pokaz koszyk
rozwiń menu
tylko:  
E-book:

Kryminalistyka cyfrowa

Dane szczegółowe:
Wydawca: Wolters Kluwer business
Format: pdf
Ilość stron: 1276 s.
Zabezpieczenie: plik z zabezpieczeniem watermark
EAN: 9788383904368
Data: 2025-07-17
254.00 
pozycja dostępna Wyślemy w czasie: 24 h

Opis e-booka:

Jak rozwój technologii wpływa na kryminalistykę i metody wykrywania przestępstw? Jakie narzędzia organy ścigania wykorzystują do analizy danych i zwalczania cyberprzestępczości? Niniejsza publikacja przedstawia interdyscyplinarne spojrzenie na cyfrową kryminalistykę, analizę danych oraz sztuczną inteligencję w kontekście dochodzeń i zabezpieczania dowodów cyfrowych.

Co znajdziesz w książce?
Nowoczesne techniki śledcze – omówienie cyfrowych źródeł informacji oraz metod analizy danych wykorzystywanych przez organy ścigania i wymiar sprawiedliwości.

Cyberprzestępczość w liczbach – przegląd najnowszych statystyk, analiza zagrożeń oraz strategie walki z cyberatakami i przestępczością w sieci.

Sztuczna inteligencja w kryminalistyce – zastosowanie AI i uczenia maszynowego w analizie dowodów, przewidywaniu zagrożeń oraz automatyzacji procesów śledczych.

Cyberbezpieczeństwo i ochrona danych – przegląd strategii defensywnych, mechanizmów inwigilacji oraz międzynarodowych regulacji prawnych w zakresie ochrony danych osobowych.

Dark web i podziemie cyberprzestępczości – charakterystyka nielegalnych działań w sieci, metod śledzenia przestępców oraz zagrożeń płynących z ukrytych zasobów internetu.

Dowody cyfrowe i ich analiza – identyfikacja, zabezpieczanie i ekspertyza danych elektronicznych, kluczowe aspekty prawne oraz metody stosowane przez sądy i policję.

Publikacja łączy teorię z praktyką, uwzględniając aktualne regulacje prawne, międzynarodowe standardy oraz rzeczywiste przypadki wykorzystania nowoczesnych technologii w wykrywaniu i zwalczaniu przestępczości.

Książka stanowi nieocenione źródło wiedzy dla prawników, ekspertów ds. cyberbezpieczeństwa, funkcjonariuszy organów ścigania oraz wszystkich, którzy chcą lepiej zrozumieć współczesne zagrożenia w świecie cyfrowym. To również praktyczny przewodnik dla specjalistów zajmujących się analizą kryminalistyczną oraz wdrażaniem strategii bezpieczeństwa w instytucjach i przedsiębiorstwach.

Propozycja (…) oryginalna i atrakcyjna (…) dla szerokiego gremium czytelników. Duże walory praktyczne czynią ją interesującą zarówno dla prawników, jak i informatyków.

z recenzji wydawniczej prof. zw. dr hab. inż. Tadeusza Niedzieli
Książka Kryminalistyka cyfrowa (...) stanowi jedną z pierwszych książek demonstrujących wykorzystanie w kryminalistyce najnowszych osiągnięć technologii informatycznych (...). W książce prezentowanie jest użycie aplikacji informatycznych w szerokim spektrum aktualnych i nowo powstających potrzeb kryminalistyki (...). Oryginalność książki podkreśla unikalne powiązanie aplikacji informatycznych z prawnymi uwarunkowaniami i potrzebami kryminalistyki.

z recenzji wydawniczej prof. zw. dr hab. Lucjana Grochowskiego

E-book „Kryminalistyka cyfrowa” - Wydawca: Wolters Kluwer business. Cena 254.00 zł. Zapraszamy na zakupy! Zapewniamy szybką realizację zamówienia.

