Studenckie Koło Naukowe Prawa Nowych Technologii

relacja z pierwszego dnia Ataków Sieciowych 2013

Ataki Sieciowe 2013 były już III konferencją na temat cyberprzestępczości zorganizowaną przez nasze Koło, a merytorycznie patronowaną przez naszego Opiekuna – prof. dr hab. Andrzeja Adamskiego. Patronami honorowymi byli Minister Sprawiedliwości Jarosław Gowin oraz Generalny Inspektor Ochrony Danych Osobowych – dr Wojciech R. Wiewiórowski. Zachęcamy do zapoznania się z przebiegiem wydarzenia.

Dzień dobry, w czym możemy pomóc?

Dzień dobry, w czym możemy pomóc?

tak wyglądała kolejka do rejestracji

tak wyglądała kolejka do rejestracji

Konferencja w tym roku rozpoczęła się z małym poślizgiem o godz. 9:10. Poślizg ten spowodowany został niesamowitą liczbą przybyłych osób. Postanowiliśmy poczekać, aż wszyscy się zarejestrują i trzeba uczciwie przyznać, że „przemielenie” takiej ilości osób poszło dziewczynom z Anią Szczęsną na czele bardzo sprawnie 🙂 Okazało się, że pierwszy dzień zgromadził na audytorium ponad 250 osób, co przerosło nasze najśmielsze oczekiwania.

wypełnione po brzegi audytorium C

wypełnione po brzegi audytorium C

Trzeba jednak oddać, że w tym roku nasza konferencja była reklamowana w bardzo wielu miejscach – pojawiliśmy się na głównych stronach Ministerstwa Sprawiedliwości, GIODO, UMK, UW, KRRiT i dziesiątkach większych i mniejszych, zaprzyjaźnionych z nami witryn w formie banerów czy postów informujących o konferencji. Nie sposób tutaj wymienić wszystkich, lecz każdemu kto nam pomógł – serdecznie dziękujemy!

Prezes Koła wręcza podziękowanie mec. Wojciechowi Wyjatkowi

Prezes Koła wręcza podziękowanie mec. Wojciechowi Wyjatkowi

Oficjalne rozpoczęcie poprowadził prezes Koła – Konrad Mazur. Po powitaniu zgromadzonych przedstawił główne motywy kierujące Członkami Koła, które skłoniły do organizacji po raz kolejny imprezy zatytułowanej „Ataki Sieciowe”. W imieniu Koła również wręczone zostało podziękowanie wraz z symbolicznymi upominkami dla Partnerów tegorocznej edycji konferencji, którzy wspomogli nas w jej organizacji – Kancelarii Adwokackiej Henclewski & Wyjatek z Poznania. W imieniu Kancelarii podziękowanie odebrał mec. Wojciech Wyjatek. Następnie pokrótce został omówiony przebieg konferencji i przeszliśmy do meritum.

Mirosław Maj - Prezes Fundacja Bezpieczna Cyberprzestrzeń podczas swojego wystąpienia

Mirosław Maj – Prezes Fundacja Bezpieczna Cyberprzestrzeń podczas swojego wystąpienia

Natalia i Paulina, które wreszcie ukoiły swoje umysły wiedzą na temat botnetów.

Natalia i Paulina, które wreszcie ukoiły swoje umysły wiedzą z zakresu botnetów.

Pierwsze wystąpienie, w bloku poświęconym botnetom, wygłosił Pan Mirosław Maj – Prezes Fundacji Bezpieczna Cyberprzestrzeń. Mówiąc najogólniej Jego wystąpienie zatytułowane Wszystko co chcielibyście wiedzieć o botnecie, ale baliście się zapytać” było technicznym wprowadzeniem do tematyki botnetów. Jednak ku naszemu zaskoczeniu – wątków prawnych w wystąpieniu nie zabrakło, a całość skwitował niezwykle homorustyczny filmik o botnetach właśnie 🙂

nasz Opiekun - prof. dr hab. Andrzej Adamski podczas swojego wystąpienia "Botnety a prawo karne"

nasz Opiekun – prof. dr hab. Andrzej Adamski podczas swojego wystąpienia „Botnety a prawo karne”

Następne wystąpienie należało do naszego Opiekuna – prof. dr hab. Andrzeja Adamskiego. Pan Profesor zajął się problemami stawianymi prawu karnemu przez botnety. Można powiedzieć więc, że udekorował On swoistą prawniczą czapeczką wystąpienie Pana Mirka Maja. Po wystąpieniu wybuchła niezwykle zaciekła dyskusja na sali.

