WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

Preview:

Citation preview

1

WYBRANE ASPEKTY TECHNOLOGICZNE

WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

dr Wojciech FilipkowskiUniwersytet w Białymstoku

2

AgendaI. Grupy badawczeII. Rodzaje wsparcia technologicznego, z jakim

respondenci spotkali się w swojej pracy zawodowej związanej ze zwalczaniem przestępczości zorganizowanej

III. Postulaty respondentów co do przyszłych lub projektowanych rozwiązań technologicznych

IV. Rodzaje technologii, jakie są wykorzystywane przez przestępców

V. Oczekiwane przez respondentów rozwiązania technologiczne wspierające walkę z przestępczością zorganizowaną

3

I. Grupy badawcze• 45 sędziów wydziałów karnych sadów apelacyjnych• 55 prokuratorów wydziałów do spraw walki z

przestępczością zorganizowaną prokuratur apelacyjnych oraz 299 prokuratorów wydziałów do spraw walki z przestępczością gospodarczą prokuratur okręgowych

• 245 funkcjonariuszy policji Centralnego Biura Śledczego Komendy Głównej Policji

4

Badania przeprowadzono w ramach projektu badawczego zamawianego Ministerstwa Nauki i

Szkolnictwa Wyższego pt. „Monitoring, identyfikacja i przeciwdziałanie

zagrożeniom bezpieczeństwa obywateli”(Nr PBZ-MNiSW-DBO-01/I/2007)

realizowanego przez Uniwersytet w Białymstoku oraz Wojskową Akademię Techniczną w

Warszawie.

Cząstkowe publikacje wyników badań:W. Filipkowski, Rozwiązania technologiczne w pracy policji na podstawie badań ankietowych, Przegląd Policyjny 2010, nr 1, s. 71-89.W. Filipkowski, Technologiczne aspekty walki z przestępczością zorganizowaną (w:) J. Kasprzak, B. Młodziejowski (red.), Wybrane problemy procesu karnego i kryminalistyki, Uniwersytet Warmińsko-Mazurski w Olsztynie, Wydział Prawa i Administracji, Olsztyn 2010, s. 253-273.

5

II. Rodzaje wsparcia technologicznego,

z jakim respondenci spotkali się w swojej pracy zawodowej związanej ze zwalczaniem

przestępczości zorganizowanej

6

A. Styczność respondentów z

wybranymi rodzajami wsparcia

technologicznego

Wg sędziów % Wg prokuratorów % Wg policjantów %

analiza historii rachunków bankowych, przepływów finansowych

64,86 analiza kryminalna powiązań kapitałowych, osobowych

95,00 dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

85,71

lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

51,35 analiza historii rachunków bankowych, przepływów finansowych

95,00 lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

84,49

analiza kryminalna powiązań kapitałowych, osobowych

46,65 lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

90,00 analiza kryminalna powiązań kapitałowych, osobowych

64,08

przesłuchanie świadków na odległość (telekonferencja)

40,54 dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

90,00 przesyłanie informacji droga elektroniczną

53,88

przesyłanie informacji droga elektroniczną

37,84 przesyłanie informacji droga elektroniczną

60,00 analiza historii rachunków bankowych, przepływów finansowych

48,98

dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

18,92 przesłuchanie świadków na odległość (telekonferencja)

45,00 przesłuchanie świadków na odległość (telekonferencja)

9,39

7

B. Swobodne odpowiedzi respondentów

Nikt z grupy sędziów nie dopisał żadnego rodzaju technologii, z którymi zetknęli się w swojej pracy zawodowej związanej ze zwalczaniem przestępczości zorganizowanej. • Prokuratorzy

o Analiza graficzna.

• Policjanci: o nagrania rozmów „na żywo” na dyktafonie, o różnego rodzaju zestawienia płatności i przepływów, o tester, o analiza bilingów.

8

C. Występowanie wybranych rodzajów

wsparcia technologicznego

Kolejność: Wg sędziów Wg prokuratorów Wg policjantów

Bardzo często

- - dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

Często -

dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

analiza kryminalna powiązań kapitałowych, osobowych

analiza kryminalna powiązań kapitałowych, osobowych

przesyłanie informacji droga elektroniczną

Przeciętnie

lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

analiza historii rachunków bankowych, przepływów finansowych

przesyłanie informacji droga elektroniczną

dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

analiza historii rachunków bankowych, przepływów finansowych

- przesłuchanie świadków na odległość (telekonferencja)

-

Rzadko

analiza historii rachunków bankowych, przepływów finansowych

- - analiza kryminalna powiązań kapitałowych, osobowych przesłuchanie świadków na odległość (telekonferencja) przesyłanie informacji droga elektroniczną

