1 / 22

Rola i zadnia Policji w zakresie ścigania sprawców przestępstw w cyberprzestrzeni

Rola i zadnia Policji w zakresie ścigania sprawców przestępstw w cyberprzestrzeni. nadkom. Janusz Ustrzycki Wydz. d/w z PG KWP w Opolu. Zwalczanie cyberprzestępczości.

jera
Download Presentation

Rola i zadnia Policji w zakresie ścigania sprawców przestępstw w cyberprzestrzeni

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Rola i zadnia Policji w zakresie ścigania sprawców przestępstw w cyberprzestrzeni nadkom. Janusz Ustrzycki Wydz. d/w z PG KWP w Opolu

  2. Zwalczanie cyberprzestępczości W Komendzie Wojewódzkiej Policji w Opolu istnieje w Wydziale d/w z Przestępczością Gospodarczą zespół zajmujący się zwalczaniem przestępczości intelektualnej i cyberprzestępczości. W Komedach Powiatowych Policji te zadania realizują wyznaczeni funkcjonariusze przy wsparciu naszego zespołu.

  3. Internet Globalna sieć stwarza wiele nowych możliwości, szans i korzyści, jednak jej niewłaściwe i nieodpowiednie wykorzystanie może nieść ze sobą szereg zagrożeń. Podatne na te zagrożenia są przede wszystkim dzieci, dla których Internet stanowi część życia.

  4. Internet • Jest ważnym środkiem do zdobywania wiedzy, informacji, • Jest narzędziem pracy, • Zapewnia możliwość kontaktu z ludźmi • Za jego pośrednictwem można przesłać różnego rodzaju materiały, • Jest narzędziem finansowym.

  5. Formy aktywności w sieci: • WWW • E-mail • Komunikatory • Chat • Gry w sieci • Listy dyskusyjne i grupy dyskusyjne • FTP • Blogi

  6. ZALETY iWADY • Zdobywaniei pogłębianie wiedzy, • Komunikacja ze znajomymi, • Nawiązywanie nowych kontaktów, • Źródło rozrywki, • Rozwijanie zainteresowań. • Niebezpieczne treści, • Niebezpieczne pliki, • Kontakty z groźnymi nieznajomymi, • Uzależnienia od Internetu, • Straty finansowe. • Spam

  7. ZAGROŻENIA – Niechciane i nieodpowiednie treści W Internecie brak władzy, która skutecznie wpływałaby na jego zawartość. Problemem są treści, materiały i pliki niezgodne z prawem i szkodliwe dla użytkowników. Każdy Internauta jest narażony na kontakt z treściami, z którymi nie chciałby mieć do czynienia.

  8. ZAGROŻENIA – Niechciane i nieodpowiednie treści Mogą to być przesyłane za pomocą poczty e-mail: • Spam – czyli materiały promocyjne – jest to 50% korespondencji; • Reklamy lub linki prowadzące do stron; • Wirusy lub trojany.

  9. ZAGROŻENIA – Niechciane i nieodpowiednie treści Mogą to być dostępne za pomocą przeglądarki www, programu wymiany plików p2p oraz innych narzędzi: • Treści jawnie propagujące poglądy faszystowskie , • Materiały z pornografią (pornografią dziecięcą), • Propagowanie zażywania środków psychoaktywnych.

  10. ZAGROŻENIA – Zagrożenia w prawdziwym świecie Prawdziwe niebezpieczeństwo może grozić poza rzeczywistością wirtualną. Dotyczy to głównie dzieci, które z natury są ufne. Nigdy nie wiadomo, kim naprawdę jest osoba po drugiej stronie Sieci, niezależnie od tego, za kogo się podaje. Dzieci nawiązują przyjaźnie na forum dyskusyjnym. Nierzadko dochodzi do spotkań z tymi osobami.To mogą być oszuści, przestępcy, pedofile.

