CYBERKRYMINALNI. Z mł. insp. Radosławem CHINALSKIM, Zastępcą Dyrektora Biura Kryminalnego Komendy Głównej Policji, rozmawia Piotr Maciejczak

Wielkość: px
Rozpocząć pokaz od strony:

Download "CYBERKRYMINALNI. Z mł. insp. Radosławem CHINALSKIM, Zastępcą Dyrektora Biura Kryminalnego Komendy Głównej Policji, rozmawia Piotr Maciejczak"

Transkrypt

1 CYBERKRYMINALNI Z mł. insp. Radosławem CHINALSKIM, Zastępcą Dyrektora Biura Kryminalnego Komendy Głównej Policji, rozmawia Piotr Maciejczak Panie Dyrektorze, Biuro Kryminalne KGP skupia w swoich strukturach specjalistów zajmujących się zwalczaniem tzw. cyberprzestępczości. Proszę przybliżyć Czytelnikom, na czym te działania polegają? Zgodnie z zaakceptowaną przez Komendanta Głównego Policji Koncepcją technicznego wsparcia zwalczania cyberprzestępczości od czerwca 2007 r. w strukturze Biura Kryminalnego KGP, w Wydziale Zaawansowanych Technologii, funkcjonuje Sekcja Wsparcia Zwalczania Cyberprzestępczości (WZC). Do zadań tej sekcji należy przede wszystkim monitorowanie zagrożeń związanych z cyberprzestępczością, a także identyfikowanie, testowanie oraz wdrażanie zaawansowanych narzędzi technicznego wsparcia zwalczania cyberprzestępczości oraz pomoc w rozwiązywaniu skomplikowanych spraw i realizacja ustaleń internetowych we współpracy z ISP i ICP, czyli dostawcami usług internetowych. Pracownicy Sekcji Zaawansowanych Technologii uczestniczą także w europejskich i międzynarodowych inicjatywach związanych ze zwalczaniem cyberprzestępczości. Równolegle w Wydziałach Techniki Operacyjnej KWP utworzone zostały komórki zaawansowanych technologii, których podstawowym zadaniem jest wsparcie wydziałów kryminalnych w zastosowaniu specjalistycznej wiedzy i narzędzi informatycznych. Na jakich obszarach skupia się obecnie monitoring działań przestępczych? Zakres jest bardzo szeroki. Analiza realizowanych w kraju spraw wskazuje, że zagrożenia związane z wykorzystaniem Internetu występują oraz będą się rozwijać w kierunkach związanych głównie z rozpowszechnianiem treści dotyczących działalności terrorystycznej (w tym instruktaży oraz poradników technicznych), propagowaniem treści niezgodnych z prawem (m.in. faszystowskich, rasistowskich, obrażających uczucia religijne), nawiązywaniem kontaktów przez osoby o skłonnościach pedofilskich z małoletnimi za pośrednictwem różnego rodzaju usług dostępnych w Sieci, rozpowszechnianiem pornografii (w tym dziecięcej i ze zwierzętami), handlem żywym towarem, tworzeniem fałszywych stron internetowych w celu nieuprawnionego uzyskania informacji oraz bezpośrednim przechwytywaniem transmisji (tzw. phishing), sprzedażą przedmiotów pochodzących z przestępstwa, wymianą informacji przez grupy przestępcze, włamaniami do systemów komputerowych w celu kradzieży informacji, oszustwami przy sprzedaży towarów na aukcjach internetowych, włamaniami do systemów telefonii VoIP (Voice over Internet Protocol) oraz kradzieżą sygnału telewizyjnego. Trzeba również pamiętać o kolejnej kategorii zagrożeń, których nośnikiem jest Internet. Należy do nich zaliczyć eksplozyjny wzrost złośliwego oprogramowania (malware); w chwili obecnej jest zdefiniowanych ponad jego rodzajów, a więc tyle, ile w sumie w poprzednich 20 latach. Rzeczywiście, zakres działań jest niezwykle szeroki. Czy mógłby Pan w takim razie podać jakieś konkretne przykłady związane z pracą komórek WZC? Z posiadanych przez nas informacji wynika, że niezwykle aktywne w Internecie są środowiska pseudokibiców, którzy w tym celu tworzą dedykowane fora internetowe, dostępne jedynie dla ograniczonego kręgu użytkowników. Podejmowane przez nas działania polegają m.in. na analizie treści pojawiających się na forach internetowych (szczególnie nieoficjalnych) drużyn piłkarskich pod kątem uzyskania informacji dotyczących terminów i miejsc ustawek, a następnie sporządzeniu mapy miejsc wykorzystywanych najczęściej przez pseudokibiców do ich organizowania. Innym, niezwykle częstym rodzajem przestępczości spotykanej w Sieci jest naruszenie praw własności intelektualnej. Obecnie zagrożenia te są rozpoznawane mł. insp. Radosław CHINALSKI

