
- -11%
ebook Kryminalistyka cyfrowa
Odkryj złożony świat kryminalistyki cyfrowej w ebooku "Kryminalistyka cyfrowa" autorstwa Brunona Hołysta, wydanym przez Wolters Kluwer w 2025 roku. Jako publikacja w języku polskim, ta książka elektroniczna stanowi kompendium wiedzy na temat wpływu technologii na metody wykrywania przestępstw i analizy dowodów cyfrowych.
Czy jesteś prawnikiem, specjalistą ds. cyberbezpieczeństwa lub po prostu zainteresowanym nowoczesnymi technologiami w służbie sprawiedliwości? Ta książka elektroniczna jest nie tylko teoretycznym przewodnikiem, ale również praktycznym poradnikiem dla osób zajmujących się analizą danych i wdrażaniem strategii bezpieczeństwa.
"Kryminalistyka cyfrowa" łączy aktualne regulacje prawne z międzynarodowymi standardami, prezentując rzeczywiste przypadki wykorzystania nowoczesnych technologii w wykrywaniu i zwalczaniu cyberprzestępczości. Od analizy danych po zastosowanie sztucznej inteligencji, ta publikacja cyfrowa jest nieocenionym źródłem wiedzy dla szerokiego grona odbiorców.
Czytelnik znajdzie tu omówienie nowoczesnych technik śledczych, przegląd zagrożeń cyberprzestępczości oraz strategie walki z atakami w sieci. Autor również porusza temat cyberbezpieczeństwa i ochrony danych osobowych, przedstawiając międzynarodowe regulacje prawne i mechanizmy inwigilacji.
Niezwykłe bogactwo informacji w jednym ebooku! "Kryminalistyka cyfrowa" to publikacja, która z pewnością zainteresuje zarówno profesjonalistów, jak i osoby chcące pogłębić swoją wiedzę na temat współczesnych zagrożeń w świecie cyfrowym.
Pobierz tę fascynującą książkę elektroniczną w formacie PDF i rozpocznij lekturę już dziś! Dostępna w sklepie z ebookami, "Kryminalistyka cyfrowa" to jeden z najlepszych ebooków na rynku, który z pewnością zasługuje na uwagę każdego czytelnika spragnionego wiedzy i nowoczesnych rozwiązań w dziedzinie kryminalistyki.
Kup e-booka i ciesz się dostępem do najnowszych osiągnięć technologii informatycznych w służbie sprawiedliwości. "Kryminalistyka cyfrowa" to nie tylko teoria, ale przede wszystkim praktyczne zastosowanie wiedzy w walce z cyberprzestępczością.
Spis treści ebooka Kryminalistyka cyfrowa
TABLE OF CONTENTS , str. 19Część pierwsza
ZAGADNIENIA OGÓLNE
Rozdział I. ŚWIAT W ,OBLICZU CYFRYZACJI , str. 33
Globalny stan cyfrowy , str. 33
Wpływ technologii na rozwój cywilizacji , str. 38
Cyborgizacja człowieka , str. 39
Wpływ internetu na mózg człowieka , str. 43
Zalety internetu , str. 47
Rozdział II. KOMPUTER. SIECI KOMPUTEROWE. INTERNET , str. 55
Komputer i ,jego oprogramowanie , str. 55
1.1. Komputery , str. 55
1.2. Definicja komputera , str. 57
1.3. Klasyfikacja komputerów , str. 59
1.4. Podstawy architektury komputerów , str. 62
Oprogramowanie komputerowe , str. 67
2.1. Algorytmy, programy i ,dane , str. 67
2.2. Definicja oprogramowania , str. 72
2.3. Metody dystrybucji oprogramowania , str. 73
2.4. Licencje na oprogramowanie , str. 74
2.5. Systemy operacyjne , str. 75
2.6. Sterowniki urządzeń , str. 79
2.7. Firmware , str. 80
2.8. Oprogramowanie użytkowe , str. 82
Sieci komputerowe. Internet , str. 83
3.1. Klasyfikacja sieci komputerowych , str. 84
3.2. Internet , str. 85
3.3. DNS (Domain Name System). Zasady tworzenia domen adresowych , str. 88
3.4. Adresy urządzeń komputerowych MAC (Medium Access Control) , str. 91
3.5. Standard kompatybilności systemowej OSI (Open Systems Interconnection) , str. 92
3.6. Urządzenia intersieciowe , str. 97
3.7. Usługi internetowe , str. 99
3.7.1. Protokół HTTP , str. 100
3.7.2. Zasoby informacji w ,Internecie , str. 101
3.8. Języki skryptowe , str. 104
3.9. Eksploracja danych , str. 106
Rozdział III. CELE I ,ZADANIA KRYMINALISTYKI CYFROWEJ , str. 109
Ogólne zastosowanie kryminalistyki cyfrowej , str. 109
Polska procedura karna w ,odniesieniu do kryminalistyki cyfrowej , str. 113
Nowe przepisy międzynarodowe , str. 114
Inne międzynarodowe standardy , str. 120
