WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
-
Upload
wojciech-filipkowski -
Category
Technology
-
view
1.469 -
download
0
Transcript of WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
1
WYBRANE ASPEKTY TECHNOLOGICZNE
WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
dr Wojciech FilipkowskiUniwersytet w Białymstoku
2
AgendaI. Grupy badawczeII. Rodzaje wsparcia technologicznego, z jakim
respondenci spotkali się w swojej pracy zawodowej związanej ze zwalczaniem przestępczości zorganizowanej
III. Postulaty respondentów co do przyszłych lub projektowanych rozwiązań technologicznych
IV. Rodzaje technologii, jakie są wykorzystywane przez przestępców
V. Oczekiwane przez respondentów rozwiązania technologiczne wspierające walkę z przestępczością zorganizowaną
3
I. Grupy badawcze• 45 sędziów wydziałów karnych sadów apelacyjnych• 55 prokuratorów wydziałów do spraw walki z
przestępczością zorganizowaną prokuratur apelacyjnych oraz 299 prokuratorów wydziałów do spraw walki z przestępczością gospodarczą prokuratur okręgowych
• 245 funkcjonariuszy policji Centralnego Biura Śledczego Komendy Głównej Policji
4
Badania przeprowadzono w ramach projektu badawczego zamawianego Ministerstwa Nauki i
Szkolnictwa Wyższego pt. „Monitoring, identyfikacja i przeciwdziałanie
zagrożeniom bezpieczeństwa obywateli”(Nr PBZ-MNiSW-DBO-01/I/2007)
realizowanego przez Uniwersytet w Białymstoku oraz Wojskową Akademię Techniczną w
Warszawie.
Cząstkowe publikacje wyników badań:W. Filipkowski, Rozwiązania technologiczne w pracy policji na podstawie badań ankietowych, Przegląd Policyjny 2010, nr 1, s. 71-89.W. Filipkowski, Technologiczne aspekty walki z przestępczością zorganizowaną (w:) J. Kasprzak, B. Młodziejowski (red.), Wybrane problemy procesu karnego i kryminalistyki, Uniwersytet Warmińsko-Mazurski w Olsztynie, Wydział Prawa i Administracji, Olsztyn 2010, s. 253-273.
5
II. Rodzaje wsparcia technologicznego,
z jakim respondenci spotkali się w swojej pracy zawodowej związanej ze zwalczaniem
przestępczości zorganizowanej
6
A. Styczność respondentów z
wybranymi rodzajami wsparcia
technologicznego
Wg sędziów % Wg prokuratorów % Wg policjantów %
analiza historii rachunków bankowych, przepływów finansowych
64,86 analiza kryminalna powiązań kapitałowych, osobowych
95,00 dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach
85,71
lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)
51,35 analiza historii rachunków bankowych, przepływów finansowych
95,00 lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)
84,49
analiza kryminalna powiązań kapitałowych, osobowych
46,65 lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)
90,00 analiza kryminalna powiązań kapitałowych, osobowych
64,08
przesłuchanie świadków na odległość (telekonferencja)
40,54 dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach
90,00 przesyłanie informacji droga elektroniczną
53,88
przesyłanie informacji droga elektroniczną
37,84 przesyłanie informacji droga elektroniczną
60,00 analiza historii rachunków bankowych, przepływów finansowych
48,98
dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach
18,92 przesłuchanie świadków na odległość (telekonferencja)
45,00 przesłuchanie świadków na odległość (telekonferencja)
9,39
7
B. Swobodne odpowiedzi respondentów
Nikt z grupy sędziów nie dopisał żadnego rodzaju technologii, z którymi zetknęli się w swojej pracy zawodowej związanej ze zwalczaniem przestępczości zorganizowanej. • Prokuratorzy
o Analiza graficzna.
• Policjanci: o nagrania rozmów „na żywo” na dyktafonie, o różnego rodzaju zestawienia płatności i przepływów, o tester, o analiza bilingów.
