Kryminalistyka cyfrowa
  • -5%
  • Nowość

ebook Kryminalistyka cyfrowa Brunon Hołyst

Brunon Hołyst
Wydawca: Wolters Kluwer
Rok wydania: 2025
Opis Spis treści Szczegóły Recenzje

Jak rozwój technologii wpływa na kryminalistykę i metody wykrywania przestępstw? Jakie narzędzia wykorzystują organy ścigania do analizy danych i zwalczania cyberprzestępczości? Niniejsza publikacja przedstawia kompleksowe spojrzenie na cyfrową kryminalistykę, analizę danych oraz sztuczną inteligencję w kontekście dochodzeń i zabezpieczania dowodów cyfrowych.

Co znajdziesz w książce?

Nowoczesne techniki śledcze – omówienie cyfrowych źródeł informacji oraz metod analizy danych wykorzystywanych przez organy ścigania i wymiar sprawiedliwości.
Cyberprzestępczość w liczbach – przegląd najnowszych statystyk, analiza zagrożeń oraz strategie walki z cyberatakami i przestępczością w sieci.
Sztuczna inteligencja w kryminalistyce – zastosowanie AI i uczenia maszynowego w analizie dowodów, przewidywaniu zagrożeń oraz automatyzacji procesów śledczych.
Cyberbezpieczeństwo i ochrona danych – przegląd strategii defensywnych, mechanizmów inwigilacji oraz międzynarodowych regulacji prawnych w zakresie ochrony danych osobowych.
Dark web i podziemie cyberprzestępczości – charakterystyka nielegalnych działań w sieci, metod śledzenia przestępców oraz zagrożeń płynących z ukrytych zasobów internetu.
Dowody cyfrowe i ich analiza – identyfikacja, zabezpieczanie i ekspertyza danych elektronicznych, kluczowe aspekty prawne oraz metody stosowane przez sądy i policję.




Publikacja łączy teorię z praktyką, uwzględniając aktualne regulacje prawne, międzynarodowe standardy oraz rzeczywiste przypadki wykorzystania nowoczesnych technologii w wykrywaniu i zwalczaniu przestępczości.

Książka stanowi nieocenione źródło wiedzy dla prawników, ekspertów ds. cyberbezpieczeństwa, funkcjonariuszy organów ścigania oraz wszystkich, którzy chcą lepiej zrozumieć współczesne zagrożenia w świecie cyfrowym. To również praktyczny przewodnik dla specjalistów zajmujących się analizą kryminalistyczną oraz wdrażaniem strategii bezpieczeństwa w instytucjach i przedsiębiorstwach


"Propozycja (…) oryginalna i atrakcyjna (…) dla szerokiego gremium czytelników. Duże walory praktyczne czynią ją interesującą zarówno dla prawników, jak i informatyków".

z recenzji wydawniczej prof. zw. dr hab. inż. Tadeusza Niedzieli



"Książka Kryminalistyka cyfrowa (...) stanowi jedną z pierwszych książek demonstrujących wykorzystanie w kryminalistyce najnowszych osiągnięć technologii informatycznych (...). W książce prezentowanie jest użycie aplikacji informatycznych w szerokim spektrum aktualnych i nowo powstających potrzeb kryminalistyki (...). Oryginalność książki podkreśla unikalne powiązanie aplikacji informatycznych z prawnymi uwarunkowaniami i potrzebami kryminalistyki".

z recenzji wydawniczej prof. zw. dr hab. Lucjana Grochowskiego

Spis treści ebooka Kryminalistyka cyfrowa

TABLE OF CONTENTS  , str. 19
Część pierwsza
ZAGADNIENIA OGÓ,LNE
Rozdział I. ŚWIAT W ,OBLICZU CYFRYZACJI  , str. 33

Globalny stan cyfrowy  , str. 33
Wpływ technologii na rozwój cywilizacji  , str. 38
Cyborgizacja człowieka  , str. 39
Wpływ internetu na mózg człowieka  , str. 43
Zalety internetu  , str. 47

Rozdział II. KOMPUTER. SIECI KOMPUTEROWE. INTERNET  , str. 55

Komputer i ,jego oprogramowanie  , str. 55

1.1. Komputery  , str. 55
1.2. Definicja komputera  , str. 57
1.3. Klasyfikacja komputerów  , str. 59
1.4. Podstawy architektury komputerów  , str. 62

Oprogramowanie komputerowe  , str. 67

2.1. Algorytmy, programy i ,dane  , str. 67
2.2. Definicja oprogramowania  , str. 72
2.3. Metody dystrybucji oprogramowania  , str. 73
2.4. Licencje na oprogramowanie  , str. 74
2.5. Systemy operacyjne  , str. 75
2.6. Sterowniki urządzeń  , str. 79
2.7. Firmware  , str. 80
2.8. Oprogramowanie użytkowe  , str. 82

Sieci komputerowe. Internet  , str. 83

3.1. Klasyfikacja sieci komputerowych  , str. 84
3.2. Internet  , str. 85
3.3. DNS (Domain Name System). Zasady tworzenia domen adresowych  , str. 88
3.4. Adresy urządzeń komputerowych MAC (Medium Access Control)  , str. 91
3.5. Standard kompatybilności systemowej OSI (Open Systems Interconnection)  , str. 92
3.6. Urządzenia intersieciowe  , str. 97
3.7. Usługi internetowe  , str. 99
3.7.1. Protokół HTTP , str. 100
3.7.2. Zasoby informacji w ,Internecie , str. 101
3.8. Języki skryptowe  , str. 104
3.9. Eksploracja danych  , str. 106
Rozdział III. CELE I ,ZADANIA KRYMINALISTYKI CYFROWEJ  , str. 109

