10 Minuty
Wstęp: dlaczego stoimy na zakręcie cyberbezpieczeństwa
Cyberprzestępczość przestała być jedynie problemem działów IT czy wyizolowanych incydentów — to realne straty ekonomiczne, naruszenia prywatności i zagrożenia dla bezpieczeństwa obywateli. W 2024 r. straty wynikające z cyberoszustw w Polsce zbliżyły się do pół miliarda złotych, a tylko w pierwszym kwartale obecnego roku odnotowano już 150 mln zł. Liczby te rosną, a wraz z nimi skala i złożoność ataków: od klasycznych oszustw internetowych, przez malware i ransomware, po użycie sztucznej inteligencji (AI) w tworzeniu coraz bardziej przekonujących kampanii phishingowych.
Prof. Agnieszka Gryszczyńska, dyrektor Departamentu ds. Cyberprzestępczości i Informatyzacji Prokuratury Krajowej, wskazuje, że bez istotnych zmian regulacyjnych i dalszej cyfryzacji organów ścigania skuteczna walka stanie się praktycznie niemożliwa. Kluczowe obszary to m.in. tajemnica bankowa, retencja danych telekomunikacyjnych, dostęp do materiałów monitoringu oraz integracja danych z bankami i operatorami telekomunikacyjnymi.

Definicja i zasięg cyberprzestępczości
Wąskie i szerokie rozumienie
Cyberprzestępczość nie ma jednej, trwałej definicji — technologie ewoluują szybciej niż przepisy. W wąskim sensie to ataki, w których systemy i sieci komputerowe są bezpośrednim celem (np. dystrybucja malware, ransomware, hacking infrastruktury). W szerszym sensie obejmuje przestępstwa tradycyjne wykonywane za pomocą technologii — oszustwa internetowe, kradzież tożsamości, stalking online, a także dystrybucję CSAM (materiałów seksualnego wykorzystywania dzieci).
Statystyki pokazują, że najczęściej wszczynaną w prokuraturze podstawą jest art. 286 kk — oszustwo. Co najmniej połowa tych spraw ma charakter internetowy. Rosną też sprawy związane z CSAM, co dodatkowo podkreśla konieczność specjalistycznego podejścia służb.
Nowe narzędzia przestępców: AI, automaty, międzynarodowe struktury
Sztuczna inteligencja jako broń i narzędzie
AI już dziś ułatwia tworzenie wyrafinowanych ataków: generowanie phishingowych e‑maili, scenariuszy rozmów, deepfake’ów, a nawet kodu złośliwego. Modele dostępne publicznie (np. komercyjne chatboty) mają mechanizmy ograniczające wykorzystanie do działań przestępczych, lecz przestępcy tworzą i korzystają z modeli pozbawionych tych zabezpieczeń (przykładowe narzędzia określane w publicznych dyskusjach jako „Fraud GPT”). Za niewielką opłatą można uzyskać gotowe kampanie phishingowe, skrypty social engineeringu czy fragmenty złośliwego oprogramowania.
Automatyzacja i globalizacja ataków
Międzynarodowe grupy przestępcze automatyzują wyszukiwanie celów: skrypty „skanują” nowe ogłoszenia na platformach sprzedażowych, natychmiast wysyłając spersonalizowane wiadomości przez komunikatory (Whatsapp, Telegram) z użyciem tłumaczy i gotowych scenariuszy. Call center, często zlokalizowane poza granicami kraju ofiar, realizują rozmowy sprzedażowe lub nakłaniają do wpłat. To model biznesowy, w którym zadania są podzielone: twórcy fałszywych stron, operatorzy call center, osoby realizujące wypłaty („runnery”).
Główne przeszkody w ściganiu przestępców
Procedury prawne przeciwnikiem czasu
Cyberprzestępstwa wymagają działania w czasie zbliżonym do rzeczywistego. Standardowa procedura uzyskania dostępu do informacji bankowych przez prokuraturę (wniosek do sądu okręgowego o zwolnienie z tajemnicy bankowej) bywa zbyt czasochłonna: czas od zgłoszenia do uzyskania danych może wynosić tygodnie, a pieniądze z konta zdążyły już zniknąć.
