Cyberprzestępczość w Polsce



Podobne dokumenty
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Przestępczość komputerowa

Przegląd rodzajów ataków hackerskich

Ochrona biznesu w cyfrowej transformacji

Koordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

(ni) e-bezpieczny obywatel w wirtualnym świecie

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

Bezpieczeństwo bankowości internetowej

Metodyka ujawniania i zwalczania asność intelektualn

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Bezpieczeostwo sieci.

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

Działania profilaktyczne Policji na rzecz bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

dr Beata Zbarachewicz

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Banking Tech & Security

ZARZĄDZENIA KOMENDANTA GŁÓWNEGO POLICJI

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Komenda Stołeczna Policji Warszawa ul.nowolipie2

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Jak uchronić Twój biznes przed cyberprzestępczością

Zagrożenia związane z cyberprzestępczością

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE

Spis treści. 8. Uwagi końcowe...

Program ochrony cyberprzestrzeni RP założenia

KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja

Spis treści. Spis skrótów Wprowadzenie Część I. Przestępczość zorganizowana. Zagadnienia wprowadzające

SPRAWOZDANIE PODSUMOWUJĄCE W SPRAWIE NARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ ZA 2018 R. Streszczenie

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Działania podejmowane przez Komendę Miejską Policji w Białymstoku w celu poprawy bezpieczeństwa na terenie placówek oświatowych.

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU

Ministerstwo Spraw Wewnętrznych i Administracji

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Raport CERT NASK za rok 1999

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.

KOMENDA WOJEWÓDZKA POLICJI W KRAKOWIE

CYBERPRZEMOC I INNE ZAGROŻENIA

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Regulacje prawne informatyzacji obrotu gospodarczego, administracji publicznej i sądownictwa. Łukasz Goździaszek

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

ZARZĄDZENIE NR 242 KOMENDANTA GŁÓWNEGO POLICJI

Rada Unii Europejskiej CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

KOMENDA MIEJSKA POLICJI W TARNOWIE. ZAGROŻENIA W SIECI

XIII Międzynarodowa Konferencja. Przestępczośćubezpieczeniowa. Szczecin, marca 2010 r.

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

ODPOWIEDZIALNOŚĆ PRAWNA UCZNIÓW

Komenda Wojewódzka Policji z siedzibą w Radomiu

epolska XX lat później Daniel Grabski Paweł Walczak

Szkolenie. z zakresu ochrony. informacji niejawnych

Jak postępować w przypadku fałszywych wiadomości ?

POPRAWKI Poprawki złożyła Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Odpowiedzialność karna i przestępczość w e-biznesie

Wydział do Walki z Cyberprzestępczością

Nagrody dla cyberpolicjantów (nr 130/ )

Jednolity europejski dokument zamówienia (ESPD)

Policja 997. Baza wiedzy kryminalnej (Nr 94 / )

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Przepisy i dokumenty strategiczne oraz krajowe struktury powołane do walki z handlem ludźmi. Departament Analiz i Polityki Migracyjnej 1

CENTRALNE BIURO ŚLEDCZE POLICJI UDERZENIE W PRZESTĘPCZOŚĆ TYTONIOWĄ - ZLIKWIDOWANE FABRYKI I MAGAZYNY

Do jakich celów używamy komputera.

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Andrzej Siuchniński (przewodniczący) SSN Dorota Rysińska SSN Andrzej Stępka (sprawozdawca)

Wydział do walki z Przestępczością Gospodarczą Komenda Wojewódzka Policji w Poznaniu

Transkrypt:

Cyberprzestępczość w Polsce PIOTR KIJEWSKI, PRZEMEK JAROSZEWSKI CERT POLSKA / NASK SECURE2015, WARSZAWA, 14-15 PAŹDZIERNIKA 2015 R.

