Trzeba zmienić regulacje: jak modernizacja prawa i cyfryzacja służb mogą powstrzymać cyberprzestępców

Trzeba zmienić regulacje: jak modernizacja prawa i cyfryzacja służb mogą powstrzymać cyberprzestępców

0 Komentarze Marek Wójcik

10 Minuty

Wstęp: dlaczego stoimy na zakręcie cyberbezpieczeństwa

Cyberprzestępczość przestała być jedynie problemem działów IT czy wyizolowanych incydentów — to realne straty ekonomiczne, naruszenia prywatności i zagrożenia dla bezpieczeństwa obywateli. W 2024 r. straty wynikające z cyberoszustw w Polsce zbliżyły się do pół miliarda złotych, a tylko w pierwszym kwartale obecnego roku odnotowano już 150 mln zł. Liczby te rosną, a wraz z nimi skala i złożoność ataków: od klasycznych oszustw internetowych, przez malware i ransomware, po użycie sztucznej inteligencji (AI) w tworzeniu coraz bardziej przekonujących kampanii phishingowych.

Prof. Agnieszka Gryszczyńska, dyrektor Departamentu ds. Cyberprzestępczości i Informatyzacji Prokuratury Krajowej, wskazuje, że bez istotnych zmian regulacyjnych i dalszej cyfryzacji organów ścigania skuteczna walka stanie się praktycznie niemożliwa. Kluczowe obszary to m.in. tajemnica bankowa, retencja danych telekomunikacyjnych, dostęp do materiałów monitoringu oraz integracja danych z bankami i operatorami telekomunikacyjnymi.

Definicja i zasięg cyberprzestępczości

Wąskie i szerokie rozumienie

Cyberprzestępczość nie ma jednej, trwałej definicji — technologie ewoluują szybciej niż przepisy. W wąskim sensie to ataki, w których systemy i sieci komputerowe są bezpośrednim celem (np. dystrybucja malware, ransomware, hacking infrastruktury). W szerszym sensie obejmuje przestępstwa tradycyjne wykonywane za pomocą technologii — oszustwa internetowe, kradzież tożsamości, stalking online, a także dystrybucję CSAM (materiałów seksualnego wykorzystywania dzieci).

Statystyki pokazują, że najczęściej wszczynaną w prokuraturze podstawą jest art. 286 kk — oszustwo. Co najmniej połowa tych spraw ma charakter internetowy. Rosną też sprawy związane z CSAM, co dodatkowo podkreśla konieczność specjalistycznego podejścia służb.

Nowe narzędzia przestępców: AI, automaty, międzynarodowe struktury

Sztuczna inteligencja jako broń i narzędzie

AI już dziś ułatwia tworzenie wyrafinowanych ataków: generowanie phishingowych e‑maili, scenariuszy rozmów, deepfake’ów, a nawet kodu złośliwego. Modele dostępne publicznie (np. komercyjne chatboty) mają mechanizmy ograniczające wykorzystanie do działań przestępczych, lecz przestępcy tworzą i korzystają z modeli pozbawionych tych zabezpieczeń (przykładowe narzędzia określane w publicznych dyskusjach jako „Fraud GPT”). Za niewielką opłatą można uzyskać gotowe kampanie phishingowe, skrypty social engineeringu czy fragmenty złośliwego oprogramowania.

Automatyzacja i globalizacja ataków

Międzynarodowe grupy przestępcze automatyzują wyszukiwanie celów: skrypty „skanują” nowe ogłoszenia na platformach sprzedażowych, natychmiast wysyłając spersonalizowane wiadomości przez komunikatory (Whatsapp, Telegram) z użyciem tłumaczy i gotowych scenariuszy. Call center, często zlokalizowane poza granicami kraju ofiar, realizują rozmowy sprzedażowe lub nakłaniają do wpłat. To model biznesowy, w którym zadania są podzielone: twórcy fałszywych stron, operatorzy call center, osoby realizujące wypłaty („runnery”).

