Europejska Akademia Policyjna - CEPOL

High Tech and Cybercrime: General Trends

Data publikacji 18.09.2015

Postępujący rozwój technologiczny wymusza na organach ścigania bardzo dynamiczny rozwój w dziedzinie zwalczania cyberprzestępczości. W chwili obecnej jest to jeden z priorytetów Unii Europejskiej, gdyż działalność przestępców niesie szereg zagrożeń zarówno dla bezpieczeństwa osobistego i materialnego zwykłych obywateli, jak i dla bezpieczeństwa każdego z Państw w wymiarze zagrożeń o charakterze terrorystycznym czy też ochrony Infrastruktury Krytycznej.

Postępujący rozwój technologiczny wymusza na organach ścigania bardzo dynamiczny rozwój w dziedzinie zwalczania cyberprzestępczości. W chwili obecnej jest to jeden z priorytetów Unii Europejskiej, gdyż działalność przestępców niesie szereg zagrożeń zarówno dla bezpieczeństwa osobistego i materialnego zwykłych obywateli, jak i dla bezpieczeństwa każdego z Państw w wymiarze zagrożeń o charakterze terrorystycznym czy też ochrony Infrastruktury Krytycznej.

W czasie pobytu w Madrycie w dniach 16-19.10.2012r. przedstawiciele organów ścigania – zarówno Policji, Specjalnych Komórek Antyterrorystycznych, Ministerstw Spraw Wewnętrznych z Austrii, Bułgarii, Czech, Francji, Grecji, Hiszpanii, Niemiec, Węgier, Włoch, Szwecji, Wielkiej Brytanii oraz Polski mieli możliwość zapoznać się z głównymi trendami w cyberprzestepczości oraz przestępczości z wykorzystaniem najnowszej technologii. Kurs „High Tech and Cybercrime: General Trends” odbył się w ramach Europejskiej Akademii Policyjnej CEPOL.

W trakcie kursu omówiono obecnie panujące trendy dotyczące działalności przestępczej z wykorzystaniem najnowszej technologii, sposoby ścigania sprawców działających bardzo często w ramach zorganizowanych struktur przestępczych. Omówiono kwestę zwalczania przestępczości dotyczącej m.in. rozpowszechniania dziecięcej pornografii, działalności grup przestępczych dokonujących ataków hakerskich na całym świecie, szeregu przestępstw dotyczących w głównej mierze zwykłych obywateli tj. „carding”, „skimming” (nieuprawnione wykorzystywanie danych klientów banków, skopiowanych pasków magnetycznych kart płatniczych i kredytowych), „phishing” (pozyskiwanie danych wrażliwych do późniejszego wykorzystywania w ramach działalności przestępczej m.in. wyłudzenia).

Szczególnie dużo czasu poświęcono na zagrożenia płynące z instalowania na komputerach oraz telefonach komórkowych ofiar różnego rodzaju wrogiego oprogramowania („malicious software”, „malware”), co może  skutkować zarówno utratą środków finansowych, ale także informacji wrażliwych na temat osób i instytucji. Działalność taka może prowadzić do całkowitego przejęcia „wirtualnej tożsamości” ofiary, jak i bieżącym dostępem do zasobów i informacji zgromadzonych na nośnikach danych.

Bezpośrednio powiązanym problemem jest także seksualne wykorzystywanie dzieci i nieletnich przybierające bardzo różne formy od rozpowszechniania treści pornograficznych z udziałem dzieci po zmuszanie do czynności seksualnych ofiar, które zostały „złowione” w sieci przez pedofili ukrywających się za przejętymi kontami np. na forach społecznościowych. W takich przypadkach sprawca potrafi kontrolować życie wytypowanych dzieci czy młodzieży poprzez sprawdzanie korespondencji, zawartości komputera czy telefonu, a nawet prowadzić bieżący podgląd poprzez kamery internetowe z komputera czy telefonu.

W ten sposób pozyskane informacje bardzo często potęgują poczucie strachu i sprzyjają zmuszaniu do określonych zachowań. W trakcie kursu bardzo mocno podkreślano konieczność prowadzenia ścisłej współpracy międzynarodowej w zwalczaniu cyberprzestępczości, zarówno jeśli chodzi o tworzenie wspólnych szkoleń, kursów i projektów, ale także bieżące utrzymywanie kontaktów z ekspertami zagranicznymi, co może okazać się kluczowe w trakcie realizacji spraw wykraczających swym zasięgiem poza granice. Kolejnym z ważnych elementów jest prowadzenie ścisłej współpracy z instytucjami i komórkami poza policyjnymi działającymi na rzecz bezpieczeństwa sieci jak np. ENISA (European Network and Information Security Agency), CERT (Computer Emergency Response Team) oraz ze środowiskiem akademickim przy tworzeniu programów i narzędzi, a także szkoleniu ekspertów w tej dziedzinie.


Opracowała: Izabela Adamczak-Garstecka
na podstawie informacji przekazanych przez uczestnika kursu.


                                

Autor:
Publikacja:

Powrót na górę strony