Przestępczość komputerowa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przestępczość komputerowa"

Transkrypt

1 Przestępczość komputerowa

2 Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji

3 Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie działań Policji w zakresie identyfikowania głównych zagrożeń przestępstwami w sieci Internet, metod i form ich zwalczania oraz współdziałania jednostek Policji z organami i podmiotami pozapolicyjnymi w celu ich skutecznego zwalczania; współpraca na szczeblu krajowym i międzynarodowym z instytucjami państwowymi oraz sektorem prywatno publicznym w zakresie pozyskiwania informacji o metodach i formach przestępstw popełnianych w cyberprzestrzeni, w tym pozyskiwanie i współpraca z Osobowymi Źródłami Informacji; opracowywanie rodzaju współpracy z podmiotami sektorów publicznych, prywatnych i akademickich oraz ustalanie kanałów i sposobu gromadzenia i wymiany informacji o przestępstwach oraz zabezpieczenia dowodów cyberprzestępstw; opracowanie koncepcji wykorzystania kwalifikowanych środków pracy operacyjnej do ofensywnego rozpoznawania i zwalczania przestępstw związanych z siecią Internet oraz prowadzenie form pracy operacyjnej; Źródło: Komenda Główna Policji

4 Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: prowadzenie wieloźródłowych konsultacji technicznych i współpracy z podmiotami krajowymi i zagranicznymi zmierzających do rozpoznawania i implementowania nowoczesnych rozwiązań w walce z przestępczością popełnianą w świecie wirtualnym; wdrażanie i utrzymywanie dedykowanych systemów teleinformatycznych realizujących zadania takie jak: monitorowanie sieci Internet pod kątem wykrywania przestępstw, nielegalnych treści, wykrywanie użytkowników korzystających z sieci anonimowych, zapewnienie zdalnego dostępu do dedykowanych systemów komórkom powołanych w ramach komend wojewódzkich (stołecznej) Policji; opiniowanie i opracowywanie propozycji zmian legislacyjnych w zakresie bezpieczeństwa teleinformatycznego; organizowanie oraz udział w doskonaleniu zawodowym policjantów w zakresie właściwości wydziału; prowadzenie czynności operacyjno-rozpoznawczych, w tym form pracy operacyjnej w zakresie właściwości wydziału. Źródło: Komenda Główna Policji

5 Publikacje policyjne związane z przestępczością komputerową Kwartalnik policyjny. Publikacje Wydawnictwa Szkoły Policji w Katowicach: Przestępczość w bankowości elektronicznej. Skimming karty bankomatowej; Zagrożenia świata wirtualnego wśród dzieci i młodzieży; Prawne aspekty bezpieczeństwa w sieci internetowej (wybrane zagadnienia).

6 Informatyka śledcza Informatyka śledcza to proces poszukiwania i analizy danych zapisanych zapisanych na różnych nośnikach cyfrowych np. komputerach, telefonach etc. Jest ona pomocna nie tylko organom ścigania w walce z przestępczością popełnianą za pomocą komputerów, ale także prywatnym firmom walczącym między innymi z takimi zjawiskami jak szpiegostwo przemysłowe, łamanie zakazu konkurencji etc. Zadania z zakresu informatyki śledczej powinni wykonywać biegli w tej dziedzinie (posiadający odpowiednie formalne kwalifikacje). Biegłych taki wykonuje swoją pracę wyłącznie na podstawie postanowienia sądu lub prokuratora o powołaniu biegłego. Należy podkreślić, iż jego dopuszczeniu może mieć co najwyżej charakter dowodu tzw. prywatnego, który w istocie nie jest dowodem w procesie karnym a może służyć jedynie jako pewna

7 Działania podejmowane przez informatyków śledczych Odszukiwanie danych ukrytych na nośniku. Analizowanie pracy komputera oraz systemu komputerowego. Odzyskiwanie danych z zniszczonych nośników. Odzyskiwanie skasowanych i oraz smsów. Sporządzanie historii korzystania z internetu przez użytkownika komputera. Analizowanie programów komputerowych zainstalowane na danym komputerze. Analizowanie poziomu zabezpieczenia komputerowego w celu określenia do komputera nie włamał się nikt z zewnątrz, a jeśli to zrobił to jakie podjął działania na przejętym komputerze.