Dla ustalenia uwagi O czym będzie? Próba zmierzenia zjawiska cyberprzestrzępczości w Polsce Przez pryzmat organów ścigania Przez pryzmat społecznego odbioru Zidentyfikowanie luk w podejściu do zwalczania cyberprzestępczości Propozycje obszarów do poprawy O czym nie będzie? O przypadkach i grupach cyberprzestępczych O mechanizmach ataków O poniesionych stratach

Doktryny i Polityki a sprawa cyberprzestępczości Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej 2015 (BBN) Cytat: Do głównych zadań sektora publicznego w wymiarze krajowym należą (m.in.) przeciwdziałanie i zwalczanie cyberprzestępczości Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej 2013 (MAC/ABW) Cytat: Cyberprzestępstwo: czyn zabroniony w cyberprzestrzeni Cytat: Powinny zostać wypracowane formy współpracy pomiędzy organami odpowiedzialnymi za bezpieczeństwo cyberprzestrzeni oraz odpowiedzialnymi za zwalczanie przestępczości komputerowej o charakterze kryminalnym Raport NIK o ochronie cyberprzestrzeni skupia się głównie na braku CERTu w Policji a nie na ocenie efektywności Policji w zwalczaniu przestępstw w cyberprzestrzeni.

Statystyki CERT Polska/NASK: 2014 Każdego dnia 280 tysięcy komputerów w Polsce posiada aktywne złośliwe oprogramowanie Ponad 50 tysięcy komputerów dziennie posiada trojana bankowego 1282 incydenty bezpieczeństwa obsłużone ręcznie przez CERT Polska 593 tysiące zgłoszeń unikalnych złośliwych URL w domenie.pl 18 tysięcy zgłoszeń unikalnych phishingowych URL w domenie.pl

Raport MSW o stanie bezpieczeństwa w Polsce - 2013 Rozdział 15: przestępstwa w cyberprzestrzeni Wymienia 19 artykułów, które penalizują czyny związane z przestępczością w cyberprzestrzeni Wymienia kolejne 19 artykułów, gdzie cyberprzestrzeń może być miejscem popełnienia przestępstwa Wymienia 11 podstawowych przestępstw popełnianych w cyberprzestrzeni (Bardzo) selektywne dane statystyczne: Policja, ABW, Służba Celna, Ministerstwo Sprawiedliwości Źródło: http://bip.msw.gov.pl/bip/raport-o-stanie-bezpie/18405,raport-ostanie-bezpieczenstwa.html

Raport MSW o stanie bezpieczeństwa w Polsce - 2013 oszustwa dokonywane za pośrednictwem Internetu; przestępstwa z wykorzystaniem elektronicznych instrumentów płatniczych, w tym w szczególności phishing, pedofilia i pornografia dziecięca przestępstwa na szkodę właścicieli dóbr intelektualnych (w szczególności poprzez bezprawne rozpowszechnianie filmów, muzyki, gier komputerowych czy oprogramowania); handel towarami licencjonowanymi bez posiadania odpowiednich dokumentów w tym zakresie lub dobrami, których obrót pozostaje nielegalny

Raport MSW o stanie bezpieczeństwa w Polsce - 2013 handel ludźmi i narządami ludzkimi; nielegalny handel towarami akcyzowymi, w tym w szczególności wyrobami tytoniowymi; handel przedmiotami pochodzącymi z przestępstw i nielegalny obrót dobrami dziedzictwa narodowego; wymuszenia czy kierowanie gróźb karalnych przez zorganizowane grupy przestępcze; nieuprawnione uzyskiwanie informacji (hacking), podsłuch komputerowy (sniffing), udaremnia-nie dostępu do informacji, przełamywanie zabezpieczeń komputerowych, złośliwe oprogramowania itp.; nielegalny hazard za pośrednictwem Internetu.

