Kryminalistyka cyfrowa - ebook
Kryminalistyka cyfrowa - ebook
Jak rozwój technologii wpływa na kryminalistykę i metody wykrywania przestępstw? Jakie narzędzia organy ścigania wykorzystują do analizy danych i zwalczania cyberprzestępczości? Niniejsza publikacja przedstawia interdyscyplinarne spojrzenie na cyfrową kryminalistykę, analizę danych oraz sztuczną inteligencję w kontekście dochodzeń i zabezpieczania dowodów cyfrowych.
Co znajdziesz w książce?
- Nowoczesne techniki śledcze – omówienie cyfrowych źródeł informacji oraz metod analizy danych wykorzystywanych przez organy ścigania i wymiar sprawiedliwości.
- Cyberprzestępczość w liczbach – przegląd najnowszych statystyk, analiza zagrożeń oraz strategie walki z cyberatakami i przestępczością w sieci.
- Sztuczna inteligencja w kryminalistyce – zastosowanie AI i uczenia maszynowego w analizie dowodów, przewidywaniu zagrożeń oraz automatyzacji procesów śledczych.
- Cyberbezpieczeństwo i ochrona danych – przegląd strategii defensywnych, mechanizmów inwigilacji oraz międzynarodowych regulacji prawnych w zakresie ochrony danych osobowych.
- Dark web i podziemie cyberprzestępczości – charakterystyka nielegalnych działań w sieci, metod śledzenia przestępców oraz zagrożeń płynących z ukrytych zasobów internetu.
- Dowody cyfrowe i ich analiza – identyfikacja, zabezpieczanie i ekspertyza danych elektronicznych, kluczowe aspekty prawne oraz metody stosowane przez sądy i policję.
Publikacja łączy teorię z praktyką, uwzględniając aktualne regulacje prawne, międzynarodowe standardy oraz rzeczywiste przypadki wykorzystania nowoczesnych technologii w wykrywaniu i zwalczaniu przestępczości.
Książka stanowi nieocenione źródło wiedzy dla prawników, ekspertów ds. cyberbezpieczeństwa, funkcjonariuszy organów ścigania oraz wszystkich, którzy chcą lepiej zrozumieć współczesne zagrożenia w świecie cyfrowym. To również praktyczny przewodnik dla specjalistów zajmujących się analizą kryminalistyczną oraz wdrażaniem strategii bezpieczeństwa w instytucjach i przedsiębiorstwach.
"Propozycja (…) oryginalna i atrakcyjna (…) dla szerokiego gremium czytelników. Duże walory praktyczne czynią ją interesującą zarówno dla prawników, jak i informatyków".
z recenzji wydawniczej prof. zw. dr hab. inż. Tadeusza Niedzieli
"Książka Kryminalistyka cyfrowa (...) stanowi jedną z pierwszych książek demonstrujących wykorzystanie w kryminalistyce najnowszych osiągnięć technologii informatycznych (...). W książce prezentowanie jest użycie aplikacji informatycznych w szerokim spektrum aktualnych i nowo powstających potrzeb kryminalistyki (...). Oryginalność książki podkreśla unikalne powiązanie aplikacji informatycznych z prawnymi uwarunkowaniami i potrzebami kryminalistyki".
