Plan prezentacji. Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji:

Wielkość: px
Rozpocząć pokaz od strony:

Download "Plan prezentacji. Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji:"

Transkrypt

1

2 Plan prezentacji Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji: Percepcja problemu, Ocena regulacji prawnych, ciganie oszustw, Przygotowanie policji do cigania oszustw internetowych, Współpraca z innymi jednostkami policji i sektorem prywatnym, Rodzaje oszustw i reakcja policji.

3 Lata 80-te PC-ty Ingerencja w dane (wirusy), Kradzie czasu pracy, komputera, Kradzie informacji, Nielegalne kopiownie programów komputerowych, Oszustwa komputerowe (na wejciu, na wyjciu, manipulacja oprogramowaniem).

4 Lata 90-te Sieci komputerowe Haking, szpiegostwo komputerowe, Wirusy, robaki, Ataki DoS, Nielegalne rozpowszechnianie utworów, Oszustwa internetowe, Cyberpornografia,

5 Lata 000..szybki, bezprzewodowy, mobilny dostp do sieci Piractwo (systemy wymiany plików pp) Oszustwa zwizane z bankowoci internetow (phising) Przestpczo : Zautomatyzowana (malware, zombies, botnets) Zorganizowana

6 Schematic the botnet infection cycle Ratware mass-mailing viruses quickly delivering large amounts of Malware Trojan Horses delivered by Ratware deliver Malcode Botnets networks of zombies deliver DDOS attacks but also more spam Malcode Trojans deliver viruses / worms. Worms create Zombie PCs Zombies infected PCs surrendered to infectors D.Wall, Repelling the D.Wall, Repelling the invasion of botnets, ESC invasion of botnets, ESC Conference, Cracow, Conference, Cracow, 00 00

7 Liczba incydentów sieciowych zgłoszonych przez uytkowników Internetu zespołowi bezpieczestwa TP S.A. (997-00) Ogółem spam inne incydenty

8 Statystki policyjne Liczba Liczbastwierdzonych przestpstw przestpstw przestpstw przestpstw komputerowych komputerowych (999 ( ) 004) r. r.

9 Zamachy na bezpieczestwo sieci zgłoszone i cigane (dane szacunkowe) a. Rozpowszechnienie ataków na bezpieczestwo sieci:dane TP S.A. (00) zgłoszonych incydentów : skanowanie portów, próby uzyskania nieautoryzowanego dostpu, włamania do systemów, kopiowanie danych (w tym haseł), niszczenie, modyfikowanie danych - Wikszo zgłosze (60%) z zagranicy. Pozostałe (40%) z Polski. wartobazowa : 000 = 00% b. Oficjalna reakcja organów cigania na zamachy na bezpieczestwo sieci: dane policyjno-prokuratorskie (00) 400 przestpstw stwierdzonych przez policj wskanik : % sprawy cigane przez prokuratur (00-00) wskanik : 0,9 %

10 Przestpstwa internetowe (N=68) cigane w Polsce przez prokuratorów (00-00) +),"&%&- *) (&) ' (&) ' % "% & # $!!"

11 Na 68 spraw Efektywno cigania 90 ( 44,% ) zostało umorzonych z powodu niewykrycia sprawców - głównie oszustw dokonanych na aukcjach internetowych; w 4 (,6%) postpowanie przygotowawcze zakoczyło si wniesieniem aktu oskarenia do sdu.

12 Statystyka sdowa Skazania Skazania prawomocne prawomocne osób osób dorosłych dorosłych za za przestpstwa przestpstwa przeciwko przeciwko ochronie ochronie informacji informacji (999 ( ) 004) r. r.

13 Dwa badania USA (00)*/ N=7resp. Próba krajowa: 700 jedn. policji zatrudniajcych co najmniej 00 funkcjonariuszy; sekcja ds.przestpstw komputerowych,%; wskanik odpowiedzi %. */ R.G.Burns at al., Assessing law enforcement preparedness to address Internet fraud, Journal of Criminal Justice (004) Polska (00) N=4 resp. Próba krajowa: jedn. policji zatrudniajcych w wikszoci (78%) 00 i wicej funkcjonariuszy; sekcja ds.przestpstw komputerowych 8,7%; wskanik odpowiedzi 0 %. cel: ocena przygotowania polskiej policji do cigania oszustw internetowych na tle porównawczym.

