Facebook - konwersja
Darmowy fragment

Kryminalistyka cyfrowa - ebook

Wydawnictwo:
Format:
PDF
Data wydania:
13 marca 2025
254,00
25400 pkt
punktów Virtualo

Kryminalistyka cyfrowa - ebook

Jak rozwój technologii wpływa na kryminalistykę i metody wykrywania przestępstw? Jakie narzędzia organy ścigania wykorzystują do analizy danych i zwalczania cyberprzestępczości? Niniejsza publikacja przedstawia interdyscyplinarne spojrzenie na cyfrową kryminalistykę, analizę danych oraz sztuczną inteligencję w kontekście dochodzeń i zabezpieczania dowodów cyfrowych.

Co znajdziesz w książce?

  • Nowoczesne techniki śledcze – omówienie cyfrowych źródeł informacji oraz metod analizy danych wykorzystywanych przez organy ścigania i wymiar sprawiedliwości.
  • Cyberprzestępczość w liczbach – przegląd najnowszych statystyk, analiza zagrożeń oraz strategie walki z cyberatakami i przestępczością w sieci.
  • Sztuczna inteligencja w kryminalistyce – zastosowanie AI i uczenia maszynowego w analizie dowodów, przewidywaniu zagrożeń oraz automatyzacji procesów śledczych.
  • Cyberbezpieczeństwo i ochrona danych – przegląd strategii defensywnych, mechanizmów inwigilacji oraz międzynarodowych regulacji prawnych w zakresie ochrony danych osobowych.
  • Dark web i podziemie cyberprzestępczości – charakterystyka nielegalnych działań w sieci, metod śledzenia przestępców oraz zagrożeń płynących z ukrytych zasobów internetu.
  • Dowody cyfrowe i ich analiza – identyfikacja, zabezpieczanie i ekspertyza danych elektronicznych, kluczowe aspekty prawne oraz metody stosowane przez sądy i policję.

Publikacja łączy teorię z praktyką, uwzględniając aktualne regulacje prawne, międzynarodowe standardy oraz rzeczywiste przypadki wykorzystania nowoczesnych technologii w wykrywaniu i zwalczaniu przestępczości.

Książka stanowi nieocenione źródło wiedzy dla prawników, ekspertów ds. cyberbezpieczeństwa, funkcjonariuszy organów ścigania oraz wszystkich, którzy chcą lepiej zrozumieć współczesne zagrożenia w świecie cyfrowym. To również praktyczny przewodnik dla specjalistów zajmujących się analizą kryminalistyczną oraz wdrażaniem strategii bezpieczeństwa w instytucjach i przedsiębiorstwach.

"Propozycja (…) oryginalna i atrakcyjna (…) dla szerokiego gremium czytelników. Duże walory praktyczne czynią ją interesującą zarówno dla prawników, jak i informatyków".

z recenzji wydawniczej prof. zw. dr hab. inż. Tadeusza Niedzieli

"Książka Kryminalistyka cyfrowa (...) stanowi jedną z pierwszych książek demonstrujących wykorzystanie w kryminalistyce najnowszych osiągnięć technologii informatycznych (...). W książce prezentowanie jest użycie aplikacji informatycznych w szerokim spektrum aktualnych i nowo powstających potrzeb kryminalistyki (...). Oryginalność książki podkreśla unikalne powiązanie aplikacji informatycznych z prawnymi uwarunkowaniami i potrzebami kryminalistyki".

z recenzji wydawniczej prof. zw. dr hab. Lucjana Grochowskiego

Spis treści

Table Of Contents  | str. 19

Część pierwsza

Zagadnienia ogólne

Rozdział I. Świat w obliczu cyfryzacji  | str. 33

  1. Globalny stan cyfrowy  | str. 33
  2. Wpływ technologii na rozwój cywilizacji  | str. 38
  3. Cyborgizacja człowieka  | str. 39
  4. Wpływ internetu na mózg człowieka  | str. 43
  5. Zalety internetu  | str. 47