Główne przeszkody w ściganiu przestępców

Procedury prawne przeciwnikiem czasu

Cyberprzestępstwa wymagają działania w czasie zbliżonym do rzeczywistego. Standardowa procedura uzyskania dostępu do informacji bankowych przez prokuraturę (wniosek do sądu okręgowego o zwolnienie z tajemnicy bankowej) bywa zbyt czasochłonna: czas od zgłoszenia do uzyskania danych może wynosić tygodnie, a pieniądze z konta zdążyły już zniknąć.

Retencja danych telekomunikacyjnych wynosi zazwyczaj 12 miesięcy — jeśli identyfikacja numeru telefonu i powiązanych adresów IP trwa długo, krytyczne dane mogą zostać utracone. Nagrania z monitoringu nadpisują się w pętli, a brak szybkieji procedur legalnego zabezpieczenia tych nagrań oznacza utratę dowodów.

Międzynarodowa współpraca i bariery pomocy prawnej

Kiedy przestępcy działają transgranicznie, organy ścigania kraju poszkodowanego muszą najpierw namierzyć kierunek ataku, potem wystąpić o pomoc prawną do służb innego państwa. Procedury międzynarodowe bywają skomplikowane, niektóre kraje ograniczają zakres współpracy, a w praktyce czas oczekiwania na pomoc może przekreślić możliwość wyjaśnienia sprawy.

Proces śledczy: od zgłoszenia do skutecznego zakończenia

Weźmy przykład oszustwa inwestycyjnego: ofiara wpłaca 60 tys. zł na wskazany rachunek bankowy. Policja rozpoczyna czynności sprawdzające; przy takiej kwocie zwykle wszczynane są dochodzenie, które po dwóch miesiącach wymaga przedłużenia przez prokuraturę. Dopiero wtedy można wystąpić o uchylenie tajemnicy bankowej. W praktyce tylko szybkie ustalenie, gdzie trafiły środki i kto je wypłacał (np. z bankomatu), daje szansę na wykrycie „runnersa” i powiązań z innymi elementami łańcucha przestępczego.

Analiza elektroniczna konta pozwala sprawdzić logowania, adresy IP, numer telefonu do SMS-ów autoryzacyjnych. Jednak bez dostępu do danych telekomunikacyjnych (abonenta) śledztwo może utknąć. Dlatego kluczowe jest zintegrowane i szybkie pozyskiwanie danych z banków i operatorów.

Kluczowe obszary reformy prawnej i cyfrowej

Tajemnica bankowa — konieczność racjonalizacji

Aktualne rozróżnienie: prokurator może sam zwolnić z tajemnicy bankowej w sprawach o pranie pieniędzy, ale nie w każdym oszustwie internetowym. W praktyce większość oszustw kończy się praniem pieniędzy, dlatego warto zracjonalizować tryb uzyskiwania informacji bankowych. Proponowane usprawnienia:

  • mechanizmy natychmiastowego udostępniania informacji w przypadku zgłoszeń o charakterze cyberoszustwa;
  • standardy postanowień i ujednolicone formaty żądań (machine‑readable requests);
  • centralny punkt integracji (gateway) łączący systemy wymiaru sprawiedliwości z bankami i podmiotami finansowymi.

Monitoring i zabezpieczanie nagrań

Obowiązek wyposażenia bankomatów w kamery oraz stworzenie mechanizmów szybkiego zabezpieczania nagrań monitoringu (mapy monitoringu miejskiego, dostęp dla policji) to drugi postulat. W wielu krajach europejskich policja ma już takie rozwiązania — szybki dostęp do zapisów zwiększa szansę na identyfikację pojazdów, „runnerów” i elementów łańcucha przestępczego.

Retencja danych i interoperacyjność systemów

Dłuższe okresy retencji danych telekomunikacyjnych, a także możliwość elektronicznej wymiany postanowień i decyzji (podpis elektroniczny, API, QR‑kody w dokumentach) to kolejne obszary modernizacji. W prokuraturze istnieje niemal pełna elektroniczna wymiana z operatorami telekomunikacyjnymi: systemy wymieniają 200 tys. postanowień elektronicznie rocznie. Analogiczne mechanizmy z bankami pozwoliłyby ograniczyć czas trudnych żądań i zwiększyć skuteczność.

