Przestępczość komputerowa. wykład z dnia 23 listopada 2014 roku



Podobne dokumenty
Przestępczość komputerowa

Wydział do Walki z Cyberprzestępczością

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

CYBERPRZEMOC I INNE ZAGROŻENIA

Dzień Bezpiecznego Internetu

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Warszawa, dnia 26 września 2016 r. Poz. 61 ZARZĄDZENIE NR 14 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 września 2016 r.

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Działania profilaktyczne Policji na rzecz bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Zagrożenia związane z cyberprzestępczością

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

(ni) e-bezpieczny obywatel w wirtualnym świecie

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010.

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Bezpieczeństwo bankowości internetowej

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

Jak uchronić Twój biznes przed cyberprzestępczością

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa

ZAGROŻENIA W INTERNECIE

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Ochrona biznesu w cyfrowej transformacji

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Spis treści. Spis treści

Koordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:

Przestępczość komputerowa

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

dr Beata Zbarachewicz

Metodyka ujawniania i zwalczania asność intelektualn

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

WSTĘP. Procedury zawarte w poniższym opracowaniu obowiązują wszystkich nauczycieli oraz inne osoby pracujące w Szkole.

KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja

Komenda Wojewódzka Policji z siedzibą w Radomiu

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

ZARZĄDZENIE nr 7/2016 Dyrektora Zespołu Szkolno-Przedszkolnego nr 13w Rybniku

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

ZARZĄDZENIA KOMENDANTA GŁÓWNEGO POLICJI

Komenda Stołeczna Policji Warszawa ul.nowolipie2

ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością

Szymon Wójcik

PROCEDURA POSTĘPOWANIA POLICJI Z OSOBĄ, KTÓRA DOŚWIADCZYŁA PRZEMOCY SEKSUALNEJ

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Spis treści. Wykaz ważniejszych skrótów... 13

Procesowe pozyskiwanie danych w sprawach cyberprzestępczości

Odpowiedzialność karna za przestępstwa komputerowe

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

Spis treści Przedmowa... Wykaz skrótów... Wykaz literatury... XIII XVII Wprowadzenie... 1 Rozdział I. Istota i znaczenie oraz weryfikacja spójności do

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Kryminalistyka. Zarys systemu

Zatrzymywaniem najgroźniejszych kryminalistów zajmują się doskonale uzbrojeni i wyszkoleni policyjni antyterroryści.

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

ZASADY POSTĘPOWANIA PUBLICZNEGO GIMNAZJUM NR 21 W PRZYPADKU UJAWNIENIA CYBERPRZEMOCY W SZKOLE.

Agent ds. cyberprzestępczości

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl

Przegląd rodzajów ataków hackerskich

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Informatyka śledcza informacje wstępne organizacja zajęć

PROCEDURA POSTĘPOWANIA POLICJI Z OSOBĄ, KTÓRA DOŚWIADCZYŁA PRZEMOCY SEKSUALNEJ

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

Warszawa, dnia 9 kwietnia 2014 r. Poz. 32 ZARZĄDZENIE NR 12 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 8 kwietnia 2014 r.

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

1. Pokrzywdzony w postępowaniu przygotowawczym jest stroną uprawnioną do. działania we własnym imieniu i zgodnie z własnym interesem (art kpk).

Spis treści. 8. Uwagi końcowe...

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA.

Określenie stalking pojawiło się pod koniec lat 80. Wtedy zaczęto tak określać nowe zjawisko społeczne - obsesyjne podążanie fanów za gwiazdami

Cyberprzestępczość w Polsce

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Szkolenie. Ochrona danych osobowych

AKT OSKARŻENIA W SPRAWIE HANDLU FAŁSZYWYMI OBRAZAMI

Korzystanie z Internetu

Warszawa, dnia 9 lutego 2018 r. Poz. 25 DECYZJA NR 27 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 27 stycznia 2018 r.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

ZAŁĄCZNIKI. Wniosek dotyczący rozporządzenia Parlamentu Europejskiego i Rady

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Procedury postępowania przez Policję w związku z tzw. porwaniem rodzicielskim


Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Transkrypt:

Przestępczość komputerowa wykład z dnia 23 listopada 2014 roku

Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji

Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie działań Policji w zakresie identyfikowania głównych zagrożeń przestępstwami w sieci Internet, metod i form ich zwalczania oraz współdziałania jednostek Policji z organami i podmiotami pozapolicyjnymi w celu ich skutecznego zwalczania; współpraca na szczeblu krajowym i międzynarodowym z instytucjami państwowymi oraz sektorem prywatno publicznym w zakresie pozyskiwania informacji o metodach i formach przestępstw popełnianych w cyberprzestrzeni, w tym pozyskiwanie i współpraca z Osobowymi Źródłami Informacji; opracowywanie rodzaju współpracy z podmiotami sektorów publicznych, prywatnych i akademickich oraz ustalanie kanałów i sposobu gromadzenia i wymiany informacji o przestępstwach oraz zabezpieczenia dowodów cyberprzestępstw; opracowanie koncepcji wykorzystania kwalifikowanych środków pracy operacyjnej do ofensywnego rozpoznawania i zwalczania przestępstw związanych z siecią Internet oraz prowadzenie form pracy operacyjnej; Źródło: Komenda Główna Policji

Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: prowadzenie wieloźródłowych konsultacji technicznych i współpracy z podmiotami krajowymi i zagranicznymi zmierzających do rozpoznawania i implementowania nowoczesnych rozwiązań w walce z przestępczością popełnianą w świecie wirtualnym; wdrażanie i utrzymywanie dedykowanych systemów teleinformatycznych realizujących zadania takie jak: monitorowanie sieci Internet pod kątem wykrywania przestępstw, nielegalnych treści, wykrywanie użytkowników korzystających z sieci anonimowych, zapewnienie zdalnego dostępu do dedykowanych systemów komórkom powołanych w ramach komend wojewódzkich (stołecznej) Policji; opiniowanie i opracowywanie propozycji zmian legislacyjnych w zakresie bezpieczeństwa teleinformatycznego; organizowanie oraz udział w doskonaleniu zawodowym policjantów w zakresie właściwości wydziału; prowadzenie czynności operacyjno-rozpoznawczych, w tym form pracy operacyjnej w zakresie właściwości wydziału. Źródło: Komenda Główna Policji

Publikacje policyjne związane z przestępczością komputerową Kwartalnik policyjny. Publikacje Wydawnictwa Szkoły Policji w Katowicach: Przestępczość w bankowości elektronicznej. Skimming karty bankomatowej; Zagrożenia świata wirtualnego wśród dzieci i młodzieży; Prawne aspekty bezpieczeństwa w sieci internetowej (wybrane zagadnienia).

Informatyka śledcza Informatyka śledcza to proces poszukiwania i analizy danych zapisanych zapisanych na różnych nośnikach cyfrowych np. komputerach, telefonach etc. Jest ona pomocna nie tylko organom ścigania w walce z przestępczością popełnianą za pomocą komputerów, ale także prywatnym firmom walczącym między innymi z takimi zjawiskami jak szpiegostwo przemysłowe, łamanie zakazu konkurencji etc. Zadania z zakresu informatyki śledczej powinni wykonywać biegli w tej dziedzinie (posiadający odpowiednie formalne kwalifikacje). Biegłych taki wykonuje swoją pracę wyłącznie na podstawie postanowienia sądu lub prokuratora o powołaniu biegłego. Należy podkreślić, iż jego dopuszczeniu może mieć co najwyżej charakter dowodu tzw. prywatnego, który w istocie nie jest dowodem w procesie karnym a może służyć jedynie jako pewna

Działania podejmowane przez informatyków śledczych Odszukiwanie danych ukrytych na nośniku. Analizowanie pracy komputera oraz systemu komputerowego. Odzyskiwanie danych z zniszczonych nośników. Odzyskiwanie skasowanych e-maili oraz smsów. Sporządzanie historii korzystania z internetu przez użytkownika komputera. Analizowanie programów komputerowych zainstalowane na danym komputerze. Analizowanie poziomu zabezpieczenia komputerowego w celu określenia do komputera nie włamał się nikt z zewnątrz, a jeśli to zrobił to jakie podjął działania na przejętym komputerze.