14 $ USA POLSKA respondentów moj jednostk Policj Prokuratur Sdy.7 4. Społeczestwo % & % # $ "!

15 Niezbdne s dodatkowe przepisy prawne: USA POLSKA definiujce pojcie oszustwa internetowego powstrzymujce od popełniania oszustw internetowych ułatwiajce ciganie sprawców oszustw komputerowych w skali midzynarodowej dla efektywniejszego karania sprawców oszustw okrelajce granice jurysdykcji organów cigania w sprawach oszustw komputerowych

16 % $ Kto ciga oszustwa internetowe? USA POLSKA Jednostki lokalne/ komisariaty policji Jednostki na szczeblu hrabstwa/ powiatu lub miasta [KPP, KMP] Jednostki stanowe/ wojewódzkie Jednostki federalne [FBI] /centralne CB Prywatni detektywi/ jednostki pozapolicyjne % # $ "!

17 $ Kto powinienciga oszustwa internetowe? USA POLSKA Jednostki lokalne/ komisariaty policji Jednostki na szczeblu hrabstwa/ powiatu lub miasta [KPP, KMP] Jednostki stanowe/ wojewódzkie Jednostki federalne [FBI] /centralne CB Prywatni detektywi/ jednostki pozapolicyjne % & % # $ "!

18 % $ Moja jednostka organizacyjna: USA POLSKA jest przygotowana do cigania oszustw internetowych posiada odpowiednie wyposaenie sprztowe do cigania oszustw internetowych posiada właciw obsad kadrow (ilociowo) do cigania oszustw internetowych posiada odpowiednio przeszkolon kadr do cigania oszustw internetowych % # $ "!

19 Szkolenia funkcjonariuszy mojej jednostki były realizowane przez : udział w warsztatach/ seminariach/konferencjach inne organycigania/resort moj jednostk prywatni detektywi/instytucje współpracujce (np. CERT Polska, Allegro, biegli sdowi) USA % POLSKA %

20 ; 9 : G Czstotliwo kontaktów z innymi podmiotami w sprawach oszustw internetowych Jednostki lokalne Jednostki na szczeblu hrabstwa Jednostki stanowe Jednostki federalne (np. FBI) Prywatni detektywi Internet Fraud Compliant Center (FBI/NWCC) 4 4 USA ?. 4 ( >+ : * = ) <) -: ) ) / *, - *, )./, 0+ * + -, ), ' ( F D B R A QE CI B M KNJ PO K L A HI F-) D E A

21 k jw Xh e f W zakresie przestpczoci komputerowej, w szczególnoci oszustw komputerowych współpracujesz (inni funkcjonariusze Twojej jednostki) współpracuj z: POLSKA Wydziałami dw. z PG KWP w swoim województwie Centralnym Laboratorium Kryminalistycznym KGP Laboratorium kryminalistycznym w swoim wojew. Centralnym Biurem ledczym Policyjnymi specjalistami od przestp. komputerowej Cywilnymi specjalistami od przestp. komputerowej r W l ha_ rs pq l m no Za `at ZYf Ya ZU] YXW ih ge cde Z`a[b VX Y^_ VX ] ]U Z[X \W VW YX U X ST

22 k jw Xh e f Czy w ostatnim roku (004) w zakresie przestpczoci komputerowej, w szczególnoci oszustw komputerowych, kontaktowałe si (lub inni funkcjonariusze Twojej jednostki) z prob o pomoc z: CERT Polska POLSKA 4, Zespół Abuse TP S.A. Portal Allegro Centra rozliczeniowe (Polcard, ecard, itp.) Bank internetowy (mbank, Inteligo, itp.) Portale internetowe (onet, wp, interia, itp.) 8,4 8,0 8,,9 7, r W l ha_ rs pq l m no Za `at ZYf Ya ZU] YXW ih ge cde Z`a[b VX Y^_ VX ] ]U Z[X \W VW YX U X ST