8 Wybrane przestępstwa komputerowe w liczbach

9 Statystyki przestępczości komputerowej Istnieje trudność w określeniu skali przestępczości komputerowej, ponieważ: jest niedostatek badań na ten temat, większość państw nie dysponuje wystarczającymi i skutecznymi metodami gromadzenia informacji o przestępstwach komputerowych, raporty, które istnieją są szczątkowe; bywa że są tworzone przez firmy komercyjne, organizacje pozarządowe; występują różnice definicyjne w obszarze różnych przestępstw między poszczególnymi państwami - stąd trudno o statystyki porównawcze.

10 Statystyki przestępczości komputerowej Istnieje trudność w określeniu specyfiki przestępczości komputerowej, ponieważ: nie ma zbyt wielu badań o motywach kierującymi cyberprzestępcami, zjawisko cyberprzestępczości jest bardzo dynamiczne ze względu na rozwój technologiczny, np. obecnie nowe formy cyberprzestępczości są ukierunkowane na sieci społecznościowe i urządzenia mobilne, kryminalistyczne metody prognostyczne są niedoskonałe; część przestępstw komputerowych nie wychodzi na jaw, często ofiary nie zdają sobie sprawy z faktu przestępstwa.

11 Szacunkowa skala przestępczości komputerowej Szacunki wskazują na to, że blisko 60% użytkowników internetu padło ofiarą wirusów i złośliwego oprogramowania. Oszukanych w sieci zostało ponad 11% użytkowników sieci. Ofiarami phishingu stało się 10% internautów, podobnie jak w przypadku ataków na telefony komórkowe. Do ataków na telefony komórkowe zalicza się także smishing [czyli wyłudzenie danych za pomocą smsa]. W roku 2011 eksperci amerykańscy szacowali koszty cyberprzestępczości w skali światowej a 388 miliardów dolarów, dla porównania światowy rynek handlu marihuaną, kokainą i heroiną w roku 2011 to 295 mld $. Rok mld $ strat (szacunki Center for Strategic and International Studies

12 Szacunkowa skala przestępczości komputerowej W roku 2012 z cyberprzestępczością miało styczność 556 mln dorosłych osób, w tym 7,2 mln mieszkańców Polski. Prawie połowa osób mających styczność z cyberprzestępczością to internauci. M. Siwicki za raportem firmy StrategyOne podaje, że w każdej sekundzie ofiarami cyberprzestępczości staje się 18 osób. To ponad 1,5 mln poszkodowanych dziennie. Średnio z nich każdy traci 197 $, dla Polski to około 670 złotych. Aż 39% użytkowników sieci społecznościowych było ofiarami przestępstw w tych sieciach, w Polsce około 42%. Straty w przypadku działania wirusów komputerowych są znaczące np. Jerusalem, Cascade i inne - 50 mln $ w ciągu 5 lat.

13 Źródło: Sabotaż komputerowy

14 Wytwarzanie programu komputerowego do popełnienia przestępstwa Źródło:

15 Niszczenie danych informatycznych Źródło:

16 Udaremnianie lub utrudnianie korzystania z informacji Źródło:

17 Udaremnianie lub utrudnianie korzystania z informacji Źródło:

18 Handel fikcyjnymi kosztami Źródło:

19 Handel fikcyjnymi kosztami Źródło:

20 Przestępstwa przeciwko prawom autorskim przestępstwa stwierdzone

21 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową

22 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową

23 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową

24 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową Styczeń 2012 atak na domeny sejm.gov.pl; ms.gov.pl; msz.gov.pl (czas walki z ACTA). Polowanie na muły - kampanie internetowe na celu rekrutowanie osób transferujących środki pieniężne, pochodzące zazwyczaj z kradzieży internetowych kont bankowych. Kradzież tożsamości (począwszy od lutego 2012) - kampanie niby poszukujące osób do pracy, zbierane są informacje o osobach, skany ich dokumentów itp. Kampania robi wrażenie prawdziwej rekrutacji, jest kilku etapowa. Jedna z odmian to maile: jak zarobić 400 euro za 2 godziny pracy.

25 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową Od maja 2013 występuje w Polsce aktywność złośliwego oprogramowania Weelsof itp. wykorzystujących socjotechniką do wyłudzania pieniędzy. Działanie jest następujące: po zarażeniu dostęp do komputera jest blokowany z żądaniem zapłacenia kary w zamian za usunięcie blokady. Opłata wynosi zazwyczaj 100 euro. Przestępcy powołują się na nieistniejące przypisy prawne o kontroli informacyjnej oraz zabezpieczenia informacji z roku Styczeń 2013 informacja o próbie sprzedaży danych klientów Netii. Marzec 2013 informacja o włamaniu do skrzynek pocztowych KPRM. Marzec 2013 atak na serwis Allegro. Kwiecień 2013 wzmożone ataki na klientów polskiej bankowości. Czerwiec phishingowe na ipko oraz ING.

