BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

Podobne dokumenty
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Przegląd rodzajów ataków hackerskich

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

Szkolenie. z zakresu ochrony. informacji niejawnych

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego

Jak postępować w przypadku fałszywych wiadomości ?

Zagrożenie karą. kara pozbawienia wolności od lat 2 do 12. kara pozbawienia wolności od 6 miesięcy do lat 8.

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie

Odpowiedzialność karna i przestępczość w e-biznesie

Odpowiedzialność karna za przestępstwa komputerowe

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

Pedofile online polskie spojrzenie. Jakub Śpiewak

Zagrożenia związane z cyberprzestępczością

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Metodyka ujawniania i zwalczania asność intelektualn

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Rozdział XXXVI. Przestępstwa przeciwko obrotowi gospodarczemu

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA.

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

USTAWA z dnia 2013 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1)

Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży

OCHRONA INFORMACJI NIEJAWNYCH

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

Komenda Stołeczna Policji Warszawa ul.nowolipie2

(ni) e-bezpieczny obywatel w wirtualnym świecie

OPROGRAMOWANIE UŻYTKOWE

Przestępczość komputerowa

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Bezpieczna bankowość elektroniczna

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Szkolenie. Ochrona danych osobowych

Zasady powstałe na bazie zasad klasycznych

Materiał porównawczy. do ustawy z dnia 21 lutego 2014 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw. (druk nr 573)

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Naruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie)

Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem elektronicznych kanałów dostępu. Rozdział I Postanowienia ogólne

Handlem ludźmi jest werbowanie, transport, dostarczanie, przekazywanie, przechowywanie lub przyjmowanie osoby z zastosowaniem:

2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

USTAWA. z dnia 6 czerwca 1997 r. Kodeks karny

Regulamin. 1. Postanowienia ogólne

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Niektóre typowe cechy wiadomości typu phishing to:

REGULAMIN. I. Definicje

Ujawnienie przestępstwa o charakterze

Bezpieczeństwo usług oraz informacje o certyfikatach

Rozdział 7. podlega grzywnie i karze pozbawienia wolności na czas nie krótszy od lat 3.

Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl

1 Definicje. 2 Zawieranie i rozwiązywanie umowy o świadczenie usług drogą elektroniczną

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

4Tel Partner Sp. z o.o.

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Szymon Wójcik

2 UŻYTKOWNICY LABORATORIUM

AKT OSKARŻENIA W SPRAWIE HANDLU FAŁSZYWYMI OBRAZAMI

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.

Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK).

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Koordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

PARTNER.

3.3 Używanie logo Kindii przez osoby trzecie bez zgody Zarządu Harper Hygienics S.A. jest zabronione.

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Regulamin dostępu testowego do Aplikacji erecruiter

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Regulamin dostępu testowego do Aplikacji erecruiter

POLITYKA PRYWATNOŚCI

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ SMARTNEY SP. Z O.O.

1 Ochrona Danych Osobowych

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

Transkrypt:

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki

CYBERPRZESTĘPCZOŚĆ TRENDY

Bezpieczeństwo narodowe* Nadrzędnym celem strategicznym Rzeczypospolitej Polskiej jest zapewnienie korzystnych i bezpiecznych warunków realizacji interesów narodowych poprzez eliminacje zewnętrznych i wewnętrznych zagrożeń, redukowanie ryzyka oraz odpowiednie oszacowanie podejmowanych wyzwań i umiejętne wykorzystywanie pojawiających się szans. * STRATEGIA BEZPIECZENSTWA NARODOWEGO RZECZYPOSPOLITEJ POLSKIEJ

Bezpieczeństwo teleinformatyczne (BT)** stan w którym nie jest zagrożone korzystanie z komputerów i sieci komputerowych, rozpatrywany z perspektywy poufności, integralności i dostępności danych ** - A. Jóźwiak, Znaczenie telekomunikacji i teleinformatyki w systemie bezpieczeństwa państwa

INTERNETOWE ŚRODOWISKO ZAGROŻEŃ Dwie kategorie zagrożeń

1. Zagrożenia dla bezpieczeństwa narodowego Wtargnięcia komputerowe ze strony: Grup terrorystycznych Podmiotów państwowych Grup hackerskich Wandale Przestępcy kryminalni Pracownicy

