
składać wnioski kredytowe, dokonywać do-
wolnych płatności na rzecz innych osób,
firm czy urzędów (np. skarbowych).
Bankowość internetowa wymaga wyjścia
z domu tylko w jednym przypadku – gdy
chcemy podjąć gotówkę. Bo nawet gdy ma-
my zamiar dopiero zostać klientem wybra-
nego banku, załatwimy to dzięki kompute-
rowi. Wystarczy wejść na stronę banku, któ-
ry nas interesuje. Z reguły już na początku
Przegląd
2 0 L U T E G O 2 0 1 1 r
.
33
PŁATNOŚCI I ZAKUPY PRZEZ INTERNET
.
Przelewanie przez klikanie
Dokonywanie transakcji finansowych przez internet jest wygodne i tanie
Norwegia
Holandia
Finlandia
Islandia
Szwecja
Dania
Estonia
Luksemburg
Belgia
W. Brytania
Łotwa
Francja
Niemcy
Austria
Litwa
Irlandia
Słowacja
Hiszpania
Słowenia
Polska
Czechy
Portugalia
Węgry
Włochy
Chorwacja
Grecja
Rumunia
Bułgaria
77
73
72
72
71
66
62
54
46
45
42
42
41
35
32
30
26
24
24
21
18
17
16
16
16
5
NAJLEPSZY
WŁASNY KOMPUTER
Operacji za pośrednictwem internetu
powinniśmy dokonywać na naszym wła-
snym komputerze lub komputerze w pra-
cy albo w banku. Znacznie mniej bezpiecz-
ne jest korzystanie z komputera np. w ka-
wiarence internetowej. Niektórzy oszuści
potrafią tak skonfigurować przeglądarkę
internetową, że gdy dokonamy transakcji,
wylogujemy się z wirtualnego konta
i odejdziemy od komputera, ktoś, kto usią-
dzie następny, mógłby – używając przyci-
sku „wstecz” w przeglądarce – wrócić
do konta.
ODSETEK KLIENTÓW
KORZYSTAJĄCYCH
Z BANKOWOŚCI ONLINE
W EUROPIE
Źródło: DB Research, Pew, EuroStat, 2010
Bank internetowy działa
przez 24 godziny na dobę
i mamy do niego dostęp
niemal z każdego miejsca
w świecie.
zobaczymy zachętę: „Załóż konto online”
czy „Otwórz E-konto”. Trzeba kliknąć w taki
napis i następnie krok po kroku wykonywać
polecenia, które zobaczymy na ekranie.
Chodzi przede wszystkim o wybór rodzaju
rachunku (indywidualny czy np. wspólny
z małżonkiem) i podanie naszych danych
osobistych. Jeśli zaś mamy jakiekolwiek py-
tania i wątpliwości, wszystkiego dowiemy
się, dzwoniąc do infolinii naszego banku.
Do zawarcia z bankiem umowy o prowa-
dzenie rachunku konieczny jest jeszcze nasz
podpis. Ale i tę formalność można często za-
łatwić bez wizyty w placówce. Wystarczy, że
wybierzemy opcję dostarczenia umowy
pod wskazany adres (choć nie wszystkie od-
działy wszystkich banków oferują taką moż-
liwość) i w ciągu kilku dni odwiedzi nas pra-
cownik banku lub kurier z umową w wersji
papierowej, którą będziemy mogli podpisać.
SYSTEM WSZYSTKO PAMIĘTA
Przy podpisaniu umowy otrzymamy wła-
sny numer klienta i hasło. Nasz numer już
się nie zmieni, natomiast hasło otrzymane
od pracownika banku jest, ze względów bez-
pieczeństwa, ważne tylko przy pierwszym
logowaniu. Potem musimy wpisać i potwier-
dzić własne hasło, znane tylko nam, którego
nie należy nikomu podawać. Tym hasłem
posługujemy się, dokonując wszelkich ope-
racji bankowych.