23 ~? ( + Jak oceniasz skuteczno współpracy Twojej jednostki z nastpujcymi podmiotami w zakresie cigania oszustw internetowych? Lokalne jednostki policji Jednostki policji na szczeblu hrabstwa Stanowe jednostki policji Federalne organy cigania Prywatni detektywi Internet Fraud Compliant Center (FBI/NWCC) USA u> wqep JA v M D O I M z J N z { xy R wqep JA v u M M. ) 7 : t0 /9 0+., 9) * + -, ), ' ( F JA wqep v M D O I J N F-) B }HI P J QI M JPO, 9). 4

24 F G? ( + Jak oceniasz skuteczno współpracy Twojej jednostki z nastpujcymi podmiotami w zakresie cigania oszustw internetowych? CERT Polska Zespół ABUSE TP S.A. Portal - Allegro VISA International MasterCard Banki internetowe POLSKA u> wqep JA v M D O I M z J N z { xy R wqep JA v u M M. ) 7 : t0 /9 0+., 9) * + -, ), ' ( F JA wqep v M D O I J N B }HI P J QI M JPO, 9). 4

25 G? A CI QE NJ PO H Jak czsto zgłaszane s w Twojej jednostce wymienione niej oszustwa internetowe Kradzie tosamoci Zwizane z kartami płatniczymi Sprzeda towarów Aukcje internetowe Oferty inwestycyjne i finansowe Piramidy finansowe Oferty podróy, wakacji B B M K H O F" D B R A 4 4 USA POLSKA 4 ƒ. 4 + ( ) D E BC

26 Wnioski z bada Oszustwa internetowe w Polsce i USA przybieraj odmienne formy. Mimo tego, w obu krajach podobna jest: percepcja tego zjawiska przez policj ( powany problem ), krytyczna ocena przepisów prawnych dotyczcych oszustw internetowych oraz poziomu przygotowania prokuratorów i sdziów do prowadzenia postpowa karnych w tych sprawach. W kwestiach: jak i kto ma ciga oszustwa internetowe polscy i amerykascy policjanci wyranie róni si pogldami. Rónice te zdaj si odzwierciedla wikszy stopie odpornoci polskiej policji na niezbdne zmiany organizacyjne w obliczu nowych form przestpczoci.

Botnety a prawo karne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej

Botnety a prawo karne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej Botnety a prawo karne Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej Malware Malware jest głównym źródłem zagrożenia bezpieczeństwa użytkowników Internetu, w szczególności

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

DK.2010.2.2015 Kalisz, dn. 20.08.2015 r. 1. Wymagania zwi zane ze stanowiskiem: a) niezb dne:

DK.2010.2.2015 Kalisz, dn. 20.08.2015 r. 1. Wymagania zwi zane ze stanowiskiem: a) niezb dne: DK.2010.2.2015 Kalisz, dn. 20.08.2015 r. Miejski Zarzd Budynków Mieszkalnych w Kaliszu ogłasza nabór na stanowisko Referent ds. informatycznej obsługi Zakładu w wymiarze czasu pracy ½ etatu w ramach umowy

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003 Raport 2003 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003 CERT (Computer Emergency Response Team) Polska jest zespołem powołanym do reagowania

Bardziej szczegółowo

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Raport CERT NASK za rok 1999

Raport CERT NASK za rok 1999 Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach

Bardziej szczegółowo

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015 NIESKRADZIONE.PL Konferencja prasowa BIK i KGP 3 grudnia 2015 i Policyjne fakty Problem skradzionej tożsamości 400 mln zł To łączna kwota kredytów, które próbowano wyłudzić w 2014 r. 6,5 mln zł tyle wyłudził

Bardziej szczegółowo

Ministerstwo Spraw Wewnętrznych Departament Kontroli, Skarg i Wniosków

Ministerstwo Spraw Wewnętrznych Departament Kontroli, Skarg i Wniosków Ministerstwo Spraw Wewnętrznych Departament Kontroli, Skarg i Wniosków Jednym z zadań realizowanym przez funkcjonujący w strukturze Departamentu Kontroli, Skarg i Wniosków MSW Zespół ds. Ochrony Praw Człowieka