Ogólne zastosowanie kryminalistyki cyfrowej  , str. 109
Polska procedura karna w ,odniesieniu do kryminalistyki cyfrowej  , str. 113
Nowe przepisy międzynarodowe  , str. 114
Inne międzynarodowe standardy  , str. 120
Standardy i ,przewodniki najlepszych praktyk w ,Stanach Zjednoczonych Ameryki  , str. 122
Standardy i ,przewodniki najlepszych praktyk w ,Wielkiej Brytanii  , str. 126

Rozdział IV. CYBERPRZESTĘPCZOŚĆ W ,ŚWIETLE BADAŃ ,STATYSTYCZNO-KRYMINOLOGICZNYCH  , str. 129

Wzrost cyberprzestępczości w ,społeczeństwie 4.0  , str. 129
Statystyki cyberprzestępczości na świecie  , str. 131
Cyberbezpieczeństwo w ,Europie  , str. 137
Cyberprzestępczość w ,Unii Europejskiej  , str. 138
Wpływ ataków cybernetycznych na państwa europejskie  , str. 139
Skutki naruszeń cyberbezpieczeństwa  , str. 141

6.1. Skutki finansowe  , str. 141
6.2. Szkody dla reputacji przedsiębiorstwa  , str. 143
6.3. Naruszenia prywatności i ,danych  , str. 144
6.4. Konsekwencje dla bezpieczeństwa narodowego  , str. 146

Wyzwania i ,trendy w ,obszarze cyberbezpieczeństwa  , str. 148
Współpraca i ,wymiana informacji w ,zakresie cyberbezpieczeństwa  , str. 149
Krajowe strategie cyberbezpieczeństwa w ,wybranych krajach  , str. 152

9.1. Niemcy  , str. 153
9.2. Wielka Brytania  , str. 153
9.3. Francja  , str. 155
9.4. Estonia  , str. 157
9.5. Indie  , str. 158

Cyberbezpieczeństwo w ,Polsce  , str. 159
Uwarunkowania prawne w ,Polsce  , str. 161
Statystyki dotyczące cyberbezpieczeństwa w ,Polsce  , str. 163
Specyfika cyberbezpieczeństwa w ,Polsce na tle Europy  , str. 166
Działania Federacji Rosyjskiej zakłócające wybory do Parlamentu Europejskiego
w ,2024 ,roku  , str. 169

Literatura &ndash, część I  , str. 181
Część druga
CYFROWE ŹRÓ,DŁA INFORMACJI
Rozdział V. INFORMACJA JAKO PROBLEMOWA CECHA KOMUNIKACJI  , str. 209
1.Pojęcie informacji  , str. 209

Ogólna klasyfikacja informacji  , str. 215
Stres informacyjny  , str. 220
Bezpieczeństwo w ,ujęciu informatyki  , str. 226
Zagrożenia technologiczne  , str. 231

Rozdział VI. SPOŁECZNOŚCIOWE SERWISY INFORMATYCZNE  , str. 234

Zakres serwisów informatycznych  , str. 234
Znaczenie mediów społecznościowych  , str. 236
Korzystanie z ,mediów społecznościowych  , str. 239
Efekty mediów społecznościowych  , str. 243
Podejście skoncentrowane na platformie  , str. 245
Podejście zorientowane na użytkownika  , str. 246
Projekt badawczy API  , str. 250
Projekt badawczy darowizny danych  , str. 251
Śledzenie projektu badawczego  , str. 251
Decyzja o ,metodzie gromadzenia cyfrowych danych  , str. 252
Facebook  , str. 253

11.1. Języki programowania Facebooka  , str. 255
11.2. Bezpieczeństwo informacji w ,Facebooku  , str. 256

Google  , str. 257

Rozdział VII. SZTUCZNA INTELIGENCJA  , str. 262

Istota sztucznej inteligencji  , str. 262
Technologia blockchain  , str. 268
Metody realizacji algorytmów uczących  , str. 271

3.1. Generowanie reguł za pomocą drzew decyzyjnych  , str. 271
3.2. Pozyskiwanie wiedzy za pomocą generowania &bdquo,pokryć&rdquo,  , str. 272

Pozyskiwanie wiedzy za pomocą sieci semantycznych  , str. 273
Sieci neuronowe  , str. 274
Model Q*  , str. 275
Empiryczne metody uzyskiwania informacji  , str. 277
Trudności w ,skonstruowaniu &bdquo,inteligentnego&rdquo, komputera  , str. 283
Perspektywy rozwoju maszyn przewyższających inteligencją człowieka  , str. 291
Sztuczna inteligencja w ,kryminalistyce  , str. 295
Rozszerzanie możliwości a ,granice dla funkcji celu  , str. 298
Polska i ,prace związane ze sztuczną inteligencją  , str. 300
Koordynacja Polityki AI  , str. 300
Negatywne skutki sztucznej inteligencji Microsoftu  , str. 301

14.1. Badania WIRED-u  , str. 301
14.2. Badania AlgorithmWatch i ,AI Forensics  , str. 305

Nowy akt Parlamentu Europejskiego w ,sprawie sztucznej inteligencji  , str. 314

15.1. Zakaz pewnych zastosowań  , str. 314
15.2. Wyjątki dla organów ścigania  , str. 314
15.3. Obowiązki dotyczące systemów wysokiego ryzyka  , str. 314
15.4. Wymogi przejrzystości  , str. 315
15.5. Kolejne kroki  , str. 315
15.6. Kontekst  , str. 315
Rozdział VIII. ELEKTRONICZNE METODY INWIGILACJI  , str. 317

Uwagi wstępne  , str. 317
Metody eksploracji danych sieci WEB  , str. 318
Eksploracja źródłowych danych internetowych dla potrzeb inwigilacji  , str. 322

