r   e   k   l   a   m   a
r   e   k   l   a   m   a

Antypiracka komórka od kuchni...

Strona główna Aktualności

Zapraszamy do lektury bardzo ciekawego wywiadu jaki udało nam się przeprowadzić z policjantem pracującym w Zespole dw. z Przestępczością Komputerową, Wydziału dw. z Przestępczością Gospodarczą Komendy Wojewódzkiej Policji w Katowicach. Z racji działalności operacyjnej nie możemy ujawnić personaliów naszego rozmówcy. Pytamy między innymi na czym polega działalność Zespołu dw. z Przestępczością Komputerową, jakie metody są stosowane przez Policję wobec "wirtualnych przestępców", a także co robić aby nie stać się ofiarą...

Redakcja - Witamy serdecznie. Proszę powiedzieć, na czym polega praca zespołu do walki z przestępczością komputerową? Czym się Państwo głównie zajmujecie, jak wygląda taki typowy dzień pracy, ile z tego to siedzenie przy komputerze a ile to działania operacyjne...? Kogo głównie ścigacie - piratów, sieciowych włamywaczy, oszustów, tzw. "ssaczy"?

Policjant - Praca zespołu do walki z przestępczością komputerową polega jak sama nazwa wskazuje na zwalczaniu szeroko rozumianej przestępczości komputerowej takiej jak np. oszustwami popełnianymi na portalach aukcyjnych, włamaniami na serwery, pishing'iem jak również piractwem komputerowym. Robimy różne ustalenia dla jednostek terenowych, takie jak ustalanie użytkowników komunikatorów, właścicieli kont pocztowych, kont www, którzy coś "przeskrobali". W ramach sekcji zajmujemy się również czynami zabronionymi popełnianymi przy użyciu kart płatniczych oraz ochroną znaków towarowych czyli ściganiem osób wprowadzających do obrotu rozmaite "fałszywki" takie jak odzież, perfumy, sprzęt elektrotechniczny oraz inne, które trafiają na rynek. Nie można raczej stwierdzić, że zajmujemy się czymś "głównie" lecz wszystkimi wyżej wymienionymi rzeczami a nasza praca polega na zdobywaniu informacji z których każdą traktujemy z należytą uwagą. Po dokonaniu wszystkich niezbędnych ustaleń poprzez właśnie "siedzenie przy komputerze" bądź też poprzez tradycyjne działania operacyjne, kiedy mamy już pewność co do miejsc i osób zajmujących się danym procederem przystępujemy do realizacji sprawy czyli takich czynności procesowych jak zatrzymania, przeszukania itp.


R - Mieścicie się Państwo w Katowicach - czy znaczy to, że zajmujecie się przypadkami tylko z tego regionu? Czy podobne jednostki funkcjonują też w komendach w innych miastach w Polsce?

P - Ponieważ znajdujemy się w Katowicach to faktycznie zajmujemy się przestępstwami zaistniałymi na terenie województwa śląskiego. Nie znaczy to oczywiście, że ignorujemy zgłoszenia z innych regionów Polski lub takie gdzie ustalenia wskazują na inne województwo. W takim przypadku wysyłamy materiały zgodnie z właściwością miejscową aby sprawą zajęła się inna jednostka Policji.


R - Macie dużo pracy? Z jednej strony wykorzystanie komputerów nieustannie rośnie, podobnie jak i przestępczość z nimi związana, z drugiej jednak z pewnością tylko mały procent takich przestępstw w ogóle wychodzi na światło dzienne? A może jednak nie?

P - Na brak pracy na pewno nie narzekamy, wręcz przeciwnie. Nie zgodziłbym się, że mały procent tych spraw "wychodzi na światło dzienne". Otrzymujemy bardzo wiele informacji o popełnianych przestępstwach bądź to uzyskanych drogą operacyjną bądź poprzez złożenie zawiadomienia o przestępstwie.


R - Proszę powiedzieć, jak wpadacie na trop przestępstw - prowadzicie własne działania, prowokacje, opieracie się głównie na zgłoszeniach, donosach? Kto przeważnie pada ofiarą przypadków, które do was trafiają - małe i średnie firmy, zwykli użytkownicy, a może też i banki czy inne duże organizacje?

P - Jak napisałem wyżej oprócz tego, że prowadzimy działania operacyjne otrzymujemy również oficjalne zawiadomienia. Natomiast jeśli chodzi kto pada ofiarami przestępstw to jest to szeroki przekrój. Po prostu ofiarą przestępstwa może zostać każdy i nie ma tu reguły. Zależy jaki jest cel działania sprawcy. Można jednak postawić tezę, iż najwięcej jest "drobnicy" czyli oszustw na portalach aukcyjnych dokonywanych na większą lub mniejszą skalę.


