Kryminalistyka cyfrowa
  • -11%

ebook Kryminalistyka cyfrowa Brunon Hołyst

Brunon Hołyst
Wydawca: Wolters Kluwer
Rok wydania: 2025
Opis Spis treści Szczegóły Recenzje

Odkryj złożony świat kryminalistyki cyfrowej w ebooku "Kryminalistyka cyfrowa" autorstwa Brunona Hołysta, wydanym przez Wolters Kluwer w 2025 roku. Jako publikacja w języku polskim, ta książka elektroniczna stanowi kompendium wiedzy na temat wpływu technologii na metody wykrywania przestępstw i analizy dowodów cyfrowych.

Czy jesteś prawnikiem, specjalistą ds. cyberbezpieczeństwa lub po prostu zainteresowanym nowoczesnymi technologiami w służbie sprawiedliwości? Ta książka elektroniczna jest nie tylko teoretycznym przewodnikiem, ale również praktycznym poradnikiem dla osób zajmujących się analizą danych i wdrażaniem strategii bezpieczeństwa.

"Kryminalistyka cyfrowa" łączy aktualne regulacje prawne z międzynarodowymi standardami, prezentując rzeczywiste przypadki wykorzystania nowoczesnych technologii w wykrywaniu i zwalczaniu cyberprzestępczości. Od analizy danych po zastosowanie sztucznej inteligencji, ta publikacja cyfrowa jest nieocenionym źródłem wiedzy dla szerokiego grona odbiorców.

Czytelnik znajdzie tu omówienie nowoczesnych technik śledczych, przegląd zagrożeń cyberprzestępczości oraz strategie walki z atakami w sieci. Autor również porusza temat cyberbezpieczeństwa i ochrony danych osobowych, przedstawiając międzynarodowe regulacje prawne i mechanizmy inwigilacji.

Niezwykłe bogactwo informacji w jednym ebooku! "Kryminalistyka cyfrowa" to publikacja, która z pewnością zainteresuje zarówno profesjonalistów, jak i osoby chcące pogłębić swoją wiedzę na temat współczesnych zagrożeń w świecie cyfrowym.

Pobierz tę fascynującą książkę elektroniczną w formacie PDF i rozpocznij lekturę już dziś! Dostępna w sklepie z ebookami, "Kryminalistyka cyfrowa" to jeden z najlepszych ebooków na rynku, który z pewnością zasługuje na uwagę każdego czytelnika spragnionego wiedzy i nowoczesnych rozwiązań w dziedzinie kryminalistyki.

Kup e-booka i ciesz się dostępem do najnowszych osiągnięć technologii informatycznych w służbie sprawiedliwości. "Kryminalistyka cyfrowa" to nie tylko teoria, ale przede wszystkim praktyczne zastosowanie wiedzy w walce z cyberprzestępczością.

Spis treści ebooka Kryminalistyka cyfrowa

TABLE OF CONTENTS  , str. 19
Część pierwsza
ZAGADNIENIA OGÓLNE
Rozdział I. ŚWIAT W ,OBLICZU CYFRYZACJI  , str. 33

Globalny stan cyfrowy  , str. 33
Wpływ technologii na rozwój cywilizacji  , str. 38
Cyborgizacja człowieka  , str. 39
Wpływ internetu na mózg człowieka  , str. 43
Zalety internetu  , str. 47

Rozdział II. KOMPUTER. SIECI KOMPUTEROWE. INTERNET  , str. 55

Komputer i ,jego oprogramowanie  , str. 55

1.1. Komputery  , str. 55
1.2. Definicja komputera  , str. 57
1.3. Klasyfikacja komputerów  , str. 59
1.4. Podstawy architektury komputerów  , str. 62

Oprogramowanie komputerowe  , str. 67

2.1. Algorytmy, programy i ,dane  , str. 67
2.2. Definicja oprogramowania  , str. 72
2.3. Metody dystrybucji oprogramowania  , str. 73
2.4. Licencje na oprogramowanie  , str. 74
2.5. Systemy operacyjne  , str. 75
2.6. Sterowniki urządzeń  , str. 79
2.7. Firmware  , str. 80
2.8. Oprogramowanie użytkowe  , str. 82

Sieci komputerowe. Internet  , str. 83

3.1. Klasyfikacja sieci komputerowych  , str. 84
3.2. Internet  , str. 85
3.3. DNS (Domain Name System). Zasady tworzenia domen adresowych  , str. 88
3.4. Adresy urządzeń komputerowych MAC (Medium Access Control)  , str. 91
3.5. Standard kompatybilności systemowej OSI (Open Systems Interconnection)  , str. 92
3.6. Urządzenia intersieciowe  , str. 97
3.7. Usługi internetowe  , str. 99
3.7.1. Protokół HTTP , str. 100
3.7.2. Zasoby informacji w ,Internecie , str. 101
3.8. Języki skryptowe  , str. 104
3.9. Eksploracja danych  , str. 106
Rozdział III. CELE I ,ZADANIA KRYMINALISTYKI CYFROWEJ  , str. 109

Ogólne zastosowanie kryminalistyki cyfrowej  , str. 109
Polska procedura karna w ,odniesieniu do kryminalistyki cyfrowej  , str. 113
Nowe przepisy międzynarodowe  , str. 114
Inne międzynarodowe standardy  , str. 120
Standardy i ,przewodniki najlepszych praktyk w ,Stanach Zjednoczonych Ameryki  , str. 122
Standardy i ,przewodniki najlepszych praktyk w ,Wielkiej Brytanii  , str. 126