26 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową W roku 2014 w ciągu doby jest infekowanych komputerów w Polsce. W 2014 wzrosła liczba ataków na klientów korporacyjnych i administrację samorządową. Najpopularniejszą metodą infekowania polskich internautów są zainfekowane załączniki. W roku 014 miał miejsce wyciek danych związany z atakiem na Giełdę Papierów Wartościowych. Złośliwe oprogramowanie na Androida było obecne w Polsce w roku 2014, ale nie jest na razie znaczącym problemem.

27 koniec

Przestępczość komputerowa. wykład z dnia 23 listopada 2014 roku

Przestępczość komputerowa. wykład z dnia 23 listopada 2014 roku Przestępczość komputerowa wykład z dnia 23 listopada 2014 roku Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w

Bardziej szczegółowo

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Zatrzymywaniem najgroźniejszych kryminalistów zajmują się doskonale uzbrojeni i wyszkoleni policyjni antyterroryści.

Zatrzymywaniem najgroźniejszych kryminalistów zajmują się doskonale uzbrojeni i wyszkoleni policyjni antyterroryści. Policja Policja polska jest scentralizowaną, uzbrojoną i jednolicie umundurowaną formacją. Na czele Policji stoi komendant główny, któremu podlega komendant stołeczny i 16 komendantów wojewódzkich, nadzorujących

Bardziej szczegółowo

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

Cyberprzestępczość w Polsce

Cyberprzestępczość w Polsce Cyberprzestępczość w Polsce PIOTR KIJEWSKI, PRZEMEK JAROSZEWSKI CERT POLSKA / NASK SECURE2015, WARSZAWA, 14-15 PAŹDZIERNIKA 2015 R. Dla ustalenia uwagi O czym będzie? Próba zmierzenia zjawiska cyberprzestrzępczości

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością

ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością Sekcja dw. z Cyberprzestępczością KWP w Katowicach Rozkazem Organizacyjnym nr 13/14 z dnia 4 września 2014 r. Śląski Komendant

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Program seminarium naukowo-praktycznego

Program seminarium naukowo-praktycznego Program seminarium naukowo-praktycznego Współpraca Policji i sektora bankowego w zakresie zapobiegania, ujawniania oraz zwalczania przestępczości związanej z funkcjonowaniem banków. TERMIN: 11 13 czerwca

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Zadania komórek organizacyjnych BMWP KGP

Zadania komórek organizacyjnych BMWP KGP 13 Załącznik nr 2 Zadania komórek organizacyjnych BMWP KGP 1. Wydział Współpracy Pozaoperacyjnej: 1) opracowywanie projektów głównych kierunków międzynarodowej współpracy Policji, w tym opiniowanie propozycji

Bardziej szczegółowo

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Nagrody dla cyberpolicjantów (nr 130/01.2016)

Nagrody dla cyberpolicjantów (nr 130/01.2016) Nagrody dla cyberpolicjantów (nr 130/01.2016) Honorowe nagrody Koalicji Antypirackiej Złote Blachy, przyznawane są corocznie Policji za zwalczanie kradzieży dóbr własności intelektualnej i obronę praw

Bardziej szczegółowo

EGZAMIN OFICERSKI (TERMIN PODSTAWOWY)

EGZAMIN OFICERSKI (TERMIN PODSTAWOWY) Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 13-14 lipca 2015 r.) Informujemy, że w dniach 13-14 lipca 2015 r. Wyższa Szkoła Policji w Szczytnie organizuje egzamin oficerski dla policjantów,

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI

ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI Zadaniem BŁiI KGP jest organizowanie i utrzymywanie systemów teleinformatycznych,a także zarządzanie nimi oraz wspomaganie, w tych dziedzinach, działania

Bardziej szczegółowo

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu Bezpieczna Europa bez granic Raport końcowy - rezultaty projektu Bezpieczna Europa bez granic - wprowadzenie Porozumienie w sprawie projektu nr 15/NMF PL 15/14 Bezpieczna Europa bez granic zostało podpisane

Bardziej szczegółowo

Spis treści. Spis skrótów... 11 Wprowadzenie... 15. Część I. Przestępczość zorganizowana. Zagadnienia wprowadzające

Spis treści. Spis skrótów... 11 Wprowadzenie... 15. Część I. Przestępczość zorganizowana. Zagadnienia wprowadzające Spis skrótów... 11 Wprowadzenie... 15 Część I. Przestępczość zorganizowana. Zagadnienia wprowadzające Rozdział I. Problemy definicyjne (E.W. Pływaczewski)... 21 1. Problem definicji przestępczości zorganizowanej...

