I W. Wójcik. ftjw c >wtb-uih? fiiytit»/ihmwu wiwynw, Wwsniym 200?
ISR\ 97S-83-'7Mfi-UW-'ł, ft by V»V>ltert Kluwer Polskn Sp r n.o 21X17
Spis treści Notatki
iitzdzidl KriimiizAtgżzne i krymiKalistuane zagmiwma razmriMaujija ż>ńUi fina/uwuania...
jednak lnrtkę i potrafią ominąć tę procedurę. Są to niejednokrotnie specjaliści takiej klasy, że potrafić) opracować witrynę bankową i skłamać klientów do udostępniania im numerów swoich kart.
Odmienna sytuacja zachodzi przy płaceniu za informację, towar czy usługę. Informacja transmitowana jest do komputera osoby zamawiającej zaraz po zaakceptowaniu i bez względu na numer karty, który może być fałszywy. Właściciel karty może to potem reklamować, ale du oszustwa już doszło i trudno jest dochodzić straty, np. kilkuset czy nawet tysiąca LSD, w ramach procesów międzynarodowych, gdyż koszty procesu przekroczą wartość szkody wynikłej z oszustwa.
Posługując się w podobny sposób kartami kredytowymi czy płatniczymi, z powodzeniem można dokonywać transakcji związanych z praniem pieniędzy i finansowaniem terroryzmu.
Wspomnieć należy o włamywaczach komputerowych, którzy stosując odpowiednie oprogramowanie, specjalizują się w podsłuchiwaniu i odczytywaniu informacji internetowych i zbieraniu numerów kart kredytowych. Niebezpieczeństwo może działać w dwie strony, a mianowicie klient nie może być zweryfikowany przez sprzedawcę, ale także zdarzają się nieuczciwi sprzedawcy, którzy prowadzą fałszywe sklepy sieciowe z przygotowanym serwerem, generującym numery kart kredytowych. W tej mierze warto zapoznać się ze zwierzeniami jednego z najsłynniejszych na święcie hakerów — K. Mitnickall'. Przyznaje on, że: „Łamałem ludzi, nie hasła". Wszystko bowiem zaczyna się od budowania zaufania. W taki właśnie sposób autor sygnalizuje, że najsłabszym ogniwem w systemie bezpieczeństwa teleinformatycznego jest człowiek, lakże człowiek może w wyrafinowany sposób dokonywać omawianych przestępstw.
Okazuje się, że szyfrowanie komunikatów internetowych, nawet w ramach specjalnych programów, nie gwarantuje całkowitego bezpieczeństwa przesyłanej informacji i identyfikowania nadawcy, brak możliwości identyfikowania nadawcy to idealny punkt wyjścia do wszelkiego rodzaju oszustw, prania pieniędzy i finansowania terroryzmu. Zatem przy transakcjach internetowych należy pamiętać o trzech podstawowych zagadnieniach, w przypadku których nie ma możliwości zagwarantowania polnego bezpieczeństwa. Przejawiają się one zarówno w możliwościach podsłuchu i zdobywania numerów kari wreelu wykorzystania ich w' oszustwach przy zakupach, jak i braku możliwości pełnego zweryfikowania klienta przez
K. \fiimrk, W Simon, Saufc Helion, Gliwic* 2003, s. W-72.
1C«
r W. Wójcik. PrztfńyditafariiefbiantyMiiiu Wursrawił
ISBN' 07^-S 1.-7526.1MS>,hv WolimKlwer P.i!:;kn Sr r n.o 2«I7
7. Niektóre systemu pnckazwania dcch^dic ulai&iaiące yrame pieniędzy i finamuaBnk termem;
sprzedawcę, a także w istotnych trudnościach co do pełnego zweryfikowania sprzedawcy przez zainteresowanego klienta"'*.