2 i zwalczane przez komórki zwalczania przestępczości komputerowej usytuowane w strukturze wydziałów do walki z przestępczością gospodarczą komend wojewódzkich. Ich geneza sięga roku 1998 i od tej pory przestępczość ta zwalczana jest w sposób ciągły. Aktywność Wydziału Zaawansowanych Technologii Biura Kryminalnego KGP ukierunkowana jest tutaj głównie na poszukiwanie efektywnych rozwiązań informatycznych, umożliwiających automatyzację przeszukiwania zasobów sieciowych. No właśnie, jakich narzędzi informatycznych używają funkcjonariusze WZC do walki z cybeprzestępczością? Używamy wielu wyspecjalizowanych programów. Jednym z nich jest Sniffer IP, umożliwiający realizację uprawnień wynikających z ustawy o Policji w postaci prowadzenia kontroli operacyjnej ruchu sieciowego. Wyposażone w niego zostały wytypowane komendy wojewódzkie, przy czym urządzenie wykorzystywane jest rotacyjnie, w zależności od aktualnych potrzeb. Zaletą tego rozwiązania jest możliwość prowadzenia kontroli u mniejszych dostawców usług internetowych oraz zdolność rozbudowy katalogu agregowanych usług i danych, stosownie do rozwoju sieci teleinformatycznych. Ponadto w wytypowanych komendach wojewódzkich Policji uruchomiono program pilotażowy, służący do wyszukiwania użytkowników Internetu rozpowszechniających za pośrednictwem sieci p2p zabronione treści w postaci plików multimedialnych z pornografią dziecięcą oraz naruszających prawa własności intelektualnej. Jednym z efektów tego przedsięwzięcia było przeprowadzenie w marcu i kwietniu 2008 r. przez Wydział Techniki Operacyjnej KWP w Katowicach monitoringu sieci peer-to-peer (p2p) pod kątem rozpowszechniania plików zawierających pornografię dziecięcą. Operacji tej nadano kryptonim SIMONE. W wyniku działania pilotażu ujawniono dane 7395 użytkowników z całego świata (w tym 157 z obszaru Polski) rozpowszechniających w sieciach p2p filmy pornograficzne z udziałem osób małoletnich. Ponadto w WTO KWP w Lublinie w wyniku działania oprogramowania Monitor ustalono kolejnych 121 osób dystrybuujących w Internecie pornografię dziecięcą. Dane te zostały przekazane do właściwych merytorycznie komórek służby kryminalnej. Kolejny projekt pod nazwą Search: Credit Card Number został wdrożony w celu skutecznego zwalczania zjawiska kradzieży tożsamości. W ramach pilotażu realizowanego przez Wydział do walki z Przestępczością Gospodarczą KWP oraz Wydział Techniki Operacyjnej KWP w Rzeszowie szczególną uwagę poświęcono eksploracji takich zasobów sieciowych, jak: serwery WWW, kanały IRC, komunikaty i czaty, serwery grup dyskusyjnych, sieci peer-to-peer, w których zlokalizowano dane związane ze skradzionymi tożsamościami, przede wszystkim dotyczące elektronicznych instrumentów płatniczych. W wyniku prowadzonych działań ujawniono i zabezpieczono znaczną ilość zasobów sieciowych, za pośrednictwem których odbywał się obrót skradzionymi tożsamościami (głównie numerami kart płatniczych i danymi osobowymi ich posiadaczy). Niejako przy okazji ujawniono również inne kategorie cyberprzestępczości, w tym m.in. pornografię dziecięcą, phishing, haking. W ramach tych działań objęto zainteresowaniem operacyjnym także grupy przestępcze zajmujące się rozpowszechnianiem i nielegalnym wykorzystaniem złośliwego oprogramowania typu malware. Na koniec warto wspomnieć jeszcze o projekcie Hotline. Celem tego przedsięwzięcia jest ujawnianie osób, które w Internecie dystrybuują treści zabronione (pornografia dziecięca, treści o charakterze faszystowskim, ekstremistycznym, handel nielegalnymi towarami itd.), a w szczególności centralizacja przekazu informacji o cyberprzestępstwach, ich weryfikacja oraz ustalenie użytkowników końcowych naruszających przepisy karne, na podstawie zgłoszeń dokonywanych przez internautów. Ponadto WZT bierze czynny udział w pracach Komitetu Konsultacyjnego, działającego przy Hotline Dyżurnet.pl w ramach działalności CERT/NASK. Komitet składa się również z przedstawicieli MSWiA, Ministerstwa Edukacji Narodowej, Rzecznika Praw Dziecka, Polskiej Izby Informatyki i innych. Jego zadaniem jest podejmowanie działań mających na celu ochronę dzieci przed negatywnymi następstwami korzystania z Internetu.

3 A jak wygląda współpraca z dostawcami usług internetowych? Nawiązaliśmy współpracę z dostawcami usług internetowych (m.in. Vectra, o2, Gadu-Gadu, Onet.pl, Interia.pl, Aster, UPC, GTS, WP, Dialog, Toya, Multimedia itd.), a także operatorami serwisu nasza-klasa.pl, w celu usprawnienia ustaleń i wymiany informacji. Przeprowadzono również szkolenie dla pionu techniki operacyjnej oraz wydziałów kryminalnych KWP z całego kraju. Funkcjonariusze Wydziału Zaawansowanych Technologii BK KGP cyklicznie biorą udział w roboczych spotkaniach w ramach Forum Abuse dostawców usług internetowych i operatorów telekomunikacyjnych. Opracowano bank dobrych praktyk stosowanych w trakcie wymiany informacji z operatorami/dostawcami usług internetowych ISP i ICP oraz Policją. Opracowano definicję oraz schemat przebiegu informacji w zakresie sprawnej realizacji zgłoszeń zmierzających do dokonania ustaleń niecierpiących zwłoki, dotyczących danych abonenta użytkownika sieci Internet na podstawie numeru IP komputera bądź innego urządzenia sieciowego, dla obszaru całego kraju. Na koniec chciałbym jeszcze spytać o współpracę międzynarodową w zakresie zwalczania cyberprzestępczości. Jak wiadomo, Internet nie zna przecież granic... Oczywiście, bez ścisłej współpracy międzynarodowej zwalczanie przestępczości w Sieci nie byłoby w ogóle możliwe. Bardzo często sprawca fizycznie znajduje się np. w Holandii, a przestępstw dokonuje na terenie Polski. Na podstawie materiałów otrzymanych dzięki współpracy międzynarodowej, za pośrednictwem Biura Wywiadu Kryminalnego KGP, dokonano ustaleń użytkowników końcowych, które posłużyły do dalszego postępowania w ramach realizacji siedmiu operacji międzynarodowych na terenie kraju w zakresie zwalczania rozpowszechniania pornografii dziecięcej w Internecie. W ramach tych przedsięwzięć funkcjonariusze Sekcji Wsparcia Zwalczania Cyberprzestępczości oraz Zespołu Ustaleń Sieciowych dokonali m.in. analizy otrzymanych logów w liczbie od jednego do kilkuset, w zależności od rodzaju ustalenia w sprawie, co pozwoliło na dokonanie około 920 ustaleń (jedna realizowana na bieżąco sprawa, nieujęta w wymienionych liczbach, zawiera około 3300 logów!). Dotychczas zrealizowano około 150 różnorodnych zleceń obejmujących zarówno typowe wystąpienia do dostawców usług internetowych, jak i wielopoziomowe ustalenia poprzedzone gruntowną analizą przesłanych materiałów. Jakie są zamierzenia Policji w dobie tak dynamicznych zmian dotyczących zarówno rozwoju sieci teleinformatycznych, jak i kształtowania się społeczeństwa informacyjnego? Podstawowym celem jest podjęcie daleko idącej współpracy w różnorodnych inicjatywach przyczyniających się do poprawy bezpieczeństwa w cyberprzestrzeni. Przykładowo Policja aktywnie uczestniczy w pracach Polskiej Platformy Bezpieczeństwa Wewnętrznego, której jednym z istotnych zadań jest stworzenie zintegrowanych narzędzi informatycznych wspomagających szeroko rozumiane wysiłki podejmowane na rzecz bezpieczeństwa publicznego. Kolejnym przykładem jest udział funkcjonariuszy Biura Kryminalnego w spotkaniach roboczych przedstawicieli podmiotów zainteresowanych tematyką bezpieczeństwa i przestrzegania prawa w Internecie, pod przewodnictwem pani minister Elżbiety Radziszewskiej, Pełnomocnika Rządu do spraw Równego Traktowania. Podejmowane są ponadto działania zmierzające do implementowania konkluzji UE w sprawie tworzenia krajowych platform ostrzeżeń i europejskiej platformy zgłaszania ostrzeżeń o przestępstwach zauważonych w Internecie, a także blokowania nielegalnych treści. Nie bez znaczenia jest również potrzeba rozbudowy struktury odpowiedzialnej za techniczne wsparcie zwalczania cyberprzestępczości i dlatego też w Biurze Kryminalnym zostały opracowane założenia koncepcyjne zmierzające do etatowego oraz technologicznego wzmocnienia Wydziału Zaawansowanych Technologii. Dziękuję za rozmowę.

