{"id":1056,"date":"2024-05-13T14:48:08","date_gmt":"2024-05-13T14:48:08","guid":{"rendered":"https:\/\/cyfryzacja.org\/?p=1056"},"modified":"2024-05-13T14:48:55","modified_gmt":"2024-05-13T14:48:55","slug":"dr-hab-marek-leszczynski-prof-uczelni-uniwersytet-jana-kochanowskiego-w-kielcach-bezpieczenstwo-uslug-bankowych-cyberbezpieczenstwo","status":"publish","type":"post","link":"https:\/\/cyfryzacja.org\/en\/wiadomosci\/dr-hab-marek-leszczynski-prof-uczelni-uniwersytet-jana-kochanowskiego-w-kielcach-bezpieczenstwo-uslug-bankowych-cyberbezpieczenstwo\/","title":{"rendered":"Dr hab. Marek Leszczy\u0144ski, prof. uczelni, Uniwersytet Jana Kochanowskiego w Kielcach, Bezpiecze\u0144stwo us\u0142ug bankowych &#8211; cyberbezpiecze\u0144stwo"},"content":{"rendered":"<p><strong>Kiedy\u015b okienka kasowe i kolejki w oddzia\u0142ach bank\u00f3w, a dzi\u015b okienko w aplikacji mobilnej i uwierzytelnienie liniami papilarnymi. Bankowo\u015b\u0107 przesz\u0142a rewolucyjne zmiany wynikaj\u0105ce z rozwoju nowoczesnych technologii. Wa\u017cne jest, aby rewolucja ta odbywa\u0142a si\u0119 w spos\u00f3b bezpieczny dla konsument\u00f3w i ich danych.&nbsp;<\/strong><\/p>\n\n\n\n<p>Jeszcze na pocz\u0105tku lat 90. ubieg\u0142ego wieku przelew w Polsce dociera\u0142 do odbiorcy nawet przez dwa tygodnie, a ludzie ustawiali si\u0119 w d\u0142ugich okienkach do bankowych kas, by dokona\u0107 wp\u0142aty lub wyp\u0142aty pieni\u0119dzy. Dynamiczny rozw\u00f3j bankowo\u015bci elektronicznej wi\u0105\u017ce si\u0119 z rozwojem handlu elektronicznego,&nbsp; firm internetowych oraz po\u015brednictwa finansowego. Banki, wychodz\u0105c naprzeciw oczekiwaniom klient\u00f3w, a zw\u0142aszcza m\u0142odej populacji, zacz\u0119\u0142y stopniowo rozwija\u0107 bankowo\u015b\u0107 elektroniczn\u0105. Bankowo\u015b\u0107 elektroniczna to nie tylko obs\u0142uga kont firmowych, ale i rachunk\u00f3w osobistych, operacji finansowych czy transakcji kupna i sprzeda\u017cy papier\u00f3w warto\u015bciowych. Dzi\u015b ca\u0142y proces komunikacji z bankiem, za\u0142atwiania wszelkich spraw, a nawet podpisywania um\u00f3w mo\u017cemy odby\u0107 korzystaj\u0105c ze smartfona. Zawsze jest ryzyko, \u017ce kto\u015b odczyta wa\u017cne dane na przyk\u0142ad z naszej karty. Patrz\u0105c jednak na zabezpieczenia aplikacji czy mo\u017cliwo\u015bci zwi\u0105zane z uwierzytelnianiem poprzez na przyk\u0142ad odcisk palca, mo\u017cemy czu\u0107 si\u0119 w miar\u0119 bezpieczni. Wa\u017cne, by korzysta\u0107 przy tym na przyk\u0142ad z sieci domowej, a nie publicznej, kt\u00f3ra jest niezabezpieczona. Kiedy\u015b zabezpieczenia nie by\u0142y a\u017c tak zaawansowane. Stosowane by\u0142y kody PIN, tokeny, karty kod\u00f3w czy potwierdzenia sms-em, kt\u00f3re obecnie jest najcz\u0119\u015bciej stosowane. To ostatnie jest uwierzytelnieniem bezpiecznym.<\/p>\n\n\n\n<p>Tymczasem banki coraz cz\u0119\u015bciej stawiaj\u0105 na innowacyjne rozwi\u0105zania w zabezpieczaniu aplikacji bankowej. To mi\u0119dzy innymi korzystanie w uwierzytelnianiu czy logowaniu z naszych danych biometrycznych, czyli skanowania na przyk\u0142ad odcisk\u00f3w palc\u00f3w, t\u0119cz\u00f3wki oka lub twarzy. Udost\u0119pnianie tak wra\u017cliwych danych dostawcom aplikacji mo\u017ce budzi\u0107 wiele kontrowersji. Najwi\u0119cej luk w zabezpieczeniach generuj\u0105 obecnie urz\u0105dzenia korzystaj\u0105ce z Internetu. Hakerom \u0142atwiej jest si\u0119 w\u0142ama\u0107 do naszej sieci przez urz\u0105dzenia takie jak na przyk\u0142ad inteligentna \u017car\u00f3wka ni\u017c przez komputer.