2. Pospolite przestępstwa w Internecie: Popełnianie z wykorzystaniem Internetu: Naruszenia własności intelektualnej Seksualne wykorzystywanie dzieci (on-line) Oszustwa internetowe Kradzież tożsamości

WŁAMANIA DO KOMPUTERÓW /nowe tendencje/ Terroryści wykorzystują Internet do wspierania swych operacji (łączności i logistyki), wyraźnie interesując się narzędziami hackerskimi. Terroryści lub wrogo nastawione rządy wynajmują grupy hackerskie dla realizacji swoich celów. Złośliwe kody wykorzystywane jest do tworzenia sieci zdalnego sterowania systemami komputerowymi (BOT NETS). Zorganizowane Grupy Hackerskie wykradają zastrzeżone dane z witryn handlu elektronicznego /e-commerce/

DZIAŁANIA CELOWE Wirusy komputerowe; Szkodliwe oprogramowanie; Podsłuch; Włamanie; Zniszczenia danych lub oprogramowania; Modyfikacja danych; Podszycie się (np. po przejęciu sesji); Wykorzystanie sprzętu do celów prywatnych: - wykorzystanie przestrzeni dyskowej; - wykorzystanie mocy obliczeniowej; - wykorzystanie sieci;

SKUTKI a) Uzyskanie dostępu do danych przechowywanych w komputerze: - odczyt i kopiowanie danych, - zniszczenie danych lub sprzętu, - fałszerstwo danych, - zakłócenie funkcjonowania instytucji, b) Uzyskanie dostępu do danych transmitowanych przez sieć, c) Uzyskanie dostępu do zasobów komputera, d) Wykorzystanie komputera do działań przestępczych, e) Podszycie się pod pracownika instytucji,

OGÓLNIE O SKUTKACH Nieuprawniony/nadmierny dostęp do zasobów, Blokowanie usług, Bezprawny dostęp do danych w sieciach komputerowych, Połączenie nowej technologii z tradycyjnymi przestępstwami.

TYPOWE SZKODY WYNIKAJĄCE Z WŁAMAŃ DO SYSTEMU Podsłuch transmisji danych, Kradzież haseł, Podszywanie się po innych użytkowników (np. fałszowanie poczty), Nieuprawniony dostęp do aplikacji informatycznych (fałszywe transakcje), Nieuprawnione działania z poziomu systemu operacyjnego (kasowanie danych), Zmiana zawartości stron WWW, Wykorzystanie infrastruktury niezgodnie z przeznaczeniem. Unieruchomienie systemu.

NARUSZENIA WŁASNOŚCI INTELEKTUALNEJ /tendencje/ Piractwo internetowe stanowi największe zagrożenie dla producentów oprogramowania. Ogólnoświatowy wskaźnik piractwa wynosi ok. 42%. 83% nowego oprogramowania w Azji padło łupem piratów, powodując straty w wys. $5.5 miliardów. Straty przemysłu rozrywkowego wynikające z piratowania muzyki, filmów i obrazów przekroczyły szacunkowo $8 miliardów.

WYBRANE PRZESTĘPSTWA

Oszustwo komputerowe (art. 287) Art. 287. 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

Naruszenie tajemnicy korespondencji (art. 267) Art. 267. 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1 3 ujawnia innej osobie. 5. Ściganie przestępstwa określonego w 1 4 następuje na wniosek pokrzywdzonego.

Udaremnienie lub utrudnienie korzystania z informacji (art. 268) 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Jeżeli czyn określony w 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3. 3. Kto, dopuszczając się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 4. Ściganie przestępstwa określonego w 1 3 następuje na wniosek pokrzywdzonego.

Udaremnienie lub utrudnienie korzystania z informacji (art. 268a) 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3. 2. Kto, dopuszczając się czynu określonego w 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 3. Ściganie przestępstwa określonego w 1 lub 2 następuje na wniosek pokrzywdzonego.

Niszczenie danych informatycznych (art. 269) 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych.

Zakłócanie pracy systemu komputerowego (art. 269a) Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Zakazane narzędzia (art. 269b) 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 1 pkt 4, art. 267 3, art. 268a 1 albo 2 w związku z 1, art. 269 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3. 2. W razie skazania za przestępstwo określone w 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprawcy.