8
C. Występowanie wybranych rodzajów
wsparcia technologicznego
Kolejność: Wg sędziów Wg prokuratorów Wg policjantów
Bardzo często
- - dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach
Często -
dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach
lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)
analiza kryminalna powiązań kapitałowych, osobowych
analiza kryminalna powiązań kapitałowych, osobowych
przesyłanie informacji droga elektroniczną
Przeciętnie
lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)
analiza historii rachunków bankowych, przepływów finansowych
przesyłanie informacji droga elektroniczną
dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach
lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)
analiza historii rachunków bankowych, przepływów finansowych
- przesłuchanie świadków na odległość (telekonferencja)
-
Rzadko
analiza historii rachunków bankowych, przepływów finansowych
- - analiza kryminalna powiązań kapitałowych, osobowych przesłuchanie świadków na odległość (telekonferencja) przesyłanie informacji droga elektroniczną
Bardzo rzadko
- - przesłuchanie świadków na odległość (telekonferencja)
Trudno powiedzieć
- - -
9
D. Przydatność wybranych rodzajów
wsparcia technologicznego
Kolejność: Wg sędziów Wg prokuratorów Wg policjantów
Bardzo przydatna
-
analiza historii rachunków bankowych, przepływów finansowych
lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)
analiza kryminalna powiązań kapitałowych, osobowych
dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach
lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)
dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach
Przydatna
analiza historii rachunków bankowych, przepływów finansowych
przesyłanie informacji droga elektroniczną analiza kryminalna powiązań kapitałowych, osobowych
przesłuchanie świadków na odległość (telekonferencja)
przesłuchanie świadków na odległość (telekonferencja)
analiza historii rachunków bankowych, przepływów finansowych
dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach
przesyłanie informacji droga elektroniczną
analiza kryminalna powiązań kapitałowych, osobowych
przesłuchanie świadków na odległość (telekonferencja)
lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)
przesyłanie informacji droga elektroniczną Przeciętna - - -
Nieprzydatna - - - Całkowicie
nieprzydatna - - -
Trudno powiedzieć
- - -
10
III. Postulaty respondentów co do przyszłych lub projektowanych
rozwiązań technologicznych
11
Sędziowie• Brakuje zasadniczo wszystkich wymienionych wyżej
rodzajów technologii. Sędziowie w zasadzie powinni być przeszkoleni w zakresie technik informatycznych, a nawet nowoczesnych technik kryminalistycznych. Zdarzają się przypadki słabej znajomości podstaw obsługi komputera.
12
Prokuratorzy • Brak dostępu prokuratora bezpośrednio (a nie przez
policję, ABW) do baz danych.• Brak specjalistów zarówno w Prokuraturze, Policji,
ABW osób dokonujących analizy.• Brak nowoczesnego sprzętu.• Sprzęt, którym dysponuje organy śledcze, jest często
(z uwagi na postęp technologiczny) przestarzały.• Bezpośredni dostęp w siedzibach prokuratur do
wszystkich ogólnokrajowych rejestrów, ewidencji, kartotek.
13
Policjanci• Łatwiejszy dostęp do baz pozapolicyjnych - SG, UC, ZUS itp. Optymalne rozwiązanie to
bezpośredni dostęp, lub przez upoważnione osoby.• Brak historii pojazdów w systemie CEPiK, • Brak systemu informatycznego dotyczącego osób TA i skazanych przebywających w
warunkach izolacji.• Możliwość zastosowania „podsłuchu kierunkowego” - umożliwiłoby to uzyskanie informacji,
które członkowie zorganizowanych struktur przestępczych przekazują sobie bezpośrednio w rozmowie np. „na otwartym terenie”
• Możliwość ustalenia numeru telefonu komórkowego usytuowanego w konkretnym miejscu poprzez np. namierzanie „czujnikiem” usytuowanym w pobliżu - pozwoliłoby to na ustalenie numeru telefonu, którym posługuje się konkretna osoba – np. członek grupy przestępczej, który niejednokrotnie posługują się kilkoma telefonami równocześnie
• Możliwość prowadzenia kontroli operacyjnej wobec osoby, a nie numeru abonenckiego telefonu, jak jest dotychczas - członkowie grup przestępczych często zmieniają numery telefonów wymieniając karty pre-paid i przy obecnej drodze zastosowania kontroli operacyjnej uniemożliwia to skuteczne i efektywne wykorzystanie tej metody pracy operacyjnej
• Awaryjność systemu• Powinna powstać jedna baza danych dla wszystkich instytucji zwalczających przestępczość,
organy kontroli skarbowej i celnej, itp.• Skanowanie materiałów i prowadzenie ich elektronicznie (bez potrzeby drukowania)• Dostęp do informacji o miejscu korzystania z kart płatniczych - ustalenie miejsca pobytu osób
poszukiwanych.• Pełne i uzupełnione bazy danych oraz swobodna technologicznie możliwość dostępu.