Pojęcie dowodu przestępstwa Pojęcie dowodu ma wielorakie znaczenie, S.Śliwiński proponuje następujący podział: przebieg rozumowania, które prowadzi do sądu o pewnym stanie rzeczy, samo badanie, które rozwinąć, aby dojść do wiedzy potrzebnej do rozstrzygnięcia, ostateczny przebieg procesu myślowego dążącego do uzyskania pewnego sądu, środek dowodowy rozumiany jako źródło poznania (świadek, biegły, rzecz), podstawę dowodu rozumianą jako środek dowodowy (np. zeznanie).

Pojęcie dowodu przestępstwa M. Cieślak dokonał uzupełnienia o kolejne znaczenia zmysłową percepcję środka dowodowego przez organ procesowy np. przesłuchanie świadka, czynność mającą doprowadzić do ujawnienia okoliczności pozwalających na wyciągnięcie odpowiednich wniosków np. sekcja zwłok, konfrontacja, fakt dowodowy np. alibi, odmianę rozumowania charakterystycznego dla logiki i matematyki.

Dowód elektroniczny - w znaczeniu środka dowodowego oraz faktu dowodowego Podział dowodów elektronicznych: dowód cyfrowy, dowód komputerowy, dowód wygenerowany komputerowo, dowód utworzony na skutek działania komputera, dowód pochodzący z komputera, dowód IT.

Dowód elektroniczny (dowód cyfrowy, dowód komputerowy) Definicja zaproponowana przez Międzynarodową Organizację ds Dowodów Komputerowych dowodem cyfrowym jest informacja przechowywana lub transmitowana w formie binarnej, która może mieć znaczenie w postępowaniu sądowym cyfrowe są także wykorzystywane w postępowaniu przygotowawczym.

Polskie prawo jeszcze nie posiada urzędowej definicji dowodów elektronicznych, zgodnie ze stanowiskiem MS dowody elektroniczne można interpretować dwojako: jako dokumenty na podstawie art. 114 14 KK, czyli każdy przedmiot lub inny zapisany nośnik informacji z którym jest związane określone prawo albo, który ze względu na zawartą w nim treść sanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne); jak dowody inne z swego charakteru, nie mieszczących się w tradycyjnym podziale na dowody rzeczowe oraz osobowe. Przykłady: zapisane na dysku twardym, w pamięci telefonu w postaci maili, zdjęć, dokumentów w wordzie itp,, logów komputerowych np. historia odwiedzanych stron internetowych. Dowody elektroniczne są w procesie karnym dopuszczalne i podlegają ocenie Sądu.

Cechy dowodów elektronicznych wg R. Szymczykiewicza: 1. są to dowody wyłącznie poszlakowe, 2. łatwo ulegają modyfikacji i stąd wymagają specjalnych procedur zabezpieczania, 3. dowody (a ściślej ich nośniki) można łatwo schować lub ukryć, ale skasować definitywnie się nie da, 4. kopia binarna jest równa oryginałowi.

Główne problemy prawne związane z uzyskiwaniem dowodów cyfrowych wg A. Lacha Możliwość i zakres stosowania podsłuchu treści przesyłanej informacji - stosowanie podsłuchu jest dopuszczalne, państwa się jednak różnią co do zakresu przestępstw w jakich można je stosować. Problemem pozostaje ponoszenie kosztów, nie można ich przerzucać np. na operatów. Uzyskiwanie danych związanych z ruchem - są różne metody, czasem odbywają się łącznie z podsłuchem. Dopuszczalność rozszerzonego przeszukania systemu informatycznego - uprawnienia do rozszerzonego przeszukania i uzyskania danych znajdujących się w systemie dostępnych. Uprawnienie do skopiowania danych, wycofania, uczynienia niedostępnymi - wycofanie danych oznacza ich zabranie z pozostawieniem nośnika posiadaczowi, to inna procedura niż tradycyjne zatrzymanie. Uczynienie danych niedostępnymi np. w przypadku wirusów, pornografii dziecięcej.

Główne problemy prawne związane z uzyskiwaniem dowodów cyfrowych wg A. Lacha Tymczasowe zabezpieczenie danych - nietrwałość rodzajów dowodów cyfrowych sprawia, że muszą być one szybko zabezpieczone i ochronione przed modyfikacją. Wprowadzenie obowiązku zatrzymania danych - wiąże się z problemami technicznymi (stworzenie właściwej infrastruktury), ekonomicznymi (koszty osobowe i materiałowe) oraz prawnymi. Stosowanie kryptografii - utrudnia pozyskanie dowodów. Uprawnienie pracodawców do kontrolowania przekazów informacji dokonywanych przez pracowników - często wiele przestępstw jest dokonywanych w pracy, stąd pracodawcy żądają przyznania prawa do kontrolowania poczty.

Prezentacja dowodów cyfrowych powinna: Zagwarantować uczestnikom równe szanse zapoznania się z dowodami cyfrowymi. Przystępnie przedstawić zagadnienia techniczne. Umożliwić weryfikację autentyczności materiału dowodowego. Uwzględnić zasadę szybkości postępowania i ekonomiki procesowej (wg A. Lacha).

Wybrane przestępstwa komputerowe w liczbach

Statystyki przestępczości komputerowej Istnieje trudność w określeniu skali przestępczości komputerowej, ponieważ: jest niedostatek badań na ten temat, większość państw nie dysponuje wystarczającymi i skutecznymi metodami gromadzenia informacji o przestępstwach komputerowych, raporty, które istnieją są szczątkowe; bywa że są tworzone przez firmy komercyjne, organizacje pozarządowe; występują różnice definicyjne w obszarze różnych przestępstw między poszczególnymi państwami - stąd trudno o statystyki porównawcze.

Statystyki przestępczości komputerowej Istnieje trudność w określeniu specyfiki przestępczości komputerowej, ponieważ: nie ma zbyt wielu badań o motywach kierującymi cyberprzestępcami, zjawisko cyberprzestępczości jest bardzo dynamiczne ze względu na rozwój technologiczny, np. obecnie nowe formy cyberprzestępczości są ukierunkowane na sieci społecznościowe i urządzenia mobilne, kryminalistyczne metody prognostyczne są niedoskonałe; część przestępstw komputerowych nie wychodzi na jaw, często ofiary nie zdają sobie sprawy z faktu przestępstwa.

Szacunkowa skala przestępczości komputerowej Szacunki wskazują na to, że blisko 60% użytkowników internetu padło ofiarą wirusów i złośliwego oprogramowania. Oszukanych w sieci zostało ponad 11% użytkowników sieci. Ofiarami phishingu stało się 10% internautów, podobnie jak w przypadku ataków na telefony komórkowe. Do ataków na telefony komórkowe zalicza się także smishing [czyli wyłudzenie danych za pomocą smsa]. W roku 2011 eksperci amerykańscy szacowali koszty cyberprzestępczości w skali światowej a 388 miliardów dolarów, dla porównania światowy rynek handlu marihuaną, kokainą i heroiną w roku 2011 to 295 mld $.

Szacunkowa skala przestępczości komputerowej W roku 2012 z cyberprzestępczością miało styczność 556 mln dorosłych osób, w tym 7,2 mln mieszkańców Polski. Prawie połowa osób mających styczność z cyberprzestępczością to internauci. M. Siwicki za raportem firmy StrategyOne podaje, że w każdej sekundzie ofiarami cyberprzestępczości staje się 18 osób. To ponad 1,5 mln poszkodowanych dziennie. Średnio z nich każdy traci 197 $, dla Polski to około 670 złotych. Aż 39% użytkowników sieci społecznościowych było ofiarami przestępstw w tych sieciach, w Polsce około 42%. Straty w przypadku działania wirusów komputerowych są znaczące np. Jerusalem, Cascade i inne - 50 mln $ w ciągu 5 lat.

