Zagrożenia związane z cyberprzestępczością

Podobne dokumenty
Piractwo jak uchronić firmę? Krzysztof Janiszewski Ochrona Własności Intelektualnej

Przegląd rodzajów ataków hackerskich

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Nagrody dla cyberpolicjantów (nr 130/ )

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

Jak chronić się przed zagrożeniami w sieci

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

Metodyka ujawniania i zwalczania asność intelektualn

ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością

WorkshopIT Komputer narzędziem w rękach prawnika

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

(ni) e-bezpieczny obywatel w wirtualnym świecie

ArcaVir 2008 System Protection

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Program seminarium naukowo-praktycznego

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo usług oraz informacje o certyfikatach

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Agenda. Rys historyczny Mobilne systemy operacyjne

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

DZIEŃ BEZPIECZNEGO KOMPUTERA

PROGRAMY NARZĘDZIOWE 1

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU

9 lutego dzień bezpiecznego internetu

Jak postępować w przypadku fałszywych wiadomości ?

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

do podstawowych zasad bezpieczeństwa:

Przestępczość komputerowa

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Bezpieczne poruszanie się w internecie

Dzieciaki, muzyka i internet. Korzyści i zagroŝenia związane z obecnością muzyki w sieci internetowej

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Bezpieczeństwo w sieci

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

Bezpieczna bankowość ekonto24

SZKOŁA PODSTAWOWA W PRZECŁAWIU ZAGROŻENIA W INTERNECIE

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Zasady bezpiecznego korzystania z bankowości elektronicznej

Odpowiedzialność karna za przestępstwa komputerowe

CYBERPRZEMOC I INNE ZAGROŻENIA

POLICJA UHONOROWANA ZŁOTYMI BLACHAMI 2017

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Warszawa, dnia 9 kwietnia 2014 r. Poz. 32 ZARZĄDZENIE NR 12 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 8 kwietnia 2014 r.

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Komenda Stołeczna Policji Warszawa ul.nowolipie2

Scenariusz lekcji. Komputer a prawo niebezpieczeństwo popełnienia przestępstw

Phishing kradzież informacji

Ale po co mi pieniądze?

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

Niektóre typowe cechy wiadomości typu phishing to:

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Bezpieczna bankowość elektroniczna

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Bezpieczna bankowość efirma24

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Jak uchronić Twój biznes przed cyberprzestępczością

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Bezpieczeostwo sieci.

Norton 360 Najczęściej zadawane pytania

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

AKT OSKARŻENIA W SPRAWIE HANDLU FAŁSZYWYMI OBRAZAMI

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

Podstawy bezpieczeństwa

Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy:

Najważniejsze cyberzagrożenia 2013 r.

Bezpieczeństwo w Internecie

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Aktualne zagrożenia w cyberprzestrzeni

Prezentacja raportu z badania nadużyć w sektorze finansowym

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

Zadbaj o swoje bezpieczeństwo w internecie

Internet. Bezpieczeństwo. Wojciech Sobieski

Transkrypt:

Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu

Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa! Identyfikacja sprawcy!

Przestępstwa komputerowe - powody zagrożeń anonimowość, brak właściwych regulacji prawnych, brak świadomości zagrożeń, brak odpowiednich zabezpieczeń

Obszary wymagające uwagi Ślady Miejsce działania sprawcy Sprawca nie musi być obecny na miejscu przestępstwa, Efekt

Obszary wymagające uwagi Efekt Transgraniczność Sprawca Ślady Różnice: w technice działania organów ścigania w odpowiedzialności za czyn

Przestępstwa komputerowe - powody zagrożeń anonimowość, brak właściwych regulacji prawnych, brak świadomości zagrożeń, brak odpowiednich zabezpieczeń

Właściwa interpretacja przepisów prawnych związanych z cyberprzestępczością -właściwość miejscowa -znamiona przestępstwa -przestępstwo wnioskowe/przestępstwo ścigane z urzędu -pokrzywdzony

Przestępczość intelektualna Oszustwa Przestępczość komputerowa Hacking cracking Phishing. pharming

Dlaczego i czy należy obawiać się naruszeń prawa autorskiego w sieci?

Piractwo komputerowe Hacking, cracking Kradzież pieniędzy Kradzież tożsamości Phishing Pharming

Przestępczość intelektualna Internet Dom Firma

(Ro)Bot network Bot aplikacja, która steruje działaniem lub zestawem działań na rzecz odległego nadzorcy gromada komputerów pracujących w sieci, przejętych i zarządzanych przez cyberprzestępców

Zombies botnet przestępca ofiara IRC #aq2p4

Wydział d/w z Przestępczością Gospodarczą Komendy Wojewódzkiej Policji we Wrocławiu Fakty!!! Badania IDC (na zlecenie Microsoft) wykazują, że nabycie i używanie pirackiego oprogramowania może stanowid realne ryzyko. Badania objęły stony www, które oferują podrobione oprogramowanie, jak również narzędzia do hackowania, crackowania i generatory kluczy dostępne w Internecie i sieciach P2P, które umożliwiają nielegalne użycie oprogramowania Badania udowodniły, że na stronach oferujących pirackie oprogramowanie oraz generatory kluczy i narzędzia crackerskie znajdują się znaczne ilości złośliwego i niepożądanego kodu W szczególności złośliwe i niepożądane oprogramowanie wykryte zostało w: 25% stron www (25 z 98) oferujących podrobione klucze produktu, piracki software, generatory kluczy lub narzędzia crackerskie 11% generatorów kluczy i narzędzi crackerskich (13 ze 116) ze stron www 59% generatorów kluczy i narzędzi crackerskich (55 z 94) ściągniętych z sieci P2P