Bardziej szczegółowo

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004 Raport 2004 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004 CERT Polska (Computer Emergency Response Team) jest zespołem działajcym w ramach

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła

Bardziej szczegółowo

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda Stołeczna Policji Jolanta Gasiewicz Inspektor ds. Bezpieczeństwa

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Innowacja Technologii ICT vs Człowiek

Innowacja Technologii ICT vs Człowiek Innowacja Technologii ICT vs Człowiek Bezpieczeństwo Kanałów Elektronicznych Grzegorz Dlugajczyk CISSO, CSLO, CPEH, CNFE, CVA Katowice, 7 czerwiec 2016r. Rozwój kanałów elektronicznych w Polsce wczoraj

Bardziej szczegółowo

Komenda Wojewódzka Policji w Katowicach - informacje kontaktowe. Komenda Wojewódzka Policji w Katowicach

Komenda Wojewódzka Policji w Katowicach - informacje kontaktowe. Komenda Wojewódzka Policji w Katowicach Wyświetlany tekst posiada nowszą wersję. Kliknij tutaj, aby przejść dalej» Komenda Wojewódzka Policji w Katowicach - informacje kontaktowe Komenda Wojewódzka Policji w Katowicach 40-038 Katowice, ul. Lompy

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Waldemar Izdebski ZbigniewMalinowski

Waldemar Izdebski ZbigniewMalinowski Rozwój technologii internetowych wykorzystywanych w Powiatowym Orodku Dokumentacji Geodezyjnej i Kartograficznej powiatu warszawskiego zachodniego Waldemar Izdebski ZbigniewMalinowski 2009-09-16 Wisła-Malinka

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Warszawa, dnia 2006 r. PROKURATURA KRAJOWA PR I 070/7/06

Warszawa, dnia 2006 r. PROKURATURA KRAJOWA PR I 070/7/06 PROKURATURA KRAJOWA Warszawa, dnia 2006 r. PR I 070/7/06 I N F O R M A C J A dotycząca prowadzenia w 2005 r. postępowań przygotowawczych w sprawach o przestępstwa przeciwko prawom osób wykonujących pracę

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

U S T AWA. z dnia. o zmianie ustawy o Policji oraz niektórych innych ustaw 1)

U S T AWA. z dnia. o zmianie ustawy o Policji oraz niektórych innych ustaw 1) Projekt U S T AWA z dnia o zmianie ustawy o Policji oraz niektórych innych ustaw 1) Art. 1. W ustawie z dnia 6 kwietnia 1990 r. o Policji (Dz. U. z 2011 r. Nr 287, poz. 1687, z pón. zm. 2) ) wprowadza

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

Komenda Główna Policji. Pełnomocnik Komendanta Głównego Policji ds. Ochrony Praw Człowieka

Komenda Główna Policji. Pełnomocnik Komendanta Głównego Policji ds. Ochrony Praw Człowieka Komenda Główna Policji Pełnomocnik Komendanta Głównego Policji ds. Ochrony Praw Człowieka DECYZJA NR 327 KGP Z DNIA 27 MAJA 2008 ROK MONITOROWANIE I KOORDYNOWANIE DZIAŁAŃ POLICJI W ZAKRESIE REALIZACJI:

Bardziej szczegółowo

2.4.5 Bezpieczestwo miasta, jego mieszkaców i turystów

2.4.5 Bezpieczestwo miasta, jego mieszkaców i turystów 2.4.5 Bezpieczestwo miasta, jego mieszkaców i turystów Najwiksze zagroenie bezpieczestwa w winoujciu wystpuje w okresie lipiec sierpie, tj. w sezonie letnim. W tym czasie szacunkowa liczba mieszkaców,

Bardziej szczegółowo

Koordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:

Koordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce: POLICJA.PL http://www.policja.pl/pol/aktualnosci/160184,e-commerce-action-days-2018.html 2019-04-27, 00:27 Strona znajduje się w archiwum. E-COMMERCE ACTION DAYS 2018 Polska Policja pod auspicjami Europejskiego

