REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Fałszywe CV, deepfake na rozmowie i syntetyczne tożsamości. Polskie firmy muszą się bronić!

Sławomir Biliński
prawnik, dziennikarz, prowadzący szkolenia
AI, CV, deep fake
AI, CV, Deepfake
genAI
AI - GP Chat

REKLAMA

REKLAMA

Fałszywe życiorysy generowane przez sztuczną inteligencję trafiają do skrzynek email działów HR polskich firm. W grę wchodzą syntetyczne tożsamości, technologia deepfake i zorganizowane grupy przestępcze. Skąd się biorą fałszywe aplikacje, czemu służą i jak się przed nimi bronić?

rozwiń >

Fałszywe CV i deepfake w służbie oszustów rekrutacyjnych

Podczas niedawnego AI HR Forum w Warszawie miałem okazję rozmawiać z przedstawicielem firmy dostarczającej rozwiązania ATS (Applicant Tracking System) dla polskiego rynku. Opowiedział o zjawisku, które jeszcze dwa lata temu praktycznie nie występowało: jego klienci coraz częściej zgłaszają problem fałszywych CV. I to, nie zwykłego zawyżania kompetencji, lecz całkowicie syntetycznych aplikacji, generowanych przez sztuczną inteligencję i wspieranych technologią deepfake. Przyjrzyjmy się bliżej temu zjawisku.

REKLAMA

REKLAMA

Curriculum Vitae

Curriculum Vitae

Shutterstock

Kłamstwo w CV niegdyś ograniczało się do zawyżania ocen na dyplomie lub dopisywania nieistniejących umiejętności. Dziś modele językowe pozwalają tworzyć życiorysy idealnie dopasowane do algorytmów systemów selekcji. Według badań branżowych ponad połowa kandydatów na świecie przyznaje się do używania narzędzi AI przy tworzeniu aplikacji, co sprawia, że tradycyjne wskaźniki autentyczności przestają pełnić swoją rolę.

Skala problemu

REKLAMA

W 2023 r. liczba wykrytych incydentów związanych z technologią deepfake wzrosła dziesięciokrotnie rok do roku. Gartner, amerykańska firma analityczna zajmująca się rynkiem technologii i biznesu,  prognozuje, że do 2028 r. co czwarty profil kandydata na globalnym rynku pracy może być sfałszowany. Deepfake, połączenie terminów „deep learning” i „fake”, pozwala generować syntetyczne twarze i głosy nierozróżnialne od rzeczywistych. Stworzenie przekonującego wizerunku zajmuje dziś mniej niż 70 minut.

Dalszy ciąg materiału pod wideo

deep fake

shutterstock

W Polsce problem potęguje niska świadomość zagrożeń. Z raportu „Cyberportret polskiego biznesu 2025” (ESET i DAGMA) wynika, że 58 proc. polskich pracowników nie wie, czym jest deepfake, a ponad połowa nie przeszła żadnego szkolenia z cyberbezpieczeństwa w ciągu pięciu lat.

Skąd przychodzą fałszywe aplikacje

Wśród sprawców można wyróżnić kilka grup. Najpospolitsza to indywidualni kandydaci zawyżający kompetencje, by uzyskać wyższe wynagrodzenie lub zdobyć posadę, do której nie mają kwalifikacji. Część z nich praktykuje tzw. polyworking, czyli  jednoczesne utrzymywanie kilku pełnoetatowych prac zdalnych, co bez fałszywych tożsamości i technologii proxy byłoby niemożliwe do ukrycia. Chociaż ta grupa działa z pobudek finansowych, jej skala jest znaczna szacuje się, że bez automatycznych narzędzi weryfikacji zespoły HR musiałyby poświęcać dodatkowe cztery tygodnie robocze rocznie na manualne odsiewanie aplikacji generowanych przez AI.

