Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Informatyzacjadziałalnościbankowej
33
ipozostawieniuprzestrzeniinternetowejjedynieprawuzwyczajowemuizwy-
czajomprzyjętymprzezużytkownikówInternetu34.
Środkikomunikacjielektronicznejsprzyjająrozwojowigospodarczemu,po-
wstawaniunowychformnawiązywaniakontaktówinowychformusług,pozwa-
lająnaszybszykontakt,równieżponadgraniczny,aleteżjednocześniemogąbyć
iwykorzystywanedodziałańnielegalnychwcyberprzestrzeni,tzw.cyberprze-
stępstw35.Jaksiępodkreślawliteraturzeprzedmiotu,nwszelkieosiągnięciatech-
nikinieodmienniebyły,ibędąwykorzystywanetakżeprzezprzestępców”36.
Istotnajestzatemkwestiaodpowiednichzabezpieczeństosowanychprzykorzy-
staniuzelektronicznychśrodkówkomunikacji.Sferadziałalnościbankowejjest
szczególnie,choćniewyłącznie,podatnanaróżnegorodzajudziałanianielegal-
ne.Czasamipojawiająsięwmediachinformacjeozorganizowanejdziałalno-
ściprzestępczejpolegającejnabezprawnymkopiowaniudanychzawartychna
kartachpłatniczych37czyteżwramachtzw.phishingu,czylimetodypolegającej
napodsuwaniuklientombankowościelektronicznejfałszywychstronwww,łu-
dzącopodobnychdostronbankuwceluwyłudzeniaodnichdanychniezbędnych
douzyskaniadostępudośrodkówpieniężnych,np.numerukonta,numeruPIN
ihasełzabezpieczających38.Wdoktryniepodkreślasię,żeoilewpaństwach
UniiEuropejskiejzmniejszasięzróżnicowaniewwyposażeniugospodarstwdo-
mowychwInternet,copowodujezwiększeniemożliwościkorzystaniaznowych
technologii,otylewodniesieniudotakspecyficznejsferygospodarki,jakąjest
bankowośćelektroniczna,wciążjestbarierąnograniczonebezpieczeństwodo-
konywaniatransakcjiwsiecizapomocąkartkredytowych”39czyteż-ujmując
rzeczbardziejogólnie-korzystaniezmożliwości,jakiezapewniabankowość
elektroniczna.Obawaposiadaczyrachunkówbankowychzwiązanazkorzysta-
niemzusługbankowościelektronicznejstanowiczynnikhamującyrozwójtej
sferydziałalnościbankowej.
Bankowośćelektroniczna,mimoniewątpliwychzalet,niestałasięjeszcze
stosowanąpowszechnieprzezbankimetodąświadczeniausług.Zwracauwagę
34Wartopodkreślić,żerównieżsamiużytkownicyInternetustworzylinkodeksdobrychoby-
czajów”-netykietę,wktórejzawartopodstawowezasadypostępowaniaikorzystaniazInternetu
-zob.J.Kulesza,Iusinternet…,op.cit.
35A.Adamski,Przestępczośćwcyberprzestrzeni.Prawneśrodkiprzeciwdziałaniazjawisku
wPolscenatleprojektuKonwencjiRadyEuropy,Toruń2001.
36R.Tadeusiewicz,Nowetechnologiedowodowedlaprzestępstwpopełnianychwobszarze
SpołeczeństwaInformacyjnego,w:L.Gardocki,J.Godyń,M.Hudzik,L.K.Paprzycki(red.),Nowe
technologiedowodoweaproceskarny.KonferencjaSędziówIzbyKarnejiIzbyWojskowejSądu
Najwyższego,Warszawa2007.
37Działalnośćtegorodzajujestokreślanawdoktryniejakoslimming,czylikopiowaniedanych
zkartzapomocąspecjalnychczytnikówiwykorzystywanieichdostworzeniaduplikatukarty.
38PróbaatakuinternetowegonaiPKO,nGazetaWyborcza”z20czerwca2008r.,s.31.
39K.Karcz,Z.Kędzior(red.),ZachowaniapodmiotówrynkowychwPolsceaprocesintegracji
europejskiej.Relacje,prawidłowości,porównaniamiędzynarodowe,Katowice2001,s.119-120,
cyt.za:M.Sagan,UnifikacjakonsumpcjiwUniiEuropejskiejwlatach1990-2003,w:B.Jóźwik
(red.),Globalizacja.Integracjaeuropejska,Lublin2007,s.234.