PRZESTĘPCZOŚĆ KOMPUTEROWA Oszustwo Komputerowe art. 287 par.1-2 Uzyskanie informacji art. 267 par. 1-3 Zniszczenie lub zmiana istotnej informacji art. 268 par. 1-3 i 268a Zniszczenie lub zmiana informacji art. 269 par. 1-2 Sabotaż komputerowy art. 269a 1999 217 113 49 1-2000 323 240 48 5-2001 279 175 118 5-2002 368 215 167 12-2003 168 232 138 2-2004 390 248 89 0-2005 568 260 98 3 1 Od 2005 r. podawana jest suma z obu artykułów 268 i 268a Wydział Prasowy Komendy Głównej Policji

PRZESTĘPCZOŚĆ KOMPUTEROWA - cd ART. 269b 2011 38 2010 35 2009 23 2008 12 2007 4 2006 9 2005 6 Wydział Prasowy Komendy Głównej Policji

PRZESTĘPCZOŚĆ KOMPUTEROWA - cd Przestępstwa przeciwko prawom autorskim ( z ustawy o prawie autorskim i prawach pokrewnych) Naruszenia praw własności intelektualnej w dziedzinie fonografii: Postępowania przygotowawcze wszczęte: 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 Postępowania 1.381 1.446 1.567 1.183 1.013 1.190 882 763 705 425 480 Nośniki zabezpieczone (w sztukach): 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 Nośniki 2.920.017 922.888 469.963 381.021 459.849 594.947 b.d. 116.153 117.668 54.150 18.730 Wydział Prasowy Komendy Głównej Policji

PRZESTĘPCZOŚĆ KOMPUTEROWA - cd Przestępstwa przeciwko prawom autorskim ( z ustawy o prawie autorskim i prawach pokrewnych) Naruszenia praw własności intelektualnej w dziedzinie kinematografii: Postępowania przygotowawcze wszczęte: 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 Postępowania 285 197 346 517 776 1.113 413 599 338 417 170 Nośniki zabezpieczone (w sztukach): 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 Nośniki 33.821 38.182 66.693 168.145 237.094 365.538 b.d. 197.167 134.709 144.818 33.776 Wydział Prasowy Komendy Głównej Policji

PRZESTĘPCZOŚĆ KOMPUTEROWA - cd Przestępstwa przeciwko prawom autorskim ( z ustawy o prawie autorskim i prawach pokrewnych) Naruszenia praw własności intelektualnej w dziedzinie programów komputerowych: Postępowania przygotowawcze wszczęte: 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 Postępowania 815 1.093 1.153 1.148 1.398 1.356 1.500 1.483 1.436 986 401 Nośniki zabezpieczone (w sztukach): 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 Nośniki 195.914 335.118 399.560 374.209 343.670 252.398 b.d. 143.995 98.282 28.925 20.061 Wydział Prasowy Komendy Głównej Policji

PORNOGRAFIA

Art. 202. PORNOGRAFIA 1. Kto publicznie prezentuje treści pornograficzne w taki sposób, że może to narzucić ich odbiór osobie, która tego sobie nie życzy, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 2. Kto małoletniemu poniżej lat 15 prezentuje treści pornograficzne lub udostępnia mu przedmioty mające taki charakter albo rozpowszechnia treści pornograficzne w sposób umożliwiający takiemu małoletniemu zapoznanie się z nimi, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 3. Kto w celu rozpowszechniania produkuje, utrwala lub sprowadza, przechowuje lub posiada albo rozpowszechnia lub publicznie prezentuje treści pornograficzne z udziałem małoletniego albo treści pornograficzne związane z prezentowaniem przemocy lub posługiwaniem się zwierzęciem, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. 4. Kto utrwala treści pornograficzne z udziałem małoletniego poniżej lat 15, podlega karze pozbawienia wolności od roku do lat 10. 4a. Kto sprowadza, przechowuje lub posiada treści pornograficzne z udziałem małoletniego poniżej lat 15, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 4b. Kto produkuje, rozpowszechnia, prezentuje, przechowuje lub posiada treści pornograficzne przedstawiające wytworzony albo przetworzony wizerunek małoletniego uczestniczącego w czynności seksualnej podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 5. Sąd może orzec przepadek narzędzi lub innych przedmiotów, które służyły lub były przeznaczone do popełnienia przestępstw określonych w 1 4b, chociażby nie stanowiły własności sprawcy.