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Rada Unii Europejskiej CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ

Rada Unii Europejskiej CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ Rada Unii Europejskiej CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 6-7 listopada 2013 r.)

Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 6-7 listopada 2013 r.) Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 6-7 listopada 2013 r.) Informujemy, że w dniach 6-7 listopada 2013 r. Wyższa Szkoła Policji w Szczytnie organizuje egzamin oficerski dla

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r. Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają

Bardziej szczegółowo

Warszawa, dnia 9 kwietnia 2014 r. Poz. 32 ZARZĄDZENIE NR 12 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 8 kwietnia 2014 r.

Warszawa, dnia 9 kwietnia 2014 r. Poz. 32 ZARZĄDZENIE NR 12 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 8 kwietnia 2014 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 9 kwietnia 2014 r. Poz. 32 ZARZĄDZENIE NR 12 KOMENDANTA GŁÓWNEGO POLICJI z dnia 8 kwietnia 2014 r. w sprawie postępowania policjantów w przypadku

Bardziej szczegółowo

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją

Bardziej szczegółowo

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet

Bardziej szczegółowo

Biuro Służby Kryminalnej Komendy Głównej Policji

Biuro Służby Kryminalnej Komendy Głównej Policji Biuro Służby Kryminalnej Komendy Głównej Policji Zwalczanie handlu ludźmi struktury policyjne, zadania i aktualne działania kom. Jarosław Kończyk Wydział dw. z Handlem Ludźmi Biuro Służby Kryminalnej Komendy

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

PRZESZUKANIE I ZATRZYMANIE RZECZY, UDZIAŁ SPECJALISTÓW I BIEGŁYCH W CZYNNOŚCIACH PROCESOWYCH

PRZESZUKANIE I ZATRZYMANIE RZECZY, UDZIAŁ SPECJALISTÓW I BIEGŁYCH W CZYNNOŚCIACH PROCESOWYCH PRZESZUKANIE I ZATRZYMANIE RZECZY, UDZIAŁ SPECJALISTÓW I BIEGŁYCH W CZYNNOŚCIACH PROCESOWYCH W ciągu ostatnich dwóch dekad nasz kraj stał się jednym z najlepiej rozwijających się w Europie Wschodniej rynków

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki Artur Górecki Prezes Zarządu STANDARDER Sp. z o.o. wdrażanie procedur ochrony danych osobowych wdrażanie Tajemnicy Przedsiębiorstwa i ochrony

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO

mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO mł.asp. Adam Wiącek Do podstawowych zadań Policji należy m.in.: - wykrywanie przestępstw oraz ściganie ich sprawców, - inicjowanie i organizowanie działań mających na celu zapobieganie popełnianiu przestępstw

Bardziej szczegółowo

Ekspert ds. cyberprzestępczości

Ekspert ds. cyberprzestępczości Ekspert ds. cyberprzestępczości Informacje o usłudze Numer usługi 2016/04/01/7405/7329 Cena netto 5 750,00 zł Cena brutto 5 750,00 zł Cena netto za godzinę 31,94 zł Cena brutto za godzinę 31,94 Możliwe

Bardziej szczegółowo

WYDZIAŁ PREWENCJI KWP W KATOWICACH. Rola współpracy międzyresortowej w przeciwdziałaniu przemocy domowej

WYDZIAŁ PREWENCJI KWP W KATOWICACH. Rola współpracy międzyresortowej w przeciwdziałaniu przemocy domowej Rola współpracy międzyresortowej w przeciwdziałaniu przemocy domowej Ustawa z dnia 6 kwietnia 1990 r. o Policji (...) Art.1 2. Do podstawowych zadań Policji należą: 1)ochrona życia i zdrowia ludzi oraz

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Warszawa, dnia 9 maja 2013 r. Poz. 40 ZARZĄDZENIE NR 13 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 7 maja 2013 r.

