54

54



I W. Wójcik. ftjw c >wtb-uih? fiiytit»/ihmwu wiwynw, Wwsniym 200?

ISR\ 97S-83-'7Mfi-UW-'ł, ft by V»V>ltert Kluwer Polskn Sp r n.o 21X17

Spis treści    Notatki


iitzdzidl KriimiizAtgżzne i krymiKalistuane zagmiwma razmriMaujija ż>ńUi fina/uwuania...

jednak lnrtkę i potrafią ominąć tę procedurę. Są to niejednokrotnie specjaliści takiej klasy, że potrafić) opracować witrynę bankową i skłamać klientów do udostępniania im numerów swoich kart.

Odmienna sytuacja zachodzi przy płaceniu za informację, towar czy usługę. Informacja transmitowana jest do komputera osoby zamawiającej zaraz po zaakceptowaniu i bez względu na numer karty, który może być fałszywy. Właściciel karty może to potem reklamować, ale du oszustwa już doszło i trudno jest dochodzić straty, np. kilkuset czy nawet tysiąca LSD, w ramach procesów międzynarodowych, gdyż koszty procesu przekroczą wartość szkody wynikłej z oszustwa.

Posługując się w podobny sposób kartami kredytowymi czy płatniczymi, z powodzeniem można dokonywać transakcji związanych z praniem pieniędzy i finansowaniem terroryzmu.

Wspomnieć należy o włamywaczach komputerowych, którzy stosując odpowiednie oprogramowanie, specjalizują się w podsłuchiwaniu i odczytywaniu informacji internetowych i zbieraniu numerów kart kredytowych. Niebezpieczeństwo może działać w dwie strony, a mianowicie klient nie może być zweryfikowany przez sprzedawcę, ale także zdarzają się nieuczciwi sprzedawcy, którzy prowadzą fałszywe sklepy sieciowe z przygotowanym serwerem, generującym numery kart kredytowych. W tej mierze warto zapoznać się ze zwierzeniami jednego z najsłynniejszych na święcie hakerów — K. Mitnickall'. Przyznaje on, że: „Łamałem ludzi, nie hasła". Wszystko bowiem zaczyna się od budowania zaufania. W taki właśnie sposób autor sygnalizuje, że najsłabszym ogniwem w systemie bezpieczeństwa teleinformatycznego jest człowiek, lakże człowiek może w wyrafinowany sposób dokonywać omawianych przestępstw.

Okazuje się, że szyfrowanie komunikatów internetowych, nawet w ramach specjalnych programów, nie gwarantuje całkowitego bezpieczeństwa przesyłanej informacji i identyfikowania nadawcy, brak możliwości identyfikowania nadawcy to idealny punkt wyjścia do wszelkiego rodzaju oszustw, prania pieniędzy i finansowania terroryzmu. Zatem przy transakcjach internetowych należy pamiętać o trzech podstawowych zagadnieniach, w przypadku których nie ma możliwości zagwarantowania polnego bezpieczeństwa. Przejawiają się one zarówno w możliwościach podsłuchu i zdobywania numerów kari wreelu wykorzystania ich w' oszustwach przy zakupach, jak i braku możliwości pełnego zweryfikowania klienta przez

K. \fiimrk, W Simon, Saufc    Helion, Gliwic* 2003, s. W-72.

1C«

r W. Wójcik. PrztfńyditafariiefbiantyMiiiu    Wursrawił

ISBN' 07^-S 1.-7526.1MS>,hv WolimKlwer P.i!:;kn Sr r n.o 2«I7

7. Niektóre systemu pnckazwania dcch^dic ulai&iaiące yrame pieniędzy i finamuaBnk termem;

sprzedawcę, a także w istotnych trudnościach co do pełnego zweryfikowania sprzedawcy przez zainteresowanego klienta"'*.

O narastających zagrożeniach i możliwościach zorganizowanych grup przestępczych świadczą dane wynikające z rozpoznania FBI i amerykańskich agencji rządowych, jak również ostrzeżenia przez nie formułowane. Okazuje się, że wraz z rozwojem techniki informatycznej wciąż nasilają się zagrożenia i się wyrafinowane działania oszustów, a zarazem ich anonimowość. Instalowane są fałszywe witryny, w obiegu pojawia się niebezpieczne oprogramowanie, natomiast pocztą e-mailową można otrzymać niebezpieczne załączniki, programy, które nie tylko dokonują spustoszenia na dysku twardym, lecz niejednokrotnie są programami szpiegowskimi itp.lw inny rodzaj specjalistów, z oczywistych względów, opracowuje najnowsze programy informatyczne umożliwiające szybkie odczytywanie nawet zaszyfrowanych danych, programy antywirusowe itp.