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

STAN REALIZACJI ZADAŃ CENTRALNEGO BIURA ŚLEDCZEGO KGP W ZAKRESIE ZWALCZANIA PRZESTĘPCZOŚCI ZORGANIZOWANEJ W ROKU 2007 W UJĘCIU STATYSTYCZNYM

STAN REALIZACJI ZADAŃ CENTRALNEGO BIURA ŚLEDCZEGO KGP W ZAKRESIE ZWALCZANIA PRZESTĘPCZOŚCI ZORGANIZOWANEJ W ROKU 2007 W UJĘCIU STATYSTYCZNYM STAN REALIZACJI ZADAŃ CENTRALNEGO BIURA ŚLEDCZEGO KGP W ZAKRESIE ZWALCZANIA PRZESTĘPCZOŚCI ZORGANIZOWANEJ W ROKU 2007 W UJĘCIU STATYSTYCZNYM Warszawa, lipiec 2004 Warszawa 2008 STAN REALIZACJI ZADAŃ CENTRALNEGO

Bardziej szczegółowo

Szkolenie przeznaczone jest dla prokuratorów

Szkolenie przeznaczone jest dla prokuratorów P R O G R A M S Z K O L E N I A TEMAT: WYKORZYSTANIE INFORMATYKI ŚLEDCZEJ I DOWODÓW ELEKTRONICZNYCH W POSTĘPOWANIU PRZYGOTOWAWCZYM. SPOSÓB ZABEZPIECZENIA DOWODÓW ELEKTRONICZNYCH Szkolenie przeznaczone

Bardziej szczegółowo

ESD Kaspersky IS Desktop 2Y KL1867PCADS

ESD Kaspersky IS Desktop 2Y KL1867PCADS ESD Kaspersky IS 2016 1Desktop 2Y KL1867PCADS Cena: 154,65 zł Netto: 125,73 zł Informacje dodatkowe Parametry Po zakupie produktu na adres mailowy, podany przez Państwa podczas zamówienia, zostaną przesłane

Bardziej szczegółowo

Policja podsumowała rok

Policja podsumowała rok Policja podsumowała rok 2012-01-25 14:52, Małgorzata Nosowicz Komenda Powiatowa Policji w Skarżysku-Kamiennej podsumowała ubiegły rok. Roczna odprawa policjantów z udziałem z-cy Świętokrzyskiego Komendanta

Bardziej szczegółowo

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Mirosław Maj, Krzysztof Silicki cert@nask.pl www.nask.pl/cert SECURE 2000 Wstęp Ekonomia uzależnienie

Bardziej szczegółowo

STOPIE INFORMATYZACJI URZDÓW W POLSCE RAPORT GENERALNY Z BADA ILOCIOWYCH DLA MINISTERSTWA NAUKI I INFORMATYZACJI

STOPIE INFORMATYZACJI URZDÓW W POLSCE RAPORT GENERALNY Z BADA ILOCIOWYCH DLA MINISTERSTWA NAUKI I INFORMATYZACJI STOPIE INFORMATYZACJI URZDÓW W POLSCE RAPORT GENERALNY Z BADA ILOCIOWYCH DLA MINISTERSTWA NAUKI I INFORMATYZACJI Warszawa, wrzesie 2004 SPIS TRECI 1. NAJWANIEJSZE WNIOSKI Z BADANIA...3 2. OGÓLNE INFORMACJE

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją

Bardziej szczegółowo

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec

Bardziej szczegółowo

ODPOWIEDZIALNO KARANA NIELETNICH

ODPOWIEDZIALNO KARANA NIELETNICH ODPOWIEDZIALNO KARANA NIELETNICH Odpowiedzialno karn nieletnich reguluje w zasadniczej czci ustawa o postpowaniu w sprawach nieletnich i kodeks karny. 1. USTAWA z dnia 26 padziernika 1982 r. o postpowaniu

