
- -5%
- Nowość
ebook Kryminalistyka cyfrowa
Brunon Hołyst
Wydawca:
Wolters Kluwer
Rok wydania:
2025
Jak rozwój technologii wpływa na kryminalistykę i metody wykrywania przestępstw? Jakie narzędzia wykorzystują organy ścigania do analizy danych i zwalczania cyberprzestępczości? Niniejsza publikacja przedstawia kompleksowe spojrzenie na cyfrową kryminalistykę, analizę danych oraz sztuczną inteligencję w kontekście dochodzeń i zabezpieczania dowodów cyfrowych.
Co znajdziesz w książce?
Nowoczesne techniki śledcze – omówienie cyfrowych źródeł informacji oraz metod analizy danych wykorzystywanych przez organy ścigania i wymiar sprawiedliwości.
Cyberprzestępczość w liczbach – przegląd najnowszych statystyk, analiza zagrożeń oraz strategie walki z cyberatakami i przestępczością w sieci.
Sztuczna inteligencja w kryminalistyce – zastosowanie AI i uczenia maszynowego w analizie dowodów, przewidywaniu zagrożeń oraz automatyzacji procesów śledczych.
Cyberbezpieczeństwo i ochrona danych – przegląd strategii defensywnych, mechanizmów inwigilacji oraz międzynarodowych regulacji prawnych w zakresie ochrony danych osobowych.
Dark web i podziemie cyberprzestępczości – charakterystyka nielegalnych działań w sieci, metod śledzenia przestępców oraz zagrożeń płynących z ukrytych zasobów internetu.
Dowody cyfrowe i ich analiza – identyfikacja, zabezpieczanie i ekspertyza danych elektronicznych, kluczowe aspekty prawne oraz metody stosowane przez sądy i policję.
Publikacja łączy teorię z praktyką, uwzględniając aktualne regulacje prawne, międzynarodowe standardy oraz rzeczywiste przypadki wykorzystania nowoczesnych technologii w wykrywaniu i zwalczaniu przestępczości.
Książka stanowi nieocenione źródło wiedzy dla prawników, ekspertów ds. cyberbezpieczeństwa, funkcjonariuszy organów ścigania oraz wszystkich, którzy chcą lepiej zrozumieć współczesne zagrożenia w świecie cyfrowym. To również praktyczny przewodnik dla specjalistów zajmujących się analizą kryminalistyczną oraz wdrażaniem strategii bezpieczeństwa w instytucjach i przedsiębiorstwach
"Propozycja (…) oryginalna i atrakcyjna (…) dla szerokiego gremium czytelników. Duże walory praktyczne czynią ją interesującą zarówno dla prawników, jak i informatyków".
z recenzji wydawniczej prof. zw. dr hab. inż. Tadeusza Niedzieli
"Książka Kryminalistyka cyfrowa (...) stanowi jedną z pierwszych książek demonstrujących wykorzystanie w kryminalistyce najnowszych osiągnięć technologii informatycznych (...). W książce prezentowanie jest użycie aplikacji informatycznych w szerokim spektrum aktualnych i nowo powstających potrzeb kryminalistyki (...). Oryginalność książki podkreśla unikalne powiązanie aplikacji informatycznych z prawnymi uwarunkowaniami i potrzebami kryminalistyki".
z recenzji wydawniczej prof. zw. dr hab. Lucjana Grochowskiego
Co znajdziesz w książce?
Nowoczesne techniki śledcze – omówienie cyfrowych źródeł informacji oraz metod analizy danych wykorzystywanych przez organy ścigania i wymiar sprawiedliwości.
Cyberprzestępczość w liczbach – przegląd najnowszych statystyk, analiza zagrożeń oraz strategie walki z cyberatakami i przestępczością w sieci.
Sztuczna inteligencja w kryminalistyce – zastosowanie AI i uczenia maszynowego w analizie dowodów, przewidywaniu zagrożeń oraz automatyzacji procesów śledczych.
Cyberbezpieczeństwo i ochrona danych – przegląd strategii defensywnych, mechanizmów inwigilacji oraz międzynarodowych regulacji prawnych w zakresie ochrony danych osobowych.
Dark web i podziemie cyberprzestępczości – charakterystyka nielegalnych działań w sieci, metod śledzenia przestępców oraz zagrożeń płynących z ukrytych zasobów internetu.
Dowody cyfrowe i ich analiza – identyfikacja, zabezpieczanie i ekspertyza danych elektronicznych, kluczowe aspekty prawne oraz metody stosowane przez sądy i policję.
Publikacja łączy teorię z praktyką, uwzględniając aktualne regulacje prawne, międzynarodowe standardy oraz rzeczywiste przypadki wykorzystania nowoczesnych technologii w wykrywaniu i zwalczaniu przestępczości.
Książka stanowi nieocenione źródło wiedzy dla prawników, ekspertów ds. cyberbezpieczeństwa, funkcjonariuszy organów ścigania oraz wszystkich, którzy chcą lepiej zrozumieć współczesne zagrożenia w świecie cyfrowym. To również praktyczny przewodnik dla specjalistów zajmujących się analizą kryminalistyczną oraz wdrażaniem strategii bezpieczeństwa w instytucjach i przedsiębiorstwach
"Propozycja (…) oryginalna i atrakcyjna (…) dla szerokiego gremium czytelników. Duże walory praktyczne czynią ją interesującą zarówno dla prawników, jak i informatyków".
z recenzji wydawniczej prof. zw. dr hab. inż. Tadeusza Niedzieli
"Książka Kryminalistyka cyfrowa (...) stanowi jedną z pierwszych książek demonstrujących wykorzystanie w kryminalistyce najnowszych osiągnięć technologii informatycznych (...). W książce prezentowanie jest użycie aplikacji informatycznych w szerokim spektrum aktualnych i nowo powstających potrzeb kryminalistyki (...). Oryginalność książki podkreśla unikalne powiązanie aplikacji informatycznych z prawnymi uwarunkowaniami i potrzebami kryminalistyki".