Warszawa, dnia 9 maja 2013 r. Poz. 40 ZARZĄDZENIE NR 13 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 7 maja 2013 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 9 maja 2013 r. Poz. 40 ZARZĄDZENIE NR 13 KOMENDANTA GŁÓWNEGO POLICJI z dnia 7 maja 2013 r. w sprawie form przedsięwzięć teleinformatycznych i telekomunikacyjnych

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

EUROPEJSKI DZIEŃ WALKI Z HANDLEM LUDŹMI

EUROPEJSKI DZIEŃ WALKI Z HANDLEM LUDŹMI Strona znajduje się w archiwum. EUROPEJSKI DZIEŃ WALKI Z HANDLEM LUDŹMI Przestępstwo handlu ludźmi jako współczesna forma niewolnictwa stanowi jedną z najcięższych zbrodni, godzącą w podstawowe wartości

Bardziej szczegółowo

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE WARSZTAT G-A PRAWNO-TEORETYCZNE PODSTAWY OBROTU GOSPODARCZEGO. Podstawy ekonomii. Podstawy finansów i bankowości. Pojęcie gospodarki i obrotu gospodarczego.

Bardziej szczegółowo

CYBERKRYMINALNI. Z mł. insp. Radosławem CHINALSKIM, Zastępcą Dyrektora Biura Kryminalnego Komendy Głównej Policji, rozmawia Piotr Maciejczak

CYBERKRYMINALNI. Z mł. insp. Radosławem CHINALSKIM, Zastępcą Dyrektora Biura Kryminalnego Komendy Głównej Policji, rozmawia Piotr Maciejczak CYBERKRYMINALNI Z mł. insp. Radosławem CHINALSKIM, Zastępcą Dyrektora Biura Kryminalnego Komendy Głównej Policji, rozmawia Piotr Maciejczak Panie Dyrektorze, Biuro Kryminalne KGP skupia w swoich strukturach

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

- techniczno - kryminalistyczna obsługa miejsc zdarzeń, wstępna ocena zabezpieczonych śladów i dowodów oraz zlecanie badań kryminalistycznych;

- techniczno - kryminalistyczna obsługa miejsc zdarzeń, wstępna ocena zabezpieczonych śladów i dowodów oraz zlecanie badań kryminalistycznych; Źródło: http://bip.jastrzebiezdroj.kmp.policja.gov.pl/012/zadania-komorek-organi/11893,zadania-komorek-organizacyjnych-ko mendy.html Wygenerowano: Wtorek, 5 stycznia 2016, 02:30 Do zadań Wydziału Kryminalnego

Bardziej szczegółowo

Wartość (mld zł) i dynamika wzorstu (%) rynku IT w Polsce w latach 2004-2010 26,9 16,5% 12,2% 2004 2005 2006 2007 2008 2009 2010P

Wartość (mld zł) i dynamika wzorstu (%) rynku IT w Polsce w latach 2004-2010 26,9 16,5% 12,2% 2004 2005 2006 2007 2008 2009 2010P Polski rynek IT Wartość polskiego rynku IT w 2009 r. wg raportu PMR Rynek IT w Polsce 2010. Prognozy rozwoju na lata 2010-2014" ukształtowała się na poziomie 24,1 mld zł. Analitycy spodziewają się, iż

Bardziej szczegółowo

Rządowy program ograniczania przestępczości i aspołecznych zachowań "Razem Bezpieczniej"

Rządowy program ograniczania przestępczości i aspołecznych zachowań Razem Bezpieczniej Rządowy program ograniczania przestępczości i aspołecznych zachowań "Razem Bezpieczniej" Program Razem Bezpieczniej to formuła kompleksowego i zdecydowanego działania w celu ograniczenia zjawisk i zachowań,

Bardziej szczegółowo

Strategia Komendy Wojewódzkiej Policji w Opolu na lata 2013-2015

Strategia Komendy Wojewódzkiej Policji w Opolu na lata 2013-2015 Strategia Komendy Wojewódzkiej Policji w Opolu na lata 2013-2015 Komenda Wojewódzka Policji w Opolu Strategia Wojewódzka Policji na lata 2013-2015 W 2012 r. w województwie opolskim ograniczono przestępczość

Bardziej szczegółowo

REGULAMIN KOMENDY WOJEWÓDZKIEJ POLICJI WE WROCŁAWIU. z dnia 21 września 2015 r.

