SlideShare a Scribd company logo
1 of 21
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ dr Wojciech Filipkowski Uniwersytet w Białymstoku 1
Agenda Grupy badawcze Rodzaje wsparcia technologicznego, z jakim respondenci spotkali się w swojej pracy zawodowej związanej ze zwalczaniem przestępczości zorganizowanej Postulaty respondentów co do przyszłych lub projektowanych rozwiązań technologicznych Rodzaje technologii, jakie są wykorzystywane przez przestępców Oczekiwane przez respondentów rozwiązania technologiczne wspierające walkę z przestępczością zorganizowaną 2
I. Grupy badawcze 45sędziów wydziałów karnych sadów apelacyjnych 55prokuratorów wydziałów do spraw walki z przestępczością zorganizowaną prokuratur apelacyjnych oraz 299prokuratorów wydziałów do spraw walki z przestępczością gospodarczą prokuratur okręgowych 245funkcjonariuszypolicji Centralnego Biura Śledczego Komendy Głównej Policji  3
Badania przeprowadzono w ramach projektu badawczego zamawianego Ministerstwa Nauki i Szkolnictwa Wyższego pt. „Monitoring, identyfikacja i przeciwdziałanie zagrożeniom bezpieczeństwa obywateli”(Nr PBZ-MNiSW-DBO-01/I/2007) realizowanego przez Uniwersytet w Białymstoku oraz Wojskową Akademię Techniczną w Warszawie. Cząstkowe publikacje wyników badań: W. Filipkowski, Rozwiązania technologiczne w pracy policji na podstawie badań ankietowych, Przegląd Policyjny 2010, nr 1, s. 71-89. W. Filipkowski, Technologiczne aspekty walki z przestępczością zorganizowaną (w:) J. Kasprzak, B. Młodziejowski (red.), Wybrane problemy procesu karnego i kryminalistyki, Uniwersytet Warmińsko-Mazurski w Olsztynie, Wydział Prawa i Administracji, Olsztyn 2010, s. 253-273. 4
II. Rodzaje wsparcia technologicznego, z jakim respondenci spotkali się w swojej pracy zawodowej związanej ze zwalczaniem przestępczości zorganizowanej 5
A. Styczność respondentów z wybranymi rodzajami wsparcia technologicznego 6
B. Swobodne odpowiedzi respondentów Nikt z grupy sędziów nie dopisał żadnego rodzaju technologii, z którymi zetknęli się w swojej pracy zawodowej związanej ze zwalczaniem przestępczości zorganizowanej.  Prokuratorzy Analiza graficzna.  Policjanci:  nagrania rozmów „na żywo” na dyktafonie,  różnego rodzaju zestawienia płatności i przepływów,  tester,  analiza bilingów. 7
C. Występowanie wybranych rodzajów wsparcia technologicznego 8
D. Przydatność wybranych rodzajów wsparcia technologicznego 9
III. Postulaty respondentów co do przyszłych lub projektowanych rozwiązań technologicznych 10
Sędziowie Brakuje zasadniczo wszystkich wymienionych wyżej rodzajów technologii. Sędziowie w zasadzie powinni być przeszkoleni w zakresie technik informatycznych, a nawet nowoczesnych technik kryminalistycznych. Zdarzają się przypadki słabej znajomości podstaw obsługi komputera. 11
Prokuratorzy  Brak dostępu prokuratora bezpośrednio (a nie przez policję, ABW) do baz danych. Brak specjalistów zarówno w Prokuraturze, Policji, ABW osób dokonujących analizy. Brak nowoczesnego sprzętu. Sprzęt, którym dysponuje organy śledcze, jest często (z uwagi na postęp technologiczny) przestarzały. Bezpośredni dostęp w siedzibach prokuratur do wszystkich ogólnokrajowych rejestrów, ewidencji, kartotek. 12
Policjanci Łatwiejszy dostęp do baz pozapolicyjnych - SG, UC, ZUS itp. Optymalne rozwiązanie to bezpośredni dostęp, lub przez upoważnione osoby. Brak historii pojazdów w systemie CEPiK,  Brak systemu informatycznego dotyczącego osób TA i skazanych przebywających w warunkach izolacji. Możliwość zastosowania „podsłuchu kierunkowego” - umożliwiłoby to uzyskanie informacji, które członkowie zorganizowanych struktur przestępczych przekazują sobie bezpośrednio w rozmowie np. „na otwartym terenie” Możliwość ustalenia numeru telefonu komórkowego usytuowanego w konkretnym miejscu poprzez np. namierzanie „czujnikiem” usytuowanym w pobliżu - pozwoliłoby to na ustalenie numeru telefonu, którym posługuje się konkretna osoba – np. członek grupy przestępczej, który niejednokrotnie posługują się kilkoma telefonami równocześnie Możliwość prowadzenia kontroli operacyjnej wobec osoby, a nie numeru abonenckiego telefonu, jak jest dotychczas - członkowie grup przestępczych często zmieniają numery telefonów wymieniając karty pre-paid i przy obecnej drodze zastosowania kontroli operacyjnej uniemożliwia to skuteczne i efektywne wykorzystanie tej metody pracy operacyjnej Awaryjność systemu Powinna powstać jedna baza danych dla wszystkich instytucji zwalczających przestępczość, organy kontroli skarbowej i celnej, itp. Skanowanie materiałów i prowadzenie ich elektronicznie (bez potrzeby drukowania) Dostęp do informacji o miejscu korzystania z kart płatniczych - ustalenie miejsca pobytu osób poszukiwanych. Pełne i uzupełnione bazy danych oraz swobodna technologicznie możliwość dostępu. 13