Standardy i ,przewodniki najlepszych praktyk w ,Stanach Zjednoczonych Ameryki , str. 122
Standardy i ,przewodniki najlepszych praktyk w ,Wielkiej Brytanii , str. 126
Rozdział IV. CYBERPRZESTĘPCZOŚĆ W ,ŚWIETLE BADAŃ ,STATYSTYCZNO-KRYMINOLOGICZNYCH , str. 129
Wzrost cyberprzestępczości w ,społeczeństwie 4.0 , str. 129
Statystyki cyberprzestępczości na świecie , str. 131
Cyberbezpieczeństwo w ,Europie , str. 137
Cyberprzestępczość w ,Unii Europejskiej , str. 138
Wpływ ataków cybernetycznych na państwa europejskie , str. 139
Skutki naruszeń cyberbezpieczeństwa , str. 141
6.1. Skutki finansowe , str. 141
6.2. Szkody dla reputacji przedsiębiorstwa , str. 143
6.3. Naruszenia prywatności i ,danych , str. 144
6.4. Konsekwencje dla bezpieczeństwa narodowego , str. 146
Wyzwania i ,trendy w ,obszarze cyberbezpieczeństwa , str. 148
Współpraca i ,wymiana informacji w ,zakresie cyberbezpieczeństwa , str. 149
Krajowe strategie cyberbezpieczeństwa w ,wybranych krajach , str. 152
9.1. Niemcy , str. 153
9.2. Wielka Brytania , str. 153
9.3. Francja , str. 155
9.4. Estonia , str. 157
9.5. Indie , str. 158
Cyberbezpieczeństwo w ,Polsce , str. 159
Uwarunkowania prawne w ,Polsce , str. 161
Statystyki dotyczące cyberbezpieczeństwa w ,Polsce , str. 163
Specyfika cyberbezpieczeństwa w ,Polsce na tle Europy , str. 166
Działania Federacji Rosyjskiej zakłócające wybory do Parlamentu Europejskiego
w ,2024 ,roku , str. 169
Literatura – część I , str. 181
Część druga
CYFROWE ŹRÓDŁA INFORMACJI
Rozdział V. INFORMACJA JAKO PROBLEMOWA CECHA KOMUNIKACJI , str. 209
1.Pojęcie informacji , str. 209
Ogólna klasyfikacja informacji , str. 215
Stres informacyjny , str. 220
Bezpieczeństwo w ,ujęciu informatyki , str. 226
Zagrożenia technologiczne , str. 231
Rozdział VI. SPOŁECZNOŚCIOWE SERWISY INFORMATYCZNE , str. 234
Zakres serwisów informatycznych , str. 234
Znaczenie mediów społecznościowych , str. 236
Korzystanie z ,mediów społecznościowych , str. 239
Efekty mediów społecznościowych , str. 243
Podejście skoncentrowane na platformie , str. 245
Podejście zorientowane na użytkownika , str. 246
Projekt badawczy API , str. 250
Projekt badawczy darowizny danych , str. 251
Śledzenie projektu badawczego , str. 251
Decyzja o ,metodzie gromadzenia cyfrowych danych , str. 252
Facebook , str. 253
11.1. Języki programowania Facebooka , str. 255
11.2. Bezpieczeństwo informacji w ,Facebooku , str. 256
Google , str. 257
Rozdział VII. SZTUCZNA INTELIGENCJA , str. 262
Istota sztucznej inteligencji , str. 262
Technologia blockchain , str. 268
Metody realizacji algorytmów uczących , str. 271
3.1. Generowanie reguł za pomocą drzew decyzyjnych , str. 271
3.2. Pozyskiwanie wiedzy za pomocą generowania „pokryć” , str. 272
Pozyskiwanie wiedzy za pomocą sieci semantycznych , str. 273
Sieci neuronowe , str. 274
Model Q* , str. 275
Empiryczne metody uzyskiwania informacji , str. 277
Trudności w ,skonstruowaniu „inteligentnego” komputera , str. 283
Perspektywy rozwoju maszyn przewyższających inteligencją człowieka , str. 291
Sztuczna inteligencja w ,kryminalistyce , str. 295
Rozszerzanie możliwości a ,granice dla funkcji celu , str. 298
Polska i ,prace związane ze sztuczną inteligencją , str. 300
Koordynacja Polityki AI , str. 300
Negatywne skutki sztucznej inteligencji Microsoftu , str. 301
14.1. Badania WIRED-u , str. 301
14.2. Badania AlgorithmWatch i ,AI Forensics , str. 305
Nowy akt Parlamentu Europejskiego w ,sprawie sztucznej inteligencji , str. 314
15.1. Zakaz pewnych zastosowań , str. 314
15.2. Wyjątki dla organów ścigania , str. 314
15.3. Obowiązki dotyczące systemów wysokiego ryzyka , str. 314
15.4. Wymogi przejrzystości , str. 315
15.5. Kolejne kroki , str. 315
15.6. Kontekst , str. 315
Rozdział VIII. ELEKTRONICZNE METODY INWIGILACJI , str. 317
Uwagi wstępne , str. 317
Metody eksploracji danych sieci WEB , str. 318
Eksploracja źródłowych danych internetowych dla potrzeb inwigilacji , str. 322
3.1. Web Semantic , str. 325
3.2. Architektura systemów eksploracji danych , str. 330