Retencja danych telekomunikacyjnych wynosi zazwyczaj 12 miesięcy — jeśli identyfikacja numeru telefonu i powiązanych adresów IP trwa długo, krytyczne dane mogą zostać utracone. Nagrania z monitoringu nadpisują się w pętli, a brak szybkieji procedur legalnego zabezpieczenia tych nagrań oznacza utratę dowodów.
Międzynarodowa współpraca i bariery pomocy prawnej
Kiedy przestępcy działają transgranicznie, organy ścigania kraju poszkodowanego muszą najpierw namierzyć kierunek ataku, potem wystąpić o pomoc prawną do służb innego państwa. Procedury międzynarodowe bywają skomplikowane, niektóre kraje ograniczają zakres współpracy, a w praktyce czas oczekiwania na pomoc może przekreślić możliwość wyjaśnienia sprawy.

Proces śledczy: od zgłoszenia do skutecznego zakończenia
Weźmy przykład oszustwa inwestycyjnego: ofiara wpłaca 60 tys. zł na wskazany rachunek bankowy. Policja rozpoczyna czynności sprawdzające; przy takiej kwocie zwykle wszczynane są dochodzenie, które po dwóch miesiącach wymaga przedłużenia przez prokuraturę. Dopiero wtedy można wystąpić o uchylenie tajemnicy bankowej. W praktyce tylko szybkie ustalenie, gdzie trafiły środki i kto je wypłacał (np. z bankomatu), daje szansę na wykrycie „runnersa” i powiązań z innymi elementami łańcucha przestępczego.
Analiza elektroniczna konta pozwala sprawdzić logowania, adresy IP, numer telefonu do SMS-ów autoryzacyjnych. Jednak bez dostępu do danych telekomunikacyjnych (abonenta) śledztwo może utknąć. Dlatego kluczowe jest zintegrowane i szybkie pozyskiwanie danych z banków i operatorów.
Kluczowe obszary reformy prawnej i cyfrowej
Tajemnica bankowa — konieczność racjonalizacji
Aktualne rozróżnienie: prokurator może sam zwolnić z tajemnicy bankowej w sprawach o pranie pieniędzy, ale nie w każdym oszustwie internetowym. W praktyce większość oszustw kończy się praniem pieniędzy, dlatego warto zracjonalizować tryb uzyskiwania informacji bankowych. Proponowane usprawnienia:
- mechanizmy natychmiastowego udostępniania informacji w przypadku zgłoszeń o charakterze cyberoszustwa;
- standardy postanowień i ujednolicone formaty żądań (machine‑readable requests);
- centralny punkt integracji (gateway) łączący systemy wymiaru sprawiedliwości z bankami i podmiotami finansowymi.
Monitoring i zabezpieczanie nagrań
Obowiązek wyposażenia bankomatów w kamery oraz stworzenie mechanizmów szybkiego zabezpieczania nagrań monitoringu (mapy monitoringu miejskiego, dostęp dla policji) to drugi postulat. W wielu krajach europejskich policja ma już takie rozwiązania — szybki dostęp do zapisów zwiększa szansę na identyfikację pojazdów, „runnerów” i elementów łańcucha przestępczego.
Retencja danych i interoperacyjność systemów
Dłuższe okresy retencji danych telekomunikacyjnych, a także możliwość elektronicznej wymiany postanowień i decyzji (podpis elektroniczny, API, QR‑kody w dokumentach) to kolejne obszary modernizacji. W prokuraturze istnieje niemal pełna elektroniczna wymiana z operatorami telekomunikacyjnymi: systemy wymieniają 200 tys. postanowień elektronicznie rocznie. Analogiczne mechanizmy z bankami pozwoliłyby ograniczyć czas trudnych żądań i zwiększyć skuteczność.