&nbsp;<\/p>\n\n\n\n<p>Z jednej strony mamy do czynienia ze stawianiem na innowacyjno\u015b\u0107 i uproszczenia, a z drugiej prawodawcy wprowadzaj\u0105 rozwi\u0105zania maj\u0105ce zapewni\u0107 maksymalne bezpiecze\u0144stwo pieni\u0105dzom klient\u00f3w instytucji finansowych. G\u0142\u00f3wne za\u0142o\u017cenia dyrektywy unijnej PSD2 to zwi\u0119kszenie bezpiecze\u0144stwa konsument\u00f3w i lepsze chronienie ich przed nadu\u017cyciami finansowymi w obrocie bezgot\u00f3wkowym. Ma ona tak\u017ce zwi\u0119kszy\u0107 szybko\u015b\u0107 realizacji p\u0142atno\u015bci bezgot\u00f3wkowych. Konsumenci najbardziej odczuwaj\u0105 zmian\u0119 zwi\u0105zan\u0105 z wprowadzeniem procedury silnego uwierzytelnienia. W jej ramach to\u017csamo\u015b\u0107 konsumenta korzystaj\u0105cego z elektronicznych us\u0142ug p\u0142atniczych, musi zosta\u0107 podw\u00f3jnie zweryfikowana. \u2013 Chodzi o to, by nie dochodzi\u0142o do kradzie\u017cy danych. To obecnie najbardziej popularny proceder w\u015br\u00f3d haker\u00f3w, kt\u00f3rzy niekoniecznie w\u0142amuj\u0105c&nbsp; si\u0119 do konta kradn\u0105 pieni\u0105dze. Cz\u0119\u015bciej kradn\u0105 nasze dane. Potem mog\u0105 pos\u0142u\u017cy\u0107 si\u0119 nimi na przyk\u0142ad do zaci\u0105gania na nasze konto zobowi\u0105za\u0144 finansowych. Dyrektywa PSD2 oznacza ponadto wprowadzenie nowego rodzaju us\u0142ugodawc\u00f3w na rynku p\u0142atniczym. Mog\u0105 oni po\u015bredniczy\u0107 w us\u0142ugach finansowych. Obok bank\u00f3w i innych podmiot\u00f3w, pojawi\u0105 si\u0119 instytucje okre\u015blane jako TPP (Third Party Provider), czyli tzw.dostawcy zewn\u0119trzni. Poza us\u0142ugami p\u0142atniczymi, maj\u0105cymi na celu dokonanie p\u0142atno\u015bci pomi\u0119dzy p\u0142atnikiem, a odbiorc\u0105 \u015brodk\u00f3w pojawi\u0142y si\u0119 nowe us\u0142ugi uzupe\u0142niaj\u0105ce, takie jak: us\u0142uga inicjacji p\u0142atno\u015bci przez podmiot trzeci, us\u0142uga dost\u0119pu do informacji o rachunku przez podmiot trzeci oraz potwierdzenie dost\u0119pno\u015bci \u015brodk\u00f3w pieni\u0119\u017cnych na rachunku p\u0142atniczym. W przysz\u0142o\u015bci rozw\u00f3j technologii b\u0119dzie jeszcze szybszy. M\u00f3wi si\u0119 ju\u017c o tatua\u017cach elektronicznych i chipach wszczepianych pod sk\u00f3r\u0119. Na pewno b\u0119dzie to jednak bardzo dobrze zabezpieczone. Trzeba jednak pami\u0119ta\u0107 o pewnej granicy interwencji w nasze cia\u0142a i nasz\u0105 prywatno\u015b\u0107. Wygoda i szybko\u015b\u0107 realizacji pewnych proces\u00f3w to rzeczy wa\u017cne. S\u0105 jednak pewne granice i niekiedy ich przekroczenie mo\u017ce spowodowa\u0107, \u017ce nasza to\u017csamo\u015b\u0107 stanie si\u0119 dobrem, kt\u00f3re trafi w niepowo\u0142ane r\u0119ce.<\/p>\n\n\n\n<p>Dr hab. Marek Leszczy\u0144ski, prof. uczelni. Uniwersytet Jana Kochanowskiego w Kielcach, Instytut Nauk o Bezpiecze\u0144stwie, Zak\u0142ad Bezpiecze\u0144stwa Spo\u0142ecznego i Ekonomicznego. Ul. Uniwersytecka 15, 25-406 Kielce, e-mail: marek.leszczynski@ujk.edu.pl<\/p>\n\n\n\n<p>Tekst powsta\u0142 we wsp\u00f3\u0142pracy z Radiem eM Kielce oraz NBP<\/p>","protected":false},"excerpt":{"rendered":"<p>Kiedy\u015b okienka kasowe i kolejki w oddzia\u0142ach bank\u00f3w, a dzi\u015b okienko w aplikacji mobilnej i uwierzytelnienie liniami papilarnymi. Bankowo\u015b\u0107 przesz\u0142a rewolucyjne zmiany wynikaj\u0105ce z rozwoju nowoczesnych technologii. Wa\u017cne jest, aby rewolucja ta odbywa\u0142a si\u0119 w spos\u00f3b bezpieczny dla konsument\u00f3w i ich danych.&nbsp; Jeszcze na pocz\u0105tku lat 90. ubieg\u0142ego wieku przelew w Polsce dociera\u0142 do odbiorcy [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[71],"tags":[],"class_list":["post-1056","post","type-post","status-publish","format-standard","hentry","category-dr-hab-marek-leszczynski"],"_links":{"self":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/comments?post=1056"}],"version-history":[{"count":1,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1056\/revisions"}],"predecessor-version":[{"id":1057,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1056\/revisions\/1057"}],"wp:attachment":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/media?parent=1056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/categories?post=1056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/tags?post=1056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}