3.2.1. Gromadzenie i ,przetwarzanie danych , str. 330
3.2.2. Narzędzia Data Mining , str. 331
3.2.3. Oracle Data Mining (ODM) , str. 332
3.2.4. SQL Server Data Mining Business Intelligence , str. 332
3.2.5. Zalety metod Data/Web Mining , str. 333
3.2.6. Wady metod Data/Web Mining , str. 333
Steganografia , str. 334
4.1. Idea steganografii , str. 334
4.2. Współczesne trendy rozwoju metod steganograficznych , str. 338
4.3. Algorytmy steganografii wzorowane na łańcuchach molekuł DNA , str. 339
4.4. Steganografia sieciowa , str. 340
4.5. Steganografia w ,bezprzewodowych systemach mobilnych z ,rozproszonym widmem , str. 342
4.6. Moc kryptograficzna steganogramów , str. 344
4.7. Ilościowe miary oceny jakości steganogramów ,– entropia informatyczna , str. 347
4.8. Inwigilacja przestępstw internetowych i ,wiarygodność dowodowa analiz ,steganografii , str. 349
4.9. Wiarygodność dowodowa , str. 351
Pegasus , str. 354
Kontrola społeczeństwa, firm i ,organizacji w ,Chinach , str. 358
Literatura ,– część II , str. 361
Część trzecia
PRZESTĘPCZE WYKORZYSTANIE TECHNIKI CYFROWEJ
Rozdział IX. DARK WEB JAKO ŹRÓDŁO INFORMACJI O ,PRZESTĘPCZOŚCI , str. 371
Istota dark webu , str. 371
Historia dark webu , str. 375
Zawartość dark web: zalety i ,wady , str. 377
3.1. Handel narkotykami , str. 379
3.2. Pornografia , str. 380
Terroryzm , str. 383
Pranie pieniędzy , str. 384
Zamieszanie jurysdykcyjne , str. 385
Kwestie etyczne , str. 386
Wspieranie wartości demokratycznych , str. 386
Omijanie nadzoru , str. 388
Policja w ,dark web , str. 389
Dziennikarstwo prasowe , str. 390
W stronę radykalnej krytyki kryminologicznej , str. 390
Rekomendacje dotyczące polityki , str. 391
Rozdział X. PRZESTĘPCZOŚĆ KOMPUTEROWA , str. 394
Wpływ nowych technologii na przestępczość , str. 394
Nowe rodzaje przestępstw , str. 402
Nowe kierunki badań kryminalistycznych w ,świetle zagrożeń cybernetycznych , str. 411
Rozdział XI. RODZAJE CYBERPRZESTĘPCZOŚCI , str. 421
Rozdział XII. OGÓLNY MECHANIZM DZIAŁANIA RANSOMWARE , str. 431
Początki i ,ewolucja oprogramowania ransomware , str. 431
Fazy działania ransomware , str. 443
Typowe wektory ataku i ,rozprzestrzeniania się , str. 445
3.1. Złośliwe wiadomości e-mail (phishing) , str. 445
3.2. Podatności w ,oprogramowaniu , str. 447
Inne metody , str. 448
Szyfrowanie danych , str. 448
Przykłady znaczących ataków ransomware , str. 450
6.1. Atak WannaCry na NHS (National Health Service) , str. 450
6.2. Atak na Maersk , str. 451
6.3. Atak na Colonial Pipeline Company , str. 451
6.4. Atak na instytucje rządowe w ,Kostaryce , str. 451
Przestępcze wykorzystanie ransomware , str. 452
7.1. Ransomware jako narzędzie cyberprzestępczości , str. 452
7.2. Wpływ na ofiary i ,gospodarkę , str. 453
Działania po wykryciu ataku ransomware , str. 454
Narzędzia i ,metody odzyskiwania zaszyfrowanych danych , str. 455
Przypadki udanego odzyskiwania danych bez płacenia okupu , str. 456
10.1. WannaKey , str. 456
10.2. Petya Sector Extractor , str. 456
10.3. TeslaDecoder , str. 457
10.4. RannohDecryptor , str. 457
Przyszłość ransomware , str. 457
Rola sztucznej inteligencji i ,uczenia maszynowego w ,walce z ,ransomware , str. 459
Przegląd technik wykrywania ransomware dla celów profilaktycznych , str. 461
Strategie zapobiegania infekcjom ransomware , str. 463
Rozdział XIII. ZŁOŚLIWE OPROGRAMOWANIE (MALWARE) , str. 464
Wirus , str. 465
Koń trojański , str. 465
Robak , str. 465
Keylogger , str. 466
Spyware , str. 466
Adware , str. 466
Rootkit , str. 467
Bot , str. 467
Rozdział XIV. OGÓLNE UWAGI O ,HAKERSTWIE I ,ZŁYCH BOTACH , str. 468
Rozdział XV. ZWIĄZKI PRZESTĘPCY Z ,OFIARĄ , str. 477
Model ofiary , str. 477
Relacje między ofiarą a ,sprawcą , str. 488
Literatura ,– część III , str. 493
Część czwarta
ZAKRES MOŻLIWOŚCI BADAWCZYCH KRYMINALISTYKI CYFROWEJ
Rozdział XVI. WPROWADZENIE DO PROBLEMATYKI METOD ,OPTOELEKTRONICZNYCH , str. 511
Falki i ,funkcje skalujące , str. 513
1.1. Falki i ,funkcje skalujące jednowymiarowe , str. 513