Dzięki szerokim kontaktom międzynarodowym zorganizowani przestępcy najczęściej stosują eksport gotówki przez granice kraju i wpłacają ją w zagranicznych instytucjach finansowych. Takie działanie wymaga jednak pomocy osoby w kroju, w którym dokonuje się wpłaty, a także osoby, któro nie jest związano z handlem narkotykami czy innymi kategoriami przestępstw zorganizowanych. Może to być pomoc w formie milczącej zgody łub przekonania odpowiedniej instytucji finansowej o potrzebie przyjęcia dużego depozytu gotówkowego lub zakupu czeku czy weksla oraz potwierdzenia, że transakcja ta jest legalna.

Współczesny rozwój techniki komputerowej ułatwia zarówno pranie pieniędzy, jak i inne nielegalne transakcje. Istnieje duże prawdopodo-

•"5 Ito A. Adamski, Pizisffjyzusićw ątorprmtmiń. Pro«w inxHd pnariKvfew,'.Tifw zmwa&n Muc w; f!cpn»rifv komvncj; Rudu Ewpu. Dom Organizatora TNOiK, Tonu: 2C0l. s 19-4S, I.W Wojak, Przndfpłffcu tonpNłitww. a. t. Icmnwfw q•aiiiatiji..., > 126 i n.

1 Ok-i/.i-jc się, /«• liiyl.M 'Vntg zwM/.myeh z (k/ijsIwhimi inlt-rtielnwymi v,/rusł.i Ir/.ykrołnit'. Internet Fraud Complalnl Cerler poinformowało, ze w 2002 r trafiło do niego około 7S lys. skaig. W 20.11 r. wtadzePedały około IH ROI przypadków. Straty spowodowane oszustwami internetowymi wyniosły około .>4 min USD. czyli ponad Ireykrotnre więcej niż w 2101 r. (około 17 min USD). Blisko oo drugie zgłoszenie dotyczyło oszustw podczas aukcii internetowych. Jedna trzeda z nich to nie wywiązanie się z umowy, niedostarczenie towaru luo niezapłacenie za towar. Natomiast co dziesiąta skarga dotyczyła oszustw związanych z kartami kredytowymi lednakże najwięcej straciły osoby, które nabiały się na tzw. ofertę rigciyjską, czyli spotykany również w lólscc sposób wyłudzania pieniędzy, który ma posłużyć do zdobycia fortuny Każdy, kto skorzystaj z tc>;o typu oferty, tracił średnio 1M1D USD. Wciąż aktualne sj zarówno oferty listowne, jak i e mailowe us/ustuw /alii y.kuwyi ,-i Pór. J.W W>K'ik. ifriimńiiifistyiyw l."'<h'V’'iy    (ijw'uvni.' wlicz-

JriSiyw (nig?ruj.<t(m>. Progrt i.m.. IV ;• Ktj .> t«    Wićw i.? Dom Organizatora TNOiK,Toruń 1966; te

goż., O.cziztfnukrtiSytiuyiiafiizAwui? fpr/.ygołnwywane Jo diuku).

ibuk.pl /7ELIK


109


Wyszukiwarka

Podobne podstrony:
I W. Wójcik. ftjw c >wtb-uih? fiiytit»/ihmwu wiwynw, Wwsniym 200? ISR 97S-83- 7Mfi-UW- ł, ft by
r W. Wójcik. /Vwri>ttei,(/.ow>> fiiytn>Ą-,nniu terrotymu, WarsBwa 200? ISBN 97S-83-?S2(
I W. Wójcik. Pr2f    fot..w fiiytn»/iwauiu stmytyzmu, Wwstmym 2łMY? IśR 97S-S3-7526-1
I W. Wójcik, Pfz*?.t>(k.<itfoni f fiiytnr..1 u wiwisau, Warszaw* 200? ISB 07S-83-52Ó-1>H bv
I W. Wójcik. Ptz*tń>fk>ahrM fiKonnyćantu włwiifflw, Warsraw* 200? ISBN 07S-S.1.^526-1 m, i . b
I W, Wójcik, Pnw.yfoafof,!* fiiyt n j/hv> ta u )t>n»yzmtt, Ummiwvi 200? ISRN 075-81- 7S2ft-mł.
solenoe0081 Ectih saM iioiipaHH.iacb sra mh.ish k>ko.ik», bm mojkctc C03/WTb UCJiyw K0.1.1CK1111H
img136 ZU+ gU-gUfc -gU + gVZ-vUfc s«+su-cu (XS<-U UIH 8tt+ttstt- ZUĄ - g( s«- ru)/V_^r.t^ui:u~r.U
AWIFAUNA GÓRY CHEŁMOWEJ (II) SWISTUNKA WÓJCIK. SÓJKI SIKORA MODRA POKRZEWKA CZARNOGLOWA
KONFERENCJA NAUKOWO - SZKOLENIOWA 15.04.201110.00 Otwarcie konferencji - prof. nadzw. dr hab. Zdzisł
KONFERENCJA STUDENCKA 16.04.2011 10.00 Otwarcie konferencji - prof. nadzw. dr hab. Zdzisław Wójcik -

więcej podobnych podstron