ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością



Podobne dokumenty
Bezpieczeństwo bankowości internetowej

(ni) e-bezpieczny obywatel w wirtualnym świecie

Zagrożenia związane z cyberprzestępczością

Przestępczość komputerowa

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

1. Otwarcie rachunku bez opłat bez opłat bez opłat. 3 0,20 % nie mniej niż 1,50 zł - 3

Tajemnice zawodowe w działalności zakładów ubezpieczeń i banków wobec uprawnień Policji i prokuratury

MIĘDZYNARODOWA AKCJA SŁUŻB WYMIERZONA W NIELEGALNY RYNEK MATERIAŁÓW PIROTECHNICZNYCH I WYBUCHOWYCH

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

Program seminarium naukowo-praktycznego

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Koordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

WYDZIAŁ PREWENCJI KWP W KATOWICACH. Rola współpracy międzyresortowej w przeciwdziałaniu przemocy domowej

KWP: POLICJANCI I PROKURATORZY ROZBILI MIĘDZYNARODOWĄ, ZORGANIZOWANĄ GRUPĘ PRZESTĘPCZĄ

NARKOTYKI W MAGAZYNACH, MAJĄTEK PRZEPISANY NA 3-LETNIE DZIECKO CBŚP I PROKURATURA OKRĘGOWA W WARSZAWIE ROZBIŁA GRUPĘ SUCHEGO

AKT OSKARŻENIA W SPRAWIE HANDLU FAŁSZYWYMI OBRAZAMI

SENAT RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 8 maja 2014 r. Druk nr 639

Metodyka ujawniania i zwalczania asność intelektualn

1. Otwarcie rachunku bez opłat bez opłat bez opłat. 3 0,20 % nie mniej niż 1,50 zł

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Wykaz zmian wprowadzany w Regulaminie wydawania i użytkowania kart płatniczych w ING Banku Śląskim S.A. z dniem 3 kwietnia 2017 r.

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Stowarzyszenie im. Prof. Zbigniewa Hołdu Konstytucyjny Turniej Sądowy 2016 KAZUS 1

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Rozdział 1. Obsługa rachunków rozliczeniowych:

Warszawa, dnia 28 kwietnia 2017 r. Poz. 26 DECYZJA NR 94 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 27 kwietnia 2017 r.

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

Zabezpieczanie składników majątkowych w przestępczości transgranicznej wspólnego rynku Unii Europejskiej

Bezpieczna bankowość elektroniczna

Warszawa, dnia 26 września 2016 r. Poz. 61 ZARZĄDZENIE NR 14 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 września 2016 r.

MOGLI SFAŁSZOWAĆ NIEMAL KAŻDY DOKUMENT ROZBITA ZORGANIZOWANA GRUPA PRZESTĘPCZA

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Bezpieczna bankowość efirma24

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

DOM MAKLERSKI BZ WBK SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU DOMU MAKLERSKIEGO

Silne uwierzytelnianie dla klienta instytucjonalnego

TARYFA PROWIZJI I OPŁAT ZA CZYNNOŚCI I USŁUGI BANKOWE W BANKU SPÓŁDZIELCZYM W LIPSKU WYKAZ ZMIAN

3.Sklep przyjmuje zamówienia za pośrednictwem strony

Ministerstwo Spraw Wewnętrznych i Administracji

na dzień r. miesięcznie za każdy rachunek 15,00 zł kwartalnie

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Marta Romańska (przewodniczący) SSN Marian Kocon SSN Krzysztof Pietrzykowski (sprawozdawca)

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO

SGB. Spółdzielcza Grupa Bankowa

SZCZEGÓŁOWE WARUNKI OBSŁUGI PRODUKTÓW BANKOWYCH W KANALE MOBILNYM W POWSZECHNEJ KASIE OSZCZĘDNOŚCI BANKU POLSKIM SA

Bezpieczna bankowość ekonto24

na dzień r.

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Opinia do ustawy o zmianie ustawy o Policji oraz niektórych innych ustaw. (druk nr 672)

Bankowość elektroniczna w Centrum Usług Internetowych

Oferta obowiązuje od r. Konto Przyjazne (Podstawowy Rachunek Płatniczy) OTWARCIE I PROWADZENIE RACHUNKU PŁATNICZEGO.