Najbardziej wyrafinowane zagrożenie płynie jednak ze strony podmiotów państwowych. FBI i Departament Sprawiedliwości USA ujawniły, że Korea Północna (KRLD) stworzyła globalną infrastrukturę infiltracji zachodnich firm IT. Agenci pozyskują dane osobowe obywateli krajów zachodnich, współpracują z osobami tworzącymi tzw. farmy laptopów w krajach docelowych i używają nakładek deepfake podczas rozmów rekrutacyjnych. Amazon zablokował od kwietnia 2024 r. ponad 1800 takich prób, a w jednym z rozbitych schematów agenci KRLD zdołali zinfiltrować ponad 300 amerykańskich firm, generując przychód rzędu 6,8 mln dolarów.

The,National,Flag,Of,North,Korea,On,A,Large,Number

ShutterStock

Polska pod ostrzałem

Polska, będąca jednym z największych hubów IT w Europie Środkowo-Wschodniej, stała się naturalnym celem cyfrowych oszustów. Specyfika polskiego rynku IT, wysoka podaż kontraktów B2B i powszechność w pełni zdalnych rekrutacji, tworzy idealne warunki dla tego rodzaju manipulacji.

komputer, it, informatyk

komputer, it, informatyk

ShutterStock

W jednym z głośnych incydentów z lat 2024–2025 polska firma technologiczna przeprowadziła rozmowy online z dwoma kandydatami, nie orientując się, że ich wizerunek był generowany w czasie rzeczywistym. Proces onboardingu nie przewidywał żadnego spotkania stacjonarnego, od podpisania umowy po wysłanie sprzętu, wszystko odbyło się w sferze cyfrowej. Celem oszustów było uzyskanie uprawnień administratora w celu kradzieży kodu źródłowego i danych klientów.

Instytucje finansowe zaczęły reagować. Przykładowo Alior Bank ostrzega klientów przed oszustami wykorzystującymi fałszywą tożsamość i wideorozmowy oraz zaleca dodatkową weryfikację rozmówcy.. Agencje rekrutacyjne podkreślają, że tradycyjna weryfikacja referencji telefoniczną rozmową z byłym pracodawcą przestaje wystarczać w konfrontacji z technologią deepfake.

Czym to grozi pracodawcom

Konsekwencje wykraczają daleko poza konieczność ponownej rekrutacji. Dla firm z sektora regulowanego oznacza to kary regulacyjne, utratę reputacji i kradzież własności intelektualnej. W polskim porządku prawnym fałszywe CV może stanowić podstawę zwolnienia dyscyplinarnego (art. 52 k.p.). Fałszerstwo dokumentów podlega sankcji z art. 270 k.k. (do pięciu lat pozbawienia wolności), a użycie AI do podszywania się pod inną osobę może wyczerpywać znamiona kradzieży tożsamości (art. 190a k.k.) i oszustwa (art. 286 k.k.).

Tabela: konsekwencje prawne fałszerstw rekrutacyjnych

Rodzaj naruszenia

Charakterystyka

Konsekwencje prawne

Fałszywe CV

Zawyżanie kompetencji, wymyślony staż

Może stanowić podstawę rozwiązania umowy, w tym w trybie art. 52 k.p.

Fałszerstwo dokumentów

Podrobione dyplomy, certyfikaty

Art. 270 k.k.

Deepfake tożsamościowy

Podszycie się pod inną osobę

Art. 190a k.k.; w razie wyłudzenia także art. 286 k.k.

Fikcyjne zatrudnienie

Pozorna umowa

Nieważność czynności prawnej, art. 83 k.c.

Nieuprawniony dostęp / infiltracja systemów IT

| Uzyskanie dostępu do systemu lub manipulacja danymi | . |

Art. 267 k.k., a w określonych przypadkach także art. 287 k.k. (grzywna, ograniczenie wolności lub pozbawienie wolności)

Jak się bronić

Tradycyjna rozmowa wideo nie jest już wystarczającym dowodem tożsamości. Pierwszą linią obrony stają się systemy detekcji żywotności (liveness detection) analizujące mikrosygnały: teksturę skóry, odbicia światła w oczach, mikroekspresje. Proste testy, prośba o szybki obrót głowy czy podniesienie dłoni do twarzy, potrafią wywołać artefakty w nałożonym obrazie.