1.1.1. Warunki analizy wielorozdzielczej , str. 520
1.1.2. Podprzestrzeń aproksymacji , str. 522
1.1.3. Podprzestrzeń szczegółów , str. 523
1.1.4. Transformata falkowa sygnałów , str. 527
1.1.5. Falki dwuwymiarowe , str. 529
1.1.6. Falki w ,postaci krzywych β-sklejanych , str. 531
1.1.6.1. Dyskretny algorytm analizy , str. 533
Falkowy detektor krawędzi , str. 536
2.1. Detekcja krawędzi i ,nieortogonalna transformata falkowa , str. 537
2.2. Kryteria dla optymalnego dostrajania krawędzi , str. 542
2.3. Filtr krawędzi bazujący na falkach , str. 544
2.4. Dyskretna transformata falkowa , str. 549
2.4.1. Dyskretna 1-D transformata falkowa , str. 550
2.4.2. Odwrotna dyskretna transformata falkowa , str. 552
Metoda falkowa detekcji krawędzi , str. 553
3.1. Matematyczny model funkcji krawędzi , str. 554
3.2. Całkowa transformata falkowa Haara-Gaussa , str. 556
3.3. Cechy charakterystyczne obiektów w ,przestrzeni obrazowej , str. 559
3.3.1. Momenty geometryczne , str. 561
3.3.2. Niezmienniki i ,znormalizowane momenty centralne , str. 562
3.3.3. Lokalizacja obiektów , str. 563
3.3.4. Symulacja funkcji krawędzi rzeczywistej , str. 565
3.4. Transformata falkowa obrazów z ,wykorzystaniem krzywych β-sklejanych , str. 567
3.4.1. Detekcja i ,śledzenie krawędzi , str. 570
3.4.2. Ekstrakcja lokalnych maksimów transformaty falkowej , str. 570
3.4.3. Śledzenie konturu , str. 571
3.4.4. Cechy charakterystyczne linii konturowej obiektu. Deskryptory Fouriera , str. 572
Filtry i ,falki Gabora , str. 573
4.1. Filtry Gabora , str. 575
4.2. Falki Gabora , str. 577
4.3. System segmentacji tekstury , str. 583
4.4. Idea mikrooptycznego multifalkowego filtra , str. 584
4.5. Proces segmentacji tekstur , str. 586
4.6. Falkowy fraktalny wymiar , str. 587
4.6.1. Fraktalny wymiar bazujący na falkach , str. 589
4.6.2. Definicja wymiaru fraktala na bazie falek , str. 589
4.6.3. Implementacja falki na rozmiarze fraktala , str. 591
4.6.4. Macierz współwystąpień poziomów szarości , str. 591
4.6.5. System wykrywania obiektów , str. 592
Rozpoznawanie obrazów ucha z ,zastosowaniem transformaty falkowej , str. 595
5.1. Proces wstępnej obróbki , str. 595
5.2. Ekstrakcja cech charakterystycznych i ,klasyfikacja , str. 596
5.3. Wyniki eksperymentu , str. 597
Rozpoznawanie obrazów z ,filtrami korelacyjnymi , str. 598
Korelacyjne rozpoznawanie obrazów , str. 601
7.1. Klasyczny korelator , str. 603
7.2. Falkowy korelator różnic obrazów dyfrakcyjnych , str. 605
7.3. Znormalizowany korelator , str. 612
7.4. Zmodyfikowany znormalizowany korelator , str. 617
7.5. Zmodyfikowany korelator dopasowany brzegowo , str. 618
7.6. Akustooptyczny korelator , str. 626
Rozdział XVII. ROLA SZTUCZNYCH SIECI NEURONOWYCH W ,ROZPOZNAWANIU ,OBRAZÓW DLA CELÓW KRYMINALISTYKI , str. 628
Transformata Fouriera , str. 630
1.1. Jednowymiarowa transformata Fouriera , str. 630
1.2. Dwuwymiarowa transformata Fouriera , str. 630
1.3. Własności transformaty Fouriera , str. 633
1.4. Obraz p(x, y) i ,jego transformata Fouriera Á , str. 637
1.5. Rozdzielczość próbkowania , str. 638
1.6. Dyskretna transformata Fouriera funkcji 2-D , str. 639
1.7. Regularna matryca danych , str. 642
1.8. Matryce danych o ,losowo ułożonej strukturze , str. 642
1.9. Soczewka realizująca transformatę Fouriera , str. 643
1.10. Sztuczna sieć neuronowa realizująca dyskretną transformatę Fouriera , str. 647
Ekstraktory cech charakterystycznych , str. 654
2.1. Detektor pierścieniowo-klinowy , str. 654
2.2. Holograficzny detektor pierścieniowo-klinowy , str. 657
2.2.1. Równoległe przetwarzanie sygnałów w ,zoptymalizowanym KGH , str. 663
2.2.2. Optymalizacja holograficznego detektora pierścieniowo-klinowego , str. 664
2.2.3. Analiza teorii zbiorów przybliżonych z ,dyskretnymi atrybutami , str. 667
2.2.4. Relacja nierozróżnialności w ,zbiorach przybliżonych z ,atrybutami ciągłymi , str. 668
2.2.5. Optymalizacja wielokryterialna , str. 674