GIODO - dr Wojciech Wiewiórowski - podczas swojego wystąpienia o ochronie danych osobowych w świecie smarfonów.

GIODO – dr Wojciech Wiewiórowski – podczas swojego wystąpienia o ochronie danych osobowych w świecie smarfonów.

Trzecie wystąpie z pierwszego bloku należało do naszego Patrona Honorowego – Generalnego Inspektora Ochrony Danych Osobowych dr Wojciecha Wiewiórowskiego. Pan Minister opowiedział nam o tym jak wielkie znaki zapytania dla gałęzi prawa zajmującego się ochroną danych osobowych niosą ze sobą smartfony, a w szczególności sklepy i dostępne w nich aplikacje.

Maciej Ziarek z Kaspersky Labs - "Trendy w zagrożeniach mobilnych"

Maciej Ziarek z Kaspersky Labs – „Trendy w zagrożeniach mobilnych”

Ostatnim aktem pierwszego bloku natomiast było wystąpienie Pana Macieja Ziarka z Kaspersky Labs. Pan Maciej w bardzo przyjemny sposób połączył tematy botnetów oraz zagrożeń związanych z urządzeniami mobilnymi, kładąc szczególny nacisk na zielonego robocika – Androida 🙂

"Jak oni chcieli puścić ten film bez pendrive'a?!"

„Jak oni chcieli puścić ten film bez pendrive’a?!”

Po ostatnim wystąpieniu, a przed przerwą chcieliśmy zaprosić wszystkich obecnych na audytorium na naszą kolejną konfenrecję, tym razem dotyczącą bitcoin (www.bitcoin.umk.pl) i uruchomić półtorej minutowy filmik mówiący czym jest ta kryptowaluta i jak działa. Niestety okazało się, że ktoś przez przypadek zabrał pendrive z filmem, więc po salwie śmiechu na sali rozpoczęła się przerwa 😀

"Mamy przerwę, więc możemy się wdzięczyć"

„Mamy przerwę, więc możemy się wdzięczyć”

Drugi blok naszej konferencji poprowadził Daniel Kuśmierczuk, a zaczęliśmy go od odtworzenia znalezionego już filmku na temat bitcoin 😀 Szybko też okazało się, że na sali znajduje się już Mateusz Drozd – zwycięzca w naszym konkursie na najciekawsze pytanie o botnecie. Daniel więc oficjalnie pogratulował szczęśliwcowi i wręczył mu nowiutkiego pendrive’a w kształcie Mikołaja Kopernika o pojemności 8 GB!

Piotrek Konieczny z Niebezpiecznika hakjeruje kompa.

Piotrek Konieczny z Niebezpiecznika hakjeruje kompa.

Po wręczeniu nagrody swoje wystąpienie zaczął Piotrek Konieczny z Niebezpiecznika. Pokazał kilka ciekawych trików dotyczących wykorzystywania zupełnie nieprzydatnych, wydawałoby się informacji. Swoje wystąpienie zakończył pokazaniem na maszynie wirtualnej jak dziecinnie łatwo przejąć można kontrolę nad innym komputerem i robić z nim wszystko to (absolutnie wszystko!), co nam do głowy przyjdzie! 🙂

mec. Wojciech Wyjatek wyjaśnia zagadnienia powiązane z IP spoofingiem

mec. Wojciech Wyjatek wyjaśnia zagadnienia powiązane z IP spoofingiem

Kolejne wystąpienie wygłosił Pan mec. Wojciech Wyjatek z Kancelarii Adwokackiej Henclewski & Wyjatek. Poruszył on bardzo ciekawy temat IP spoofingu, omówił odpowiedzialność karną za tego typu praktyki w Polsce oraz proponowane zmiany w prawie europejskim, a całość okraszył kazusami, głównie zza oceanu.

dr Jerzy Kosiński opowiada co z Facebooka wyczytać może Policja

dr Jerzy Kosiński opowiada co z Facebooka wyczytać może Policja

Ostatnie wystąpienie praktyczne w drugim bloku zostało przygotowane przez dr Jerzego Kosińskiego z Wyższej Szkoły Policji w Szczytnie. Pan Doktor – ku powszechnemu zaskoczeniu – pokazał, że Facebook ułatwia nie tylko integrację społeczną, ale też i pracę dowodową organów ścigania 😀 Dodatkowo można było ujrzeć, jak z wielu obszarów pamięci naszych komputerów, takich jak np. pagefile, po zaskakująco długim czasie można wydobyć czasami bardzo newralgiczne informacje na własny temat!

