Przestępczość komputerowa

Podobne dokumenty
Wydział do Walki z Cyberprzestępczością

Przestępczość komputerowa. wykład z dnia 23 listopada 2014 roku

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Warszawa, dnia 26 września 2016 r. Poz. 61 ZARZĄDZENIE NR 14 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 września 2016 r.

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Ochrona biznesu w cyfrowej transformacji

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Zatrzymywaniem najgroźniejszych kryminalistów zajmują się doskonale uzbrojeni i wyszkoleni policyjni antyterroryści.

Bezpieczeństwo bankowości internetowej

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

(ni) e-bezpieczny obywatel w wirtualnym świecie

Działania profilaktyczne Policji na rzecz bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni

Koordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Cyberprzestępczość w Polsce

ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością

CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ

Agent ds. cyberprzestępczości

Nagrody dla cyberpolicjantów (nr 130/ )

Jak uchronić Twój biznes przed cyberprzestępczością

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zadania komórek organizacyjnych BMWP KGP

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Program ochrony cyberprzestrzeni RP założenia

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Warszawa, dnia 16 października 2018 r. Poz. 106 ZARZĄDZENIE NR 56 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 9 października 2018 r.

15412/16 ds/ako/as 1 DGD 1C

dr Beata Zbarachewicz

Program seminarium naukowo-praktycznego

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Raport CERT NASK za rok 1999

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Ministerstwo Spraw Wewnętrznych i Administracji

Warszawa, dnia 19 września 2018 r. Poz. 91

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU

EGZAMIN OFICERSKI (TERMIN PODSTAWOWY)

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI

Metodyka ujawniania i zwalczania asność intelektualn

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Zagrożenia związane z cyberprzestępczością

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

PWSH Pomerenia w Chojnicach WYDZIAŁ NAUK HUMANISTYCZNYCH I ADMINISTRACJI

Spis treści. Wykaz ważniejszych skrótów... 13

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 6-7 listopada 2013 r.)

Policja podsumowała rok

Wartość (mld zł) i dynamika wzorstu (%) rynku IT w Polsce w latach ,9 16,5% 12,2% P

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Odpowiedzialność karna za przestępstwa komputerowe

ZARZĄDZENIE NR 24 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 6 października 2014 r.

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

Agenda. Quo vadis, security? Artur Maj, Prevenity

ZARZĄDZENIA KOMENDANTA GŁÓWNEGO POLICJI

PRZESZUKANIE I ZATRZYMANIE RZECZY, UDZIAŁ SPECJALISTÓW I BIEGŁYCH W CZYNNOŚCIACH PROCESOWYCH

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych. Szczyrk, Kamil Kasprzyk ForSec

Spis treści. Spis skrótów Wprowadzenie Część I. Przestępczość zorganizowana. Zagadnienia wprowadzające

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

PS Pani Barbara Dolniak Wicemarszałek Sejmu Kancelaria Sejmu ul. Wiejska 4/5/ Warszawa

DZIEŃ BEZPIECZNEGO KOMPUTERA

Reforma ochrony danych osobowych RODO/GDPR

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

Metody ochrony przed zaawansowanymi cyberatakami

Spis treści. 8. Uwagi końcowe...

Przegląd rodzajów ataków hackerskich

Jak chronić patenty i znaki towarowe :50:16

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

Rada Unii Europejskiej CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ

RADA UNII EUROPEJSKIEJ. Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116

Spis treści Przedmowa... Wykaz skrótów... Wykaz literatury... XIII XVII Wprowadzenie... 1 Rozdział I. Istota i znaczenie oraz weryfikacja spójności do

Warszawa, dnia 9 lutego 2018 r. Poz. 25 DECYZJA NR 27 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 27 stycznia 2018 r.

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

Rola i zadania polskiego CERTu wojskowego

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Komenda Wojewódzka Policji z siedzibą w Radomiu

Banking Tech & Security

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

kierunek europeistyka NOWY PLAN STUDIÓW (studia magisterskie) -stacjonarne rok akademicki 2015/2016

SZCZEGÓŁOWE ZADANIA PROGRAMU

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Transkrypt:

Przestępczość komputerowa

Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji

Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie działań Policji w zakresie identyfikowania głównych zagrożeń przestępstwami w sieci Internet, metod i form ich zwalczania oraz współdziałania jednostek Policji z organami i podmiotami pozapolicyjnymi w celu ich skutecznego zwalczania; współpraca na szczeblu krajowym i międzynarodowym z instytucjami państwowymi oraz sektorem prywatno publicznym w zakresie pozyskiwania informacji o metodach i formach przestępstw popełnianych w cyberprzestrzeni, w tym pozyskiwanie i współpraca z Osobowymi Źródłami Informacji; opracowywanie rodzaju współpracy z podmiotami sektorów publicznych, prywatnych i akademickich oraz ustalanie kanałów i sposobu gromadzenia i wymiany informacji o przestępstwach oraz zabezpieczenia dowodów cyberprzestępstw; opracowanie koncepcji wykorzystania kwalifikowanych środków pracy operacyjnej do ofensywnego rozpoznawania i zwalczania przestępstw związanych z siecią Internet oraz prowadzenie form pracy operacyjnej; Źródło: Komenda Główna Policji

Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: prowadzenie wieloźródłowych konsultacji technicznych i współpracy z podmiotami krajowymi i zagranicznymi zmierzających do rozpoznawania i implementowania nowoczesnych rozwiązań w walce z przestępczością popełnianą w świecie wirtualnym; wdrażanie i utrzymywanie dedykowanych systemów teleinformatycznych realizujących zadania takie jak: monitorowanie sieci Internet pod kątem wykrywania przestępstw, nielegalnych treści, wykrywanie użytkowników korzystających z sieci anonimowych, zapewnienie zdalnego dostępu do dedykowanych systemów komórkom powołanych w ramach komend wojewódzkich (stołecznej) Policji; opiniowanie i opracowywanie propozycji zmian legislacyjnych w zakresie bezpieczeństwa teleinformatycznego; organizowanie oraz udział w doskonaleniu zawodowym policjantów w zakresie właściwości wydziału; prowadzenie czynności operacyjno-rozpoznawczych, w tym form pracy operacyjnej w zakresie właściwości wydziału. Źródło: Komenda Główna Policji

Publikacje policyjne związane z przestępczością komputerową Kwartalnik policyjny. Publikacje Wydawnictwa Szkoły Policji w Katowicach: Przestępczość w bankowości elektronicznej. Skimming karty bankomatowej; Zagrożenia świata wirtualnego wśród dzieci i młodzieży; Prawne aspekty bezpieczeństwa w sieci internetowej (wybrane zagadnienia).

Informatyka śledcza Informatyka śledcza to proces poszukiwania i analizy danych zapisanych zapisanych na różnych nośnikach cyfrowych np. komputerach, telefonach etc. Jest ona pomocna nie tylko organom ścigania w walce z przestępczością popełnianą za pomocą komputerów, ale także prywatnym firmom walczącym między innymi z takimi zjawiskami jak szpiegostwo przemysłowe, łamanie zakazu konkurencji etc. Zadania z zakresu informatyki śledczej powinni wykonywać biegli w tej dziedzinie (posiadający odpowiednie formalne kwalifikacje). Biegłych taki wykonuje swoją pracę wyłącznie na podstawie postanowienia sądu lub prokuratora o powołaniu biegłego. Należy podkreślić, iż jego dopuszczeniu może mieć co najwyżej charakter dowodu tzw. prywatnego, który w istocie nie jest dowodem w procesie karnym a może służyć jedynie jako pewna

Działania podejmowane przez informatyków śledczych Odszukiwanie danych ukrytych na nośniku. Analizowanie pracy komputera oraz systemu komputerowego. Odzyskiwanie danych z zniszczonych nośników. Odzyskiwanie skasowanych e-maili oraz smsów. Sporządzanie historii korzystania z internetu przez użytkownika komputera. Analizowanie programów komputerowych zainstalowane na danym komputerze. Analizowanie poziomu zabezpieczenia komputerowego w celu określenia do komputera nie włamał się nikt z zewnątrz, a jeśli to zrobił to jakie podjął działania na przejętym komputerze.

Wybrane przestępstwa komputerowe w liczbach

Statystyki przestępczości komputerowej Istnieje trudność w określeniu skali przestępczości komputerowej, ponieważ: jest niedostatek badań na ten temat, większość państw nie dysponuje wystarczającymi i skutecznymi metodami gromadzenia informacji o przestępstwach komputerowych, raporty, które istnieją są szczątkowe; bywa że są tworzone przez firmy komercyjne, organizacje pozarządowe; występują różnice definicyjne w obszarze różnych przestępstw między poszczególnymi państwami - stąd trudno o statystyki porównawcze.

Statystyki przestępczości komputerowej Istnieje trudność w określeniu specyfiki przestępczości komputerowej, ponieważ: nie ma zbyt wielu badań o motywach kierującymi cyberprzestępcami, zjawisko cyberprzestępczości jest bardzo dynamiczne ze względu na rozwój technologiczny, np. obecnie nowe formy cyberprzestępczości są ukierunkowane na sieci społecznościowe i urządzenia mobilne, kryminalistyczne metody prognostyczne są niedoskonałe; część przestępstw komputerowych nie wychodzi na jaw, często ofiary nie zdają sobie sprawy z faktu przestępstwa.

