53

53



I W. Wójcik, Pfz*?.t\>(k.<itfoni f fiiytnr..1 u wiwisau, Warszaw* 200?

ISB\ 07S-83-52Ó-1>H bv WMtmKlwer Polaka Sr r n.r. 2007

Spis treści    Notatki


Rozdzid .i. KryiRtKiiifljpstzr i Scruminaiiti^czne zagadnienia rozrwriMawiia iiwfW^iiajisiituałiśa...

Okazuje się również, iż istiiicją duże możliwości przekazywania nielegalnych czy nieujawnionych dochodów, a także prania pieniędzy i finansowania terroryzmu poprzez umiejętne posługiwanie się Internetem. Informatyka to bodajże najszybciej rozwijająca się dziedzina współczesnej cywilizacji. Z początkiem lat dziewięćdziesiątych XX w. nastąpiła informatyzacja polskich instytucji finansowych. Proces ten został szybko wykorzystany do nowych, bardziej nowoczesnych technik przestępczych. Pojawiło się zatem nowe zjawisko kryminologiczne szybko określone jako tzw. przestępstwa komputerowe czy cyberprzestępczość.

W wielu krajach od końca lat dziewięćdziesiątych odnotowuje się olbrzymie zainteresowanie instytucji finansowych tzw. bankowością rw linę, w szczególności chodzi o usługi finansowe, np. płatności, transfery funduszy, nabywanie papierów wartościowych, otwieranie i zamykanie rachunków bankowych, udzielanie kredytów, wyrabianie kart kredytowych — wszystko to poprzez Internet. Podobna sytuacja uwidacznia się w Polsce. Wszystkiemu sprzyja niebywała wprost rywalizacja banków, którą klienci obserwują w ramach reklamy i marketingu. Natomiast tylko niektórzy klienci mają świadomość, żc laki stan rzeczy pogarsza poziom bezpieczeństwa finansowego nie tylko określonej instytucji, lecz również ich samych w ramach otrzymywanych usług. Olbrzymie dochody banków świadczą również o narastającym zainteresowaniu klientów. Wprowadzenie ułatwień w kontaktach z bankami to również rozszerzenie możliwości prania pieniędzy i finansowania terroryzmu. Ponadto Internet ułatwia różnego rodzaju oszustwa finansowe, handlowe, a nawet przemyt zabytków.

Oprócz tradycyjnych banków prowadzących zwykłą działalność operacyjną w bezpośrednich kontaktach z klientem pojawiła się już znaczna liczba banków, które egzystują jedynie w systemach teleinformatycznych, które określane są jako e-banki. Praktycznie istnieją zatem wyłącznie w Internecie, do którego ma dostęp każdy użytkownik komputera z modemem. Ryzyko potencjalnego prania pieniędzy czy finansowania terroryzmu nie zawsze wiąże się z trudnościami identyfikacyjnymi klienta obsługiwanego przez Internet. Odmienne zdanie w tej kwestii mieli eksperci FATF|,:\ Zapewne zmienili już stanowisko na len lemat, istnieje bowiem wiele okoliczności ułatwiających działalność przestępców^ Jedną z nich jest podstawowa zasada działania w ramach prawa i procedur bankowych, a tylko w wyjątkowych przypadkach omijanie prawa i wykorzystywanie luk prawnych.

I W. Wójcik, Pfz*?.t\>(k.<itfoni f fiiytit»/«*>f..1 u wiwisau, WarwMwa 200?

IMł\ 07^-S3-52Ó-1>H by WWtereKlwer Polskn Sr r n.r. 2<XI7

7. Niektóre systemu przekazana dcch/Hbte ułatwiające prawe pieniędzy i finaKsrwank terroryzmu

Nic udowodniono jeszcze, by metody prania pieniędzy i finansowania terroryzmu wiązały się z działalnością hakerów. Zatem nic trzeba włamywać się po lo, by podsłuchiwać, podglądać i kraść dokument)*, nie trzeba wprowadzać wirusów, robaków czy koni trojańskich. Tylko z pozoru wydaje się, że metody opisane przez D. Ferbrache'a,ei czy innych autorów1-1' nie mają zastosowania wówczas, gdy związane są z prowadzeniem transakcji finansowo handlowych z legalnymi instytucjami finansowymi, lecz nie zawsze z inicjatywy legalnych czy istniejących sklepów i firm internetowych. Przykładem istniejących pułapek finansowych mogą być fikcyjne sklepy internetowe, a na skalę międzynarodową— ujawnione przez audytorów ubezpieczeniowych państwo funkcjonujące jedynie w cyberprzestrzeni. Dominion of Melchizedek reklamuje swoje ambasady, szkoły wyższe, paszporty z możliwością ubiegania się o obywatelstwo, a także transakcje bankowe we własnych bankach'1vr.

W transakcjach internetowych najbardziej przydatne są karty kredytowe. Posiadacz karty wydanej przez dowolny bank na święcie może zapłacić Zii zamówiony towar w dowolnej firmie należącej do systemu w dowolnym kraju, a także w dowolnej walucie. 7będnejesl przy tym fizyczne pokazywanie karty sprzedawcy. Właściciel komputera mający dostęp do Internetu zapoznaje się z zawartością interesującej go witryny WWW i wybiera odpowiednie towary bądź. usługi. Serwer WWW wyświetla następnie formularz, który należy wypełnić, podając odpowiednie dane: numer karty kredytowej, termin ważności, imię i nazwisko (w brzmieniu podanym na karcie). Przesłanie tych danych sprzedawcy to jednocześnie akceptacja i zaplata za towar.

Dotychczasowy system połączeń internetowych nie zapewnia jeszcze odpowiedniej i bezpiecznej identyfikacji osoby zamawiającej towar. Problemem jest fakt, że nie zawsze zamawiający jest właścicielem karty, lecz zazwyczaj tylko posiadaczem, i może dysponować nią w zlej wierze. Znając czyjś numer korty, można dokonać zakupu na cudzy rachunek. Sprzedawcy zabezpieczają się przed nadużyciami, stosując ograniczenia w zakupach. Drugim zabezpieczeniem jest wysyłanie towaru na adres właściciela karty. Jednakże wymienione wcześniej dane właściciela karty, a tym samym zamawiającego towar czy usługę, weryfikuje bank. Fałszerze i oszuści znaleźli

ibuk.pl //ELIK


107

1

Rm. FATR Rąwi on Mony Ijuiidrung Tt/jwiiigijs    mywoecdar^YalffippoiKhlin.

D. Oabrachi', firtc&ypw CTniy.hu iOTf^urm^aa.1', Wydawnictw Naukowo Techniczni-, Warszawa

im

'* J.W. Wójcik,PrMUfpfhnifonnsuttfffiiif,W. I,rpiiwwus. 9$ 244.

10 Tain/h, 11 SI-'i 311245-253 ora/ www.melchi/t-dek.tnm.


Wyszukiwarka