Źródło: Sabotaż komputerowy

Wytwarzanie programu komputerowego do popełnienia przestępstwa Źródło:

Niszczenie danych informatycznych Źródło:

Udaremnianie lub utrudnianie korzystania z informacji Źródło:

Udaremnianie lub utrudnianie korzystania z informacji Źródło:

Handel fikcyjnymi kosztami Źródło:

Handel fikcyjnymi kosztami Źródło:

21000 Przestępstwa przeciwko prawom autorskim przestępstwa stwierdzone 18 516 20 983 15750 10500 11 991 11 270 9 590 13 976 10 504 9 735 12 422 9 748 10 551 10 481 5250 0 4 064 2 322 2 206 2 057 851 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012

Dane CERT Polska na temat incydentów związanych z przestępczością komputerową

Dane CERT Polska na temat incydentów związanych z przestępczością komputerową

Dane CERT Polska na temat incydentów związanych z przestępczością komputerową Styczeń 2012 atak na domeny sejm.gov.pl; ms.gov.pl; msz.gov.pl (czas walki z ACTA). Polowanie na muły - kampanie internetowe na celu rekrutowanie osób transferujących środki pieniężne, pochodzące zazwyczaj z kradzieży internetowych kont bankowych. Kradzież tożsamości (począwszy od lutego 2012) - kampanie niby poszukujące osób do pracy, zbierane są informacje o osobach, skany ich dokumentów itp. Kampania robi wrażenie prawdziwej rekrutacji, jest kilku etapowa. Jedna z odmian to maile: jak zarobić 400 euro za 2 godziny pracy.

Dane CERT Polska na temat incydentów związanych z przestępczością komputerową Od maja 2013 występuje w Polsce aktywność złośliwego oprogramowania Weelsof itp. wykorzystujących socjotechniką do wyłudzania pieniędzy. Działanie jest następujące: po zarażeniu dostęp do komputera jest blokowany z żądaniem zapłacenia kary w zamian za usunięcie blokady. Opłata wynosi zazwyczaj 100 euro. Przestępcy powołują się na nieistniejące przypisy prawne o kontroli informacyjnej oraz zabezpieczenia informacji z roku 2012. Styczeń 2013 informacja o próbie sprzedaży danych klientów Netii. Marzec 2013 informacja o włamaniu do skrzynek pocztowych KPRM. Marzec 2013 atak na serwis Allegro. Kwiecień 2013 wzmożone ataki na klientów polskiej bankowości. Czerwiec phishingowe na ipko oraz ING.

Tendencje w przestępczości komputerowej Eksperci obecnie największe zagrożenia widzą w tzw. botach, a więc programach które infekują komputer docelowy i umożliwiają hackerowi zdalny dostęp. Takie komputery nazywa się zombies. Zombies mogą być wykorzystywane do ataków typu DoS. Ataki typu DoS prowadzą do uniemożliwienia prawidłowego działania systemy komputerowego lub usługi sieciowej w wyniku przeciążenia. Coraz powszechniejszym zagrożeniem jest phishing, szacunki z roku 2010 wskazują na to że na świecie było zarejestrowanych około 12000 domen internetowych nakierowanych na wyłudzanie danych. Groźne są również włamania do sieci i systemów komputerowych, najczęściej w celu pozyskania danych osobowych. Ale to nie jest jedyny powód.

Przestępstwa w bankowości elektronicznej Kradzież kart płatniczych. Posługiwanie się kartami niedoręczonymi. Carding, czyli zakupy na odległość z wykorzystaniem cudzej karty. Wyłudzenie kart w oparciu o wniosek z fałszywymi danymi. Skimming karty bankowej. Phishing, czyli kradzież tożsamości.

Przestępstwa w bankowości elektronicznej Nowe formy przestępstw przeciwko bankowości internetowej - malware podmieniające treść systemowego schowka (koniec 2013 roku); program ten został napisany w Visual Basic 6. Słupy pomagają wyprowadzać pieniądze, standardowe biorą dla siebie 10% prowizji, pozostałą część przesyłają za granicę za pomocą Western Union Money Transfer.

Skimming karty bankomatowej Skimming karty bankomatowej - przestępstwo polegające na bezprawnym skopiowaniu zawartości paska magnetycznego, w celu wytworzenia duplikatu oryginalnej karty. Skimming może mieć miejsce w wielu miejscach, tam gdzie dokonuje się płatności kartą. Często formą jest skimming bankomatowy, nie tylko skanuje się kartę lecz także podgląda się PIN (kamera, specjalna klawiatura bankomatowa). Jak uniknąć: karty mikroczipowe, oględziny bankomatu.

Wyrafinowane i zaawansowane działania skierowane na klientów bankowości internetowej dane według CERT Podmiana numeru konta docelowego oraz kwoty tuż przed zatwierdzeniem przelewu. Podmiana aktualnego stanu konta. Modyfikacja danych na liście wykonywanych operacji. Okno proszące o podanie kodów jednorazowych w celu aktywizacji lub sprawdzenia bezpieczeństwa. Monit proszący o zwrot środków pochodzących z błędnego przelewu. Monit proszący o wykonanie testowego przelewu w ramach sprawdzenia nowych funkcji.

Grooming - uwodzenie dzieci w Internecie Grooming - szczególna relacja powstająca w internecie między osobami dorosłymi (o skłonnościach pedofilskich i nie tylko) a dziećmi, w celu ich uwiedzenia i wykorzystania seksualnego. Groomer usiłuje stać się przyjacielem dziecka, czasami podaje się za rówieśnika. Dąży do spotkania w realu. Groomer zdobywa informację o swojej ofierze i jego rodzinie, poprzez m.in. Nk.pl; wpisy na blokach, facebook itp. Rozmowy stają się coraz dłuższe, głębsze. Groomer sprawdza czy ktoś może nakryć tę relację czy np. rodzice interesują się tym co robi dziecko. Sprawca przechodzi do coraz bardziej osobistych pytań, np. o pierwszy pocałunek. Dziecko coraz bardziej się otwiera, a groomer opowiada jak będzie miło na spotkaniu w realu.

Grooming - uwodzenie dzieci w Internecie Często na pierwszym spotkaniu dochodzi do kontaktu seksualnego z dzieckiem. Często zdarza się szantaż ze strony groomera, że zdradzi tajemnice dziecka lub treść rozmów. Czasami uwodzenie prowadzi do wirtualnego seksu.

Uwodzenie małoletniego z wykorzystaniem sieci Źródło:

Prostytucja dziecięca i seksting Świadczenie usług seksualnych przez dzieci - często dzieci same poszukują sponsorów w sieci, to nie zwalnia sprawcy od odpowiedzialności karnej. Seksting - publikowanie swoich nagich zdjęć w sieci, przesyłanie ich poprzez internet lub telefony komórkowe.

Dlaczego dzieci są bardziej narażone na nadużycia w internecie? Są ufne. Często nie mają zaspokojonych potrzeb emocjonalnych. Potrzebują uwagi. Są odrzucone przez inne dzieci. Są podatne na manipulacje. Mają niskie poczucie własnej wartości. Są zdolne do trzymania w tajemnicy tego co im się przydarzyło. Wychowują się w rozbitej rodzinie. Rodzice są zabiegani, nie mają czasu dla dzieci.

Kradzież własności intelektualnej Internet to nowa jakość wymiany informacji w skali światowej. Autorskie prawa osobiste to prawo do: autorstwa utworu, ochrony jego integralności, decydowania o pierwszym upublicznieniu utworu, nadzoru nad sposobem korzystania z utworu. Te prawa są niezbywalne i nigdy nie wygasają. Autorskie prawa majątkowe to prawo do: wyłącznego korzystania z utworu, do rozporządzania utworem na wszystkich polach eksploatacji (utrwalanie, powielanie, wprowadzanie do obrotu, wprowadzanie do pamięci komputera, publiczne wykonanie lub otworzenie, wystawienie, wyświetlenie, najem, dzierżawa, nadanie wizji lub fonii przez stacje naziemne, satelitę, retransmisja), do wynagrodzenia za korzystanie z utworu. te prawa są zbywalne, dziedziczne i wygasają po 50 latach od śmierci autora.

Cyberstalking Pojęcie cyberstalkingu stosunkowo niedawno pojawiło się w Polsce. Rozumie się pod nim używanie Internetu oraz wszelkiego rodzaju mediów elektronicznych do nękania drugiej osoby. Katalog zachowań obejmujących nękanie nie jest zamknięty. Kilka wskazówek dla ofiar stalkera: 1. Nie należy odpisywać na listy otrzymywane od cyberstalkera, gdyż odpowiedź na jeden e- mail jest pewnego rodzaju utrzymywaniem 2. Warto zachowywać wszystkie e-maile i wiadomości na komunikatorze, gdyż przy złożeniu zawiadomienia o przestępstwie na policji mogą stanowić ważny dowód w sprawie. Od 6 czerwca 2011 r. wprowadzono do Kodeksu karnego nowe przestępstwo tzw. stalking. Artykuł brzmi: Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wolności do lat 3. Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej. Jeżeli następstwem czynu jest targnięcie się pokrzywdzonego na własne lat 10.

Źródło:

Źródło:

Źródło: Fałszywe profile, nękanie

Fałszywe profile, nękanie Źródło:

Hacking Hacking to najstarsza forma wykorzystywania luk w zabezpieczeniach komputerowych. Hacking w świadomości społecznej pojawił się w 1983 roku w filmie gry wojenne. Hacking przez lata rozwoju podzielił się na tzw. białe, szare i czarne kapelusze. Różnią się oni stosunkiem do prawa. Białe kapelusze - pierwotna forma hackingu, najbardziej etyczna, z reguły działają w granicach prawa, a ich celem jest sprawdzanie własnych umiejętności. Działają na rzecz poprawy bezpieczeństwa w sieci. Czarne kapelusze - specjaliści z zakresu hackingu działający poza prawem, odnalezione luki z zabezpieczeniach udostępniają innym lub czynią nieuzasadnione szkody w zaatakowanych systemach. Szare kapelusze - ich działalność przekracza granice prawa, lecz zazwyczaj pobudki ich działania należą do tzw. wyższych celów.

Haktywizm Haktywizm - hacking w celu promowania określonych idei.termin haktyzm powstał w roku 1996. Lecz pierwsze ataki haktywistów miały miejsce na przełomie lat 80. i 90. XX wieku. Haktywizm stał się popularny w wyniku protestów przeciwko ACTA. Haktywiści dzielą się na: anonymous (pobudki np. prawa człowieka), cyberlokatorów, cyberwojowników (pobudki patriotyczne). Większość działań haktywistów to działalność o charakterze ideowym oraz ma widowiskowy charakter po to, aby zwrócić na siebie uwagę opinii publicznej.

Haktywizm patriotyczny Cyberwojownicy działają przede wszystkim z pobudek patriotycznych, narodowych lub określonych wartości lub postaw politycznych charakterystycznych dla danego państwa. Przykłady haktywizmu patriotycznego: konflikt między Indiami a Pakistanem w cyberprzestrzeni, Izrael - Palestyna. Cechy charakterystyczne dla działań cyberwojowników: działalność inwazyjna, oparta na atakach DDos; pobudki patriotyczne, narodowe lub postawy i wartości międzynarodowe; szeroko pojęty fundamentalizm.

"Piraci komputerowi rozsyłają w świat wirusa, który otwiera na twardym dysku tylne drzwi", umożliwiające terrorystom zdalne kontrolowanie komputerów elektrowni atomowych, banków, linii lotniczych, laboratoriów farmaceutycznych, wodociągów. Cyfrowa epidemia paraliżuje cały świat" (-)Meyer E., Kerdellant Ch. Cyfrowa Katastrofa"

Dziękuję za uwagę