Spis treści:

TABLE OF CONTENTS  | str. 19
Część pierwsza
ZAGADNIENIA OGÓLNE
Rozdział I. ŚWIAT W OBLICZU CYFRYZACJI  | str. 33

Globalny stan cyfrowy  | str. 33
Wpływ technologii na rozwój cywilizacji  | str. 38
Cyborgizacja człowieka  | str. 39
Wpływ internetu na mózg człowieka  | str. 43
Zalety internetu  | str. 47

Rozdział II. KOMPUTER. SIECI KOMPUTEROWE. INTERNET  | str. 55

Komputer i jego oprogramowanie  | str. 55

1.1. Komputery  | str. 55
1.2. Definicja komputera  | str. 57
1.3. Klasyfikacja komputerów  | str. 59
1.4. Podstawy architektury komputerów  | str. 62

Oprogramowanie komputerowe  | str. 67

2.1. Algorytmy, programy i dane  | str. 67
2.2. Definicja oprogramowania  | str. 72
2.3. Metody dystrybucji oprogramowania  | str. 73
2.4. Licencje na oprogramowanie  | str. 74
2.5. Systemy operacyjne  | str. 75
2.6. Sterowniki urządzeń  | str. 79
2.7. Firmware  | str. 80
2.8. Oprogramowanie użytkowe  | str. 82

Sieci komputerowe. Internet  | str. 83

3.1. Klasyfikacja sieci komputerowych  | str. 84
3.2. Internet  | str. 85
3.3. DNS (Domain Name System). Zasady tworzenia domen adresowych  | str. 88
3.4. Adresy urządzeń komputerowych MAC (Medium Access Control)  | str. 91
3.5. Standard kompatybilności systemowej OSI (Open Systems Interconnection)  | str. 92
3.6. Urządzenia intersieciowe  | str. 97
3.7. Usługi internetowe  | str. 99
3.7.1. Protokół HTTP | str. 100
3.7.2. Zasoby informacji w Internecie | str. 101
3.8. Języki skryptowe  | str. 104
3.9. Eksploracja danych  | str. 106
Rozdział III. CELE I ZADANIA KRYMINALISTYKI CYFROWEJ  | str. 109

Ogólne zastosowanie kryminalistyki cyfrowej  | str. 109
Polska procedura karna w odniesieniu do kryminalistyki cyfrowej  | str. 113
Nowe przepisy międzynarodowe  | str. 114
Inne międzynarodowe standardy  | str. 120
Standardy i przewodniki najlepszych praktyk w Stanach Zjednoczonych Ameryki  | str. 122
Standardy i przewodniki najlepszych praktyk w Wielkiej Brytanii  | str. 126

Rozdział IV. CYBERPRZESTĘPCZOŚĆ W ŚWIETLE BADAŃ STATYSTYCZNO-KRYMINOLOGICZNYCH  | str. 129

Wzrost cyberprzestępczości w społeczeństwie 4.0  | str. 129
Statystyki cyberprzestępczości na świecie  | str. 131
Cyberbezpieczeństwo w Europie  | str. 137
Cyberprzestępczość w Unii Europejskiej  | str. 138
Wpływ ataków cybernetycznych na państwa europejskie  | str. 139
Skutki naruszeń cyberbezpieczeństwa  | str. 141

6.1. Skutki finansowe  | str. 141
6.2. Szkody dla reputacji przedsiębiorstwa  | str. 143
6.3. Naruszenia prywatności i danych  | str. 144
6.4. Konsekwencje dla bezpieczeństwa narodowego  | str. 146

Wyzwania i trendy w obszarze cyberbezpieczeństwa  | str. 148
Współpraca i wymiana informacji w zakresie cyberbezpieczeństwa  | str. 149
Krajowe strategie cyberbezpieczeństwa w wybranych krajach  | str. 152

9.1. Niemcy  | str. 153
9.2. Wielka Brytania  | str. 153
9.3. Francja  | str. 155
9.4. Estonia  | str. 157
9.5. Indie  | str. 158