Szacunkowa skala przestępczości komputerowej Szacunki wskazują na to, że blisko 60% użytkowników internetu padło ofiarą wirusów i złośliwego oprogramowania. Oszukanych w sieci zostało ponad 11% użytkowników sieci. Ofiarami phishingu stało się 10% internautów, podobnie jak w przypadku ataków na telefony komórkowe. Do ataków na telefony komórkowe zalicza się także smishing [czyli wyłudzenie danych za pomocą smsa]. W roku 2011 eksperci amerykańscy szacowali koszty cyberprzestępczości w skali światowej a 388 miliardów dolarów, dla porównania światowy rynek handlu marihuaną, kokainą i heroiną w roku 2011 to 295 mld $. Rok 2013-445 mld $ strat (szacunki Center for Strategic and International Studies

Szacunkowa skala przestępczości komputerowej W roku 2012 z cyberprzestępczością miało styczność 556 mln dorosłych osób, w tym 7,2 mln mieszkańców Polski. Prawie połowa osób mających styczność z cyberprzestępczością to internauci. M. Siwicki za raportem firmy StrategyOne podaje, że w każdej sekundzie ofiarami cyberprzestępczości staje się 18 osób. To ponad 1,5 mln poszkodowanych dziennie. Średnio z nich każdy traci 197 $, dla Polski to około 670 złotych. Aż 39% użytkowników sieci społecznościowych było ofiarami przestępstw w tych sieciach, w Polsce około 42%. Straty w przypadku działania wirusów komputerowych są znaczące np. Jerusalem, Cascade i inne - 50 mln $ w ciągu 5 lat.

Źródło: Sabotaż komputerowy

Wytwarzanie programu komputerowego do popełnienia przestępstwa Źródło:

Niszczenie danych informatycznych Źródło:

Udaremnianie lub utrudnianie korzystania z informacji Źródło:

Udaremnianie lub utrudnianie korzystania z informacji Źródło:

Handel fikcyjnymi kosztami Źródło:

Handel fikcyjnymi kosztami Źródło:

Przestępstwa przeciwko prawom 21000 autorskim przestępstwa stwierdzone 18 516 20 983 15750 10500 11 991 11 270 9 590 13 976 10 504 9 735 12 422 9 748 10 551 10 481 5250 0 4 064 2 322 2 206 2 057 851 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012

Dane CERT Polska na temat incydentów związanych z przestępczością komputerową

Dane CERT Polska na temat incydentów związanych z przestępczością komputerową

Dane CERT Polska na temat incydentów związanych z przestępczością komputerową

Dane CERT Polska na temat incydentów związanych z przestępczością komputerową Styczeń 2012 atak na domeny sejm.gov.pl; ms.gov.pl; msz.gov.pl (czas walki z ACTA). Polowanie na muły - kampanie internetowe na celu rekrutowanie osób transferujących środki pieniężne, pochodzące zazwyczaj z kradzieży internetowych kont bankowych. Kradzież tożsamości (począwszy od lutego 2012) - kampanie niby poszukujące osób do pracy, zbierane są informacje o osobach, skany ich dokumentów itp. Kampania robi wrażenie prawdziwej rekrutacji, jest kilku etapowa. Jedna z odmian to maile: jak zarobić 400 euro za 2 godziny pracy.

Dane CERT Polska na temat incydentów związanych z przestępczością komputerową Od maja 2013 występuje w Polsce aktywność złośliwego oprogramowania Weelsof itp. wykorzystujących socjotechniką do wyłudzania pieniędzy. Działanie jest następujące: po zarażeniu dostęp do komputera jest blokowany z żądaniem zapłacenia kary w zamian za usunięcie blokady. Opłata wynosi zazwyczaj 100 euro. Przestępcy powołują się na nieistniejące przypisy prawne o kontroli informacyjnej oraz zabezpieczenia informacji z roku 2012. Styczeń 2013 informacja o próbie sprzedaży danych klientów Netii. Marzec 2013 informacja o włamaniu do skrzynek pocztowych KPRM. Marzec 2013 atak na serwis Allegro. Kwiecień 2013 wzmożone ataki na klientów polskiej bankowości. Czerwiec phishingowe na ipko oraz ING.

Dane CERT Polska na temat incydentów związanych z przestępczością komputerową W roku 2014 w ciągu doby jest infekowanych 280000 komputerów w Polsce. W 2014 wzrosła liczba ataków na klientów korporacyjnych i administrację samorządową. Najpopularniejszą metodą infekowania polskich internautów są zainfekowane załączniki. W roku 014 miał miejsce wyciek danych związany z atakiem na Giełdę Papierów Wartościowych. Złośliwe oprogramowanie na Androida było obecne w Polsce w roku 2014, ale nie jest na razie znaczącym problemem.

koniec