z recenzji wydawniczej prof. zw. dr hab. Lucjana Grochowskiego
Spis treści
Table Of Contents | str. 19
Część pierwsza
Zagadnienia ogólne
Rozdział I. Świat w obliczu cyfryzacji | str. 33
- Globalny stan cyfrowy | str. 33
- Wpływ technologii na rozwój cywilizacji | str. 38
- Cyborgizacja człowieka | str. 39
- Wpływ internetu na mózg człowieka | str. 43
- Zalety internetu | str. 47
Rozdział II. Komputer. Sieci komputerowe. Internet | str. 55
- Komputer i jego oprogramowanie | str. 55
1.1. Komputery | str. 55
1.2. Definicja komputera | str. 57
1.3. Klasyfikacja komputerów | str. 59
1.4. Podstawy architektury komputerów | str. 62
- Oprogramowanie komputerowe | str. 67
2.1. Algorytmy, programy i dane | str. 67
2.2. Definicja oprogramowania | str. 72
2.3. Metody dystrybucji oprogramowania | str. 73
2.4. Licencje na oprogramowanie | str. 74
2.5. Systemy operacyjne | str. 75
2.6. Sterowniki urządzeń | str. 79
2.7. Firmware | str. 80
2.8. Oprogramowanie użytkowe | str. 82
- Sieci komputerowe. Internet | str. 83
3.1. Klasyfikacja sieci komputerowych | str. 84
3.2. Internet | str. 85
3.3. DNS (Domain Name System). Zasady tworzenia domen adresowych | str. 88
3.4. Adresy urządzeń komputerowych MAC (Medium Access Control) | str. 91
3.5. Standard kompatybilności systemowej OSI (Open Systems Interconnection) | str. 92
3.6. Urządzenia intersieciowe | str. 97
3.7. Usługi internetowe | str. 99
3.7.1. Protokół HTTP | str. 100
3.7.2. Zasoby informacji w Internecie | str. 101
3.8. Języki skryptowe | str. 104
3.9. Eksploracja danych | str. 106
Rozdział III. Cele i zadania kryminalistyki cyfrowej | str. 109
- Ogólne zastosowanie kryminalistyki cyfrowej | str. 109
- Polska procedura karna w odniesieniu do kryminalistyki cyfrowej | str. 113
- Nowe przepisy międzynarodowe | str. 114
- Inne międzynarodowe standardy | str. 120
- Standardy i przewodniki najlepszych praktyk w Stanach Zjednoczonych Ameryki | str. 122
- Standardy i przewodniki najlepszych praktyk w Wielkiej Brytanii | str. 126
Rozdział IV. Cyberprzestępczość w świetle badań statystyczno-kryminologicznych | str. 129
- Wzrost cyberprzestępczości w społeczeństwie 4.0 | str. 129
- Statystyki cyberprzestępczości na świecie | str. 131
- Cyberbezpieczeństwo w Europie | str. 137
- Cyberprzestępczość w Unii Europejskiej | str. 138
- Wpływ ataków cybernetycznych na państwa europejskie | str. 139
- Skutki naruszeń cyberbezpieczeństwa | str. 141
6.1. Skutki finansowe | str. 141
6.2. Szkody dla reputacji przedsiębiorstwa | str. 143
6.3. Naruszenia prywatności i danych | str. 144
6.4. Konsekwencje dla bezpieczeństwa narodowego | str. 146
- Wyzwania i trendy w obszarze cyberbezpieczeństwa | str. 148
- Współpraca i wymiana informacji w zakresie cyberbezpieczeństwa | str. 149
- Krajowe strategie cyberbezpieczeństwa w wybranych krajach | str. 152
9.1. Niemcy | str. 153
9.2. Wielka Brytania | str. 153
9.3. Francja | str. 155
9.4. Estonia | str. 157
9.5. Indie | str. 158
- Cyberbezpieczeństwo w Polsce | str. 159
- Uwarunkowania prawne w Polsce | str. 161
- Statystyki dotyczące cyberbezpieczeństwa w Polsce | str. 163
- Specyfika cyberbezpieczeństwa w Polsce na tle Europy | str. 166
- Działania Federacji Rosyjskiej zakłócające wybory do Parlamentu Europejskiego
w 2024 roku | str. 169
Literatura – część I | str. 181
Część druga