3.1. Web Semantic  , str. 325
3.2. Architektura systemów eksploracji danych  , str. 330
3.2.1. Gromadzenie i ,przetwarzanie danych , str. 330
3.2.2. Narzędzia Data Mining , str. 331
3.2.3. Oracle Data Mining (ODM) , str. 332
3.2.4. SQL Server Data Mining Business Intelligence , str. 332
3.2.5. Zalety metod Data/Web Mining , str. 333
3.2.6. Wady metod Data/Web Mining , str. 333

Steganografia  , str. 334

4.1. Idea steganografii  , str. 334
4.2. Współczesne trendy rozwoju metod steganograficznych  , str. 338
4.3. Algorytmy steganografii wzorowane na łańcuchach molekuł DNA  , str. 339
4.4. Steganografia sieciowa  , str. 340
4.5. Steganografia w ,bezprzewodowych systemach mobilnych z ,rozproszonym widmem  , str. 342
4.6. Moc kryptograficzna steganogramów  , str. 344
4.7. Ilościowe miary oceny jakości steganogramów ,&ndash, entropia informatyczna  , str. 347
4.8. Inwigilacja przestępstw internetowych i ,wiarygodność dowodowa analiz ,steganografii  , str. 349
4.9. Wiarygodność dowodowa  , str. 351

Pegasus  , str. 354
Kontrola społeczeństwa, firm i ,organizacji w ,Chinach  , str. 358

Literatura ,&ndash, część II  , str. 361
Część trzecia
PRZESTĘPCZE WYKORZYSTANIE TECHNIKI CYFROWEJ
Rozdział IX. DARK WEB JAKO ŹRÓ,DŁO INFORMACJI O ,PRZESTĘPCZOŚCI  , str. 371

Istota dark webu  , str. 371
Historia dark webu  , str. 375
Zawartość dark web: zalety i ,wady  , str. 377

3.1. Handel narkotykami  , str. 379
3.2. Pornografia  , str. 380

Terroryzm  , str. 383
Pranie pieniędzy  , str. 384
Zamieszanie jurysdykcyjne  , str. 385
Kwestie etyczne  , str. 386
Wspieranie wartości demokratycznych  , str. 386
Omijanie nadzoru  , str. 388
Policja w ,dark web  , str. 389
Dziennikarstwo prasowe  , str. 390
W stronę radykalnej krytyki kryminologicznej  , str. 390
Rekomendacje dotyczące polityki  , str. 391

Rozdział X. PRZESTĘPCZOŚĆ KOMPUTEROWA  , str. 394

Wpływ nowych technologii na przestępczość  , str. 394
Nowe rodzaje przestępstw  , str. 402
Nowe kierunki badań kryminalistycznych w ,świetle zagrożeń cybernetycznych  , str. 411

Rozdział XI. RODZAJE CYBERPRZESTĘPCZOŚCI  , str. 421
Rozdział XII. OGÓ,LNY MECHANIZM DZIAŁANIA RANSOMWARE  , str. 431

Początki i ,ewolucja oprogramowania ransomware  , str. 431
Fazy działania ransomware  , str. 443
Typowe wektory ataku i ,rozprzestrzeniania się  , str. 445

3.1. Złośliwe wiadomości e-mail (phishing)  , str. 445
3.2. Podatności w ,oprogramowaniu  , str. 447

Inne metody  , str. 448
Szyfrowanie danych  , str. 448
Przykłady znaczących ataków ransomware  , str. 450

6.1. Atak WannaCry na NHS (National Health Service)  , str. 450
6.2. Atak na Maersk  , str. 451
6.3. Atak na Colonial Pipeline Company  , str. 451
6.4. Atak na instytucje rządowe w ,Kostaryce  , str. 451

Przestępcze wykorzystanie ransomware  , str. 452

7.1. Ransomware jako narzędzie cyberprzestępczości  , str. 452
7.2. Wpływ na ofiary i ,gospodarkę  , str. 453

Działania po wykryciu ataku ransomware  , str. 454
Narzędzia i ,metody odzyskiwania zaszyfrowanych danych  , str. 455
Przypadki udanego odzyskiwania danych bez płacenia okupu  , str. 456

10.1. WannaKey  , str. 456
10.2. Petya Sector Extractor  , str. 456
10.3. TeslaDecoder  , str. 457
10.4. RannohDecryptor  , str. 457

Przyszłość ransomware  , str. 457
Rola sztucznej inteligencji i ,uczenia maszynowego w ,walce z ,ransomware  , str. 459
Przegląd technik wykrywania ransomware dla celów profilaktycznych  , str. 461
Strategie zapobiegania infekcjom ransomware  , str. 463

Rozdział XIII. ZŁOŚLIWE OPROGRAMOWANIE (MALWARE)  , str. 464

Wirus  , str. 465
Koń trojański  , str. 465
Robak  , str. 465
Keylogger  , str. 466
Spyware  , str. 466
Adware  , str. 466
Rootkit  , str. 467
Bot  , str. 467

Rozdział XIV. OGÓ,LNE UWAGI O ,HAKERSTWIE I ,ZŁYCH BOTACH  , str. 468
Rozdział XV. ZWIĄZKI PRZESTĘPCY Z ,OFIARĄ  , str. 477

Model ofiary  , str. 477
Relacje między ofiarą a ,sprawcą  , str. 488

Literatura ,&ndash, część III  , str. 493
Część czwarta
ZAKRES MOŻLIWOŚCI BADAWCZYCH KRYMINALISTYKI CYFROWEJ
Rozdział XVI. WPROWADZENIE DO PROBLEMATYKI METOD ,OPTOELEKTRONICZNYCH  , str. 511

Falki i ,funkcje skalujące  , str. 513

1.1. Falki i ,funkcje skalujące jednowymiarowe  , str. 513
1.1.1. Warunki analizy wielorozdzielczej , str. 520
1.1.2. Podprzestrzeń aproksymacji , str. 522
1.1.3. Podprzestrzeń szczegółów , str. 523
1.1.4. Transformata falkowa sygnałów , str. 527
1.1.5. Falki dwuwymiarowe , str. 529
1.1.6. Falki w ,postaci krzywych &beta,-sklejanych , str. 531
1.1.6.1. Dyskretny algorytm analizy , str. 533