REGULAMIN KOMENDY WOJEWÓDZKIEJ POLICJI WE WROCŁAWIU. z dnia 21 września 2015 r. P-011-2-2015 REGULAMIN KOMENDY WOJEWÓDZKIEJ POLICJI WE WROCŁAWIU z dnia 21 września 2015 r. Na podstawie art. 7 ust. 4 ustawy z dnia 6 kwietnia 1990 r. o Policji (Dz. U. z 2015 r. poz. 355, z poźn. zm.

Bardziej szczegółowo

Naszym celem jest zapewnienie bezpieczeństwa mieszkańcom Mazowsza

Naszym celem jest zapewnienie bezpieczeństwa mieszkańcom Mazowsza Naszym celem jest zapewnienie bezpieczeństwa mieszkańcom Mazowsza 18 744 17 906 18 163 16 593 mniej o 1 570, tj. o 8,6% 69,4 71,1 73,4 72,3 spadek o 1,1% poniżej 170 171 200 201 260 powyżej 260 12 772

Bardziej szczegółowo

Warszawa, dnia 2006 r. PROKURATURA KRAJOWA PR I 070/7/06

Warszawa, dnia 2006 r. PROKURATURA KRAJOWA PR I 070/7/06 PROKURATURA KRAJOWA Warszawa, dnia 2006 r. PR I 070/7/06 I N F O R M A C J A dotycząca prowadzenia w 2005 r. postępowań przygotowawczych w sprawach o przestępstwa przeciwko prawom osób wykonujących pracę

Bardziej szczegółowo

Warszawa, dnia 6 kwietnia 2013 r. Poz. 31

Warszawa, dnia 6 kwietnia 2013 r. Poz. 31 Warszawa, dnia 6 kwietnia 2013 r. Poz. 31 DECYZJA NR 128 KOMENDANTA GŁÓWNEGO POLICJI z dnia 5 kwietnia 2013 r. w sprawie prowadzenia zbioru danych ALERT Na podstawie 6 ust. 1 rozporządzenia Ministra Spraw

Bardziej szczegółowo

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin portale aukcyjne 32 mln w 2013 r. portale aukcyjne Kupujemy: - okazyjna cena, podróbki!! - liczba pozytywów, info

Bardziej szczegółowo

23-24 października Secure 2012. 7 Grzechów Internautów

23-24 października Secure 2012. 7 Grzechów Internautów 7 Grzechów Internautów 23-24 października Secure 2012 Czego obawiamy się w Sieci? oszustw związanych z zakupami w sieci 28% bezpieczeństwa transakcji bankowych 25% ujawnienia i kradzieży danych 19% wirusów

Bardziej szczegółowo

Miasta, w których będą odbywały się praktyki: Warszawa, Kraków, Trójmiasto, Katowice, Wrocław, Łódź, Poznań, Szczecin, Częstochowa.

Miasta, w których będą odbywały się praktyki: Warszawa, Kraków, Trójmiasto, Katowice, Wrocław, Łódź, Poznań, Szczecin, Częstochowa. Program Praktyk Letnich (Sektor Bankowości Detalicznej) Obszar praktyk: Sektor Bankowości Detalicznej W ramach praktyk w tym obszarze zapoznasz się z pracą departamentów dedykowanych dla klientów indywidualnych.

Bardziej szczegółowo

----------------------------------- Polska Grupa 1 -----------------------------------

----------------------------------- Polska Grupa 1 ----------------------------------- ----------------------------------- Polska Grupa 1 ----------------------------------- Polska jest krajem pochodzenia, tranzytowym i docelowym dla mężczyzn, kobiet i dzieci padających ofiarą pracy przymusowej

Bardziej szczegółowo

DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ

DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ Warszawa, dnia 5 października 2012 r. Poz. 65 ZARZĄDZENIE NR 73 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ z dnia 1 października 2012 r. w sprawie regulaminu

Bardziej szczegółowo

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu Centrum Sieci Komputerowych zwane dalej CSK jest jednostką pozawydziałową Uniwersytetu Przyrodniczego we Wrocławiu utworzoną

Bardziej szczegółowo

Narzędzia Informatyki Śledczej

Narzędzia Informatyki Śledczej Narzędzia Informatyki Śledczej I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9.01.2009r. Tomasz Tatar Account Manager Agenda 1. O firmie. 2. Informatyka śledcza. 3. Narzędzia Informatyki

Bardziej szczegółowo

ZARZĄDZENIE NR 1147 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 września 2011 r.