Cyfrowe źródła informacji
Rozdział V. Informacja jako problemowa cecha komunikacji | str. 209
1.Pojęcie informacji | str. 209
- Ogólna klasyfikacja informacji | str. 215
- Stres informacyjny | str. 220
- Bezpieczeństwo w ujęciu informatyki | str. 226
- Zagrożenia technologiczne | str. 231
Rozdział VI. Społecznościowe serwisy informatyczne | str. 234
- Zakres serwisów informatycznych | str. 234
- Znaczenie mediów społecznościowych | str. 236
- Korzystanie z mediów społecznościowych | str. 239
- Efekty mediów społecznościowych | str. 243
- Podejście skoncentrowane na platformie | str. 245
- Podejście zorientowane na użytkownika | str. 246
- Projekt badawczy API | str. 250
- Projekt badawczy darowizny danych | str. 251
- Śledzenie projektu badawczego | str. 251
- Decyzja o metodzie gromadzenia cyfrowych danych | str. 252
- Facebook | str. 253
11.1. Języki programowania Facebooka | str. 255
11.2. Bezpieczeństwo informacji w Facebooku | str. 256
- Google | str. 257
Rozdział VII. Sztuczna inteligencja | str. 262
- Istota sztucznej inteligencji | str. 262
- Technologia blockchain | str. 268
- Metody realizacji algorytmów uczących | str. 271
3.1. Generowanie reguł za pomocą drzew decyzyjnych | str. 271
3.2. Pozyskiwanie wiedzy za pomocą generowania „pokryć” | str. 272
- Pozyskiwanie wiedzy za pomocą sieci semantycznych | str. 273
- Sieci neuronowe | str. 274
- Model Q* | str. 275
- Empiryczne metody uzyskiwania informacji | str. 277
- Trudności w skonstruowaniu „inteligentnego” komputera | str. 283
- Perspektywy rozwoju maszyn przewyższających inteligencją człowieka | str. 291
- Sztuczna inteligencja w kryminalistyce | str. 295
- Rozszerzanie możliwości a granice dla funkcji celu | str. 298
- Polska i prace związane ze sztuczną inteligencją | str. 300
- Koordynacja Polityki AI | str. 300
- Negatywne skutki sztucznej inteligencji Microsoftu | str. 301
14.1. Badania WIRED-u | str. 301
14.2. Badania AlgorithmWatch i AI Forensics | str. 305
- Nowy akt Parlamentu Europejskiego w sprawie sztucznej inteligencji | str. 314
15.1. Zakaz pewnych zastosowań | str. 314
15.2. Wyjątki dla organów ścigania | str. 314
15.3. Obowiązki dotyczące systemów wysokiego ryzyka | str. 314
15.4. Wymogi przejrzystości | str. 315
15.5. Kolejne kroki | str. 315
15.6. Kontekst | str. 315
Rozdział VIII. Elektroniczne metody inwigilacji | str. 317
- Uwagi wstępne | str. 317
- Metody eksploracji danych sieci WEB | str. 318
- Eksploracja źródłowych danych internetowych dla potrzeb inwigilacji | str. 322
3.1. Web Semantic | str. 325
3.2. Architektura systemów eksploracji danych | str. 330
3.2.1. Gromadzenie i przetwarzanie danych | str. 330
3.2.2. Narzędzia Data Mining | str. 331
3.2.3. Oracle Data Mining (ODM) | str. 332
3.2.4. SQL Server Data Mining Business Intelligence | str. 332
3.2.5. Zalety metod Data/Web Mining | str. 333
3.2.6. Wady metod Data/Web Mining | str. 333
- Steganografia | str. 334
4.1. Idea steganografii | str. 334
4.2. Współczesne trendy rozwoju metod steganograficznych | str. 338
4.3. Algorytmy steganografii wzorowane na łańcuchach molekuł DNA | str. 339
4.4. Steganografia sieciowa | str. 340
4.5. Steganografia w bezprzewodowych systemach mobilnych z rozproszonym widmem | str. 342
4.6. Moc kryptograficzna steganogramów | str. 344