Rozdział II. Komputer. Sieci komputerowe. Internet  | str. 55

  1. Komputer i jego oprogramowanie  | str. 55

1.1. Komputery  | str. 55

1.2. Definicja komputera  | str. 57

1.3. Klasyfikacja komputerów  | str. 59

1.4. Podstawy architektury komputerów  | str. 62

  1. Oprogramowanie komputerowe  | str. 67

2.1. Algorytmy, programy i dane  | str. 67

2.2. Definicja oprogramowania  | str. 72

2.3. Metody dystrybucji oprogramowania  | str. 73

2.4. Licencje na oprogramowanie  | str. 74

2.5. Systemy operacyjne  | str. 75

2.6. Sterowniki urządzeń  | str. 79

2.7. Firmware  | str. 80

2.8. Oprogramowanie użytkowe  | str. 82

  1. Sieci komputerowe. Internet  | str. 83

3.1. Klasyfikacja sieci komputerowych  | str. 84

3.2. Internet  | str. 85

3.3. DNS (Domain Name System). Zasady tworzenia domen adresowych  | str. 88

3.4. Adresy urządzeń komputerowych MAC (Medium Access Control)  | str. 91

3.5. Standard kompatybilności systemowej OSI (Open Systems Interconnection)  | str. 92

3.6. Urządzenia intersieciowe  | str. 97

3.7. Usługi internetowe  | str. 99

3.7.1. Protokół HTTP | str. 100

3.7.2. Zasoby informacji w Internecie | str. 101

3.8. Języki skryptowe  | str. 104

3.9. Eksploracja danych  | str. 106

Rozdział III. Cele i zadania kryminalistyki cyfrowej  | str. 109

  1. Ogólne zastosowanie kryminalistyki cyfrowej  | str. 109
  2. Polska procedura karna w odniesieniu do kryminalistyki cyfrowej  | str. 113
  3. Nowe przepisy międzynarodowe  | str. 114
  4. Inne międzynarodowe standardy  | str. 120
  5. Standardy i przewodniki najlepszych praktyk w Stanach Zjednoczonych Ameryki  | str. 122
  6. Standardy i przewodniki najlepszych praktyk w Wielkiej Brytanii  | str. 126

Rozdział IV. Cyberprzestępczość w świetle badań statystyczno-kryminologicznych  | str. 129

  1. Wzrost cyberprzestępczości w społeczeństwie 4.0  | str. 129
  2. Statystyki cyberprzestępczości na świecie  | str. 131
  3. Cyberbezpieczeństwo w Europie  | str. 137
  4. Cyberprzestępczość w Unii Europejskiej  | str. 138
  5. Wpływ ataków cybernetycznych na państwa europejskie  | str. 139
  6. Skutki naruszeń cyberbezpieczeństwa  | str. 141

6.1. Skutki finansowe  | str. 141

6.2. Szkody dla reputacji przedsiębiorstwa  | str. 143

6.3. Naruszenia prywatności i danych  | str. 144

6.4. Konsekwencje dla bezpieczeństwa narodowego  | str. 146

  1. Wyzwania i trendy w obszarze cyberbezpieczeństwa  | str. 148
  2. Współpraca i wymiana informacji w zakresie cyberbezpieczeństwa  | str. 149
  3. Krajowe strategie cyberbezpieczeństwa w wybranych krajach  | str. 152

9.1. Niemcy  | str. 153

9.2. Wielka Brytania  | str. 153

9.3. Francja  | str. 155

9.4. Estonia  | str. 157

9.5. Indie  | str. 158

  1. Cyberbezpieczeństwo w Polsce  | str. 159
  2. Uwarunkowania prawne w Polsce  | str. 161
  3. Statystyki dotyczące cyberbezpieczeństwa w Polsce  | str. 163
  4. Specyfika cyberbezpieczeństwa w Polsce na tle Europy  | str. 166
  5. Działania Federacji Rosyjskiej zakłócające wybory do Parlamentu Europejskiego
    w 2024 roku  | str. 169

Literatura – część I  | str. 181

Część druga

Cyfrowe źródła informacji

 