Policjanci Powszechniejszy dostęp do internetu dla policjantów zajmujących zwalczaniem PZ, dostęp do baz NFZ, ZUS. Nadajniki GPS o mniejszej wielkości, budowie - trudność z ukryciem GPS-u o wymiarach przysłowiowej cegły.  Centralna Ewidencja Nieruchomości Brak przenośnych urządzeń do korzystania z KSIP. Jeśli już są to przez długie miesiące nie można z nich korzystać, bo zawsze brakuje czegoś, np. wymiana kart SIM ciągnie się miesiącami. Możliwość obserwacji przy użyciu już zainstalowanych kamer obiektowych, przenośnych, kamer bankowych itp. Monitorowanie sieci internetowej i uzyskiwanie z niej informacji, kontrola kont internetowych. Obecnie wsparcie technologiczne jest wystarczające. Koniecznym jest jednak rozwój w/w technologii w zakresie dostępu do nich, często z przyczyn technicznych dostęp do nich jest ograniczony. Systemów celnych dot. przemieszczania towarów i pojazdów Brak rejestru osób przekraczających granicę będących obywatelami UE Brak dostępu do systemów skarbowych, NFZ Ograniczona możliwość operacyjnego ustalenia numerów kont bankowych W systemie CEPiK – brak historii pojazdów 14
Policjanci Narzędzia oparte na sztucznej inteligencji, do analizy kryminalne + automatyzacja i dostęp do większej ilości baz danych instytucji rządowych - brak środków. Bardzo wolna praca systemu - KSiP – wyszukiwanie zaawansowane. Brak baz danych w postaci jednolitej bazy danych ze zdjęciami i nr PESEL. Brak dostępu do bazy skazanych. Dostęp do bazy danych Urzędu Skarbowego. Istnieje skrajnie niewydolny system podsłuchów. Sieć PLAY odsłuchy tylko w Warszawie do 15.00 (tak pracują urzędnicy w sieci), sieć ORANGE pięć możliwości technicznych na województwo (a co gdy grupa liczy 7 członków i mają po trzy telefony). Postawiłbym zarzut niedopełnienia obowiązków, tym którzy się na to zgodzą. Policyjne bazy danych są zbyt szczegółowe (niepotrzebne dane z dawnego Pkr 12) mało przejrzyste, brak informacji istotnych, ciężko szuka się najprostszych informacji. W CEPiK-u brak możliwości ustalenia samochodu po marce i częściowym numerze rejestracyjnym samochodu, brak informacji o dawnych numerach rejestracyjnych jak samochód zostaje przerejestrowany, brak o tym informacji. Analiza BTS powinna prowadzić do wytypowania, wskazania danego numeru, jego przebywania w konkretnym miejscu co do 1,5 m. A nie jak jest teraz, że BTS wskazuje obraz nadajnika bardzo szeroko, czasami są to całe osiedla. Kompleksowej bazy o osobach, podmiotach, informacje znajdujące się w policyjnych bazach danych są zbyt rozczłonkowane, słabe systemy (kryteria) wyszukiwawawcze – małe możliwości. Praktycznie w ogóle nie korzysta się z możliwości, jakie daje Internet, co związane jest z przekazywaniem dokumentów na odległość i w ogóle dostępnością do sieci internet. Chyba pokutuje jeszcze obawa, że „wyciekną” pilnie strzeżone tajemnice. Brak jest: analiz na podstawie, których ułatwione jest ustalenie powiązań zależności poszczególnych podmiotów, przesyłanie informacji drogą elektroniczną – byłaby oszczędność czasu, szybsze uzyskiwanie informacji. Szybszy dostęp do baz danych innych policji w Europie czy na świecie.  Opóźnienie technologiczne, nadmierna biurokracja. 15
IV. Rodzaje technologii, jakie są wykorzystywane przez przestępców 16
A. Styczność respondentów z wybranymi technologiami przestępczymi 17
B. Występowanie wybranych technologii w sprawach dot. przestępczości zorganizowanej 18
V. Oczekiwane przez respondentów rozwiązania technologiczne wspierające walkę z przestępczością zorganizowaną 19
20
Dziękuję za uwagę Dr Wojciech Filipkowski, Uniwersytet w Białymstoku 21