4.7. Ilościowe miary oceny jakości steganogramów – entropia informatyczna | str. 347
4.8. Inwigilacja przestępstw internetowych i wiarygodność dowodowa analiz steganografii | str. 349
4.9. Wiarygodność dowodowa | str. 351
- Pegasus | str. 354
- Kontrola społeczeństwa, firm i organizacji w Chinach | str. 358
Literatura – część II | str. 361
Część trzecia
Przestępcze wykorzystanie techniki cyfrowej
Rozdział IX. Dark web jako źródło informacji o przestępczości | str. 371
- Istota dark webu | str. 371
- Historia dark webu | str. 375
- Zawartość dark web: zalety i wady | str. 377
3.1. Handel narkotykami | str. 379
3.2. Pornografia | str. 380
- Terroryzm | str. 383
- Pranie pieniędzy | str. 384
- Zamieszanie jurysdykcyjne | str. 385
- Kwestie etyczne | str. 386
- Wspieranie wartości demokratycznych | str. 386
- Omijanie nadzoru | str. 388
- Policja w dark web | str. 389
- Dziennikarstwo prasowe | str. 390
- W stronę radykalnej krytyki kryminologicznej | str. 390
- Rekomendacje dotyczące polityki | str. 391
Rozdział X. Przestępczość komputerowa | str. 394
- Wpływ nowych technologii na przestępczość | str. 394
- Nowe rodzaje przestępstw | str. 402
- Nowe kierunki badań kryminalistycznych w świetle zagrożeń cybernetycznych | str. 411
Rozdział XI. Rodzaje cyberprzestępczości | str. 421
Rozdział XII. Ogólny mechanizm działania ransomware | str. 431
- Początki i ewolucja oprogramowania ransomware | str. 431
- Fazy działania ransomware | str. 443
- Typowe wektory ataku i rozprzestrzeniania się | str. 445
3.1. Złośliwe wiadomości e-mail (phishing) | str. 445
3.2. Podatności w oprogramowaniu | str. 447
- Inne metody | str. 448
- Szyfrowanie danych | str. 448
- Przykłady znaczących ataków ransomware | str. 450
6.1. Atak WannaCry na NHS (National Health Service) | str. 450
6.2. Atak na Maersk | str. 451
6.3. Atak na Colonial Pipeline Company | str. 451
6.4. Atak na instytucje rządowe w Kostaryce | str. 451
- Przestępcze wykorzystanie ransomware | str. 452
7.1. Ransomware jako narzędzie cyberprzestępczości | str. 452
7.2. Wpływ na ofiary i gospodarkę | str. 453
- Działania po wykryciu ataku ransomware | str. 454
- Narzędzia i metody odzyskiwania zaszyfrowanych danych | str. 455
- Przypadki udanego odzyskiwania danych bez płacenia okupu | str. 456
10.1. WannaKey | str. 456
10.2. Petya Sector Extractor | str. 456
10.3. TeslaDecoder | str. 457
10.4. RannohDecryptor | str. 457
- Przyszłość ransomware | str. 457
- Rola sztucznej inteligencji i uczenia maszynowego w walce z ransomware | str. 459
- Przegląd technik wykrywania ransomware dla celów profilaktycznych | str. 461
- Strategie zapobiegania infekcjom ransomware | str. 463
Rozdział XIII. Złośliwe oprogramowanie (malware) | str. 464
- Wirus | str. 465
- Koń trojański | str. 465
- Robak | str. 465
- Keylogger | str. 466
- Spyware | str. 466
- Adware | str. 466
- Rootkit | str. 467
- Bot | str. 467
Rozdział XIV. Ogólne uwagi o hakerstwie i złych botach | str. 468
Rozdział XV. Związki przestępcy z ofiarą | str. 477
- Model ofiary | str. 477
- Relacje między ofiarą a sprawcą | str. 488
Literatura – część III | str. 493
Część czwarta
Zakres możliwości badawczych kryminalistyki cyfrowej
Rozdział XVI. Wprowadzenie do problematyki metod optoelektronicznych | str. 511
- Falki i funkcje skalujące | str. 513
1.1. Falki i funkcje skalujące jednowymiarowe | str. 513