O narastających zagrożeniach i możliwościach zorganizowanych grup przestępczych świadczą dane wynikające z rozpoznania FBI i amerykańskich agencji rządowych, jak również ostrzeżenia przez nie formułowane. Okazuje się, że wraz z rozwojem techniki informatycznej wciąż nasilają się zagrożenia i się wyrafinowane działania oszustów, a zarazem ich anonimowość. Instalowane są fałszywe witryny, w obiegu pojawia się niebezpieczne oprogramowanie, natomiast pocztą e-mailową można otrzymać niebezpieczne załączniki, programy, które nie tylko dokonują spustoszenia na dysku twardym, lecz niejednokrotnie są programami szpiegowskimi itp.lw inny rodzaj specjalistów, z oczywistych względów, opracowuje najnowsze programy informatyczne umożliwiające szybkie odczytywanie nawet zaszyfrowanych danych, programy antywirusowe itp.
Dzięki szerokim kontaktom międzynarodowym zorganizowani przestępcy najczęściej stosują eksport gotówki przez granice kraju i wpłacają ją w zagranicznych instytucjach finansowych. Takie działanie wymaga jednak pomocy osoby w kroju, w którym dokonuje się wpłaty, a także osoby, któro nie jest związano z handlem narkotykami czy innymi kategoriami przestępstw zorganizowanych. Może to być pomoc w formie milczącej zgody łub przekonania odpowiedniej instytucji finansowej o potrzebie przyjęcia dużego depozytu gotówkowego lub zakupu czeku czy weksla oraz potwierdzenia, że transakcja ta jest legalna.
Współczesny rozwój techniki komputerowej ułatwia zarówno pranie pieniędzy, jak i inne nielegalne transakcje. Istnieje duże prawdopodo-
•"5 Ito A. Adamski, Pizisffjyzusićw ątorprmtmiń. Pro«w inxHd pnariKvfew,'.Tifw zmwa&n Muc w; f!cpn»rifv komvncj; Rudu Ewpu. Dom Organizatora TNOiK, Tonu: 2C0l. s 19-4S, I.W Wojak, Przndfpłffcu tonpNłitww. a. t. Icmnwfw q•aiiiatiji..., > 126 i n.
1 Ok-i/.i-jc się, /«• liiyl.M 'Vntg zwM/.myeh z (k/ijsIwhimi inlt-rtielnwymi v,/rusł.i Ir/.ykrołnit'. Internet Fraud Complalnl Cerler poinformowało, ze w 2002 r trafiło do niego około 7S lys. skaig. W 20.11 r. wtadzePedały około IH ROI przypadków. Straty spowodowane oszustwami internetowymi wyniosły około .>4 min USD. czyli ponad Ireykrotnre więcej niż w 2101 r. (około 17 min USD). Blisko oo drugie zgłoszenie dotyczyło oszustw podczas aukcii internetowych. Jedna trzeda z nich to nie wywiązanie się z umowy, niedostarczenie towaru luo niezapłacenie za towar. Natomiast co dziesiąta skarga dotyczyła oszustw związanych z kartami kredytowymi lednakże najwięcej straciły osoby, które nabiały się na tzw. ofertę rigciyjską, czyli spotykany również w lólscc sposób wyłudzania pieniędzy, który ma posłużyć do zdobycia fortuny Każdy, kto skorzystaj z tc>;o typu oferty, tracił średnio 1M1D USD. Wciąż aktualne sj zarówno oferty listowne, jak i e mailowe us/ustuw /alii y.kuwyi ,-i Pór. J.W W>K'ik. ifriimńiiifistyiyw l."'<h'V’'iy (ijw'uvni.' wlicz-
JriSiyw (nig?ruj.<t(m>. Progrt i.m.. IV ;• Ktj .> t« Wićw i.? Dom Organizatora TNOiK,Toruń 1966; te
goż., O.cziztfnukrtiSytiuyiiafiizAwui? fpr/.ygołnwywane Jo diuku).
109