Rozdział IV. CYBERPRZESTĘPCZOŚĆ W ,ŚWIETLE BADAŃ ,STATYSTYCZNO-KRYMINOLOGICZNYCH  , str. 129

Wzrost cyberprzestępczości w ,społeczeństwie 4.0  , str. 129
Statystyki cyberprzestępczości na świecie  , str. 131
Cyberbezpieczeństwo w ,Europie  , str. 137
Cyberprzestępczość w ,Unii Europejskiej  , str. 138
Wpływ ataków cybernetycznych na państwa europejskie  , str. 139
Skutki naruszeń cyberbezpieczeństwa  , str. 141

6.1. Skutki finansowe  , str. 141
6.2. Szkody dla reputacji przedsiębiorstwa  , str. 143
6.3. Naruszenia prywatności i ,danych  , str. 144
6.4. Konsekwencje dla bezpieczeństwa narodowego  , str. 146

Wyzwania i ,trendy w ,obszarze cyberbezpieczeństwa  , str. 148
Współpraca i ,wymiana informacji w ,zakresie cyberbezpieczeństwa  , str. 149
Krajowe strategie cyberbezpieczeństwa w ,wybranych krajach  , str. 152

9.1. Niemcy  , str. 153
9.2. Wielka Brytania  , str. 153
9.3. Francja  , str. 155
9.4. Estonia  , str. 157
9.5. Indie  , str. 158

Cyberbezpieczeństwo w ,Polsce  , str. 159
Uwarunkowania prawne w ,Polsce  , str. 161
Statystyki dotyczące cyberbezpieczeństwa w ,Polsce  , str. 163
Specyfika cyberbezpieczeństwa w ,Polsce na tle Europy  , str. 166
Działania Federacji Rosyjskiej zakłócające wybory do Parlamentu Europejskiego
w ,2024 ,roku  , str. 169

Literatura – część I  , str. 181
Część druga
CYFROWE ŹRÓDŁA INFORMACJI
Rozdział V. INFORMACJA JAKO PROBLEMOWA CECHA KOMUNIKACJI  , str. 209
1.Pojęcie informacji  , str. 209

Ogólna klasyfikacja informacji  , str. 215
Stres informacyjny  , str. 220
Bezpieczeństwo w ,ujęciu informatyki  , str. 226
Zagrożenia technologiczne  , str. 231

Rozdział VI. SPOŁECZNOŚCIOWE SERWISY INFORMATYCZNE  , str. 234

Zakres serwisów informatycznych  , str. 234
Znaczenie mediów społecznościowych  , str. 236
Korzystanie z ,mediów społecznościowych  , str. 239
Efekty mediów społecznościowych  , str. 243
Podejście skoncentrowane na platformie  , str. 245
Podejście zorientowane na użytkownika  , str. 246
Projekt badawczy API  , str. 250
Projekt badawczy darowizny danych  , str. 251
Śledzenie projektu badawczego  , str. 251
Decyzja o ,metodzie gromadzenia cyfrowych danych  , str. 252
Facebook  , str. 253

11.1. Języki programowania Facebooka  , str. 255
11.2. Bezpieczeństwo informacji w ,Facebooku  , str. 256

Google  , str. 257

Rozdział VII. SZTUCZNA INTELIGENCJA  , str. 262

Istota sztucznej inteligencji  , str. 262
Technologia blockchain  , str. 268
Metody realizacji algorytmów uczących  , str. 271

3.1. Generowanie reguł za pomocą drzew decyzyjnych  , str. 271
3.2. Pozyskiwanie wiedzy za pomocą generowania „pokryć”  , str. 272

Pozyskiwanie wiedzy za pomocą sieci semantycznych  , str. 273
Sieci neuronowe  , str. 274
Model Q*  , str. 275
Empiryczne metody uzyskiwania informacji  , str. 277
Trudności w ,skonstruowaniu „inteligentnego” komputera  , str. 283
Perspektywy rozwoju maszyn przewyższających inteligencją człowieka  , str. 291
Sztuczna inteligencja w ,kryminalistyce  , str. 295
Rozszerzanie możliwości a ,granice dla funkcji celu  , str. 298
Polska i ,prace związane ze sztuczną inteligencją  , str. 300
Koordynacja Polityki AI  , str. 300
Negatywne skutki sztucznej inteligencji Microsoftu  , str. 301

14.1. Badania WIRED-u  , str. 301
14.2. Badania AlgorithmWatch i ,AI Forensics  , str. 305

Nowy akt Parlamentu Europejskiego w ,sprawie sztucznej inteligencji  , str. 314

15.1. Zakaz pewnych zastosowań  , str. 314
15.2. Wyjątki dla organów ścigania  , str. 314
15.3. Obowiązki dotyczące systemów wysokiego ryzyka  , str. 314
15.4. Wymogi przejrzystości  , str. 315
15.5. Kolejne kroki  , str. 315
15.6. Kontekst  , str. 315
Rozdział VIII. ELEKTRONICZNE METODY INWIGILACJI  , str. 317

Uwagi wstępne  , str. 317
Metody eksploracji danych sieci WEB  , str. 318
Eksploracja źródłowych danych internetowych dla potrzeb inwigilacji  , str. 322

3.1. Web Semantic  , str. 325
3.2. Architektura systemów eksploracji danych  , str. 330
3.2.1. Gromadzenie i ,przetwarzanie danych , str. 330
3.2.2. Narzędzia Data Mining , str. 331
3.2.3. Oracle Data Mining (ODM) , str. 332
3.2.4. SQL Server Data Mining Business Intelligence , str. 332
3.2.5. Zalety metod Data/Web Mining , str. 333
3.2.6. Wady metod Data/Web Mining , str. 333