1.1.1. Warunki analizy wielorozdzielczej | str. 520
1.1.2. Podprzestrzeń aproksymacji | str. 522
1.1.3. Podprzestrzeń szczegółów | str. 523
1.1.4. Transformata falkowa sygnałów | str. 527
1.1.5. Falki dwuwymiarowe | str. 529
1.1.6. Falki w postaci krzywych β-sklejanych | str. 531
1.1.6.1. Dyskretny algorytm analizy | str. 533
- Falkowy detektor krawędzi | str. 536
2.1. Detekcja krawędzi i nieortogonalna transformata falkowa | str. 537
2.2. Kryteria dla optymalnego dostrajania krawędzi | str. 542
2.3. Filtr krawędzi bazujący na falkach | str. 544
2.4. Dyskretna transformata falkowa | str. 549
2.4.1. Dyskretna 1-D transformata falkowa | str. 550
2.4.2. Odwrotna dyskretna transformata falkowa | str. 552
- Metoda falkowa detekcji krawędzi | str. 553
3.1. Matematyczny model funkcji krawędzi | str. 554
3.2. Całkowa transformata falkowa Haara-Gaussa | str. 556
3.3. Cechy charakterystyczne obiektów w przestrzeni obrazowej | str. 559
3.3.1. Momenty geometryczne | str. 561
3.3.2. Niezmienniki i znormalizowane momenty centralne | str. 562
3.3.3. Lokalizacja obiektów | str. 563
3.3.4. Symulacja funkcji krawędzi rzeczywistej | str. 565
3.4. Transformata falkowa obrazów z wykorzystaniem krzywych β-sklejanych | str. 567
3.4.1. Detekcja i śledzenie krawędzi | str. 570
3.4.2. Ekstrakcja lokalnych maksimów transformaty falkowej | str. 570
3.4.3. Śledzenie konturu | str. 571
3.4.4. Cechy charakterystyczne linii konturowej obiektu. Deskryptory Fouriera | str. 572
- Filtry i falki Gabora | str. 573
4.1. Filtry Gabora | str. 575
4.2. Falki Gabora | str. 577
4.3. System segmentacji tekstury | str. 583
4.4. Idea mikrooptycznego multifalkowego filtra | str. 584
4.5. Proces segmentacji tekstur | str. 586
4.6. Falkowy fraktalny wymiar | str. 587
4.6.1. Fraktalny wymiar bazujący na falkach | str. 589
4.6.2. Definicja wymiaru fraktala na bazie falek | str. 589
4.6.3. Implementacja falki na rozmiarze fraktala | str. 591
4.6.4. Macierz współwystąpień poziomów szarości | str. 591
4.6.5. System wykrywania obiektów | str. 592
- Rozpoznawanie obrazów ucha z zastosowaniem transformaty falkowej | str. 595
5.1. Proces wstępnej obróbki | str. 595
5.2. Ekstrakcja cech charakterystycznych i klasyfikacja | str. 596
5.3. Wyniki eksperymentu | str. 597
- Rozpoznawanie obrazów z filtrami korelacyjnymi | str. 598
- Korelacyjne rozpoznawanie obrazów | str. 601
7.1. Klasyczny korelator | str. 603
7.2. Falkowy korelator różnic obrazów dyfrakcyjnych | str. 605
7.3. Znormalizowany korelator | str. 612
7.4. Zmodyfikowany znormalizowany korelator | str. 617
7.5. Zmodyfikowany korelator dopasowany brzegowo | str. 618
7.6. Akustooptyczny korelator | str. 626
Rozdział XVII. Rola sztucznych sieci neuronowych w rozpoznawaniu obrazów dla celów kryminalistyki | str. 628
- Transformata Fouriera | str. 630
1.1. Jednowymiarowa transformata Fouriera | str. 630
1.2. Dwuwymiarowa transformata Fouriera | str. 630
1.3. Własności transformaty Fouriera | str. 633
1.4. Obraz p(x, y) i jego transformata Fouriera Á | str. 637
1.5. Rozdzielczość próbkowania | str. 638
1.6. Dyskretna transformata Fouriera funkcji 2-D | str. 639
1.7. Regularna matryca danych | str. 642
1.8. Matryce danych o losowo ułożonej strukturze | str. 642
1.9. Soczewka realizująca transformatę Fouriera | str. 643
