Facebook - konwersja
Pobierz fragment

Kryminalistyka cyfrowa - ebook

Wydawnictwo:
Data wydania:
13 marca 2025
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
254,00

Kryminalistyka cyfrowa - ebook

Jak rozwój technologii wpływa na kryminalistykę i metody wykrywania przestępstw? Jakie narzędzia organy ścigania wykorzystują do analizy danych i zwalczania cyberprzestępczości? Niniejsza publikacja przedstawia interdyscyplinarne spojrzenie na cyfrową kryminalistykę, analizę danych oraz sztuczną inteligencję w kontekście dochodzeń i zabezpieczania dowodów cyfrowych.

Co znajdziesz w książce?

  • Nowoczesne techniki śledcze – omówienie cyfrowych źródeł informacji oraz metod analizy danych wykorzystywanych przez organy ścigania i wymiar sprawiedliwości.
  • Cyberprzestępczość w liczbach – przegląd najnowszych statystyk, analiza zagrożeń oraz strategie walki z cyberatakami i przestępczością w sieci.
  • Sztuczna inteligencja w kryminalistyce – zastosowanie AI i uczenia maszynowego w analizie dowodów, przewidywaniu zagrożeń oraz automatyzacji procesów śledczych.
  • Cyberbezpieczeństwo i ochrona danych – przegląd strategii defensywnych, mechanizmów inwigilacji oraz międzynarodowych regulacji prawnych w zakresie ochrony danych osobowych.
  • Dark web i podziemie cyberprzestępczości – charakterystyka nielegalnych działań w sieci, metod śledzenia przestępców oraz zagrożeń płynących z ukrytych zasobów internetu.
  • Dowody cyfrowe i ich analiza – identyfikacja, zabezpieczanie i ekspertyza danych elektronicznych, kluczowe aspekty prawne oraz metody stosowane przez sądy i policję.

Publikacja łączy teorię z praktyką, uwzględniając aktualne regulacje prawne, międzynarodowe standardy oraz rzeczywiste przypadki wykorzystania nowoczesnych technologii w wykrywaniu i zwalczaniu przestępczości.

Książka stanowi nieocenione źródło wiedzy dla prawników, ekspertów ds. cyberbezpieczeństwa, funkcjonariuszy organów ścigania oraz wszystkich, którzy chcą lepiej zrozumieć współczesne zagrożenia w świecie cyfrowym. To również praktyczny przewodnik dla specjalistów zajmujących się analizą kryminalistyczną oraz wdrażaniem strategii bezpieczeństwa w instytucjach i przedsiębiorstwach.

"Propozycja (…) oryginalna i atrakcyjna (…) dla szerokiego gremium czytelników. Duże walory praktyczne czynią ją interesującą zarówno dla prawników, jak i informatyków".

z recenzji wydawniczej prof. zw. dr hab. inż. Tadeusza Niedzieli

"Książka Kryminalistyka cyfrowa (...) stanowi jedną z pierwszych książek demonstrujących wykorzystanie w kryminalistyce najnowszych osiągnięć technologii informatycznych (...). W książce prezentowanie jest użycie aplikacji informatycznych w szerokim spektrum aktualnych i nowo powstających potrzeb kryminalistyki (...). Oryginalność książki podkreśla unikalne powiązanie aplikacji informatycznych z prawnymi uwarunkowaniami i potrzebami kryminalistyki".

z recenzji wydawniczej prof. zw. dr hab. Lucjana Grochowskiego

Spis treści

Table Of Contents  | str. 19

Część pierwsza

Zagadnienia ogólne

Rozdział I. Świat w obliczu cyfryzacji  | str. 33

  1. Globalny stan cyfrowy  | str. 33
  2. Wpływ technologii na rozwój cywilizacji  | str. 38
  3. Cyborgizacja człowieka  | str. 39
  4. Wpływ internetu na mózg człowieka  | str. 43
  5. Zalety internetu  | str. 47