PORNOGRAFIA - INNE Art. 203 Kto, przemocą, groźbą bezprawną, podstępem lub wykorzystując stosunek zależności lub krytyczne położenie, doprowadza inną osobę do uprawiania prostytucji, podlega karze pozbawienia wolności od roku do lat 10. Art. 204 1. Kto, w celu osiągnięcia korzyści majątkowej, nakłania inną osobę do uprawiania prostytucji lub jej to ułatwia, podlega karze pozbawienia wolności do lat 3. 2. Karze określonej w 1 podlega, kto czerpie korzyści majątkowe z uprawiania prostytucji przez inną osobę. 3. Jeżeli osoba określona w 1 lub 2 jest małoletnim, sprawca podlega karze pozbawienia wolności od roku do lat 10.

Pornografia (art. 202) Rok art. 202 1 art. 202 2 i 3 1998* 5 13 1999 15 53 2000 14 65 2001 23 67 2002 14 98 2003 43 104 2004 20 147 2005 25 158 Wydział Prasowy Komendy Głównej Policji

PROBLEMY W ŚCIGANIU Internet - jest siecią globalną......a prawo obowiązuje lokalnie nie można wprowadzić prawa globalnego różne systemy prawne różne interesy lokalne różna świadomość prawna problem, gdzie popełniono przestępstwo

PRZYCZYNY ZAGROŻEŃ SIŁY NIEZALEŻNE OD CZŁOWIEKA BŁĘDY LUDZKIE BŁĘDY TECHNICZNE DZIAŁANIE CELOWE ZŁA ORGANIZACJA

NIE DAMY SIĘ!!!

DOZWOLONE OD LAT 18

WYKORZYSTANIE SEKSUALNE DZIECI (on-line) tendencje /ZDJĘCIA NIEWINNYCH/ Jednemu na czworo dzieci korzystających z programu komunikowania się na żywo proponowany jest czyn nierządny. Połowa takich przypadków pozostaje nie ujawniona. Wytropienie sprawców, stosujących nowe technologie typu camera phone czy kamery webowe w pornografii dziecięcej, jest bardzo trudne. Wszystkie bez wyjątku technologie sieci typu Peer-to-Peer( Każdy z każdym ), kanały komunikacji na żywo IRC (Internet Relay Chat ), witryny, narzędzie Photo Island, oraz programy udostępniające pliki (file sharing) są wykorzystywane przez międzynarodową siatkę tzw. żerujących sępów seksualnych. Szacuje się, że w 2010 r. 16 milionów dzieci otrzymała z Internetu on-line propozycje czynów nierządnych.

KRADZIEŻE TOŻSAMOŚCI I OSZUSTWA INTERNETOWE /tendencje/ W 2004 r. Internet Crime Complaint Center (IC3) (Centrum Przyjmowania Powiadomień o Przestępstwach Internetowych) otrzymało ponad 80 000 skarg, na łączną kwotę strat w wys. $1.3 miliarda. IC3 otrzymuje skargi tego typu z ponad 100 krajów. Najbardziej pospolite oszustwa to tzw. phishing (wyłudzanie danych osobowych, finansowych) czy pseudo aukcje oraz, w skali międzynarodowej, takie oszustwa jak reshipping (praca w domu typu konfekcjonowanie i ponowna wysyłka produktów) oraz zaliczka na super korzystną transakcję (advance fee). Inicjatywy SLAM SPAM i Digital Phishnet w zwalczaniu oszustw. Szacuje się, że w 2012 r. około 2 milionów Amerykanów stanie się ofiarami kradzieży ich tożsamości a Internet ułatwi tym działaniom.

CO NIMI KIERUJE Pobudki polityczne, Pobudki religijne, Pobudki społeczne, Chęć zysku, Ambicja, Ciekawość, Zaspokojenie innych potrzeb.