1.10. Sztuczna sieć neuronowa realizująca dyskretną transformatę Fouriera | str. 647
- Ekstraktory cech charakterystycznych | str. 654
2.1. Detektor pierścieniowo-klinowy | str. 654
2.2. Holograficzny detektor pierścieniowo-klinowy | str. 657
2.2.1. Równoległe przetwarzanie sygnałów w zoptymalizowanym KGH | str. 663
2.2.2. Optymalizacja holograficznego detektora pierścieniowo-klinowego | str. 664
2.2.3. Analiza teorii zbiorów przybliżonych z dyskretnymi atrybutami | str. 667
2.2.4. Relacja nierozróżnialności w zbiorach przybliżonych z atrybutami ciągłymi | str. 668
2.2.5. Optymalizacja wielokryterialna | str. 674
2.2.6. Zastosowanie zmodyfikowanej metody optymalizacji w rozpoznawaniu obrazów | str. 677
2.3. Ekstraktor neuronowy pełniący funkcje DPK | str. 682
- Klasyfikacja w przestrzeni cech charakterystycznych | str. 684
3.1. Klasyfikacja w modelu niepewności probabilistycznej | str. 689
3.2. Sztuczne sieci neuronowe w roli klasyfikatorów | str. 691
3.2.1. Probabilistyczne sieci neuronowe | str. 691
3.2.2. Testowanie jakości systemu klasyfikacji | str. 692
3.2.3. Wielowarstwowe perceptrony | str. 697
3.3. Klasyfikator przybliżonej konfiguracji | str. 699
- Optoelektroniczne rozpoznawanie obrazów | str. 704
4.1. Jednokanałowy optoelektroniczny system rozpoznania | str. 707
4.2. Dwukanałowy optoelektroniczny system rozpoznawania obrazów | str. 709
4.3. Neuronowe rozpoznawanie obrazów | str. 711
4.4. Automatyczne rozpoznawanie odcisków palców w przestrzeni Fouriera | str. 715
4.5. Algorytm różnicy uporządkowania pierścieniowego w klasyfikowaniu pism | str. 723
- Rozpoznawanie w przestrzeni obrazowej | str. 725
5.1. Detekcja twarzy z wykorzystaniem sieci neuronowych | str. 730
5.1.1. System detekcji twarzy | str. 731
5.1.2. Łączenie pokrywających się detekcji | str. 736
5.1.3. Arbitraż pomiędzy wieloma sieciami | str. 737
5.1.4. Porównanie z innymi systemami | str. 739
- Rozpoznawanie orientacji głowy za pomocą sieci neuronowych | str. 740
6.1. Architektura systemu | str. 741
6.2. Sieci LLM | str. 743
6.3. Ustalanie orientacji twarzy | str. 744
6.4. Ekstrakcja cech z wykorzystanie filtrów Gabora | str. 745
6.5. Dopasowywanie elipsy do segmentowanej twarzy | str. 746
6.6. Rozpoznawanie orientacji głowy | str. 747
- Transformata Hougha w rozpoznawaniu obrazów | str. 748
7.1. Podstawowe definicje obrazu rastrowego | str. 750
7.2. Transformata Hougha w detekcji krzywych płaskich z obrazów 2-D | str. 751
7.2.1. Transformata Hougha linii prostej | str. 751
7.2.2. Transformata Hougha kilku linii prostych | str. 752
7.2.3. Transformata Hougha prostej figury | str. 753
7.2.4. Odwrotna transformata Hougha kilku linii prostych | str. 754
7.2.5. Wykrywanie okręgów | str. 756
7.2.6. Wykrywanie innych krzywych analitycznych płaskich | str. 758
7.3. Grafowe metody opisu sceny | str. 758
Rozdział XVIII. Internet jako miejsce zdarzenia | str. 766
- Rozwój Internetu | str. 766
- Przestępcze wykorzystanie sieci internetowych | str. 767
Rozdział XIX. Przeszukanie online | str. 773
- Istota przeszukania online | str. 774
- Techniczna realizacja przeszukania online | str. 774
Literatura – część IV | str. 779
Część piąta
Wymiar sprawiedliwości wobec przestępczości cyfrowej
Rozdział XX. Dowody cyfrowe | str. 799
- Pojęcie dowodu cyfrowego | str. 799