Rozdział II. Komputer. Sieci komputerowe. Internet  | str. 55

  1. Komputer i jego oprogramowanie  | str. 55

1.1. Komputery  | str. 55

1.2. Definicja komputera  | str. 57

1.3. Klasyfikacja komputerów  | str. 59

1.4. Podstawy architektury komputerów  | str. 62

  1. Oprogramowanie komputerowe  | str. 67

2.1. Algorytmy, programy i dane  | str. 67

2.2. Definicja oprogramowania  | str. 72

2.3. Metody dystrybucji oprogramowania  | str. 73

2.4. Licencje na oprogramowanie  | str. 74

2.5. Systemy operacyjne  | str. 75

2.6. Sterowniki urządzeń  | str. 79

2.7. Firmware  | str. 80

2.8. Oprogramowanie użytkowe  | str. 82

  1. Sieci komputerowe. Internet  | str. 83

3.1. Klasyfikacja sieci komputerowych  | str. 84

3.2. Internet  | str. 85

3.3. DNS (Domain Name System). Zasady tworzenia domen adresowych  | str. 88

3.4. Adresy urządzeń komputerowych MAC (Medium Access Control)  | str. 91

3.5. Standard kompatybilności systemowej OSI (Open Systems Interconnection)  | str. 92

3.6. Urządzenia intersieciowe  | str. 97

3.7. Usługi internetowe  | str. 99

3.7.1. Protokół HTTP | str. 100

3.7.2. Zasoby informacji w Internecie | str. 101

3.8. Języki skryptowe  | str. 104

3.9. Eksploracja danych  | str. 106

Rozdział III. Cele i zadania kryminalistyki cyfrowej  | str. 109

  1. Ogólne zastosowanie kryminalistyki cyfrowej  | str. 109
  2. Polska procedura karna w odniesieniu do kryminalistyki cyfrowej  | str. 113
  3. Nowe przepisy międzynarodowe  | str. 114
  4. Inne międzynarodowe standardy  | str. 120
  5. Standardy i przewodniki najlepszych praktyk w Stanach Zjednoczonych Ameryki  | str. 122
  6. Standardy i przewodniki najlepszych praktyk w Wielkiej Brytanii  | str. 126

Rozdział IV. Cyberprzestępczość w świetle badań statystyczno-kryminologicznych  | str. 129

  1. Wzrost cyberprzestępczości w społeczeństwie 4.0  | str. 129
  2. Statystyki cyberprzestępczości na świecie  | str. 131
  3. Cyberbezpieczeństwo w Europie  | str. 137
  4. Cyberprzestępczość w Unii Europejskiej  | str. 138
  5. Wpływ ataków cybernetycznych na państwa europejskie  | str. 139
  6. Skutki naruszeń cyberbezpieczeństwa  | str. 141

6.1. Skutki finansowe  | str. 141

6.2. Szkody dla reputacji przedsiębiorstwa  | str. 143

6.3. Naruszenia prywatności i danych  | str. 144

6.4. Konsekwencje dla bezpieczeństwa narodowego  | str. 146

  1. Wyzwania i trendy w obszarze cyberbezpieczeństwa  | str. 148
  2. Współpraca i wymiana informacji w zakresie cyberbezpieczeństwa  | str. 149
  3. Krajowe strategie cyberbezpieczeństwa w wybranych krajach  | str. 152

9.1. Niemcy  | str. 153

9.2. Wielka Brytania  | str. 153

9.3. Francja  | str. 155

9.4. Estonia  | str. 157

9.5. Indie  | str. 158

  1. Cyberbezpieczeństwo w Polsce  | str. 159
  2. Uwarunkowania prawne w Polsce  | str. 161
  3. Statystyki dotyczące cyberbezpieczeństwa w Polsce  | str. 163
  4. Specyfika cyberbezpieczeństwa w Polsce na tle Europy  | str. 166
  5. Działania Federacji Rosyjskiej zakłócające wybory do Parlamentu Europejskiego
    w 2024 roku  | str. 169

Literatura – część I  | str. 181

Część druga

Cyfrowe źródła informacji

 