z recenzji wydawniczej prof. zw. dr hab. Lucjana Grochowskiego
Spis treści ebooka Kryminalistyka cyfrowa
TABLE OF CONTENTS , str. 19Część pierwsza
ZAGADNIENIA OGÓ,LNE
Rozdział I. ŚWIAT W ,OBLICZU CYFRYZACJI , str. 33
Globalny stan cyfrowy , str. 33
Wpływ technologii na rozwój cywilizacji , str. 38
Cyborgizacja człowieka , str. 39
Wpływ internetu na mózg człowieka , str. 43
Zalety internetu , str. 47
Rozdział II. KOMPUTER. SIECI KOMPUTEROWE. INTERNET , str. 55
Komputer i ,jego oprogramowanie , str. 55
1.1. Komputery , str. 55
1.2. Definicja komputera , str. 57
1.3. Klasyfikacja komputerów , str. 59
1.4. Podstawy architektury komputerów , str. 62
Oprogramowanie komputerowe , str. 67
2.1. Algorytmy, programy i ,dane , str. 67
2.2. Definicja oprogramowania , str. 72
2.3. Metody dystrybucji oprogramowania , str. 73
2.4. Licencje na oprogramowanie , str. 74
2.5. Systemy operacyjne , str. 75
2.6. Sterowniki urządzeń , str. 79
2.7. Firmware , str. 80
2.8. Oprogramowanie użytkowe , str. 82
Sieci komputerowe. Internet , str. 83
3.1. Klasyfikacja sieci komputerowych , str. 84
3.2. Internet , str. 85
3.3. DNS (Domain Name System). Zasady tworzenia domen adresowych , str. 88
3.4. Adresy urządzeń komputerowych MAC (Medium Access Control) , str. 91
3.5. Standard kompatybilności systemowej OSI (Open Systems Interconnection) , str. 92
3.6. Urządzenia intersieciowe , str. 97
3.7. Usługi internetowe , str. 99
3.7.1. Protokół HTTP , str. 100
3.7.2. Zasoby informacji w ,Internecie , str. 101
3.8. Języki skryptowe , str. 104
3.9. Eksploracja danych , str. 106
Rozdział III. CELE I ,ZADANIA KRYMINALISTYKI CYFROWEJ , str. 109
Ogólne zastosowanie kryminalistyki cyfrowej , str. 109
Polska procedura karna w ,odniesieniu do kryminalistyki cyfrowej , str. 113
Nowe przepisy międzynarodowe , str. 114
Inne międzynarodowe standardy , str. 120
Standardy i ,przewodniki najlepszych praktyk w ,Stanach Zjednoczonych Ameryki , str. 122
Standardy i ,przewodniki najlepszych praktyk w ,Wielkiej Brytanii , str. 126
Rozdział IV. CYBERPRZESTĘPCZOŚĆ W ,ŚWIETLE BADAŃ ,STATYSTYCZNO-KRYMINOLOGICZNYCH , str. 129
Wzrost cyberprzestępczości w ,społeczeństwie 4.0 , str. 129
Statystyki cyberprzestępczości na świecie , str. 131
Cyberbezpieczeństwo w ,Europie , str. 137
Cyberprzestępczość w ,Unii Europejskiej , str. 138
Wpływ ataków cybernetycznych na państwa europejskie , str. 139
Skutki naruszeń cyberbezpieczeństwa , str. 141
6.1. Skutki finansowe , str. 141
6.2. Szkody dla reputacji przedsiębiorstwa , str. 143
6.3. Naruszenia prywatności i ,danych , str. 144
6.4. Konsekwencje dla bezpieczeństwa narodowego , str. 146
Wyzwania i ,trendy w ,obszarze cyberbezpieczeństwa , str. 148
Współpraca i ,wymiana informacji w ,zakresie cyberbezpieczeństwa , str. 149
Krajowe strategie cyberbezpieczeństwa w ,wybranych krajach , str. 152
9.1. Niemcy , str. 153
9.2. Wielka Brytania , str. 153
9.3. Francja , str. 155
9.4. Estonia , str. 157
9.5. Indie , str. 158
Cyberbezpieczeństwo w ,Polsce , str. 159
Uwarunkowania prawne w ,Polsce , str. 161
Statystyki dotyczące cyberbezpieczeństwa w ,Polsce , str. 163
Specyfika cyberbezpieczeństwa w ,Polsce na tle Europy , str. 166
Działania Federacji Rosyjskiej zakłócające wybory do Parlamentu Europejskiego
w ,2024 ,roku , str. 169
Literatura &ndash, część I , str. 181
Część druga
CYFROWE ŹRÓ,DŁA INFORMACJI
Rozdział V. INFORMACJA JAKO PROBLEMOWA CECHA KOMUNIKACJI , str. 209
1.Pojęcie informacji , str. 209
Ogólna klasyfikacja informacji , str. 215
Stres informacyjny , str. 220
Bezpieczeństwo w ,ujęciu informatyki , str. 226
Zagrożenia technologiczne , str. 231
Rozdział VI. SPOŁECZNOŚCIOWE SERWISY INFORMATYCZNE , str. 234
Zakres serwisów informatycznych , str. 234
Znaczenie mediów społecznościowych , str. 236
Korzystanie z ,mediów społecznościowych , str. 239
Efekty mediów społecznościowych , str. 243
Podejście skoncentrowane na platformie , str. 245
Podejście zorientowane na użytkownika , str. 246
Projekt badawczy API , str. 250
Projekt badawczy darowizny danych , str. 251
Śledzenie projektu badawczego , str. 251
Decyzja o ,metodzie gromadzenia cyfrowych danych , str. 252
Facebook , str. 253
11.1. Języki programowania Facebooka , str. 255
11.2. Bezpieczeństwo informacji w ,Facebooku , str. 256