Cyberbezpieczeństwo w Polsce  | str. 159
Uwarunkowania prawne w Polsce  | str. 161
Statystyki dotyczące cyberbezpieczeństwa w Polsce  | str. 163
Specyfika cyberbezpieczeństwa w Polsce na tle Europy  | str. 166
Działania Federacji Rosyjskiej zakłócające wybory do Parlamentu Europejskiego
w 2024 roku  | str. 169

Literatura – część I  | str. 181
Część druga
CYFROWE ŹRÓDŁA INFORMACJI
Rozdział V. INFORMACJA JAKO PROBLEMOWA CECHA KOMUNIKACJI  | str. 209
1.Pojęcie informacji  | str. 209

Ogólna klasyfikacja informacji  | str. 215
Stres informacyjny  | str. 220
Bezpieczeństwo w ujęciu informatyki  | str. 226
Zagrożenia technologiczne  | str. 231

Rozdział VI. SPOŁECZNOŚCIOWE SERWISY INFORMATYCZNE  | str. 234

Zakres serwisów informatycznych  | str. 234
Znaczenie mediów społecznościowych  | str. 236
Korzystanie z mediów społecznościowych  | str. 239
Efekty mediów społecznościowych  | str. 243
Podejście skoncentrowane na platformie  | str. 245
Podejście zorientowane na użytkownika  | str. 246
Projekt badawczy API  | str. 250
Projekt badawczy darowizny danych  | str. 251
Śledzenie projektu badawczego  | str. 251
Decyzja o metodzie gromadzenia cyfrowych danych  | str. 252
Facebook  | str. 253

11.1. Języki programowania Facebooka  | str. 255
11.2. Bezpieczeństwo informacji w Facebooku  | str. 256

Google  | str. 257

Rozdział VII. SZTUCZNA INTELIGENCJA  | str. 262

Istota sztucznej inteligencji  | str. 262
Technologia blockchain  | str. 268
Metody realizacji algorytmów uczących  | str. 271

3.1. Generowanie reguł za pomocą drzew decyzyjnych  | str. 271
3.2. Pozyskiwanie wiedzy za pomocą generowania „pokryć”  | str. 272

Pozyskiwanie wiedzy za pomocą sieci semantycznych  | str. 273
Sieci neuronowe  | str. 274
Model Q*  | str. 275
Empiryczne metody uzyskiwania informacji  | str. 277
Trudności w skonstruowaniu „inteligentnego” komputera  | str. 283
Perspektywy rozwoju maszyn przewyższających inteligencją człowieka  | str. 291
Sztuczna inteligencja w kryminalistyce  | str. 295
Rozszerzanie możliwości a granice dla funkcji celu  | str. 298
Polska i prace związane ze sztuczną inteligencją  | str. 300
Koordynacja Polityki AI  | str. 300
Negatywne skutki sztucznej inteligencji Microsoftu  | str. 301

14.1. Badania WIRED-u  | str. 301
14.2. Badania AlgorithmWatch i AI Forensics  | str. 305

Nowy akt Parlamentu Europejskiego w sprawie sztucznej inteligencji  | str. 314

15.1. Zakaz pewnych zastosowań  | str. 314
15.2. Wyjątki dla organów ścigania  | str. 314
15.3. Obowiązki dotyczące systemów wysokiego ryzyka  | str. 314
15.4. Wymogi przejrzystości  | str. 315
15.5. Kolejne kroki  | str. 315
15.6. Kontekst  | str. 315
Rozdział VIII. ELEKTRONICZNE METODY INWIGILACJI  | str. 317

Uwagi wstępne  | str. 317
Metody eksploracji danych sieci WEB  | str. 318
Eksploracja źródłowych danych internetowych dla potrzeb inwigilacji  | str. 322