Rozdział V. Informacja jako problemowa cecha komunikacji | str. 209

1.Pojęcie informacji  | str. 209

  1. Ogólna klasyfikacja informacji  | str. 215
  2. Stres informacyjny  | str. 220
  3. Bezpieczeństwo w ujęciu informatyki  | str. 226
  4. Zagrożenia technologiczne  | str. 231

Rozdział VI. Społecznościowe serwisy informatyczne  | str. 234

  1. Zakres serwisów informatycznych  | str. 234
  2. Znaczenie mediów społecznościowych  | str. 236
  3. Korzystanie z mediów społecznościowych  | str. 239
  4. Efekty mediów społecznościowych  | str. 243
  5. Podejście skoncentrowane na platformie  | str. 245
  6. Podejście zorientowane na użytkownika  | str. 246
  7. Projekt badawczy API  | str. 250
  8. Projekt badawczy darowizny danych  | str. 251
  9. Śledzenie projektu badawczego  | str. 251
  10. Decyzja o metodzie gromadzenia cyfrowych danych  | str. 252
  11. Facebook  | str. 253

11.1. Języki programowania Facebooka  | str. 255

11.2. Bezpieczeństwo informacji w Facebooku  | str. 256

  1. Google  | str. 257

Rozdział VII. Sztuczna inteligencja | str. 262

  1. Istota sztucznej inteligencji  | str. 262
  2. Technologia blockchain  | str. 268
  3. Metody realizacji algorytmów uczących  | str. 271

3.1. Generowanie reguł za pomocą drzew decyzyjnych  | str. 271

3.2. Pozyskiwanie wiedzy za pomocą generowania „pokryć”  | str. 272

  1. Pozyskiwanie wiedzy za pomocą sieci semantycznych  | str. 273
  2. Sieci neuronowe  | str. 274
  3. Model Q*  | str. 275
  4. Empiryczne metody uzyskiwania informacji  | str. 277
  5. Trudności w skonstruowaniu „inteligentnego” komputera  | str. 283
  6. Perspektywy rozwoju maszyn przewyższających inteligencją człowieka  | str. 291
  7. Sztuczna inteligencja w kryminalistyce  | str. 295
  8. Rozszerzanie możliwości a granice dla funkcji celu  | str. 298
  9. Polska i prace związane ze sztuczną inteligencją  | str. 300
  10. Koordynacja Polityki AI  | str. 300
  11. Negatywne skutki sztucznej inteligencji Microsoftu  | str. 301

14.1. Badania WIRED-u  | str. 301

14.2. Badania AlgorithmWatch i AI Forensics  | str. 305

  1. Nowy akt Parlamentu Europejskiego w sprawie sztucznej inteligencji  | str. 314

15.1. Zakaz pewnych zastosowań  | str. 314

15.2. Wyjątki dla organów ścigania  | str. 314

15.3. Obowiązki dotyczące systemów wysokiego ryzyka  | str. 314

15.4. Wymogi przejrzystości  | str. 315

15.5. Kolejne kroki  | str. 315

15.6. Kontekst  | str. 315

Rozdział VIII. Elektroniczne metody inwigilacji | str. 317

  1. Uwagi wstępne  | str. 317
  2. Metody eksploracji danych sieci WEB  | str. 318
  3. Eksploracja źródłowych danych internetowych dla potrzeb inwigilacji  | str. 322