PRZEBIEG TYPOWEGO WŁAMANIA Zdobywanie informacji o obiekcie ataku (adres IP, hasła dostępu, numer linii telefonicznej z podłączonym modemem itp.) Przejęcie konta użytkownika systemu Wyszukiwanie luk zabezpieczenia systemu Przejęcie konta administratora Atak na zasoby systemu lub inny system komputerowy

JAK ZDOBYĆ HASŁO? Podejrzenie innej osoby wpisującej hasło do systemu: niezależnie od poziomu zabezpieczeń najskuteczniejszy sposób zdobycia hasła. Inżynieria społeczna : ulubiony sposób hackerów. Podsłuch sieci: możliwy w systemach, które nie szyfrują haseł podczas transmisji do serwera. Programowe łamanie haseł: przy wykorzystaniu słownika; brutalnie przy wykorzystaniu dużej mocy obliczeniowej.

Kradzież tożsamości identity theft - Od jakiegoś czasu w Internecie obecny jest nowy rodzaj oszustwa: podszywanie się pod znaną firmę w celu wyłudzenia od klientów ważnych danych. - Złodziej podszywa się pod firmę po to, aby uzyskać cenne dane od ofiary i móc w rezultacie podszyć się także i pod nią.

Kradzież tożsamości Metody działania - Pewnego dnia dostajemy e-mail od dużej firmy, z której internetowych usług korzystamy może to być serwis aukcyjny (jak ebay, Allegro), sklep (np. Amazon), serwis pomagający w płatnościach online (PayPal, Escrow), jeden z banków internetowych, czy inna popularna witryna (MSN, AOL).

Kradzież tożsamości Metody działania - Treść e-maila obraca się z reguły wokół kilku utartych schematów: firma miała kłopot z bazą danych i utraciła część informacji; nasze konto w wyniku podejrzanej działalności zostało tymczasowo zablokowane; właśnie zrealizowano zamówienie, którego nigdy nie składaliśmy lub jest do odebrania jakaś nagroda.

Kradzież tożsamości Metody działania - Powód może być różny, ale zawsze prosi się nas o wejście na podaną stronę i wpisanie swoich danych (login, hasło, czasem dane osobowe i numer karty kredytowej), aby potwierdzić tożsamość i uzupełnić dane, odblokować konto, anulować zamówienie lub odebrać nagrodę.

Kradzież tożsamości Metody działania - Tak naprawdę jednak żadnego problemu ani nagrody nigdy nie było. Podany e-mail został wysłany przez oszusta i jeżeli klikniemy na podany odnośnik oraz wpiszemy nasze dane, trafią one prosto w jego ręce. Nietrudno się domyślić, iż posiadając numer karty kredytowej, prędzej czy później wybierze się na zakupy naszym kosztem. A z kolei działający login i hasło mogą mu się przydać do podszycia się pod nas i wykorzystania naszej wiarygodności np. do umieszczenia na podejrzanych aukcjach.

Kradzież tożsamości Metody działania usypianie czujności - Aby nie wzbudzić naszych podejrzeń, otrzymany e-mail musi wyglądać jak najbardziej wiarygodnie. Oszuści wykorzystują więc wiele sposobów, by upodobnić się do wybranej firmy.

Kradzież tożsamości Metody działania usypianie czujności - Z reguły jako nadawca będzie podane jakieś istniejące i działające konto, takie jak support@ebay.com lub verification@paypal.com jednak daje to tylko złudne pozory autentyczności, gdyż tak naprawdę każdy może wpisać cokolwiek w pole Od. Tym bardziej, iż oszusta nie obchodzi co będzie, jeżeli odpowiemy na ten list naszym zadaniem ma być kliknięcie na podanym odnośniku.

Kradzież tożsamości Metody działania usypianie czujności Ponadto zarówno w liście, jak i na reklamowanej w nim stronie często znajdować się będą elementy graficzne, odnośniki czy informacje przejęte wprost z oryginalnej strony. Czasami jedynym adresem nie prowadzącym do autentycznej witryny będzie właśnie ten, gdzie prosi się nas o podanie swoich danych!