W branży IT kluczowe jest sprawdzenie realnych umiejętności: sesje programowania na żywo z udostępnionym ekranem, weryfikacja historii repozytoriów na GitHubie pod kątem nagłych przyrostów kodu, a także technologia zdecentralizowanej tożsamości cyfrowej (Verified ID). W przypadku stanowisk z dostępem do wrażliwych danych lub infrastruktury niezastąpione pozostaje choćby jednorazowe spotkanie stacjonarne, nawet w modelu w pełni zdalnym obowiązkowa wizyta w biurze lub u notariusza drastycznie redukuje ryzyko.

Nowoczesne systemy ATS ewoluują w kierunku platform bezpieczeństwa, zamiast prostego wyszukiwania słów kluczowych analizują kontekst semantyczny i rozpoznają, czy opisane doświadczenie jest spójne logicznie. Istotne jest podejście „human-in-the-loop”, AI pełni rolę asystenta, nie sędziego.

## Granice prawne weryfikacji

Intensyfikacja weryfikacji musi mieścić się w granicach prawa. Art. 22 Kodeksu pracy pozwala żądać od kandydata jedynie ściśle określonego katalogu danych. Dane biometryczne, traktowane przez RODO jako szczególna kategoria, wymagają dobrowolnej, świadomej zgody kandydata. UODO stoi na stanowisku, że biometria może być dopuszczalna w celach bezpieczeństwa, ale narzędzia detekcji deepfake’ów muszą być wdrażane z zachowaniem zasady minimalizacji danych.

## Zaufanie wymaga weryfikacji

Masowość oszustw sprawia, że dotychczasowe metody selekcji stają się anachroniczne. Konieczna jest strategia oparta na czterech filarach: technologii (inteligentne systemy ATS i detekcja deepfake’ów), multimodalnej weryfikacji (połączenie automatycznej analizy z testami kompetencyjnymi i weryfikacją referencji u poprzednich pracodawców), higienie prawnej (procedury kryzysowe na wypadek fraudu tożsamościowego i zgodność z RODO) oraz świadomości ludzkiej (regularne szkolenia zespołów z zakresu socjotechniki i rozpoznawania anomalii w zachowaniu cyfrowym).

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Uprawnienia rodzicielskie - QUIZ
certificate
Jak zdobyć Certyfikat:
  • Czytaj artykuły
  • Rozwiązuj testy
  • Zdobądź certyfikat
1/10
Ile tygodni urlopu macierzyńskiego można maksymalnie wykorzystać jeszcze przed porodem?
nie ma takiej możliwości
3
6
9 - tylko jeśli pracodawca wyrazi na to zgodę
Następne

REKLAMA

Kadry
Lista płac już nie jest tylko paskiem wynagrodzenia. Dziś to centrum danych o firmie [Gość INFOR.pl]

Jeszcze kilka lat temu lista płac kojarzyła się głównie z papierowym paskiem wynagrodzenia wręczanym pracownikowi pod koniec miesiąca. Dziś jej rola jest znacznie szersza. To nie tylko dokument potwierdzający wysokość wynagrodzenia, ale także źródło danych wykorzystywanych do zarządzania organizacją, analiz kosztów czy monitorowania absencji.

Biznes może korzystać z wiedzy NGO o potrzebach osób z niepełnosprawnościami

Dzięki współpracy z trzecim sektorem firmy mają dostęp do wykwalifikowanych pracowników z niepełnosprawnościami. Wspólne działania organizacji pozarządowych i biznesu pozwalają też docierać z pomocą do najbardziej potrzebujących osób.

Zapisanie się do PPK: kiedy możliwy jest zapis w 7 dni zamiast 90 dni od zatrudnienia pracownika?

Zapisanie się do PPK jest możliwe szybciej niż 90 dni od zatrudnienia pracownika. W jakiej sytuacji zatrudniony może zacząć oszczędzać w programie wcześniej? Przepisy regulują sytuację, kiedy można zapisać pracownika do PPK w 7 dni.