4

5

6

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją

Bardziej szczegółowo

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r. Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają

Bardziej szczegółowo

Nagrody dla cyberpolicjantów (nr 130/01.2016)

Nagrody dla cyberpolicjantów (nr 130/01.2016) Nagrody dla cyberpolicjantów (nr 130/01.2016) Honorowe nagrody Koalicji Antypirackiej Złote Blachy, przyznawane są corocznie Policji za zwalczanie kradzieży dóbr własności intelektualnej i obronę praw

Bardziej szczegółowo

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie

Bardziej szczegółowo

Ministerstwo Spraw Wewnętrznych Departament Kontroli, Skarg i Wniosków

Ministerstwo Spraw Wewnętrznych Departament Kontroli, Skarg i Wniosków Ministerstwo Spraw Wewnętrznych Departament Kontroli, Skarg i Wniosków Jednym z zadań realizowanym przez funkcjonujący w strukturze Departamentu Kontroli, Skarg i Wniosków MSW Zespół ds. Ochrony Praw Człowieka

Bardziej szczegółowo

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE Preambuła Jako przedsiębiorcy świadczący usługi z wykorzystaniem sieci internet, w szczególności usługi dostępu do internetu, transmisji danych

Bardziej szczegółowo

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010.

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010. Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010. Nk.pl - wprowadzenie do tematyki bezpieczeństwa Nk.pl czterolatek odpowiedzialny

Bardziej szczegółowo

Filtrowanie nielegalnych treści z perspektywy Hotline u. Marek Dudek Zespół Dyżurnet.pl

Filtrowanie nielegalnych treści z perspektywy Hotline u. Marek Dudek Zespół Dyżurnet.pl Filtrowanie nielegalnych treści z perspektywy Hotline u. Marek Dudek Zespół Dyżurnet.pl 2 Safer Internet Program w Polsce Komitet Konsultacyjny INHOPE Procedury, zasady działania, -Raporty, sprawozdania

Bardziej szczegółowo

Warszawa, dnia 6 kwietnia 2013 r. Poz. 31

Warszawa, dnia 6 kwietnia 2013 r. Poz. 31 Warszawa, dnia 6 kwietnia 2013 r. Poz. 31 DECYZJA NR 128 KOMENDANTA GŁÓWNEGO POLICJI z dnia 5 kwietnia 2013 r. w sprawie prowadzenia zbioru danych ALERT Na podstawie 6 ust. 1 rozporządzenia Ministra Spraw

Bardziej szczegółowo

Zatrzymywaniem najgroźniejszych kryminalistów zajmują się doskonale uzbrojeni i wyszkoleni policyjni antyterroryści.

Zatrzymywaniem najgroźniejszych kryminalistów zajmują się doskonale uzbrojeni i wyszkoleni policyjni antyterroryści. Policja Policja polska jest scentralizowaną, uzbrojoną i jednolicie umundurowaną formacją. Na czele Policji stoi komendant główny, któremu podlega komendant stołeczny i 16 komendantów wojewódzkich, nadzorujących

Bardziej szczegółowo

Zmiany w prawie polskim na rzecz zwiększenia ochrony małoletnich w sieci

Zmiany w prawie polskim na rzecz zwiększenia ochrony małoletnich w sieci Zmiany w prawie polskim na rzecz zwiększenia ochrony małoletnich w sieci Rafał Lew-Starowicz Biuro Pełnomocnika Rządu do Spraw Równego Traktowania Kancelaria Prezesa Rady Ministrów Warszawa, 29 września

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Europejski Program Safer Internet w Polsce Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Program Komisji Europejskiej Safer Internet Uświadamianie najmłodszych oraz rodziców,

Bardziej szczegółowo

Program seminarium naukowo-praktycznego

Program seminarium naukowo-praktycznego Program seminarium naukowo-praktycznego Współpraca Policji i sektora bankowego w zakresie zapobiegania, ujawniania oraz zwalczania przestępczości związanej z funkcjonowaniem banków. TERMIN: 11 13 czerwca

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

KIEROWNICTWO KOMENDY WOJEWÓDZKIEJ POLICJI W KATOWICACH. Komendant Wojewódzki Policji w Katowicach. nadinsp. Jarosław SZYMCZYK