Kradzież tożsamości Sposoby rozpoznania Błędy ortograficzne lub gramatyczne Podejrzana domena Brak SSL

Kradzież tożsamości Sposoby rozpoznania Podejrzany adres strony WWW. Nawet jeżeli oszust nie wykupił domeny, może posłużyć się wieloma trikami, aby ukryć przed nami podejrzany adres URL. Najprostszym stosowanym rozwiązaniem jest zwykły adres IP (np. 12.44.137.178), którego wygląd jest na tyle onieśmielający, że przekona wiele osób. Adres IP można też zawsze ubrać za pomocą HTML w bardziej przyjazny opis (np. <a href="http://12.44.137.178">http://registration.ebay.com</a>). Mamy także inny sposób, który polega na zastosowaniu symbolu @ w adresie. Dla przykładu, dość zwyczajnie wyglądający adres http://www.bankx.com&confirm.dll&code=afd6wfwszcc2@www.aci.com.pl/mwichary przekieruje przeglądarkę nie na witrynę bankx, ale na stronę domową autora tego tekstu! Im dłuższy tego typu adres, tym mniejsze szanse, iż internauta spojrzy na jego koniec i odkryje prawdziwy cel swojej wizyty. Ostatnią metodą jest ukrycie niektórych części adresu przy wykorzystaniu symbolu %. Przykład, zakamuflowanego adresu %6f%6e%65%74%2e%70%6c powinien on zadziałać w wielu przeglądarkach. Pamiętajmy więc: widząc adresy IP oraz symbole @ i % powinniśmy mieć się na baczności. Prawdziwe firmy nigdy nie korzystają z takich sztuczek - gdyż nie mają ku temu żadnych powodów.

Przestępczość na szkodę systemów bankowych

Pojęcie i rodzaje kart płatniczych Wg art. 4 pkt 4 ustawy Prawo Bankowe (Dz. U. 1997. 140. 939 z późn. zm.) karta płatnicza to: karta identyfikująca wydawcę i upoważnionego posiadacza, uprawniająca do wypłaty gotówki i dokonywania zapłaty, a w przypadku karty wydanej przez bank lub instytucję ustawowo upoważnioną do udzielenia kredytu także do dokonywania wypłaty gotówki i zapłaty z wykorzystaniem kredytu.

Kategorie przestępstw związanych z obrotem kartami płatniczymi 1. Karty skradzione lub zgubione: a. kradzież karty art. 278 5 kk dot. kart z funkcją bankomatową b. pobranie pieniędzy z bankomatu przy użyciu kodu PIN art. 279 1 kk c. posługiwanie się karta skradzioną(zgubioną) w transakcjach manualnych art. 275 1 kk i art. 278 1 kk i art. 286 1 w zw. z art. 11 2 kk w środowisku elektronicznym art. 275 1 kk i art. 278 1 kk i art. 287 1 kk w zw. z art. 11 2 kk

2. Karty sfałszowane - podrobienie karty, przerobienie karty, biały plastik, zmiana zawartości paska art. 310 1 kk - puszczanie w obieg lub w tym celu przyjmowanie, przechowywanie, przenoszenie, przesyłanie, pomoc w zbyciu art. 310 2 kk - przygotowanie do fałszerstwa art. 310 4 kk

3. Posługiwanie się kartami niedoręczonymi art. 278 1 i 5 kk i art. 275 1 kk w zw. z 11 2 kk 4. Wyłudzenie kart otrzymanych w oparciu o wniosek z fałszywymi danymi: - złożenie wniosku z fałszywymi danymi art. 13 1 kk w zw. z art. 286 1 kk - wyłudzenie karty płatniczej kredytowej art. 297 1 kk - wyłudzenie karty płatniczej nieposiadającej funkcji kredytowej art.286 1kk 5. Nielegalne wykorzystanie numeru karty: - numery ujawnił sprzedawca art. 266 1 kk - przechwycenie w środowisku elektronicznym 267 1 kk - transakcje internetowe art. 287 1 kk

6. Skimming art. 287 1 kk 7. Wyłudzenie towarów i usług przez legalnego posiadacza: - w stosunku do sprzedawcy art. 286 1 kk - w stosunku do emitenta karty art. 278 1 i 5 kk - karta kredytowa dodatkowo art. 297 2 kk 8. Wykorzystanie karty zgłoszonej jako skradziona lub zgubiona art. 286 1 kk 9. Manipulowanie bankomatami: - w przypadku posiadania kodu PIN art. 279 1 kk - sfałszowana karta art. 310 2 kk i art. 287 1 kk w zw. z art. 11. 2 kk - zakładanie urządzeń do zbierania informacji z kart art. 267 1 lub 2 kk - uszkodzenie bankomatu 288 1 kk