Bardzo rzadko

- - przesłuchanie świadków na odległość (telekonferencja)

Trudno powiedzieć

- - -

9

D. Przydatność wybranych rodzajów

wsparcia technologicznego

Kolejność: Wg sędziów Wg prokuratorów Wg policjantów

Bardzo przydatna

-

analiza historii rachunków bankowych, przepływów finansowych

lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

analiza kryminalna powiązań kapitałowych, osobowych

dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

Przydatna

analiza historii rachunków bankowych, przepływów finansowych

przesyłanie informacji droga elektroniczną analiza kryminalna powiązań kapitałowych, osobowych

przesłuchanie świadków na odległość (telekonferencja)

przesłuchanie świadków na odległość (telekonferencja)

analiza historii rachunków bankowych, przepływów finansowych

dostęp do skomputeryzowanych baz danych zawierających informacje o osobach, przedmiotach i zdarzeniach

przesyłanie informacji droga elektroniczną

analiza kryminalna powiązań kapitałowych, osobowych

przesłuchanie świadków na odległość (telekonferencja)

lokalizowanie miejsca przebywania osób (np. za pomocą GPS, BTS)

przesyłanie informacji droga elektroniczną Przeciętna - - -

Nieprzydatna - - - Całkowicie

nieprzydatna - - -

Trudno powiedzieć

- - -

10

III. Postulaty respondentów co do przyszłych lub projektowanych

rozwiązań technologicznych

11

Sędziowie• Brakuje zasadniczo wszystkich wymienionych wyżej

rodzajów technologii. Sędziowie w zasadzie powinni być przeszkoleni w zakresie technik informatycznych, a nawet nowoczesnych technik kryminalistycznych. Zdarzają się przypadki słabej znajomości podstaw obsługi komputera.

12

Prokuratorzy • Brak dostępu prokuratora bezpośrednio (a nie przez

policję, ABW) do baz danych.• Brak specjalistów zarówno w Prokuraturze, Policji,

ABW osób dokonujących analizy.• Brak nowoczesnego sprzętu.• Sprzęt, którym dysponuje organy śledcze, jest często

(z uwagi na postęp technologiczny) przestarzały.• Bezpośredni dostęp w siedzibach prokuratur do

wszystkich ogólnokrajowych rejestrów, ewidencji, kartotek.

13

Policjanci• Łatwiejszy dostęp do baz pozapolicyjnych - SG, UC, ZUS itp. Optymalne rozwiązanie to

bezpośredni dostęp, lub przez upoważnione osoby.• Brak historii pojazdów w systemie CEPiK, • Brak systemu informatycznego dotyczącego osób TA i skazanych przebywających w

warunkach izolacji.• Możliwość zastosowania „podsłuchu kierunkowego” - umożliwiłoby to uzyskanie informacji,

które członkowie zorganizowanych struktur przestępczych przekazują sobie bezpośrednio w rozmowie np. „na otwartym terenie”

• Możliwość ustalenia numeru telefonu komórkowego usytuowanego w konkretnym miejscu poprzez np. namierzanie „czujnikiem” usytuowanym w pobliżu - pozwoliłoby to na ustalenie numeru telefonu, którym posługuje się konkretna osoba – np. członek grupy przestępczej, który niejednokrotnie posługują się kilkoma telefonami równocześnie

• Możliwość prowadzenia kontroli operacyjnej wobec osoby, a nie numeru abonenckiego telefonu, jak jest dotychczas - członkowie grup przestępczych często zmieniają numery telefonów wymieniając karty pre-paid i przy obecnej drodze zastosowania kontroli operacyjnej uniemożliwia to skuteczne i efektywne wykorzystanie tej metody pracy operacyjnej

• Awaryjność systemu• Powinna powstać jedna baza danych dla wszystkich instytucji zwalczających przestępczość,

organy kontroli skarbowej i celnej, itp.• Skanowanie materiałów i prowadzenie ich elektronicznie (bez potrzeby drukowania)• Dostęp do informacji o miejscu korzystania z kart płatniczych - ustalenie miejsca pobytu osób

poszukiwanych.• Pełne i uzupełnione bazy danych oraz swobodna technologicznie możliwość dostępu.

14

Policjanci• Powszechniejszy dostęp do internetu dla policjantów zajmujących zwalczaniem

PZ, dostęp do baz NFZ, ZUS.• Nadajniki GPS o mniejszej wielkości, budowie - trudność z ukryciem GPS-u o

wymiarach przysłowiowej cegły. • Centralna Ewidencja Nieruchomości• Brak przenośnych urządzeń do korzystania z KSIP. Jeśli już są to przez długie

miesiące nie można z nich korzystać, bo zawsze brakuje czegoś, np. wymiana kart SIM ciągnie się miesiącami.