BANKOWOŚĆ INTERNETOWA

PRZEWODNIK. Wpłata środków na Konto Użytkownika

Czynności pozaprocesowe, lecz praworządne. Oparte na osobowych źródłach informacji lub środkach technicznych

Tryb pobrania. od 13 do 26 lat ( uczeń, student) 1. Otwarcie rachunku bez opłat bez opłat bez opłat bez opłat

USTAWA z dnia 4 lutego 2011 r. o zmianie ustawy Kodeks postępowania karnego oraz niektórych innych ustaw 1)

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wykaz zmian w Regulaminie otwierania i prowadzenia igo lokat z miesięczną kapitalizacją odsetek

MASZ TO JAK W BANKU, CZYLI PO CO NAM KARTY I INNE PRODUKTY BANKOWE.

Warszawa, dnia 9 lutego 2018 r. Poz. 25 DECYZJA NR 27 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 27 stycznia 2018 r.

Regulamin korzystania z serwisu

Przegląd rodzajów ataków hackerskich

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów

Śląski Oddział Straży Granicznej w Raciborzu im. nadkom. Józefa Bocheńskiego

Szczegółowe warunki obsługi Konta Inteligo w kanale mobilnym IKO w Powszechnej Kasie Oszczędności Banku Polskim SA

CENTRALNE BIURO ŚLEDCZE POLICJI

o poselskim projekcie ustawy o zmianie ustawy o Policji oraz niektórych innych ustaw (druk nr 154).

BANK ZACHODNI WBK S.A. SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU BANKU

o zmianie ustawy o Policji oraz niektórych innych ustaw.

4 Zmiana zakresu usługi przez Bank wymaga zachowania warunków i trybu przewidzianego dla zmiany regulaminu.

E-konto bankowe bankowość elektroniczna

Panel Administracyjny Spis treści:

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Złotów, dnia 21 grudnia 2015 roku

Regulamin nabywania i obsługi obligacji skarbowych za pomocą systemu teleinformatycznego Inteligo. Rozdział 1. Zagadnienia ogólne

BANKOWOŚĆ I ZAKUPY W INTERNECIE

Zadbaj o swoje bezpieczeństwo w internecie

Pursimiehenkatu 4 A, HELSINKI, Finlandia (FI ).

Oferta obowiązuje od r. Konto Przyjazne (Podstawowy Rachunek Płatniczy) OTWARCIE I PROWADZENIE RACHUNKU PŁATNICZEGO.

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

Komunikat Rzecznika Prasowego. Akt oskarżenia AP V Ds 62/12, w sprawie malwersacji w obrocie nieruchomościami i prania pieniędzy.

Słowniczek pojęć i definicji dotyczących usług reprezentatywnych powiązanych z rachunkiem płatniczym

- o zmianie ustawy o Policji oraz niektórych innych ustaw wraz z projektem tej ustawy.

CYBERKRYMINALNI. Z mł. insp. Radosławem CHINALSKIM, Zastępcą Dyrektora Biura Kryminalnego Komendy Głównej Policji, rozmawia Piotr Maciejczak

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

RAPORT 2 KWARTAŁ bankowość internetowa i mobilna, płatności bezgotówkowe

Bank Spółdzielczy w Pucku. Wniosek o zmianę usług. Dane posiadacza rachunku/użytkownika. Numer rachunku. imię i nazwisko, adres /nazwa i siedziba

Wydział do Walki z Cyberprzestępczością

na dzień r. Tryb pobierania opłaty miesięcznie za każdy rachunek naliczana od wypłacanej kwoty za każdy przelew za każdą dyspozycję

Transkrypt:

ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością

Sekcja dw. z Cyberprzestępczością KWP w Katowicach Rozkazem Organizacyjnym nr 13/14 z dnia 4 września 2014 r. Śląski Komendant Wojewódzki Policji w Katowicach od 1 października 2014 r. w strukturach Komendy Wojewódzkiej Policji w Katowicach powołał Sekcję dw. z Cyberprzestępczością realizującą zadania zwalczania cyberprzestępczości.