  11. ZAGROŻENIA –Nękanie w Internecie (Cyberbullying) Wielu użytkowników w sieci dopuszcza się zachowań, których powstydziłaby się w innej sytuacji. Jest to wulgarne słownictwo, groźby, nieprzyjemne żarty, oczernianie innych osób lub grup. Anonimowość w Internecie jest tylko pozorna, ale sprzyja tego typu działaniom. Anoniomowy oznacza – „nieznany” ale nie znaczy „nie do zidentyfikowania”

  12. Formy cyberprzemocy • Rozsyłanie kompromitujących materiałów • Włamania na konta pocztowe i konta komunikatorów w celu rozsyłania kompromitujących wiadomości • Dalsze rozsyłanie otrzymanych danych i wiadomości jako zapisu rozmowy, czy kopii e-maila • Tworzenie kompromitujących i ośmieszających stron internetowych

  13. ZAGROŻENIA –Łamanie prawa Phishing i Pharming - w ostatnim czasie wzrosła popularność bankowości internetowej i portali aukcyjnych. Tam, gdzie pojawiają się pieniądze, można zetknąć się z osobami, które próbują je zdobyć w nielegalny sposób.

  14. ZAGROŻENIA –Łamanie prawa Oszustwa internetowe - można otrzymać od oszustów przedmiot warty znacznie mniej niż w aukcji, nie otrzymać go wcale lub przechwycić hasło użytkownika. W ostatnim czasie powstało też kilka sklepów internetowych, których działalność ukierunkowana była tylko na oszukańcze transakcje

  15. ZAGROŻENIA –Łamanie prawa Piractwo - upowszechniane m. in. za pomocą programów p2p, p2m. Trzeba mieć świadomość, że łamanie licencji na oprogramowanie i praw autorskich jest niezgodne z prawem.

  16. ZAGROŻENIA – Uzależnienie od Internetu Internet potrafi wciągnąć. Strony internetowe umożliwiają możliwość przechodzenia z jednej na drugą (z tej na kolejną i tak dalej), różnorodność i wielość możliwości, które oferuje, a także kontakty z innymi ludźmi bez ograniczeń wpływają na powstanie i pogłębienie się Zespołu Uzależnienia od Internetu (Internet AddictionDisorder).

  17. PRAKTYKA Oszustwa internetowe Oszust na podstawie konta założonego na tzw „słupa” założył konta na aukcjach internetowych po czym wystawił atrakcyjny towar. Następnie na jego konto zaczęły spływać pieniądze z aukcji, przy czym on nie wywiązał się z transakcji

  18. PRAKTYKA Hacking Sprawcy włamali się na serwer firmy, a następnie po przejęciu użyli go do wysłania spamu i jako sprzętu do generowania kodów służących do łamania haseł. Coraz częstsze przypadki włamań na serwery szkół. Cel – udowodnienie wyższości nad administratorami. W niedalekiej przyszłości włamania w celu zmiany ocen (e-dziennik)

  19. Włamania do sieci komputerowych Sprawca poprzez podsłuch włamują się do sieci radiowych a następnie po przechwyceniu adresu legalnego użytkownika korzystają z internetu „na jego konto”. Szczególne wykorzystanie tego typu włamań do celów oszustw na aukcjach internetowych

  20. Pedofilia Sprawcy poprzez specjalne fora internetowe tzw. boardy wymieniają się zdjęciami i innymi materiałami o charakterze pornografii z udziałem małoletniego poniżej lat 15. Tego typu materiały rozpowszechniane są także poprzez sieci p2p.

  21. Profilaktyka • Oprogramowanie antywirusowe • Oprogramowanie antyszpiegowskie • Firewall • Programy monitorujące i blokujące dostęp do określonych stron

  22. Dziękuję za uwagę nadkom. Janusz Ustrzycki Wydz. d/w z PG KWP w Opolu Tel. 077-4222273 e-mailj.ustrzycki@opolska.policja.gov.pl pg@opolska.policja.gov.pl

More Related