Falkowy detektor krawędzi  , str. 536

2.1. Detekcja krawędzi i ,nieortogonalna transformata falkowa  , str. 537
2.2. Kryteria dla optymalnego dostrajania krawędzi  , str. 542
2.3. Filtr krawędzi bazujący na falkach  , str. 544
2.4. Dyskretna transformata falkowa  , str. 549
2.4.1. Dyskretna 1-D transformata falkowa , str. 550
2.4.2. Odwrotna dyskretna transformata falkowa , str. 552

Metoda falkowa detekcji krawędzi  , str. 553

3.1. Matematyczny model funkcji krawędzi  , str. 554
3.2. Całkowa transformata falkowa Haara-Gaussa  , str. 556
3.3. Cechy charakterystyczne obiektów w ,przestrzeni obrazowej  , str. 559
3.3.1. Momenty geometryczne , str. 561
3.3.2. Niezmienniki i ,znormalizowane momenty centralne , str. 562
3.3.3. Lokalizacja obiektów , str. 563
3.3.4. Symulacja funkcji krawędzi rzeczywistej , str. 565
3.4. Transformata falkowa obrazów z ,wykorzystaniem krzywych &beta,-sklejanych  , str. 567
3.4.1. Detekcja i ,śledzenie krawędzi , str. 570
3.4.2. Ekstrakcja lokalnych maksimów transformaty falkowej , str. 570
3.4.3. Śledzenie konturu , str. 571
3.4.4. Cechy charakterystyczne linii konturowej obiektu. Deskryptory Fouriera , str. 572

Filtry i ,falki Gabora  , str. 573

4.1. Filtry Gabora  , str. 575
4.2. Falki Gabora  , str. 577
4.3. System segmentacji tekstury  , str. 583
4.4. Idea mikrooptycznego multifalkowego filtra  , str. 584
4.5. Proces segmentacji tekstur  , str. 586
4.6. Falkowy fraktalny wymiar  , str. 587
4.6.1. Fraktalny wymiar bazujący na falkach , str. 589
4.6.2. Definicja wymiaru fraktala na bazie falek , str. 589
4.6.3. Implementacja falki na rozmiarze fraktala , str. 591
4.6.4. Macierz współwystąpień poziomów szarości , str. 591
4.6.5. System wykrywania obiektów , str. 592

Rozpoznawanie obrazów ucha z ,zastosowaniem transformaty falkowej  , str. 595

5.1. Proces wstępnej obróbki  , str. 595
5.2. Ekstrakcja cech charakterystycznych i ,klasyfikacja  , str. 596
5.3. Wyniki eksperymentu  , str. 597

Rozpoznawanie obrazów z ,filtrami korelacyjnymi  , str. 598
Korelacyjne rozpoznawanie obrazów  , str. 601

7.1. Klasyczny korelator  , str. 603
7.2. Falkowy korelator różnic obrazów dyfrakcyjnych  , str. 605
7.3. Znormalizowany korelator  , str. 612
7.4. Zmodyfikowany znormalizowany korelator  , str. 617
7.5. Zmodyfikowany korelator dopasowany brzegowo  , str. 618
7.6. Akustooptyczny korelator  , str. 626
Rozdział XVII. ROLA SZTUCZNYCH SIECI NEURONOWYCH W ,ROZPOZNAWANIU ,OBRAZÓ,W DLA CELÓ,W KRYMINALISTYKI  , str. 628

Transformata Fouriera  , str. 630

1.1. Jednowymiarowa transformata Fouriera  , str. 630
1.2. Dwuwymiarowa transformata Fouriera  , str. 630
1.3. Własności transformaty Fouriera  , str. 633
1.4. Obraz p(x, y) i ,jego transformata Fouriera Á,  , str. 637
1.5. Rozdzielczość próbkowania  , str. 638
1.6. Dyskretna transformata Fouriera funkcji 2-D  , str. 639
1.7. Regularna matryca danych  , str. 642
1.8. Matryce danych o ,losowo ułożonej strukturze  , str. 642
1.9. Soczewka realizująca transformatę Fouriera  , str. 643
1.10. Sztuczna sieć neuronowa realizująca dyskretną transformatę Fouriera  , str. 647

Ekstraktory cech charakterystycznych  , str. 654

2.1. Detektor pierścieniowo-klinowy  , str. 654
2.2. Holograficzny detektor pierścieniowo-klinowy  , str. 657
2.2.1. Równoległe przetwarzanie sygnałów w ,zoptymalizowanym KGH , str. 663
2.2.2. Optymalizacja holograficznego detektora pierścieniowo-klinowego , str. 664
2.2.3. Analiza teorii zbiorów przybliżonych z ,dyskretnymi atrybutami , str. 667
2.2.4. Relacja nierozróżnialności w ,zbiorach przybliżonych z ,atrybutami ciągłymi , str. 668
2.2.5. Optymalizacja wielokryterialna , str. 674
2.2.6. Zastosowanie zmodyfikowanej metody optymalizacji w ,rozpoznawaniu ,obrazów , str. 677
2.3. Ekstraktor neuronowy pełniący funkcje DPK  , str. 682

Klasyfikacja w ,przestrzeni cech charakterystycznych  , str. 684

3.1. Klasyfikacja w ,modelu niepewności probabilistycznej  , str. 689
3.2. Sztuczne sieci neuronowe w ,roli klasyfikatorów  , str. 691
3.2.1. Probabilistyczne sieci neuronowe , str. 691
3.2.2. Testowanie jakości systemu klasyfikacji , str. 692
3.2.3. Wielowarstwowe perceptrony , str. 697
3.3. Klasyfikator przybliżonej konfiguracji  , str. 699