Cyberprzestępczość W polskim prawie nie ma legalnej, czyli jednolitej przyjętej przez prawo definicji cyberprzestępczości. Można więc posługiwać się tym pojęciem intuicyjnie (rozumując, iż są to przestępstwa popełniane za pomocą komputerów oraz Internetu), albo pomocniczo posłużyć się definicjami, które formułują inne podmioty np. ONZ, Rada Europy, Unia Europejska, czy też INTERPOL. Definicja sformułowane przez Interpol jest bardzo praktyczna i rozpatruje cyberprzestępczość w 2 ujęciach tzw. wertykalnym oraz horyzontalnym. Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą być dokonane np. hacking, sabotaż komputerowy. Z kolei ujęcie horyzontalne zakłada popełnianie przestępstw przy pomocy technik komputerowych (np. oszustwa komputerowe, fałszowanie pieniędzy, carding, skimmingu, pranie brudnych pieniędzy, naruszanie praw autorskich, czy sprzedaż rzeczy zabronionych lub wymagających koncesji, albo pedofilia, etc.)

Cyberprzestępczość Definicję cyberprzestępczości wg. ONZ przyjął X Kongres w Sprawie Zapobiegania Przestępczości i Traktowania Przestępców. Zgodnie z tą definicją wyróżniamy cyberprzestępstwo w ujęciu wąskim oraz w ujęciu szerokim. Cyberprzestępstwo w wąskim sensie oznacza wszelkie nielegalne działanie, wykonywane w postaci operacji elektronicznych, wymierzone przeciw bezpieczeństwu systemów komputerowych lub procesowanych przez te systemy danych. Cyberprzestępstwo w szerokim sensie jest rozumiane jako przestępstwo dotyczące komputerów, czyli chodzi o wszelkie nielegalne działania popełnione za pomocą lub dotyczące systemów lub sieci komputerowych, włączając w to między innymi nielegalne posiadanie i udostępnianie lub rozpowszechnianie informacji przy użyciu systemów lub sieci komputerowych.

Trochę liczb Liczba internautów na świecie zbliża się do 300 000 000 61,4 procent całej populacji mieszkańców Polski korzysta z internetu w styczniu 2014r. było zarejestrowanych 861 379 152 stron internetowych (dane na 2014 r. wg. Wirtualnemedia.pl)

Trochę liczb 2,4 miliarda liczba internautów na świecie 519 milionów liczba internautów w Europie 274 miliony liczba internautów w Ameryce Północnej 167 milionów liczba internautów w Afryce 90 milionów liczba internautów na Bliskim Wschodzie 565 milionów - liczba internautów w Chinach (najwięcej w jednym kraju) Źródło : www.pingdom.com

Trochę liczb 2,2 miliarda liczba użytkowników poczty e-mail na świecie 144 miliardy - średnia liczba e-maili wysyłanych dziennie 425 milionów globalna liczba użytkowników Gmaila 68,8 proc. odsetek wiadomości e-mail stanowiących spam 50,76 proc. - odsetek spamu, który stanowiły wiadomości o farmaceutykach (czołowa kategoria spamu) 0,22 proc. odsetek wiadomości e-mail zawierających jakąś formę ataku phishingowego Źródło : www.pingdom.com

Trochę liczb 14 milionów zarejestrowanych użytkowników w serwisie Allegro, 39 milionów zarejestrowanych użytkowników w serwisie NK.pl; 6,4 miliona zarejestrowanych użytkowników w serwisie Chomikuj.pl 2,3 miliarda transakcji z użyciem elektronicznych instrumentów płatniczych.

To są cyfry dotyczące legalnej, zdefiniowanej strony internetu choć i tu popełniane są nadużycia i przestępstwa Należy pamiętać że istnieje internetowe podziemie, w zdecydowanej większości trudno osiągalne dla organów ścigania

Źródło: www.sadistic.pl (2013 r.)

W/g Interpolu 80 % przestępstw popełnianych w internecie jest powiązanych z międzynarodową przestępczością W Europie koszt cyberprzestępczości osiągnął kwotę 750 mld euro rocznie ( dane Interpolu za 2013 r.) W 2011 roku straty amerykańskich banków z powodu przestępstw tradycyjnych wynosiły 900 mln. dol. natomiast z powodu cyberprzestępczości 12 mld. dol.