3.1. Web Semantic  | str. 325
3.2. Architektura systemów eksploracji danych  | str. 330
3.2.1. Gromadzenie i przetwarzanie danych | str. 330
3.2.2. Narzędzia Data Mining | str. 331
3.2.3. Oracle Data Mining (ODM) | str. 332
3.2.4. SQL Server Data Mining Business Intelligence | str. 332
3.2.5. Zalety metod Data/Web Mining | str. 333
3.2.6. Wady metod Data/Web Mining | str. 333

Steganografia  | str. 334

4.1. Idea steganografii  | str. 334
4.2. Współczesne trendy rozwoju metod steganograficznych  | str. 338
4.3. Algorytmy steganografii wzorowane na łańcuchach molekuł DNA  | str. 339
4.4. Steganografia sieciowa  | str. 340
4.5. Steganografia w bezprzewodowych systemach mobilnych z rozproszonym widmem  | str. 342
4.6. Moc kryptograficzna steganogramów  | str. 344
4.7. Ilościowe miary oceny jakości steganogramów – entropia informatyczna  | str. 347
4.8. Inwigilacja przestępstw internetowych i wiarygodność dowodowa analiz steganografii  | str. 349
4.9. Wiarygodność dowodowa  | str. 351

Pegasus  | str. 354
Kontrola społeczeństwa, firm i organizacji w Chinach  | str. 358

Literatura – część II  | str. 361
Część trzecia
PRZESTĘPCZE WYKORZYSTANIE TECHNIKI CYFROWEJ
Rozdział IX. DARK WEB JAKO ŹRÓDŁO INFORMACJI O PRZESTĘPCZOŚCI  | str. 371

Istota dark webu  | str. 371
Historia dark webu  | str. 375
Zawartość dark web: zalety i wady  | str. 377

3.1. Handel narkotykami  | str. 379
3.2. Pornografia  | str. 380

Terroryzm  | str. 383
Pranie pieniędzy  | str. 384
Zamieszanie jurysdykcyjne  | str. 385
Kwestie etyczne  | str. 386
Wspieranie wartości demokratycznych  | str. 386
Omijanie nadzoru  | str. 388
Policja w dark web  | str. 389
Dziennikarstwo prasowe  | str. 390
W stronę radykalnej krytyki kryminologicznej  | str. 390
Rekomendacje dotyczące polityki  | str. 391

Rozdział X. PRZESTĘPCZOŚĆ KOMPUTEROWA  | str. 394

Wpływ nowych technologii na przestępczość  | str. 394
Nowe rodzaje przestępstw  | str. 402
Nowe kierunki badań kryminalistycznych w świetle zagrożeń cybernetycznych  | str. 411

Rozdział XI. RODZAJE CYBERPRZESTĘPCZOŚCI  | str. 421
Rozdział XII. OGÓLNY MECHANIZM DZIAŁANIA RANSOMWARE  | str. 431

Początki i ewolucja oprogramowania ransomware  | str. 431
Fazy działania ransomware  | str. 443
Typowe wektory ataku i rozprzestrzeniania się  | str. 445

3.1. Złośliwe wiadomości e-mail (phishing)  | str. 445
3.2. Podatności w oprogramowaniu  | str. 447

Inne metody  | str. 448
Szyfrowanie danych  | str. 448
Przykłady znaczących ataków ransomware  | str. 450

6.1. Atak WannaCry na NHS (National Health Service)  | str. 450
6.2. Atak na Maersk  | str. 451
6.3. Atak na Colonial Pipeline Company  | str. 451
6.4. Atak na instytucje rządowe w Kostaryce  | str. 451

Przestępcze wykorzystanie ransomware  | str. 452

7.1. Ransomware jako narzędzie cyberprzestępczości  | str. 452
7.2. Wpływ na ofiary i gospodarkę  | str. 453

Działania po wykryciu ataku ransomware  | str. 454
Narzędzia i metody odzyskiwania zaszyfrowanych danych  | str. 455
Przypadki udanego odzyskiwania danych bez płacenia okupu  | str. 456