Steganografia  , str. 334

4.1. Idea steganografii  , str. 334
4.2. Współczesne trendy rozwoju metod steganograficznych  , str. 338
4.3. Algorytmy steganografii wzorowane na łańcuchach molekuł DNA  , str. 339
4.4. Steganografia sieciowa  , str. 340
4.5. Steganografia w ,bezprzewodowych systemach mobilnych z ,rozproszonym widmem  , str. 342
4.6. Moc kryptograficzna steganogramów  , str. 344
4.7. Ilościowe miary oceny jakości steganogramów ,– entropia informatyczna  , str. 347
4.8. Inwigilacja przestępstw internetowych i ,wiarygodność dowodowa analiz ,steganografii  , str. 349
4.9. Wiarygodność dowodowa  , str. 351

Pegasus  , str. 354
Kontrola społeczeństwa, firm i ,organizacji w ,Chinach  , str. 358

Literatura ,– część II  , str. 361
Część trzecia
PRZESTĘPCZE WYKORZYSTANIE TECHNIKI CYFROWEJ
Rozdział IX. DARK WEB JAKO ŹRÓDŁO INFORMACJI O ,PRZESTĘPCZOŚCI  , str. 371

Istota dark webu  , str. 371
Historia dark webu  , str. 375
Zawartość dark web: zalety i ,wady  , str. 377

3.1. Handel narkotykami  , str. 379
3.2. Pornografia  , str. 380

Terroryzm  , str. 383
Pranie pieniędzy  , str. 384
Zamieszanie jurysdykcyjne  , str. 385
Kwestie etyczne  , str. 386
Wspieranie wartości demokratycznych  , str. 386
Omijanie nadzoru  , str. 388
Policja w ,dark web  , str. 389
Dziennikarstwo prasowe  , str. 390
W stronę radykalnej krytyki kryminologicznej  , str. 390
Rekomendacje dotyczące polityki  , str. 391

Rozdział X. PRZESTĘPCZOŚĆ KOMPUTEROWA  , str. 394

Wpływ nowych technologii na przestępczość  , str. 394
Nowe rodzaje przestępstw  , str. 402
Nowe kierunki badań kryminalistycznych w ,świetle zagrożeń cybernetycznych  , str. 411

Rozdział XI. RODZAJE CYBERPRZESTĘPCZOŚCI  , str. 421
Rozdział XII. OGÓLNY MECHANIZM DZIAŁANIA RANSOMWARE  , str. 431

Początki i ,ewolucja oprogramowania ransomware  , str. 431
Fazy działania ransomware  , str. 443
Typowe wektory ataku i ,rozprzestrzeniania się  , str. 445

3.1. Złośliwe wiadomości e-mail (phishing)  , str. 445
3.2. Podatności w ,oprogramowaniu  , str. 447

Inne metody  , str. 448
Szyfrowanie danych  , str. 448
Przykłady znaczących ataków ransomware  , str. 450

6.1. Atak WannaCry na NHS (National Health Service)  , str. 450
6.2. Atak na Maersk  , str. 451
6.3. Atak na Colonial Pipeline Company  , str. 451
6.4. Atak na instytucje rządowe w ,Kostaryce  , str. 451

Przestępcze wykorzystanie ransomware  , str. 452

7.1. Ransomware jako narzędzie cyberprzestępczości  , str. 452
7.2. Wpływ na ofiary i ,gospodarkę  , str. 453

Działania po wykryciu ataku ransomware  , str. 454
Narzędzia i ,metody odzyskiwania zaszyfrowanych danych  , str. 455
Przypadki udanego odzyskiwania danych bez płacenia okupu  , str. 456

10.1. WannaKey  , str. 456
10.2. Petya Sector Extractor  , str. 456
10.3. TeslaDecoder  , str. 457
10.4. RannohDecryptor  , str. 457

Przyszłość ransomware  , str. 457
Rola sztucznej inteligencji i ,uczenia maszynowego w ,walce z ,ransomware  , str. 459
Przegląd technik wykrywania ransomware dla celów profilaktycznych  , str. 461
Strategie zapobiegania infekcjom ransomware  , str. 463

Rozdział XIII. ZŁOŚLIWE OPROGRAMOWANIE (MALWARE)  , str. 464

Wirus  , str. 465
Koń trojański  , str. 465
Robak  , str. 465
Keylogger  , str. 466
Spyware  , str. 466
Adware  , str. 466
Rootkit  , str. 467
Bot  , str. 467

Rozdział XIV. OGÓLNE UWAGI O ,HAKERSTWIE I ,ZŁYCH BOTACH  , str. 468
Rozdział XV. ZWIĄZKI PRZESTĘPCY Z ,OFIARĄ  , str. 477

Model ofiary  , str. 477
Relacje między ofiarą a ,sprawcą  , str. 488

Literatura ,– część III  , str. 493
Część czwarta
ZAKRES MOŻLIWOŚCI BADAWCZYCH KRYMINALISTYKI CYFROWEJ
Rozdział XVI. WPROWADZENIE DO PROBLEMATYKI METOD ,OPTOELEKTRONICZNYCH  , str. 511

Falki i ,funkcje skalujące  , str. 513

1.1. Falki i ,funkcje skalujące jednowymiarowe  , str. 513
1.1.1. Warunki analizy wielorozdzielczej , str. 520
1.1.2. Podprzestrzeń aproksymacji , str. 522
1.1.3. Podprzestrzeń szczegółów , str. 523
1.1.4. Transformata falkowa sygnałów , str. 527
1.1.5. Falki dwuwymiarowe , str. 529
1.1.6. Falki w ,postaci krzywych β-sklejanych , str. 531
1.1.6.1. Dyskretny algorytm analizy , str. 533