• Możliwość obserwacji przy użyciu już zainstalowanych kamer obiektowych, przenośnych, kamer bankowych itp.

• Monitorowanie sieci internetowej i uzyskiwanie z niej informacji, kontrola kont internetowych.

• Obecnie wsparcie technologiczne jest wystarczające. Koniecznym jest jednak rozwój w/w technologii w zakresie dostępu do nich, często z przyczyn technicznych dostęp do nich jest ograniczony.

• Systemów celnych dot. przemieszczania towarów i pojazdów• Brak rejestru osób przekraczających granicę będących obywatelami UE• Brak dostępu do systemów skarbowych, NFZ• Ograniczona możliwość operacyjnego ustalenia numerów kont bankowych• W systemie CEPiK – brak historii pojazdów

15

Policjanci• Narzędzia oparte na sztucznej inteligencji, do analizy kryminalne + automatyzacja i dostęp do większej

ilości baz danych instytucji rządowych - brak środków.• Bardzo wolna praca systemu - KSiP – wyszukiwanie zaawansowane.• Brak baz danych w postaci jednolitej bazy danych ze zdjęciami i nr PESEL. Brak dostępu do bazy

skazanych.• Dostęp do bazy danych Urzędu Skarbowego.• Istnieje skrajnie niewydolny system podsłuchów. Sieć PLAY odsłuchy tylko w Warszawie do 15.00 (tak

pracują urzędnicy w sieci), sieć ORANGE pięć możliwości technicznych na województwo (a co gdy grupa liczy 7 członków i mają po trzy telefony). Postawiłbym zarzut niedopełnienia obowiązków, tym którzy się na to zgodzą.

• Policyjne bazy danych są zbyt szczegółowe (niepotrzebne dane z dawnego Pkr 12) mało przejrzyste, brak informacji istotnych, ciężko szuka się najprostszych informacji. W CEPiK-u brak możliwości ustalenia samochodu po marce i częściowym numerze rejestracyjnym samochodu, brak informacji o dawnych numerach rejestracyjnych jak samochód zostaje przerejestrowany, brak o tym informacji.

• Analiza BTS powinna prowadzić do wytypowania, wskazania danego numeru, jego przebywania w konkretnym miejscu co do 1,5 m. A nie jak jest teraz, że BTS wskazuje obraz nadajnika bardzo szeroko, czasami są to całe osiedla.

• Kompleksowej bazy o osobach, podmiotach, informacje znajdujące się w policyjnych bazach danych są zbyt rozczłonkowane, słabe systemy (kryteria) wyszukiwawawcze – małe możliwości.

• Praktycznie w ogóle nie korzysta się z możliwości, jakie daje Internet, co związane jest z przekazywaniem dokumentów na odległość i w ogóle dostępnością do sieci internet. Chyba pokutuje jeszcze obawa, że „wyciekną” pilnie strzeżone tajemnice.

• Brak jest: analiz na podstawie, których ułatwione jest ustalenie powiązań zależności poszczególnych podmiotów, przesyłanie informacji drogą elektroniczną – byłaby oszczędność czasu, szybsze uzyskiwanie informacji.

• Szybszy dostęp do baz danych innych policji w Europie czy na świecie. • Opóźnienie technologiczne, nadmierna biurokracja.

16

IV. Rodzaje technologii, jakie są wykorzystywane

przez przestępców

17

A. Styczność respondentów z

wybranymi technologiami

przestępczymi

Wg sędziów % Wg prokuratorów % Wg policjantów % posługiwanie się telefonami na kartę (typu pre-paid)

70,27 posługiwanie się telefonami na kartę (typu pre-paid)

100,00 posługiwanie się telefonami na kartę (typu pre-paid)

84,08

komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp.

16,22 komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp.

70,00 wykorzystanie Internetu jako źródła informacji

68,98

posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.) 13,51

wykorzystanie Internetu jako źródła informacji 65,00

posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.)

55,92

szyfrowanie: plików, komunikacji, informacji 13,51

wykorzystywanie bankowości elektronicznej

55,00 komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp.

50,61

wykorzystanie Internetu jako źródła informacji 13,51

posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.)