Ograniczenia Raport przyznaje, że włamania do systemów komputerowych, kradzieże danych, podsłuchy komputerowe oraz ataki na urządzenia sieciowe zgłaszane są tylko sporadycznie, gdyż: Niska świadomość użytkowników Niechęć do zgłaszania Obawa przed utratą reputacji i klientów Część przestępstw zakwalifikowana z artykułów, których treść nie pozwala stwierdzić, czy do ich popełnienia doszło w cyberprzestrzeni Dodatkowo, w systemie statystycznym Policji nie jest obligatoryjne podanie miejsca popełnienia przestępstwa

Brak powiązań między statystykami Statystyki Policji: przede wszystkim skupiają się na przestępstwach takich jak oszustwa (26 945 spraw Art. 286) oraz pedofilii i pornografii z udziałem nieletnich(1672 spraw Art. 202). Statystyki Służby Celnej: głównie zwalczanie nielegalnego obrotu tytoniu i zwalczanie przestępczości w obszarze gier hazardowych Statystyki ABW: 6 spraw związanych z włamywaniem się i atakami DoS (art. 267,269,269a, 287). Podejrzane ogółem dwie osoby. Statystyki MS: (sprawy/skazani) Art. 268a k.k. (niszczenie lub uszkadzanie danych informatycznych) 33 (18) Art. 269a k.k. (zakłócanie systemu komputerowego/sieci) - 9 (5) Art. 269b k.k. (wytwarzanie, pozyskiwanie urządzenia komputerowego/programu do popełniania przestępstw) 6 (4) Art. 287 k.k. (oszustwo komputerowe gospodarcze) 57 (47)

Zapytaliśmy więc

Pytania w trybie dostępu do informacji publicznej Do Komendy Głównej Policji o liczbę wszczętych postępowań, stwierdzonych przestępstw i umorzonych postępowań w odniesieniu do art. 265-269b k.k., o liczbę wszczętych postępowań, stwierdzonych przestępstw i umorzonych postępowań w odniesieniu do innych przestępstw, w których modus operandi obejmował sieć Internet, o przyczyny umorzeń postępowań. Do Ministerstwa Sprawiedliwości o liczbę prawomocnych wyroków skazujących w sprawach z art. 265-269b k.k., o wysokość średnich wyroków w tych sprawach.

Czym jest cyberprzestępczość w Polsce? Art. 124 prawa farmaceutycznego Art. 293 1 w zw. z art. 291 1 Art. 287 1 k.k. Art. 286 1 k.k. Art. 278 2 k.k. Art. 267 1 k.k. Art. 202 3 k.k. Art. 116 ust. 1 ustawy o prawie autorskim i prawach pokrewnych Art. 305 prawa własności przemysłowej Kodeks karny - pozostałe Inne 0 5000 10000 15000 20000 25000 30000 2013 2014

Art. 267 1-3 Nieuprawniony dostęp do informacji w wyniku przełamania zabezpieczeń (fizycznych lub elektronicznych) 3000 2500 2868 2509 Nieuprawniony dostęp do systemu informatycznego 2000 2203 1900 1976 Zagrożone karą 24 miesięcy pozbawienia wolności 1500 1000 1191 1102 1001 1577 948 1322 1645 1513 1461 1705 Średni wyrok (2013): 267 1 12 miesięcy bezwarunkowo / 8.1 miesiąca w zawieszeniu 267 2 3 miesiące w zawieszeniu 500 0 68 45 72 56 2010 2011 2012 2013 2014 postępowania wszczęte przestępstwa stwierdzone postępowania umorzone prawomocne skazania Źródło danych: Komenda Główna Policji, Ministerstwo Sprawiedliwości

Art. 268a Niszczenie, uszkadzanie, utrudnianie dostępu do danych informatycznych, zakłócanie przetwarzania, gromadzenia i przekazywania danych Zagrożone karą 36 miesięcy pozbawienia wolności (lub od 3 do 60 w przypadku znacznej szkody) 500 400 300 339 322 293 498 400 430 485 438 475 200 Średni wyrok (2013): 100 6 miesięcy w zawieszeniu 28 40 6 miesięcy bezwzględnego pozbawienia wolności 0 2012 2013 2014 postępowania wszczęte przestępstwa stwierdzone postępowania umorzone prawomocne skazania Źródło danych: Komenda Główna Policji, Ministerstwo Sprawiedliwości