Falkowy detektor krawędzi  , str. 536

2.1. Detekcja krawędzi i ,nieortogonalna transformata falkowa  , str. 537
2.2. Kryteria dla optymalnego dostrajania krawędzi  , str. 542
2.3. Filtr krawędzi bazujący na falkach  , str. 544
2.4. Dyskretna transformata falkowa  , str. 549
2.4.1. Dyskretna 1-D transformata falkowa , str. 550
2.4.2. Odwrotna dyskretna transformata falkowa , str. 552

Metoda falkowa detekcji krawędzi  , str. 553

3.1. Matematyczny model funkcji krawędzi  , str. 554
3.2. Całkowa transformata falkowa Haara-Gaussa  , str. 556
3.3. Cechy charakterystyczne obiektów w ,przestrzeni obrazowej  , str. 559
3.3.1. Momenty geometryczne , str. 561
3.3.2. Niezmienniki i ,znormalizowane momenty centralne , str. 562
3.3.3. Lokalizacja obiektów , str. 563
3.3.4. Symulacja funkcji krawędzi rzeczywistej , str. 565
3.4. Transformata falkowa obrazów z ,wykorzystaniem krzywych β-sklejanych  , str. 567
3.4.1. Detekcja i ,śledzenie krawędzi , str. 570
3.4.2. Ekstrakcja lokalnych maksimów transformaty falkowej , str. 570
3.4.3. Śledzenie konturu , str. 571
3.4.4. Cechy charakterystyczne linii konturowej obiektu. Deskryptory Fouriera , str. 572

Filtry i ,falki Gabora  , str. 573

4.1. Filtry Gabora  , str. 575
4.2. Falki Gabora  , str. 577
4.3. System segmentacji tekstury  , str. 583
4.4. Idea mikrooptycznego multifalkowego filtra  , str. 584
4.5. Proces segmentacji tekstur  , str. 586
4.6. Falkowy fraktalny wymiar  , str. 587
4.6.1. Fraktalny wymiar bazujący na falkach , str. 589
4.6.2. Definicja wymiaru fraktala na bazie falek , str. 589
4.6.3. Implementacja falki na rozmiarze fraktala , str. 591
4.6.4. Macierz współwystąpień poziomów szarości , str. 591
4.6.5. System wykrywania obiektów , str. 592

Rozpoznawanie obrazów ucha z ,zastosowaniem transformaty falkowej  , str. 595

5.1. Proces wstępnej obróbki  , str. 595
5.2. Ekstrakcja cech charakterystycznych i ,klasyfikacja  , str. 596
5.3. Wyniki eksperymentu  , str. 597

Rozpoznawanie obrazów z ,filtrami korelacyjnymi  , str. 598
Korelacyjne rozpoznawanie obrazów  , str. 601

7.1. Klasyczny korelator  , str. 603
7.2. Falkowy korelator różnic obrazów dyfrakcyjnych  , str. 605
7.3. Znormalizowany korelator  , str. 612
7.4. Zmodyfikowany znormalizowany korelator  , str. 617
7.5. Zmodyfikowany korelator dopasowany brzegowo  , str. 618
7.6. Akustooptyczny korelator  , str. 626
Rozdział XVII. ROLA SZTUCZNYCH SIECI NEURONOWYCH W ,ROZPOZNAWANIU ,OBRAZÓW DLA CELÓW KRYMINALISTYKI  , str. 628

Transformata Fouriera  , str. 630

1.1. Jednowymiarowa transformata Fouriera  , str. 630
1.2. Dwuwymiarowa transformata Fouriera  , str. 630
1.3. Własności transformaty Fouriera  , str. 633
1.4. Obraz p(x, y) i ,jego transformata Fouriera Á  , str. 637
1.5. Rozdzielczość próbkowania  , str. 638
1.6. Dyskretna transformata Fouriera funkcji 2-D  , str. 639
1.7. Regularna matryca danych  , str. 642
1.8. Matryce danych o ,losowo ułożonej strukturze  , str. 642
1.9. Soczewka realizująca transformatę Fouriera  , str. 643
1.10. Sztuczna sieć neuronowa realizująca dyskretną transformatę Fouriera  , str. 647

Ekstraktory cech charakterystycznych  , str. 654

2.1. Detektor pierścieniowo-klinowy  , str. 654
2.2. Holograficzny detektor pierścieniowo-klinowy  , str. 657
2.2.1. Równoległe przetwarzanie sygnałów w ,zoptymalizowanym KGH , str. 663
2.2.2. Optymalizacja holograficznego detektora pierścieniowo-klinowego , str. 664
2.2.3. Analiza teorii zbiorów przybliżonych z ,dyskretnymi atrybutami , str. 667
2.2.4. Relacja nierozróżnialności w ,zbiorach przybliżonych z ,atrybutami ciągłymi , str. 668
2.2.5. Optymalizacja wielokryterialna , str. 674
2.2.6. Zastosowanie zmodyfikowanej metody optymalizacji w ,rozpoznawaniu ,obrazów , str. 677
2.3. Ekstraktor neuronowy pełniący funkcje DPK  , str. 682

Klasyfikacja w ,przestrzeni cech charakterystycznych  , str. 684

3.1. Klasyfikacja w ,modelu niepewności probabilistycznej  , str. 689
3.2. Sztuczne sieci neuronowe w ,roli klasyfikatorów  , str. 691
3.2.1. Probabilistyczne sieci neuronowe , str. 691
3.2.2. Testowanie jakości systemu klasyfikacji , str. 692
3.2.3. Wielowarstwowe perceptrony , str. 697
3.3. Klasyfikator przybliżonej konfiguracji  , str. 699

Optoelektroniczne rozpoznawanie obrazów  , str. 704

4.1. Jednokanałowy optoelektroniczny system rozpoznania  , str. 707
4.2. Dwukanałowy optoelektroniczny system rozpoznawania obrazów  , str. 709
4.3. Neuronowe rozpoznawanie obrazów  , str. 711
4.4. Automatyczne rozpoznawanie odcisków palców w ,przestrzeni Fouriera  , str. 715
4.5. Algorytm różnicy uporządkowania pierścieniowego w ,klasyfikowaniu pism  , str. 723