Obserwowane zagrożenia w cyberprzestrzeni Malware Spam Kradzież tozsamości Botnet Phishing DDos Darknet Płatności anonimowe i kryptowaluty

Obserwowane zagrożenia w cyberprzestrzeni Internet IPR Pornografia dziecięca Hazard internetowy Oszustwa na aukcjach internetowych Oszustwa telekomunikacyjne Pranie pieniędzy Carding

Jakieś wnioski Cyberprzestrzeń staje się coraz mniej bezpieczna Jeżeli nie zostaną podjęte zdecydowane działania sytuacja może wymknąć się spod kontroli ( o ile już się nie wymknęła) Instytucje rządowe robią co mogą ale czy to wystarcza? Każdy o własne cyberbezpieczeństwo musi dbać sam Ale w synergii drzemią o wiele większe możliwości

WSPÓŁPRACA- podstawy prawne Art. 20 Ustawy o Policji (Dz.U. 1990 Nr 30 poz. 179) 3. Jeżeli jest to konieczne dla skutecznego zapobieżenia przestępstwom określonym w art. 19 ust. 1 lub ich wykrycia albo ustalenia sprawców i uzyskania dowodów, Policja może korzystać z informacji dotyczących umów ubezpieczenia, a w szczególności z przetwarzanych przez zakłady ubezpieczeń danych podmiotów, w tym osób, które zawarły umowę ubezpieczenia, a także przetwarzanych przez banki informacji stanowiących tajemnicę bankową. 4. Informacje i dane, o których mowa w ust. 3, oraz informacje związane z przekazywaniem tych informacji i danych podlegają ochronie przewidzianej w przepisach o ochronie informacji niejawnych i mogą być udostępniane jedynie policjantom prowadzącym czynności w danej sprawie i ich przełożonym, uprawnionym do sprawowania nadzoru nad prowadzonymi przez nich w tej sprawie czynnościami operacyjno-rozpoznawczymi. Akta zawierające te informacje i dane udostępnia się ponadto wyłącznie sądom i prokuratorom, jeżeli następuje to w celu ścigania karnego. 5. Informacje i dane, o których mowa w ust. 3, udostępnia się na podstawie postanowienia wydanego na pisemny wniosek Komendanta Głównego Policji, Komendanta CBŚP albo komendanta wojewódzkiego Policji przez sąd okręgowy właściwy miejscowo ze względu na siedzibę wnioskującego organu.

WSPÓŁPRACA- podstawy prawne Prawo Bankowe Art. 105 sądu lub prokuratora w związku z toczącym się postępowaniem o przestępstwo lub przestępstwo skarbowe: przeciwko osobie fizycznej będącej stroną umowy zawartej z bankiem, w zakresie informacji dotyczących tej osoby fizycznej, popełnione w związku z działaniem osoby prawnej lub jednostki organizacyjnej niemającej osobowości prawnej, w zakresie informacji dotyczących tej osoby prawnej lub jednostki organizacyjnej, Policji, jeżeli jest to konieczne dla skutecznego zapobieżenia przestępstwom, ich wykrycia albo ustalenia sprawców i uzyskania dowodów, na zasadach i w trybie określonych w art. 20 ustawy z dnia 6 kwietnia 1990 r. o Policji,

WSPÓŁPRACA- podstawy prawne Prawo bankowe Art. 106a 1. W razie zaistnienia uzasadnionego podejrzenia, że działalność banku jest wykorzystywana w celu ukrycia działań przestępczych lub dla celów mających związek z przestępstwem skarbowym lub innym przestępstwem niż przestępstwo, o którym mowa w art. 165a lub art. 299 Kodeksu karnego bank zawiadamia o tym prokuratora, Policję albo inny właściwy organ uprawniony do prowadzenia postępowania przygotowawczego. 2. Prokurator, Policja albo inny właściwy organ uprawniony do prowadzenia postępowania przygotowawczego, który otrzymał zawiadomienie, o którym mowa w ust. 1, może żądać uzupełnienia informacji, także w toku czynności podejmowanych na podstawie art. 307 ustawy z dnia 6 czerwca 1997 r. Kodeks postępowania karnego (Dz. U. Nr 89, poz. 555, z późn. zm.39)).