Żeby jednak cokolwiek zrobić ze swoimi
pieniędzmi za pośrednictwem internetu,
sam numer i hasło nie wystarczą. Potrzebny
jest jeszcze kod lub hasło jednorazowe, czyli
kombinacja liter bądź cyfr, która posłuży
do wykonania tylko jednej operacji. Przy każ-
dej następnej musimy podać inny kod. Kody
używane są do potwierdzania większości
czynności wykonywanych za pośrednictwem
bankowego serwisu internetowego.
Listę kodów jednorazowych także otrzy-
mamy od banku. To dodatkowa forma za-
bezpieczenia – nie da się wpisać kilku do-
wolnych liczb, co mógłby zrobić każdy. Ko-
dy jednorazowe muszą należeć do zestawu
kodów naszego banku, co pozwoli na ich
autoryzację przez system. Z reguły dosta-
niemy je zapisane na plastikowej karcie-
-zdrapce (zwykle po 50 ponumerowanych
kodów na jednej karcie). Żeby poznać ko-
lejny kod jednorazowy, trzeba zdrapać za-
słaniającą go warstwę farby, a użytego raz
kodu nie można wykorzystać ponownie.
Inna formą potwierdzania dokonania
operacji jest wpisanie kodu, który
otrzymujemy z banku SMS-em.
System bankowy rejestruje wszystkie
wykonane przez nas operacje, toteż za każ-
dym razem musimy wpisywać kod kryjący
się pod kolejnym numerem. Nie martwmy
się, że kody na karcie nam się skończą.
Gdy system wykryje, że wykorzystaliśmy
już większość kodów z karty, wkrótce
otrzymamy następną pocztą.
KLIK, KLIK I PIENIĄDZE NA KONCIE
Dla większości klientów jednym z najważ-
niejszych argumentów zachęcających do ko-
rzystania z bankowości internetowej jest
możliwość dokonywania przelewów. Mogą to
być zarówno przelewy jednorazowe, jak też
zlecenia stałe i polecenia zapłaty (pisaliśmy
o nich szerzej przed trzema tygodniami).
Gdy już na stronie banku wpiszemy nasz
numer klienta i hasło, wybieramy z menu
stosowne zakładki – zwykle najpierw „trans-
akcje”, a potem „przelewy”. Pojawi się wte-
dy formularz przelewu. Wpisujemy w nim
numer konta, na które przesyłamy pienią-
dze, imię i nazwisko albo nazwę odbiorcy,
wysokość przelewanej kwoty i klikamy
„OK”, czyli polecenie wykonania operacji,
którą musimy jeszcze potwierdzić kodem
jednorazowym z karty lub przesłanym
SMSM-em. I poooszło... Środki mogą być
na rachunku odbiorcy tego samego dnia,
choć nei zawsze. A my pamiętajmy tylko, że-
by po zakończeniu transakcji wylogować się
z konta i zamknąć przeglądarkę.
34
ABC
bankowości
Przegląd
2 0 L U T E G O 2 0 1 1 r
.
1. PHARMING
a) Ekologiczna hodowla bydła na farmie.
b) Atak internetowy mający na celu przekierowanie
ofiary na fałszywą stronę banku.
c) Kuracja na farmie piękności.
2. KOD CVV2
a) Cyfry umieszczone na rewersie karty płatniczej
wykorzystywane przy płatnościach przez inter-
net.
b) Kod do sejfu bankowego.
c) Hasło służące do zalogowania się w banku.
3. FIREWALL
a) Program komputerowy, który chroni dane
w komputerze.
b) Ściana odporna na działanie ognia.
c) Element wyposażenia strażaka.
Odpowiedzi na s. 36
CZY WIESZ NA BANK...
.
CO TO JEST?