Google , str. 257
Rozdział VII. SZTUCZNA INTELIGENCJA , str. 262
Istota sztucznej inteligencji , str. 262
Technologia blockchain , str. 268
Metody realizacji algorytmów uczących , str. 271
3.1. Generowanie reguł za pomocą drzew decyzyjnych , str. 271
3.2. Pozyskiwanie wiedzy za pomocą generowania &bdquo,pokryć&rdquo, , str. 272
Pozyskiwanie wiedzy za pomocą sieci semantycznych , str. 273
Sieci neuronowe , str. 274
Model Q* , str. 275
Empiryczne metody uzyskiwania informacji , str. 277
Trudności w ,skonstruowaniu &bdquo,inteligentnego&rdquo, komputera , str. 283
Perspektywy rozwoju maszyn przewyższających inteligencją człowieka , str. 291
Sztuczna inteligencja w ,kryminalistyce , str. 295
Rozszerzanie możliwości a ,granice dla funkcji celu , str. 298
Polska i ,prace związane ze sztuczną inteligencją , str. 300
Koordynacja Polityki AI , str. 300
Negatywne skutki sztucznej inteligencji Microsoftu , str. 301
14.1. Badania WIRED-u , str. 301
14.2. Badania AlgorithmWatch i ,AI Forensics , str. 305
Nowy akt Parlamentu Europejskiego w ,sprawie sztucznej inteligencji , str. 314
15.1. Zakaz pewnych zastosowań , str. 314
15.2. Wyjątki dla organów ścigania , str. 314
15.3. Obowiązki dotyczące systemów wysokiego ryzyka , str. 314
15.4. Wymogi przejrzystości , str. 315
15.5. Kolejne kroki , str. 315
15.6. Kontekst , str. 315
Rozdział VIII. ELEKTRONICZNE METODY INWIGILACJI , str. 317
Uwagi wstępne , str. 317
Metody eksploracji danych sieci WEB , str. 318
Eksploracja źródłowych danych internetowych dla potrzeb inwigilacji , str. 322
3.1. Web Semantic , str. 325
3.2. Architektura systemów eksploracji danych , str. 330
3.2.1. Gromadzenie i ,przetwarzanie danych , str. 330
3.2.2. Narzędzia Data Mining , str. 331
3.2.3. Oracle Data Mining (ODM) , str. 332
3.2.4. SQL Server Data Mining Business Intelligence , str. 332
3.2.5. Zalety metod Data/Web Mining , str. 333
3.2.6. Wady metod Data/Web Mining , str. 333
Steganografia , str. 334
4.1. Idea steganografii , str. 334
4.2. Współczesne trendy rozwoju metod steganograficznych , str. 338
4.3. Algorytmy steganografii wzorowane na łańcuchach molekuł DNA , str. 339
4.4. Steganografia sieciowa , str. 340
4.5. Steganografia w ,bezprzewodowych systemach mobilnych z ,rozproszonym widmem , str. 342
4.6. Moc kryptograficzna steganogramów , str. 344
4.7. Ilościowe miary oceny jakości steganogramów ,&ndash, entropia informatyczna , str. 347
4.8. Inwigilacja przestępstw internetowych i ,wiarygodność dowodowa analiz ,steganografii , str. 349
4.9. Wiarygodność dowodowa , str. 351
Pegasus , str. 354
Kontrola społeczeństwa, firm i ,organizacji w ,Chinach , str. 358
Literatura ,&ndash, część II , str. 361
Część trzecia
PRZESTĘPCZE WYKORZYSTANIE TECHNIKI CYFROWEJ
Rozdział IX. DARK WEB JAKO ŹRÓ,DŁO INFORMACJI O ,PRZESTĘPCZOŚCI , str. 371
Istota dark webu , str. 371
Historia dark webu , str. 375
Zawartość dark web: zalety i ,wady , str. 377
3.1. Handel narkotykami , str. 379
3.2. Pornografia , str. 380
Terroryzm , str. 383
Pranie pieniędzy , str. 384
Zamieszanie jurysdykcyjne , str. 385
Kwestie etyczne , str. 386
Wspieranie wartości demokratycznych , str. 386
Omijanie nadzoru , str. 388
Policja w ,dark web , str. 389
Dziennikarstwo prasowe , str. 390
W stronę radykalnej krytyki kryminologicznej , str. 390
Rekomendacje dotyczące polityki , str. 391
Rozdział X. PRZESTĘPCZOŚĆ KOMPUTEROWA , str. 394
Wpływ nowych technologii na przestępczość , str. 394
Nowe rodzaje przestępstw , str. 402
Nowe kierunki badań kryminalistycznych w ,świetle zagrożeń cybernetycznych , str. 411
Rozdział XI. RODZAJE CYBERPRZESTĘPCZOŚCI , str. 421
Rozdział XII. OGÓ,LNY MECHANIZM DZIAŁANIA RANSOMWARE , str. 431
Początki i ,ewolucja oprogramowania ransomware , str. 431
Fazy działania ransomware , str. 443
Typowe wektory ataku i ,rozprzestrzeniania się , str. 445
3.1. Złośliwe wiadomości e-mail (phishing) , str. 445
3.2. Podatności w ,oprogramowaniu , str. 447
Inne metody , str. 448
Szyfrowanie danych , str. 448
Przykłady znaczących ataków ransomware , str. 450
6.1. Atak WannaCry na NHS (National Health Service) , str. 450
6.2. Atak na Maersk , str. 451
6.3. Atak na Colonial Pipeline Company , str. 451
6.4. Atak na instytucje rządowe w ,Kostaryce , str. 451
Przestępcze wykorzystanie ransomware , str. 452