More Related Content

More from Wojciech Filipkowski

Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWojciech Filipkowski
 
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Wojciech Filipkowski
 
The use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspectsThe use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspectsWojciech Filipkowski
 
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymZakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymWojciech Filipkowski
 
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMIZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMIWojciech Filipkowski
 
Analiza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychAnaliza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychWojciech Filipkowski
 
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiZastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiWojciech Filipkowski
 
Ocena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówOcena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówWojciech Filipkowski
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemWojciech Filipkowski
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓWWojciech Filipkowski
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Wojciech Filipkowski
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyWojciech Filipkowski
 
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówwyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówWojciech Filipkowski
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandWojciech Filipkowski
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Wojciech Filipkowski
 
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuWojciech Filipkowski
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market PlaceWojciech Filipkowski
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppWojciech Filipkowski
 

More from Wojciech Filipkowski (20)

Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
 
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
 
The use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspectsThe use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspects
 
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymZakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
 
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMIZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI
ZASTOSOWANIE TECHNOLOGII DATA MINING W WALCE Z PRZESTĘPSTWAMI FINANSOWYMI
 
Analiza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnychAnaliza kryminalna danych telekomunikacyjnych
Analiza kryminalna danych telekomunikacyjnych
 
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiZastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
 
Ocena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówOcena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautów
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwem
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
 
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówwyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
 
Sposoby Finansowania Terroryzmu
Sposoby Finansowania TerroryzmuSposoby Finansowania Terroryzmu
Sposoby Finansowania Terroryzmu
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In Poland
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
 
Cyberlaundering
CyberlaunderingCyberlaundering
Cyberlaundering
 
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market Place
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne Ppp
 

WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ

  • 1. WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ dr Wojciech Filipkowski Uniwersytet w Białymstoku 1
  • 2. Agenda Grupy badawcze Rodzaje wsparcia technologicznego, z jakim respondenci spotkali się w swojej pracy zawodowej związanej ze zwalczaniem przestępczości zorganizowanej Postulaty respondentów co do przyszłych lub projektowanych rozwiązań technologicznych Rodzaje technologii, jakie są wykorzystywane przez przestępców Oczekiwane przez respondentów rozwiązania technologiczne wspierające walkę z przestępczością zorganizowaną 2
  • 3. I. Grupy badawcze 45sędziów wydziałów karnych sadów apelacyjnych 55prokuratorów wydziałów do spraw walki z przestępczością zorganizowaną prokuratur apelacyjnych oraz 299prokuratorów wydziałów do spraw walki z przestępczością gospodarczą prokuratur okręgowych 245funkcjonariuszypolicji Centralnego Biura Śledczego Komendy Głównej Policji 3
  • 4. Badania przeprowadzono w ramach projektu badawczego zamawianego Ministerstwa Nauki i Szkolnictwa Wyższego pt. „Monitoring, identyfikacja i przeciwdziałanie zagrożeniom bezpieczeństwa obywateli”(Nr PBZ-MNiSW-DBO-01/I/2007) realizowanego przez Uniwersytet w Białymstoku oraz Wojskową Akademię Techniczną w Warszawie. Cząstkowe publikacje wyników badań: W. Filipkowski, Rozwiązania technologiczne w pracy policji na podstawie badań ankietowych, Przegląd Policyjny 2010, nr 1, s. 71-89. W. Filipkowski, Technologiczne aspekty walki z przestępczością zorganizowaną (w:) J. Kasprzak, B. Młodziejowski (red.), Wybrane problemy procesu karnego i kryminalistyki, Uniwersytet Warmińsko-Mazurski w Olsztynie, Wydział Prawa i Administracji, Olsztyn 2010, s. 253-273. 4
  • 5. II. Rodzaje wsparcia technologicznego, z jakim respondenci spotkali się w swojej pracy zawodowej związanej ze zwalczaniem przestępczości zorganizowanej 5
  • 6. A. Styczność respondentów z wybranymi rodzajami wsparcia technologicznego 6
  • 7. B. Swobodne odpowiedzi respondentów Nikt z grupy sędziów nie dopisał żadnego rodzaju technologii, z którymi zetknęli się w swojej pracy zawodowej związanej ze zwalczaniem przestępczości zorganizowanej. Prokuratorzy Analiza graficzna. Policjanci: nagrania rozmów „na żywo” na dyktafonie, różnego rodzaju zestawienia płatności i przepływów, tester, analiza bilingów. 7
  • 8. C. Występowanie wybranych rodzajów wsparcia technologicznego 8
  • 9. D. Przydatność wybranych rodzajów wsparcia technologicznego 9
  • 10. III. Postulaty respondentów co do przyszłych lub projektowanych rozwiązań technologicznych 10
  • 11. Sędziowie Brakuje zasadniczo wszystkich wymienionych wyżej rodzajów technologii. Sędziowie w zasadzie powinni być przeszkoleni w zakresie technik informatycznych, a nawet nowoczesnych technik kryminalistycznych. Zdarzają się przypadki słabej znajomości podstaw obsługi komputera. 11
  • 12. Prokuratorzy Brak dostępu prokuratora bezpośrednio (a nie przez policję, ABW) do baz danych. Brak specjalistów zarówno w Prokuraturze, Policji, ABW osób dokonujących analizy. Brak nowoczesnego sprzętu. Sprzęt, którym dysponuje organy śledcze, jest często (z uwagi na postęp technologiczny) przestarzały. Bezpośredni dostęp w siedzibach prokuratur do wszystkich ogólnokrajowych rejestrów, ewidencji, kartotek. 12
  • 13. Policjanci Łatwiejszy dostęp do baz pozapolicyjnych - SG, UC, ZUS itp. Optymalne rozwiązanie to bezpośredni dostęp, lub przez upoważnione osoby. Brak historii pojazdów w systemie CEPiK, Brak systemu informatycznego dotyczącego osób TA i skazanych przebywających w warunkach izolacji. Możliwość zastosowania „podsłuchu kierunkowego” - umożliwiłoby to uzyskanie informacji, które członkowie zorganizowanych struktur przestępczych przekazują sobie bezpośrednio w rozmowie np. „na otwartym terenie” Możliwość ustalenia numeru telefonu komórkowego usytuowanego w konkretnym miejscu poprzez np. namierzanie „czujnikiem” usytuowanym w pobliżu - pozwoliłoby to na ustalenie numeru telefonu, którym posługuje się konkretna osoba – np. członek grupy przestępczej, który niejednokrotnie posługują się kilkoma telefonami równocześnie Możliwość prowadzenia kontroli operacyjnej wobec osoby, a nie numeru abonenckiego telefonu, jak jest dotychczas - członkowie grup przestępczych często zmieniają numery telefonów wymieniając karty pre-paid i przy obecnej drodze zastosowania kontroli operacyjnej uniemożliwia to skuteczne i efektywne wykorzystanie tej metody pracy operacyjnej Awaryjność systemu Powinna powstać jedna baza danych dla wszystkich instytucji zwalczających przestępczość, organy kontroli skarbowej i celnej, itp. Skanowanie materiałów i prowadzenie ich elektronicznie (bez potrzeby drukowania) Dostęp do informacji o miejscu korzystania z kart płatniczych - ustalenie miejsca pobytu osób poszukiwanych. Pełne i uzupełnione bazy danych oraz swobodna technologicznie możliwość dostępu. 13