14
Policjanci• Powszechniejszy dostęp do internetu dla policjantów zajmujących zwalczaniem
PZ, dostęp do baz NFZ, ZUS.• Nadajniki GPS o mniejszej wielkości, budowie - trudność z ukryciem GPS-u o
wymiarach przysłowiowej cegły. • Centralna Ewidencja Nieruchomości• Brak przenośnych urządzeń do korzystania z KSIP. Jeśli już są to przez długie
miesiące nie można z nich korzystać, bo zawsze brakuje czegoś, np. wymiana kart SIM ciągnie się miesiącami.
• Możliwość obserwacji przy użyciu już zainstalowanych kamer obiektowych, przenośnych, kamer bankowych itp.
• Monitorowanie sieci internetowej i uzyskiwanie z niej informacji, kontrola kont internetowych.
• Obecnie wsparcie technologiczne jest wystarczające. Koniecznym jest jednak rozwój w/w technologii w zakresie dostępu do nich, często z przyczyn technicznych dostęp do nich jest ograniczony.
• Systemów celnych dot. przemieszczania towarów i pojazdów• Brak rejestru osób przekraczających granicę będących obywatelami UE• Brak dostępu do systemów skarbowych, NFZ• Ograniczona możliwość operacyjnego ustalenia numerów kont bankowych• W systemie CEPiK – brak historii pojazdów
15
Policjanci• Narzędzia oparte na sztucznej inteligencji, do analizy kryminalne + automatyzacja i dostęp do większej
ilości baz danych instytucji rządowych - brak środków.• Bardzo wolna praca systemu - KSiP – wyszukiwanie zaawansowane.• Brak baz danych w postaci jednolitej bazy danych ze zdjęciami i nr PESEL. Brak dostępu do bazy
skazanych.• Dostęp do bazy danych Urzędu Skarbowego.• Istnieje skrajnie niewydolny system podsłuchów. Sieć PLAY odsłuchy tylko w Warszawie do 15.00 (tak
pracują urzędnicy w sieci), sieć ORANGE pięć możliwości technicznych na województwo (a co gdy grupa liczy 7 członków i mają po trzy telefony). Postawiłbym zarzut niedopełnienia obowiązków, tym którzy się na to zgodzą.
• Policyjne bazy danych są zbyt szczegółowe (niepotrzebne dane z dawnego Pkr 12) mało przejrzyste, brak informacji istotnych, ciężko szuka się najprostszych informacji. W CEPiK-u brak możliwości ustalenia samochodu po marce i częściowym numerze rejestracyjnym samochodu, brak informacji o dawnych numerach rejestracyjnych jak samochód zostaje przerejestrowany, brak o tym informacji.
• Analiza BTS powinna prowadzić do wytypowania, wskazania danego numeru, jego przebywania w konkretnym miejscu co do 1,5 m. A nie jak jest teraz, że BTS wskazuje obraz nadajnika bardzo szeroko, czasami są to całe osiedla.
• Kompleksowej bazy o osobach, podmiotach, informacje znajdujące się w policyjnych bazach danych są zbyt rozczłonkowane, słabe systemy (kryteria) wyszukiwawawcze – małe możliwości.
• Praktycznie w ogóle nie korzysta się z możliwości, jakie daje Internet, co związane jest z przekazywaniem dokumentów na odległość i w ogóle dostępnością do sieci internet. Chyba pokutuje jeszcze obawa, że „wyciekną” pilnie strzeżone tajemnice.
• Brak jest: analiz na podstawie, których ułatwione jest ustalenie powiązań zależności poszczególnych podmiotów, przesyłanie informacji drogą elektroniczną – byłaby oszczędność czasu, szybsze uzyskiwanie informacji.
• Szybszy dostęp do baz danych innych policji w Europie czy na świecie. • Opóźnienie technologiczne, nadmierna biurokracja.
16
IV. Rodzaje technologii, jakie są wykorzystywane
przez przestępców
17
A. Styczność respondentów z
wybranymi technologiami
przestępczymi
Wg sędziów % Wg prokuratorów % Wg policjantów % posługiwanie się telefonami na kartę (typu pre-paid)
70,27 posługiwanie się telefonami na kartę (typu pre-paid)
100,00 posługiwanie się telefonami na kartę (typu pre-paid)
84,08
komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp.
16,22 komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp.
70,00 wykorzystanie Internetu jako źródła informacji
68,98
posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.) 13,51
wykorzystanie Internetu jako źródła informacji 65,00
posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.)
55,92
szyfrowanie: plików, komunikacji, informacji 13,51
wykorzystywanie bankowości elektronicznej
55,00 komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp.