3.1. Web Semantic  | str. 325

3.2. Architektura systemów eksploracji danych  | str. 330

3.2.1. Gromadzenie i przetwarzanie danych | str. 330

3.2.2. Narzędzia Data Mining | str. 331

3.2.3. Oracle Data Mining (ODM) | str. 332

3.2.4. SQL Server Data Mining Business Intelligence | str. 332

3.2.5. Zalety metod Data/Web Mining | str. 333

3.2.6. Wady metod Data/Web Mining | str. 333

  1. Steganografia  | str. 334

4.1. Idea steganografii  | str. 334

4.2. Współczesne trendy rozwoju metod steganograficznych  | str. 338

4.3. Algorytmy steganografii wzorowane na łańcuchach molekuł DNA  | str. 339

4.4. Steganografia sieciowa  | str. 340

4.5. Steganografia w bezprzewodowych systemach mobilnych z rozproszonym widmem  | str. 342

4.6. Moc kryptograficzna steganogramów  | str. 344

4.7. Ilościowe miary oceny jakości steganogramów – entropia informatyczna  | str. 347

4.8. Inwigilacja przestępstw internetowych i wiarygodność dowodowa analiz steganografii  | str. 349

4.9. Wiarygodność dowodowa  | str. 351

  1. Pegasus  | str. 354
  2. Kontrola społeczeństwa, firm i organizacji w Chinach  | str. 358

Literatura – część II  | str. 361

Część trzecia

Przestępcze wykorzystanie techniki cyfrowej

Rozdział IX. Dark web jako źródło informacji o przestępczości  | str. 371

  1. Istota dark webu  | str. 371
  2. Historia dark webu  | str. 375
  3. Zawartość dark web: zalety i wady  | str. 377

3.1. Handel narkotykami  | str. 379

3.2. Pornografia  | str. 380

  1. Terroryzm  | str. 383
  2. Pranie pieniędzy  | str. 384
  3. Zamieszanie jurysdykcyjne  | str. 385
  4. Kwestie etyczne  | str. 386
  5. Wspieranie wartości demokratycznych  | str. 386
  6. Omijanie nadzoru  | str. 388
  7. Policja w dark web  | str. 389
  8. Dziennikarstwo prasowe  | str. 390
  9. W stronę radykalnej krytyki kryminologicznej  | str. 390
  10. Rekomendacje dotyczące polityki  | str. 391

Rozdział X. Przestępczość komputerowa  | str. 394

  1. Wpływ nowych technologii na przestępczość  | str. 394
  2. Nowe rodzaje przestępstw  | str. 402
  3. Nowe kierunki badań kryminalistycznych w świetle zagrożeń cybernetycznych  | str. 411

Rozdział XI. Rodzaje cyberprzestępczości  | str. 421

Rozdział XII. Ogólny mechanizm działania ransomware  | str. 431

  1. Początki i ewolucja oprogramowania ransomware  | str. 431
  2. Fazy działania ransomware  | str. 443
  3. Typowe wektory ataku i rozprzestrzeniania się  | str. 445

3.1. Złośliwe wiadomości e-mail (phishing)  | str. 445

3.2. Podatności w oprogramowaniu  | str. 447

  1. Inne metody  | str. 448
  2. Szyfrowanie danych  | str. 448
  3. Przykłady znaczących ataków ransomware  | str. 450

6.1. Atak WannaCry na NHS (National Health Service)  | str. 450

6.2. Atak na Maersk  | str. 451

6.3. Atak na Colonial Pipeline Company  | str. 451

6.4. Atak na instytucje rządowe w Kostaryce  | str. 451

  1. Przestępcze wykorzystanie ransomware  | str. 452

7.1. Ransomware jako narzędzie cyberprzestępczości  | str. 452

7.2. Wpływ na ofiary i gospodarkę  | str. 453

  1. Działania po wykryciu ataku ransomware  | str. 454
  2. Narzędzia i metody odzyskiwania zaszyfrowanych danych  | str. 455
  3. Przypadki udanego odzyskiwania danych bez płacenia okupu  | str. 456

10.1. WannaKey  | str. 456

10.2. Petya Sector Extractor  | str. 456

10.3. TeslaDecoder  | str. 457

10.4. RannohDecryptor  | str. 457

  1. Przyszłość ransomware  | str. 457
  2. Rola sztucznej inteligencji i uczenia maszynowego w walce z ransomware  | str. 459
  3. Przegląd technik wykrywania ransomware dla celów profilaktycznych  | str. 461
  4. Strategie zapobiegania infekcjom ransomware  | str. 463

Rozdział XIII. Złośliwe oprogramowanie (malware)  | str. 464

  1. Wirus  | str. 465
  2. Koń trojański  | str. 465
  3. Robak  | str. 465
  4. Keylogger  | str. 466
  5. Spyware  | str. 466
  6. Adware  | str. 466
  7. Rootkit  | str. 467
  8. Bot  | str. 467