Rozpoznawanie w ,przestrzeni obrazowej  , str. 725

5.1. Detekcja twarzy z ,wykorzystaniem sieci neuronowych  , str. 730
5.1.1. System detekcji twarzy , str. 731
5.1.2. Łączenie pokrywających się detekcji , str. 736
5.1.3. Arbitraż pomiędzy wieloma sieciami , str. 737
5.1.4. Porównanie z ,innymi systemami , str. 739

Rozpoznawanie orientacji głowy za pomocą sieci neuronowych  , str. 740

6.1. Architektura systemu  , str. 741
6.2. Sieci LLM  , str. 743
6.3. Ustalanie orientacji twarzy  , str. 744
6.4. Ekstrakcja cech z ,wykorzystanie filtrów Gabora  , str. 745
6.5. Dopasowywanie elipsy do segmentowanej twarzy  , str. 746
6.6. Rozpoznawanie orientacji głowy  , str. 747

Transformata Hougha w ,rozpoznawaniu obrazów  , str. 748

7.1. Podstawowe definicje obrazu rastrowego  , str. 750
7.2. Transformata Hougha w ,detekcji krzywych płaskich z ,obrazów 2-D  , str. 751
7.2.1. Transformata Hougha linii prostej , str. 751
7.2.2. Transformata Hougha kilku linii prostych , str. 752
7.2.3. Transformata Hougha prostej figury , str. 753
7.2.4. Odwrotna transformata Hougha kilku linii prostych , str. 754
7.2.5. Wykrywanie okręgów , str. 756
7.2.6. Wykrywanie innych krzywych analitycznych płaskich , str. 758
7.3. Grafowe metody opisu sceny  , str. 758
Rozdział XVIII. INTERNET JAKO MIEJSCE ZDARZENIA  , str. 766

Rozwój Internetu  , str. 766
Przestępcze wykorzystanie sieci internetowych  , str. 767

Rozdział XIX. PRZESZUKANIE ONLINE  , str. 773

Istota przeszukania online  , str. 774
Techniczna realizacja przeszukania online  , str. 774

Literatura ,– część IV  , str. 779
Część piąta
WYMIAR SPRAWIEDLIWOŚCI WOBEC PRZESTĘPCZOŚCI CYFROWEJ
Rozdział XX. DOWODY CYFROWE  , str. 799

Pojęcie dowodu cyfrowego  , str. 799
Identyfikacja dowodów cyfrowych  , str. 804
Analiza danych elektronicznych  , str. 815
Filtry danych/produktów roboczych  , str. 821
Swap file data  , str. 822
Pliki tymczasowe  , str. 822
Dane ukryte  , str. 823
Slack space  , str. 823
Unallocated space  , str. 825
Defragmentacja  , str. 825
Swap file/swap space  , str. 826
Usunięte pliki  , str. 826
Analiza kryminalistyczna danych internetowych  , str. 827
Internetowe pliki cookie  , str. 827
Podstawy prawne zajęcia i ,zabezpieczenia danych cyfrowych  , str. 828

Rozdział XXI. SĄDOWE BADANIA DOWODÓW ELEKTRONICZNYCH  , str. 841

Cele badań  , str. 841
Projekt badawczy  , str. 842
Metodologia badań  , str. 843
Przebieg badań  , str. 844
Dystrybucja ankiet  , str. 845
Kwestionariusz i ,uczestnicy wywiadu  , str. 845
Definicja dowodu cyfrowego  , str. 849
Znajomość procesu informatyki śledczej i ,ICT  , str. 850
Problemy sędziów z ,dowodem cyfrowym  , str. 852
Standard jakości  , str. 853
Cyfrowy dowód w ,sądzie  , str. 854
Podsumowanie wyników ankiety  , str. 854
Wyniki wywiadu  , str. 856
Uczestnicy wywiadu  , str. 856
Uwierzytelnianie dowodów cyfrowych  , str. 856
Uwierzytelnianie poczty elektronicznej  , str. 857
Uwierzytelnianie stron internetowych  , str. 858
Uwierzytelnianie i ,wpływ sieci społecznościowych  , str. 859
Uwierzytelnianie map Google  , str. 859
Rola testu Dauberta  , str. 860
Rola sędziów  , str. 860
Biegli i ,specjaliści  , str. 864
Eksperci zewnętrzni  , str. 865
Wiedza w ,porównaniu z ,innymi sędziami  , str. 866
E-discovery  , str. 866
Podsumowanie ustaleń z ,wywiadu  , str. 868
Implikacje  , str. 869
Plan edukacyjny  , str. 870
Podsumowanie  , str. 872

Rozdział XXII. ZABEZPIECZENIE DOWODÓW ELEKTRONICZNYCH  , str. 875
Rozdział XXIII. GRANICE ZASTOSOWANIA PROGRAMÓW KOMPUTEROWYCH ,W ,ODNIESIENIU DO POLITYKI KARNEJ  , str. 877
Literatura ,– część V  , str. 881
Część szósta
Z PRAKTYKI NAUKOWO-BADAWCZEJ KRYMINALISTYKI CYFROWEJ
Rozdział XXIV. INTELIGENTNY SYSTEM WSPOMAGANIA DECYZJI OPARTY ,NA ALGORYTMICZNEJ ANALIZIE OBRAZU W ,DZIAŁANIACH SŁUŻB WYMIARU SPRAWIEDLIWOŚCI  , str. 901