  • 14. Policjanci Powszechniejszy dostęp do internetu dla policjantów zajmujących zwalczaniem PZ, dostęp do baz NFZ, ZUS. Nadajniki GPS o mniejszej wielkości, budowie - trudność z ukryciem GPS-u o wymiarach przysłowiowej cegły. Centralna Ewidencja Nieruchomości Brak przenośnych urządzeń do korzystania z KSIP. Jeśli już są to przez długie miesiące nie można z nich korzystać, bo zawsze brakuje czegoś, np. wymiana kart SIM ciągnie się miesiącami. Możliwość obserwacji przy użyciu już zainstalowanych kamer obiektowych, przenośnych, kamer bankowych itp. Monitorowanie sieci internetowej i uzyskiwanie z niej informacji, kontrola kont internetowych. Obecnie wsparcie technologiczne jest wystarczające. Koniecznym jest jednak rozwój w/w technologii w zakresie dostępu do nich, często z przyczyn technicznych dostęp do nich jest ograniczony. Systemów celnych dot. przemieszczania towarów i pojazdów Brak rejestru osób przekraczających granicę będących obywatelami UE Brak dostępu do systemów skarbowych, NFZ Ograniczona możliwość operacyjnego ustalenia numerów kont bankowych W systemie CEPiK – brak historii pojazdów 14
  • 15. Policjanci Narzędzia oparte na sztucznej inteligencji, do analizy kryminalne + automatyzacja i dostęp do większej ilości baz danych instytucji rządowych - brak środków. Bardzo wolna praca systemu - KSiP – wyszukiwanie zaawansowane. Brak baz danych w postaci jednolitej bazy danych ze zdjęciami i nr PESEL. Brak dostępu do bazy skazanych. Dostęp do bazy danych Urzędu Skarbowego. Istnieje skrajnie niewydolny system podsłuchów. Sieć PLAY odsłuchy tylko w Warszawie do 15.00 (tak pracują urzędnicy w sieci), sieć ORANGE pięć możliwości technicznych na województwo (a co gdy grupa liczy 7 członków i mają po trzy telefony). Postawiłbym zarzut niedopełnienia obowiązków, tym którzy się na to zgodzą. Policyjne bazy danych są zbyt szczegółowe (niepotrzebne dane z dawnego Pkr 12) mało przejrzyste, brak informacji istotnych, ciężko szuka się najprostszych informacji. W CEPiK-u brak możliwości ustalenia samochodu po marce i częściowym numerze rejestracyjnym samochodu, brak informacji o dawnych numerach rejestracyjnych jak samochód zostaje przerejestrowany, brak o tym informacji. Analiza BTS powinna prowadzić do wytypowania, wskazania danego numeru, jego przebywania w konkretnym miejscu co do 1,5 m. A nie jak jest teraz, że BTS wskazuje obraz nadajnika bardzo szeroko, czasami są to całe osiedla. Kompleksowej bazy o osobach, podmiotach, informacje znajdujące się w policyjnych bazach danych są zbyt rozczłonkowane, słabe systemy (kryteria) wyszukiwawawcze – małe możliwości. Praktycznie w ogóle nie korzysta się z możliwości, jakie daje Internet, co związane jest z przekazywaniem dokumentów na odległość i w ogóle dostępnością do sieci internet. Chyba pokutuje jeszcze obawa, że „wyciekną” pilnie strzeżone tajemnice. Brak jest: analiz na podstawie, których ułatwione jest ustalenie powiązań zależności poszczególnych podmiotów, przesyłanie informacji drogą elektroniczną – byłaby oszczędność czasu, szybsze uzyskiwanie informacji. Szybszy dostęp do baz danych innych policji w Europie czy na świecie. Opóźnienie technologiczne, nadmierna biurokracja. 15
  • 16. IV. Rodzaje technologii, jakie są wykorzystywane przez przestępców 16
  • 17. A. Styczność respondentów z wybranymi technologiami przestępczymi 17
  • 18. B. Występowanie wybranych technologii w sprawach dot. przestępczości zorganizowanej 18
  • 19. V. Oczekiwane przez respondentów rozwiązania technologiczne wspierające walkę z przestępczością zorganizowaną 19
  • 20. 20
  • 21. Dziękuję za uwagę Dr Wojciech Filipkowski, Uniwersytet w Białymstoku 21