R - Co może zrobić zarówno firma, jak i zwykły użytkownik, by wykorzystanie komputerów nie wiązało się z dużym ryzykiem. Czy to w ogóle możliwe?

P - To zależy o jakie ryzyko chodzi. Na pewno warto być legalnym. Windows na licencji OEM kosztuje około 350 zł i nie jest to chyba kwota bardzo wygórowana w stosunku do ceny nowego komputera. Poza tym jest przecież bardzo wiele oprogramowania darmowego funkcjonalnie odpowiadającego oprogramowaniu komercyjnemu. Czy naprawdę na potrzeby domowe do napisania prostego pisma niezbędny jest najnowszy MS Office a do przeskalowania obrazka najnowszy Adobe Photoshop? Jeśli chodzi o ryzyko związane bezpośrednio z korzystaniem z komputera to na pewno należy na bieżąco aktualizować system instalując poprawki krytyczne oraz nowe, załatane, wersje programów. Skaner antywirusowy i firewall powinny być standardem. Przecież nie musi to być "spiracony" Norton. Są przecież takie programy jak Avast lub AV personal jeśli chodzi o programy antywirusowe czy Zone Alarm lub Kerio jeśli chodzi o firewall'e. Również darmowymi programami są SpyBot czy Ad-aware służące do usuwania spyware'u. Myślę, że większość czytelników vortalu dobreprogramy zna w/w oprogramowanie. Jeśli chodzi o wyrobienie właściwych nawyków to z całą pewnością nie należy odpowiadać na e-mail'e zachęcające do zalogowania się do banku lub dowolnego serwisu gdzie mamy założone konto gdyż nie spotkałem się z przypadkiem aby bank w e-mailu prosił np. o "weryfikację hasła". Ogólnie rzecz biorąc komputer i internet są pewnego rodzaju narzędziami i należy z nich korzystać świadomie.


R - Coraz częściej posługujemy się w sieci kartami kredytowymi i dokonujemy operacji finansowych. To prawdopodobnie największa pokusa dla sieciowych przestępców. Na co powinniśmy zwrócić szczególną uwagę przy dokonywaniu takich operacji?

P - Na pewno należy zwrócić uwagę gdzie podajemy numer naszej karty kredytowej. Czy jest to strona znanej nam firmy czy też "firmy", która istnieje wyłącznie na stronie w internecie? Czy z firmą można skontaktować się telefonicznie, czy jest podany jej adres? Czy strona obsługuje protokół https? Podobnie jak napisałem wyżej nie należy odpowiadać na e-maile w których nadawca pod dowolnym pretekstem chce aby podać mu pewne dane, zalogować się na stronie sklepu lub banku. Jest obecnie wiele sprytnych technik umożliwiających ukrywanie właściwego adresu np. mała wstawka we flash'u, którą umieszcza się na pasku adresu przeglądarki, która ma za zadanie zasłonić, zamaskować prawdziwy adres, pod którym oszust umieścił swoją spreparowaną stronę. Jako ciekawostkę można podać, że czasami w treści fałszywych maili lub stron są... błędy ortograficzne.


R - A co, jeśli mimo tego padniemy ofiarą przestępstwa - jak powinniśmy zareagować, gdzie to zgłosić by doczekać się kompetentnej reakcji?

P - Jeśli ktoś padnie ofiarą przestępstwa na pewno powinien zgłosić się do właściwej ze względu na zamieszkanie jednostki Policji oraz przygotować wszelkie posiadane informacje dotyczące sprawcy takie jak: dane personalne, numery telefonów, numery kont bankowych, adresy e-mail, posiadaną korespondencję mailową, numery komunikatorów, nicki itp. Z całą pewnością zgromadzenie wszelkich posiadanych informacji umożliwi funkcjonariuszowi prowadzącemu postępowanie przygotowawcze działanie w kierunku wykrycia sprawcy przestępstwa.


R - Możecie pochwalić się jakimiś spektakularnymi przypadkami namierzenia i złapania hackerów? To z pewnością najtrudniejszy element waszej pracy. Na ile prowadzicie tutaj jakieś konkretne działania - typu analiza logów, inspekcja systemów IDS itp. - sami, a na ile bazujecie na zewnętrznych specjalistach, wkraczając do akcji dopiero wtedy gdy już wiadomo kogo aresztować?