Czy pracownik musi podpisać wypowiedzenie? Sprawdź, co zrobi pracodawca

Otrzymanie wypowiedzenia z pracy to potężny stres. Wielu pracowników w przypływie emocji uważa, że jeśli nie podpisze dokumentu, zwolnienie będzie nieważne. Czy odmowa przyjęcia pisma od pracodawcy rzeczywiście może uratować etat? Wyjaśniamy, jak przepisy prawa pracy regulują tę kwestię i jakie błędy najczęściej popełniają zatrudnieni.

REKLAMA

Piątek po Bożym Ciele 2026 (5 czerwca). Dla jednych wolne, dla innych zwykły dzień pracy. Co decyduje o wolnym?

Dla jednych będzie dniem wolnym, dla innych zwykłym piątkiem w pracy. Chodzi o 5 czerwca 2026 r. po Bożym Ciele. W wielu przypadkach decyzja zapada indywidualnie, np. w urzędach, gdzie kierownictwo może wyznaczyć dzień wolny w ramach organizacji pracy, oraz w szkołach, gdzie o tzw. dniach dyrektorskich decydują dyrektorzy. W pozostałych branżach wszystko zależy od systemu czasu pracy i charakteru wykonywanych obowiązków. Kto w praktyce może liczyć na wolne tego dnia?

Jawność wynagrodzeń: kobiety zyskają twarde dane do skutecznych negocjacji podwyżek wynagrodzeń

Jawność wynagrodzeń: kobiety zyskają twarde dane do skutecznych negocjacji podwyżek wynagrodzeń. Problemem są sytuacje, w których różnica zarobków wynosi 20%, a zakres obowiązków jest identyczny. Rok 2027 r. będzie rokiem wielkich korekt w wynagrodzeniach. Czego pracodawcy obawiają się najbardziej? Na nasze pytania odpowiada ekspertka HR, Magda Maroń.

Bezpłatne leczenie na koszt NFZ. Kiedy ustaje prawo do świadczeń opieki zdrowotnej?

Prawo do bezpłatnych, czyli finansowanych ze środków publicznych, świadczeń opieki zdrowotnej przysługuje osobom posiadającym ubezpieczenie zdrowotne. Gdy obowiązek takiego ubezpieczenia wygaśnie, to za świadczenia należy płacić z własnej kieszeni. Czy możliwe jest, aby nadal leczyć się na koszt NFZ?

Jedna odpowiedź na maila z pracy podczas L4 i możesz stracić zasiłek? Nowe przepisy zmieniają ważną rzecz

Jedna odpowiedź na maila z pracy podczas L4 może kosztować utratę zasiłku chorobowego. Od 13 kwietnia 2026 r. przepisy zmieniły się jednak w sposób, który po raz pierwszy wprost dopuszcza tzw. incydentalne czynności związane z pracą, ale tylko w określonych sytuacjach.

REKLAMA

Najniższa płaca minimalna w 2027 r. to 4860,47 zł [WYWIAD]

Wiadomo już, że najniższa płaca minimalna, jaką można ustalić na 2027 r. wynosi 4860,47 zł. Jakie są mankamenty mechanizmu określania najniższej krajowej w Polsce? Czy lepszym pomysłem byłoby powiązanie jej z przeciętnym wynagrodzeniem?

Składka zdrowotna do 20. maja 2026 r. Roczne rozliczenie [ryczałt, podatek liniowy, skala podatkowa]. Najważniejsze daty dla przedsiębiorców w 2026 r.

Roczne rozliczenie składki zdrowotnej do 20. maja 2026 r. - jak wygląda ryczałt, podatek liniowy, skala podatkowa? Co się zmieniło? Najważniejsze daty dla przedsiębiorców w 2026 r.

Zapisz się na newsletter
Kodeks pracy, urlopy, wynagrodzenia, świadczenia pracownicze. Bądź na bieżąco ze zmianami z zakresu prawa pracy. Zapisz się na nasz newsletter.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA