Plan prezentacji. Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji:



Podobne dokumenty
Botnety a prawo karne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej

dr Beata Zbarachewicz

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Bezpieczeństwo bankowości internetowej

DK Kalisz, dn r. 1. Wymagania zwi zane ze stanowiskiem: a) niezb dne:

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Zagrożenia związane z cyberprzestępczością

Raport CERT NASK za rok 1999

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Przestępczość komputerowa

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

Metodyka ujawniania i zwalczania asność intelektualn

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

Ministerstwo Spraw Wewnętrznych Departament Kontroli, Skarg i Wniosków

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004

Przestępczość komputerowa

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Arkanet s.c. Produkty. Norman Produkty

Innowacja Technologii ICT vs Człowiek

Komenda Wojewódzka Policji w Katowicach - informacje kontaktowe. Komenda Wojewódzka Policji w Katowicach

BEZPIECZEŃSTWO W SIECIACH

Waldemar Izdebski ZbigniewMalinowski

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Warszawa, dnia 2006 r. PROKURATURA KRAJOWA PR I 070/7/06

DZIEŃ BEZPIECZNEGO KOMPUTERA

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Marek Krauze

U S T AWA. z dnia. o zmianie ustawy o Policji oraz niektórych innych ustaw 1)

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

ZagroŜenia w sieciach komputerowych

Komenda Główna Policji. Pełnomocnik Komendanta Głównego Policji ds. Ochrony Praw Człowieka

2.4.5 Bezpieczestwo miasta, jego mieszkaców i turystów

Koordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:

Produkty. ca Produkty

STAN REALIZACJI ZADAŃ CENTRALNEGO BIURA ŚLEDCZEGO KGP W ZAKRESIE ZWALCZANIA PRZESTĘPCZOŚCI ZORGANIZOWANEJ W ROKU 2007 W UJĘCIU STATYSTYCZNYM

Szkolenie przeznaczone jest dla prokuratorów

ESD Kaspersky IS Desktop 2Y KL1867PCADS

Policja podsumowała rok

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa

STOPIE INFORMATYZACJI URZDÓW W POLSCE RAPORT GENERALNY Z BADA ILOCIOWYCH DLA MINISTERSTWA NAUKI I INFORMATYZACJI

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

ODPOWIEDZIALNO KARANA NIELETNICH

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Ekspert ds. cyberprzestępczości

Przegląd rodzajów ataków hackerskich

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Program Certyfikacji Oprogramowania Autodesk. Załoenia

Zarządzanie bezpieczeństwem informacji w urzędach pracy

PRZESZUKANIE I ZATRZYMANIE RZECZY, UDZIAŁ SPECJALISTÓW I BIEGŁYCH W CZYNNOŚCIACH PROCESOWYCH

SPRAWOZDANIE Z REALIZACJI KRAJOWEGO PROGRAMU PRZECIWDZIAŁANIA DYSKRYMINACJI RASOWEJ, KSENOFOBII I ZWIZANEJ Z NIMI NIETOLERANCJI ZA LATA

KARTA ZGŁOSZENIA KANDYDATA NA ŁAWNIKA UWAGA - KART ZGŁOSZENIA NALEY WYPEŁNI DUYMI DRUKOWANYMI LITERAMI, CZARNYM LUB NIEBIESKIM KOLOREM.

Domowy Informatyk, Wirusy, Systemy, Odzysk danych

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski

Specyfika prowadzenia postępowa. powań przygotowawczych o przestępstwa pstwa na rynku kapitałowym

Wprowadzenie do Kaspersky Value Added Services for xsps

Ekspert ds. cyberprzestępczości

Robaki sieciowe. + systemy IDS/IPS

A N A L I Z A REALIZACJI PROCEDURY PN. NIEBIESKIE KARTY PRZEZ KOMENDY MIEJSKIE I POWIATOWE POLICJI WOJ. LUBUSKIEGO W 2013 ROKU

KOMENDA POWIATOWA POLICJI W RACIBORZU

Dbamy o bezpieczeństwo w sieci. IRENA KARNAT

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Agent ds. cyberprzestępczości

Internet. Bezpieczeństwo. Wojciech Sobieski

ZARZĄDZENIE NR 242 KOMENDANTA GŁÓWNEGO POLICJI

ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Porozmawiajmy o bezpieczeństwie Możesz mieć na nie wpływ.

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Malware przegląd zagrożeń i środków zaradczych

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

AP I A 060/79/12. Komunikat prasowy

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Wydział do Walki z Cyberprzestępczością

Podstawy bezpieczeństwa

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Cyberprzestępczość w Polsce

Osiągnięte wyniki przez KMP w Rudzie Śląskiej w 2013 roku

Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed

Informacja o stanie bezpieczeństwa na terenie powiatu łęczyckiego w 2015 roku

Transkrypt:

Plan prezentacji Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji: Percepcja problemu, Ocena regulacji prawnych, ciganie oszustw, Przygotowanie policji do cigania oszustw internetowych, Współpraca z innymi jednostkami policji i sektorem prywatnym, Rodzaje oszustw i reakcja policji.

Lata 80-te PC-ty Ingerencja w dane (wirusy), Kradzie czasu pracy, komputera, Kradzie informacji, Nielegalne kopiownie programów komputerowych, Oszustwa komputerowe (na wejciu, na wyjciu, manipulacja oprogramowaniem).

Lata 90-te Sieci komputerowe Haking, szpiegostwo komputerowe, Wirusy, robaki, Ataki DoS, Nielegalne rozpowszechnianie utworów, Oszustwa internetowe, Cyberpornografia,

Lata 000..szybki, bezprzewodowy, mobilny dostp do sieci Piractwo (systemy wymiany plików pp) Oszustwa zwizane z bankowoci internetow (phising) Przestpczo : Zautomatyzowana (malware, zombies, botnets) Zorganizowana

Schematic the botnet infection cycle Ratware mass-mailing viruses quickly delivering large amounts of email Malware Trojan Horses delivered by Ratware deliver Malcode Botnets networks of zombies deliver DDOS attacks but also more spam Malcode Trojans deliver viruses / worms. Worms create Zombie PCs Zombies infected PCs surrendered to infectors D.Wall, Repelling the D.Wall, Repelling the invasion of botnets, ESC invasion of botnets, ESC Conference, Cracow, Conference, Cracow, 00 00

Liczba incydentów sieciowych zgłoszonych przez uytkowników Internetu zespołowi bezpieczestwa TP S.A. (997-00) 600000 00000 Ogółem 400000 00000 7 spam inne incydenty 00000 00000 0 4 98 899 040 0998 098 788 67 860 997 998 999 000 00 00 00

Statystki policyjne Liczba Liczbastwierdzonych przestpstw przestpstw przestpstw przestpstw komputerowych komputerowych (999 (999 004) 004) r. r.

Zamachy na bezpieczestwo sieci zgłoszone i cigane (dane szacunkowe) a. Rozpowszechnienie ataków na bezpieczestwo sieci:dane TP S.A. (00) 0 000 zgłoszonych incydentów : skanowanie portów, próby uzyskania nieautoryzowanego dostpu, włamania do systemów, kopiowanie danych (w tym haseł), niszczenie, modyfikowanie danych - Wikszo zgłosze (60%) z zagranicy. Pozostałe (40%) 0 000 000 z Polski. wartobazowa : 000 = 00% b. Oficjalna reakcja organów cigania na zamachy na bezpieczestwo sieci: dane policyjno-prokuratorskie (00) 400 przestpstw stwierdzonych przez policj wskanik : % sprawy cigane przez prokuratur (00-00) wskanik : 0,9 %

Przestpstwa internetowe (N=68) cigane w Polsce przez prokuratorów (00-00) +),"&%&- *) (&) ' (&) ' % "% & # $!!"

Na 68 spraw Efektywno cigania 90 ( 44,% ) zostało umorzonych z powodu niewykrycia sprawców - głównie oszustw dokonanych na aukcjach internetowych; w 4 (,6%) postpowanie przygotowawcze zakoczyło si wniesieniem aktu oskarenia do sdu.

Statystyka sdowa Skazania Skazania prawomocne prawomocne osób osób dorosłych dorosłych za za przestpstwa przestpstwa przeciwko przeciwko ochronie ochronie informacji informacji (999 (999 004) 004) r. r.

Dwa badania USA (00)*/ N=7resp. Próba krajowa: 700 jedn. policji zatrudniajcych co najmniej 00 funkcjonariuszy; sekcja ds.przestpstw komputerowych,%; wskanik odpowiedzi %. */ R.G.Burns at al., Assessing law enforcement preparedness to address Internet fraud, Journal of Criminal Justice (004) Polska (00) N=4 resp. Próba krajowa: jedn. policji zatrudniajcych w wikszoci (78%) 00 i wicej funkcjonariuszy; sekcja ds.przestpstw komputerowych 8,7%; wskanik odpowiedzi 0 %. cel: ocena przygotowania polskiej policji do cigania oszustw internetowych na tle porównawczym.

$ USA POLSKA respondentów 76. 74. moj jednostk 40.7 4.7 Policj 4.0 8.8 Prokuratur 0.6 0.8 Sdy.7 4. Społeczestwo 7.8 4. % & % # $ "!

Niezbdne s dodatkowe przepisy prawne: USA POLSKA definiujce pojcie oszustwa internetowego 64. 70. powstrzymujce od popełniania oszustw internetowych 69.4 7.4 ułatwiajce ciganie sprawców oszustw komputerowych w skali midzynarodowej 7.9 7.6 dla efektywniejszego karania sprawców oszustw 74.7 68. okrelajce granice jurysdykcji organów cigania w sprawach oszustw komputerowych 70.0 6.

% $ Kto ciga oszustwa internetowe? USA POLSKA Jednostki lokalne/ komisariaty policji Jednostki na szczeblu hrabstwa/ powiatu lub miasta [KPP, KMP] Jednostki stanowe/ wojewódzkie Jednostki federalne [FBI] /centralne CB Prywatni detektywi/ jednostki pozapolicyjne 47.4 4.8.7 8..6.8 9. 67.7 8.7.8 % # $ "!

$ Kto powinienciga oszustwa internetowe? USA POLSKA Jednostki lokalne/ komisariaty policji Jednostki na szczeblu hrabstwa/ powiatu lub miasta [KPP, KMP] Jednostki stanowe/ wojewódzkie Jednostki federalne [FBI] /centralne CB Prywatni detektywi/ jednostki pozapolicyjne. 48. 69.7 9.0 6.8 9. 47.7 6.9 9. 0.0 % & % # $ "!

% $ Moja jednostka organizacyjna: USA POLSKA jest przygotowana do cigania oszustw internetowych posiada odpowiednie wyposaenie sprztowe do cigania oszustw internetowych posiada właciw obsad kadrow (ilociowo) do cigania oszustw internetowych posiada odpowiednio przeszkolon kadr do cigania oszustw internetowych. 6. 6. 7.6 7..6.4 6. % # $ "!

Szkolenia funkcjonariuszy mojej jednostki były realizowane przez : udział w warsztatach/ seminariach/konferencjach inne organycigania/resort moj jednostk prywatni detektywi/instytucje współpracujce (np. CERT Polska, Allegro, biegli sdowi) USA % 6.9 47.0.. POLSKA %.7.6 46.9.

; 9 : G Czstotliwo kontaktów z innymi podmiotami w sprawach oszustw internetowych Jednostki lokalne Jednostki na szczeblu hrabstwa Jednostki stanowe Jednostki federalne (np. FBI) Prywatni detektywi Internet Fraud Compliant Center (FBI/NWCC) 4 4 USA 9. 7.0 6.6 8.9 0..?. 4 ( >+ : * = ) <) -: ).-9 -. ) 7 869.4 / *, - *, )./, 0+ * + -, ), ' ( F D B R A QE CI B M KNJ PO K L A JA @ HI F-) D E BC @ A

k jw Xh e f W zakresie przestpczoci komputerowej, w szczególnoci oszustw komputerowych współpracujesz (inni funkcjonariusze Twojej jednostki) współpracuj z: POLSKA Wydziałami dw. z PG KWP w swoim województwie Centralnym Laboratorium Kryminalistycznym KGP Laboratorium kryminalistycznym w swoim wojew. Centralnym Biurem ledczym Policyjnymi specjalistami od przestp. komputerowej Cywilnymi specjalistami od przestp. komputerowej 40. 4. 7.7 7.7. 9.7 r W l ha_ rs pq l m no Za `at ZYf Ya ZU] YXW ih ge cde Z`a[b VX Y^_ VX ] ]U Z[X \W VW YX U X ST

k jw Xh e f Czy w ostatnim roku (004) w zakresie przestpczoci komputerowej, w szczególnoci oszustw komputerowych, kontaktowałe si (lub inni funkcjonariusze Twojej jednostki) z prob o pomoc z: CERT Polska POLSKA 4, Zespół Abuse TP S.A. Portal Allegro Centra rozliczeniowe (Polcard, ecard, itp.) Bank internetowy (mbank, Inteligo, itp.) Portale internetowe (onet, wp, interia, itp.) 8,4 8,0 8,,9 7, r W l ha_ rs pq l m no Za `at ZYf Ya ZU] YXW ih ge cde Z`a[b VX Y^_ VX ] ]U Z[X \W VW YX U X ST

~? ( + Jak oceniasz skuteczno współpracy Twojej jednostki z nastpujcymi podmiotami w zakresie cigania oszustw internetowych? Lokalne jednostki policji Jednostki policji na szczeblu hrabstwa Stanowe jednostki policji Federalne organy cigania Prywatni detektywi Internet Fraud Compliant Center (FBI/NWCC) USA 64. 6.0 4.. 0.9 4. u> wqep JA v M D O I M z J N z { xy R wqep JA v u M M. ) 7 : t0 /9 0+., 9) * + -, ), ' ( F JA wqep v M D O I M @z J N F-) B }HI P J QI N @z M JPO, 9). 4

F G? ( + Jak oceniasz skuteczno współpracy Twojej jednostki z nastpujcymi podmiotami w zakresie cigania oszustw internetowych? CERT Polska Zespół ABUSE TP S.A. Portal - Allegro VISA International MasterCard Banki internetowe POLSKA..8.0.4 0.6.0 u> wqep JA v M D O I M z J N z { xy R wqep JA v u M M. ) 7 : t0 /9 0+., 9) * + -, ), ' ( F JA wqep v M D O I M @z J N B }HI P J QI N @z M JPO, 9). 4

G? A CI QE NJ PO H Jak czsto zgłaszane s w Twojej jednostce wymienione niej oszustwa internetowe Kradzie tosamoci Zwizane z kartami płatniczymi Sprzeda towarów Aukcje internetowe Oferty inwestycyjne i finansowe Piramidy finansowe Oferty podróy, wakacji B B M K A @ H O F" D B R A 4 4 USA 8. 79.0 6.9 9..7.7 8.7 POLSKA 4 ƒ. 4 + (..6 7.9 40. 0.6.9. ) D E BC

Wnioski z bada Oszustwa internetowe w Polsce i USA przybieraj odmienne formy. Mimo tego, w obu krajach podobna jest: percepcja tego zjawiska przez policj ( powany problem ), krytyczna ocena przepisów prawnych dotyczcych oszustw internetowych oraz poziomu przygotowania prokuratorów i sdziów do prowadzenia postpowa karnych w tych sprawach. W kwestiach: jak i kto ma ciga oszustwa internetowe polscy i amerykascy policjanci wyranie róni si pogldami. Rónice te zdaj si odzwierciedla wikszy stopie odpornoci polskiej policji na niezbdne zmiany organizacyjne w obliczu nowych form przestpczoci.