Optoelektroniczne rozpoznawanie obrazów  , str. 704

4.1. Jednokanałowy optoelektroniczny system rozpoznania  , str. 707
4.2. Dwukanałowy optoelektroniczny system rozpoznawania obrazów  , str. 709
4.3. Neuronowe rozpoznawanie obrazów  , str. 711
4.4. Automatyczne rozpoznawanie odcisków palców w ,przestrzeni Fouriera  , str. 715
4.5. Algorytm różnicy uporządkowania pierścieniowego w ,klasyfikowaniu pism  , str. 723

Rozpoznawanie w ,przestrzeni obrazowej  , str. 725

5.1. Detekcja twarzy z ,wykorzystaniem sieci neuronowych  , str. 730
5.1.1. System detekcji twarzy , str. 731
5.1.2. Łączenie pokrywających się detekcji , str. 736
5.1.3. Arbitraż pomiędzy wieloma sieciami , str. 737
5.1.4. Porównanie z ,innymi systemami , str. 739

Rozpoznawanie orientacji głowy za pomocą sieci neuronowych  , str. 740

6.1. Architektura systemu  , str. 741
6.2. Sieci LLM  , str. 743
6.3. Ustalanie orientacji twarzy  , str. 744
6.4. Ekstrakcja cech z ,wykorzystanie filtrów Gabora  , str. 745
6.5. Dopasowywanie elipsy do segmentowanej twarzy  , str. 746
6.6. Rozpoznawanie orientacji głowy  , str. 747

Transformata Hougha w ,rozpoznawaniu obrazów  , str. 748

7.1. Podstawowe definicje obrazu rastrowego  , str. 750
7.2. Transformata Hougha w ,detekcji krzywych płaskich z ,obrazów 2-D  , str. 751
7.2.1. Transformata Hougha linii prostej , str. 751
7.2.2. Transformata Hougha kilku linii prostych , str. 752
7.2.3. Transformata Hougha prostej figury , str. 753
7.2.4. Odwrotna transformata Hougha kilku linii prostych , str. 754
7.2.5. Wykrywanie okręgów , str. 756
7.2.6. Wykrywanie innych krzywych analitycznych płaskich , str. 758
7.3. Grafowe metody opisu sceny  , str. 758
Rozdział XVIII. INTERNET JAKO MIEJSCE ZDARZENIA  , str. 766

Rozwój Internetu  , str. 766
Przestępcze wykorzystanie sieci internetowych  , str. 767

Rozdział XIX. PRZESZUKANIE ONLINE  , str. 773

Istota przeszukania online  , str. 774
Techniczna realizacja przeszukania online  , str. 774

Literatura ,&ndash, część IV  , str. 779
Część piąta
WYMIAR SPRAWIEDLIWOŚCI WOBEC PRZESTĘPCZOŚCI CYFROWEJ
Rozdział XX. DOWODY CYFROWE  , str. 799

Pojęcie dowodu cyfrowego  , str. 799
Identyfikacja dowodów cyfrowych  , str. 804
Analiza danych elektronicznych  , str. 815
Filtry danych/produktów roboczych  , str. 821
Swap file data  , str. 822
Pliki tymczasowe  , str. 822
Dane ukryte  , str. 823
Slack space  , str. 823
Unallocated space  , str. 825
Defragmentacja  , str. 825
Swap file/swap space  , str. 826
Usunięte pliki  , str. 826
Analiza kryminalistyczna danych internetowych  , str. 827
Internetowe pliki cookie  , str. 827
Podstawy prawne zajęcia i ,zabezpieczenia danych cyfrowych  , str. 828

Rozdział XXI. SĄDOWE BADANIA DOWODÓ,W ELEKTRONICZNYCH  , str. 841

Cele badań  , str. 841
Projekt badawczy  , str. 842
Metodologia badań  , str. 843
Przebieg badań  , str. 844
Dystrybucja ankiet  , str. 845
Kwestionariusz i ,uczestnicy wywiadu  , str. 845
Definicja dowodu cyfrowego  , str. 849
Znajomość procesu informatyki śledczej i ,ICT  , str. 850
Problemy sędziów z ,dowodem cyfrowym  , str. 852
Standard jakości  , str. 853
Cyfrowy dowód w ,sądzie  , str. 854
Podsumowanie wyników ankiety  , str. 854
Wyniki wywiadu  , str. 856
Uczestnicy wywiadu  , str. 856
Uwierzytelnianie dowodów cyfrowych  , str. 856
Uwierzytelnianie poczty elektronicznej  , str. 857
Uwierzytelnianie stron internetowych  , str. 858
Uwierzytelnianie i ,wpływ sieci społecznościowych  , str. 859
Uwierzytelnianie map Google  , str. 859
Rola testu Dauberta  , str. 860
Rola sędziów  , str. 860
Biegli i ,specjaliści  , str. 864
Eksperci zewnętrzni  , str. 865
Wiedza w ,porównaniu z ,innymi sędziami  , str. 866
E-discovery  , str. 866
Podsumowanie ustaleń z ,wywiadu  , str. 868
Implikacje  , str. 869
Plan edukacyjny  , str. 870
Podsumowanie  , str. 872

Rozdział XXII. ZABEZPIECZENIE DOWODÓ,W ELEKTRONICZNYCH  , str. 875
Rozdział XXIII. GRANICE ZASTOSOWANIA PROGRAMÓ,W KOMPUTEROWYCH ,W ,ODNIESIENIU DO POLITYKI KARNEJ  , str. 877
Literatura ,&ndash, część V  , str. 881
Część szósta
Z PRAKTYKI NAUKOWO-BADAWCZEJ KRYMINALISTYKI CYFROWEJ
Rozdział XXIV. INTELIGENTNY SYSTEM WSPOMAGANIA DECYZJI OPARTY ,NA ALGORYTMICZNEJ ANALIZIE OBRAZU W ,DZIAŁANIACH SŁUŻB WYMIARU SPRAWIEDLIWOŚCI  , str. 901