dr Joanna Kulesza odpowiada na pytaniae dotyczące definicji cyberataku

dr Joanna Kulesza odpowiada na pytanie dotyczące definicji cyberataku

Następnie swoje wystąpienie miała Pani dr Joanna Kulesza z Uniwersytetu Łódzkiego. Poruszyła ona głównie zagadnienia związane ze stykiem prawa międzynarodowego i internetu, a w szczególności uwzględniające rolę państw i ich powinności związanych z gwarantowaniem bezpieczeństwa w cyberprzestrzeni.

dr Karol Dobrzeniecki – Pierwszy Prezes naszego Koła – opowiada o koncepcjach transrządowości

Dr Karol Dobrzeniecki (który 14 lat temu założył nasze Koło!) swoim wystapieniem zatytułowanym Koncepcja transrządowości a bezpieczeństwo Sieci zamknął drugi blok konfenrecji. Pan Doktor w swoim wystąpieniu skupił się na poszukiwaniach alternatywnych metod regulacji incydentów mających miejsce w cyberprzestrzeni, które mogą być konkurencyjne w stosunku do m.in. prawa międzynarodowego. Można więc powiedzieć, że ostatnie wystąpienia drugiego bloku ukazały nam pewnego rodzaju spór w doktrynie 😀

Przemysław Jaroszewski z CERT Polska

Przemysław Jaroszewski z CERT Polska

Trzeci blok konferencji został poprowadzony przez Martę Markowską. Rozpoczęło go wystąpienie Pana Przemysława Jaroszewskiego z CERT Polska, który opowiedział o pracy cywilnego CERTu w 2012 roku. Szczególnie uwzględnione zostały przez Niego głośne ataki na rządowe serwery oraz „siłowe” zlikwidowanie pierwszego polskiego botnetu – Viruta.

Przemysław Krezja z SIIS/Mediarecovery podczas swojego wystąpienia.

Przemysław Krezja z SIIS/Mediarecovery podczas swojego wystąpienia.

Partner organizacyjny naszej Konferencji - mec. Wojciech Wyjatek zadaje pytanie

Partner organizacyjny naszej Konferencji – mec. Wojciech Wyjatek zadaje pytanie

Następnie głos zabrał Pan Przemysław Krejza – Prezes Stowarzyszenia Instytut Informatyki Śledczej oraz dyrektor ds. badań i rozwoju w firmie Mediarecovery zajmującej się informatyką śledczą. Wystąpienie miało na celu wskazanie metod działania i zarządzania incydentami teleinformatycznymi mającymi miejsce w prywatnych firmach, oraz przygotowania do takich incydentów zarówno od strony technicznej jak i prawnej.

Maciej Pyznar z RCB opowiada o infrastrukturze krytycznej RP

Maciej Pyznar z RCB opowiada o infrastrukturze krytycznej RP

Pierwszy dzień naszej konferencji zakończyło wystąpienie Pana Macieja Pyznara z Rządowego Centrum Bezpieczeństwa. Opowiedział on o tym, w co RCB traktuje za infrastrukturę krytyczną, jak stara się o nią dbać oraz o przebiegu pierwszych ćwiczeń CyberExe i CyberEurope 2012.

Tak pierwszy dzień konferencji podsumował jeden z monitorów wiszących na wydziale :D

Tak pierwszy dzień konferencji podsumował jeden z monitorów wiszących na wydziale 😀

Ku naszemu zaskoczeniu do końca konferencji wytrwało bardzo wielu słuchaczy. Cieszy nas ogromnie Państwa pozytywny odbiór oraz to, że momentami wybuchały całkiem żywiołowe dyskusje na sali. Jako ciekawostkę pozowlimy sobie dodać, że wychodząc tego dnia z Wydziału na jednym z monitorów zobaczyliśmy coś takiego 😀

Odpowiadając też na wiele pytań z konferencją związanych informujemy, że materiały zaczną się pojawiać na stronie Koła w tym tygodniu w specjalnie do tego celu przygotowanej Wiki – informacje pojawią się w specjalnym poście! 🙂

Relacja z dnia II już wkrótce!

Dodaj komentarz


Website Security Test