W
internetowej sieci spędzamy co-
raz więcej czasu i coraz częściej
jesteśmy narażeni na nowe za-
grożenia związane z łącznością
elektroniczną. Okazuje się np., że propor-
cjonalnie do czasu spędzanego przez nas
w sieci wzrasta liczba haseł, które mają
chronić dostęp do naszych prywatnych
profili i kont. Trzeba sobie uświadomić, że
łatwe do złamania lub odgadnięcia hasło
to idealna furtka dla przestępców interne-
towych.
Lista potencjalnych niebezpieczeństw
jest długa, ale najbardziej niepokoją nas
włamania do poczty elektronicznej i przeję-
cie naszego hasła, a co za tym idzie, buszo-
wanie w naszym imieniu na profilu w ko-
munikatorze lub portalu społecznościo-
wym, spamowanie do naszych znajomych,
rozsyłanie złośliwego oprogramowania lub
linków, wreszcie dokonywanie w naszym
imieniu transakcji w serwisie aukcyjnym
lub w sklepie internetowym.
Dziś niemal każdy dostawca szerokopa-
smowego dostępu do internetu przygoto-
wuje dla swoich klientów materiały i na-
rzędzia edukacyjne, które pomagają
w bezpiecznym korzystaniu z sieci. Są to
wskazówki i ćwiczenia zawiązane z takimi
zagadnieniami jak ochrona domowego
komputera przed wirusami i złośliwymi
programami, walka ze spamem, bezpiecz-
ne zakładanie kont internetowych oraz
komunikowanie się z innymi użytkowni-
kami sieci.
Jednym ze sposobów oddalenia niebez-
pieczeństwa jest stworzenie bezpiecznego
hasła. Nie może być zbyt krótkie, ale dłu-
gość hasła to nie wszystko, choć każdy kolej-
ny znak to dodatkowe utrudnienie dla oso-
by, która chce je złamać.
Bezpieczne hasło
ma kilka kluczowych cech:
1. składa się z przynajmniej ośmiu znaków,
2. jest kombinacją małych i dużych liter
oraz cyfr,
3. zawiera znaki specjalne, takie jak krop-
ka, wykrzyknik czy spacja,
4. nie zawiera imion, nazwisk, dat urodze-
nia ani innych informacji, które łatwo moż-
na przypisać właścicielowi hasła, np. jego
przezwisk czy zdrobnień imienia.
Dobre, odpowiednio długie i skompliko-
wane hasło trzeba chronić i przechowywać
w bezpiecznym miejscu. Absolutnie niedo-
puszczalne jest zapisywanie go na karteczce
przyklejanej do komputera. Niezbyt bez-
piecznie jest też wpisywanie haseł do pod-
ręcznego notatnika czy kalendarzyka. Najle-
piej hasła pamiętać lub też zapisać tylko
znaną sobie drogę do ich odgadnięcia, np.
w postaci rebusu.
A oto przykłady
najczęstszych zagrożeń,
na jakie narażony jest użytkownik sieci:
MALWARE (złośliwe oprogramowanie)
to nazwa programów, których celem jest
uszkodzenie systemu, zdestabilizowanie
pracy komputera, przejęcie danych oraz
wszelka działalność mogąca zaszkodzić
użytkownikowi. Ze względu na obszar dzia-
łania oraz sposób rozprzestrzeniania się,
malware dzielą się na różne kategorie:
Aktywni kliwenci
Klienci mający umowy dot.
bankowości internetowej
7,9 mln
13,8 mln
I kw 2010
II kw 2010
III kw 2010
8,3 mln
14,3 mln
9,1 mln
15,7 mln
UDZIAŁ AKTYWNYCH KLIENTÓW
BANKOWOŚCI INTERNETOWEJ
W OGÓLNEJ LICZBIE KLIENTÓW
POSIADAJĄCYCH UMOWY
UMOŻLIWIAJĄCE KORZYSTANIE
Z USŁUG TEGO TYPU
Źródło: ZBP
35
ABC
bankowości
1. WIRUSY KOMPUTEROWE
Są to programy, które działając bez wie-
dzy użytkownika, wykonują wiele operacji
uniemożliwiających lub utrudniających po-
prawne działanie systemu operacyjnego.