KIEROWNICTWO KOMENDY WOJEWÓDZKIEJ POLICJI W KATOWICACH. Komendant Wojewódzki Policji w Katowicach. nadinsp. Jarosław SZYMCZYK KIEROWNICTWO KOMENDY WOJEWÓDZKIEJ POLICJI W KATOWICACH Komendant Wojewódzki Policji w Katowicach nadinsp. Jarosław SZYMCZYK Absolwent Wydziału Nauk Społecznych Uniwersytetu Wrocławskiego - 2003 r. - od

Bardziej szczegółowo

Komenda Wojewódzka Policji w Poznaniu Wydział do Walki z Przestępczością Narkotykową PRZESTĘPCZOŚĆ NARKOTYKOWA

Komenda Wojewódzka Policji w Poznaniu Wydział do Walki z Przestępczością Narkotykową PRZESTĘPCZOŚĆ NARKOTYKOWA PRZESTĘPCZOŚĆ NARKOTYKOWA Tendencje przestępczości narkotykowej w Polsce nie odbiegają od tendencji występujących w innych państwach europejskich. Wynika to z braku barier granicznych, łatwości przemieszczania

Bardziej szczegółowo

Warszawa, dnia 9 kwietnia 2014 r. Poz. 32 ZARZĄDZENIE NR 12 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 8 kwietnia 2014 r.

Warszawa, dnia 9 kwietnia 2014 r. Poz. 32 ZARZĄDZENIE NR 12 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 8 kwietnia 2014 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 9 kwietnia 2014 r. Poz. 32 ZARZĄDZENIE NR 12 KOMENDANTA GŁÓWNEGO POLICJI z dnia 8 kwietnia 2014 r. w sprawie postępowania policjantów w przypadku

Bardziej szczegółowo

Interpelacja nr 13631 do ministra spraw wewnętrznych i administracji w sprawie przeciwdziałania rozpowszechnianiu dziecięcej pornografii w Internecie

Interpelacja nr 13631 do ministra spraw wewnętrznych i administracji w sprawie przeciwdziałania rozpowszechnianiu dziecięcej pornografii w Internecie Interpelacja nr 13631 do ministra spraw wewnętrznych i administracji w sprawie przeciwdziałania rozpowszechnianiu dziecięcej pornografii w Internecie Szanowny Panie Ministrze! W ostatnim czasie dotarła

Bardziej szczegółowo

Ekspert ds. cyberprzestępczości

Ekspert ds. cyberprzestępczości Ekspert ds. cyberprzestępczości Informacje o usłudze Numer usługi 2016/04/01/7405/7329 Cena netto 5 750,00 zł Cena brutto 5 750,00 zł Cena netto za godzinę 31,94 zł Cena brutto za godzinę 31,94 Możliwe

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Gdańsk 30.01.2013 r. Projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej w ramach programu Uczenie się przez całe życie

Gdańsk 30.01.2013 r. Projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej w ramach programu Uczenie się przez całe życie Gdańsk 30.01.2013 r. Sprawozdanie z wizyty funkcjonariuszy KWP w Gdańsku w Europolu w ramach projektu Zwalczanie cyberprzestępczości pod kątem przestępczości gospodarczej i pornografii dziecięcej finansowanego

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Nigdy nie wiadomo, kto jest po drugiej stronie (2004). Penalizacja

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu Bezpieczna Europa bez granic Raport końcowy - rezultaty projektu Bezpieczna Europa bez granic - wprowadzenie Porozumienie w sprawie projektu nr 15/NMF PL 15/14 Bezpieczna Europa bez granic zostało podpisane

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

Małopolska Platforma Elektronicznej Komunikacji Policji

Małopolska Platforma Elektronicznej Komunikacji Policji Małopolska Platforma Elektronicznej Komunikacji Policji Planowana ealizacja projektu: 2009 2010 (24 miesiące) Cele Projektu: 1. rozbudowa infrastruktury społeczeństwa informacyjnego w Małopolsce poprzez

Bardziej szczegółowo

Działania podejmowane przez Komendę Miejską Policji w Białymstoku w celu poprawy bezpieczeństwa na terenie placówek oświatowych.

Działania podejmowane przez Komendę Miejską Policji w Białymstoku w celu poprawy bezpieczeństwa na terenie placówek oświatowych. EDUKACJA PRAWNA UCZNIÓW I NAUCZYCIELI Razem o Bezpieczeństwie Wydział Prewencji Komendy Miejskiej Policji w Białymstoku Działania podejmowane przez Komendę Miejską Policji w Białymstoku w celu poprawy

Bardziej szczegółowo

Rada Unii Europejskiej CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ

Rada Unii Europejskiej CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ Rada Unii Europejskiej CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ

Bardziej szczegółowo

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Dr hab. Andrzej Adamski, prof. UMK Wydział Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu Zagadnienia Międzynarodowe

Bardziej szczegółowo

Uruchomienie dostępu polskiej Policji do bazy danych DNA Interpolu za pomocą Międzynarodowego Portalu DNA

Uruchomienie dostępu polskiej Policji do bazy danych DNA Interpolu za pomocą Międzynarodowego Portalu DNA Źródło: http://msw.gov.pl Wygenerowano: Środa, 16 grudnia 2015, 23:09 Strona znajduje się w archiwum. Środa, 30 lipca 2008 Uruchomienie dostępu polskiej Policji do bazy danych DNA Interpolu za pomocą Międzynarodowego

Bardziej szczegółowo

Komenda Wojewódzka Policji w Katowicach - informacje kontaktowe. Komenda Wojewódzka Policji w Katowicach

Komenda Wojewódzka Policji w Katowicach - informacje kontaktowe. Komenda Wojewódzka Policji w Katowicach Wyświetlany tekst posiada nowszą wersję. Kliknij tutaj, aby przejść dalej» Komenda Wojewódzka Policji w Katowicach - informacje kontaktowe Komenda Wojewódzka Policji w Katowicach 40-038 Katowice, ul. Lompy

Bardziej szczegółowo

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg

Bardziej szczegółowo

XIII Międzynarodowa Konferencja Przestępczośćubezpieczeniowa, 11-12.03.2010, Szczecin

XIII Międzynarodowa Konferencja Przestępczośćubezpieczeniowa, 11-12.03.2010, Szczecin Polska Izba Ubezpieczeń Wymiana informacji jako narzędzie niezbędne do efektywnego przeciwdziałania przestępczości ubezpieczeniowej. Wdrażany w Polsce system wymiany informacji pomiędzy zakładami ubezpieczeń

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Polsko-włoska wymiana doświadczeń. Wizyta podlaskich policjantów w Guardia di Finanza w Rzymie

Polsko-włoska wymiana doświadczeń. Wizyta podlaskich policjantów w Guardia di Finanza w Rzymie Dotacje-STOP-Manipulacje "This(event, publication, conference, training session) has been co-funded by theeuropean Commission (OLAF) under the Hercule II Programme 2007-2013: ACommunity Action Programme

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

PODSUMOWANIA I PLANY. Strona znajduje się w archiwum.