Rozdział V. Informacja jako problemowa cecha komunikacji | str. 209

1.Pojęcie informacji  | str. 209

  1. Ogólna klasyfikacja informacji  | str. 215
  2. Stres informacyjny  | str. 220
  3. Bezpieczeństwo w ujęciu informatyki  | str. 226
  4. Zagrożenia technologiczne  | str. 231

Rozdział VI. Społecznościowe serwisy informatyczne  | str. 234

  1. Zakres serwisów informatycznych  | str. 234
  2. Znaczenie mediów społecznościowych  | str. 236
  3. Korzystanie z mediów społecznościowych  | str. 239
  4. Efekty mediów społecznościowych  | str. 243
  5. Podejście skoncentrowane na platformie  | str. 245
  6. Podejście zorientowane na użytkownika  | str. 246
  7. Projekt badawczy API  | str. 250
  8. Projekt badawczy darowizny danych  | str. 251
  9. Śledzenie projektu badawczego  | str. 251
  10. Decyzja o metodzie gromadzenia cyfrowych danych  | str. 252
  11. Facebook  | str. 253

11.1. Języki programowania Facebooka  | str. 255

11.2. Bezpieczeństwo informacji w Facebooku  | str. 256

  1. Google  | str. 257

Rozdział VII. Sztuczna inteligencja | str. 262

  1. Istota sztucznej inteligencji  | str. 262
  2. Technologia blockchain  | str. 268
  3. Metody realizacji algorytmów uczących  | str. 271

3.1. Generowanie reguł za pomocą drzew decyzyjnych  | str. 271

3.2. Pozyskiwanie wiedzy za pomocą generowania „pokryć”  | str. 272

  1. Pozyskiwanie wiedzy za pomocą sieci semantycznych  | str. 273
  2. Sieci neuronowe  | str. 274
  3. Model Q*  | str. 275
  4. Empiryczne metody uzyskiwania informacji  | str. 277
  5. Trudności w skonstruowaniu „inteligentnego” komputera  | str. 283
  6. Perspektywy rozwoju maszyn przewyższających inteligencją człowieka  | str. 291
  7. Sztuczna inteligencja w kryminalistyce  | str. 295
  8. Rozszerzanie możliwości a granice dla funkcji celu  | str. 298
  9. Polska i prace związane ze sztuczną inteligencją  | str. 300
  10. Koordynacja Polityki AI  | str. 300
  11. Negatywne skutki sztucznej inteligencji Microsoftu  | str. 301

14.1. Badania WIRED-u  | str. 301

14.2. Badania AlgorithmWatch i AI Forensics  | str. 305

  1. Nowy akt Parlamentu Europejskiego w sprawie sztucznej inteligencji  | str. 314

15.1. Zakaz pewnych zastosowań  | str. 314

15.2. Wyjątki dla organów ścigania  | str. 314

15.3. Obowiązki dotyczące systemów wysokiego ryzyka  | str. 314

15.4. Wymogi przejrzystości  | str. 315

15.5. Kolejne kroki  | str. 315

15.6. Kontekst  | str. 315

Rozdział VIII. Elektroniczne metody inwigilacji | str. 317

  1. Uwagi wstępne  | str. 317
  2. Metody eksploracji danych sieci WEB  | str. 318
  3. Eksploracja źródłowych danych internetowych dla potrzeb inwigilacji  | str. 322

