Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu
Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa! Identyfikacja sprawcy!
Przestępstwa komputerowe - powody zagrożeń anonimowość, brak właściwych regulacji prawnych, brak świadomości zagrożeń, brak odpowiednich zabezpieczeń
Obszary wymagające uwagi Ślady Miejsce działania sprawcy Sprawca nie musi być obecny na miejscu przestępstwa, Efekt
Obszary wymagające uwagi Efekt Transgraniczność Sprawca Ślady Różnice: w technice działania organów ścigania w odpowiedzialności za czyn
Przestępstwa komputerowe - powody zagrożeń anonimowość, brak właściwych regulacji prawnych, brak świadomości zagrożeń, brak odpowiednich zabezpieczeń
Właściwa interpretacja przepisów prawnych związanych z cyberprzestępczością -właściwość miejscowa -znamiona przestępstwa -przestępstwo wnioskowe/przestępstwo ścigane z urzędu -pokrzywdzony
Przestępczość intelektualna Oszustwa Przestępczość komputerowa Hacking cracking Phishing. pharming
Dlaczego i czy należy obawiać się naruszeń prawa autorskiego w sieci?
Piractwo komputerowe Hacking, cracking Kradzież pieniędzy Kradzież tożsamości Phishing Pharming
Przestępczość intelektualna Internet Dom Firma
(Ro)Bot network Bot aplikacja, która steruje działaniem lub zestawem działań na rzecz odległego nadzorcy gromada komputerów pracujących w sieci, przejętych i zarządzanych przez cyberprzestępców
Zombies botnet przestępca ofiara IRC #aq2p4
Wydział d/w z Przestępczością Gospodarczą Komendy Wojewódzkiej Policji we Wrocławiu Fakty!!! Badania IDC (na zlecenie Microsoft) wykazują, że nabycie i używanie pirackiego oprogramowania może stanowid realne ryzyko. Badania objęły stony www, które oferują podrobione oprogramowanie, jak również narzędzia do hackowania, crackowania i generatory kluczy dostępne w Internecie i sieciach P2P, które umożliwiają nielegalne użycie oprogramowania Badania udowodniły, że na stronach oferujących pirackie oprogramowanie oraz generatory kluczy i narzędzia crackerskie znajdują się znaczne ilości złośliwego i niepożądanego kodu W szczególności złośliwe i niepożądane oprogramowanie wykryte zostało w: 25% stron www (25 z 98) oferujących podrobione klucze produktu, piracki software, generatory kluczy lub narzędzia crackerskie 11% generatorów kluczy i narzędzi crackerskich (13 ze 116) ze stron www 59% generatorów kluczy i narzędzi crackerskich (55 z 94) ściągniętych z sieci P2P
W rankingu zagrożeń dla komputerów w październiku dominowały w Internecie tzw. konie trojańskie, służące do wykradania poufnych danych, oraz znane od dawna robaki internetowe - informują analitycy Panda Software. Z opracowanego przez nich raportu wynika, że najczęściej spotykaną w komputerach na świecie "infekcją" był robak Sdbot.ftp. Jest to program bardzo specyficzny, atakujący losowo (przez e- maile i strony www) wybrane komputery i tworzący w zaatakowanym systemie operacyjnym skrypt, umożliwiający pobranie innych, destrukcyjnych już robaków z rodziny Sdbot. PAP, MFi /2006-11-09
Najbardziej narażone na kradzież są konta bankowe. Rośnie liczba wirusów oraz programów szpiegujących, które kradną hasła do kont bankowych i pozwalają przestępcom na kradzież pieniędzy z kont internetowych - wynika z badań firmy Panda Software. 94 proc. wykrytych zagrożeń w sieci związanych jest właśnie z tą przestępczością. "Życie Warszawy":