7.1. Ransomware jako narzędzie cyberprzestępczości , str. 452
7.2. Wpływ na ofiary i ,gospodarkę , str. 453
Działania po wykryciu ataku ransomware , str. 454
Narzędzia i ,metody odzyskiwania zaszyfrowanych danych , str. 455
Przypadki udanego odzyskiwania danych bez płacenia okupu , str. 456
10.1. WannaKey , str. 456
10.2. Petya Sector Extractor , str. 456
10.3. TeslaDecoder , str. 457
10.4. RannohDecryptor , str. 457
Przyszłość ransomware , str. 457
Rola sztucznej inteligencji i ,uczenia maszynowego w ,walce z ,ransomware , str. 459
Przegląd technik wykrywania ransomware dla celów profilaktycznych , str. 461
Strategie zapobiegania infekcjom ransomware , str. 463
Rozdział XIII. ZŁOŚLIWE OPROGRAMOWANIE (MALWARE) , str. 464
Wirus , str. 465
Koń trojański , str. 465
Robak , str. 465
Keylogger , str. 466
Spyware , str. 466
Adware , str. 466
Rootkit , str. 467
Bot , str. 467
Rozdział XIV. OGÓ,LNE UWAGI O ,HAKERSTWIE I ,ZŁYCH BOTACH , str. 468
Rozdział XV. ZWIĄZKI PRZESTĘPCY Z ,OFIARĄ , str. 477
Model ofiary , str. 477
Relacje między ofiarą a ,sprawcą , str. 488
Literatura ,&ndash, część III , str. 493
Część czwarta
ZAKRES MOŻLIWOŚCI BADAWCZYCH KRYMINALISTYKI CYFROWEJ
Rozdział XVI. WPROWADZENIE DO PROBLEMATYKI METOD ,OPTOELEKTRONICZNYCH , str. 511
Falki i ,funkcje skalujące , str. 513
1.1. Falki i ,funkcje skalujące jednowymiarowe , str. 513
1.1.1. Warunki analizy wielorozdzielczej , str. 520
1.1.2. Podprzestrzeń aproksymacji , str. 522
1.1.3. Podprzestrzeń szczegółów , str. 523
1.1.4. Transformata falkowa sygnałów , str. 527
1.1.5. Falki dwuwymiarowe , str. 529
1.1.6. Falki w ,postaci krzywych &beta,-sklejanych , str. 531
1.1.6.1. Dyskretny algorytm analizy , str. 533
Falkowy detektor krawędzi , str. 536
2.1. Detekcja krawędzi i ,nieortogonalna transformata falkowa , str. 537
2.2. Kryteria dla optymalnego dostrajania krawędzi , str. 542
2.3. Filtr krawędzi bazujący na falkach , str. 544
2.4. Dyskretna transformata falkowa , str. 549
2.4.1. Dyskretna 1-D transformata falkowa , str. 550
2.4.2. Odwrotna dyskretna transformata falkowa , str. 552
Metoda falkowa detekcji krawędzi , str. 553
3.1. Matematyczny model funkcji krawędzi , str. 554
3.2. Całkowa transformata falkowa Haara-Gaussa , str. 556
3.3. Cechy charakterystyczne obiektów w ,przestrzeni obrazowej , str. 559
3.3.1. Momenty geometryczne , str. 561
3.3.2. Niezmienniki i ,znormalizowane momenty centralne , str. 562
3.3.3. Lokalizacja obiektów , str. 563
3.3.4. Symulacja funkcji krawędzi rzeczywistej , str. 565
3.4. Transformata falkowa obrazów z ,wykorzystaniem krzywych &beta,-sklejanych , str. 567
3.4.1. Detekcja i ,śledzenie krawędzi , str. 570
3.4.2. Ekstrakcja lokalnych maksimów transformaty falkowej , str. 570
3.4.3. Śledzenie konturu , str. 571
3.4.4. Cechy charakterystyczne linii konturowej obiektu. Deskryptory Fouriera , str. 572
Filtry i ,falki Gabora , str. 573
4.1. Filtry Gabora , str. 575
4.2. Falki Gabora , str. 577
4.3. System segmentacji tekstury , str. 583
4.4. Idea mikrooptycznego multifalkowego filtra , str. 584
4.5. Proces segmentacji tekstur , str. 586
4.6. Falkowy fraktalny wymiar , str. 587
4.6.1. Fraktalny wymiar bazujący na falkach , str. 589
4.6.2. Definicja wymiaru fraktala na bazie falek , str. 589
4.6.3. Implementacja falki na rozmiarze fraktala , str. 591
4.6.4. Macierz współwystąpień poziomów szarości , str. 591
4.6.5. System wykrywania obiektów , str. 592
Rozpoznawanie obrazów ucha z ,zastosowaniem transformaty falkowej , str. 595
5.1. Proces wstępnej obróbki , str. 595
5.2. Ekstrakcja cech charakterystycznych i ,klasyfikacja , str. 596
5.3. Wyniki eksperymentu , str. 597
Rozpoznawanie obrazów z ,filtrami korelacyjnymi , str. 598
Korelacyjne rozpoznawanie obrazów , str. 601
7.1. Klasyczny korelator , str. 603
7.2. Falkowy korelator różnic obrazów dyfrakcyjnych , str. 605
7.3. Znormalizowany korelator , str. 612
7.4. Zmodyfikowany znormalizowany korelator , str. 617
7.5. Zmodyfikowany korelator dopasowany brzegowo , str. 618
7.6. Akustooptyczny korelator , str. 626
Rozdział XVII. ROLA SZTUCZNYCH SIECI NEURONOWYCH W ,ROZPOZNAWANIU ,OBRAZÓ,W DLA CELÓ,W KRYMINALISTYKI , str. 628
Transformata Fouriera , str. 630
1.1. Jednowymiarowa transformata Fouriera , str. 630