50,00 prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania 30,61

wykorzystywanie bankowości elektronicznej

13,51 szyfrowanie: plików, komunikacji, informacji

25,00 wykorzystywanie bankowości elektronicznej

30,61

wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)

5,40

wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)

20,00

wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)

15,10

prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania

2,70 prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania

15,00 szyfrowanie: plików, komunikacji, informacji

14,69

wykorzystywanie internetowych kasyn gry 0

wykorzystywanie internetowych kasyn gry 5,00

wykorzystywanie internetowych kasyn gry

3,67

18

B. Występowanie wybranych

technologii w sprawach dot.

przestępczości zorganizowanej

Kolejność: Wg sędziów Wg prokuratorów Wg policjantów

Bardzo często

- posługiwanie się telefonami na kartę (typu pre-paid) posługiwanie się telefonami na kartę (typu pre-

paid) wykorzystanie Internetu jako źródła informacji

Często

posługiwanie się telefonami na kartę (typu pre-paid)

wykorzystywanie bankowości elektronicznej posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.)

posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.)

wykorzystanie Internetu jako źródła informacji

wykorzystywanie bankowości elektronicznej komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp. prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania

Przeciętnie

wykorzystywanie bankowości elektronicznej posługiwanie się komunikatorami internetowymi (np. Gadu-Gadu, Skype, itp.)

wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)

szyfrowanie: plików, komunikacji, informacji komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp.

prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania wykorzystywanie internetowych kasyn gry wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)

komunikowanie się za pomocą maili, czatów, grup dyskusyjnych, itp.

- -

Rzadko wykorzystanie Internetu jako źródła informacji szyfrowanie: plików, komunikacji, informacji szyfrowanie: plików, komunikacji, informacji

Bardzo rzadko

wykorzystywanie innych usługi finansowe dostępnych przez Internet (np. inwestycja na giełdzie, w fundusze inwestycyjne itp.)

- wykorzystywanie internetowych kasyn gry

Trudno powiedzieć

prowadzenie rozliczeń finansowych przy użyciu jakiegoś oprogramowania

- -

19

V. Oczekiwane przez respondentów rozwiązania technologiczne wspierające walkę

z przestępczością zorganizowaną

20

Kolejność: Wg sędziów Wg prokuratorów Wg policjantów 1 - - -

2

„elektroniczne akta” postępowania karnego z wyszukiwarką akt/tomów

zautomatyzowana analiza kryminalna w zakresie przepływów finansowych oparta np. na sztucznej inteligencji, wnioskowaniu

zautomatyzowana analiza kryminalna w zakresie rozmów telefonicznych oparta np. na sztucznej inteligencji, wnioskowaniu

zautomatyzowana analiza kryminalna w zakresie rozmów telefonicznych oparta np. na sztucznej inteligencji, wnioskowaniu

zautomatyzowana analiza powiązań osobowych w grupach przestępczych (tzw. analiza sieci społecznych)

3

zautomatyzowana analiza powiązań osobowych w grupach przestępczych (tzw. analiza sieci społecznych)

-

zautomatyzowana analiza powiązań osobowych w grupach przestępczych (tzw. analiza sieci społecznych)

zautomatyzowana analiza kryminalna w zakresie przepływów finansowych oparta np. na sztucznej inteligencji, wnioskowaniu

zautomatyzowana analiza kryminalna w zakresie przepływów finansowych oparta np. na sztucznej inteligencji, wnioskowaniu

zautomatyzowana analiza kryminalna w zakresie rozmów telefonicznych oparta np. na sztucznej inteligencji, wnioskowaniu

4 „elektroniczne akta” postępowania karnego z

wyszukiwarką akt/tomów „elektroniczne akta” postępowania karnego z wyszukiwarką akt/tomów

5

zautomatyzowane przekładanie mowy ludzkiej na tekst

zautomatyzowane przekładanie mowy ludzkiej na tekst

zautomatyzowane przekładanie mowy ludzkiej na tekst

narzędzia do deszyfrowania przekazów elektronicznych (np. maili, połączeń głosowych)

narzędzia do deszyfrowania przekazów elektronicznych (np. maili, połączeń głosowych)

zautomatyzowane tłumaczenie mowy ludzkiej lub tekstu w języku obcym na tekst po polsku

narzędzia do deszyfrowania przekazów elektronicznych (np. maili, połączeń głosowych)

6 zautomatyzowane tłumaczenie mowy ludzkiej lub tekstu w języku obcym na tekst po polsku

zautomatyzowane tłumaczenie mowy ludzkiej lub tekstu w języku obcym na tekst po polsku

-

7 - - -

21

Dziękuję za uwagęDr Wojciech Filipkowski, Uniwersytet w Białymstoku

Recommended