PODSUMOWANIA I PLANY. Strona znajduje się w archiwum. i Strona znajduje się w archiwum. PODSUMOWANIA I PLANY W Centrum Szkolenia Policji odbyła się odprawa roczna, w czasie której Komendant CSP i jego Zastępcy podsumowali funkcjonowanie jednostki w 2014 r.

Bardziej szczegółowo

Warszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r.

Warszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r. Inspektorat Systemów Informacyjnych Warszawa, dnia 4 lutego 2015 r. Poz. 33 DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ z dnia 4 lutego 2015 r. zmieniająca decyzję w sprawie powołania zespołu zadaniowego

Bardziej szczegółowo

OGÓLNY TRYB I ZASADY PRZEPROWADZANIA POSTĘPOWAŃ KWALIFIKACYJNYCH NA WYBRANE STANOWISKA SŁUŻBOWE W POLICJI

OGÓLNY TRYB I ZASADY PRZEPROWADZANIA POSTĘPOWAŃ KWALIFIKACYJNYCH NA WYBRANE STANOWISKA SŁUŻBOWE W POLICJI Akceptuję i wprowadzam Warszawa, dn. 16 grudnia 2008 r. do stosowania od 1 stycznia 2009 r. KOMENDANT GŁÓWNY POLICJI gen. insp. Andrzej MATEJUK OGÓLNY TRYB I ZASADY PRZEPROWADZANIA POSTĘPOWAŃ KWALIFIKACYJNYCH

Bardziej szczegółowo

Pantone Cool Grey 2 Pantone 657. Pantone 2747. CHILD ALERT system alarmowy w przypadku zginięcia dziecka

Pantone Cool Grey 2 Pantone 657. Pantone 2747. CHILD ALERT system alarmowy w przypadku zginięcia dziecka Pantone Cool Grey 2 Pantone 657 system alarmowy w przypadku zginięcia dziecka 995 Działanie systemu polega na bardzo szybkim rozpowszechnieniu informacji o zaginionym dziecku za pośrednictwem wszelkich

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

Lista rankingowa pozytywnie zaopiniowanych wniosków z konkursu BiO 6/2014. System zarządzania informacjami w transmisji elektronicznej (radio, TV)

Lista rankingowa pozytywnie zaopiniowanych wniosków z konkursu BiO 6/2014. System zarządzania informacjami w transmisji elektronicznej (radio, TV) Lp. Nr tematu Nr projektu 1 22 DOB-BIO6/22/133/2014 Tytuł projektu Wnioskodawca/Lider Partnerzy konsorcjum System zarządzania informacjami w transmisji elektronicznej (radio, TV) Instytut Chemii Bioorganicznej

Bardziej szczegółowo

Polskie Centrum Programu Safer Internet

Polskie Centrum Programu Safer Internet W ramach Polskiego Centrum Programu realizowane są 3 projekty: Program Komisji Europejskiej został uruchomiony w 1999 r. i ma na celu promocję bezpiecznego korzystania z nowych technologii i Internetu

Bardziej szczegółowo

System Wspomagania Dowodzenia Policji

System Wspomagania Dowodzenia Policji System Wspomagania Dowodzenia Policji Wdrożenie nowoczesnego narzędzia informatycznego wspomagającego pracę Policji Maria Schubring Szafraniec Biuro Łączności i Informatyki Komendy Głównej Policji Plan

Bardziej szczegółowo

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Internet. Podstawowe usługi internetowe. Wojciech Sobieski Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości

Bardziej szczegółowo

Edukacja z Internetem TP. Bezpieczeństwo w Internecie

Edukacja z Internetem TP. Bezpieczeństwo w Internecie Edukacja z Internetem TP Bezpieczeństwo w Internecie edukacja z internetem tp edukacja z internetem tp to program edukacyjny realizowany od 2004 roku przez Grupę TP, polegający na: udostępnianiu szkołom

Bardziej szczegółowo

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

Internet (skrótowiec od ang. inter-network, dosłownie między-sieć) ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. Historia internetu Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń

Bardziej szczegółowo

REGULAMIN. I. Definicje

REGULAMIN. I. Definicje REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie

Bardziej szczegółowo

EUROPEJSKI DZIEŃ WALKI Z HANDLEM LUDŹMI

EUROPEJSKI DZIEŃ WALKI Z HANDLEM LUDŹMI Strona znajduje się w archiwum. EUROPEJSKI DZIEŃ WALKI Z HANDLEM LUDŹMI Przestępstwo handlu ludźmi jako współczesna forma niewolnictwa stanowi jedną z najcięższych zbrodni, godzącą w podstawowe wartości

Bardziej szczegółowo

SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ)

SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ) SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ) System Wymiany Informacji Bezpieczeństwa Żeglugi (SWIBŻ) wraz z infrastrukturą teleinformatyczną, jest jednym z projektów współfinansowanych przez

Bardziej szczegółowo

ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI

ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI Zadaniem BŁiI KGP jest organizowanie i utrzymywanie systemów teleinformatycznych,a także zarządzanie nimi oraz wspomaganie, w tych dziedzinach, działania

Bardziej szczegółowo

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Reakcja na zauwaŝone zagroŝenia dzieci w Internecie mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Notoria non egent probatione (Fakty powszechnie znane nie wymagają dowodu) wzrasta

Bardziej szczegółowo

Polska jako 12 kraj w UE wprowadza system Child Alert

Polska jako 12 kraj w UE wprowadza system Child Alert Źródło: http://www.msw.gov.pl Wygenerowano: Piątek, 6 listopada 2015, 16:55 Strona znajduje się w archiwum. Środa, 20 listopada 2013 Polska jako 12 kraj w UE wprowadza system Child Alert 21 listopada została

Bardziej szczegółowo

Skala zjawisk suicydalnych, niepokojące sygnały wśród dzieci i młodzieży.