1.2. Dwuwymiarowa transformata Fouriera , str. 630
1.3. Własności transformaty Fouriera , str. 633
1.4. Obraz p(x, y) i ,jego transformata Fouriera Á, , str. 637
1.5. Rozdzielczość próbkowania , str. 638
1.6. Dyskretna transformata Fouriera funkcji 2-D , str. 639
1.7. Regularna matryca danych , str. 642
1.8. Matryce danych o ,losowo ułożonej strukturze , str. 642
1.9. Soczewka realizująca transformatę Fouriera , str. 643
1.10. Sztuczna sieć neuronowa realizująca dyskretną transformatę Fouriera , str. 647
Ekstraktory cech charakterystycznych , str. 654
2.1. Detektor pierścieniowo-klinowy , str. 654
2.2. Holograficzny detektor pierścieniowo-klinowy , str. 657
2.2.1. Równoległe przetwarzanie sygnałów w ,zoptymalizowanym KGH , str. 663
2.2.2. Optymalizacja holograficznego detektora pierścieniowo-klinowego , str. 664
2.2.3. Analiza teorii zbiorów przybliżonych z ,dyskretnymi atrybutami , str. 667
2.2.4. Relacja nierozróżnialności w ,zbiorach przybliżonych z ,atrybutami ciągłymi , str. 668
2.2.5. Optymalizacja wielokryterialna , str. 674
2.2.6. Zastosowanie zmodyfikowanej metody optymalizacji w ,rozpoznawaniu ,obrazów , str. 677
2.3. Ekstraktor neuronowy pełniący funkcje DPK , str. 682
Klasyfikacja w ,przestrzeni cech charakterystycznych , str. 684
3.1. Klasyfikacja w ,modelu niepewności probabilistycznej , str. 689
3.2. Sztuczne sieci neuronowe w ,roli klasyfikatorów , str. 691
3.2.1. Probabilistyczne sieci neuronowe , str. 691
3.2.2. Testowanie jakości systemu klasyfikacji , str. 692
3.2.3. Wielowarstwowe perceptrony , str. 697
3.3. Klasyfikator przybliżonej konfiguracji , str. 699
Optoelektroniczne rozpoznawanie obrazów , str. 704
4.1. Jednokanałowy optoelektroniczny system rozpoznania , str. 707
4.2. Dwukanałowy optoelektroniczny system rozpoznawania obrazów , str. 709
4.3. Neuronowe rozpoznawanie obrazów , str. 711
4.4. Automatyczne rozpoznawanie odcisków palców w ,przestrzeni Fouriera , str. 715
4.5. Algorytm różnicy uporządkowania pierścieniowego w ,klasyfikowaniu pism , str. 723
Rozpoznawanie w ,przestrzeni obrazowej , str. 725
5.1. Detekcja twarzy z ,wykorzystaniem sieci neuronowych , str. 730
5.1.1. System detekcji twarzy , str. 731
5.1.2. Łączenie pokrywających się detekcji , str. 736
5.1.3. Arbitraż pomiędzy wieloma sieciami , str. 737
5.1.4. Porównanie z ,innymi systemami , str. 739
Rozpoznawanie orientacji głowy za pomocą sieci neuronowych , str. 740
6.1. Architektura systemu , str. 741
6.2. Sieci LLM , str. 743
6.3. Ustalanie orientacji twarzy , str. 744
6.4. Ekstrakcja cech z ,wykorzystanie filtrów Gabora , str. 745
6.5. Dopasowywanie elipsy do segmentowanej twarzy , str. 746
6.6. Rozpoznawanie orientacji głowy , str. 747
Transformata Hougha w ,rozpoznawaniu obrazów , str. 748
7.1. Podstawowe definicje obrazu rastrowego , str. 750
7.2. Transformata Hougha w ,detekcji krzywych płaskich z ,obrazów 2-D , str. 751
7.2.1. Transformata Hougha linii prostej , str. 751
7.2.2. Transformata Hougha kilku linii prostych , str. 752
7.2.3. Transformata Hougha prostej figury , str. 753
7.2.4. Odwrotna transformata Hougha kilku linii prostych , str. 754
7.2.5. Wykrywanie okręgów , str. 756
7.2.6. Wykrywanie innych krzywych analitycznych płaskich , str. 758
7.3. Grafowe metody opisu sceny , str. 758
Rozdział XVIII. INTERNET JAKO MIEJSCE ZDARZENIA , str. 766
Rozwój Internetu , str. 766
Przestępcze wykorzystanie sieci internetowych , str. 767
Rozdział XIX. PRZESZUKANIE ONLINE , str. 773
Istota przeszukania online , str. 774
Techniczna realizacja przeszukania online , str. 774
Literatura ,&ndash, część IV , str. 779
Część piąta
WYMIAR SPRAWIEDLIWOŚCI WOBEC PRZESTĘPCZOŚCI CYFROWEJ
Rozdział XX. DOWODY CYFROWE , str. 799
Pojęcie dowodu cyfrowego , str. 799
Identyfikacja dowodów cyfrowych , str. 804
Analiza danych elektronicznych , str. 815
Filtry danych/produktów roboczych , str. 821
Swap file data , str. 822
Pliki tymczasowe , str. 822
Dane ukryte , str. 823
Slack space , str. 823
Unallocated space , str. 825
Defragmentacja , str. 825
Swap file/swap space , str. 826
Usunięte pliki , str. 826
Analiza kryminalistyczna danych internetowych , str. 827
Internetowe pliki cookie , str. 827
Podstawy prawne zajęcia i ,zabezpieczenia danych cyfrowych , str. 828
Rozdział XXI. SĄDOWE BADANIA DOWODÓ,W ELEKTRONICZNYCH , str. 841