3.1. Web Semantic  | str. 325

3.2. Architektura systemów eksploracji danych  | str. 330

3.2.1. Gromadzenie i przetwarzanie danych | str. 330

3.2.2. Narzędzia Data Mining | str. 331

3.2.3. Oracle Data Mining (ODM) | str. 332

3.2.4. SQL Server Data Mining Business Intelligence | str. 332

3.2.5. Zalety metod Data/Web Mining | str. 333

3.2.6. Wady metod Data/Web Mining | str. 333

  1. Steganografia  | str. 334

4.1. Idea steganografii  | str. 334

4.2. Współczesne trendy rozwoju metod steganograficznych  | str. 338

4.3. Algorytmy steganografii wzorowane na łańcuchach molekuł DNA  | str. 339

4.4. Steganografia sieciowa  | str. 340

4.5. Steganografia w bezprzewodowych systemach mobilnych z rozproszonym widmem  | str. 342

4.6. Moc kryptograficzna steganogramów  | str. 344

4.7. Ilościowe miary oceny jakości steganogramów – entropia informatyczna  | str. 347

4.8. Inwigilacja przestępstw internetowych i wiarygodność dowodowa analiz steganografii  | str. 349

4.9. Wiarygodność dowodowa  | str. 351

  1. Pegasus  | str. 354
  2. Kontrola społeczeństwa, firm i organizacji w Chinach  | str. 358

Literatura – część II  | str. 361

Część trzecia

Przestępcze wykorzystanie techniki cyfrowej

Rozdział IX. Dark web jako źródło informacji o przestępczości  | str. 371

  1. Istota dark webu  | str. 371
  2. Historia dark webu  | str. 375
  3. Zawartość dark web: zalety i wady  | str. 377

3.1. Handel narkotykami  | str. 379

3.2. Pornografia  | str. 380

  1. Terroryzm  | str. 383
  2. Pranie pieniędzy  | str. 384
  3. Zamieszanie jurysdykcyjne  | str. 385
  4. Kwestie etyczne  | str. 386
  5. Wspieranie wartości demokratycznych  | str. 386
  6. Omijanie nadzoru  | str. 388
  7. Policja w dark web  | str. 389
  8. Dziennikarstwo prasowe  | str. 390
  9. W stronę radykalnej krytyki kryminologicznej  | str. 390
  10. Rekomendacje dotyczące polityki  | str. 391

Rozdział X. Przestępczość komputerowa  | str. 394

  1. Wpływ nowych technologii na przestępczość  | str. 394
  2. Nowe rodzaje przestępstw  | str. 402
  3. Nowe kierunki badań kryminalistycznych w świetle zagrożeń cybernetycznych  | str. 411

Rozdział XI. Rodzaje cyberprzestępczości  | str. 421

Rozdział XII. Ogólny mechanizm działania ransomware  | str. 431

  1. Początki i ewolucja oprogramowania ransomware  | str. 431
  2. Fazy działania ransomware  | str. 443
  3. Typowe wektory ataku i rozprzestrzeniania się  | str. 445

3.1. Złośliwe wiadomości e-mail (phishing)  | str. 445

3.2. Podatności w oprogramowaniu  | str. 447

  1. Inne metody  | str. 448
  2. Szyfrowanie danych  | str. 448
  3. Przykłady znaczących ataków ransomware  | str. 450

6.1. Atak WannaCry na NHS (National Health Service)  | str. 450

6.2. Atak na Maersk  | str. 451

6.3. Atak na Colonial Pipeline Company  | str. 451

6.4. Atak na instytucje rządowe w Kostaryce  | str. 451

  1. Przestępcze wykorzystanie ransomware  | str. 452

7.1. Ransomware jako narzędzie cyberprzestępczości  | str. 452

7.2. Wpływ na ofiary i gospodarkę  | str. 453

  1. Działania po wykryciu ataku ransomware  | str. 454
  2. Narzędzia i metody odzyskiwania zaszyfrowanych danych  | str. 455
  3. Przypadki udanego odzyskiwania danych bez płacenia okupu  | str. 456

10.1. WannaKey  | str. 456

10.2. Petya Sector Extractor  | str. 456

10.3. TeslaDecoder  | str. 457

10.4. RannohDecryptor  | str. 457

  1. Przyszłość ransomware  | str. 457
  2. Rola sztucznej inteligencji i uczenia maszynowego w walce z ransomware  | str. 459
  3. Przegląd technik wykrywania ransomware dla celów profilaktycznych  | str. 461
  4. Strategie zapobiegania infekcjom ransomware  | str. 463

Rozdział XIII. Złośliwe oprogramowanie (malware)  | str. 464

  1. Wirus  | str. 465
  2. Koń trojański  | str. 465
  3. Robak  | str. 465
  4. Keylogger  | str. 466
  5. Spyware  | str. 466
  6. Adware  | str. 466
  7. Rootkit  | str. 467
  8. Bot  | str. 467

