Przestępczość komputerowa
|
|
- Iwona Cybulska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Przestępczość komputerowa
2 Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji
3 Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie działań Policji w zakresie identyfikowania głównych zagrożeń przestępstwami w sieci Internet, metod i form ich zwalczania oraz współdziałania jednostek Policji z organami i podmiotami pozapolicyjnymi w celu ich skutecznego zwalczania; współpraca na szczeblu krajowym i międzynarodowym z instytucjami państwowymi oraz sektorem prywatno publicznym w zakresie pozyskiwania informacji o metodach i formach przestępstw popełnianych w cyberprzestrzeni, w tym pozyskiwanie i współpraca z Osobowymi Źródłami Informacji; opracowywanie rodzaju współpracy z podmiotami sektorów publicznych, prywatnych i akademickich oraz ustalanie kanałów i sposobu gromadzenia i wymiany informacji o przestępstwach oraz zabezpieczenia dowodów cyberprzestępstw; opracowanie koncepcji wykorzystania kwalifikowanych środków pracy operacyjnej do ofensywnego rozpoznawania i zwalczania przestępstw związanych z siecią Internet oraz prowadzenie form pracy operacyjnej; Źródło: Komenda Główna Policji
4 Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: prowadzenie wieloźródłowych konsultacji technicznych i współpracy z podmiotami krajowymi i zagranicznymi zmierzających do rozpoznawania i implementowania nowoczesnych rozwiązań w walce z przestępczością popełnianą w świecie wirtualnym; wdrażanie i utrzymywanie dedykowanych systemów teleinformatycznych realizujących zadania takie jak: monitorowanie sieci Internet pod kątem wykrywania przestępstw, nielegalnych treści, wykrywanie użytkowników korzystających z sieci anonimowych, zapewnienie zdalnego dostępu do dedykowanych systemów komórkom powołanych w ramach komend wojewódzkich (stołecznej) Policji; opiniowanie i opracowywanie propozycji zmian legislacyjnych w zakresie bezpieczeństwa teleinformatycznego; organizowanie oraz udział w doskonaleniu zawodowym policjantów w zakresie właściwości wydziału; prowadzenie czynności operacyjno-rozpoznawczych, w tym form pracy operacyjnej w zakresie właściwości wydziału. Źródło: Komenda Główna Policji
5 Publikacje policyjne związane z przestępczością komputerową Kwartalnik policyjny. Publikacje Wydawnictwa Szkoły Policji w Katowicach: Przestępczość w bankowości elektronicznej. Skimming karty bankomatowej; Zagrożenia świata wirtualnego wśród dzieci i młodzieży; Prawne aspekty bezpieczeństwa w sieci internetowej (wybrane zagadnienia).
6 Informatyka śledcza Informatyka śledcza to proces poszukiwania i analizy danych zapisanych zapisanych na różnych nośnikach cyfrowych np. komputerach, telefonach etc. Jest ona pomocna nie tylko organom ścigania w walce z przestępczością popełnianą za pomocą komputerów, ale także prywatnym firmom walczącym między innymi z takimi zjawiskami jak szpiegostwo przemysłowe, łamanie zakazu konkurencji etc. Zadania z zakresu informatyki śledczej powinni wykonywać biegli w tej dziedzinie (posiadający odpowiednie formalne kwalifikacje). Biegłych taki wykonuje swoją pracę wyłącznie na podstawie postanowienia sądu lub prokuratora o powołaniu biegłego. Należy podkreślić, iż jego dopuszczeniu może mieć co najwyżej charakter dowodu tzw. prywatnego, który w istocie nie jest dowodem w procesie karnym a może służyć jedynie jako pewna
7 Działania podejmowane przez informatyków śledczych Odszukiwanie danych ukrytych na nośniku. Analizowanie pracy komputera oraz systemu komputerowego. Odzyskiwanie danych z zniszczonych nośników. Odzyskiwanie skasowanych i oraz smsów. Sporządzanie historii korzystania z internetu przez użytkownika komputera. Analizowanie programów komputerowych zainstalowane na danym komputerze. Analizowanie poziomu zabezpieczenia komputerowego w celu określenia do komputera nie włamał się nikt z zewnątrz, a jeśli to zrobił to jakie podjął działania na przejętym komputerze.