Wybrane zadania Służby Więziennej  , str. 901
Zakłócenie funkcjonowania jednostki organizacyjnej  , str. 903

2.1. Regulacje prawne  , str. 904
2.2. Zakres i ,definicje  , str. 905
2.3. Zakazane praktyki w ,zakresie sztucznej inteligencji  , str. 905
2.4. Systemy sztucznej inteligencji wysokiego ryzyka  , str. 906
2.5. Obowiązki w ,zakresie przejrzystości w ,odniesieniu do określonych systemów ,sztucznej inteligencji  , str. 908

Opis techniczny narzędzia  , str. 908

3.1. Architektura systemu  , str. 908
3.2. Opis sprzętu i ,oprogramowania  , str. 910
3.3. Skalowalność  , str. 913
3.4. Skuteczność  , str. 914
3.5. Funkcjonalności i ,parametry techniczne  , str. 915

Miejsce zastosowania  , str. 918

4.1. Identyfikacja miejsca instalacji narzędzia w ,jednostce Służby Więziennej  , str. 918
4.2. Procedura doboru rozwiązania do jednostki Służby Więziennej  , str. 919
4.3. Określenie parametrów rozwiązania w ,jednostce Służby Więziennej  , str. 920
4.4. Dokumentacja narzędzia w ,Służbie Więziennej  , str. 921
4.4.1. Dokumentacja lokalna w ,jednostce Służby Więziennej , str. 921
4.4.2. Dokumentacja w ,Centralnym Zarządzie Służby Więziennej , str. 921

Procedura instalacji narzędzia w ,jednostce Służby Więziennej  , str. 922

5.1. Przygotowanie konfiguracji skryptu  , str. 922
5.2. Uruchomienie usługi systemowej  , str. 923
5.3. Instalacja systemu  , str. 924
5.4. Douczanie systemu  , str. 929
5.5. Wykonywanie kopii plików wykorzystywanych w ,projekcie  , str. 932

Procedury obsługi dla poszczególnych poziomów dostępu  , str. 933

6.1. Poziom dostępu ,– Obserwator / Monitorowy  , str. 933
6.1.1. Praca w ,systemie , str. 934
6.1.1.1. Uruchomienie systemu , str. 935
6.1.1.2. Wylogowywanie , str. 936
6.2. Poziom dostępu ,– Dowódca  , str. 936
6.2.1. Praca w ,systemie , str. 937
6.2.1.1. Uruchomienie systemu , str. 938
6.2.1.2. Przycisk „Pobierz dziennik zdarzeń” , str. 939
6.2.1.3. Wylogowywanie , str. 939
6.3. Poziom dostępu ,– Administrator systemu  , str. 939
6.3.1. Uruchomienie systemu , str. 939
6.3.2. Praca w ,systemie , str. 941
6.3.2.1. Ustawienia , str. 941
6.3.2.2. Uruchomienie systemu , str. 948
6.3.2.3. Wylogowywanie , str. 949
6.4. Procedury awaryjne (reset, błędy, procedury naprawcze itp.)  , str. 949
6.5. Formatki, raporty, systemowe wzory dokumentów  , str. 950
6.6. Procedury okresowego przeglądu narzędzia  , str. 951
6.6.1. Regularne resetowanie systemu , str. 951
6.6.2. Procedura restartu systemu , str. 952
6.6.2.1. Serwer graficzny , str. 952
6.6.2.2.  ,Serwer webowy , str. 952
6.6.3. Przeglądanie kamer , str. 955
6.6.4. Sprawdzanie dziennika zdarzeń , str. 955

Procedury aktualizacji lub douczania narzędzia  , str. 955

7.1. Przygotowanie nagrań do wprowadzenia do bazy danych narzędzia  , str. 956
7.2. Przygotowanie konfiguracji skryptu  , str. 956
7.3. Uruchomienie douczania istniejącego modelu sieci  , str. 957
7.4. Wprowadzenie scenariuszy alternatywnych do bazy więziennictwa  , str. 957

Opis infrastrukturalny  , str. 962
Oprogramowanie i ,kody źródłowe  , str. 962

9.1. Charakterystyka algorytmów ekstrakcji wiedzy ze strumieni wideo  , str. 962
9.2. Charakterystyka algorytmów podejmowania decyzji  , str. 963
9.3. Implementacja modułu podejmowania decyzji  , str. 963
Rozdział XXV. PRAWDZIWOŚĆ ZEZNAŃ NA PODSTAWIE ANALIZ ,WSKAŹNIKÓW EMOCJI  , str. 965
Rozdział XXVI. TECHNOLOGIE INFORMATYCZNE W ,SŁUŻBIE ,ANALIZY KRYMINALNEJ  , str. 974

Kontekst  , str. 974
Domeny danych  , str. 974
Financial Trail  , str. 975
Inżynieria inteligencji decyzyjnej  , str. 976
Technologie wizualizacji grafów w ,sercu rozwiązania  , str. 976
Otwarta architektura rozwiązania  , str. 976
Od dużych do małych i ,głębokich danych  , str. 977
Rozszerzenie bazy użytkowników  , str. 977
Matic  , str. 979

Rozdział XXVII. TELEINFORMATYCZNY MODEL WSPOMAGANIA IDENTYFIKACJI ,OFIAR KATASTROF I ,ATAKÓW TERRORYSTYCZNYCH  , str. 981

Protokół identyfikacji ofiar katastrof  , str. 981
Cele realizowane w ,procedurze identyfikacji masowych ofiar  , str. 982
Istotna rola w ,badaniach oględzin miejsca zdarzenia  , str. 982
Regulacje prawne w ,procedurze DVI  , str. 983
Schemat postępowania w ,przebiegu identyfikacji  , str. 983
Wyniki badań IDvictim  , str. 984