Rozdział XIV. Ogólne uwagi o hakerstwie i złych botach  | str. 468

Rozdział XV. Związki przestępcy z ofiarą  | str. 477

  1. Model ofiary  | str. 477
  2. Relacje między ofiarą a sprawcą  | str. 488

Literatura – część III  | str. 493

Część czwarta

Zakres możliwości badawczych kryminalistyki cyfrowej

Rozdział XVI. Wprowadzenie do problematyki metod optoelektronicznych  | str. 511

  1. Falki i funkcje skalujące  | str. 513

1.1. Falki i funkcje skalujące jednowymiarowe  | str. 513

1.1.1. Warunki analizy wielorozdzielczej | str. 520

1.1.2. Podprzestrzeń aproksymacji | str. 522

1.1.3. Podprzestrzeń szczegółów | str. 523

1.1.4. Transformata falkowa sygnałów | str. 527

1.1.5. Falki dwuwymiarowe | str. 529

1.1.6. Falki w postaci krzywych β-sklejanych | str. 531

1.1.6.1. Dyskretny algorytm analizy | str. 533

  1. Falkowy detektor krawędzi  | str. 536

2.1. Detekcja krawędzi i nieortogonalna transformata falkowa  | str. 537

2.2. Kryteria dla optymalnego dostrajania krawędzi  | str. 542

2.3. Filtr krawędzi bazujący na falkach  | str. 544

2.4. Dyskretna transformata falkowa  | str. 549

2.4.1. Dyskretna 1-D transformata falkowa | str. 550

2.4.2. Odwrotna dyskretna transformata falkowa | str. 552

  1. Metoda falkowa detekcji krawędzi  | str. 553

3.1. Matematyczny model funkcji krawędzi  | str. 554

3.2. Całkowa transformata falkowa Haara-Gaussa  | str. 556

3.3. Cechy charakterystyczne obiektów w przestrzeni obrazowej  | str. 559

3.3.1. Momenty geometryczne | str. 561

3.3.2. Niezmienniki i znormalizowane momenty centralne | str. 562

3.3.3. Lokalizacja obiektów | str. 563

3.3.4. Symulacja funkcji krawędzi rzeczywistej | str. 565

3.4. Transformata falkowa obrazów z wykorzystaniem krzywych β-sklejanych  | str. 567

3.4.1. Detekcja i śledzenie krawędzi | str. 570

3.4.2. Ekstrakcja lokalnych maksimów transformaty falkowej | str. 570

3.4.3. Śledzenie konturu | str. 571

3.4.4. Cechy charakterystyczne linii konturowej obiektu. Deskryptory Fouriera | str. 572

  1. Filtry i falki Gabora  | str. 573

4.1. Filtry Gabora  | str. 575

4.2. Falki Gabora  | str. 577

4.3. System segmentacji tekstury  | str. 583

4.4. Idea mikrooptycznego multifalkowego filtra  | str. 584

4.5. Proces segmentacji tekstur  | str. 586

4.6. Falkowy fraktalny wymiar  | str. 587

4.6.1. Fraktalny wymiar bazujący na falkach | str. 589

4.6.2. Definicja wymiaru fraktala na bazie falek | str. 589

4.6.3. Implementacja falki na rozmiarze fraktala | str. 591

4.6.4. Macierz współwystąpień poziomów szarości | str. 591

4.6.5. System wykrywania obiektów | str. 592

  1. Rozpoznawanie obrazów ucha z zastosowaniem transformaty falkowej  | str. 595

5.1. Proces wstępnej obróbki  | str. 595

5.2. Ekstrakcja cech charakterystycznych i klasyfikacja  | str. 596

5.3. Wyniki eksperymentu  | str. 597

  1. Rozpoznawanie obrazów z filtrami korelacyjnymi  | str. 598
  2. Korelacyjne rozpoznawanie obrazów  | str. 601

7.1. Klasyczny korelator  | str. 603

7.2. Falkowy korelator różnic obrazów dyfrakcyjnych  | str. 605

7.3. Znormalizowany korelator  | str. 612

7.4. Zmodyfikowany znormalizowany korelator  | str. 617

7.5. Zmodyfikowany korelator dopasowany brzegowo  | str. 618

7.6. Akustooptyczny korelator  | str. 626

Rozdział XVII. Rola sztucznych sieci neuronowych w rozpoznawaniu obrazów dla celów kryminalistyki  | str. 628