W rankingu zagrożeń dla komputerów w październiku dominowały w Internecie tzw. konie trojańskie, służące do wykradania poufnych danych, oraz znane od dawna robaki internetowe - informują analitycy Panda Software. Z opracowanego przez nich raportu wynika, że najczęściej spotykaną w komputerach na świecie "infekcją" był robak Sdbot.ftp. Jest to program bardzo specyficzny, atakujący losowo (przez e- maile i strony www) wybrane komputery i tworzący w zaatakowanym systemie operacyjnym skrypt, umożliwiający pobranie innych, destrukcyjnych już robaków z rodziny Sdbot. PAP, MFi /2006-11-09

Najbardziej narażone na kradzież są konta bankowe. Rośnie liczba wirusów oraz programów szpiegujących, które kradną hasła do kont bankowych i pozwalają przestępcom na kradzież pieniędzy z kont internetowych - wynika z badań firmy Panda Software. 94 proc. wykrytych zagrożeń w sieci związanych jest właśnie z tą przestępczością. "Życie Warszawy":

Wydział d/w z Przestępczością Gospodarczą Komendy Wojewódzkiej Policji we Wrocławiu...wraz z popularnością bankowości elektronicznej rośnie też liczba przestępcówamatorów naszych pieniędzy. Z szacunków policji wynika, że rocznie ofiarami internetowych oszustów pada ok. 1,5-2 tys. klientów banków. Straty banków i klientów można szacować na kilka-kilkanaście milionów złotych... Fałszywe e-maile "z banku" z prośbą o podanie haseł, wirusy przekierowujące użytkownika na fałszywe strony WWW, programy "szpiegujące" klawiaturę i wychwytujące cyfry, które wpisujemy przy logowaniu - to tylko niektóre sposoby hakerów. W takich sytuacjach nie pomaga nawet to, że dane wysyłane bankowi przez klienta są zawsze szyfrowane. Kilka dni temu w ręce Policji wpadł 27-letni mieszkaniec Gdańska, który w czerwcu ukradł elbląskiej firmie 635 tys. zł. Zainfekował jej komputer złośliwym programem, tzw. koniem trojańskim, w ten sposób poznał login i hasło do konta, a potem wyczyścił je, przelewając pieniądze na kilka innych rachunków. Niedawno "Gazeta" opisywała przypadek klienta /banku/, któremu ktoś zainstalował w komputerze tzw. key-loggera, czyli program zdalnie odczytujący wpisywane na klawiaturze hasła. Gazeta Wyborcza 20.11.06

Pornografia dziecięca w sieci karalność wymiana danych (e-mail, listy dyskusyjne, chaty, strony www, sieci p2p) profilaktyka możliwości identyfikacji sprawców czy Policja może stosować prowokację?

Cyberprzemoc Niekontrolowany dostęp do sieci Internet Kradzież tożsamości Brak adekwatnych środków prawnych Trudności w identyfikacji sprawcy profilaktyka

Przykład

Przykład

portale aukcyjne Oszustwa wykorzystywanie danych z cudzych kart kredytowych nabijanie impulsów w telefonach prepaid przestępstwa bankowe - phishing, pharming

Zabezpieczenie miejsca zdarzenia niezbędna dokumentacja procesowa techniczne i procesowe zabezpieczenie materiału dowodowego w aspekcie jego wiarygodności procesowej lub przydatności dowodowej

Administrator sieci jako organ zobowiązany do udzielenia informacji! Art. 15. 1. Policjanci wykonując czynności, o których mowa w art. 14, mają prawo: 6) żądania niezbędnej pomocy od instytucji państwowych, organów administracji rządowej i samorządu terytorialnego oraz jednostek gospodarczych prowadzących działalność w zakresie użyteczności publicznej; wymienione instytucje, organy i jednostki obowiązane są, w zakresie swojego działania, do udzielenia tej pomocy, w zakresie obowiązujących przepisów prawa, 7) zwracania się o niezbędną pomoc do innych jednostek gospodarczych i organizacji społecznych, jak również zwracania się w nagłych wypadkach do każdej osoby o udzielenie doraźnej pomocy, w ramach obowiązujących przepisów prawa,

Materiał dowodowy.

Zabezpieczenie sprzętu komputerowego: Przód obudowy Tył obudowy Przykład zabezpieczenia jednostki centralnej komputera

Przepadek materiału dowodowego lub jego zniszczenie Art. 121. 1. W wypadku skazania za czyn określony w art. 115, 116, 117, 118 lub 1181, sad orzeka przepadek przedmiotów pochodzących z przestępstwa, chociażby nie były własnością sprawcy. 2. W wypadku skazania za czyn określony w art. 115, 116, 117 lub 118, sad może orzec przepadek przedmiotów służących do popełnienia przestępstwa, chociażby nie były własnością sprawcy.

Rola biegłego sądowego w postępowaniu przygotowawczym -badawcza -merytoryczna -dydaktyczna

Prezentację przygotował: nadkom. Ryszard Piotrowski kontakt: tel.:0713403470, e-mail: ryszard.piotrowski@dolnoslaska.policja.gov.pl