8 Wybrane przestępstwa komputerowe w liczbach
9 Statystyki przestępczości komputerowej Istnieje trudność w określeniu skali przestępczości komputerowej, ponieważ: jest niedostatek badań na ten temat, większość państw nie dysponuje wystarczającymi i skutecznymi metodami gromadzenia informacji o przestępstwach komputerowych, raporty, które istnieją są szczątkowe; bywa że są tworzone przez firmy komercyjne, organizacje pozarządowe; występują różnice definicyjne w obszarze różnych przestępstw między poszczególnymi państwami - stąd trudno o statystyki porównawcze.
10 Statystyki przestępczości komputerowej Istnieje trudność w określeniu specyfiki przestępczości komputerowej, ponieważ: nie ma zbyt wielu badań o motywach kierującymi cyberprzestępcami, zjawisko cyberprzestępczości jest bardzo dynamiczne ze względu na rozwój technologiczny, np. obecnie nowe formy cyberprzestępczości są ukierunkowane na sieci społecznościowe i urządzenia mobilne, kryminalistyczne metody prognostyczne są niedoskonałe; część przestępstw komputerowych nie wychodzi na jaw, często ofiary nie zdają sobie sprawy z faktu przestępstwa.
11 Szacunkowa skala przestępczości komputerowej Szacunki wskazują na to, że blisko 60% użytkowników internetu padło ofiarą wirusów i złośliwego oprogramowania. Oszukanych w sieci zostało ponad 11% użytkowników sieci. Ofiarami phishingu stało się 10% internautów, podobnie jak w przypadku ataków na telefony komórkowe. Do ataków na telefony komórkowe zalicza się także smishing [czyli wyłudzenie danych za pomocą smsa]. W roku 2011 eksperci amerykańscy szacowali koszty cyberprzestępczości w skali światowej a 388 miliardów dolarów, dla porównania światowy rynek handlu marihuaną, kokainą i heroiną w roku 2011 to 295 mld $. Rok mld $ strat (szacunki Center for Strategic and International Studies
12 Szacunkowa skala przestępczości komputerowej W roku 2012 z cyberprzestępczością miało styczność 556 mln dorosłych osób, w tym 7,2 mln mieszkańców Polski. Prawie połowa osób mających styczność z cyberprzestępczością to internauci. M. Siwicki za raportem firmy StrategyOne podaje, że w każdej sekundzie ofiarami cyberprzestępczości staje się 18 osób. To ponad 1,5 mln poszkodowanych dziennie. Średnio z nich każdy traci 197 $, dla Polski to około 670 złotych. Aż 39% użytkowników sieci społecznościowych było ofiarami przestępstw w tych sieciach, w Polsce około 42%. Straty w przypadku działania wirusów komputerowych są znaczące np. Jerusalem, Cascade i inne - 50 mln $ w ciągu 5 lat.
13 Źródło: Sabotaż komputerowy
14 Wytwarzanie programu komputerowego do popełnienia przestępstwa Źródło:
15 Niszczenie danych informatycznych Źródło:
16 Udaremnianie lub utrudnianie korzystania z informacji Źródło:
17 Udaremnianie lub utrudnianie korzystania z informacji Źródło:
18 Handel fikcyjnymi kosztami Źródło:
19 Handel fikcyjnymi kosztami Źródło:
20 Przestępstwa przeciwko prawom autorskim przestępstwa stwierdzone
21 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową
22 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową
23 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową
24 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową Styczeń 2012 atak na domeny sejm.gov.pl; ms.gov.pl; msz.gov.pl (czas walki z ACTA). Polowanie na muły - kampanie internetowe na celu rekrutowanie osób transferujących środki pieniężne, pochodzące zazwyczaj z kradzieży internetowych kont bankowych. Kradzież tożsamości (począwszy od lutego 2012) - kampanie niby poszukujące osób do pracy, zbierane są informacje o osobach, skany ich dokumentów itp. Kampania robi wrażenie prawdziwej rekrutacji, jest kilku etapowa. Jedna z odmian to maile: jak zarobić 400 euro za 2 godziny pracy.