Wybrane zadania Służby Więziennej  , str. 901
Zakłócenie funkcjonowania jednostki organizacyjnej  , str. 903

2.1. Regulacje prawne  , str. 904
2.2. Zakres i ,definicje  , str. 905
2.3. Zakazane praktyki w ,zakresie sztucznej inteligencji  , str. 905
2.4. Systemy sztucznej inteligencji wysokiego ryzyka  , str. 906
2.5. Obowiązki w ,zakresie przejrzystości w ,odniesieniu do określonych systemów ,sztucznej inteligencji  , str. 908

Opis techniczny narzędzia  , str. 908

3.1. Architektura systemu  , str. 908
3.2. Opis sprzętu i ,oprogramowania  , str. 910
3.3. Skalowalność  , str. 913
3.4. Skuteczność  , str. 914
3.5. Funkcjonalności i ,parametry techniczne  , str. 915

Miejsce zastosowania  , str. 918

4.1. Identyfikacja miejsca instalacji narzędzia w ,jednostce Służby Więziennej  , str. 918
4.2. Procedura doboru rozwiązania do jednostki Służby Więziennej  , str. 919
4.3. Określenie parametrów rozwiązania w ,jednostce Służby Więziennej  , str. 920
4.4. Dokumentacja narzędzia w ,Służbie Więziennej  , str. 921
4.4.1. Dokumentacja lokalna w ,jednostce Służby Więziennej , str. 921
4.4.2. Dokumentacja w ,Centralnym Zarządzie Służby Więziennej , str. 921

Procedura instalacji narzędzia w ,jednostce Służby Więziennej  , str. 922

5.1. Przygotowanie konfiguracji skryptu  , str. 922
5.2. Uruchomienie usługi systemowej  , str. 923
5.3. Instalacja systemu  , str. 924
5.4. Douczanie systemu  , str. 929
5.5. Wykonywanie kopii plików wykorzystywanych w ,projekcie  , str. 932

Procedury obsługi dla poszczególnych poziomów dostępu  , str. 933

6.1. Poziom dostępu ,&ndash, Obserwator / Monitorowy  , str. 933
6.1.1. Praca w ,systemie , str. 934
6.1.1.1. Uruchomienie systemu , str. 935
6.1.1.2. Wylogowywanie , str. 936
6.2. Poziom dostępu ,&ndash, Dowódca  , str. 936
6.2.1. Praca w ,systemie , str. 937
6.2.1.1. Uruchomienie systemu , str. 938
6.2.1.2. Przycisk &bdquo,Pobierz dziennik zdarzeń&rdquo, , str. 939
6.2.1.3. Wylogowywanie , str. 939
6.3. Poziom dostępu ,&ndash, Administrator systemu  , str. 939
6.3.1. Uruchomienie systemu , str. 939
6.3.2. Praca w ,systemie , str. 941
6.3.2.1. Ustawienia , str. 941
6.3.2.2. Uruchomienie systemu , str. 948
6.3.2.3. Wylogowywanie , str. 949
6.4. Procedury awaryjne (reset, błędy, procedury naprawcze itp.)  , str. 949
6.5. Formatki, raporty, systemowe wzory dokumentów  , str. 950
6.6. Procedury okresowego przeglądu narzędzia  , str. 951
6.6.1. Regularne resetowanie systemu , str. 951
6.6.2. Procedura restartu systemu , str. 952
6.6.2.1. Serwer graficzny , str. 952
6.6.2.2.  ,Serwer webowy , str. 952
6.6.3. Przeglądanie kamer , str. 955
6.6.4. Sprawdzanie dziennika zdarzeń , str. 955

Procedury aktualizacji lub douczania narzędzia  , str. 955

7.1. Przygotowanie nagrań do wprowadzenia do bazy danych narzędzia  , str. 956
7.2. Przygotowanie konfiguracji skryptu  , str. 956
7.3. Uruchomienie douczania istniejącego modelu sieci  , str. 957
7.4. Wprowadzenie scenariuszy alternatywnych do bazy więziennictwa  , str. 957

Opis infrastrukturalny  , str. 962
Oprogramowanie i ,kody źródłowe  , str. 962

9.1. Charakterystyka algorytmów ekstrakcji wiedzy ze strumieni wideo  , str. 962
9.2. Charakterystyka algorytmów podejmowania decyzji  , str. 963
9.3. Implementacja modułu podejmowania decyzji  , str. 963
Rozdział XXV. PRAWDZIWOŚĆ ZEZNAŃ NA PODSTAWIE ANALIZ ,WSKAŹNIKÓ,W EMOCJI  , str. 965
Rozdział XXVI. TECHNOLOGIE INFORMATYCZNE W ,SŁUŻBIE ,ANALIZY KRYMINALNEJ  , str. 974

Kontekst  , str. 974
Domeny danych  , str. 974
Financial Trail  , str. 975
Inżynieria inteligencji decyzyjnej  , str. 976
Technologie wizualizacji grafów w ,sercu rozwiązania  , str. 976
Otwarta architektura rozwiązania  , str. 976
Od dużych do małych i ,głębokich danych  , str. 977
Rozszerzenie bazy użytkowników  , str. 977
Matic  , str. 979

Rozdział XXVII. TELEINFORMATYCZNY MODEL WSPOMAGANIA IDENTYFIKACJI ,OFIAR KATASTROF I ,ATAKÓ,W TERRORYSTYCZNYCH  , str. 981

Protokół identyfikacji ofiar katastrof  , str. 981
Cele realizowane w ,procedurze identyfikacji masowych ofiar  , str. 982
Istotna rola w ,badaniach oględzin miejsca zdarzenia  , str. 982
Regulacje prawne w ,procedurze DVI  , str. 983
Schemat postępowania w ,przebiegu identyfikacji  , str. 983
Wyniki badań IDvictim  , str. 984

