SlideShare a Scribd company logo
1 of 18
• Założenia badawcze
• Cel badawczy
• Metodologia badao
• Charakterystyka grup badawczych
• Podstawowe wyniki
• Prezentacja system analizy informacji - CLUO
PLAN PREZENTACJI
Badanie ankietowe przeprowadzone zostało w ramach realizacji
jednego z elementów projektu rozwojowego pt. „Nowoczesne
technologie dla/w procesie karnym i ich wykorzystanie –
aspekty techniczne, kryminalistyczne, kryminologiczne i
prawne” finansowanego przez Narodowe Centrum Badao i
Rozwoju (Nr O ROB 0021 01/ID 21/2).
Projekt realizowany jest przez konsorcjum w składzie:
• Uniwersytet w Białymstoku (Lider);
• Wojskowa Akademia Techniczna;
• Akademia Górniczo-Hutnicza;
• PPBW Sp. z o.o.
ZAŁOŻENIA BADAWCZE
• Rozwiązania technologiczne są w stanie przyspieszyd oraz
podnieśd efektywnośd działania organów ścigania, służb
specjalnych oraz wymiaru sprawiedliwości
• Korzystanie z rozwiązao technologicznych jest efektywną formą
pracy ze względu automatyzację procesów
• Rozwiązania krajowe mogą wpłynąd na obniżenie kosztów w
stosunku do rozwiązao zagranicznych producentów
• Zaangażowanie w proces przygotowywania narzędzia
informatycznego odbiorców koocowych może przynieśd efekt w
postaci przygotowania narzędzia
dedykowanego, dostosowanego do indywidualnych potrzeb
ZAŁOŻENIA BADAWCZE
Określenie, które z wymienionych w ankiecie rozwiązao
technologicznych byłyby przydatne w pracy z otwartymi źródłami
informacji (w szczególności z Internetem).
Lista zawierała 20 opisów proponowanych rozwiązao, głównie
informatycznych.
Przygotowane opisy wypracowane zostały w ramach
projektów, które były lub są realizowane w ramach prac Polskiej
Platformy Bezpieczeostwa Wewnętrznego.
W wyniku badao można byłoby ocenid bieżące zapotrzebowanie
po stronie funkcjonariuszy wybranych instytucji oraz zaplanowad
kierunki dalszych badao rozwojowych i wdrożeniowych w tym
zakresie.
CEL BADAWCZY
Badania metodą sondażu diagnostycznego. Przygotowano
narzędzie badawcze w postaci kwestionariusza ankiety
składającego się z jednego, rozbudowanego pytania dotyczącego
20 rozwiązao technologicznych oraz metryczki.
Do badao wytypowano trzy instytucje paostwowe:
• Policję,
• Straż Graniczną oraz
• Centralne Biuro Antykorupcyjne
Jego treśd została przedyskutowana z funkcjonariuszami policji
podczas spotkania w dniu 23 maja 2013 r. w ówczesnym Biurze
Wywiadu Kryminalnego Komendy Głównej Policji (obecnie Biuro
Służby Kryminalnej KGP)
METODOLOGIA PRZEPROWADZONYCH
BADAO
Tabela 1. Struktura respondentów według wieku w trzech grupach badawczych
Źródło: Badania własne
SG CBA Policja
do 29 lat 2 0 1
30 – 39 lat 4 12 15
40 – 49 lat 9 3 23
50 lat i więcej 12 0 3
Brak odpowiedzi: 35 0 3
SUMA: 62 15 45
CHARAKTERYSTYKA GRUP BADAWCZYCH
Tabela 2. Struktura respondentów według płci w trzech grupach badawczych
Tabela 3. Struktura wykształcenia respondentów w trzech grupach badawczych
Źródło: Badania własne
SG CBA Policja
Kobieta 2 1 4
Mężczyzna 46 14 37
Brak odpowiedzi: 14 0 4
SUMA: 62 15 45
SG CBA Policja
średnie 7 0 4
wyższe licencjat 12 2 0
wyższe magisterskie