WSPÓŁPRACA podstawy prawne Prawo bankowe Art. 106b 3. W przypadku powzięcia uzasadnionego podejrzenia, że zgromadzone na rachunku bankowym środki, w całości lub w części pochodzą lub mają związek z przestępstwem innym niż przestępstwo, o którym mowa w art. 165a lub art. 299 Kodeksu karnego, bank jest uprawniony do dokonania blokady środków na tym rachunku. Blokada może nastąpić wyłącznie do wysokości zgromadzonych na rachunku środków, co do których zachodzi takie podejrzenie. 4. Blokada środków na rachunku, dokonana w okolicznościach, o których mowa w ust. 3, nie może trwać dłużej niż 72 godziny. 5. Niezwłocznie po dokonaniu blokady, o której mowa w ust. 3, bank zawiadamia prokuratora.

ŻYCIE DYKTUJE SWOJE SCENARIUSZE

TROCHĘ PRZYKŁADÓW

Zabezpieczenia stosowane przez banki Podstawowa identyfikacja klienta: - identyfikator + PIN, tokenk, token + PIN Protokół szyfrowania transmisji danych w Internecie SSL Dostęp w oparciu o certyfikaty Kody wysyłane SMS em Jednorazowe kody autoryzujące transakcje (zdrapki) Podpis elektroniczny, funkcja skrótu i jej zastosowanie Karty mikroprocesorowe z zapisanym certyfikatem Limity transakcji Automatyczne wygasanie sesji po okresie nieaktywności użytkownika

Na większość zabezpieczeń przestępcy znaleźli sposoby Najsłabszym ogniwem jest klient No i komputer klienta

Metody infekcji komputerów Odwiedzanie zainfekowanych stron internetowych ( nie zawsze muszą to być strony podejrzane ) Otrzymując e-mail z załącznikiem Otrzymując SMS (z socjotechniką) Wymieniając emaile podczas aukcji internetowych Ściągając i instalując nielegalne lub niepewne oprogramowanie Korzystając z serwisów oferujących wymianę plików

Ale czy na pewno banki są bezpieczne?

A jeszcze wcześniej

Doniesienia branżowe

Taka sobie socjotechnika

Przykładowy e-mail

Możliwe scenariusze

Przykłady

Przykłady

Podejmujemy czynności Sposób działania sprawcy Ważna jest pierwsza informacja Ważna jest szybkość pozyskania danych Dokonanie ich analizy Podjęcie dynamicznych działań

Efekty podjętych czynności Aresztowanych 6 osób Udowodnione włamanie do pięciu jednostek samorzadowych, w nastepstwie tego sprawcy przejęli konta bankowe z których skradli 2 100 000 zł. Zapobieżenie kradzieży środków w trzech kolejnych przypadkach Odzyskano środki (w bitcoinach) w wysokości ok. 700 000 zł.

Jak się bronić Zasady bezpieczeństwa są znane i dostępne zarówno na stronie ZBP jak i na stronach Banków Nasze sugestie Komputer służący do bankowości elektronicznej winien być wykorzystywany tylko w tym celu Logowanie do bankowości elektronicznej powinno mieć zdefiniowany stały adres IP

Zagrożenia przestępstwami opartymi na socjotechnice Innym typem zagrożeń są przestępstwa wykorzystujące socjotechnikę. Sprawcy posługując się sfałszowanymi dokumentami tożsamości zakładają w krajach europejskich fikcyjne firmy, których nazwy są łudząco podobne do nazw firm legalnie działających na rynku. W toku dotychczasowych ustaleń stwierdzono posługiwanie się sfałszowanymi dokumentami obywateli Holandii, USA, Niemiec, Rumunii. Wykorzystują przy tym kancelarie prawne i tzw. wirtualne biura działające na terenie danych państw, które to podmioty działając w dobrej wierze pomagają w założeniu i prowadzeniu spółek. Zakładają również konta bankowe zarówno na dane fikcyjnych firm jak też na fałszywe tożsamości osób. W oparciu o monitoring stron internetowych informujących o przetargach pozyskują wiedzę na temat przetargów na dostawy i usługi rozstrzyganych w oparciu o Ustawę o Zamówieniach Publicznych. Następnie podszywają się pod legalnie działające firmy wykorzystując socjotechnikę. Dzwonią do wytypowanych przedsiębiorstw podając się za przedstawiciela firmy, która wygrała przetarg i informują pracownika działu księgowości o zmianie numeru konta, ten najczęściej odmawia i poleca sprawę załatwić w formie pisemnej (rozmowy prowadzone są w języku polskim co może świadczyć, że w skład grupy wchodzą obywatele polscy). Wtedy sprawcy wysyłają (drogą e-mail, faxem, listownie) pisma z informacją o zmianie numeru konta do przelewu wierzytelności, podając wcześniej założone na fikcyjne dane rachunki bankowe. W przypadku powodzenia oszustwa środki są transferowane na kolejne rachunki bankowe założone w innych krajach Unii Europejskiej.