Rozdział XXVIII. ISWOT ,&ndash, SYSTEM WYKRYWANIA OSÓ,B UKRYTYCH W ,ŚRODKACH TRANSPORTU  , str. 985

Uwagi wprowadzające  , str. 985
Spełnienie osiągniętych celów, analiza czynnikowa wyników  , str. 985
Technologie krytyczne w ,projekcie ISWOT  , str. 986
Uzyskane wymagania funkcjonalne systemu  , str. 986
Podsystem chemiczny  , str. 987
Systemy wykrywania osób ukrytych w ,samochodach  , str. 989

Rozdział XXIX. MOBILNY PUNKT DYSTRYBUCYJNY INFRASTRUKTURY ,TELEINFORMATYCZNEJ (MPDIT)  , str. 991
Rozdział XXX. AISEARCHER  , str. 996
Literatura ,&ndash, część VI  , str. 1001
Część siódma
INFORMATYKA POLICYJNA
Rozdział XXXI. TECHNOLOGIA KOMPUTEROWA W ,SŁUŻBIE POLICJI  , str. 1007

Rozpowszechnienie i ,skuteczność technologii nadzoru  , str. 1007
Automatyczne czytniki tablic rejestracyjnych (Automatic License Plate Readers)  , str. 1008
Urządzenia do śledzenia pojazdów  , str. 1009
Obserwacja powietrzna  , str. 1010
Monitoring wizyjny  , str. 1010
Obserwator strzałów  , str. 1011
Czujniki inteligentnego domu  , str. 1012
Przezroczysta technologia  , str. 1013
Nadzór nad komunikacją  , str. 1013
Stingray  , str. 1014
Prawo nadzoru  , str. 1015

Rozdział XXXII. KRAJOWY SYSTEM INFORMACYJNY POLICJI  , str. 1016

Zagadnienia ogólne  , str. 1016
Charakterystyka KSIP  , str. 1020
Moduły KSIP ,&ndash, nowe możliwości dla Policji  , str. 1024

3.1. System wspomagania dowodzenia Policji (SWD)  , str. 1024
3.2. Podsystem POSIGRAF  , str. 1027
3.3. Aplikacja BROŃ I ,LICENCJE  , str. 1028

Aplikacja OPIS  , str. 1029
Aplikacja do wprowadzania i ,uzupełniania danych w ,zakresie obszaru informacyjnego
RZECZ  , str. 1030
Aplikacja do wykonywania statystyk i ,typowań  , str. 1032
Aplikacja sprawdzenia w ,trybie PKR-1  , str. 1032
Moduł wspierający pracę dyżurnego  , str. 1033
AFIS  , str. 1034
GENOM  , str. 1034
BIULETYN  , str. 1035
Współpraca KSIP z ,Systemem Meldunku Informacyjnego  , str. 1035
Interfejsy z ,innymi systemami  , str. 1036

Rozdział XXXIII. SYSTEM INFORMACYJNY SCHENGEN  , str. 1037

Istota SIS  , str. 1037
Organy współpracujące z ,SIS  , str. 1041
Zakres czasowy  , str. 1042
Zabezpieczenia  , str. 1042
SIS II  , str. 1043
Krajowy System Informatyczny  , str. 1044
Biuro Międzynarodowej Współpracy Policji KGP (dawniej Biuro SIRENE)  , str. 1050

Rozdział XXXIV. MIĘDZYNARODOWA WSPÓ,ŁPRACA POLICJI  , str. 1051

Współpraca policji w ,przeszłości  , str. 1051
Cele, zadania i ,struktura organizacyjna Interpolu  , str. 1055
System Interpolu do wykrywania broni i ,materiałów wybuchowych  , str. 1071
Współpraca międzynarodowa w ,ramach Interpolu  , str. 1073
Europejska współpraca policji  , str. 1082

Rozdział XXXV. KRAJOWE CENTRUM INFORMACJI KRYMINALNYCH  , str. 1087

Podstawy prawne  , str. 1087
Zadania KCIK  , str. 1089
Funkcje KCIK  , str. 1090
Opis systemu  , str. 1090
System bezpieczeństwa KCIK  , str. 1095

Rozdział XXXVI. INNE SYSTEMY INFORMATYKI POLICYJNEJ  , str. 1097

System Informacji Operacyjnych  , str. 1097
Elektroniczny Rejestr Czynności
Dochodzeniowo-Śledczych  , str. 1100
System Elektronicznej Sprawozdawczości w ,Policji  , str. 1101

Literatura ,&ndash, część VII  , str. 1103
Część ósma
ZAPOBIEGANIE ZAGROŻENIOM CYWILIZACJI CYFROWEJ
Rozdział XXXVII. SYSTEMY CYBERBEZPIECZEŃSTWA W ,POLSCE  , str. 1109

Ogólne zagadnienia krajowego systemu bezpieczeństwa  , str. 1109
Policja wobec zagrożeń cyfrowych  , str. 1116
Działania strategiczne wojska w ,cyberprzestrzeni  , str. 1117

Rozdział XXXVIII. DZIAŁANIA UNII EUROPEJSKIEJ W ,ZAKRESIE ,CYBERBEZPIECZEŃSTWA  , str. 1119

Przepisy dotyczące cyberbezpieczeństwa w ,Unii Europejskiej  , str. 1119
Organizacje i ,instytucje cybernetyczne  , str. 1122