Rozdział XIV. Ogólne uwagi o hakerstwie i złych botach  | str. 468

Rozdział XV. Związki przestępcy z ofiarą  | str. 477

  1. Model ofiary  | str. 477
  2. Relacje między ofiarą a sprawcą  | str. 488

Literatura – część III  | str. 493

Część czwarta

Zakres możliwości badawczych kryminalistyki cyfrowej

Rozdział XVI. Wprowadzenie do problematyki metod optoelektronicznych  | str. 511

  1. Falki i funkcje skalujące  | str. 513

1.1. Falki i funkcje skalujące jednowymiarowe  | str. 513

1.1.1. Warunki analizy wielorozdzielczej | str. 520

1.1.2. Podprzestrzeń aproksymacji | str. 522

1.1.3. Podprzestrzeń szczegółów | str. 523

1.1.4. Transformata falkowa sygnałów | str. 527

1.1.5. Falki dwuwymiarowe | str. 529

1.1.6. Falki w postaci krzywych β-sklejanych | str. 531

1.1.6.1. Dyskretny algorytm analizy | str. 533

  1. Falkowy detektor krawędzi  | str. 536

2.1. Detekcja krawędzi i nieortogonalna transformata falkowa  | str. 537

2.2. Kryteria dla optymalnego dostrajania krawędzi  | str. 542

2.3. Filtr krawędzi bazujący na falkach  | str. 544

2.4. Dyskretna transformata falkowa  | str. 549

2.4.1. Dyskretna 1-D transformata falkowa | str. 550

2.4.2. Odwrotna dyskretna transformata falkowa | str. 552

  1. Metoda falkowa detekcji krawędzi  | str. 553

3.1. Matematyczny model funkcji krawędzi  | str. 554

3.2. Całkowa transformata falkowa Haara-Gaussa  | str. 556

3.3. Cechy charakterystyczne obiektów w przestrzeni obrazowej  | str. 559

3.3.1. Momenty geometryczne | str. 561

3.3.2. Niezmienniki i znormalizowane momenty centralne | str. 562

3.3.3. Lokalizacja obiektów | str. 563

3.3.4. Symulacja funkcji krawędzi rzeczywistej | str. 565

3.4. Transformata falkowa obrazów z wykorzystaniem krzywych β-sklejanych  | str. 567

3.4.1. Detekcja i śledzenie krawędzi | str. 570

3.4.2. Ekstrakcja lokalnych maksimów transformaty falkowej | str. 570

3.4.3. Śledzenie konturu | str. 571

3.4.4. Cechy charakterystyczne linii konturowej obiektu. Deskryptory Fouriera | str. 572

  1. Filtry i falki Gabora  | str. 573

4.1. Filtry Gabora  | str. 575

4.2. Falki Gabora  | str. 577

4.3. System segmentacji tekstury  | str. 583

4.4. Idea mikrooptycznego multifalkowego filtra  | str. 584

4.5. Proces segmentacji tekstur  | str. 586

4.6. Falkowy fraktalny wymiar  | str. 587

4.6.1. Fraktalny wymiar bazujący na falkach | str. 589

4.6.2. Definicja wymiaru fraktala na bazie falek | str. 589

4.6.3. Implementacja falki na rozmiarze fraktala | str. 591

4.6.4. Macierz współwystąpień poziomów szarości | str. 591

4.6.5. System wykrywania obiektów | str. 592

  1. Rozpoznawanie obrazów ucha z zastosowaniem transformaty falkowej  | str. 595

5.1. Proces wstępnej obróbki  | str. 595

5.2. Ekstrakcja cech charakterystycznych i klasyfikacja  | str. 596

5.3. Wyniki eksperymentu  | str. 597

  1. Rozpoznawanie obrazów z filtrami korelacyjnymi  | str. 598
  2. Korelacyjne rozpoznawanie obrazów  | str. 601

7.1. Klasyczny korelator  | str. 603

7.2. Falkowy korelator różnic obrazów dyfrakcyjnych  | str. 605

7.3. Znormalizowany korelator  | str. 612

7.4. Zmodyfikowany znormalizowany korelator  | str. 617

7.5. Zmodyfikowany korelator dopasowany brzegowo  | str. 618

7.6. Akustooptyczny korelator  | str. 626

Rozdział XVII. Rola sztucznych sieci neuronowych w rozpoznawaniu obrazów dla celów kryminalistyki  | str. 628