Art. 269a Nieuprawnione zakłócenie pracy systemu komputerowego 50 52 Zagrożone karą od 3 miesięcy do 5 lat pozbawienia wolności 40 40 37 37 34 36 30 30 30 29 27 27 27 24 20 18 17 Średni wyrok (2013): 14 miesięcy w zawieszeniu 10 3 6 3 4 0 2010 2011 2012 2013 2014 postępowania wszczęte przestępstwa stwierdzone postępowania umorzone prawomocne skazania Źródło danych: Komenda Główna Policji, Ministerstwo Sprawiedliwości

Art. 269 1-2 Niszczenie, uszkadzanie, usuwanie lub zmiana danych o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego, zakłócanie przetwarzania takich danych 16 14 12 10 9 11 14 9 13 10 Sabotaż komputerowy Zagrożone karą od 6 miesięcy do 8 lat pozbawienia wolności 8 6 5 5 5 5 8 7 5 Średni wyrok (2010): Art. 269 1 12 miesięcy w zawieszeniu 4 2 2 2 Art. 269 2 21,5 miesiąca w zawieszeniu 0 0 0 0 0 2010 2011 2012 2013 2014 postępowania wszczęte przestępstwa stwierdzone postępowania umorzone prawomocne skazania Źródło danych: Komenda Główna Policji, Ministerstwo Sprawiedliwości

Przyczyny umorzeń (2013-2014) Art. 265-269b k.k. 0 500 1000 1500 2000 2500 3000 3500 4000 z powodu niewykrycia sprawcy 3697 z braku znamion czynu zabronionego 1508 z innych przyczyn wyłączających ściganie 430 wobec braku / cofnięcia wniosku o ściganie 316 wobec znikomej społecznej szkodliwości czynu 58 pozostałe 209 Źródło danych: Komenda Główna Policji

BADANIA SPOŁECZNEGO ODBIORU CYBERPRZESTĘPCZOŚCI

Eurobarometer Report on CYBER SECURITY (423) Polska, 2014 29% wyraziło obawy o bezpieczeństwo bankowości online (drugi najniższy wynik w UE) (42% UE28) 25% wyraziło obawy o nadużycia swoich danych online (najniżej w UE) (43% UE28) 43% stwierdziło, że zainstalowało oprogramowanie antywirusowe (drugi najniższy wynik w UE) (61% UE28) 29% wyraziło obawy związane z otwieraniem e-maili od osób, których nie znają (najniżej w UE) (49% UE28) 14% regularnie zmienia hasła (najniżej w UE) (27% UE28) 17% używa różnych haseł do różnych usług (najniżej w UE) (27% UE28) 8% zmieniło swoje ustawienia bezpieczeństwa (jedne z najniższych w UE) (18% UE28) Źródło: http://ec.europa.eu/public_opinion/archives/ebs/ebs_423_en.pdf

Eurobarometer Report on CYBER SECURITY (423) Polska, 2014 8% doświadczyło lub było ofiarą kradzieży tożsamości (7% UE28) 19% doświadczyło phishingu (31% UE28) 19% doświadczyło oszustw online (12% UE28) [najwyżej w UE] 13% omyłkowo miało kontakt z dziecięcą pornografią (7% UE28) 22% omyłkowo miało kontakt z treściami nienawiści (14% UE28) 14% nie miało dostępu do usługi internetowej z powodu ataku (14% UE28) 9% było ofiarą kradzieży konta w serwisie społecznościowym lub mailowym (12% UE28) 7% było ofiarą oszustw na tle bankowości online/kart płatnicznych (8% UE28) 9% było ofiarą ransomware u (8% UE28) 43% wykryło złośliwe oprogramowanie na swoim urządzeniu (47% UE28)