2.2.6. Zastosowanie zmodyfikowanej metody optymalizacji w ,rozpoznawaniu ,obrazów , str. 677
2.3. Ekstraktor neuronowy pełniący funkcje DPK , str. 682
Klasyfikacja w ,przestrzeni cech charakterystycznych , str. 684
3.1. Klasyfikacja w ,modelu niepewności probabilistycznej , str. 689
3.2. Sztuczne sieci neuronowe w ,roli klasyfikatorów , str. 691
3.2.1. Probabilistyczne sieci neuronowe , str. 691
3.2.2. Testowanie jakości systemu klasyfikacji , str. 692
3.2.3. Wielowarstwowe perceptrony , str. 697
3.3. Klasyfikator przybliżonej konfiguracji , str. 699
Optoelektroniczne rozpoznawanie obrazów , str. 704
4.1. Jednokanałowy optoelektroniczny system rozpoznania , str. 707
4.2. Dwukanałowy optoelektroniczny system rozpoznawania obrazów , str. 709
4.3. Neuronowe rozpoznawanie obrazów , str. 711
4.4. Automatyczne rozpoznawanie odcisków palców w ,przestrzeni Fouriera , str. 715
4.5. Algorytm różnicy uporządkowania pierścieniowego w ,klasyfikowaniu pism , str. 723
Rozpoznawanie w ,przestrzeni obrazowej , str. 725
5.1. Detekcja twarzy z ,wykorzystaniem sieci neuronowych , str. 730
5.1.1. System detekcji twarzy , str. 731
5.1.2. Łączenie pokrywających się detekcji , str. 736
5.1.3. Arbitraż pomiędzy wieloma sieciami , str. 737
5.1.4. Porównanie z ,innymi systemami , str. 739
Rozpoznawanie orientacji głowy za pomocą sieci neuronowych , str. 740
6.1. Architektura systemu , str. 741
6.2. Sieci LLM , str. 743
6.3. Ustalanie orientacji twarzy , str. 744
6.4. Ekstrakcja cech z ,wykorzystanie filtrów Gabora , str. 745
6.5. Dopasowywanie elipsy do segmentowanej twarzy , str. 746
6.6. Rozpoznawanie orientacji głowy , str. 747
Transformata Hougha w ,rozpoznawaniu obrazów , str. 748
7.1. Podstawowe definicje obrazu rastrowego , str. 750
7.2. Transformata Hougha w ,detekcji krzywych płaskich z ,obrazów 2-D , str. 751
7.2.1. Transformata Hougha linii prostej , str. 751
7.2.2. Transformata Hougha kilku linii prostych , str. 752
7.2.3. Transformata Hougha prostej figury , str. 753
7.2.4. Odwrotna transformata Hougha kilku linii prostych , str. 754
7.2.5. Wykrywanie okręgów , str. 756
7.2.6. Wykrywanie innych krzywych analitycznych płaskich , str. 758
7.3. Grafowe metody opisu sceny , str. 758
Rozdział XVIII. INTERNET JAKO MIEJSCE ZDARZENIA , str. 766
Rozwój Internetu , str. 766
Przestępcze wykorzystanie sieci internetowych , str. 767
Rozdział XIX. PRZESZUKANIE ONLINE , str. 773
Istota przeszukania online , str. 774
Techniczna realizacja przeszukania online , str. 774
Literatura ,– część IV , str. 779
Część piąta
WYMIAR SPRAWIEDLIWOŚCI WOBEC PRZESTĘPCZOŚCI CYFROWEJ
Rozdział XX. DOWODY CYFROWE , str. 799
Pojęcie dowodu cyfrowego , str. 799
Identyfikacja dowodów cyfrowych , str. 804
Analiza danych elektronicznych , str. 815
Filtry danych/produktów roboczych , str. 821
Swap file data , str. 822
Pliki tymczasowe , str. 822
Dane ukryte , str. 823
Slack space , str. 823
Unallocated space , str. 825
Defragmentacja , str. 825
Swap file/swap space , str. 826
Usunięte pliki , str. 826
Analiza kryminalistyczna danych internetowych , str. 827
Internetowe pliki cookie , str. 827
Podstawy prawne zajęcia i ,zabezpieczenia danych cyfrowych , str. 828
Rozdział XXI. SĄDOWE BADANIA DOWODÓW ELEKTRONICZNYCH , str. 841
Cele badań , str. 841
Projekt badawczy , str. 842
Metodologia badań , str. 843
Przebieg badań , str. 844
Dystrybucja ankiet , str. 845
Kwestionariusz i ,uczestnicy wywiadu , str. 845
Definicja dowodu cyfrowego , str. 849
Znajomość procesu informatyki śledczej i ,ICT , str. 850
Problemy sędziów z ,dowodem cyfrowym , str. 852
Standard jakości , str. 853
Cyfrowy dowód w ,sądzie , str. 854
Podsumowanie wyników ankiety , str. 854
Wyniki wywiadu , str. 856
Uczestnicy wywiadu , str. 856
Uwierzytelnianie dowodów cyfrowych , str. 856
Uwierzytelnianie poczty elektronicznej , str. 857
Uwierzytelnianie stron internetowych , str. 858
Uwierzytelnianie i ,wpływ sieci społecznościowych , str. 859
Uwierzytelnianie map Google , str. 859
Rola testu Dauberta , str. 860