42 12 36
Brak odpowiedzi:
1 1 5
SUMA: 62 15 45
CHARAKTERYSTYKA GRUP BADAWCZYCH
Tabela 4. Struktura respondentów według stażu pracy na stanowisku związanym z
analizą informacji w trzech grupach badawczych.
Tabela 5. Struktura respondentów w trzech grupach badawczych według faktu, czy
brali udział w szkoleniu z zakresu białego wywiadu
Źródło: Badania własne
SG CBA Policja
do 5 lat 31 5 10
6-10 lat 23 8 24
11-15 lat 6 2 6
15 lat i więcej 0 0 3
Brak odpowiedzi: 2 0 2
SUMA: 62 15 45
SG CBA Policja
Tak 6 13 3
Nie 54 2 38
Brak odpowiedzi: 2 0 4
SUMA: 62
15 45
CHARAKTERYSTYKA GRUP BADAWCZYCH
Badanie ankietowe skierowane zostało do funkcjonariuszy Policji, Straży
Granicznej oraz Centralnego Biura Antykorupcyjnego będący analitykami
kryminalnymi.
W badaniu łącznie wzięło udział 129 funkcjonariuszy w tym:
• 42 funkcjonariuszy Policji,
• 72 funkcjonariuszy Straży Granicznej,
• 15 funkcjonariuszy Centralnego Biura Antykorupcyjnego.
Respondenci poproszeni zostali o wskazanie przydatnych/nieprzydatnych ich
zdaniem rozwiązao technologicznych w pracy z otwartymi źródłami informacji.
Osoby w udzielanych odpowiedziach miały posłużyd się skalą od 1 do 5, gdzie 1
oznacza najmniejszą, a 5 największą przydatnośd.
PODSTAWOWE WYNIKI
Tabela 6. Najwyżej i najniżej oceniane rozwiązania przez funkcjonariuszy Policji:
L.P. Treśd pytania średnia mediana Ilośd wskazao
Najwyżej ocenione propozycje rozwiązao:
1
Rozpoznawanie informacji o potencjalnym przestępstwie w
Internecie (na bieżąco lub w sposób wyprzedzający) np. o
sprzedaży/kupnie przedmiotów z kradzieży, organów
fałszywych dokumentów, bądź „ustawkach” pseudokibiców,
pedofilach, itp.
4.0 4 41
2
Poszukiwanie informacji dotyczących tego samego zdarzenia,
podmiotu, miejsca, itd.
3,9 4 42
3
Wsadowe sprawdzanie numerów IMEI, MSISDN wraz z
ustaleniem właściwego operatora telekomunikacyjnego. 3,8 4 41
Najniżej ocenione propozycje rozwiązao:
18
Analiza w czasie i przestrzeni pojawiających się nowych
wątków, komentarzy, itp.
3,2 3 41
19
Wskazywanie w informacjach danych, które powtarzają się w
przekazach – podstawowy korpus informacji o zdarzeniu 3,1 3 40
20
Badanie sentymentu w informacjach czyli nastawienia
emocjonalnego autora informacji do opisywanego zdarzenia,
podmiotu, miejsca, osoby, itd.
2,6 3 41
PODSTAWOWE WYNIKI
Tabela 7. Najwyżej i najniżej oceniane rozwiązania przez funkcjonariuszy CBA:
L.P. Treśd pytania średnia mediana Ilośd wskazao
Najwyżej ocenione propozycje rozwiązao:
1
Rozpoznawanie informacji o potencjalnym przestępstwie w
Internecie (na bieżąco lub w sposób wyprzedzający) np. o
sprzedaży/kupnie przedmiotów z kradzieży, organów
fałszywych dokumentów, bądź „ustawkach” pseudokibiców,
pedofilach, itp.
3,75 4 15
2
Monitorowanie różnych źródeł (blogów, newsów, social media)
i archiwizowanie danych pod kątem pojawiania się informacji o
potencjalnych przestępstwach.
3,75 4 15
3
Wsadowe sprawdzanie numerów IMEI, MSISDN wraz z
ustaleniem właściwego operatora telekomunikacyjnego. 3,75 4 15
Najniżej ocenione propozycje rozwiązao:
18
Poszukiwanie informacji dotyczących tego samego zdarzenia,
podmiotu, miejsca, itd.
3,5 4 15
19
Analiza w czasie i przestrzeni pojawiających się nowych
wątków, komentarzy, itp.
3,5 4 15
20
Badanie sentymentu w informacjach czyli nastawienia
emocjonalnego autora informacji do opisywanego zdarzenia,
podmiotu, miejsca, osoby, itd.
3,5 4 15
PODSTAWOWE WYNIKI
Tabela 8. Najwyżej i najniżej oceniane rozwiązania przez funkcjonariuszy SG:
L.P. Treśd pytania średnia mediana Ilośd wskazao
Najwyżej ocenione propozycje rozwiązao:
1
Rozpoznawanie informacji o potencjalnym przestępstwie w
Internecie (na bieżąco lub w sposób wyprzedzający) np. o
sprzedaży/kupnie przedmiotów z kradzieży, organów
fałszywych dokumentów, bądź „ustawkach” pseudokibiców,
pedofilach, itp.
4,43 4 62
2
Poszukiwanie informacji dotyczących tego samego zdarzenia,
podmiotu, miejsca, itd. 4,19 4 62
3
Wsadowe sprawdzanie numerów IMEI, MSISDN wraz z
ustaleniem właściwego operatora telekomunikacyjnego. 4,46 4 62
Najniżej ocenione propozycje rozwiązao:
18
Alerty o rozruchach, zbiegowiskach publicznych, katastrofach
na podstawie monitorowania portali lub for dyskusyjnych. 3,11 3 62
19
Analiza w czasie i przestrzeni pojawiających się nowych
wątków, komentarzy, itp. 3,06 3 62
20
Badanie sentymentu w informacjach czyli nastawienia
emocjonalnego autora informacji do opisywanego zdarzenia,
podmiotu, miejsca, osoby, itd.
2,46 3 62
PODSTAWOWE WYNIKI
System służy do zbierania i analizy informacji dostępnych w
Internecie. Stworzony został w architekturze Big Data, składa się z
kilku modułów, które podzielid można na:
1. System pobierania (akwizycji danych)
2. System przetwarzania dokumentu
3. Kilka systemów analitycznych
W całości, program jest samodzielnym systemem
informatycznym, pozwalającym na zbieranie i przetwarzanie
dużych ilości informacji pochodzących z Internetu, odkrywając
wiedzę zawartą w analizowanych źródłach danych.
PREZENTACJA SYSTEM ANALIZY INFORMACJI -
CLUO
System pobierania (akwizycji danych), włącznie ze szczegółowymi
informacji o dacie, autorze poszczególnego wpisu, etc.
1. crawlery forów internetowych (obsługujące najbardziej
popularne silniki)
2. crawlery serwisów społecznościowych
3. uniwersalny crawler stron internetowych,
4. włącznie z dedykowanymi ekstraktorami do kilkudziesięciu
wybranych serwisów blogowych i newsowych
PREZENTACJA SYSTEM ANALIZY INFORMACJI -
CLUO
System przetwarzania dokumentu, ekstraktujący dane i
wzbogacający model dokumentu o dodatkowe cechy -
sentyment, wskazane nazwane jednostki
(osoby, miejsca, organizacje, adresy email, etc.), kategoria, itd.
PREZENTACJA SYSTEM ANALIZY INFORMACJI -
CLUO
Kilka systemów analitycznych:
1. na podstawie zadanych kryteriów budowany jest raport na
temat trendów, poruszanych tematów, powiązanych
terminów, aktywnych użytkowników, etc.
2. znajdowania drogi (cytowao) danej wypowiedzi (włącznie z
pierwszym jej wystąpieniem),
3. budowanie mapy połączeo między wskazanymi
jednostkami, włącznie z kontekstem, w jakim występują
PREZENTACJA SYSTEM ANALIZY INFORMACJI -
CLUO
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy kryminalnej

More Related Content

More from Wojciech Filipkowski

Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWojciech Filipkowski
 
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Wojciech Filipkowski
 
The use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspectsThe use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspectsWojciech Filipkowski
 
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymZakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymWojciech Filipkowski
 
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiZastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiWojciech Filipkowski
 
Ocena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówOcena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówWojciech Filipkowski
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemWojciech Filipkowski
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓWWojciech Filipkowski
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Wojciech Filipkowski
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyWojciech Filipkowski
 
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówwyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówWojciech Filipkowski
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandWojciech Filipkowski
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Wojciech Filipkowski
 
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuWojciech Filipkowski
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market PlaceWojciech Filipkowski
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppWojciech Filipkowski
 
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Wojciech Filipkowski
 

More from Wojciech Filipkowski (20)

Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologiiWybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii
 
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
Zagrożenia dla Polski i Unii Europejskiej związane ze swobodą obrotu gospodar...
 
The use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspectsThe use of data mining technology for fighting cyber crimes - forensic aspects
The use of data mining technology for fighting cyber crimes - forensic aspects
 
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczymZakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
Zakres kryminalizacji procederu prania pieniędzy w ujęciu prawnoporównawczym
 
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiZastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
 
Ocena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówOcena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautów
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwem
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
 
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówwyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
 
Sposoby Finansowania Terroryzmu
Sposoby Finansowania TerroryzmuSposoby Finansowania Terroryzmu
Sposoby Finansowania Terroryzmu
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In Poland
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
 
Cyberlaundering
CyberlaunderingCyberlaundering
Cyberlaundering
 
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie TerroryzmuOdpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
Odpowiedzialność Podmiotów Zbiorowych Za Finansowanie Terroryzmu
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market Place
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne Ppp
 
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
 
Strategia Walki Z Terroryzmem
Strategia Walki Z TerroryzmemStrategia Walki Z Terroryzmem
Strategia Walki Z Terroryzmem
 

Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy kryminalnej

  • 1.
  • 2. • Założenia badawcze • Cel badawczy • Metodologia badao • Charakterystyka grup badawczych • Podstawowe wyniki • Prezentacja system analizy informacji - CLUO PLAN PREZENTACJI
  • 3. Badanie ankietowe przeprowadzone zostało w ramach realizacji jednego z elementów projektu rozwojowego pt. „Nowoczesne technologie dla/w procesie karnym i ich wykorzystanie – aspekty techniczne, kryminalistyczne, kryminologiczne i prawne” finansowanego przez Narodowe Centrum Badao i Rozwoju (Nr O ROB 0021 01/ID 21/2). Projekt realizowany jest przez konsorcjum w składzie: • Uniwersytet w Białymstoku (Lider); • Wojskowa Akademia Techniczna; • Akademia Górniczo-Hutnicza; • PPBW Sp. z o.o. ZAŁOŻENIA BADAWCZE
  • 4. • Rozwiązania technologiczne są w stanie przyspieszyd oraz podnieśd efektywnośd działania organów ścigania, służb specjalnych oraz wymiaru sprawiedliwości • Korzystanie z rozwiązao technologicznych jest efektywną formą pracy ze względu automatyzację procesów • Rozwiązania krajowe mogą wpłynąd na obniżenie kosztów w stosunku do rozwiązao zagranicznych producentów • Zaangażowanie w proces przygotowywania narzędzia informatycznego odbiorców koocowych może przynieśd efekt w postaci przygotowania narzędzia dedykowanego, dostosowanego do indywidualnych potrzeb ZAŁOŻENIA BADAWCZE
  • 5. Określenie, które z wymienionych w ankiecie rozwiązao technologicznych byłyby przydatne w pracy z otwartymi źródłami informacji (w szczególności z Internetem). Lista zawierała 20 opisów proponowanych rozwiązao, głównie informatycznych. Przygotowane opisy wypracowane zostały w ramach projektów, które były lub są realizowane w ramach prac Polskiej Platformy Bezpieczeostwa Wewnętrznego. W wyniku badao można byłoby ocenid bieżące zapotrzebowanie po stronie funkcjonariuszy wybranych instytucji oraz zaplanowad kierunki dalszych badao rozwojowych i wdrożeniowych w tym zakresie. CEL BADAWCZY
  • 6. Badania metodą sondażu diagnostycznego. Przygotowano narzędzie badawcze w postaci kwestionariusza ankiety składającego się z jednego, rozbudowanego pytania dotyczącego 20 rozwiązao technologicznych oraz metryczki. Do badao wytypowano trzy instytucje paostwowe: • Policję, • Straż Graniczną oraz • Centralne Biuro Antykorupcyjne Jego treśd została przedyskutowana z funkcjonariuszami policji podczas spotkania w dniu 23 maja 2013 r. w ówczesnym Biurze Wywiadu Kryminalnego Komendy Głównej Policji (obecnie Biuro Służby Kryminalnej KGP) METODOLOGIA PRZEPROWADZONYCH BADAO
  • 7. Tabela 1. Struktura respondentów według wieku w trzech grupach badawczych Źródło: Badania własne SG CBA Policja do 29 lat 2 0 1 30 – 39 lat 4 12 15 40 – 49 lat 9 3 23 50 lat i więcej 12 0 3 Brak odpowiedzi: 35 0 3 SUMA: 62 15 45 CHARAKTERYSTYKA GRUP BADAWCZYCH
  • 8. Tabela 2. Struktura respondentów według płci w trzech grupach badawczych Tabela 3. Struktura wykształcenia respondentów w trzech grupach badawczych Źródło: Badania własne SG CBA Policja Kobieta 2 1 4 Mężczyzna 46 14 37 Brak odpowiedzi: 14 0 4 SUMA: 62 15 45 SG CBA Policja średnie 7 0 4 wyższe licencjat 12 2 0 wyższe magisterskie 42 12 36 Brak odpowiedzi: 1 1 5 SUMA: 62 15 45 CHARAKTERYSTYKA GRUP BADAWCZYCH
  • 9. Tabela 4. Struktura respondentów według stażu pracy na stanowisku związanym z analizą informacji w trzech grupach badawczych. Tabela 5. Struktura respondentów w trzech grupach badawczych według faktu, czy brali udział w szkoleniu z zakresu białego wywiadu Źródło: Badania własne SG CBA Policja do 5 lat 31 5 10 6-10 lat 23 8 24 11-15 lat 6 2 6 15 lat i więcej 0 0 3 Brak odpowiedzi: 2 0 2 SUMA: 62 15 45 SG CBA Policja Tak 6 13 3 Nie 54 2 38 Brak odpowiedzi: 2 0 4 SUMA: 62 15 45 CHARAKTERYSTYKA GRUP BADAWCZYCH
  • 10. Badanie ankietowe skierowane zostało do funkcjonariuszy Policji, Straży Granicznej oraz Centralnego Biura Antykorupcyjnego będący analitykami kryminalnymi. W badaniu łącznie wzięło udział 129 funkcjonariuszy w tym: • 42 funkcjonariuszy Policji, • 72 funkcjonariuszy Straży Granicznej, • 15 funkcjonariuszy Centralnego Biura Antykorupcyjnego. Respondenci poproszeni zostali o wskazanie przydatnych/nieprzydatnych ich zdaniem rozwiązao technologicznych w pracy z otwartymi źródłami informacji. Osoby w udzielanych odpowiedziach miały posłużyd się skalą od 1 do 5, gdzie 1 oznacza najmniejszą, a 5 największą przydatnośd. PODSTAWOWE WYNIKI