  1. Transformata Fouriera  | str. 630

1.1. Jednowymiarowa transformata Fouriera  | str. 630

1.2. Dwuwymiarowa transformata Fouriera  | str. 630

1.3. Własności transformaty Fouriera  | str. 633

1.4. Obraz p(x, y) i jego transformata Fouriera Á  | str. 637

1.5. Rozdzielczość próbkowania  | str. 638

1.6. Dyskretna transformata Fouriera funkcji 2-D  | str. 639

1.7. Regularna matryca danych  | str. 642

1.8. Matryce danych o losowo ułożonej strukturze  | str. 642

1.9. Soczewka realizująca transformatę Fouriera  | str. 643

1.10. Sztuczna sieć neuronowa realizująca dyskretną transformatę Fouriera  | str. 647

  1. Ekstraktory cech charakterystycznych  | str. 654

2.1. Detektor pierścieniowo-klinowy  | str. 654

2.2. Holograficzny detektor pierścieniowo-klinowy  | str. 657

2.2.1. Równoległe przetwarzanie sygnałów w zoptymalizowanym KGH | str. 663

2.2.2. Optymalizacja holograficznego detektora pierścieniowo-klinowego | str. 664

2.2.3. Analiza teorii zbiorów przybliżonych z dyskretnymi atrybutami | str. 667

2.2.4. Relacja nierozróżnialności w zbiorach przybliżonych z atrybutami ciągłymi | str. 668

2.2.5. Optymalizacja wielokryterialna | str. 674

2.2.6. Zastosowanie zmodyfikowanej metody optymalizacji w rozpoznawaniu obrazów | str. 677

2.3. Ekstraktor neuronowy pełniący funkcje DPK  | str. 682

  1. Klasyfikacja w przestrzeni cech charakterystycznych  | str. 684

3.1. Klasyfikacja w modelu niepewności probabilistycznej  | str. 689

3.2. Sztuczne sieci neuronowe w roli klasyfikatorów  | str. 691

3.2.1. Probabilistyczne sieci neuronowe | str. 691

3.2.2. Testowanie jakości systemu klasyfikacji | str. 692

3.2.3. Wielowarstwowe perceptrony | str. 697

3.3. Klasyfikator przybliżonej konfiguracji  | str. 699

  1. Optoelektroniczne rozpoznawanie obrazów  | str. 704

4.1. Jednokanałowy optoelektroniczny system rozpoznania  | str. 707

4.2. Dwukanałowy optoelektroniczny system rozpoznawania obrazów  | str. 709

4.3. Neuronowe rozpoznawanie obrazów  | str. 711

4.4. Automatyczne rozpoznawanie odcisków palców w przestrzeni Fouriera  | str. 715

4.5. Algorytm różnicy uporządkowania pierścieniowego w klasyfikowaniu pism  | str. 723

  1. Rozpoznawanie w przestrzeni obrazowej  | str. 725

5.1. Detekcja twarzy z wykorzystaniem sieci neuronowych  | str. 730

5.1.1. System detekcji twarzy | str. 731

5.1.2. Łączenie pokrywających się detekcji | str. 736

5.1.3. Arbitraż pomiędzy wieloma sieciami | str. 737

5.1.4. Porównanie z innymi systemami | str. 739

  1. Rozpoznawanie orientacji głowy za pomocą sieci neuronowych  | str. 740

6.1. Architektura systemu  | str. 741

6.2. Sieci LLM  | str. 743

6.3. Ustalanie orientacji twarzy  | str. 744

6.4. Ekstrakcja cech z wykorzystanie filtrów Gabora  | str. 745

6.5. Dopasowywanie elipsy do segmentowanej twarzy  | str. 746

6.6. Rozpoznawanie orientacji głowy  | str. 747

  1. Transformata Hougha w rozpoznawaniu obrazów  | str. 748