ANKIETY CYBERROAD DOT. CYBERPRZESTĘPCZOŚCI

Ankiety dot. Cyberbezpieczeństwa Ankiety wykonane w ramach projektu UE FP7 CyberROAD https://www.cyberroad-project.eu/ Seria 3 ankiet Ogólna Zgłębiająca kwestie organizacyjno-techniczne Zgłębiająca kwestie prawne i społeczne Dostępne w języku angielskim i polskim Łącznie: 98 pytań Propagowane przez partnerów projektu w tym CERT Polska

Ankiety ograniczenia Różnica w składzie respondentów PL vs EN PL: w większości konsumenci, prywatny biznes, administracja państwowa EN: w większości akademicy i specjaliści Niewiele respondentów ankiet szczegółowych Respondenci nie byli dobierani w sposób losowy. Na ankiety odpowiadały osoby zainteresowane tematem, do których udawało się dotrzeć ograniczonymi kanałami

Cyberprzestępczość jest ważna ale W miarę wspólne postrzeganie definicji cyberprzestępczości Każda działalność przeciwko poufności, integralności, dostępności danych/systemów informatycznych/sieci Działalność przestępcza wykonywana za pośrednictwem komputera/internetu Bardzo mocno/mocno przejmujemy się cyberprzestępczością (76% PL vs 56% EN) Być może dlatego, że mamy większy kontakt z cyberprzestępczością prywatnie (42% PL vs 27% EN) Wspólny pogląd, że cyberprzestępczość się zwiększy przez następne 5 lat (96% PL vs 91% EN)

Niekoniecznie jest problemem w miejscu pracy W Polsce 39% respondentów stwierdziło, że cyberprzestępczość jest niewielkim problemem dla ich organizacji (vs 16% EN) Jednocześnie 48% PL i 43% EN stwierdziło, że miało kontakt z cyberprzestępczością w miejscu pracy. W Polsce 32% stwierdzało, że cyberprzestępczość to ogromny/bardzo wielki problem dla organizacji (w której się pracuje) (za to 50% EN).

Skutki dla mnie? To inni dużo tracą Skutki ataków postrzegane są jako niewielkie: niedogodność (42% PL vs 47% EN) lub żadne (42% PL vs 33% EN) Jednocześnie cyberprzestępczość uważana za większe ryzyko niż przestępczość konwencjonalna (56% PL i 39% EN) W tym wielu respondentów sygnalizowało co raz trudniejsze oddzielenie obydwu (38% PL i 46% EN) Ale brak świadomości ile cyberprzestępczość kosztuje Twój kraj: W PL nie ma pojęcia 50% respondentów, 26% wybrało najwyższą opcje ponad 100 mln rocznie. W EN nie ma pojęcia 55%, ponad 100 mln rocznie wybrało 24%.

Szkoleń brak Niewiele osób przechodzi szkolenia z cyberbezpieczeństwa w pracy 73% osób albo nie ma szkoleń w ogóle albo szkolenia odbywają się po incydencie (63% EN) Nieświadomość kadry zarządzającej powodem brakiem szkoleń (42% EN vs 32% PL). Drugie w PL: brak wiedzy o cyberbezpieczeństwie 24% (11% EN) głównym powodem brak formalnych polityk zarządzania bezpieczeństwa w firmach (68% EN vs 67% PL) Być może ta nieświadomość stoi za tym, że w Polsce: respondenci bardziej czuli się współodpowiedzialni za cyberbezpieczeństwo własnej organizacji (83% PL vs 68% EN) Edukacja wskazana jako bardzo ważny obszar do poprawy w celu polepszenia bezpieczeństwa: (75% PL vs 73% EN) Lepsze zrozumienie społeczeństwa i cyberspołeczności (69% PL vs 53% EN)