Cyfryzacja służb: narzędzia, procesy, kompetencje
Potrzeba „cyberprokuratorów” i szkolenia funkcjonariuszy
Walczący z cyberprzestępczością potrzebują specjalistów: analityków, biegłych z zakresu informatyki śledczej, prokuratorów znających procedury postępowania z dowodami elektronicznymi. Jednocześnie każdy policjant i prokurator powinien mieć podstawową wiedzę o tym, jak zabezpieczać dane cyfrowe na miejscu zdarzenia.
Narzędzia techniczne i oprogramowanie dla organów ścigania
Systemy klasy SIEM (Security Information and Event Management), EDR (Endpoint Detection and Response), narzędzia do analizy ruchu sieciowego, platformy do zarządzania dowodami elektronicznymi (e‑evidence management) i integratory API z bankami/operatorem to elementy nowoczesnego ekosystemu ścigania. Funkcje produktowe, które są kluczowe:
- automatyczne parsowanie i harmonizacja danych z różnych źródeł (banki, operatorzy, platformy komunikacyjne);
- tamper‑proof storage i chain‑of‑custody dla dowodów cyfrowych;
- szybkie wyszukiwanie (search & correlation) powiązań między transakcjami, numerami telefonów, adresami IP i kontami;
- integracja z narzędziami OSINT do namierzania infrastruktury przestępczej.

Porównanie rozwiązań: manualne procedury vs. zautomatyzowane platformy
Manualne procedury
Zalety:
- pełna kontrola procesowa;
- dopasowanie do złożonych przypadków wymagających indywidualnej analizy.
Wady:
- czasochłonność;
- podatność na opóźnienia proceduralne;
- ryzyko utraty czasowo wrażliwych dowodów (logi, monitoring).
Zautomatyzowane platformy i integracje API
Zalety:
- szybkie przetwarzanie żądań i otrzymywanie danych w formacie machine‑readable;
- automatyczne korelowanie informacji i generowanie tropów śledczych;
- mniejsza liczba pomyłek proceduralnych;
- możliwość działania w quasi‑real time.
Wady:
- konieczność standaryzacji i dużych inwestycji technicznych;
- wyzwania związane z prywatnością i nadzorem;
- wymagania dot. bezpieczeństwa samych systemów integrujących.
Use cases: jak technologia zwiększa skuteczność śledztw
Śledzenie przepływów pieniężnych (follow the money)
Najskuteczniejszą strategią jest śledzenie ruchu środków finansowych. Zintegrowana platforma, która łączy przepływy z wielu banków, pozwala wykryć „rachunki‑słupy”, sekwencję wypłat w bankomatach oraz powiązać je z logowaniami i numerami telefonów. Dzięki temu służby trafiają do fizycznych miejsc wypłat i mogą namierzyć „runnery” oraz kanały wypłaty.

Automatyczne wykrywanie schematów oszustw na platformach ogłoszeniowych
Narzędzia OSINT i web scraping wykrywają wzorce: wiele ogłoszeń o podobnej treści, automatyczne wiadomości wysyłane w krótkim czasie po publikacji ogłoszenia, przekierowania na te same pseudoplatformy inwestycyjne. Systemy te powiadamiają moderatorów platform i służby, redukując liczbę ofiar.
Zabezpieczanie monitoringu i analiza video
Kamerki bankomatów, monitoring sklepów i przestrzeni publicznej zintegrowane w mapy miejskie przyspieszają identyfikację osób i pojazdów. Automatyczne rozpoznawanie numerów rejestracyjnych (ANPR) i analizy video (detekcja twarzy w powiązaniu z innymi śladami) zwiększają skuteczność.
Rola banków i sektor finansowy: obowiązki, współpraca i technologie
Banki pełnią kluczową rolę w przeciwdziałaniu cyberprzestępczości. Ich systemy AML, monitoring transakcji oraz systemy fraud detection są pierwszą linią obrony. Jednak w praktyce:
- nie wszystkie banki mają zaawansowane systemy monitorujące;
- komórki AML i cyberbezpieczeństwa w bankach często nie dzielą się danymi wewnętrznie;
- banki nie udostępniają danych o powiązanych kontach bez formalnego żądania (tajemnica bankowa).