Rola sędziów , str. 860
Biegli i ,specjaliści , str. 864
Eksperci zewnętrzni , str. 865
Wiedza w ,porównaniu z ,innymi sędziami , str. 866
E-discovery , str. 866
Podsumowanie ustaleń z ,wywiadu , str. 868
Implikacje , str. 869
Plan edukacyjny , str. 870
Podsumowanie , str. 872
Rozdział XXII. ZABEZPIECZENIE DOWODÓW ELEKTRONICZNYCH , str. 875
Rozdział XXIII. GRANICE ZASTOSOWANIA PROGRAMÓW KOMPUTEROWYCH ,W ,ODNIESIENIU DO POLITYKI KARNEJ , str. 877
Literatura ,– część V , str. 881
Część szósta
Z PRAKTYKI NAUKOWO-BADAWCZEJ KRYMINALISTYKI CYFROWEJ
Rozdział XXIV. INTELIGENTNY SYSTEM WSPOMAGANIA DECYZJI OPARTY ,NA ALGORYTMICZNEJ ANALIZIE OBRAZU W ,DZIAŁANIACH SŁUŻB WYMIARU SPRAWIEDLIWOŚCI , str. 901
Wybrane zadania Służby Więziennej , str. 901
Zakłócenie funkcjonowania jednostki organizacyjnej , str. 903
2.1. Regulacje prawne , str. 904
2.2. Zakres i ,definicje , str. 905
2.3. Zakazane praktyki w ,zakresie sztucznej inteligencji , str. 905
2.4. Systemy sztucznej inteligencji wysokiego ryzyka , str. 906
2.5. Obowiązki w ,zakresie przejrzystości w ,odniesieniu do określonych systemów ,sztucznej inteligencji , str. 908
Opis techniczny narzędzia , str. 908
3.1. Architektura systemu , str. 908
3.2. Opis sprzętu i ,oprogramowania , str. 910
3.3. Skalowalność , str. 913
3.4. Skuteczność , str. 914
3.5. Funkcjonalności i ,parametry techniczne , str. 915
Miejsce zastosowania , str. 918
4.1. Identyfikacja miejsca instalacji narzędzia w ,jednostce Służby Więziennej , str. 918
4.2. Procedura doboru rozwiązania do jednostki Służby Więziennej , str. 919
4.3. Określenie parametrów rozwiązania w ,jednostce Służby Więziennej , str. 920
4.4. Dokumentacja narzędzia w ,Służbie Więziennej , str. 921
4.4.1. Dokumentacja lokalna w ,jednostce Służby Więziennej , str. 921
4.4.2. Dokumentacja w ,Centralnym Zarządzie Służby Więziennej , str. 921
Procedura instalacji narzędzia w ,jednostce Służby Więziennej , str. 922
5.1. Przygotowanie konfiguracji skryptu , str. 922
5.2. Uruchomienie usługi systemowej , str. 923
5.3. Instalacja systemu , str. 924
5.4. Douczanie systemu , str. 929
5.5. Wykonywanie kopii plików wykorzystywanych w ,projekcie , str. 932
Procedury obsługi dla poszczególnych poziomów dostępu , str. 933
6.1. Poziom dostępu ,– Obserwator / Monitorowy , str. 933
6.1.1. Praca w ,systemie , str. 934
6.1.1.1. Uruchomienie systemu , str. 935
6.1.1.2. Wylogowywanie , str. 936
6.2. Poziom dostępu ,– Dowódca , str. 936
6.2.1. Praca w ,systemie , str. 937
6.2.1.1. Uruchomienie systemu , str. 938
6.2.1.2. Przycisk „Pobierz dziennik zdarzeń” , str. 939
6.2.1.3. Wylogowywanie , str. 939
6.3. Poziom dostępu ,– Administrator systemu , str. 939
6.3.1. Uruchomienie systemu , str. 939
6.3.2. Praca w ,systemie , str. 941
6.3.2.1. Ustawienia , str. 941
6.3.2.2. Uruchomienie systemu , str. 948
6.3.2.3. Wylogowywanie , str. 949
6.4. Procedury awaryjne (reset, błędy, procedury naprawcze itp.) , str. 949
6.5. Formatki, raporty, systemowe wzory dokumentów , str. 950
6.6. Procedury okresowego przeglądu narzędzia , str. 951
6.6.1. Regularne resetowanie systemu , str. 951
6.6.2. Procedura restartu systemu , str. 952
6.6.2.1. Serwer graficzny , str. 952
6.6.2.2.  ,Serwer webowy , str. 952
6.6.3. Przeglądanie kamer , str. 955
6.6.4. Sprawdzanie dziennika zdarzeń , str. 955
Procedury aktualizacji lub douczania narzędzia , str. 955
7.1. Przygotowanie nagrań do wprowadzenia do bazy danych narzędzia , str. 956
7.2. Przygotowanie konfiguracji skryptu , str. 956
7.3. Uruchomienie douczania istniejącego modelu sieci , str. 957
7.4. Wprowadzenie scenariuszy alternatywnych do bazy więziennictwa , str. 957
Opis infrastrukturalny , str. 962
Oprogramowanie i ,kody źródłowe , str. 962
9.1. Charakterystyka algorytmów ekstrakcji wiedzy ze strumieni wideo , str. 962
9.2. Charakterystyka algorytmów podejmowania decyzji , str. 963
9.3. Implementacja modułu podejmowania decyzji , str. 963
Rozdział XXV. PRAWDZIWOŚĆ ZEZNAŃ NA PODSTAWIE ANALIZ ,WSKAŹNIKÓW EMOCJI , str. 965