7.1. Podstawowe definicje obrazu rastrowego  | str. 750

7.2. Transformata Hougha w detekcji krzywych płaskich z obrazów 2-D  | str. 751

7.2.1. Transformata Hougha linii prostej | str. 751

7.2.2. Transformata Hougha kilku linii prostych | str. 752

7.2.3. Transformata Hougha prostej figury | str. 753

7.2.4. Odwrotna transformata Hougha kilku linii prostych | str. 754

7.2.5. Wykrywanie okręgów | str. 756

7.2.6. Wykrywanie innych krzywych analitycznych płaskich | str. 758

7.3. Grafowe metody opisu sceny  | str. 758

Rozdział XVIII. Internet jako miejsce zdarzenia  | str. 766

  1. Rozwój Internetu  | str. 766
  2. Przestępcze wykorzystanie sieci internetowych  | str. 767

Rozdział XIX. Przeszukanie online  | str. 773

  1. Istota przeszukania online  | str. 774
  2. Techniczna realizacja przeszukania online  | str. 774

Literatura – część IV  | str. 779

Część piąta

Wymiar sprawiedliwości wobec przestępczości cyfrowej

Rozdział XX. Dowody cyfrowe  | str. 799

  1. Pojęcie dowodu cyfrowego  | str. 799
  2. Identyfikacja dowodów cyfrowych  | str. 804
  3. Analiza danych elektronicznych  | str. 815
  4. Filtry danych/produktów roboczych  | str. 821
  5. Swap file data  | str. 822
  6. Pliki tymczasowe  | str. 822
  7. Dane ukryte  | str. 823
  8. Slack space  | str. 823
  9. Unallocated space  | str. 825
  10. Defragmentacja  | str. 825
  11. Swap file/swap space  | str. 826
  12. Usunięte pliki  | str. 826
  13. Analiza kryminalistyczna danych internetowych  | str. 827
  14. Internetowe pliki cookie  | str. 827
  15. Podstawy prawne zajęcia i zabezpieczenia danych cyfrowych  | str. 828

Rozdział XXI. Sądowe badania dowodów elektronicznych  | str. 841

  1. Cele badań  | str. 841
  2. Projekt badawczy  | str. 842
  3. Metodologia badań  | str. 843
  4. Przebieg badań  | str. 844
  5. Dystrybucja ankiet  | str. 845
  6. Kwestionariusz i uczestnicy wywiadu  | str. 845
  7. Definicja dowodu cyfrowego  | str. 849
  8. Znajomość procesu informatyki śledczej i ICT  | str. 850
  9. Problemy sędziów z dowodem cyfrowym  | str. 852
  10. Standard jakości  | str. 853
  11. Cyfrowy dowód w sądzie  | str. 854
  12. Podsumowanie wyników ankiety  | str. 854
  13. Wyniki wywiadu  | str. 856
  14. Uczestnicy wywiadu  | str. 856
  15. Uwierzytelnianie dowodów cyfrowych  | str. 856
  16. Uwierzytelnianie poczty elektronicznej  | str. 857
  17. Uwierzytelnianie stron internetowych  | str. 858
  18. Uwierzytelnianie i wpływ sieci społecznościowych  | str. 859
  19. Uwierzytelnianie map Google  | str. 859
  20. Rola testu Dauberta  | str. 860
  21. Rola sędziów  | str. 860
  22. Biegli i specjaliści  | str. 864
  23. Eksperci zewnętrzni  | str. 865
  24. Wiedza w porównaniu z innymi sędziami  | str. 866
  25. E-discovery  | str. 866
  26. Podsumowanie ustaleń z wywiadu  | str. 868
Kategoria: Karne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8390-436-8
Rozmiar pliku: 30 MB

BESTSELLERY

Menu

Zamknij