Wirusy przenoszone są poprzez zainfekowa-
ne pliki (nosiciela). Aby doszło do infekcji,
plik-nosiciel wraz z wirusem muszą zostać
dostarczone do naszego komputera. Plik ta-
ki może zostać przesłany przez internet,
przeniesiony za pomocą dyskietki, płyty CD
lub DVD, pamięci USB lub innego nośnika
danych. Efekty mogą być mniej lub bardziej
dokuczliwe. Często sprowadzają się do: ka-
sowania, zmiany lub zniszczenia danych,
uniemożliwiania pracy na komputerze, wy-
świetlania niechcianych grafik lub odgrywa-
nia obcych dźwięków, wreszcie przejęcia
kontroli nad komputerem przez osobę nie-
upoważnioną.
2. ROBAK (worm)
Choć podobny do wirusa pod względem
niepożądanego oddziaływania na nasz kom-
puter, różni się jednak sposobem przeno-
szenia. Robak nie potrzebuje pliku nosicie-
la, rozprzestrzenia się poprzez sieć, w której
znajduje się dany komputer.
3. KOŃ TROJAŃSKI (trojan)
To program, który podając się za oprogra-
mowanie znane i przydatne użytkownikowi,
w rzeczywistości jest złośliwym oprogramo-
waniem. Uruchomienie trojana może na-
stąpić np. poprzez otwarcie załącznika e-
-mail, uruchomienie pliku pobranego z sieci
lub odwiedzenie zainfekowanej strony.
4. OPROGRAMOWANIE SZPIEGUJĄCE
(spyware)
Oprogramowanie szpiegujące wykonuje
określone działania bez wiedzy użytkowni-
ka. Zadaniem aplikacji spyware jest zbiera-
nie informacji o użytkownikach np. sposo-
bie korzystania z sieci oraz odwiedzanych
stronach, jak również wykradanie poufnych
danych, takich jak loginy oraz hasła dostępu
do kont bankowych, serwisów aukcyjnych,
sklepów internetowych itd.
5. PHISHING
Jest formą ataku opartego na inżynierii
społecznej, mającego na celu uzyskanie lo-
ginu, hasła lub innych danych użytkownika.
Aby tego dokonać, atakujący podszywają się
pod znaną ofierze osobę lub instytucję i pro-
szą o podanie informacji lub wykonanie
określonej czynności, np. zalogowanie się
na zainfekowanej stronie lub odwiedzenie
wskazanego adresu www.
Phishing stosowany jest przeważnie w ce-
lu pozyskania danych, które mogą zostać
użyte do osiągnięcia korzyści majątkowych.
Celem atakujących są głównie loginy i hasła
do kont bankowych, numery kart kredyto-
wych, hasła jednorazowe czy dane osobowe.
6. PHARMING
To bardziej niebezpieczna dla użytkowni-
ka oraz trudniejsza do wykrycia forma phi-
shingu. Nawet po wpisaniu prawidłowego
adresu strony www ofiara zostaje przekiero-
wana na fałszywą stronę banku, choć mogą-
cą wyglądać tak samo jak właściwa. Ma to
na celu przejęcie wpisywanych przez użyt-
kownika haseł, numerów kart kredytowych
i innych poufnych danych.
Sieciowe niebezpieczeństwa
Łatwe do złamania lub odgadnięcia hasło to idealna furtka
dla przestępców internetowych
Przegląd
2 0 L U T E G O 2 0 1 1 r
.
ANTYWIRUSY I ZDROWY ROZSĄDEK
Przed niebezpieczeństwami czyhającymi w sieci może nas ustrzec za-
instalowanie specjalnego oprogramowania – tzw. firewall i programu
antywirusowego.