Bardziej szczegółowo

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością

Bardziej szczegółowo

Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci

Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci Mirosław Maj CERT POLSKA Mirek.Maj@cert.pl Klasyfikacja Jak to jest w Polsce, jak to jest na świecie... Cele klasyfikacji: obserwacja

Bardziej szczegółowo

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS Wirusy, robaki, boty sposoby obrony Marcin Jerzak Zespół Bezpieczeństwa PCSS O CZYM? Co jest robak, wirus, bot Ciekawe i sławne okazy Malware + rootkity Obrona Przegląd oprogramowania Zalecane środki ostroŝności

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Ekspert ds. cyberprzestępczości

Ekspert ds. cyberprzestępczości Ekspert ds. cyberprzestępczości Informacje o usłudze Numer usługi 2016/04/01/7405/7329 Cena netto 5 750,00 zł Cena brutto 5 750,00 zł Cena netto za godzinę 31,94 zł Cena brutto za godzinę 31,94 Możliwe

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS Wirusy, robaki, boty sposoby obrony Marcin Jerzak Zespół Bezpieczeństwa PCSS O CZYM? Co to jest robak, wirus, bot Ciekawe i sławne okazy Malware + rootkity Obrona Przegląd oprogramowania Zalecane środki

Bardziej szczegółowo

Program Certyfikacji Oprogramowania Autodesk. Załoenia

Program Certyfikacji Oprogramowania Autodesk. Załoenia Program Certyfikacji Oprogramowania Autodesk Załoenia Firma Autodesk - wiodcy producent oprogramowania wspomagajcego projektowanie proponuje program umoliwiajcy uytkownikom weryfikacj posiadanego oprogramowania

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

PRZESZUKANIE I ZATRZYMANIE RZECZY, UDZIAŁ SPECJALISTÓW I BIEGŁYCH W CZYNNOŚCIACH PROCESOWYCH

PRZESZUKANIE I ZATRZYMANIE RZECZY, UDZIAŁ SPECJALISTÓW I BIEGŁYCH W CZYNNOŚCIACH PROCESOWYCH PRZESZUKANIE I ZATRZYMANIE RZECZY, UDZIAŁ SPECJALISTÓW I BIEGŁYCH W CZYNNOŚCIACH PROCESOWYCH W ciągu ostatnich dwóch dekad nasz kraj stał się jednym z najlepiej rozwijających się w Europie Wschodniej rynków

Bardziej szczegółowo

SPRAWOZDANIE Z REALIZACJI KRAJOWEGO PROGRAMU PRZECIWDZIAŁANIA DYSKRYMINACJI RASOWEJ, KSENOFOBII I ZWIZANEJ Z NIMI NIETOLERANCJI ZA LATA 2004-2009

SPRAWOZDANIE Z REALIZACJI KRAJOWEGO PROGRAMU PRZECIWDZIAŁANIA DYSKRYMINACJI RASOWEJ, KSENOFOBII I ZWIZANEJ Z NIMI NIETOLERANCJI ZA LATA 2004-2009 SPRAWOZDANIE Z REALIZACJI KRAJOWEGO PROGRAMU PRZECIWDZIAŁANIA DYSKRYMINACJI RASOWEJ, KSENOFOBII I ZWIZANEJ Z NIMI NIETOLERANCJI ZA LATA 2004-2009 WARSZAWA 2010 SPIS TRECI CZ I INFORMACJE OGÓLNE. 3 1. Załoenia

Bardziej szczegółowo

KARTA ZGŁOSZENIA KANDYDATA NA ŁAWNIKA UWAGA - KART ZGŁOSZENIA NALEY WYPEŁNI DUYMI DRUKOWANYMI LITERAMI, CZARNYM LUB NIEBIESKIM KOLOREM.