Skala zjawisk suicydalnych, niepokojące sygnały wśród dzieci i młodzieży. Harmonogram spotkań Policyjnego Studium Bezpieczeństwa. Rok szkolny 2014/2015 Termin Godziny Przedmiot / Liczba godzin Prowadzący 25.10.2014 10.00-15.00 Realizacja założeń programu Bezpieczna szkoła. Współpraca

Bardziej szczegółowo

Komenda Główna Policji. Pełnomocnik Komendanta Głównego Policji ds. Ochrony Praw Człowieka

Komenda Główna Policji. Pełnomocnik Komendanta Głównego Policji ds. Ochrony Praw Człowieka Komenda Główna Policji Pełnomocnik Komendanta Głównego Policji ds. Ochrony Praw Człowieka DECYZJA NR 327 KGP Z DNIA 27 MAJA 2008 ROK MONITOROWANIE I KOORDYNOWANIE DZIAŁAŃ POLICJI W ZAKRESIE REALIZACJI:

Bardziej szczegółowo

System Informatyczny Powiadamiania Ratunkowego (SI PR) i technologicznych

System Informatyczny Powiadamiania Ratunkowego (SI PR) i technologicznych System Informatyczny Powiadamiania Ratunkowego (SI PR) - nowoczesność rozwiązań technicznych i technologicznych Agenda obecny stan organizacji Systemu Powiadamiania Ratunkowego ramy prawne Unii Europejskiej

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

Warszawa, dnia 6 kwietnia 2013 r. Poz. 29 DECYZJA NR 126 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 5 kwietnia 2013 r.

Warszawa, dnia 6 kwietnia 2013 r. Poz. 29 DECYZJA NR 126 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 5 kwietnia 2013 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 6 kwietnia 2013 r. Poz. 29 DECYZJA NR 126 KOMENDANTA GŁÓWNEGO POLICJI z dnia 5 kwietnia 2013 r. w sprawie prowadzenia w Policji zestawu zbiorów

Bardziej szczegółowo

72 POROZUMIENIE. 1 1. Udostępnianie danych rejestrowych z Centralnej Bazy Danych Krajowego Rejestru Sądowego

72 POROZUMIENIE. 1 1. Udostępnianie danych rejestrowych z Centralnej Bazy Danych Krajowego Rejestru Sądowego 72 POROZUMIENIE z dnia 14 października 2011 r. w sprawie pobierania danych rejestrowych bezpośrednio z Centralnej Bazy Danych Krajowego Rejestru Sądowego oraz Centralnej Bazy Danych Ksiąg Wieczystych przez

Bardziej szczegółowo

ZARZĄDZENIE NR 1147 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 września 2011 r.

ZARZĄDZENIE NR 1147 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 września 2011 r. ZARZĄDZENIE NR 1147 KOMENDANTA GŁÓWNEGO POLICJI w sprawie planowania strategicznego, sprawozdawczości i oceny pracy Policji Na podstawie art. 7 ust. 1 pkt 2 ustawy z dnia 6 kwietnia 1990 r. o Policji (Dz.

Bardziej szczegółowo

System B2B jako element przewagi konkurencyjnej

System B2B jako element przewagi konkurencyjnej 2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.

Bardziej szczegółowo

SPRAWOZDANIE MERYTORYCZNE z działalności Fundacji na rzecz rozwoju Wywiadu Gospodarczego VIS MAGNA za 2013 rok

SPRAWOZDANIE MERYTORYCZNE z działalności Fundacji na rzecz rozwoju Wywiadu Gospodarczego VIS MAGNA za 2013 rok SPRAWOZDANIE MERYTORYCZNE z działalności Fundacji na rzecz rozwoju Wywiadu Gospodarczego VIS MAGNA za 2013 rok Nazwa fundacji: Fundacja na rzecz rozwoju Wywiadu Gospodarczego VIS MAGNA Siedziba i adres

Bardziej szczegółowo

Zadania komórek organizacyjnych BMWP KGP

Zadania komórek organizacyjnych BMWP KGP 13 Załącznik nr 2 Zadania komórek organizacyjnych BMWP KGP 1. Wydział Współpracy Pozaoperacyjnej: 1) opracowywanie projektów głównych kierunków międzynarodowej współpracy Policji, w tym opiniowanie propozycji

Bardziej szczegółowo

Oprogramowanie systemu B2B zakup licencji na oprogramowanie umożliwiające zarządzanie informacjami o produktach:

Oprogramowanie systemu B2B zakup licencji na oprogramowanie umożliwiające zarządzanie informacjami o produktach: ZAŁĄCZNIK NR 1 Dodatkowe informacje dotyczące systemu informatycznego B2B - zakres prac. Opracowanie systemu informatycznego (wykonanie, instalacja i konfiguracja / wdrożenie oraz usługi szkoleniowe) System

Bardziej szczegółowo

Urząd Miejski w Kaliszu

Urząd Miejski w Kaliszu Urząd Miejski w Kaliszu Jak skutecznie korzystać z możliwości współpracy wdrożenie Modelu współpracy administracji publicznej i organizacji pozarządowych w Kaliszu Barbara Bocheńska Biuro Obsługi Inwestora

Bardziej szczegółowo

4Tel Partner Sp. z o.o.