  1. Transformata Fouriera  | str. 630

1.1. Jednowymiarowa transformata Fouriera  | str. 630

1.2. Dwuwymiarowa transformata Fouriera  | str. 630

1.3. Własności transformaty Fouriera  | str. 633

1.4. Obraz p(x, y) i jego transformata Fouriera Á  | str. 637

1.5. Rozdzielczość próbkowania  | str. 638

1.6. Dyskretna transformata Fouriera funkcji 2-D  | str. 639

1.7. Regularna matryca danych  | str. 642

1.8. Matryce danych o losowo ułożonej strukturze  | str. 642

1.9. Soczewka realizująca transformatę Fouriera  | str. 643

1.10. Sztuczna sieć neuronowa realizująca dyskretną transformatę Fouriera  | str. 647

  1. Ekstraktory cech charakterystycznych  | str. 654

2.1. Detektor pierścieniowo-klinowy  | str. 654

2.2. Holograficzny detektor pierścieniowo-klinowy  | str. 657

2.2.1. Równoległe przetwarzanie sygnałów w zoptymalizowanym KGH | str. 663

2.2.2. Optymalizacja holograficznego detektora pierścieniowo-klinowego | str. 664

2.2.3. Analiza teorii zbiorów przybliżonych z dyskretnymi atrybutami | str. 667

2.2.4. Relacja nierozróżnialności w zbiorach przybliżonych z atrybutami ciągłymi | str. 668

2.2.5. Optymalizacja wielokryterialna | str. 674

2.2.6. Zastosowanie zmodyfikowanej metody optymalizacji w rozpoznawaniu obrazów | str. 677

2.3. Ekstraktor neuronowy pełniący funkcje DPK  | str. 682

  1. Klasyfikacja w przestrzeni cech charakterystycznych  | str. 684

3.1. Klasyfikacja w modelu niepewności probabilistycznej  | str. 689

3.2. Sztuczne sieci neuronowe w roli klasyfikatorów  | str. 691

3.2.1. Probabilistyczne sieci neuronowe | str. 691

3.2.2. Testowanie jakości systemu klasyfikacji | str. 692

3.2.3. Wielowarstwowe perceptrony | str. 697

3.3. Klasyfikator przybliżonej konfiguracji  | str. 699

  1. Optoelektroniczne rozpoznawanie obrazów  | str. 704

4.1. Jednokanałowy optoelektroniczny system rozpoznania  | str. 707

4.2. Dwukanałowy optoelektroniczny system rozpoznawania obrazów  | str. 709

4.3. Neuronowe rozpoznawanie obrazów  | str. 711

4.4. Automatyczne rozpoznawanie odcisków palców w przestrzeni Fouriera  | str. 715

4.5. Algorytm różnicy uporządkowania pierścieniowego w klasyfikowaniu pism  | str. 723

  1. Rozpoznawanie w przestrzeni obrazowej  | str. 725

5.1. Detekcja twarzy z wykorzystaniem sieci neuronowych  | str. 730

5.1.1. System detekcji twarzy | str. 731

5.1.2. Łączenie pokrywających się detekcji | str. 736

5.1.3. Arbitraż pomiędzy wieloma sieciami | str. 737

5.1.4. Porównanie z innymi systemami | str. 739

  1. Rozpoznawanie orientacji głowy za pomocą sieci neuronowych  | str. 740

6.1. Architektura systemu  | str. 741

6.2. Sieci LLM  | str. 743

6.3. Ustalanie orientacji twarzy  | str. 744

6.4. Ekstrakcja cech z wykorzystanie filtrów Gabora  | str. 745

6.5. Dopasowywanie elipsy do segmentowanej twarzy  | str. 746

6.6. Rozpoznawanie orientacji głowy  | str. 747

  1. Transformata Hougha w rozpoznawaniu obrazów  | str. 748