Rozdział XXVIII. ISWOT ,– SYSTEM WYKRYWANIA OSÓB UKRYTYCH W ,ŚRODKACH TRANSPORTU  , str. 985

Uwagi wprowadzające  , str. 985
Spełnienie osiągniętych celów, analiza czynnikowa wyników  , str. 985
Technologie krytyczne w ,projekcie ISWOT  , str. 986
Uzyskane wymagania funkcjonalne systemu  , str. 986
Podsystem chemiczny  , str. 987
Systemy wykrywania osób ukrytych w ,samochodach  , str. 989

Rozdział XXIX. MOBILNY PUNKT DYSTRYBUCYJNY INFRASTRUKTURY ,TELEINFORMATYCZNEJ (MPDIT)  , str. 991
Rozdział XXX. AISEARCHER  , str. 996
Literatura ,– część VI  , str. 1001
Część siódma
INFORMATYKA POLICYJNA
Rozdział XXXI. TECHNOLOGIA KOMPUTEROWA W ,SŁUŻBIE POLICJI  , str. 1007

Rozpowszechnienie i ,skuteczność technologii nadzoru  , str. 1007
Automatyczne czytniki tablic rejestracyjnych (Automatic License Plate Readers)  , str. 1008
Urządzenia do śledzenia pojazdów  , str. 1009
Obserwacja powietrzna  , str. 1010
Monitoring wizyjny  , str. 1010
Obserwator strzałów  , str. 1011
Czujniki inteligentnego domu  , str. 1012
Przezroczysta technologia  , str. 1013
Nadzór nad komunikacją  , str. 1013
Stingray  , str. 1014
Prawo nadzoru  , str. 1015

Rozdział XXXII. KRAJOWY SYSTEM INFORMACYJNY POLICJI  , str. 1016

Zagadnienia ogólne  , str. 1016
Charakterystyka KSIP  , str. 1020
Moduły KSIP ,– nowe możliwości dla Policji  , str. 1024

3.1. System wspomagania dowodzenia Policji (SWD)  , str. 1024
3.2. Podsystem POSIGRAF  , str. 1027
3.3. Aplikacja BROŃ I ,LICENCJE  , str. 1028

Aplikacja OPIS  , str. 1029
Aplikacja do wprowadzania i ,uzupełniania danych w ,zakresie obszaru informacyjnego
RZECZ  , str. 1030
Aplikacja do wykonywania statystyk i ,typowań  , str. 1032
Aplikacja sprawdzenia w ,trybie PKR-1  , str. 1032
Moduł wspierający pracę dyżurnego  , str. 1033
AFIS  , str. 1034
GENOM  , str. 1034
BIULETYN  , str. 1035
Współpraca KSIP z ,Systemem Meldunku Informacyjnego  , str. 1035
Interfejsy z ,innymi systemami  , str. 1036

Rozdział XXXIII. SYSTEM INFORMACYJNY SCHENGEN  , str. 1037

Istota SIS  , str. 1037
Organy współpracujące z ,SIS  , str. 1041
Zakres czasowy  , str. 1042
Zabezpieczenia  , str. 1042
SIS II  , str. 1043
Krajowy System Informatyczny  , str. 1044
Biuro Międzynarodowej Współpracy Policji KGP (dawniej Biuro SIRENE)  , str. 1050

Rozdział XXXIV. MIĘDZYNARODOWA WSPÓŁPRACA POLICJI  , str. 1051

Współpraca policji w ,przeszłości  , str. 1051
Cele, zadania i ,struktura organizacyjna Interpolu  , str. 1055
System Interpolu do wykrywania broni i ,materiałów wybuchowych  , str. 1071
Współpraca międzynarodowa w ,ramach Interpolu  , str. 1073
Europejska współpraca policji  , str. 1082

Rozdział XXXV. KRAJOWE CENTRUM INFORMACJI KRYMINALNYCH  , str. 1087

Podstawy prawne  , str. 1087
Zadania KCIK  , str. 1089
Funkcje KCIK  , str. 1090
Opis systemu  , str. 1090
System bezpieczeństwa KCIK  , str. 1095

Rozdział XXXVI. INNE SYSTEMY INFORMATYKI POLICYJNEJ  , str. 1097

System Informacji Operacyjnych  , str. 1097
Elektroniczny Rejestr Czynności
Dochodzeniowo-Śledczych  , str. 1100
System Elektronicznej Sprawozdawczości w ,Policji  , str. 1101

Literatura ,– część VII  , str. 1103
Część ósma
ZAPOBIEGANIE ZAGROŻENIOM CYWILIZACJI CYFROWEJ
Rozdział XXXVII. SYSTEMY CYBERBEZPIECZEŃSTWA W ,POLSCE  , str. 1109

Ogólne zagadnienia krajowego systemu bezpieczeństwa  , str. 1109
Policja wobec zagrożeń cyfrowych  , str. 1116
Działania strategiczne wojska w ,cyberprzestrzeni  , str. 1117

Rozdział XXXVIII. DZIAŁANIA UNII EUROPEJSKIEJ W ,ZAKRESIE ,CYBERBEZPIECZEŃSTWA  , str. 1119

Przepisy dotyczące cyberbezpieczeństwa w ,Unii Europejskiej  , str. 1119
Organizacje i ,instytucje cybernetyczne  , str. 1122