Rozdział XXVI. TECHNOLOGIE INFORMATYCZNE W ,SŁUŻBIE ,ANALIZY KRYMINALNEJ , str. 974
Kontekst , str. 974
Domeny danych , str. 974
Financial Trail , str. 975
Inżynieria inteligencji decyzyjnej , str. 976
Technologie wizualizacji grafów w ,sercu rozwiązania , str. 976
Otwarta architektura rozwiązania , str. 976
Od dużych do małych i ,głębokich danych , str. 977
Rozszerzenie bazy użytkowników , str. 977
Matic , str. 979
Rozdział XXVII. TELEINFORMATYCZNY MODEL WSPOMAGANIA IDENTYFIKACJI ,OFIAR KATASTROF I ,ATAKÓW TERRORYSTYCZNYCH , str. 981
Protokół identyfikacji ofiar katastrof , str. 981
Cele realizowane w ,procedurze identyfikacji masowych ofiar , str. 982
Istotna rola w ,badaniach oględzin miejsca zdarzenia , str. 982
Regulacje prawne w ,procedurze DVI , str. 983
Schemat postępowania w ,przebiegu identyfikacji , str. 983
Wyniki badań IDvictim , str. 984
Rozdział XXVIII. ISWOT ,– SYSTEM WYKRYWANIA OSÓB UKRYTYCH W ,ŚRODKACH TRANSPORTU , str. 985
Uwagi wprowadzające , str. 985
Spełnienie osiągniętych celów, analiza czynnikowa wyników , str. 985
Technologie krytyczne w ,projekcie ISWOT , str. 986
Uzyskane wymagania funkcjonalne systemu , str. 986
Podsystem chemiczny , str. 987
Systemy wykrywania osób ukrytych w ,samochodach , str. 989
Rozdział XXIX. MOBILNY PUNKT DYSTRYBUCYJNY INFRASTRUKTURY ,TELEINFORMATYCZNEJ (MPDIT) , str. 991
Rozdział XXX. AISEARCHER , str. 996
Literatura ,– część VI , str. 1001
Część siódma
INFORMATYKA POLICYJNA
Rozdział XXXI. TECHNOLOGIA KOMPUTEROWA W ,SŁUŻBIE POLICJI , str. 1007
Rozpowszechnienie i ,skuteczność technologii nadzoru , str. 1007
Automatyczne czytniki tablic rejestracyjnych (Automatic License Plate Readers) , str. 1008
Urządzenia do śledzenia pojazdów , str. 1009
Obserwacja powietrzna , str. 1010
Monitoring wizyjny , str. 1010
Obserwator strzałów , str. 1011
Czujniki inteligentnego domu , str. 1012
Przezroczysta technologia , str. 1013
Nadzór nad komunikacją , str. 1013
Stingray , str. 1014
Prawo nadzoru , str. 1015
Rozdział XXXII. KRAJOWY SYSTEM INFORMACYJNY POLICJI , str. 1016
Zagadnienia ogólne , str. 1016
Charakterystyka KSIP , str. 1020
Moduły KSIP ,– nowe możliwości dla Policji , str. 1024
3.1. System wspomagania dowodzenia Policji (SWD) , str. 1024
3.2. Podsystem POSIGRAF , str. 1027
3.3. Aplikacja BROŃ I ,LICENCJE , str. 1028
Aplikacja OPIS , str. 1029
Aplikacja do wprowadzania i ,uzupełniania danych w ,zakresie obszaru informacyjnego
RZECZ , str. 1030
Aplikacja do wykonywania statystyk i ,typowań , str. 1032
Aplikacja sprawdzenia w ,trybie PKR-1 , str. 1032
Moduł wspierający pracę dyżurnego , str. 1033
AFIS , str. 1034
GENOM , str. 1034
BIULETYN , str. 1035
Współpraca KSIP z ,Systemem Meldunku Informacyjnego , str. 1035
Interfejsy z ,innymi systemami , str. 1036
Rozdział XXXIII. SYSTEM INFORMACYJNY SCHENGEN , str. 1037
Istota SIS , str. 1037
Organy współpracujące z ,SIS , str. 1041
Zakres czasowy , str. 1042
Zabezpieczenia , str. 1042
SIS II , str. 1043
Krajowy System Informatyczny , str. 1044
Biuro Międzynarodowej Współpracy Policji KGP (dawniej Biuro SIRENE) , str. 1050
Rozdział XXXIV. MIĘDZYNARODOWA WSPÓŁPRACA POLICJI , str. 1051
Współpraca policji w ,przeszłości , str. 1051
Cele, zadania i ,struktura organizacyjna Interpolu , str. 1055
System Interpolu do wykrywania broni i ,materiałów wybuchowych , str. 1071
Współpraca międzynarodowa w ,ramach Interpolu , str. 1073
Europejska współpraca policji , str. 1082
Rozdział XXXV. KRAJOWE CENTRUM INFORMACJI KRYMINALNYCH , str. 1087
Podstawy prawne , str. 1087
Zadania KCIK , str. 1089
Funkcje KCIK , str. 1090
Opis systemu , str. 1090
System bezpieczeństwa KCIK , str. 1095
Rozdział XXXVI. INNE SYSTEMY INFORMATYKI POLICYJNEJ , str. 1097
System Informacji Operacyjnych , str. 1097
Elektroniczny Rejestr Czynności
Dochodzeniowo-Śledczych , str. 1100
System Elektronicznej Sprawozdawczości w ,Policji , str. 1101
Literatura ,– część VII , str. 1103
Część ósma