ZARZĄDZENIE NR 1147 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 września 2011 r. ZARZĄDZENIE NR 1147 KOMENDANTA GŁÓWNEGO POLICJI w sprawie planowania strategicznego, sprawozdawczości i oceny pracy Policji Na podstawie art. 7 ust. 1 pkt 2 ustawy z dnia 6 kwietnia 1990 r. o Policji (Dz.

Bardziej szczegółowo

Gdańsk 30.01.2013 r. Projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej w ramach programu Uczenie się przez całe życie

Gdańsk 30.01.2013 r. Projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej w ramach programu Uczenie się przez całe życie Gdańsk 30.01.2013 r. Sprawozdanie z wizyty funkcjonariuszy KWP w Gdańsku w Europolu w ramach projektu Zwalczanie cyberprzestępczości pod kątem przestępczości gospodarczej i pornografii dziecięcej finansowanego

Bardziej szczegółowo

LII Spotkanie audytorów wewnętrznych z jednostek sektora finansów publicznych

LII Spotkanie audytorów wewnętrznych z jednostek sektora finansów publicznych LII Spotkanie audytorów wewnętrznych z jednostek sektora finansów publicznych ul. Świętokrzyska 12 00-916 Warszawa tel.: +48 22 123 45 67 fax :+48 22 123 45 67 Warszawa 23 września 2014 r. www.mf.gov.pl

Bardziej szczegółowo

DZIENNIK URZĘDOWY. Warszawa, dnia 30 sierpnia 2012 r. Poz. 41 ZARZĄDZENIE NR 13 PREZESA GŁÓWNEGO URZĘDU STATYSTYCZNEGO. z dnia 24 sierpnia 2012 r.

DZIENNIK URZĘDOWY. Warszawa, dnia 30 sierpnia 2012 r. Poz. 41 ZARZĄDZENIE NR 13 PREZESA GŁÓWNEGO URZĘDU STATYSTYCZNEGO. z dnia 24 sierpnia 2012 r. DZIENNIK URZĘDOWY GŁÓWNEGO URZĘDU STATYSTYCZNEGO Warszawa, dnia 30 sierpnia 2012 r. Poz. 41 ZARZĄDZENIE NR 13 PREZESA GŁÓWNEGO URZĘDU STATYSTYCZNEGO z dnia 24 sierpnia 2012 r. w sprawie nadania statutu

Bardziej szczegółowo

STUDIA PODYPLOMOWE PRAWO DOWODOWE. Katedra Prawa Karnego WYDZIAŁ PRAWA I ADMINISTRACJI. UNIWERSYTETU KARDYNAŁA STEFANA WYSZYŃSKIEGO w Warszawie

STUDIA PODYPLOMOWE PRAWO DOWODOWE. Katedra Prawa Karnego WYDZIAŁ PRAWA I ADMINISTRACJI. UNIWERSYTETU KARDYNAŁA STEFANA WYSZYŃSKIEGO w Warszawie STUDIA PODYPLOMOWE PRAWO DOWODOWE Katedra Prawa Karnego WYDZIAŁ PRAWA I ADMINISTRACJI UNIWERSYTETU KARDYNAŁA STEFANA WYSZYŃSKIEGO w Warszawie III edycja 2015/2016 Organizator: Katedra Prawa Karnego UKSW

Bardziej szczegółowo

Psychologia Policyjna Stosowana. Komenda Główna Policji, 2009

Psychologia Policyjna Stosowana. Komenda Główna Policji, 2009 Psychologia Policyjna Stosowana Komenda Główna Policji, 2009 UDZIAŁ PSYCHOLOGA POLICYJNEGO W POSTĘPOWANIU KARNYM. Cel postępowania karnego: - ustalenie czy zaistniało przestępstwo; - wykrycie sprawcy;

Bardziej szczegółowo

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Europejski Program Safer Internet w Polsce Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Program Komisji Europejskiej Safer Internet Uświadamianie najmłodszych oraz rodziców,

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

REGULAMIN KOMENDY POWIATOWEJ POLICJI W STARGARDZIE SZCZECIŃSKIM. z dnia 1 czerwca 2013 roku ROZDZIAŁ I PRZEPISY OGÓLNE

REGULAMIN KOMENDY POWIATOWEJ POLICJI W STARGARDZIE SZCZECIŃSKIM. z dnia 1 czerwca 2013 roku ROZDZIAŁ I PRZEPISY OGÓLNE REGULAMIN KOMENDY POWIATOWEJ POLICJI W STARGARDZIE SZCZECIŃSKIM z dnia 1 czerwca 2013 roku Na podstawie art. 7 ust. 4 ustawy z dnia 6 kwietnia 1990 roku o Policji (Dz. U. z 2011 r. nr 287, poz. 1687 ze

Bardziej szczegółowo

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Śląska Sieć Metropolitalna Spółka z o.o. Jest pierwszym w Polsce samorządowym operatorem infrastruktury teleinformatycznej.