KARTA ZGŁOSZENIA KANDYDATA NA ŁAWNIKA UWAGA - KART ZGŁOSZENIA NALEY WYPEŁNI DUYMI DRUKOWANYMI LITERAMI, CZARNYM LUB NIEBIESKIM KOLOREM. KARTA ZGŁOSZENIA KANDYDATA NA ŁAWNIKA ZAŁCZNIK do rozporzdzenia Ministra Sprawiedliwoci z dnia 9 czerwca 2011 r. UWAGA - KART ZGŁOSZENIA NALEY WYPEŁNI DUYMI DRUKOWANYMI LITERAMI, CZARNYM LUB NIEBIESKIM

Bardziej szczegółowo

Domowy Informatyk, Wirusy, Systemy, Odzysk danych

Domowy Informatyk, Wirusy, Systemy, Odzysk danych Domowy Informatyk, Wirusy, Systemy, Odzysk danych [Sprzedam] Pozostałe Witam, zaufa?o mi ju? wielu mieszka?ców miasta Gorzów Wielkopolski. Kolejne osoby trafiaj? do mnie przede wszystkim z polecenia zadowolonych

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Aby skorzystać z usługi Bezpieczny Internet prosimy o kontakt z konsultantem Netii pod numerem: 0 801 802 803 Jesteś użytkownikiem Internetu.

Bardziej szczegółowo

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń; CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska

Bardziej szczegółowo

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski Zastosowanie systemu agentowego dla wspomagania pracy Biura Obsługi Mieszkaców w Urzdzie Miejskim ze szczególnym uwzgldnieniem funkcjonowania Powiatowego (Miejskiego) Orodka Dokumentacji Geodezyjnej i

Bardziej szczegółowo

Specyfika prowadzenia postępowa. powań przygotowawczych o przestępstwa pstwa na rynku kapitałowym

Specyfika prowadzenia postępowa. powań przygotowawczych o przestępstwa pstwa na rynku kapitałowym Specyfika prowadzenia postępowa powań przygotowawczych o przestępstwa pstwa na rynku kapitałowym owym. kom. Janusz Gruchalski Zastępca Naczelnika Wydziału dw. z PG KSP Kto i dlaczego tylko KSP Zarządzenie

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Ekspert ds. cyberprzestępczości

Ekspert ds. cyberprzestępczości Ekspert ds. cyberprzestępczości WSB Poznań - Studia podyplomowe Opis kierunku Ekspert ds. cyberprzestępczości - studia podyplomowe w WSB w Poznaniu Z cybeprzestępczością każdy z nas styka się na co dzień.

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

A N A L I Z A REALIZACJI PROCEDURY PN. NIEBIESKIE KARTY PRZEZ KOMENDY MIEJSKIE I POWIATOWE POLICJI WOJ. LUBUSKIEGO W 2013 ROKU

A N A L I Z A REALIZACJI PROCEDURY PN. NIEBIESKIE KARTY PRZEZ KOMENDY MIEJSKIE I POWIATOWE POLICJI WOJ. LUBUSKIEGO W 2013 ROKU A N A L I Z A REALIZACJI PROCEDURY PN. NIEBIESKIE KARTY PRZEZ KOMENDY MIEJSKIE I POWIATOWE POLICJI WOJ. LUBUSKIEGO W 2013 ROKU Wydział Prewencji Komenda Wojewódzka Policji w Gorzowie Wlkp. Gorzów Wlkp.,

Bardziej szczegółowo

KOMENDA POWIATOWA POLICJI W RACIBORZU

KOMENDA POWIATOWA POLICJI W RACIBORZU KOMENDA POWIATOWA POLICJI W RACIBORZU NARADA ROCZNA ROK 216 KIEROWNICTWO: Komendant insp. mgr Łukasz Krebs STAN ETATOWY KOMENDY POWIATOWEJ POLICJI W RACIBORZU 22 etatów policyjnych Stan zatrudnienia na

Bardziej szczegółowo

Dbamy o bezpieczeństwo w sieci. IRENA KARNAT

Dbamy o bezpieczeństwo w sieci. IRENA KARNAT Dbamy o bezpieczeństwo w sieci. IRENA KARNAT Głównym celem zajęć jest poprawa bezpieczeństwa młodzieży w Internecie poprzez podnoszenie świadomości na temat tego, jakie zagrożenia wynikają z nieświadomego

