Jak dostaliśmy zaproszenie na przeprowadzenie szkolenia dla okręgu bydgoskiego od razu wiedzieliśmy, że będzie to ciekawe doświadczenie dla nas wszystkich.
Biorąc udział w szkoleniach, można zdobyć wiedzę, którą nie zawsze odnajdziemy w książkach czy na stronach internetowych. Ponieważ oprócz wiedzy teoretycznej szkolenia dostarczają nam wiedzy praktycznej. Wykwalifikowany szkoleniowiec prowadzący spotkanie jest zawsze skarbnicą wiedzy i ciekawych doświadczeń. Często dopowiada cenne przykłady, różne historie, zwraca uwagę na popełniane błędy przez innych, by chronić nas przed ewentualnymi pomyłkami. I przede wszystkim nas uczy, pokazuje na co zwrócić uwagę, gdzie szukać rozwiązań.
Antropologia i cyberbezpieczeństwo
Tematy, z jakimi pojechaliśmy na szkolenie to:
Z zakresu cyberbezpieczeństwa:
-Trendy w przestępczości z wykorzystaniem komputerów, możliwości uzyskania danych;
– Oszustwa z wykorzystaniem kryptowalut w ramach platform inwestycyjnych FOREX,
w kontekście bezpieczeństwa dowodów cyfrowych i ustalenia przelewu środków;
– Ekspertyzy z zakresu cyberprzestępczości, dotyczące przestępstw
w sektorze bankowym i e-Commerce ( blik, platformy transakcyjne itp );
Z zakresu antropologii:
– Ocena wieku, klasyfikacja treści p*rnograficznych oraz wykorzystanie AI
w wytwarzaniu i wykrawaniu filmów i zdjęć;
– Automatyczna analiza zabezpieczonego materiału dowodowego
z wykorzystaniem sztucznej inteligencji i specjalistycznego oprogramowania,
a wartości dowodowe takiej opinii zdjęć;
– Świadomość sprawcy czynu co do wieku małoletniego- trudności
w dowodzeniu w zakresie art. 200 kk.
Największym zainteresowaniem cieszyło się szkolenie dotyczące CSAM. Dostaliśmy zapytania odnośnie tej terminologii. W wielu jednostkach potocznie używa się nadal określeń ” p*rnografia dziecięca”.
Co to właściwie jest CSAM?
Jeszcze do niedawna używało sie terminologii” p*rnografi dziecięca”. Terminologia CSAM zaczęła zyskiwać na popularności w latach 2010., kiedy organizacje zajmujące się ochroną dzieci, takie jak Międzynarodowa Agencja Policji (Interpol), organizacje non-profit, organy ścigania i różne agencje rządowe, zaczęły wprowadzać bardziej precyzyjne określenia na opisanie materiałów związanych z wykorzystywaniem dzieci. Używanie terminu CSAM miało na celu wyeliminowanie wszelkich sugestii, że tego rodzaju treści mogłyby być legalne lub akceptowalne.
Z czasem termin ten został przyjęty szerzej w środowisku międzynarodowym, również w dokumentach prawnych, i obecnie jest uznawany za standardowy, profesjonalny sposób opisu materiałów o takim charakterze.
Skrót CSAM oznacza Child Sexual Abuse Material, czyli materiały przedstawiające wykorzystywanie s3ksualne dzieci. Jest to termin stosowany w kontekście walki z przestępstwami związanymi z produkcją, rozpowszechnianiem i posiadaniem materiałów dokumentujących s3ksualne wykorzystywanie dzieci.
Podsumowując:
Słowo „p*rnografia” powinno kojarzyć się z rozrywką
Słowo „p*rnografia” nie powinno współwystępować obok słowa „dziecko”
Termin CSAM jest bardziej precyzyjny niż inne, wcześniejsze określenia (np. p*rnografia dziecięca), ponieważ nie sugeruje, że materiały te są tworzone za zgodą lub w sposób legalny, a kładzie nacisk na fakt, że są to sprawy dotyczące poważnych przestępstw.
Przestępstwa związane z kryptowalutami
W przypadku tematów dotyczących cyberbezpieczeństwa największym zaintersowaniem cieszył sie tamt przestepstw dotyczących kryptowalut. Nasi słuchacze zadawali wiele pytań oraz przytaczali historie prowadzonych postepowań. To wszystko pokazało nam jak wiele jest jeszcze do zrobienia w tym temacie.
Śledzenie i zwalczanie przestępstw związanych z kryptowalutami jest wyzwaniem, które wymaga współpracy na wielu polach, zaawansowanej analityki blockchain oraz specjalistycznych narzędzi śledczych.