Bardziej szczegółowo

STOWARZYSZENIA ZWYKŁE DZIAŁAJĄCE NA TERENIE POWIATU KOŁOBRZESKIEGO (nie podlegające obowiązkowi rejestracji w Sądzie Rejonowym.)

STOWARZYSZENIA ZWYKŁE DZIAŁAJĄCE NA TERENIE POWIATU KOŁOBRZESKIEGO (nie podlegające obowiązkowi rejestracji w Sądzie Rejonowym.) STOWARZYSZENIA ZWYKŁE DZIAŁAJĄCE NA TERENIE POWIATU KOŁOBRZESKIEGO (nie podlegające obowiązkowi rejestracji w Sądzie Rejonowym.) 1) Stowarzyszenie Na Rzecz Popierania Demokracji Lokalnej CENTROPRAWICA

Bardziej szczegółowo

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do

Bardziej szczegółowo

Michał Safjański, Janusz Gołębiewski Zespół dw. z Przestępczością Narkotykową Wydziału Kryminalnego Biura Kryminalnego Komendy Głównej Policji

Michał Safjański, Janusz Gołębiewski Zespół dw. z Przestępczością Narkotykową Wydziału Kryminalnego Biura Kryminalnego Komendy Głównej Policji Michał Safjański, Janusz Gołębiewski Zespół dw. z Przestępczością Narkotykową Wydziału Kryminalnego Biura Kryminalnego Komendy Głównej Policji MONITORING PRZEMYTU Znajdujące się na terenie Polski środki

Bardziej szczegółowo

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, zima 2012 Informatyka śledcza Zajęcia

Bardziej szczegółowo

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro

Bardziej szczegółowo

Wirtualna Polska. Tożsamość Użytkowników Problemy Użytkowników Usług Ochrona Danych Użytkowników Usług

Wirtualna Polska. Tożsamość Użytkowników Problemy Użytkowników Usług Ochrona Danych Użytkowników Usług Wirtualna Polska Tożsamość Użytkowników Problemy Użytkowników Usług Ochrona Danych Użytkowników Usług III Międzynarodowa Konferencja Bezpieczeństwo dzieci i młodzieży w Internecie Łukasz Kołodziejczyk

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

POLSKA INFORMACJE OGÓLNE

POLSKA INFORMACJE OGÓLNE POLSKA INFORMACJE OGÓLNE Od początku lat 90-tych Polska była głównie krajem pochodzenia kobiet będących ofiarami handlu ludźmi w celu wykorzystywania seksualnego. Oprócz tego stała się również krajem tranzytu

Bardziej szczegółowo

4.1. KOORDYNATOR RATOWNICTWA MEDYCZNEGO SŁUŻBY PSP

4.1. KOORDYNATOR RATOWNICTWA MEDYCZNEGO SŁUŻBY PSP Załącznik nr 4 Koordynatorzy Ratownictwa Medycznego ZADANIA 4.1. KOORDYNATOR RATOWNICTWA MEDYCZNEGO SŁUŻBY PSP 1. Nadzoruje organizację, przebieg szkoleń oraz realizację planu szkoleń w służbie. 2. Przygotowuje

Bardziej szczegółowo

Program. Zagrożenia dla przedsiębiorców wynikające z przestępczości o charakterze gospodarczym. 1 dzień / 25.09.2013 Czas trwania: 10.00-16.

Program. Zagrożenia dla przedsiębiorców wynikające z przestępczości o charakterze gospodarczym. 1 dzień / 25.09.2013 Czas trwania: 10.00-16. Program Zagrożenia dla przedsiębiorców wynikające z przestępczości o charakterze gospodarczym Cel szkolenia: Celem szkolenia jest wskazanie i opisanie w przystępny sposób sytuacji stanowiących zagrożenia

Bardziej szczegółowo