Wydział d/w z Przestępczością Gospodarczą Komendy Wojewódzkiej Policji we Wrocławiu...wraz z popularnością bankowości elektronicznej rośnie też liczba przestępcówamatorów naszych pieniędzy. Z szacunków policji wynika, że rocznie ofiarami internetowych oszustów pada ok. 1,5-2 tys. klientów banków. Straty banków i klientów można szacować na kilka-kilkanaście milionów złotych... Fałszywe e-maile "z banku" z prośbą o podanie haseł, wirusy przekierowujące użytkownika na fałszywe strony WWW, programy "szpiegujące" klawiaturę i wychwytujące cyfry, które wpisujemy przy logowaniu - to tylko niektóre sposoby hakerów. W takich sytuacjach nie pomaga nawet to, że dane wysyłane bankowi przez klienta są zawsze szyfrowane. Kilka dni temu w ręce Policji wpadł 27-letni mieszkaniec Gdańska, który w czerwcu ukradł elbląskiej firmie 635 tys. zł. Zainfekował jej komputer złośliwym programem, tzw. koniem trojańskim, w ten sposób poznał login i hasło do konta, a potem wyczyścił je, przelewając pieniądze na kilka innych rachunków. Niedawno "Gazeta" opisywała przypadek klienta /banku/, któremu ktoś zainstalował w komputerze tzw. key-loggera, czyli program zdalnie odczytujący wpisywane na klawiaturze hasła. Gazeta Wyborcza 20.11.06
Pornografia dziecięca w sieci karalność wymiana danych (e-mail, listy dyskusyjne, chaty, strony www, sieci p2p) profilaktyka możliwości identyfikacji sprawców czy Policja może stosować prowokację?
Cyberprzemoc Niekontrolowany dostęp do sieci Internet Kradzież tożsamości Brak adekwatnych środków prawnych Trudności w identyfikacji sprawcy profilaktyka
Przykład
Przykład
portale aukcyjne Oszustwa wykorzystywanie danych z cudzych kart kredytowych nabijanie impulsów w telefonach prepaid przestępstwa bankowe - phishing, pharming
Zabezpieczenie miejsca zdarzenia niezbędna dokumentacja procesowa techniczne i procesowe zabezpieczenie materiału dowodowego w aspekcie jego wiarygodności procesowej lub przydatności dowodowej
Administrator sieci jako organ zobowiązany do udzielenia informacji! Art. 15. 1. Policjanci wykonując czynności, o których mowa w art. 14, mają prawo: 6) żądania niezbędnej pomocy od instytucji państwowych, organów administracji rządowej i samorządu terytorialnego oraz jednostek gospodarczych prowadzących działalność w zakresie użyteczności publicznej; wymienione instytucje, organy i jednostki obowiązane są, w zakresie swojego działania, do udzielenia tej pomocy, w zakresie obowiązujących przepisów prawa, 7) zwracania się o niezbędną pomoc do innych jednostek gospodarczych i organizacji społecznych, jak również zwracania się w nagłych wypadkach do każdej osoby o udzielenie doraźnej pomocy, w ramach obowiązujących przepisów prawa,
Materiał dowodowy.
Zabezpieczenie sprzętu komputerowego: Przód obudowy Tył obudowy Przykład zabezpieczenia jednostki centralnej komputera
Przepadek materiału dowodowego lub jego zniszczenie Art. 121. 1. W wypadku skazania za czyn określony w art. 115, 116, 117, 118 lub 1181, sad orzeka przepadek przedmiotów pochodzących z przestępstwa, chociażby nie były własnością sprawcy. 2. W wypadku skazania za czyn określony w art. 115, 116, 117 lub 118, sad może orzec przepadek przedmiotów służących do popełnienia przestępstwa, chociażby nie były własnością sprawcy.
Rola biegłego sądowego w postępowaniu przygotowawczym -badawcza -merytoryczna -dydaktyczna
Prezentację przygotował: nadkom. Ryszard Piotrowski kontakt: tel.:0713403470, e-mail: ryszard.piotrowski@dolnoslaska.policja.gov.pl