Historia jednego przypadku - Dzwoni do księgowej szpitala pan, przedstawia się że jest z firmy X która wygrała przetarg na dostarczenie aparatury medycznej i informuje, że decyzją Zarządu firmy - firma zmieniła bank w związku z czym zmianie uległ numer rachunku bankowego. Pan prosi aby dokonać zmiany rachunku na fakturach. Księgowa odmawia prosząc o przysłanie pisma. - W tym samym dniu na adres e-mail księgowej wpływa wiadomość z załącznikiem w postaci pisma zarządu firmy X z prośbą o zmianę numeru konta - Po kilku dniach za pośrednictwem kuriera wpływa oryginał pisma Zarządu firmy X - Księgowość szpitala zmienia numer konta w dokumentach księgowych - Od tej chwili sprawcy oczekują na swój przelew

Efekty Zatrzymano 7 osób (w tym dwie na podstawie europejskiego nakazu aresztowania) Dokonano blokady środków na kwotę nie mniejszą niż 6 000 000 zł. Zablokowano kilkadziesiąt rachunków bankowych założonych na fałszywe tożsamości

Efekty Skierowany przez Prokuraturę Okręgową akt oskarżenia oprócz przestępstw stricte formalnych polegających na wyłudzaniu poświadczenia nieprawdy, posługiwaniu się sfałszowanymi dokumentami, obejmował również czyny związane z doprowadzeniem do niekorzystnego rozporządzenia mieniem na szkodę 21 jednostek budżetowych Skarbu Państwa, jak również współpokrzywdzonych podmiotów prawa handlowego. Zatrzymani obywatele Rumunii, wspólnie z pozostałymi ustalonymi sprawcami przestępstw, przeciwko którym w dalszym ciągu prowadzone jest wiodące śledztwo, doprowadzili bądź też usiłowali doprowadzić do niekorzystnego rozporządzenia mieniem na szkodę pokrzywdzonych w kwocie oscylującej w granicach 50.000.000,00 zł.

Co mogą i czym dysponują sprawcy Sprawcy mogą wszystko nie ograniczają ich żadne przepisy Najczęściej posiadają wiedzę na temat procedur i przepisów obowiązujących w bankach i urzędach Dysponują możliwościami sfałszowania prawie każdego dokumentu Dysponują znacznymi środkami do prowadzenia przestępczej działalności Dysponują możliwościami i technikami maskowania i podszywania w sieci internet i telefonii

Konsekwencje dla sektora bankowego Realnie ponoszone straty Nawet jak straty te ponosi klient Bank często traci tego klienta i to też jest dla niego strata Koszty ponoszone na tworzenie i utrzymywanie systemów bezpieczeństwa Utrata wiadrgodności Straty wizerunkowe

Jak się bronić Wykorzystanie efektu synergii Zacieśnienie współpracy między Bankami Tworzenie wspólnych rozwiązań bezpieczeństwa (ponoszone koszty rozkładają się na poszczególnych użytkowników i są wtedy bardziej akceptowalne biznesowo) Rozwijanie i tworzenie nowych baz danych i platform wymiany informacji o zagrożeniach Międzynarodowa wymiana informacji zarówno międzybankowej jak i pomiędzy takimi instytucjami jak Interpol, Europol Współpraca z organami ścigania

Współpraca Banków z organami ścigania może przynieść realne efekty mające wpływ na bezpieczeństwo zarówno Banków jak i obywateli

podinsp. Artur Kubiak Wydział dw. z Cyberprzestępczością KWP w Katowicach Kom. 600 802 406 E-mail artur.kubiak@ka.policja.gov.pl