ZAPOBIEGANIE ZAGROŻENIOM CYWILIZACJI CYFROWEJ
Rozdział XXXVII. SYSTEMY CYBERBEZPIECZEŃSTWA W ,POLSCE , str. 1109
Ogólne zagadnienia krajowego systemu bezpieczeństwa , str. 1109
Policja wobec zagrożeń cyfrowych , str. 1116
Działania strategiczne wojska w ,cyberprzestrzeni , str. 1117
Rozdział XXXVIII. DZIAŁANIA UNII EUROPEJSKIEJ W ,ZAKRESIE ,CYBERBEZPIECZEŃSTWA , str. 1119
Przepisy dotyczące cyberbezpieczeństwa w ,Unii Europejskiej , str. 1119
Organizacje i ,instytucje cybernetyczne , str. 1122
Rozdział XXXIX. INFORMATYKA W ,PROGRAMOWANIU PROFILAKTYKI ,KRYMINALNEJ , str. 1127
Prognozowanie a ,tworzenie polityki: kilka nauk z ,makroekonomii , str. 1127
Krótka historia prognozowania w ,sprawach wymiaru sprawiedliwości , str. 1128
Teoria tworzenia polityki , str. 1130
Dokładność prognoz , str. 1131
Uczestnictwo w ,procesie tworzenia polityki , str. 1132
Zapotrzebowanie na prognozy w ,zakresie wymiaru sprawiedliwości , str. 1133
Regresja parametryczna , str. 1135
Widzenie komputerowe i ,uczenie maszynowe , str. 1136
Przestrzenne aspekty prognozowania przestępczości , str. 1139
Obecnie używane technologie w ,dziedzinie wykrywania i ,przewidywania przestępstw , str. 1145
Porównawcze badanie różnych metod przewidywania , str. 1145
Modele widzenia komputerowego w ,połączeniu z ,technikami uczenia maszynowego
i ,uczenia głębokiego , str. 1146
Pomysł nowego oprogramowania , str. 1148
Rozdział XL. EDUKACJA SPOŁECZEŃSTWA W ,ZAKRESIE BEZPIECZEŃSTWA ,CYFROWEGO , str. 1151
Ogólna problematyka , str. 1151
Badania nad zwiększeniem bezpieczeństwa komunikatorów internetowych , str. 1158
Rozdział XLI. ZAPOBIEGANIE PRZECIĄŻENIU INFORMACYJNEMU , str. 1160
Metabolizm informacyjny , str. 1160
Definicja przeciążenia , str. 1161
Informacyjny zalew , str. 1162
Techniki informatyczne , str. 1166
Popularyzacja nauki , str. 1168
Cyberhigiena , str. 1173
Rozdział XLII. ANALIZA MALWARE ,– JAKO DZIAŁANIE PROFILAKTYCZNE , str. 1177
Analiza wirusa Avaddon , str. 1177
1.1. Infilitracja , str. 1178
1.2. Działanie , str. 1179
1.3. Sposoby odzyskania danych , str. 1179
1.4. Analiza statyczna , str. 1179
1.5. Analiza dynamiczna , str. 1184
1.6. Weryfikacja stanu systemu po przeprowadzonym ataku , str. 1186
1.7. Mechanizm kryptograficzny , str. 1189
1.8. Sposób działania wirusa , str. 1194
Profilaktyczne aspekty analizy wirusa CryptXXX , str. 1197
2.1. Analiza struktury zaszyfrowanych plików , str. 1197
2.2. Analiza statyczna , str. 1199
2.3. Analiza dynamiczna , str. 1199
2.4. Sposób działania wirusa , str. 1204
Rozdział XLIII. PRZECIWDZIAŁANIE PRZESTĘPCZOŚCI KOMPUTEROWEJ , str. 1206
Metody działania hakerów , str. 1206
Odpowiedzialność karna dysponentów , str. 1209
Bezpieczeństwo systemów komputerowych , str. 1211
Rozdział XLIV. OBRONA PRZED OSZUSTWAMI, FAŁSZERSTWAMI I ,MANIPULACJAMI ,W ,ŚWIECIE CYFROWYM , str. 1223
Przygotowanie do oszustwa , str. 1223
Oszustwo a ,manipulacja , str. 1225
Anti-Phishing Working Group , str. 1231
Oszustwa loteryjne , str. 1234
Oszustwa nigeryjskie , str. 1235
Oszustwa matrymonialne , str. 1235
Oszustwa domenowe , str. 1235
Oszustwa firm reklamowych i ,agencji interaktywnych , str. 1236
Oszustwa w ,portalach społecznościowych , str. 1236
Fałszywe oferty pracy , str. 1236
Oszustwa związane z ,telemarketingiem , str. 1237
Oszustwa SMS-owe , str. 1237
Oszustwa mailingowe , str. 1238
Fałszerstwa i ,oszustwa jako zagrożenie bezpieczeństwa , str. 1238
Literatura ,– część VIII , str. 1245
Wykaz terminów angielskich z zakresu kryminalistyki cyfrowej , str. 1263
Szczegóły ebooka Kryminalistyka cyfrowa
- Wydawca:
- Wolters Kluwer
- Rok wydania:
- 2025
- Typ publikacji:
- Ebook
- Język:
- polski
- Format:
- ISBN:
- 978-83-8390-436-8
- ISBN wersji papierowej:
- 978-83-8390-335-4
- Autorzy:
- Brunon Hołyst
- EAN:
- 9788383904368
- Liczba Stron:
- 1276
Recenzje ebooka Kryminalistyka cyfrowa
-
Reviews (0)

Na jakich urządzeniach mogę czytać ebooki?
- -11%

@CUSTOMER_NAME@
@COMMENT_TITLE@
@COMMENT_COMMENT@