  • 11. Tabela 6. Najwyżej i najniżej oceniane rozwiązania przez funkcjonariuszy Policji: L.P. Treśd pytania średnia mediana Ilośd wskazao Najwyżej ocenione propozycje rozwiązao: 1 Rozpoznawanie informacji o potencjalnym przestępstwie w Internecie (na bieżąco lub w sposób wyprzedzający) np. o sprzedaży/kupnie przedmiotów z kradzieży, organów fałszywych dokumentów, bądź „ustawkach” pseudokibiców, pedofilach, itp. 4.0 4 41 2 Poszukiwanie informacji dotyczących tego samego zdarzenia, podmiotu, miejsca, itd. 3,9 4 42 3 Wsadowe sprawdzanie numerów IMEI, MSISDN wraz z ustaleniem właściwego operatora telekomunikacyjnego. 3,8 4 41 Najniżej ocenione propozycje rozwiązao: 18 Analiza w czasie i przestrzeni pojawiających się nowych wątków, komentarzy, itp. 3,2 3 41 19 Wskazywanie w informacjach danych, które powtarzają się w przekazach – podstawowy korpus informacji o zdarzeniu 3,1 3 40 20 Badanie sentymentu w informacjach czyli nastawienia emocjonalnego autora informacji do opisywanego zdarzenia, podmiotu, miejsca, osoby, itd. 2,6 3 41 PODSTAWOWE WYNIKI
  • 12. Tabela 7. Najwyżej i najniżej oceniane rozwiązania przez funkcjonariuszy CBA: L.P. Treśd pytania średnia mediana Ilośd wskazao Najwyżej ocenione propozycje rozwiązao: 1 Rozpoznawanie informacji o potencjalnym przestępstwie w Internecie (na bieżąco lub w sposób wyprzedzający) np. o sprzedaży/kupnie przedmiotów z kradzieży, organów fałszywych dokumentów, bądź „ustawkach” pseudokibiców, pedofilach, itp. 3,75 4 15 2 Monitorowanie różnych źródeł (blogów, newsów, social media) i archiwizowanie danych pod kątem pojawiania się informacji o potencjalnych przestępstwach. 3,75 4 15 3 Wsadowe sprawdzanie numerów IMEI, MSISDN wraz z ustaleniem właściwego operatora telekomunikacyjnego. 3,75 4 15 Najniżej ocenione propozycje rozwiązao: 18 Poszukiwanie informacji dotyczących tego samego zdarzenia, podmiotu, miejsca, itd. 3,5 4 15 19 Analiza w czasie i przestrzeni pojawiających się nowych wątków, komentarzy, itp. 3,5 4 15 20 Badanie sentymentu w informacjach czyli nastawienia emocjonalnego autora informacji do opisywanego zdarzenia, podmiotu, miejsca, osoby, itd. 3,5 4 15 PODSTAWOWE WYNIKI
  • 13. Tabela 8. Najwyżej i najniżej oceniane rozwiązania przez funkcjonariuszy SG: L.P. Treśd pytania średnia mediana Ilośd wskazao Najwyżej ocenione propozycje rozwiązao: 1 Rozpoznawanie informacji o potencjalnym przestępstwie w Internecie (na bieżąco lub w sposób wyprzedzający) np. o sprzedaży/kupnie przedmiotów z kradzieży, organów fałszywych dokumentów, bądź „ustawkach” pseudokibiców, pedofilach, itp. 4,43 4 62 2 Poszukiwanie informacji dotyczących tego samego zdarzenia, podmiotu, miejsca, itd. 4,19 4 62 3 Wsadowe sprawdzanie numerów IMEI, MSISDN wraz z ustaleniem właściwego operatora telekomunikacyjnego. 4,46 4 62 Najniżej ocenione propozycje rozwiązao: 18 Alerty o rozruchach, zbiegowiskach publicznych, katastrofach na podstawie monitorowania portali lub for dyskusyjnych. 3,11 3 62 19 Analiza w czasie i przestrzeni pojawiających się nowych wątków, komentarzy, itp. 3,06 3 62 20 Badanie sentymentu w informacjach czyli nastawienia emocjonalnego autora informacji do opisywanego zdarzenia, podmiotu, miejsca, osoby, itd. 2,46 3 62 PODSTAWOWE WYNIKI
  • 14. System służy do zbierania i analizy informacji dostępnych w Internecie. Stworzony został w architekturze Big Data, składa się z kilku modułów, które podzielid można na: 1. System pobierania (akwizycji danych) 2. System przetwarzania dokumentu 3. Kilka systemów analitycznych W całości, program jest samodzielnym systemem informatycznym, pozwalającym na zbieranie i przetwarzanie dużych ilości informacji pochodzących z Internetu, odkrywając wiedzę zawartą w analizowanych źródłach danych. PREZENTACJA SYSTEM ANALIZY INFORMACJI - CLUO
  • 15. System pobierania (akwizycji danych), włącznie ze szczegółowymi informacji o dacie, autorze poszczególnego wpisu, etc. 1. crawlery forów internetowych (obsługujące najbardziej popularne silniki) 2. crawlery serwisów społecznościowych 3. uniwersalny crawler stron internetowych, 4. włącznie z dedykowanymi ekstraktorami do kilkudziesięciu wybranych serwisów blogowych i newsowych PREZENTACJA SYSTEM ANALIZY INFORMACJI - CLUO
  • 16. System przetwarzania dokumentu, ekstraktujący dane i wzbogacający model dokumentu o dodatkowe cechy - sentyment, wskazane nazwane jednostki (osoby, miejsca, organizacje, adresy email, etc.), kategoria, itd. PREZENTACJA SYSTEM ANALIZY INFORMACJI - CLUO
  • 17. Kilka systemów analitycznych: 1. na podstawie zadanych kryteriów budowany jest raport na temat trendów, poruszanych tematów, powiązanych terminów, aktywnych użytkowników, etc. 2. znajdowania drogi (cytowao) danej wypowiedzi (włącznie z pierwszym jej wystąpieniem), 3. budowanie mapy połączeo między wskazanymi jednostkami, włącznie z kontekstem, w jakim występują PREZENTACJA SYSTEM ANALIZY INFORMACJI - CLUO