Cele badań , str. 841
Projekt badawczy , str. 842
Metodologia badań , str. 843
Przebieg badań , str. 844
Dystrybucja ankiet , str. 845
Kwestionariusz i ,uczestnicy wywiadu , str. 845
Definicja dowodu cyfrowego , str. 849
Znajomość procesu informatyki śledczej i ,ICT , str. 850
Problemy sędziów z ,dowodem cyfrowym , str. 852
Standard jakości , str. 853
Cyfrowy dowód w ,sądzie , str. 854
Podsumowanie wyników ankiety , str. 854
Wyniki wywiadu , str. 856
Uczestnicy wywiadu , str. 856
Uwierzytelnianie dowodów cyfrowych , str. 856
Uwierzytelnianie poczty elektronicznej , str. 857
Uwierzytelnianie stron internetowych , str. 858
Uwierzytelnianie i ,wpływ sieci społecznościowych , str. 859
Uwierzytelnianie map Google , str. 859
Rola testu Dauberta , str. 860
Rola sędziów , str. 860
Biegli i ,specjaliści , str. 864
Eksperci zewnętrzni , str. 865
Wiedza w ,porównaniu z ,innymi sędziami , str. 866
E-discovery , str. 866
Podsumowanie ustaleń z ,wywiadu , str. 868
Implikacje , str. 869
Plan edukacyjny , str. 870
Podsumowanie , str. 872
Rozdział XXII. ZABEZPIECZENIE DOWODÓ,W ELEKTRONICZNYCH , str. 875
Rozdział XXIII. GRANICE ZASTOSOWANIA PROGRAMÓ,W KOMPUTEROWYCH ,W ,ODNIESIENIU DO POLITYKI KARNEJ , str. 877
Literatura ,&ndash, część V , str. 881
Część szósta
Z PRAKTYKI NAUKOWO-BADAWCZEJ KRYMINALISTYKI CYFROWEJ
Rozdział XXIV. INTELIGENTNY SYSTEM WSPOMAGANIA DECYZJI OPARTY ,NA ALGORYTMICZNEJ ANALIZIE OBRAZU W ,DZIAŁANIACH SŁUŻB WYMIARU SPRAWIEDLIWOŚCI , str. 901
Wybrane zadania Służby Więziennej , str. 901
Zakłócenie funkcjonowania jednostki organizacyjnej , str. 903
2.1. Regulacje prawne , str. 904
2.2. Zakres i ,definicje , str. 905
2.3. Zakazane praktyki w ,zakresie sztucznej inteligencji , str. 905
2.4. Systemy sztucznej inteligencji wysokiego ryzyka , str. 906
2.5. Obowiązki w ,zakresie przejrzystości w ,odniesieniu do określonych systemów ,sztucznej inteligencji , str. 908
Opis techniczny narzędzia , str. 908
3.1. Architektura systemu , str. 908
3.2. Opis sprzętu i ,oprogramowania , str. 910
3.3. Skalowalność , str. 913
3.4. Skuteczność , str. 914
3.5. Funkcjonalności i ,parametry techniczne , str. 915
Miejsce zastosowania , str. 918
4.1. Identyfikacja miejsca instalacji narzędzia w ,jednostce Służby Więziennej , str. 918
4.2. Procedura doboru rozwiązania do jednostki Służby Więziennej , str. 919
4.3. Określenie parametrów rozwiązania w ,jednostce Służby Więziennej , str. 920
4.4. Dokumentacja narzędzia w ,Służbie Więziennej , str. 921
4.4.1. Dokumentacja lokalna w ,jednostce Służby Więziennej , str. 921
4.4.2. Dokumentacja w ,Centralnym Zarządzie Służby Więziennej , str. 921
Procedura instalacji narzędzia w ,jednostce Służby Więziennej , str. 922
5.1. Przygotowanie konfiguracji skryptu , str. 922
5.2. Uruchomienie usługi systemowej , str. 923
5.3. Instalacja systemu , str. 924
5.4. Douczanie systemu , str. 929
5.5. Wykonywanie kopii plików wykorzystywanych w ,projekcie , str. 932
Procedury obsługi dla poszczególnych poziomów dostępu , str. 933
6.1. Poziom dostępu ,&ndash, Obserwator / Monitorowy , str. 933
6.1.1. Praca w ,systemie , str. 934
6.1.1.1. Uruchomienie systemu , str. 935
6.1.1.2. Wylogowywanie , str. 936
6.2. Poziom dostępu ,&ndash, Dowódca , str. 936
6.2.1. Praca w ,systemie , str. 937
6.2.1.1. Uruchomienie systemu , str. 938
6.2.1.2. Przycisk &bdquo,Pobierz dziennik zdarzeń&rdquo, , str. 939
6.2.1.3. Wylogowywanie , str. 939
6.3. Poziom dostępu ,&ndash, Administrator systemu , str. 939
6.3.1. Uruchomienie systemu , str. 939
6.3.2. Praca w ,systemie , str. 941
6.3.2.1. Ustawienia , str. 941
6.3.2.2. Uruchomienie systemu , str. 948
6.3.2.3. Wylogowywanie , str. 949
6.4. Procedury awaryjne (reset, błędy, procedury naprawcze itp.) , str. 949
6.5. Formatki, raporty, systemowe wzory dokumentów , str. 950
6.6. Procedury okresowego przeglądu narzędzia , str. 951
6.6.1. Regularne resetowanie systemu , str. 951
6.6.2. Procedura restartu systemu , str. 952
6.6.2.1. Serwer graficzny , str. 952
6.6.2.2.  ,Serwer webowy , str. 952
6.6.3. Przeglądanie kamer , str. 955
6.6.4. Sprawdzanie dziennika zdarzeń , str. 955
Procedury aktualizacji lub douczania narzędzia , str. 955
7.1. Przygotowanie nagrań do wprowadzenia do bazy danych narzędzia , str. 956