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

ZARZĄDZENIE NR 242 KOMENDANTA GŁÓWNEGO POLICJI

ZARZĄDZENIE NR 242 KOMENDANTA GŁÓWNEGO POLICJI ZARZĄDZENIE NR 242 KOMENDANTA GŁÓWNEGO POLICJI z dnia 9 marca 2007 r. zmieniające zarządzenie w sprawie zbierania, gromadzenia, przetwarzania i opracowywania danych statystycznych o przestępczości oraz

Bardziej szczegółowo

ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością

ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością Sekcja dw. z Cyberprzestępczością KWP w Katowicach Rozkazem Organizacyjnym nr 13/14 z dnia 4 września 2014 r. Śląski Komendant

Bardziej szczegółowo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy

Bardziej szczegółowo

Porozmawiajmy o bezpieczeństwie Możesz mieć na nie wpływ.

Porozmawiajmy o bezpieczeństwie Możesz mieć na nie wpływ. Porozmawiajmy o bezpieczeństwie Możesz mieć na nie wpływ. Kręci mnie bezpieczeństwo. Debata Skoczów 23 sierpień 2017r. Sala Sesyjna Urzędu Miejskiego w Skoczowie 1 Komenda Powiatowa Policji w Cieszynie

Bardziej szczegółowo

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie Załącznik nr 1 do zapytania ofertowego z dn. 19.07.2017 r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie 1. Dokonanie oceny zgodności

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.

Bardziej szczegółowo

AP I A 060/79/12. Komunikat prasowy

AP I A 060/79/12. Komunikat prasowy PROKURATURA APELACYJNA W GDAŃSKU WYDZIAŁ I ORGANIZACJI PRACY PROKURATUR ul. Wały Jagiellońskie 38 80 853 Gdańsk Gdańsk, dnia 31 grudnia 2012r. AP I A 060/79/12 Komunikat prasowy Wydział V do Spraw Przestępczości

Bardziej szczegółowo

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu. Urząd Miasta i Gminy w Swarzędzu Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu. DOKUMENT NADZOROWANY

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Wydział do Walki z Cyberprzestępczością

Wydział do Walki z Cyberprzestępczością Wydział do Walki z Cyberprzestępczością Biura Kryminalnego Komendy Głównej Policji Warszawa, 2016 r. Struktura Komendy Głównej Policji Historia powstania Na podstawie uzyskanych z Komend Wojewódzkich Policji

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Cyberprzestępczość w Polsce

Cyberprzestępczość w Polsce Cyberprzestępczość w Polsce PIOTR KIJEWSKI, PRZEMEK JAROSZEWSKI CERT POLSKA / NASK SECURE2015, WARSZAWA, 14-15 PAŹDZIERNIKA 2015 R. Dla ustalenia uwagi O czym będzie? Próba zmierzenia zjawiska cyberprzestrzępczości

Bardziej szczegółowo

Osiągnięte wyniki przez KMP w Rudzie Śląskiej w 2013 roku

Osiągnięte wyniki przez KMP w Rudzie Śląskiej w 2013 roku Osiągnięte wyniki przez KMP w Rudzie Śląskiej w 213 roku WYBRANE KATEGORIE PRZESTĘPCZOŚCI PION KRYMINALNY KMP Ruda Śląska WSZCZĘTE POSTĘPOWANIA PRZYGOTOWAWCZE OGÓŁEM W ROZBICIU NA KOMISARIATY 6 588 5 4654

Bardziej szczegółowo

Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed

Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed Oferujemy program wspomagający zarządzanie Działem Informatyki w zakresie: Kontroli dostępu do Internetu, Zabezpieczeń antywirusowych, Nadzoru

Bardziej szczegółowo

Informacja o stanie bezpieczeństwa na terenie powiatu łęczyckiego w 2015 roku

Informacja o stanie bezpieczeństwa na terenie powiatu łęczyckiego w 2015 roku Informacja o stanie bezpieczeństwa na terenie powiatu łęczyckiego w 2015 roku KPP w Łęczycy 1500 564 557 788 1 010 500 1 109 1000 1 228 Liczba przestępstw Przestępstwa ogółem 2014 2015 0 2010 2011 2012

Bardziej szczegółowo