P - Wolimy się nie "chwalić" jakimi możliwościami dysponujemy aby nie uświadamiać przestępców. Takie czynności jak analiza logów, skryptów itp. wykonujemy sami. Jeśli chodzi o czynności zlecane biegłym to jako przykład można podać odzyskiwanie danych czy wykonanie opinii mającej wartość procesową.


R - Czy możecie zdradzić, jak reagują - przeświadczeni o anonimowości Internetu - przestępcy, gdy wchodzicie do ich mieszkania i w końcu łapiecie ich za rękę? Próbują się usprawiedliwiać, są przygotowani że to może być jeden z elementów ich działalności, czy też są w kompletnym szoku?

P - Tutaj też nie ma reguły. Niektórzy są zaskoczeni lecz znaczna część przestępców świetnie zdaje sobie sprawę z tego co robią i chociaż starają się być sprytni to przecież muszą się liczyć z możliwością "wpadki". Nasze działanie często polega też na tym, iż analizując daną sprawę szukamy nawet jednego błędu popełnionego przez taką osobę, który można wykorzystać aby udowodnić popełnienie czynu lub ustalić miejsce pobytu czy personalia.


R - Pozostaje jeszcze delikatny temat piractwa. Czy posiadacie dane, jak duża jest faktycznie skala tego zjawiska w naszym kraju, czy nadal przybiera ono na sile, czy też może maleje? Kto głównie "piraci" oprogramowanie - użytkownicy domowi, firmy, organizacje...?

P - Ponieważ sami mieszkamy Polsce to oczywiście zdajemy sobie sprawę ze skali piractwa zwłaszcza wśród użytkowników domowych. Jeśli chodzi natomiast o podmioty gospodarcze to należy z całą pewnością odnotować spadek piractwa.


R - Kiedy podejmujecie działania operacyjne wobec piratów? Mają one formę wyrywkowych kontroli, czy też działania wyłącznie na podstawie uzasadnionych podejrzeń, może donosów?? Ścigacie głównie dystrybutorów, użytkowników instytucjonalnych, a może pukacie też do domów zwykłych ludzi?

P - Jak pisałem już wyżej działamy poprzez pracę operacyjną oraz zawiadomienia o popełnieniu przestępstwa. Jako Policja musimy działać zgodnie z kodeksem postępowania karnego, który nie przewiduje nic takiego jak "wyrywkowe kontrole". Jeśli do kogoś "pukamy" to oznacza, że mamy co najmniej uzasadnione podejrzenie popełnienia czynu zabronionego.


R - Jeśli już odwiedzacie jakąś firmę, to w jaki sposób można was przekonać że posiadane oprogramowanie jest legalne? Jakie konkretnie dowody świadczące o legalności oprogramowania należy posiadać, by w razie takiej wizyty nie mieć powodów do obaw? Co, jeśli korzystamy z oprogramowania Open Source?

P - Dowodami legalności są takie elementy jak: oryginalny nośnik, faktura zakupu, naklejka dostarczona wraz z legalnym systemem. Jeśli chodzi o wolne oprogramowanie to oczywiście wolno je stosować bez żadnych ograniczeń i w przypadku stosowania któregoś z linuksów, OpenOffice'a nikt nie powinien mieć powodów do obaw. Również Policja w dużym stopniu korzysta z w/w oprogramowania.


R - Ścigacie przypadki kradzieży wszystkich materiałów chronionych prawami autorskimi bez wyjątku, tylko tych których dystrybutorzy lub producenci mają swoje przedstawicielstwa w Polsce, czy też może tylko tych których producent was o to poprosi?

P - Kradzież programów komputerowych ścigana jest z urzędu na mocy art. 278 § 2 kodeksu karnego. Część materiałów jest ścigana na wniosek i jeśli taki wniosek do nas wpłynie to oczywiście podejmujemy czynności w stosunku do osób naruszających prawo.


R - W amerykańskich filmach i książkach zespoły podobne do Waszego przestawiane są jako futurystyczne "NetForce" - szklane biura, ściany z panelami LCD, tony elektronicznych gadgetów i nieograniczony dostęp do informacji. Zdajemy sobie sprawę z tego, że życie jest daleko bardziej prozaiczne, ale może pochwalicie się jakimiś szczególnymi sukcesami? Nawet jeśli nie będą tak kolorowe, to będą rzeczywiste...

P - Mamy oczywiście na swoim koncie sukcesy lecz nie chcielibyśmy o tym pisać z dwóch przyczyn. Po pierwsze mogłoby to stanowić inspirację dla "godnych" naśladowców. Po drugie nie chcemy zdradzać się jakimi możliwościami dysponujemy w zakresie dokonywania ustaleń.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.