Propozycje usprawnień:
- ujednolicenie formatów żądań i odpowiedzi między prokuraturą a bankami;
- centralny integrator, który pośredniczy w wymianie danych między organami ścigania a instytucjami finansowymi;
- wzmocnienie automatycznych mechanizmów wykrywania kont‑słupów i podejrzanych wzorców otwierania rachunków (np. analiza KYC, geolokalizacja otwarć kont, ML‑based scoring przy zakładaniu rachunków).
Aspekty prywatności i etyki: gdzie postawić granicę?
Przyśpieszanie dostępu do danych bankowych i telekomunikacyjnych wywołuje naturalne obawy o prywatność obywateli. Każda propozycja zmiany musi być wyważona: trzeba zapewnić mechanizmy nadzoru sądowego, logowania dostępu do danych, audyty oraz minimalizację zakresu żądanych informacji. Transparentność procedur i jasno określone przesłanki do dostępu to konieczność, by uniknąć nadużyć.
Rynek i znaczenie dla ekonomii cyfrowej
Cyberprzestępczość ma wymierne skutki dla rynku: obniża zaufanie konsumentów do e‑handlu, generuje koszty dla banków i instytucji finansowych (odzyskiwanie środków, obsługa reklamacji, wdrożenia systemów bezpieczeństwa) i wpływa na koszty ubezpieczeń cyber. Inwestycje w cyfryzację są niezbędne, a rynek rozwiązań do walki z cyberprzestępczością (EDR, SIEM, platformy e‑evidence, integratory API dla banków) rośnie. Polska powinna dążyć do centralizacji częsci usług, aby zmniejszyć koszty i zwiększyć skalę efektywności ścigania.

Rekomendacje: co zrobić teraz?
- Zmiana regulacji dotyczących tajemnicy bankowej — wprowadzenie trybów przyspieszonych dla zgłoszeń o charakterze cyberoszustwa i standaryzacja postanowień w formatach elektronicznych.
- Utworzenie centralnego punktu integracji (gateway) łączącego prokuraturę z bankami gotowymi do wymiany danych elektronicznych.
- Obowiązek monitoringu bankomatów i możliwość szybkiego zabezpieczenia materiałów wideo.
- Wydłużenie retencji danych telekomunikacyjnych lub mechanizmy szybszego, zautomatyzowanego uzyskiwania danych abonentów na wczesnym etapie.
- Większe inwestycje w szkolenia „cyberprokuratorów” i ujednolicone procedury zabezpieczania dowodów elektronicznych.
- Wspieranie platform OSINT i narzędzi automatycznego wykrywania schematów oszustw na platformach sprzedażowych.
Podsumowanie: bez modernizacji — bez szans
Przestępcy korzystają z gotowych narzędzi, infrastruktury międzynarodowej i automatyzacji, podczas gdy procedury ścigania pozostają zbyt wolne i rozproszone. Aby nadążyć, nie wystarczą doraźne akcje: potrzebna jest kompleksowa modernizacja prawa, przyspieszenie cyfryzacji wymiaru sprawiedliwości oraz aktywna współpraca sektora finansowego i telekomunikacyjnego. Bez tego walka z cyberprzestępczością faktycznie stanie się coraz mniej efektywna, a straty społeczne i gospodarcze będą rosnąć.
Warto zacząć od prostych, konkretów: standardu elektronicznej wymiany postanowień, centralnego integratora dla banków i obowiązku monitoringu tam, gdzie to realnie zwiększy wykrywalność przestępstw. To inwestycje, które szybko się zwrócą — przez zmniejszenie strat obywateli i firm oraz przywrócenie zaufania do usług cyfrowych.
Najważniejsze słowa-klucze technologiczne w artykule
Cyberprzestępczość, cyberbezpieczeństwo, sztuczna inteligencja, AI, phishing, malware, ransomware, monitoring, tajemnica bankowa, retencja danych, telekomunikacja, API, AML, CSAM, cyfryzacja służb, e‑evidence, SIEM, EDR, OSINT.
Źródło: bankier

Komentarze