Cyberprzestępczość i jej zwalczanie to złożony problem Cyberprzestępczość to problem, którego źródła tkwią przede wszystkich w interesach ekonomicznych (73% PL vs 83% EN) i społeczeństwie (58% PL vs 57% EN) Niewielkie przekonanie, że problem cyberprzestępczość da się ograniczyć (25% PL vs 38% EN) Definicja cyberprzestępczości teoretycznie spójna ale w Polsce: Pracę w charakterze słupa (46% PL vs 75% EN), naruszenia własności intelektualnej (39% PL vs 63% EN), handel podrobionym towarem online (46% PL vs 77% EN) mniej osób skłonne jest uznać za przestępstwo Poza tym znacząca większość respondentów uważa, że środki są wydawane na złe technologie: 92% PL vs 72% EN No i w Polsce: większa skłonność do stwierdzenia, że kary dla cyberprzestępców są za niskie (53% PL vs 38% EN).

Kto odpowiada za bezpieczeństwo? Ogólnie: ISP (63% PL I 62%EN) i działy bezpieczeństwa firm (60%PL vs 62% EN ) najbardziej odpowiedzialni za bezpieczeństwo. W Polsce więcej respondentów stwierdza, że to przede wszystkim użytkownicy końcowi (67% PL vs 50%EN) i CERTy (54% PL vs 36% EN) są odpowiedzialne za bezpieczeństwo w Internecie mniej respondentów uważa, że to Rząd (44% EN vs 20%PL), Policja (50% EN vs 23% PL) lub organizacje międzynarodowe (np. ICANN) (46% EN vs 14%PL) są odpowiedzialne za bezpieczeństwo w sieci. Mniej respondentów uważa, że za szkolenia z bezpieczeństwa powinien odpowiadać Rząd zarówno w pracy (43% EN vs 7% PL) i prywatnie (21%EN vs 7%).

Raportowanie i dzielenie się danymi Ogólnie: Niski odsetek udanych postępowań przeprowadzonych przez Policję (5% PL vs 7% EN) Niski odsetek raportowań do CERT - 85% PL vs 80% EN nie raportowało. W Polsce mniejsza skłonność do dzielenia się danymi o incydentach z innymi organizacjami (21% PL vs 35% EN) mniejsza chęć do dzielenia się danymi o atakach z rządem (0% PL vs 29% EN) 18% respondentów wersji anglojęzycznej uważało zjawisko cyberszpiegostwa za przesadzone (0% PL) Polacy bardziej skłonni uznać szyfrowanie komunikacja danych za bardzo ważne, pomimo zastrzeżeń zgłaszanych przez organa ścigania, że takie działania utrudniają ściganie terroryzmu. (43% PL vs 25% EN)

PROBLEMY PRAKTYCZNE

Problemy praktyczne X 1000 BANK

Cyber-organy ścigania Wydziały do Walki z Cyberprzestępczością w Komendach Wojewódzkich Wydział do Walki z Cyberprzestępczością w Biurze Służby Kryminalnej Komendy Głównej Policji Wydział do Zwalczania Cyberprzestępczości Centralnego Biura Śledczego Policji Agencja Bezpieczeństwa Wewnętrznego a co z prokuratorami?

PODSUMOWANIE

Propozycje Wydaje się, że niezbędne mechanizmy prawne istnieją, brak jednak ich wykorzystania i nieuchronności kar Opracowanie kilkuletniego Programu do Walki z Cyberprzestępczością Jednym z kluczowych elementów powinna być edukacja (w tym prokuratorów i sędziów) Zwiększenie efektywności raportowania do Policji Poprawy współpracy Policji z CERTami Poprawa mechanizmów współpracy międzynarodowej Większa przejrzystość i spójność w raportowaniu danych statystycznych. Badania przyczyn źródłowych cyberprzestępczośći, strat, metryk itp..

Zapraszamy do kontaktu web: www.cert.pl, n6.cert.pl mail: info@cert.pl twitter: @CERT_Polska, @CERT_Polska_en facebook: fb.com/cert.polska youtube: CERTPolska Piotr.Kijewski@cert.pl (@piotrkijewski) Przemek.Jaroszewski@cert.pl