TENDENCJE Wykorzystanie internetu - fishing - podsłuch elektroniczny(sniffing) - hacking - fałszywe strony internetowe(bank, sklep itp.) - programy do generowani numerów kart

ZGŁOSZENIE ZDARZENIA Należy brać pod uwagę konieczność podjęcia szybkich działań mających zabezpieczyć dowody ulegające szybkiemu zniszczeniu. Przestępstwo a) ABW np. przestępstwa dot. obronności kraju, b) Prokurator - przestępstwa c) Policja przestępstwa i wykroczenia, Naruszenie zasad etykiety (netykiety) a) Abuse

ZGŁOSZNIE ZDARZENIA Najbliższa jednostka Policji właściwa do przyjęcia zawiadomienia jest jednostka na terenie której zaistniało przestępstwo

CO POWINNO ZAWIERAĆ ZAWIADOMIENIE Wskazać pokrzywdzonego i osobę upoważnioną do jego reprezentowania Szczegółowo opisać zdarzenie - gdzie, - co się wydarzyło, - kiedy, - w jaki sposób, - na czyją szkodę, - jakie powstały straty i z czego one wynikają, - wskazanie dowodów przestępstwa

cd. Co powinno zawierać zawiadomienie Jakie dowody, przez kogo, kiedy i w jaki sposób zostały zabezpieczone, Opisać dowody - co z nich wynika i z jakich fragmentów (w ramach możliwości opis w języku potocznym) Wskazać tożsamość osoby (lub jego komputera) podejrzewanej, oraz powody podejrzeń,

cd. Co powinno zawierać zawiadomienie Wskazać inne znane zgłaszającemu dowody i źródła dowodowe, Załączyć dowody (w formie elektronicznej i wydruków), Wniosek o ściganie sprawcy.

A jeżeli dowody zawierają informację niejawną Ustawa z dnia 6 czerwca 1997 r. Kodeks postępowania karnego Art.225 Ochrona tajemnicy w ramach przeszukania 1. Jeżeli kierownik instytucji państwowej lub samorządowej albo też osoba, u której dokonano zatrzymania rzeczy lub u której przeprowadza się przeszukanie, oświadczy, że wydane lub znalezione przy przeszukaniu pismo lub inny dokument zawiera informacje niejawne lub wiadomości objęte tajemnicą zawodową lub inną tajemnicą prawnie chronioną albo ma charakter osobisty, organ przeprowadzający czynność przekazuje niezwłocznie pismo lub inny dokument bez jego odczytania prokuratorowi lub sądowi w opieczętowanym opakowaniu. 2. Tryb wskazany w 1 nie obowiązuje w stosunku do pism lub innych dokumentów, które zawierają informacje niejawne o klauzuli "zastrzeżone" lub "poufne" albo dotyczą tajemnicy zawodowej lub innej tajemnicy prawnie chronionej, jeżeli ich posiadaczem jest osoba podejrzana o popełnienie przestępstwa, ani w stosunku do pism lub innych dokumentów o charakterze osobistym, których jest ona posiadaczem, autorem lub adresatem.

PRZYWRÓCENIE SYSTEMU DO STANU PIERWOTNEGO A MATERIAŁ DOWODOWY Operacje naprawcze i przewrócenie stanu pierwotnego zaciera dowody przestępstwa Czy przywracany stan jest naprawdę wiarygodny?

DLACZEGO NALEŻY ZGŁASZAĆ PRZESTĘPSTWA KOMPUTEROWE W przestępstwie komputerowym wyrządzona szkoda może być znacznie większa niż przy zwykłym przestępstwie; Przestępstwa tej kategorii nie są widoczne dla każdego, a czas działa na niekorzyść pokrzywdzonego; Instytucja państwowa i samorządowa ma obowiązek złożyć zawiadomienie o przestępstwie (art. 304 2 kpk); Aby móc dochodzić roszczeń o naprawienie szkody należy udowodnić winę; Nie można pozwolić by sprawcy przestępstw utwierdzili się w przekonaniu bezkarności; Przestępca komputerowy zazwyczaj nie poprzestaje na jednym przestępstwie; Twoje zgłoszenie może pomóc w powstrzymaniu działalności seryjnego zabójcy komputerów.

Pytania?