Przestępstwa związane z kryptowalutami to działania przestępcze, które wykorzystują kryptowaluty jako narzędzie lub przedmiot przestępstwa.
Oto najczęstsze typy takich przestępstw:
- Oszustwa inwestycyjne i piramidy finansowe – Polegają na tworzeniu fałszywych projektów inwestycyjnych związanych z kryptowalutami. Przestępcy obiecują duże zyski, przyciągają inwestorów, a następnie znikają z ich funduszami. Schematy Ponziego, czyli piramidy finansowe, także są popularne i polegają na wypłacaniu zysków pierwszym inwestorom z wpłat nowych osób.
- Ataki hakerskie na giełdy i portfele – Kryptowaluty przechowywane są często na giełdach online lub w portfelach cyfrowych, które mogą być celem ataków hakerskich. Przestępcy wykradają środki użytkowników, często w wyniku zhakowania giełd kryptowalutowych lub wykorzystania luk w zabezpieczeniach portfeli cyfrowych.
- Ransomware – Ataki ransomware polegają na zablokowaniu dostępu do danych lub systemów i żądaniu okupu, zazwyczaj w kryptowalutach (np. Bitcoinie). Kryptowaluty umożliwiają przestępcom pozostanie anonimowymi, co utrudnia ich ściganie.
- Fałszywe ICO (Initial Coin Offerings) – ICO to sposób finansowania nowych projektów kryptowalutowych poprzez emisję własnych tokenów. Przestępcy tworzą fałszywe ICO, aby przyciągnąć inwestorów, a następnie znikają z ich pieniędzmi bez realizacji projektu.
- Phishing i kradzież danych – W phishingu przestępcy podszywają się pod zaufane osoby lub instytucje, by wyłudzić od użytkowników dane dostępowe do ich portfeli kryptowalutowych. Często tworzą fałszywe strony internetowe przypominające autentyczne giełdy lub portfele, aby zebrać dane logowania.
- Pranie pieniędzy – Kryptowaluty są często wykorzystywane do prania pieniędzy pochodzących z innych przestępstw, ponieważ ich zdecentralizowana natura i możliwość anonimowych transakcji utrudniają śledzenie źródeł i odbiorców środków.
- Pump and Dump – To schemat, w którym przestępcy sztucznie podbijają cenę mało popularnej kryptowaluty poprzez fałszywe informacje lub koordynowane zakupy, aby przyciągnąć inwestorów. Gdy cena wzrośnie, sprzedają swoje udziały z zyskiem, a cena kryptowaluty spada, powodując straty dla pozostałych inwestorów.
Przestępstwa opisane wyżej te są trudniejsze do ścigania z powodu anonimowości i decentralizacji kryptowalut, co czyni je atrakcyjnymi dla cyberprzestępców i wymagają one zaawansowanych narzędzi śledczych do analizy blockchainów.
Idealny informatyk śledczy, który zajmuje się wykrywaniem przestępstw związanych z kryptowalutami, powinien posiadać zestaw specjalistycznych umiejętności technicznych, analitycznych i osobistych. My takie właśnie mamy!
Wnioski po szkoleniu
Naa naszym szkoleniu uczstniczyło:
📌32 przedstawicieli prokuratur,
👉 55 funkcjonariuszy policji,
🔺10 policjantów z zarządu z CBZC.
Uczestnictwo w szkoleniach dotyczących wykrywania przestępczości, zwłaszcza przestępczości cyfrowej, jest niezwykle wartościowe z wielu powodów.
Oto kluczowe korzyści, jakie można dzięki temu zyskać:
1. Aktualizacja wiedzy o nowych zagrożeniach
2. Nauka nowych narzędzi i technologii
3. Rozwój umiejętności analitycznych i śledczych
4. Budowanie sieci kontaktów i współpraca z innymi specjalistami
5. Lepsze zrozumienie regulacji prawnych i standardów etycznych
6. Podnoszenie kwalifikacji zawodowych i zwiększanie konkurencyjności na rynku pracy
7. Przygotowanie do radzenia sobie z sytuacjami kryzysowymi
8. Dostęp do najlepszych praktyk i case studies
9. Ochrona reputacji organizacji i klientów
10. Zwiększenie osobistej satysfakcji z pracy
Szkolenia dotyczące wykrywania przestępczości pozwalają specjalistom stale się rozwijać, co ma kluczowe znaczenie w walce z coraz bardziej wyrafinowanymi przestępstwami.