- Identyfikacja dowodów cyfrowych | str. 804
- Analiza danych elektronicznych | str. 815
- Filtry danych/produktów roboczych | str. 821
- Swap file data | str. 822
- Pliki tymczasowe | str. 822
- Dane ukryte | str. 823
- Slack space | str. 823
- Unallocated space | str. 825
- Defragmentacja | str. 825
- Swap file/swap space | str. 826
- Usunięte pliki | str. 826
- Analiza kryminalistyczna danych internetowych | str. 827
- Internetowe pliki cookie | str. 827
- Podstawy prawne zajęcia i zabezpieczenia danych cyfrowych | str. 828
Rozdział XXI. Sądowe badania dowodów elektronicznych | str. 841
- Cele badań | str. 841
- Projekt badawczy | str. 842
- Metodologia badań | str. 843
- Przebieg badań | str. 844
- Dystrybucja ankiet | str. 845
- Kwestionariusz i uczestnicy wywiadu | str. 845
- Definicja dowodu cyfrowego | str. 849
- Znajomość procesu informatyki śledczej i ICT | str. 850
- Problemy sędziów z dowodem cyfrowym | str. 852
- Standard jakości | str. 853
- Cyfrowy dowód w sądzie | str. 854
- Podsumowanie wyników ankiety | str. 854
- Wyniki wywiadu | str. 856
- Uczestnicy wywiadu | str. 856
- Uwierzytelnianie dowodów cyfrowych | str. 856
- Uwierzytelnianie poczty elektronicznej | str. 857
- Uwierzytelnianie stron internetowych | str. 858
- Uwierzytelnianie i wpływ sieci społecznościowych | str. 859
- Uwierzytelnianie map Google | str. 859
- Rola testu Dauberta | str. 860
- Rola sędziów | str. 860
- Biegli i specjaliści | str. 864
- Eksperci zewnętrzni | str. 865
- Wiedza w porównaniu z innymi sędziami | str. 866
- E-discovery | str. 866
- Podsumowanie ustaleń z wywiadu | str. 868
Kategoria: | Katalog |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-8390-436-8 |
Rozmiar pliku: | 30 MB |
BESTSELLERY
- Wydawnictwo: SuperNowaFormat: EPUB MOBIZabezpieczenie: Watermark VirtualoKategoria: KatalogWiedźmin Geralt to kulturowy fenomen naszego stulecia! Postać stworzona przez Andrzeja Sapkowskiego zawładnęła umysłami milionów ludzi na całym świecie! Zatem opowieść trwa, a historia nie kończy się nigdy...
33,99 zł 39,99
Rekomendowana przez wydawcę cena sprzedaży detalicznej.
- EBOOK
33,99 zł 39,99
Rekomendowana przez wydawcę cena sprzedaży detalicznej.
- Wydawnictwo: SuperNowaFormat: EPUB MOBIZabezpieczenie: Watermark VirtualoKategoria: KatalogWiedźmin Geralt to kulturowy fenomen naszego stulecia! Postać stworzona przez Andrzeja Sapkowskiego zawładnęła umysłami milionów ludzi na całym świecie! Zatem opowieść trwa, a historia nie kończy się nigdy...
33,99 zł 39,99
Rekomendowana przez wydawcę cena sprzedaży detalicznej.
- Wydawnictwo: SuperNowaFormat: EPUB MOBIZabezpieczenie: Watermark VirtualoKategoria: KatalogWiedźmin Geralt to kulturowy fenomen naszego stulecia! Postać stworzona przez Andrzeja Sapkowskiego zawładnęła umysłami milionów ludzi na całym świecie! Zatem opowieść trwa, a historia nie kończy się nigdy...EBOOK
33,99 zł 39,99
Rekomendowana przez wydawcę cena sprzedaży detalicznej.
- Wydawnictwo: SuperNowaFormat: EPUB MOBIZabezpieczenie: Watermark VirtualoKategoria: KatalogWiedźmin Geralt to kulturowy fenomen naszego stulecia! Postać stworzona przez Andrzeja Sapkowskiego zawładnęła umysłami milionów ludzi na całym świecie! Zatem opowieść trwa, a historia nie kończy się nigdy...EBOOK
33,99 zł 39,99
Rekomendowana przez wydawcę cena sprzedaży detalicznej.