Ściganie cyberprzestępców na arenie międzynarodowej

Beata Marek Bezpieczeństwo teleinformatyczne, Cyberzagrożenia i cyberprzestępczość, E-commerce, Ochrona baz danych, Ochrona danych osobowych, Ochrona prywatności, Ochrona tajemnic prawnie chronionych, Zapowiedzi wydarzeń Leave a Comment

Dzisiaj miałam przyjemność wygłosić prelekcję dla CIO, inspektorów ds. bezpieczeństwa informacji, a także osób z działów bezpieczeństwa na temat “ściganie cyberprzestępców na arenie międzynarodowej”. Bardzo się cieszę, że temat wzbudził zainteresowanie i pojawiły się pytania z sali.

Poniżej zamieszczam dla Ciebie prezentację z konferencji. Tym razem skupiłam się na przekazie słownym także jeżeli będziesz miał/a jakiekolwiek pytania zapraszam do kontaktu.


5 wniosków, na które warto zwrócić uwagę:

1. Jeżeli wykryjemy atak pamiętajmy o przeprowadzeniu postępowania poincydentalnego w taki sposób by już na tym etapie zbierać materiał dowodowy, który może później zostać wykorzystany jako dowód w sprawie. W tym celu pamiętajmy, że jeżeli określone dane są usuwane po upływie określonego czasu (np. logi po upływie 12 miesięcy, noty księgowe, rejestry transakcji po upływie 5 lat), aby zabezpieczyć je by organy ścigania mogły do nich sięgnąć.

2. Ważne jest by po ilości zebranego materiału oraz oszacowaniu strat przeanalizować na ile opłacalne jest, na ile konieczne, zawiadomienie organów ścigania o popełnieniu przestępstwa (oczywiście w przypadku przestępstw ściganych na wniosek). Na tym etapie konieczna jest współpraca z działem compliance (prawnikiami) i sprzedaży.

3. Jeżeli zdecydujemy się na zawiadomienie organów ścigania przygotujmy się odpowiednio do kontaktu z nimi. Najlepiej by czynnościami przygotowawczymi zajął się prawnik i to on był łącznikiem w dalszej relacji pomiędzy działem bezpieczeństwa a organami ścigania. Można także zasięgnąć opinii biegłego.

4. Wymiana informacji pomiędzy organami ścigania działa w odniesieniu do klasycznych przestępstw dość dobrze choć bariera językowa, różnorodna polityka karna oraz terminologia stanowi pewne utrudnienie. Jeżeli chodzi o przestępstwa cybernetyczne (tzw. komputerowe) wymiana informacji wygląda podobnie, ale nieco inny jest stopień skomplikowania zebrania odpowiednich informacji, które są potrzebne do ustalenia tożsamości sprawcy.

5. Postępowanie przygotowawcze może zakończyć się umorzeniem i należy się z tym liczyć. Co więcej ustalenie tożsamości sprawcy może opierać się wyłącznie na łańcuchu poszlak, który może zostać na etapie postępowania sądowego obalony. Należy zatem liczyć się z tym, że proces nie zakończy się pozytywnie. Rozmawiając z Zarządem na temat bezpieczeństwa informacji i ustalania budżetu zachęcam byś wskazał/a nie tylko na hipotetyczne koszty określonych ataków, ale i na problematykę prowadzenia spraw na drodze sądowej.

Autor grafiki promującej wpis: Cory Stevens