Cyfryzacja służb: narzędzia, procesy, kompetencje

Potrzeba „cyberprokuratorów” i szkolenia funkcjonariuszy

Walczący z cyberprzestępczością potrzebują specjalistów: analityków, biegłych z zakresu informatyki śledczej, prokuratorów znających procedury postępowania z dowodami elektronicznymi. Jednocześnie każdy policjant i prokurator powinien mieć podstawową wiedzę o tym, jak zabezpieczać dane cyfrowe na miejscu zdarzenia.

Narzędzia techniczne i oprogramowanie dla organów ścigania

Systemy klasy SIEM (Security Information and Event Management), EDR (Endpoint Detection and Response), narzędzia do analizy ruchu sieciowego, platformy do zarządzania dowodami elektronicznymi (e‑evidence management) i integratory API z bankami/operatorem to elementy nowoczesnego ekosystemu ścigania. Funkcje produktowe, które są kluczowe:

  • automatyczne parsowanie i harmonizacja danych z różnych źródeł (banki, operatorzy, platformy komunikacyjne);
  • tamper‑proof storage i chain‑of‑custody dla dowodów cyfrowych;
  • szybkie wyszukiwanie (search & correlation) powiązań między transakcjami, numerami telefonów, adresami IP i kontami;
  • integracja z narzędziami OSINT do namierzania infrastruktury przestępczej.

Porównanie rozwiązań: manualne procedury vs. zautomatyzowane platformy

Manualne procedury

Zalety:

  • pełna kontrola procesowa;
  • dopasowanie do złożonych przypadków wymagających indywidualnej analizy.

Wady:

  • czasochłonność;
  • podatność na opóźnienia proceduralne;
  • ryzyko utraty czasowo wrażliwych dowodów (logi, monitoring).

Zautomatyzowane platformy i integracje API

Zalety:

  • szybkie przetwarzanie żądań i otrzymywanie danych w formacie machine‑readable;
  • automatyczne korelowanie informacji i generowanie tropów śledczych;
  • mniejsza liczba pomyłek proceduralnych;
  • możliwość działania w quasi‑real time.

Wady:

  • konieczność standaryzacji i dużych inwestycji technicznych;
  • wyzwania związane z prywatnością i nadzorem;
  • wymagania dot. bezpieczeństwa samych systemów integrujących.

Use cases: jak technologia zwiększa skuteczność śledztw

Śledzenie przepływów pieniężnych (follow the money)

Najskuteczniejszą strategią jest śledzenie ruchu środków finansowych. Zintegrowana platforma, która łączy przepływy z wielu banków, pozwala wykryć „rachunki‑słupy”, sekwencję wypłat w bankomatach oraz powiązać je z logowaniami i numerami telefonów. Dzięki temu służby trafiają do fizycznych miejsc wypłat i mogą namierzyć „runnery” oraz kanały wypłaty.

Automatyczne wykrywanie schematów oszustw na platformach ogłoszeniowych

Narzędzia OSINT i web scraping wykrywają wzorce: wiele ogłoszeń o podobnej treści, automatyczne wiadomości wysyłane w krótkim czasie po publikacji ogłoszenia, przekierowania na te same pseudoplatformy inwestycyjne. Systemy te powiadamiają moderatorów platform i służby, redukując liczbę ofiar.

Zabezpieczanie monitoringu i analiza video

Kamerki bankomatów, monitoring sklepów i przestrzeni publicznej zintegrowane w mapy miejskie przyspieszają identyfikację osób i pojazdów. Automatyczne rozpoznawanie numerów rejestracyjnych (ANPR) i analizy video (detekcja twarzy w powiązaniu z innymi śladami) zwiększają skuteczność.

Rola banków i sektor finansowy: obowiązki, współpraca i technologie

Banki pełnią kluczową rolę w przeciwdziałaniu cyberprzestępczości. Ich systemy AML, monitoring transakcji oraz systemy fraud detection są pierwszą linią obrony. Jednak w praktyce:

  • nie wszystkie banki mają zaawansowane systemy monitorujące;
  • komórki AML i cyberbezpieczeństwa w bankach często nie dzielą się danymi wewnętrznie;
  • banki nie udostępniają danych o powiązanych kontach bez formalnego żądania (tajemnica bankowa).