Rozdział XXXIX. INFORMATYKA W ,PROGRAMOWANIU PROFILAKTYKI ,KRYMINALNEJ  , str. 1127

Prognozowanie a ,tworzenie polityki: kilka nauk z ,makroekonomii  , str. 1127
Krótka historia prognozowania w ,sprawach wymiaru sprawiedliwości  , str. 1128
Teoria tworzenia polityki  , str. 1130
Dokładność prognoz  , str. 1131
Uczestnictwo w ,procesie tworzenia polityki  , str. 1132
Zapotrzebowanie na prognozy w ,zakresie wymiaru sprawiedliwości  , str. 1133
Regresja parametryczna  , str. 1135
Widzenie komputerowe i ,uczenie maszynowe  , str. 1136
Przestrzenne aspekty prognozowania przestępczości  , str. 1139
Obecnie używane technologie w ,dziedzinie wykrywania i ,przewidywania przestępstw  , str. 1145
Porównawcze badanie różnych metod przewidywania  , str. 1145
Modele widzenia komputerowego w ,połączeniu z ,technikami uczenia maszynowego
i ,uczenia głębokiego  , str. 1146
Pomysł nowego oprogramowania  , str. 1148

Rozdział XL. EDUKACJA SPOŁECZEŃSTWA W ,ZAKRESIE BEZPIECZEŃSTWA ,CYFROWEGO  , str. 1151

Ogólna problematyka  , str. 1151
Badania nad zwiększeniem bezpieczeństwa komunikatorów internetowych  , str. 1158

Rozdział XLI. ZAPOBIEGANIE PRZECIĄŻENIU INFORMACYJNEMU  , str. 1160

Metabolizm informacyjny  , str. 1160
Definicja przeciążenia  , str. 1161
Informacyjny zalew  , str. 1162
Techniki informatyczne  , str. 1166
Popularyzacja nauki  , str. 1168
Cyberhigiena  , str. 1173

Rozdział XLII. ANALIZA MALWARE ,– JAKO DZIAŁANIE PROFILAKTYCZNE  , str. 1177

Analiza wirusa Avaddon  , str. 1177

1.1. Infilitracja  , str. 1178
1.2. Działanie  , str. 1179
1.3. Sposoby odzyskania danych  , str. 1179
1.4. Analiza statyczna  , str. 1179
1.5. Analiza dynamiczna  , str. 1184
1.6. Weryfikacja stanu systemu po przeprowadzonym ataku  , str. 1186
1.7. Mechanizm kryptograficzny  , str. 1189
1.8. Sposób działania wirusa  , str. 1194

Profilaktyczne aspekty analizy wirusa CryptXXX  , str. 1197

2.1. Analiza struktury zaszyfrowanych plików  , str. 1197
2.2. Analiza statyczna  , str. 1199
2.3. Analiza dynamiczna  , str. 1199
2.4. Sposób działania wirusa  , str. 1204
Rozdział XLIII. PRZECIWDZIAŁANIE PRZESTĘPCZOŚCI KOMPUTEROWEJ  , str. 1206

Metody działania hakerów  , str. 1206
Odpowiedzialność karna dysponentów  , str. 1209
Bezpieczeństwo systemów komputerowych  , str. 1211

Rozdział XLIV. OBRONA PRZED OSZUSTWAMI, FAŁSZERSTWAMI I ,MANIPULACJAMI ,W ,ŚWIECIE CYFROWYM  , str. 1223

Przygotowanie do oszustwa  , str. 1223
Oszustwo a ,manipulacja  , str. 1225
Anti-Phishing Working Group  , str. 1231
Oszustwa loteryjne  , str. 1234
Oszustwa nigeryjskie  , str. 1235
Oszustwa matrymonialne  , str. 1235
Oszustwa domenowe  , str. 1235
Oszustwa firm reklamowych i ,agencji interaktywnych  , str. 1236
Oszustwa w ,portalach społecznościowych  , str. 1236
Fałszywe oferty pracy  , str. 1236
Oszustwa związane z ,telemarketingiem  , str. 1237
Oszustwa SMS-owe  , str. 1237
Oszustwa mailingowe  , str. 1238
Fałszerstwa i ,oszustwa jako zagrożenie bezpieczeństwa  , str. 1238

Literatura ,– część VIII  , str. 1245
Wykaz terminów angielskich z zakresu kryminalistyki cyfrowej  , str. 1263

Szczegóły ebooka Kryminalistyka cyfrowa

Wydawca:
Wolters Kluwer
Rok wydania:
2025
Typ publikacji:
Ebook
Język:
polski
Format:
pdf
ISBN:
978-83-8390-436-8
ISBN wersji papierowej:
978-83-8390-335-4
Autorzy:
Brunon Hołyst
EAN:
9788383904368
Liczba Stron:
1276

Recenzje ebooka Kryminalistyka cyfrowa

Średnia ocena

0.0
0 recenzji

  • Reviews (0)

@CUSTOMER_NAME@

@COMMENT_TITLE@

@COMMENT_COMMENT@

@COMMENT_AVATAR@

@CUSTOMER_NAME@

@AUTHOR_PROFILE@ @COMMENT_ISO_COUNTRY@ @VERIFY_PURCHASE@
@COMMENT_DATE@
@COMMENT_NO_APPROVE@

@COMMENT_COMMENT@

Reply
@COMMENT_AVATAR@

@CUSTOMER_NAME@

@AUTHOR_PROFILE@ @COMMENT_ISO_COUNTRY@ @VERIFY_PURCHASE@
@COMMENT_DATE@
@COMMENT_NO_APPROVE@

@COMMENT_COMMENT@

Reply

Na jakich urządzeniach mogę czytać ebooki?

Ikona ebooka Na czytnikach Kindle, PocketBook, Kobo i innych
Ikona komutera Na komputerach stacjonarnych i laptopach
Ikona telefonu Na telefonach z systemem ANDROID lub iOS
Ikona urządzenia elektroniczne Na wszystkich urządzeniach obsługujących format plików PDF, Mobi, EPub
  • -11%
-11% 253,97 zł
226,14 zł
Najniższa cena z 30 dni: 226,14 zł