4Tel Partner Sp. z o.o. 4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej

Bardziej szczegółowo

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego

Bardziej szczegółowo

Kluczowe zasoby do realizacji e-usługi Warszawa, 16 października 2012. Maciej Nikiel

Kluczowe zasoby do realizacji e-usługi Warszawa, 16 października 2012. Maciej Nikiel 2012 Zasoby wiedzy w e-projekcie. Technologie informatyczne, oprogramowanie - zdefiniowanie potrzeb, identyfikacja źródeł pozyskania. Preferencje odnośnie technologii informatycznych. Maciej Nikiel Kluczowe

Bardziej szczegółowo

STRATEGIA DZIAŁANIA POLSKIEJ PLATFORMY BEZPIECZEŃSTWA WEWNĘTRZNEGO NA LATA 2015-2020

STRATEGIA DZIAŁANIA POLSKIEJ PLATFORMY BEZPIECZEŃSTWA WEWNĘTRZNEGO NA LATA 2015-2020 STRATEGIA DZIAŁANIA POLSKIEJ PLATFORMY BEZPIECZEŃSTWA WEWNĘTRZNEGO NA LATA 2015-2020 Polska Platforma Bezpieczeństwa Wewnętrznego Ul. Słowackiego 17/11, 60-822 Poznań e-mail: sekretariat@ppbw.pl www.ppbw.pl

Bardziej szczegółowo

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A. Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration

Bardziej szczegółowo

Pedofile online polskie spojrzenie. Jakub Śpiewak

Pedofile online polskie spojrzenie. Jakub Śpiewak Pedofile online polskie spojrzenie Jakub Śpiewak Pornografia dziecięca ca Nie każde zdjęcie nagiego dziecka jest pornografią dziecięcą Handel pornografią dziecięcąto międzynarodowy biznes, który przynosi

Bardziej szczegółowo

Warszawa, dnia 19 czerwca 2013 r. Poz. 48 DECYZJA NR 260 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 18 czerwca 2013 r.

Warszawa, dnia 19 czerwca 2013 r. Poz. 48 DECYZJA NR 260 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 18 czerwca 2013 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 czerwca 2013 r. Poz. 48 DECYZJA NR 260 KOMENDANTA GŁÓWNEGO POLICJI z dnia 18 czerwca 2013 r. w sprawie prowadzenia zbioru danych KOKON Na podstawie

Bardziej szczegółowo

Konferencja "Razem na pograniczu" Program Operacyjny Współpracy Transgranicznej Republika Czeska - Rzeczpospolita Polska 2007-2013 Bielsko-Biała, 14

Konferencja Razem na pograniczu Program Operacyjny Współpracy Transgranicznej Republika Czeska - Rzeczpospolita Polska 2007-2013 Bielsko-Biała, 14 Konferencja "Razem na pograniczu" Program Operacyjny Współpracy Transgranicznej Republika Czeska - Rzeczpospolita Polska 2007-2013 Bielsko-Biała, 14 grudnia 2009r. Wielostronne i dwustronne umowy międzynarodowe.

Bardziej szczegółowo

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w

Bardziej szczegółowo

Wzmocnienie potencjału analitycznego administracji publicznej przedsięwzięcie podjęte przez Szefa Służby Cywilnej

Wzmocnienie potencjału analitycznego administracji publicznej przedsięwzięcie podjęte przez Szefa Służby Cywilnej Wzmocnienie potencjału analitycznego administracji publicznej przedsięwzięcie podjęte przez Szefa Służby Cywilnej Warszawa, czerwiec 2014 r. Dotychczas podjęte inicjatywy Szefa Służby Cywilnej W latach

Bardziej szczegółowo

Klaster. Powiązanie kooperacyjne (PK) Inicjatywa klastrowa (IK) DEFINICJE ROBOCZE najistotniejsze elementy

Klaster. Powiązanie kooperacyjne (PK) Inicjatywa klastrowa (IK) DEFINICJE ROBOCZE najistotniejsze elementy DEFINICJE ROBOCZE najistotniejsze elementy Klaster skupisko podmiotów występujących na danym terenie, ogół podmiotów w danej branży/sektorze gospodarki itd. Powiązanie kooperacyjne (PK) podstawowy, niesformalizowany

Bardziej szczegółowo

Polski system instytucjonalny w zakresie przeciwdziałania handlowi ludźmi. Wyzwania.

Polski system instytucjonalny w zakresie przeciwdziałania handlowi ludźmi. Wyzwania. Polski system instytucjonalny w zakresie przeciwdziałania handlowi ludźmi. Wyzwania. Konferencja Handel ludźmi a migracja. Pomoc i reintegracja ofiar. Warszawa, 28 czerwca 2010 roku Wyzwania instytucjonalne

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. nr 1/UE/2014. z dnia 7.01.2014 r. w związku z realizacją projektu pn.

ZAPYTANIE OFERTOWE. nr 1/UE/2014. z dnia 7.01.2014 r. w związku z realizacją projektu pn. Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Rozwoju Regionalnego ZAPYTANIE OFERTOWE nr /UE/204 z dnia 7.0.204 r. w związku z realizacją projektu pn. Wdrożenie

Bardziej szczegółowo

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH REGULAMIN DLA UMÓW O USŁUGI UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy Regulamin ma zastosowanie przy zawieraniu Umów o usługi udostępnienia infrastruktury informatycznej

Bardziej szczegółowo

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

Program Operacyjny Innowacyjna Gospodarka

Program Operacyjny Innowacyjna Gospodarka Program Operacyjny Innowacyjna Gospodarka Cel główny: Rozwój polskiej gospodarki w oparciu o innowacyjne przedsiębiorstwa Cele szczegółowe: zwiększenie innowacyjności przedsiębiorstw, wzrost konkurencyjności

Bardziej szczegółowo

Rządowy program ograniczania przestępczości i aspołecznych zachowań "Razem Bezpieczniej"

Rządowy program ograniczania przestępczości i aspołecznych zachowań Razem Bezpieczniej Rządowy program ograniczania przestępczości i aspołecznych zachowań "Razem Bezpieczniej" Program Razem Bezpieczniej to formuła kompleksowego i zdecydowanego działania w celu ograniczenia zjawisk i zachowań,

Bardziej szczegółowo

INEA największy regionalny operator telekomunikacyjny w Wielkopolsce

INEA największy regionalny operator telekomunikacyjny w Wielkopolsce INEA największy regionalny operator telekomunikacyjny w Wielkopolsce Poznań, 2010 1 Cyfrowy DOM INEA Twój Dom Cyfrowy Dom Spółka INEA S.A. jest największym regionalnym operatorem telekomunikacyjnym w Wielkopolsce,

Bardziej szczegółowo

RODZAJE SZKOLEŃ I KURSÓW POWIERZONYCH DO REALIZACJI CENTRUM SZKOLENIA POLICJI RODZAJE SZKOLEŃ

RODZAJE SZKOLEŃ I KURSÓW POWIERZONYCH DO REALIZACJI CENTRUM SZKOLENIA POLICJI RODZAJE SZKOLEŃ RODZAJE SZKOLEŃ I KURSÓW POWIERZONYCH DO REALIZACJI CENTRUM SZKOLENIA POLICJI RODZAJE SZKOLEŃ Szkolenie zawodowe podstawowe. Szkolenie zawodowe podstawowe dla policjantów, którzy odbyli służbę kandydacką.