Propozycje usprawnień:

  • ujednolicenie formatów żądań i odpowiedzi między prokuraturą a bankami;
  • centralny integrator, który pośredniczy w wymianie danych między organami ścigania a instytucjami finansowymi;
  • wzmocnienie automatycznych mechanizmów wykrywania kont‑słupów i podejrzanych wzorców otwierania rachunków (np. analiza KYC, geolokalizacja otwarć kont, ML‑based scoring przy zakładaniu rachunków).

Aspekty prywatności i etyki: gdzie postawić granicę?

Przyśpieszanie dostępu do danych bankowych i telekomunikacyjnych wywołuje naturalne obawy o prywatność obywateli. Każda propozycja zmiany musi być wyważona: trzeba zapewnić mechanizmy nadzoru sądowego, logowania dostępu do danych, audyty oraz minimalizację zakresu żądanych informacji. Transparentność procedur i jasno określone przesłanki do dostępu to konieczność, by uniknąć nadużyć.

Rynek i znaczenie dla ekonomii cyfrowej

Cyberprzestępczość ma wymierne skutki dla rynku: obniża zaufanie konsumentów do e‑handlu, generuje koszty dla banków i instytucji finansowych (odzyskiwanie środków, obsługa reklamacji, wdrożenia systemów bezpieczeństwa) i wpływa na koszty ubezpieczeń cyber. Inwestycje w cyfryzację są niezbędne, a rynek rozwiązań do walki z cyberprzestępczością (EDR, SIEM, platformy e‑evidence, integratory API dla banków) rośnie. Polska powinna dążyć do centralizacji częsci usług, aby zmniejszyć koszty i zwiększyć skalę efektywności ścigania.

Rekomendacje: co zrobić teraz?

  1. Zmiana regulacji dotyczących tajemnicy bankowej — wprowadzenie trybów przyspieszonych dla zgłoszeń o charakterze cyberoszustwa i standaryzacja postanowień w formatach elektronicznych.
  2. Utworzenie centralnego punktu integracji (gateway) łączącego prokuraturę z bankami gotowymi do wymiany danych elektronicznych.
  3. Obowiązek monitoringu bankomatów i możliwość szybkiego zabezpieczenia materiałów wideo.
  4. Wydłużenie retencji danych telekomunikacyjnych lub mechanizmy szybszego, zautomatyzowanego uzyskiwania danych abonentów na wczesnym etapie.
  5. Większe inwestycje w szkolenia „cyberprokuratorów” i ujednolicone procedury zabezpieczania dowodów elektronicznych.
  6. Wspieranie platform OSINT i narzędzi automatycznego wykrywania schematów oszustw na platformach sprzedażowych.

Podsumowanie: bez modernizacji — bez szans

Przestępcy korzystają z gotowych narzędzi, infrastruktury międzynarodowej i automatyzacji, podczas gdy procedury ścigania pozostają zbyt wolne i rozproszone. Aby nadążyć, nie wystarczą doraźne akcje: potrzebna jest kompleksowa modernizacja prawa, przyspieszenie cyfryzacji wymiaru sprawiedliwości oraz aktywna współpraca sektora finansowego i telekomunikacyjnego. Bez tego walka z cyberprzestępczością faktycznie stanie się coraz mniej efektywna, a straty społeczne i gospodarcze będą rosnąć.

Warto zacząć od prostych, konkretów: standardu elektronicznej wymiany postanowień, centralnego integratora dla banków i obowiązku monitoringu tam, gdzie to realnie zwiększy wykrywalność przestępstw. To inwestycje, które szybko się zwrócą — przez zmniejszenie strat obywateli i firm oraz przywrócenie zaufania do usług cyfrowych.

Najważniejsze słowa-klucze technologiczne w artykule

Cyberprzestępczość, cyberbezpieczeństwo, sztuczna inteligencja, AI, phishing, malware, ransomware, monitoring, tajemnica bankowa, retencja danych, telekomunikacja, API, AML, CSAM, cyfryzacja służb, e‑evidence, SIEM, EDR, OSINT.

Źródło: bankier

Hej, tu Marek! Pasjonuję się AI i światem gier. Piszę o trendach, testuję nowe narzędzia i chętnie dzielę się swoją opinią o cyfrowej przyszłości.

Komentarze

Zostaw komentarz