7.1. Podstawowe definicje obrazu rastrowego  | str. 750

7.2. Transformata Hougha w detekcji krzywych płaskich z obrazów 2-D  | str. 751

7.2.1. Transformata Hougha linii prostej | str. 751

7.2.2. Transformata Hougha kilku linii prostych | str. 752

7.2.3. Transformata Hougha prostej figury | str. 753

7.2.4. Odwrotna transformata Hougha kilku linii prostych | str. 754

7.2.5. Wykrywanie okręgów | str. 756

7.2.6. Wykrywanie innych krzywych analitycznych płaskich | str. 758

7.3. Grafowe metody opisu sceny  | str. 758

Rozdział XVIII. Internet jako miejsce zdarzenia  | str. 766

  1. Rozwój Internetu  | str. 766
  2. Przestępcze wykorzystanie sieci internetowych  | str. 767

Rozdział XIX. Przeszukanie online  | str. 773

  1. Istota przeszukania online  | str. 774
  2. Techniczna realizacja przeszukania online  | str. 774

Literatura – część IV  | str. 779

Część piąta

Wymiar sprawiedliwości wobec przestępczości cyfrowej

Rozdział XX. Dowody cyfrowe  | str. 799

  1. Pojęcie dowodu cyfrowego  | str. 799
  2. Identyfikacja dowodów cyfrowych  | str. 804
  3. Analiza danych elektronicznych  | str. 815
  4. Filtry danych/produktów roboczych  | str. 821
  5. Swap file data  | str. 822
  6. Pliki tymczasowe  | str. 822
  7. Dane ukryte  | str. 823
  8. Slack space  | str. 823
  9. Unallocated space  | str. 825
  10. Defragmentacja  | str. 825
  11. Swap file/swap space  | str. 826
  12. Usunięte pliki  | str. 826
  13. Analiza kryminalistyczna danych internetowych  | str. 827
  14. Internetowe pliki cookie  | str. 827
  15. Podstawy prawne zajęcia i zabezpieczenia danych cyfrowych  | str. 828

Rozdział XXI. Sądowe badania dowodów elektronicznych  | str. 841

  1. Cele badań  | str. 841
  2. Projekt badawczy  | str. 842
  3. Metodologia badań  | str. 843
  4. Przebieg badań  | str. 844
  5. Dystrybucja ankiet  | str. 845
  6. Kwestionariusz i uczestnicy wywiadu  | str. 845
  7. Definicja dowodu cyfrowego  | str. 849
  8. Znajomość procesu informatyki śledczej i ICT  | str. 850
  9. Problemy sędziów z dowodem cyfrowym  | str. 852
  10. Standard jakości  | str. 853
  11. Cyfrowy dowód w sądzie  | str. 854
  12. Podsumowanie wyników ankiety  | str. 854
  13. Wyniki wywiadu  | str. 856
  14. Uczestnicy wywiadu  | str. 856
  15. Uwierzytelnianie dowodów cyfrowych  | str. 856
  16. Uwierzytelnianie poczty elektronicznej  | str. 857
  17. Uwierzytelnianie stron internetowych  | str. 858
  18. Uwierzytelnianie i wpływ sieci społecznościowych  | str. 859
  19. Uwierzytelnianie map Google  | str. 859
  20. Rola testu Dauberta  | str. 860
  21. Rola sędziów  | str. 860
  22. Biegli i specjaliści  | str. 864
  23. Eksperci zewnętrzni  | str. 865
  24. Wiedza w porównaniu z innymi sędziami  | str. 866
  25. E-discovery  | str. 866
  26. Podsumowanie ustaleń z wywiadu  | str. 868
Kategoria: Katalog
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8390-436-8
Rozmiar pliku: 30 MB

BESTSELLERY

Kategorie: