Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Podobne dokumenty
23-24 października Secure Grzechów Internautów

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Szkolenie. z zakresu ochrony. informacji niejawnych

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Komenda Stołeczna Policji OSZUSTWO METODĄ NA WNUCZKA

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Metodyka ujawniania i zwalczania asność intelektualn

Polska Izba Ubezpieczeń dr Piotr Majewski. Analiza przestępczości ubezpieczeniowej w 2008 r.

KOMENDA WOJEWÓDZKA POLICJI W KRAKOWIE

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

Kolbudy, dnia... r. ... (imię i nazwisko pracownika/ innej osoby uprawnionej) ... (stanowisko w placówce oświatowej) ... (nr telefonu kontaktowego)

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Komenda Wojewódzka Policji z siedzibą w Radomiu

Kompleksowe zmiany na rzecz ograniczenia cofania licznika.

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Przegląd rodzajów ataków hackerskich

Odpowiedzialność karna i przestępczość w e-biznesie

Handlem ludźmi jest werbowanie, transport, dostarczanie, przekazywanie, przechowywanie lub przyjmowanie osoby z zastosowaniem:

OŚWIADCZENIE dla osób dojeżdżających samochodem

mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO

Przeciwdziałanie patologiom. Prawo karne. Tomasz A. Winiarczyk

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

WNIOSEK O PRZYZNANIE STYPENDIUM DLA NAJLEPSZYCH DOKTORANTÓW NA ROK AKADEMICKI.../. DLA DOKTORANTA II, III I IV ROKU

2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w

WNIOSEK O PRZYZNANIE STYPENDIUM DLA NAJLEPSZYCH DOKTORANTÓW NA ROK AKADEMICKI.../. DLA DOKTORANTA II, III, IV ROKU

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

Jak nie paść ofiarą oszustwa metodą Na wnuczka

SNA - Ankieta wstępnych możliwości finansowych i wiarygodności Klienta

Koordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:

Komenda Stołeczna Policji Warszawa ul.nowolipie2

Trzeba to wreszcie zrobić do końca

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA.

Opłata za usługi edukacyjne studia niestacjonarne w roku akademickim 2015/2016

Wniosek o zakwalifikowanie do udziału w projekcie pn. Przeciwdziałanie wykluczeniu cyfrowemu mieszkańców Koszalina

Jeżeli zakładka ta nie jest widoczna, należy ją włączyć przechodząc kolejno do zakładki USTAWIENIA» INTEGRACJE» ALLEGRO» WŁĄCZ MODUŁ ALLEGRO.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

WNIOSEK O PRZYZNANIE POMOCY MATERIALNEJ W SEMESTRZE ROKU AKADEMICKIEGO /.

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego

Ministerstwo Spraw Wewnętrznych i Administracji

Pedofile online polskie spojrzenie. Jakub Śpiewak

Proszę o przyznanie mi socjalnej pomocy materialnej w formie :

O UDOSTĘPNIENIE INFORMACJI GOSPODARCZYCH. zawarta dnia.. w Kielcach (dalej Umowa ) pomiędzy:

Poradnik. Jak nie paść ofiarą oszustwa metodą Na wnuczka

Zasady zwrotu kosztów dojazdu w projekcie Dołącz do Aktywnych

Student rezygnujący z nauki powinien niezwłocznie zgłosić te fakt w Dziekanacie pisemna rezygnacja.

Bezpieczne poruszanie się w internecie

USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1)

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Doświadczenia ORANGE POLSKA w walce ze zjawiskiem kradzieży kabli

Zagrożenie karą. kara pozbawienia wolności od lat 2 do 12. kara pozbawienia wolności od 6 miesięcy do lat 8.

PARTNER.

W N I O S E K O PRZYZNANIE STYPENDIUM DLA NAJLEPSZYCH DOKTORANTÓW na rok akademicki 2018/2019

POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM

POLITYKA PRYWATNOŚCI

CO MOŻNA ZROBIĆ ZA POŚREDNICTWEM Usługi TeleBOŚ? PEŁEN WYKAZ FUNKCJONALNOŚCI

Projekt ustawy o doradztwie odszkodowawczym

Polityka prywatności. Kto jest administratorem twoich danych osobowych?

WNIOSEK O PRZYZNANIE ŚWIADCZENIA POMOCY MATERIALNEJ. (wniosek należy wypełnić czytelnie drukowanymi literami)... IMIĘ I NAZWISKO...

Systemy Wczesnego Ostrzegania ZBP. Warszawa, 19 maja 2008 r.

Regulamin korzystania z serwisu EFIX Explorer

WNIOSEK O WYRAŻENIE ZGODY NA ODDANIE LOKALU PRZEZ NAJEMCĘ DO BEZPŁATNEGO UŻYWANIA l. WNIOSEK DOTYCZY (proszę zaznaczyć właściwy kwadrat):

Wniosek o przyznanie stypendium Rektora dla najlepszych studentów w roku akademickim 20../20.. Rektor. Forma studiów.

Powiatowy Urząd Pracy w Wałbrzychu ul. Ogrodowa 5B Wałbrzych tel. (74) lub (74) WNIOSEK

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

ELEKTRONICZNE POSTĘPOWANIE UPOMINAWCZE - GŁÓWNE ZAŁOŻENIA Identyfikacja podmiotów w elektronicznym postępowaniu upominawczym. dr Dariusz Szostek

POLITYKA OCHRONY PRYWATNOŚCI PORTALU BIK

Zasady zwrotu kosztów dojazdu w projekcie Dołącz do Aktywnych

POLITYKA PRYWATNOŚCI SERWIS:

W N I O S E K o przyznanie Stypendium Rektora Uniwersytetu Opolskiego dla najlepszych studentów

MOJE FINANSE I TRANSAKCJE W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.

WNIOSEK DO KOMISJI STYPENDIALNEJ O PRZYZNANIE STYPENDIUM SOCJALNEGO W ROKU AKADEMICKIM./.

Regulamin serwisu GrzechuWarci.pl. Dział I - Wstęp. Art. 1 Niniejszy Regulamin określa zasady korzystania z i funkcjonowania serwisu GrzechuWarci.pl.

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Szymon Wójcik


POLITYKA PRYWATNOŚCI. Niniejszy dokument opisuje zasady gromadzenia, przetwarzania i wykorzystywania

1. Gromadzenie danych osobowych i sposób ich wykorzystania

UWAGA stronę wypełnia pracownik dziekanatu Wydziału Bezpieczeństwa Wewnętrznego i Administracji

Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl

WNIOSEK O PRZYZNANIE STYPENDIUM SOCJALNEGO na rok akademicki.../...

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

WNIOSEK O NAJEM LOKALU MIESZKALNEGO dla osób wykwaterowywanych z terenów objętych ZPR

OŚWIADCZENIE o stanie majątkowym i rodzinnym

data złożenia wypełnia STUDENT :

UMOWA O UDOSTĘPNIENIE INFORMACJI GOSPODARCZYCH. w Kielcach (dalej Umowa ) pomiędzy:

Polityka Prywatności. 1. Definicje

Wniosek o przyznanie stypendium Rektora dla najlepszych studentów w roku akademickim 20.../20...

Polityka prywatności

Zagrożenia przestępczością komputerową

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

Transkrypt:

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland

Grupa Allegro

Grupa Allegro Allegro.pl jest największym serwisem transkacji online w Europie środkowo-wschodniej: 11 500 000 zarejestrowanych kont użytkowników, 11 000 000 aukcji dostępnych w serwisie, W 2009 roku sprzedano 125 000 000 przedmiotów, Ponad 500 serwerów w 3 serwerowniach, Około 140 000 000 zdjęć dodawanych miesięcznie, 1000 pracowników.

Bezpieczeństwo Poziom bezpieczeństwa: 9 transakcji na każdy tysiąc zawartych wiąże się z wystawieniem komentarza neutralnego lub negatywnego; Odsetek popełnianych oszustw mniej niż 0,05 %

Bezpieczeństwo Programy służące poprawie bezpieczeństwa transakcji:

KzOŚ Zadania: Udzielanie odpowiedzi na zapytania dotyczące wszelkich nadużyć prawa związanych z transakcjami zawieranymi za pośrednictwem serwisów Allegro.pl i Otomoto.pl, Współpraca i pomoc przy realizacjach, Reprezentowanie serwisu przed organami wymiaru sprawiedliwości, Sporządzanie materiałów na potrzeby organów kontroli podatkowej, Działalność edukacyjna i szkoleniowa,

Nasza misja Przekazanie organom procesowym tak wiele pomocnych informacji, jak to jest możliwe Ustalenie faktycznych danych sprawcy przestępstwa Wskazanie wszystkich kont użytkownika, z których korzystał sprawca, Niemal każdy oszust posiadał wcześniej uczciwe konto, W 60% przypadków udaje nam się wskazać sprawcę na etapie sporządzania analizy,

Problemy Problemy związane z funkcjonowaniem platform transakcyjnych: Klasyczne oszustwa, Oszustwa związane z wykorzystaniem funkcjonalności serwisu (podszywanie się pod kupujących, sprzedających, oszustwa nigeryjskie), Kradzieże kont/ tożsamości, Posługiwanie się cudzymi danymi osobowymi, Paserstwo, Naruszenia praw własności intelektualnej, Obrót przedmiotami wymagającymi koncesji/ dokumentacji,

Klasyczne oszustwo: Art. 286. 1. Kto, w celu osiągnięcia korzyści majątkowej, doprowadza inną osobę do niekorzystnego rozporządzenia własnym lub cudzym mieniem za pomocą wprowadzenia jej w błąd albo wyzyskania błędu lub niezdolności do należytego pojmowania przedsiębranego działania, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

Klasyczne oszustwo Przebieg klasycznego oszustwa: Rejestracja konta w Allegro oraz założenie rachunku bankowego, Aktywacja konta, Budowa legendy, Wystawienie na aukcję wielu przedmiotów w atrakcyjnych cenach, Przyjęcie jako jedynej akceptowanej formy płatności z góry Po około 3-5 dniach pojawiają się pierwsze negatywne komentarze

Kradzież tożsamości Kradzież tożsamości

Kradzież tożsamości Art. 286. 1. Kto, w celu osiągnięcia korzyści majątkowej, doprowadza inną osobę do niekorzystnego rozporządzenia własnym lub cudzym mieniem za pomocą wprowadzenia jej w błąd albo wyzyskania błędu lub niezdolności do należytego pojmowania przedsiębranego działania, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. Art. 287. 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Art. 267. 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Kradzież tożsamości Okres ilość zgłoszeń Określenie daty przejęcia konta skuteczność IX 2009 86 84 98% X 2009 104 103 99% XI 2009 128 125 98% XII 2009 109 108 99% I 2010 133 122 92% II 2010 118 118 100% III 2010 187 183 98% IV 2010 196 193 98%

Kradzież tożsamości Przykładowy mechanizm działania sprawcy: Zdobycie hasła powiązanego z nazwą użytkownika, Zmiana ustawień przejętego konta, Wystawienie na aukcję wielu przedmiotów w atrakcyjnych cenach, Przeprowadzenie klasycznego oszustwa,

Metody wyłudzania haseł: Przejęcie Konta Socjotechniczne fakemailing, dedukcja... Programowe trojany (m.in. keyloggery), sniffery... Sprzętowe keyloggery (klawiaturowe, łącznikowe)... Nieświadome lub świadome udostępnienie konta użytkownika

Kradzież tożsamości

Kradzież tożsamości

Kradzież tożsamości

Kradzież tożsamości

Kradzież tożsamości

Kradzież tożsamości

Kradzież tożsamości

Kradzież tożsamości

Kradzież tożsamości

Kradzież tożsamości

Przejęcie Konta Case Study Włamy tibijskie KWP Olsztyn, DB Allegro

Włamy tibijskie Czas działania sprawców maj sierpień 2007, Kwota sprzedaży ok 7 000 zł, Liczba poszkodowanych ok 70 osób, Zapytania z kilkunastu jednostek Policji,

Zestawienie sprzedaży: Włamy tibijskie

Wykaz logowań: Włamy tibijskie

Włamy tibijskie

Jak zdobywano hasła? Włamy tibijskie

Włamy tibijskie

Włamy tibijskie

Case Study Bomba w empiku Policja Kielce, DB Allegro

Ustalenie osoby odpowiedzialnej za fałszywy alarm bombowy IP: 77.223.220.228 (77-223-220-228.static.kielce.msk.pl) Bomba w Empiku

Case Study Sprawa Amoku Policja Wrocław, DB Allegro

Sprawa Amoku Sprawa dotycząca głośnego zabójstwa: Krystian Bala, autor książki amok 5 września 2007 roku został skazany przez Wrocławski Sąd Okręgowy na 25 lat pozbawienia wolności za zabójstwo domniemanego kochanka swojej byłej żony - Dariusza J., właściciela agencji reklamowej. Tego samego dnia skazał Balę również za kradzież telefonu komórkowego ofiary.

Sprawa Amoku

Grupa Leszczyńska Geograficzna identyfikacja oszusta na podstawie adresów IP logowań Na podstawie strony http://whatismyipaddress.com/ C3259037 C3260105 C3430574 IP 91.102.113.38 IP 83.20.193.132 IP 83.14.85.77

Grupa Leszczyńska DANE OSOBOWE SPRAWCÓW NUMERY RACHUNKÓW BANKOWYCH

Grupa Leszczyńska DANE OSOBOWE SPRAWCÓW NUMERY RACHUNKÓW BANKOWYCH NUMERY IP OGŁOSZEŃ

Grupa Leszczyńska DANE OSOBOWE SPRAWCÓW NUMERY RACHUNKÓW BANKOWYCH NUMERY IP OGŁOSZEŃ

Grupa Leszczyńska DANE OSOBOWE SPRAWCÓW NUMERY RACHUNKÓW BANKOWYCH NUMERY IP OGŁOSZEŃ

Grupa Leszczyńska DANE OSOBOWE Numery RACHUNKÓW Monitoring kafejek internetowych Numery IP Monitoring wybranych numerów IP Numery TELEFONÓW

Grupa Leszczyńska WYKONAWCY

Grupa Leszczyńska POŚREDNICY WYKONAWCY

Grupa Leszczyńska SPRAWCY POŚREDNICY WYKONAWCY

Grupa Leszczyńska SPRAWCY Redystrybucja gotówki Rejestracja ogłoszeń POŚREDNICY Rejestracja ogłoszeń Rekrutacja i kontakt z wykonawcami WYKONAWCY Zakładanie rachunków bankowych Wypłacanie gotówki

Grupa Leszczyńska WYKONAWCY 2-3 miesięcy działania 1-5 rachunków bankowych

WYKONAWCY 2-3 miesięcy działania 1-5 rachunków bankowych POŚREDNICY Kilkanaście rekrutacji Do kilku oszustw na jednym ogłoszeniu

ROK DZIAŁANIA straty: 3 000 000 złotych 1500 poszkodowanych kilkadziesiąt rachunków bankowych

SPRAWCY POŚREDNICY WYKONAWCY Kilkanaście osób zatrzymanych 3 osoby z kierownictwa grupy Art. 258. 1. KK Art. 286 1. KK

Grupa Leszczyńska

Grupa Leszczyńska

Pytania? Dziękuję za uwagę Jakub Pepłoński QXL Poland sp. z o.o. Ul. Marcelińska 90 60-324 Poznań Tel 61 645 16 99 Fax 61 645 16 54 jp@allegro.pl