7.2. Przygotowanie konfiguracji skryptu , str. 956
7.3. Uruchomienie douczania istniejącego modelu sieci , str. 957
7.4. Wprowadzenie scenariuszy alternatywnych do bazy więziennictwa , str. 957
Opis infrastrukturalny , str. 962
Oprogramowanie i ,kody źródłowe , str. 962
9.1. Charakterystyka algorytmów ekstrakcji wiedzy ze strumieni wideo , str. 962
9.2. Charakterystyka algorytmów podejmowania decyzji , str. 963
9.3. Implementacja modułu podejmowania decyzji , str. 963
Rozdział XXV. PRAWDZIWOŚĆ ZEZNAŃ NA PODSTAWIE ANALIZ ,WSKAŹNIKÓ,W EMOCJI , str. 965
Rozdział XXVI. TECHNOLOGIE INFORMATYCZNE W ,SŁUŻBIE ,ANALIZY KRYMINALNEJ , str. 974
Kontekst , str. 974
Domeny danych , str. 974
Financial Trail , str. 975
Inżynieria inteligencji decyzyjnej , str. 976
Technologie wizualizacji grafów w ,sercu rozwiązania , str. 976
Otwarta architektura rozwiązania , str. 976
Od dużych do małych i ,głębokich danych , str. 977
Rozszerzenie bazy użytkowników , str. 977
Matic , str. 979
Rozdział XXVII. TELEINFORMATYCZNY MODEL WSPOMAGANIA IDENTYFIKACJI ,OFIAR KATASTROF I ,ATAKÓ,W TERRORYSTYCZNYCH , str. 981
Protokół identyfikacji ofiar katastrof , str. 981
Cele realizowane w ,procedurze identyfikacji masowych ofiar , str. 982
Istotna rola w ,badaniach oględzin miejsca zdarzenia , str. 982
Regulacje prawne w ,procedurze DVI , str. 983
Schemat postępowania w ,przebiegu identyfikacji , str. 983
Wyniki badań IDvictim , str. 984
Rozdział XXVIII. ISWOT ,&ndash, SYSTEM WYKRYWANIA OSÓ,B UKRYTYCH W ,ŚRODKACH TRANSPORTU , str. 985
Uwagi wprowadzające , str. 985
Spełnienie osiągniętych celów, analiza czynnikowa wyników , str. 985
Technologie krytyczne w ,projekcie ISWOT , str. 986
Uzyskane wymagania funkcjonalne systemu , str. 986
Podsystem chemiczny , str. 987
Systemy wykrywania osób ukrytych w ,samochodach , str. 989
Rozdział XXIX. MOBILNY PUNKT DYSTRYBUCYJNY INFRASTRUKTURY ,TELEINFORMATYCZNEJ (MPDIT) , str. 991
Rozdział XXX. AISEARCHER , str. 996
Literatura ,&ndash, część VI , str. 1001
Część siódma
INFORMATYKA POLICYJNA
Rozdział XXXI. TECHNOLOGIA KOMPUTEROWA W ,SŁUŻBIE POLICJI , str. 1007
Rozpowszechnienie i ,skuteczność technologii nadzoru , str. 1007
Automatyczne czytniki tablic rejestracyjnych (Automatic License Plate Readers) , str. 1008
Urządzenia do śledzenia pojazdów , str. 1009
Obserwacja powietrzna , str. 1010
Monitoring wizyjny , str. 1010
Obserwator strzałów , str. 1011
Czujniki inteligentnego domu , str. 1012
Przezroczysta technologia , str. 1013
Nadzór nad komunikacją , str. 1013
Stingray , str. 1014
Prawo nadzoru , str. 1015
Rozdział XXXII. KRAJOWY SYSTEM INFORMACYJNY POLICJI , str. 1016
Zagadnienia ogólne , str. 1016
Charakterystyka KSIP , str. 1020
Moduły KSIP ,&ndash, nowe możliwości dla Policji , str. 1024
3.1. System wspomagania dowodzenia Policji (SWD) , str. 1024
3.2. Podsystem POSIGRAF , str. 1027
3.3. Aplikacja BROŃ I ,LICENCJE , str. 1028
Aplikacja OPIS , str. 1029
Aplikacja do wprowadzania i ,uzupełniania danych w ,zakresie obszaru informacyjnego
RZECZ , str. 1030
Aplikacja do wykonywania statystyk i ,typowań , str. 1032
Aplikacja sprawdzenia w ,trybie PKR-1 , str. 1032
Moduł wspierający pracę dyżurnego , str. 1033
AFIS , str. 1034
GENOM , str. 1034
BIULETYN , str. 1035
Współpraca KSIP z ,Systemem Meldunku Informacyjnego , str. 1035
Interfejsy z ,innymi systemami , str. 1036
Rozdział XXXIII. SYSTEM INFORMACYJNY SCHENGEN , str. 1037
Istota SIS , str. 1037
Organy współpracujące z ,SIS , str. 1041
Zakres czasowy , str. 1042
Zabezpieczenia , str. 1042
SIS II , str. 1043
Krajowy System Informatyczny , str. 1044
Biuro Międzynarodowej Współpracy Policji KGP (dawniej Biuro SIRENE) , str. 1050
Rozdział XXXIV. MIĘDZYNARODOWA WSPÓ,ŁPRACA POLICJI , str. 1051
Współpraca policji w ,przeszłości , str. 1051
Cele, zadania i ,struktura organizacyjna Interpolu , str. 1055
System Interpolu do wykrywania broni i ,materiałów wybuchowych , str. 1071
Współpraca międzynarodowa w ,ramach Interpolu , str. 1073
Europejska współpraca policji , str. 1082
Rozdział XXXV. KRAJOWE CENTRUM INFORMACJI KRYMINALNYCH , str. 1087
Podstawy prawne , str. 1087
Zadania KCIK , str. 1089
Funkcje KCIK , str. 1090
Opis systemu , str. 1090
System bezpieczeństwa KCIK , str. 1095
Rozdział XXXVI. INNE SYSTEMY INFORMATYKI POLICYJNEJ , str. 1097