50,61
wykorzystanie Internetu jako źródła informacji 13,51
posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.)
50,00 prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania 30,61
wykorzystywanie bankowości elektronicznej
13,51 szyfrowanie: plików, komunikacji, informacji
25,00 wykorzystywanie bankowości elektronicznej
30,61
wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)
5,40
wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)
20,00
wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)
15,10
prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania
2,70 prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania
15,00 szyfrowanie: plików, komunikacji, informacji
14,69
wykorzystywanie internetowych kasyn gry 0
wykorzystywanie internetowych kasyn gry 5,00
wykorzystywanie internetowych kasyn gry
3,67
18
B. Występowanie wybranych
technologii w sprawach dot.
przestępczości zorganizowanej
Kolejność: Wg sędziów Wg prokuratorów Wg policjantów
Bardzo często
- posługiwanie się telefonami na kartę (typu pre-paid) posługiwanie się telefonami na kartę (typu pre-
paid) wykorzystanie Internetu jako źródła informacji
Często
posługiwanie się telefonami na kartę (typu pre-paid)
wykorzystywanie bankowości elektronicznej posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.)
posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.)
wykorzystanie Internetu jako źródła informacji
wykorzystywanie bankowości elektronicznej komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp. prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania
Przeciętnie
wykorzystywanie bankowości elektronicznej posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.)
wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)
szyfrowanie: plików, komunikacji, informacji komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp.
prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania wykorzystywanie internetowych kasyn gry wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)
komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp.
- -
Rzadko wykorzystanie Internetu jako źródła informacji szyfrowanie: plików, komunikacji, informacji szyfrowanie: plików, komunikacji, informacji
Bardzo rzadko
wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)
- wykorzystywanie internetowych kasyn gry
Trudno powiedzieć
prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania
- -
19
V. Oczekiwane przez respondentów rozwiązania technologiczne wspierające walkę
z przestępczością zorganizowaną
20
Kolejność: Wg sędziów Wg prokuratorów Wg policjantów 1 - - -
2
„elektroniczne akta” postępowania karnego z wyszukiwarką akt/tomów
zautomatyzowana analiza kryminalna w zakresie przepływów finansowych oparta np. na sztucznej inteligencji, wnioskowaniu
zautomatyzowana analiza kryminalna w zakresie rozmów telefonicznych oparta np. na sztucznej inteligencji, wnioskowaniu
zautomatyzowana analiza kryminalna w zakresie rozmów telefonicznych oparta np. na sztucznej inteligencji, wnioskowaniu
zautomatyzowana analiza powiązań osobowych w grupach przestępczych (tzw. analiza sieci społecznych)
3
zautomatyzowana analiza powiązań osobowych w grupach przestępczych (tzw. analiza sieci społecznych)
-
zautomatyzowana analiza powiązań osobowych w grupach przestępczych (tzw. analiza sieci społecznych)
zautomatyzowana analiza kryminalna w zakresie przepływów finansowych oparta np. na sztucznej inteligencji, wnioskowaniu
zautomatyzowana analiza kryminalna w zakresie przepływów finansowych oparta np. na sztucznej inteligencji, wnioskowaniu
zautomatyzowana analiza kryminalna w zakresie rozmów telefonicznych oparta np. na sztucznej inteligencji, wnioskowaniu
4 „elektroniczne akta” postępowania karnego z
wyszukiwarką akt/tomów „elektroniczne akta” postępowania karnego z wyszukiwarką akt/tomów
5
zautomatyzowane przekładanie mowy ludzkiej na tekst
zautomatyzowane przekładanie mowy ludzkiej na tekst
zautomatyzowane przekładanie mowy ludzkiej na tekst
narzędzia do deszyfrowania przekazów elektronicznych (np. maili, połączeń głosowych)
narzędzia do deszyfrowania przekazów elektronicznych (np. maili, połączeń głosowych)
zautomatyzowane tłumaczenie mowy ludzkiej lub tekstu w języku obcym na tekst po polsku
narzędzia do deszyfrowania przekazów elektronicznych (np. maili, połączeń głosowych)
6 zautomatyzowane tłumaczenie mowy ludzkiej lub tekstu w języku obcym na tekst po polsku
zautomatyzowane tłumaczenie mowy ludzkiej lub tekstu w języku obcym na tekst po polsku
-
7 - - -
21
Dziękuję za uwagęDr Wojciech Filipkowski, Uniwersytet w Białymstoku