25 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową Od maja 2013 występuje w Polsce aktywność złośliwego oprogramowania Weelsof itp. wykorzystujących socjotechniką do wyłudzania pieniędzy. Działanie jest następujące: po zarażeniu dostęp do komputera jest blokowany z żądaniem zapłacenia kary w zamian za usunięcie blokady. Opłata wynosi zazwyczaj 100 euro. Przestępcy powołują się na nieistniejące przypisy prawne o kontroli informacyjnej oraz zabezpieczenia informacji z roku Styczeń 2013 informacja o próbie sprzedaży danych klientów Netii. Marzec 2013 informacja o włamaniu do skrzynek pocztowych KPRM. Marzec 2013 atak na serwis Allegro. Kwiecień 2013 wzmożone ataki na klientów polskiej bankowości. Czerwiec phishingowe na ipko oraz ING.
26 Dane CERT Polska na temat incydentów związanych z przestępczością komputerową W roku 2014 w ciągu doby jest infekowanych komputerów w Polsce. W 2014 wzrosła liczba ataków na klientów korporacyjnych i administrację samorządową. Najpopularniejszą metodą infekowania polskich internautów są zainfekowane załączniki. W roku 014 miał miejsce wyciek danych związany z atakiem na Giełdę Papierów Wartościowych. Złośliwe oprogramowanie na Androida było obecne w Polsce w roku 2014, ale nie jest na razie znaczącym problemem.
27 koniec
Wydział do Walki z Cyberprzestępczością
Wydział do Walki z Cyberprzestępczością Biura Kryminalnego Komendy Głównej Policji Warszawa, 2016 r. Struktura Komendy Głównej Policji Historia powstania Na podstawie uzyskanych z Komend Wojewódzkich Policji
Przestępczość komputerowa. wykład z dnia 23 listopada 2014 roku
Przestępczość komputerowa wykład z dnia 23 listopada 2014 roku Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.
Warszawa, dnia 26 września 2016 r. Poz. 61 ZARZĄDZENIE NR 14 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 września 2016 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 września 2016 r. Poz. 61 ZARZĄDZENIE NR 14 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 września 2016 r. w sprawie wykonywania przez Policję niektórych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet
www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI z dnia 15 stycznia 2019 r. w sprawie programu nauczania na kursie specjalistycznym
E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013
E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie
Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie
Zatrzymywaniem najgroźniejszych kryminalistów zajmują się doskonale uzbrojeni i wyszkoleni policyjni antyterroryści.
Policja Policja polska jest scentralizowaną, uzbrojoną i jednolicie umundurowaną formacją. Na czele Policji stoi komendant główny, któremu podlega komendant stołeczny i 16 komendantów wojewódzkich, nadzorujących
Bezpieczeństwo bankowości internetowej
1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań
Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym
Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie
Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,
(ni) e-bezpieczny obywatel w wirtualnym świecie
(ni) e-bezpieczny obywatel w wirtualnym świecie Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą
Działania profilaktyczne Policji na rzecz bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni
Biuro Prewencji Komendy Głównej Policji Działania profilaktyczne Policji na rzecz bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni szkolenie dla uczestników Programu Twoje dane Twoja sprawa Warszawa,
Koordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:
POLICJA.PL http://www.policja.pl/pol/aktualnosci/160184,e-commerce-action-days-2018.html 2019-04-27, 00:27 Strona znajduje się w archiwum. E-COMMERCE ACTION DAYS 2018 Polska Policja pod auspicjami Europejskiego
Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda
Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda Stołeczna Policji Jolanta Gasiewicz Inspektor ds. Bezpieczeństwa
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:
NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Cyberprzestępczość w Polsce
Cyberprzestępczość w Polsce PIOTR KIJEWSKI, PRZEMEK JAROSZEWSKI CERT POLSKA / NASK SECURE2015, WARSZAWA, 14-15 PAŹDZIERNIKA 2015 R. Dla ustalenia uwagi O czym będzie? Próba zmierzenia zjawiska cyberprzestrzępczości
ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością
ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością Sekcja dw. z Cyberprzestępczością KWP w Katowicach Rozkazem Organizacyjnym nr 13/14 z dnia 4 września 2014 r. Śląski Komendant
CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ
CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ CCCCCCCCCCCCCCCCCCCCCCCCC CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ
Agent ds. cyberprzestępczości
Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy
Nagrody dla cyberpolicjantów (nr 130/01.2016)
Nagrody dla cyberpolicjantów (nr 130/01.2016) Honorowe nagrody Koalicji Antypirackiej Złote Blachy, przyznawane są corocznie Policji za zwalczanie kradzieży dóbr własności intelektualnej i obronę praw
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Zadania komórek organizacyjnych BMWP KGP
13 Załącznik nr 2 Zadania komórek organizacyjnych BMWP KGP 1. Wydział Współpracy Pozaoperacyjnej: 1) opracowywanie projektów głównych kierunków międzynarodowej współpracy Policji, w tym opiniowanie propozycji
Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni
Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg
Program ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Warszawa, dnia 16 października 2018 r. Poz. 106 ZARZĄDZENIE NR 56 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 9 października 2018 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 16 października 2018 r. Poz. 106 ZARZĄDZENIE NR 56 KOMENDANTA GŁÓWNEGO POLICJI z dnia 9 października 2018 r. zmieniające zarządzenie w sprawie regulaminu
15412/16 ds/ako/as 1 DGD 1C
Rada Unii Europejskiej Bruksela, 12 grudnia 2016 r. (OR. en) 15412/16 ENFOPOL 484 ENV 791 ENFOCUSTOM 235 WYNIK PRAC Od: Sekretariat Generalny Rady Data: 8 grudnia 2016 r. Do: Delegacje Nr poprz. dok.:
dr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Program seminarium naukowo-praktycznego
Program seminarium naukowo-praktycznego Współpraca Policji i sektora bankowego w zakresie zapobiegania, ujawniania oraz zwalczania przestępczości związanej z funkcjonowaniem banków. TERMIN: 11 13 czerwca
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Raport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK
Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca
Ministerstwo Spraw Wewnętrznych i Administracji
Table of Contents Szybka wymiana informacji pomiędzy organami ścigania państw UE...1 Informacje niezbędne w celu wykrywania i ścigania sprawców przestępstw oraz zapobiegania przestępczości i jej zwalczania,
Warszawa, dnia 19 września 2018 r. Poz. 91
Warszawa, dnia 19 września 2018 r. Poz. 91 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO POLICJI z dnia 3 września 2018 r. zmieniające zarządzenie w sprawie szczegółowych zasad organizacji i zakresu działania
RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU
RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU Bogdaniec, 8 Badaniami objęto 8 uczniów z klas IV-VI szkoły podstawowej. Ankieta zawierała 5 pytań, które miały
EGZAMIN OFICERSKI (TERMIN PODSTAWOWY)
Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 13-14 lipca 2015 r.) Informujemy, że w dniach 13-14 lipca 2015 r. Wyższa Szkoła Policji w Szczytnie organizuje egzamin oficerski dla policjantów,
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI
ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI Zadaniem BŁiI KGP jest organizowanie i utrzymywanie systemów teleinformatycznych,a także zarządzanie nimi oraz wspomaganie, w tych dziedzinach, działania
Metodyka ujawniania i zwalczania asność intelektualn
Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski
Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
Zagrożenia związane z cyberprzestępczością
Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!
BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE
BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE WARSZTAT G-A PRAWNO-TEORETYCZNE PODSTAWY OBROTU GOSPODARCZEGO. Podstawy ekonomii. Podstawy finansów i bankowości. Pojęcie gospodarki i obrotu gospodarczego.
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
PWSH Pomerenia w Chojnicach WYDZIAŁ NAUK HUMANISTYCZNYCH I ADMINISTRACJI
PWSH Pomerenia w Chojnicach WYDZIAŁ NAUK HUMANISTYCZNYCH I ADMINISTRACJI Pytania na egzamin dyplomowy dla kierunku BEZPIECZEŃSTWO WEWNĘTRZNE Rok akademicki 2016/2017 PYTANIA Z ZAKRESU PRZEDMIOTÓW PODSTAWOWYCH
Spis treści. Wykaz ważniejszych skrótów... 13
Wykaz ważniejszych skrótów... 13 Wprowadzenie.... 17 1. Charakter znaczeniowy prezentowanego zagadnienia tematycznego... 17 2. Wyjaśnienie podstawowych zagadnień związanych z przeciwdziałaniem i zwalczaniem
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 6-7 listopada 2013 r.)
Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 6-7 listopada 2013 r.) Informujemy, że w dniach 6-7 listopada 2013 r. Wyższa Szkoła Policji w Szczytnie organizuje egzamin oficerski dla
Policja podsumowała rok
Policja podsumowała rok 2012-01-25 14:52, Małgorzata Nosowicz Komenda Powiatowa Policji w Skarżysku-Kamiennej podsumowała ubiegły rok. Roczna odprawa policjantów z udziałem z-cy Świętokrzyskiego Komendanta
Wartość (mld zł) i dynamika wzorstu (%) rynku IT w Polsce w latach 2004-2010 26,9 16,5% 12,2% 2004 2005 2006 2007 2008 2009 2010P
Polski rynek IT Wartość polskiego rynku IT w 2009 r. wg raportu PMR Rynek IT w Polsce 2010. Prognozy rozwoju na lata 2010-2014" ukształtowała się na poziomie 24,1 mld zł. Analitycy spodziewają się, iż
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu
Bezpieczna Europa bez granic Raport końcowy - rezultaty projektu Bezpieczna Europa bez granic - wprowadzenie Porozumienie w sprawie projektu nr 15/NMF PL 15/14 Bezpieczna Europa bez granic zostało podpisane
PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!
POLICJA.PL http://www.policja.pl/pol/aktualnosci/165342,przejmij-kontrole-nad-swoim-cyfrowym-zyciem-nie-badz-ofiara-cyber-oszustw.ht ml 2019-01-22, 03:23 Strona znajduje się w archiwum. PRZEJMIJ KONTROLĘ
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Odpowiedzialność karna za przestępstwa komputerowe
Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest
ZARZĄDZENIE NR 24 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 6 października 2014 r.
ZARZĄDZENIE NR 24 KOMENDANTA GŁÓWNEGO POLICJI z dnia 6 października 2014 r. zmieniające zarządzenie w sprawie szczegółowych zasad organizacji i zakresu działania komend, komisariatów i innych jednostek
RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI
Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do
Agenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
ZARZĄDZENIA KOMENDANTA GŁÓWNEGO POLICJI
2 ZARZĄDZENIE NR 1428 KOMENDANTA GŁÓWNEGO POLICJI z dnia 31 grudnia 2004 r. zmieniające zarządzenie w sprawie zbierania, gromadzenia, przetwarzania i opracowywania danych statystycznych o przestępczości
PRZESZUKANIE I ZATRZYMANIE RZECZY, UDZIAŁ SPECJALISTÓW I BIEGŁYCH W CZYNNOŚCIACH PROCESOWYCH
PRZESZUKANIE I ZATRZYMANIE RZECZY, UDZIAŁ SPECJALISTÓW I BIEGŁYCH W CZYNNOŚCIACH PROCESOWYCH W ciągu ostatnich dwóch dekad nasz kraj stał się jednym z najlepiej rozwijających się w Europie Wschodniej rynków
Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych. Szczyrk, Kamil Kasprzyk ForSec
Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych Szczyrk, 16.05.2019 Kamil Kasprzyk ForSec 1 2 ForSec kim jesteśmy Audyty - Bezpieczeństwo IT - Ekspertyzy - Oprogramowanie
Spis treści. Spis skrótów... 11 Wprowadzenie... 15. Część I. Przestępczość zorganizowana. Zagadnienia wprowadzające
Spis skrótów... 11 Wprowadzenie... 15 Część I. Przestępczość zorganizowana. Zagadnienia wprowadzające Rozdział I. Problemy definicyjne (E.W. Pływaczewski)... 21 1. Problem definicji przestępczości zorganizowanej...
Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania
Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Przygotowano dla: Warszawa, styczeń 2016 O badaniu Metodologia i próba 01 METODOLOGIA 02 PRÓBA Badanie online RTS Realizacja:
PS Pani Barbara Dolniak Wicemarszałek Sejmu Kancelaria Sejmu ul. Wiejska 4/5/ Warszawa
Warszawa, czerwca 2016 r. RZECZPOSPOLITA POLSKA MINISTER FINANSÓW SEKRETARZ STANU Wiesław Janczyk PS3.054.3.2016 Pani Barbara Dolniak Wicemarszałek Sejmu Kancelaria Sejmu ul. Wiejska 4/5/8 00-902 Warszawa
DZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
Metody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
Spis treści. 8. Uwagi końcowe...