Firewall (ściana ognia) to program komputerowy, który chroni dane
zgromadzone w komputerze przed niszczeniem, kradzieżą lub dokony-
waniem zmian przez hakerów.
Skuteczny program antywirusowy nie tylko wykrywa obecność wirusów,
trojanów i innych zainfekowanych zbiorów, lecz także usuwa je z kompu-
tera. Najczęściej są to programy płatne. Dobrze działająca ochrona antywi-
rusowa uruchamia się natychmiast po włączeniu komputera i podłączeniu
do sieci. Odpowiedni program zawiadamia o tym użytkownika. Informuje
też, że program antywirusowy został uaktualniony. Tak powinno być
każdego dnia, codziennie bowiem pojawiają się w sieci nowe wirusy i in-
ne zakażone programy. Administrator programu antywirusowego jest
więc zobowiązany wysyłać do wszystkich użytkowników najnowszą wersję
jego produktu, aby uchronić komputery klientów przed infekcją.
Trzeba też samemu przestrzegać zasad, które zmniejszają ryzyko przy-
niesienia wirusa do domu. Ma to miejsce np. wtedy, kiedy się korzysta
z nieznanego komputera (np. w kawiarence internetowej) i używa wła-
snej dyskietki lub pamięci USB. Także przyjmowanie i otwieranie podej-
rzanych maili może spowodować zainfekowanie domowego lub służbo-
wego urządzenia. Odwiedzanie podejrzanych stron w sieci w poszukiwa-
niu niektórych treści, chociażby gier, pirackich filmów czy nagrań mu-
zycznych, pornografii itd., również zwiększa ryzyko ściągnięcia szkodli-
wego oprogramowania, które może być zawirusowane albo wyproduko-
wane np. w celach szpiegowskich (spyware).
W
ubiegłym roku prawie 5 mln Po-
laków dokonało przynajmniej
jednego zakupu w sklepach inter-
netowych. Według Centre for Re-
tail Research w 2010 r. wydatki na zakupy
online w Polsce wyniosły równowartość 3,4
mld euro. W 2011 r. obroty internetowych
sprzedawców mają się zwiększyć o 33%,
polski rynek handlu online będzie się roz-
wijał najszybciej w Unii. W 2010 r. według
Euromonitora przeciętny polski klient zro-
bił w internecie zakupy za równowartość
367 euro (ponad 1,4 tys. zł). Najczęściej
w sieci kupujemy kosmetyki, odzież, płyty,
zabawki, książki, ale także sprzęt AGD,
RTV i komputerowy. O wyborze tej formy
zakupów decydują przede wszystkim wygo-
da, oszczędność czasu i z reguły niższe ce-
ny towarów w sklepach internetowych niż
w tradycyjnych.
WYBIERAMY...
Zakupy w sieci rozpoczynamy od wpisa-
nia w internetowej wyszuki-
warce nazwy lub rodzaju ar-
tykułu, który chcemy nabyć
(i wtedy pojawią się osoby fizycz-
ne lub sklepy internetowe, które
te artykuły oferują), albo nazwy
sklepu internetowego (i wtedy
pojawi lista artykułów ofero-
wanych przez dany sklep).
Gdy znajdziemy to, czego
szukamy, powinniśmy zwe-
ryfikować sprzedawcę.
Sprawdźmy, czy podaje on
adres swojej siedziby, RE-
GON firmy, NIP itd.
Upewnijmy się też, jaki
jest tryb składania rekla-
macji. Część sklepów
legitymuje się certyfi-
katami świadczący-
mi o tym, że są
godne zaufania.
Są to np. oznaczenia: So-
lidny Sklep, Jakość Usług, eu-
ropejski znak zaufania handlu elektronicz-
nego – Euro-Label itp.
Wybieramy sklep, wybieramy towar
i oglądamy go na zdjęciu w sieci oraz czyta-
my wszystkie informacje o nim. Warto sko-
rzystać z możliwości porównania cen dane-
go towaru w różnych sklepach.