Bardziej szczegółowo

Warszawa, dnia 15 października 2014 r. Poz. 903

Warszawa, dnia 15 października 2014 r. Poz. 903 Warszawa, dnia 15 października 2014 r. Poz. 903 UCHWAŁA PAŃSTWOWEJ KOMISJI WYBORCZEJ z dnia 22 września 2014 r. w sprawie określenia warunków i sposobu wykorzystania techniki elektronicznej w wyborach

Bardziej szczegółowo

Obsługa zgłoszeń nadużyć internetowych w UPC Polska

Obsługa zgłoszeń nadużyć internetowych w UPC Polska Obsługa abuse w UPC Polska oraz edukacja użytkowników internetu w celu zwiększenia bezpieczeństwa dzieci i młodzieży 1 Obsługa zgłoszeń nadużyć internetowych w UPC Polska 2 Jakie nadużycia należy zgłaszać?

Bardziej szczegółowo

69 DECYZJA NR 256 KOMENDATA Głównego policji

69 DECYZJA NR 256 KOMENDATA Głównego policji 69 DECYZJA NR 256 KOMENDATA Głównego policji z dnia 13 kwietnia 2007 r. w sprawie założenia i prowadzenia na potrzeby Policji centralnego zbioru System Informacji Operacyjnych Na podstawie 4 ust. 1 rozporządzenia

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Zarządzenie nr 17 /13 Dyrektora Ośrodka Pomocy Społecznej w Sułkowicach z dnia 27 maja 2013r.

Zarządzenie nr 17 /13 Dyrektora Ośrodka Pomocy Społecznej w Sułkowicach z dnia 27 maja 2013r. Zarządzenie nr 17 /13 Dyrektora Ośrodka Pomocy Społecznej w Sułkowicach z dnia 27 maja 2013r. w sprawie: wprowadzenia regulaminu korzystania z bezpłatnej Poradni Internetowej Ośrodka Pomocy Społecznej

Bardziej szczegółowo

Program budowy infrastruktury informacji przestrzennej (IIP) w Ministerstwie Zdrowia (MZ)

Program budowy infrastruktury informacji przestrzennej (IIP) w Ministerstwie Zdrowia (MZ) Program budowy infrastruktury informacji przestrzennej (IIP) w Ministerstwie Zdrowia (MZ) 1. WIADOMOŚCI WSTĘPNE 1.1 CHARAKTERYSTYKA ORGANU WIODĄCEGO 1) Stanowisko, imię i nazwisko, dane adresowe organu

Bardziej szczegółowo

Michał Safjański, Janusz Gołębiewski Zespół dw. z Przestępczością Narkotykową Wydziału Kryminalnego Biura Kryminalnego Komendy Głównej Policji

Michał Safjański, Janusz Gołębiewski Zespół dw. z Przestępczością Narkotykową Wydziału Kryminalnego Biura Kryminalnego Komendy Głównej Policji Michał Safjański, Janusz Gołębiewski Zespół dw. z Przestępczością Narkotykową Wydziału Kryminalnego Biura Kryminalnego Komendy Głównej Policji MONITORING PRZEMYTU Znajdujące się na terenie Polski środki

Bardziej szczegółowo

Marcin Laskowski Extreme Networks. Usługi Informatyczne jak dobry obszar do budowy CUW Infrastruktura usługowa

Marcin Laskowski Extreme Networks. Usługi Informatyczne jak dobry obszar do budowy CUW Infrastruktura usługowa Marcin Laskowski Extreme Networks Usługi Informatyczne jak dobry obszar do budowy CUW Infrastruktura usługowa Najbardziej strategicznym zasobem informatycznym jest infrastruktura sieciowa (sieć). Usługi

Bardziej szczegółowo

Warszawa, dnia 9 maja 2013 r. Poz. 40 ZARZĄDZENIE NR 13 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 7 maja 2013 r.

Warszawa, dnia 9 maja 2013 r. Poz. 40 ZARZĄDZENIE NR 13 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 7 maja 2013 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 9 maja 2013 r. Poz. 40 ZARZĄDZENIE NR 13 KOMENDANTA GŁÓWNEGO POLICJI z dnia 7 maja 2013 r. w sprawie form przedsięwzięć teleinformatycznych i telekomunikacyjnych

Bardziej szczegółowo

Konferencja w ramach projektu ROZWÓJ ELEKTRONICZNEJ ADMINISTRACJI W SAMORZĄDACH WOJEWÓDZTWA MAZOWIECKIEGO WSPOMAGAJĄCEJ NIWELOWANIE DWUDZIELNOŚCI

Konferencja w ramach projektu ROZWÓJ ELEKTRONICZNEJ ADMINISTRACJI W SAMORZĄDACH WOJEWÓDZTWA MAZOWIECKIEGO WSPOMAGAJĄCEJ NIWELOWANIE DWUDZIELNOŚCI Konferencja w ramach projektu ROZWÓJ ELEKTRONICZNEJ ADMINISTRACJI W SAMORZĄDACH WOJEWÓDZTWA MAZOWIECKIEGO WSPOMAGAJĄCEJ NIWELOWANIE DWUDZIELNOŚCI PODZIAŁU WOJEWÓDZTWA 8 lipca 2010 r. E-GOSPODARKA WYKORZYSTAĆ

Bardziej szczegółowo