Wykaz skrótów... XIII Wykaz aktów prawnych i dokumentów... XVII Wykaz literatury... XXIII Wykaz orzecznictwa... XXXIX Wykaz tabel i rysunków... XLI Wprowadzenie... XLV Rozdział I. Znak towarowy: geneza,
Przegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Jak chronić patenty i znaki towarowe 2015-07-13 15:50:16
Jak chronić patenty i znaki towarowe 2015-07-13 15:50:16 2 Ochrona własności intelektualnej i przemysłowej to poważny problem w Algierii. Straty ponoszone przez tutejszą gospodarkę w związku z wprowadzaniem
Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki
OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki Artur Górecki Prezes Zarządu STANDARDER Sp. z o.o. wdrażanie procedur ochrony danych osobowych wdrażanie Tajemnicy Przedsiębiorstwa i ochrony
NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015
NIESKRADZIONE.PL Konferencja prasowa BIK i KGP 3 grudnia 2015 i Policyjne fakty Problem skradzionej tożsamości 400 mln zł To łączna kwota kredytów, które próbowano wyłudzić w 2014 r. 6,5 mln zł tyle wyłudził
Rada Unii Europejskiej CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ
Rada Unii Europejskiej CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ
RADA UNII EUROPEJSKIEJ. Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116
RADA UNII EUROPEJSKIEJ Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116 NOTA DO PUNKTU I/A Od: Sekretariat Generalny Do: Komitet Stałych Przedstawicieli / Rada Nr poprz. dok.:
Spis treści Przedmowa... Wykaz skrótów... Wykaz literatury... XIII XVII Wprowadzenie... 1 Rozdział I. Istota i znaczenie oraz weryfikacja spójności do
Przedmowa... Wykaz skrótów... Wykaz literatury... XIII XVII Wprowadzenie... 1 Rozdział I. Istota i znaczenie oraz weryfikacja spójności dowodów procesowych uprawdopodabniających i udowadniających sprawstwo
Warszawa, dnia 9 lutego 2018 r. Poz. 25 DECYZJA NR 27 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 27 stycznia 2018 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 9 lutego 2018 r. Poz. 25 DECYZJA NR 27 KOMENDANTA GŁÓWNEGO POLICJI z dnia 27 stycznia 2018 r. w sprawie zbioru danych Biura Spraw Wewnętrznych Policji
MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH
MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów
Rola i zadania polskiego CERTu wojskowego
Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania
Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?
Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją
Komenda Wojewódzka Policji z siedzibą w Radomiu
Komenda Wojewódzka Policji z siedzibą w Radomiu HANDEL LUDŹMI K.K art.189 a kk. 1. Kto dopuszcza się handlu ludźmi, podlega karze pozbawienia wolności na czas nie krótszy od lat 3 Przestępstwo handlu ludźmi
Banking Tech & Security
Banking Tech & Security Odpowiedzialność banku za zapewnienie cyberbezpieczeństwa Arkadiusz Matusiak, adwokat, szef praktyki przestępczości gospodarczej Sławomir Szepietowski. radca prawny, szef praktyki
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.
kierunek europeistyka NOWY PLAN STUDIÓW (studia magisterskie) -stacjonarne rok akademicki 2015/2016
kierunek europeistyka NOWY PLAN STUDIÓW (studia magisterskie) -stacjonarne rok akademicki 2015/2016 Semestr I Przedmiot Cywilizacja europejska 30 - - - E Ogólny 4 Demokracja w Europie 30 - - - - E Ogólny
SZCZEGÓŁOWE ZADANIA PROGRAMU
SZCZEGÓŁOWE ZADANIA PROGRAMU 1.Działania edukacyjne i profilaktyczne na rzecz kształtowania bezpiecznych zachowań uczestników ruchu drogowego. Lp. ZADANIE DZIAŁANIE CZAS REALIZACJI ODPOWIEDZIALNY REALIZUJĄCY
Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od