Rozdział XXXIX. INFORMATYKA W ,PROGRAMOWANIU PROFILAKTYKI ,KRYMINALNEJ  , str. 1127

Prognozowanie a ,tworzenie polityki: kilka nauk z ,makroekonomii  , str. 1127
Krótka historia prognozowania w ,sprawach wymiaru sprawiedliwości  , str. 1128
Teoria tworzenia polityki  , str. 1130
Dokładność prognoz  , str. 1131
Uczestnictwo w ,procesie tworzenia polityki  , str. 1132
Zapotrzebowanie na prognozy w ,zakresie wymiaru sprawiedliwości  , str. 1133
Regresja parametryczna  , str. 1135
Widzenie komputerowe i ,uczenie maszynowe  , str. 1136
Przestrzenne aspekty prognozowania przestępczości  , str. 1139
Obecnie używane technologie w ,dziedzinie wykrywania i ,przewidywania przestępstw  , str. 1145
Porównawcze badanie różnych metod przewidywania  , str. 1145
Modele widzenia komputerowego w ,połączeniu z ,technikami uczenia maszynowego
i ,uczenia głębokiego  , str. 1146
Pomysł nowego oprogramowania  , str. 1148

Rozdział XL. EDUKACJA SPOŁECZEŃSTWA W ,ZAKRESIE BEZPIECZEŃSTWA ,CYFROWEGO  , str. 1151

Ogólna problematyka  , str. 1151
Badania nad zwiększeniem bezpieczeństwa komunikatorów internetowych  , str. 1158

Rozdział XLI. ZAPOBIEGANIE PRZECIĄŻENIU INFORMACYJNEMU  , str. 1160

Metabolizm informacyjny  , str. 1160
Definicja przeciążenia  , str. 1161
Informacyjny zalew  , str. 1162
Techniki informatyczne  , str. 1166
Popularyzacja nauki  , str. 1168
Cyberhigiena  , str. 1173

Rozdział XLII. ANALIZA MALWARE ,&ndash, JAKO DZIAŁANIE PROFILAKTYCZNE  , str. 1177

Analiza wirusa Avaddon  , str. 1177

1.1. Infilitracja  , str. 1178
1.2. Działanie  , str. 1179
1.3. Sposoby odzyskania danych  , str. 1179
1.4. Analiza statyczna  , str. 1179
1.5. Analiza dynamiczna  , str. 1184
1.6. Weryfikacja stanu systemu po przeprowadzonym ataku  , str. 1186
1.7. Mechanizm kryptograficzny  , str. 1189
1.8. Sposób działania wirusa  , str. 1194

Profilaktyczne aspekty analizy wirusa CryptXXX  , str. 1197

2.1. Analiza struktury zaszyfrowanych plików  , str. 1197
2.2. Analiza statyczna  , str. 1199
2.3. Analiza dynamiczna  , str. 1199
2.4. Sposób działania wirusa  , str. 1204
Rozdział XLIII. PRZECIWDZIAŁANIE PRZESTĘPCZOŚCI KOMPUTEROWEJ  , str. 1206

Metody działania hakerów  , str. 1206
Odpowiedzialność karna dysponentów  , str. 1209
Bezpieczeństwo systemów komputerowych  , str. 1211

Rozdział XLIV. OBRONA PRZED OSZUSTWAMI, FAŁSZERSTWAMI I ,MANIPULACJAMI ,W ,ŚWIECIE CYFROWYM  , str. 1223

Przygotowanie do oszustwa  , str. 1223
Oszustwo a ,manipulacja  , str. 1225
Anti-Phishing Working Group  , str. 1231
Oszustwa loteryjne  , str. 1234
Oszustwa nigeryjskie  , str. 1235
Oszustwa matrymonialne  , str. 1235
Oszustwa domenowe  , str. 1235
Oszustwa firm reklamowych i ,agencji interaktywnych  , str. 1236
Oszustwa w ,portalach społecznościowych  , str. 1236
Fałszywe oferty pracy  , str. 1236
Oszustwa związane z ,telemarketingiem  , str. 1237
Oszustwa SMS-owe  , str. 1237
Oszustwa mailingowe  , str. 1238
Fałszerstwa i ,oszustwa jako zagrożenie bezpieczeństwa  , str. 1238

Literatura ,&ndash, część VIII  , str. 1245
Wykaz terminów angielskich z zakresu kryminalistyki cyfrowej  , str. 1263

Szczegóły ebooka Kryminalistyka cyfrowa

Wydawca:
Wolters Kluwer
Rok wydania:
2025
Typ publikacji:
Ebook
Język:
polski
Format:
pdf
ISBN:
978-83-8390-436-8
ISBN wersji papierowej:
978-83-8390-335-4
Autorzy:
Brunon Hołyst
EAN:
9788383904368
Liczba Stron:
1276

Recenzje ebooka Kryminalistyka cyfrowa

Średnia ocena

0.0
0 recenzji

  • Reviews (0)

@CUSTOMER_NAME@

@COMMENT_TITLE@

@COMMENT_COMMENT@

@COMMENT_AVATAR@

@CUSTOMER_NAME@

@AUTHOR_PROFILE@ @COMMENT_ISO_COUNTRY@ @VERIFY_PURCHASE@
@COMMENT_DATE@
@COMMENT_NO_APPROVE@

@COMMENT_COMMENT@

Reply
@COMMENT_AVATAR@

@CUSTOMER_NAME@

@AUTHOR_PROFILE@ @COMMENT_ISO_COUNTRY@ @VERIFY_PURCHASE@
@COMMENT_DATE@
@COMMENT_NO_APPROVE@

@COMMENT_COMMENT@

Reply

Na jakich urządzeniach mogę czytać ebooki?

Ikona ebooka Na czytnikach Kindle, PocketBook, Kobo i innych
Ikona komutera Na komputerach stacjonarnych i laptopach
Ikona telefonu Na telefonach z systemem ANDROID lub iOS
Ikona urządzenia elektroniczne Na wszystkich urządzeniach obsługujących format plików PDF, Mobi, EPub
  • -5%
  • Nowość
-5% 254,00 zł
241,61 zł
Najniższa cena z 30 dni: 241,61 zł