Gdy zdecydujemy się na kupno, dokonu-
jemy rejestracji na stronie sklepu, wpisując
login, hasło, adres e-mailowy, adres zwykły,
imię i nazwisko. Wymagane jest też zaak-
ceptowanie regulaminu, który przedtem na-
leży uważnie przeczytać.
Towar wybieramy, klikając „dodaj
do koszyka” (nawet wtedy, gdy nabywa-
my tylko jedną rzecz). Potem ponownie
podajemy login oraz hasło i klikamy
„kupuję”. Kolejny krok to wybór sposo-
bu dostawy, np. pocztą czy przez kuriera
(droższa opcja). No i wreszcie „płat-
ność”. Możemy wybrać płatność kartą
kredytową, zwykły przelew, płatność
gotówką przy odbiorze albo odbiór
za zaliczeniem pocztowym.
...I PŁACIMY
Najtańszym i najszybszym sposo-
bem płacenia za zakupy interneto-
we jest korzystanie z karty płatniczej.
Nadają się do tego tylko
karty z wypukłym nume-
rem. Do zakupów interneto-
wych służy tzw. kod CVV2
(trzy cyfry umieszczone na re-
wersie karty na pasku z pod-
pisem lub trzy dodatkowe cy-
fry dodane na końcu nume-
ru karty).
Sklep, w którym dokonuje-
my zakupu, nie otrzymuje na-
szych pełnych danych banko-
wych. Ich przetworzenie następuje
na serwerze centrum rozliczeniowego.
W momencie dokonywania płatności połą-
czenie musi być zaszyfrowane – na stronie
zobaczymy ikonkę kłódki, gdy w nią kliknie-
my, pojawi się ważny certyfikat bezpieczeń-
stwa. Przed przelaniem pieniędzy warto też
się upewnić, czy podane przez sklep konto
jest autentyczne, czy nie jest rachunkiem
karty przedpłaconej, wydawanej również
na okaziciela. Możemy to sprawdzić, wpisu-
jąc numer rachunku np. pod adresem
www.konto.uwaga.info, gdzie w przypadku
takiej karty nie pojawi się nazwa banku.
Bezpieczniejsze jest płacenie kartą, któ-
rej… nie ma – czyli kartą wirtualną, wyko-
rzystywaną tylko do dokonywania płatności
w sieci. Bank nie
wręcza nam wtedy
plastikowego kartoni-
ka, lecz podaje numer
i okres ważności takiej wirtual-
nej karty. Potem zaś otwiera
nam specjalny rachunek tech-
niczny, na który będziemy przele-
wać pieniądze za towary nabywane
w sieci. Korzystając z internetu, przelewa-
my na ten rachunek sumę potrzebną
do uregulowania płatności. A z rachunku
na konto sprzedawcy. Na naszym rachunku
saldo zawsze będzie wynosić 0 zł. Jeśli więc
nawet ktoś pozna dane naszej wirtualnej
karty, i tak nie będzie mógł pozbawić nas
wszystkich oszczędności trzymanych
na koncie.
36
ODPOWIEDZI DO KWIZU
1. b, 2. a, 3. a
ABC
bankowości
Wkładka dofinansowana ze środków
Narodowego Banku Polskiego
Więcej informacji o finansach
i bankowości na portalu edukacyjnym
www.nbportal.pl
Przegląd
2 0 L U T E G O 2 0 1 1 r
.
Jeżeli będą Państwo mieli jakieś pyta-
nia związane z tematyką wkładki, prosi-
my przesłać je e-mailem pod adresem
przeglad@przeglad-tygodnik.pl. Postaramy
się uzyskać na nie odpowiedź ekspertów.
Wkładkę przygotowali
ANDRZEJ DRYSZEL I BRONISŁAW TUMIŁOWICZ
FOT. CORBIS
Sklepy internetowe
Książki, ubrania, sprzęt AGD i RTV
– te towary najczęściej kupujemy w sieci