System Informacji Operacyjnych , str. 1097
Elektroniczny Rejestr Czynności
Dochodzeniowo-Śledczych , str. 1100
System Elektronicznej Sprawozdawczości w ,Policji , str. 1101
Literatura ,&ndash, część VII , str. 1103
Część ósma
ZAPOBIEGANIE ZAGROŻENIOM CYWILIZACJI CYFROWEJ
Rozdział XXXVII. SYSTEMY CYBERBEZPIECZEŃSTWA W ,POLSCE , str. 1109
Ogólne zagadnienia krajowego systemu bezpieczeństwa , str. 1109
Policja wobec zagrożeń cyfrowych , str. 1116
Działania strategiczne wojska w ,cyberprzestrzeni , str. 1117
Rozdział XXXVIII. DZIAŁANIA UNII EUROPEJSKIEJ W ,ZAKRESIE ,CYBERBEZPIECZEŃSTWA , str. 1119
Przepisy dotyczące cyberbezpieczeństwa w ,Unii Europejskiej , str. 1119
Organizacje i ,instytucje cybernetyczne , str. 1122
Rozdział XXXIX. INFORMATYKA W ,PROGRAMOWANIU PROFILAKTYKI ,KRYMINALNEJ , str. 1127
Prognozowanie a ,tworzenie polityki: kilka nauk z ,makroekonomii , str. 1127
Krótka historia prognozowania w ,sprawach wymiaru sprawiedliwości , str. 1128
Teoria tworzenia polityki , str. 1130
Dokładność prognoz , str. 1131
Uczestnictwo w ,procesie tworzenia polityki , str. 1132
Zapotrzebowanie na prognozy w ,zakresie wymiaru sprawiedliwości , str. 1133
Regresja parametryczna , str. 1135
Widzenie komputerowe i ,uczenie maszynowe , str. 1136
Przestrzenne aspekty prognozowania przestępczości , str. 1139
Obecnie używane technologie w ,dziedzinie wykrywania i ,przewidywania przestępstw , str. 1145
Porównawcze badanie różnych metod przewidywania , str. 1145
Modele widzenia komputerowego w ,połączeniu z ,technikami uczenia maszynowego
i ,uczenia głębokiego , str. 1146
Pomysł nowego oprogramowania , str. 1148
Rozdział XL. EDUKACJA SPOŁECZEŃSTWA W ,ZAKRESIE BEZPIECZEŃSTWA ,CYFROWEGO , str. 1151
Ogólna problematyka , str. 1151
Badania nad zwiększeniem bezpieczeństwa komunikatorów internetowych , str. 1158
Rozdział XLI. ZAPOBIEGANIE PRZECIĄŻENIU INFORMACYJNEMU , str. 1160
Metabolizm informacyjny , str. 1160
Definicja przeciążenia , str. 1161
Informacyjny zalew , str. 1162
Techniki informatyczne , str. 1166
Popularyzacja nauki , str. 1168
Cyberhigiena , str. 1173
Rozdział XLII. ANALIZA MALWARE ,&ndash, JAKO DZIAŁANIE PROFILAKTYCZNE , str. 1177
Analiza wirusa Avaddon , str. 1177
1.1. Infilitracja , str. 1178
1.2. Działanie , str. 1179
1.3. Sposoby odzyskania danych , str. 1179
1.4. Analiza statyczna , str. 1179
1.5. Analiza dynamiczna , str. 1184
1.6. Weryfikacja stanu systemu po przeprowadzonym ataku , str. 1186
1.7. Mechanizm kryptograficzny , str. 1189
1.8. Sposób działania wirusa , str. 1194
Profilaktyczne aspekty analizy wirusa CryptXXX , str. 1197
2.1. Analiza struktury zaszyfrowanych plików , str. 1197
2.2. Analiza statyczna , str. 1199
2.3. Analiza dynamiczna , str. 1199
2.4. Sposób działania wirusa , str. 1204
Rozdział XLIII. PRZECIWDZIAŁANIE PRZESTĘPCZOŚCI KOMPUTEROWEJ , str. 1206
Metody działania hakerów , str. 1206
Odpowiedzialność karna dysponentów , str. 1209
Bezpieczeństwo systemów komputerowych , str. 1211
Rozdział XLIV. OBRONA PRZED OSZUSTWAMI, FAŁSZERSTWAMI I ,MANIPULACJAMI ,W ,ŚWIECIE CYFROWYM , str. 1223
Przygotowanie do oszustwa , str. 1223
Oszustwo a ,manipulacja , str. 1225
Anti-Phishing Working Group , str. 1231
Oszustwa loteryjne , str. 1234
Oszustwa nigeryjskie , str. 1235
Oszustwa matrymonialne , str. 1235
Oszustwa domenowe , str. 1235
Oszustwa firm reklamowych i ,agencji interaktywnych , str. 1236
Oszustwa w ,portalach społecznościowych , str. 1236
Fałszywe oferty pracy , str. 1236
Oszustwa związane z ,telemarketingiem , str. 1237
Oszustwa SMS-owe , str. 1237
Oszustwa mailingowe , str. 1238
Fałszerstwa i ,oszustwa jako zagrożenie bezpieczeństwa , str. 1238
Literatura ,&ndash, część VIII , str. 1245
Wykaz terminów angielskich z zakresu kryminalistyki cyfrowej , str. 1263
Szczegóły ebooka Kryminalistyka cyfrowa
- Wydawca:
- Wolters Kluwer
- Rok wydania:
- 2025
- Typ publikacji:
- Ebook
- Język:
- polski
- Format:
- ISBN:
- 978-83-8390-436-8
- ISBN wersji papierowej:
- 978-83-8390-335-4
- Autorzy:
- Brunon Hołyst
- EAN:
- 9788383904368
- Liczba Stron:
- 1276
Recenzje ebooka Kryminalistyka cyfrowa
-
Reviews (0)

Na jakich urządzeniach mogę czytać ebooki?
- -5%
- Nowość
-5%
254,00 zł
241,61 zł

@CUSTOMER_NAME@
@COMMENT_TITLE@
@COMMENT_COMMENT@