10.1. WannaKey  | str. 456
10.2. Petya Sector Extractor  | str. 456
10.3. TeslaDecoder  | str. 457
10.4. RannohDecryptor  | str. 457

Przyszłość ransomware  | str. 457
Rola sztucznej inteligencji i uczenia maszynowego w walce z ransomware  | str. 459
Przegląd technik wykrywania ransomware dla celów profilaktycznych  | str. 461
Strategie zapobiegania infekcjom ransomware  | str. 463

Rozdział XIII. ZŁOŚLIWE OPROGRAMOWANIE (MALWARE)  | str. 464

Wirus  | str. 465
Koń trojański  | str. 465
Robak  | str. 465
Keylogger  | str. 466
Spyware  | str. 466
Adware  | str. 466
Rootkit  | str. 467
Bot  | str. 467

Rozdział XIV. OGÓLNE UWAGI O HAKERSTWIE I ZŁYCH BOTACH  | str. 468
Rozdział XV. ZWIĄZKI PRZESTĘPCY Z OFIARĄ  | str. 477

Model ofiary  | str. 477
Relacje między ofiarą a sprawcą  | str. 488

Literatura – część III  | str. 493
Część czwarta
ZAKRES MOŻLIWOŚCI BADAWCZYCH KRYMINALISTYKI CYFROWEJ
Rozdział XVI. WPROWADZENIE DO PROBLEMATYKI METOD OPTOELEKTRONICZNYCH  | str. 511

Falki i funkcje skalujące  | str. 513

1.1. Falki i funkcje skalujące jednowymiarowe  | str. 513
1.1.1. Warunki analizy wielorozdzielczej | str. 520
1.1.2. Podprzestrzeń aproksymacji | str. 522
1.1.3. Podprzestrzeń szczegółów | str. 523
1.1.4. Transformata falkowa sygnałów | str. 527
1.1.5. Falki dwuwymiarowe | str. 529
1.1.6. Falki w postaci krzywych β-sklejanych | str. 531
1.1.6.1. Dyskretny algorytm analizy | str. 533

Falkowy detektor krawędzi  | str. 536

2.1. Detekcja krawędzi i nieortogonalna transformata falkowa  | str. 537
2.2. Kryteria dla optymalnego dostrajania krawędzi  | str. 542
2.3. Filtr krawędzi bazujący na falkach  | str. 544
2.4. Dyskretna transformata falkowa  | str. 549
2.4.1. Dyskretna 1-D transformata falkowa | str. 550
2.4.2. Odwrotna dyskretna transformata falkowa | str. 552

Metoda falkowa detekcji krawędzi  | str. 553

3.1. Matematyczny model funkcji krawędzi  | str. 554
3.2. Całkowa transformata falkowa Haara-Gaussa  | str. 556
3.3. Cechy charakterystyczne obiektów w przestrzeni obrazowej  | str. 559
3.3.1. Momenty geometryczne | str. 561
3.3.2. Niezmienniki i znormalizowane momenty centralne | str. 562
3.3.3. Lokalizacja obiektów | str. 563
3.3.4. Symulacja funkcji krawędzi rzeczywistej | str. 565
3.4. Transformata falkowa obrazów z wykorzystaniem krzywych β-sklejanych  | str. 567
3.4.1. Detekcja i śledzenie krawędzi | str. 570
3.4.2. Ekstrakcja lokalnych maksimów transformaty falkowej | str. 570
3.4.3. Śledzenie konturu | str. 571
3.4.4. Cechy charakterystyczne linii konturowej obiektu. Deskryptory Fouriera | str. 572

Filtry i falki Gabora  | str. 573

4.1. Filtry Gabora  | str. 575
4.2. Falki Gabora  | str. 577
4.3. System segmentacji tekstury  | str. 583
4.4. Idea mikrooptycznego multifalkowego filtra  | str. 584
4.5. Proces segmentacji tekstur  | str. 586
4.6. Falkowy fraktalny wymiar  | str. 587
4.6.1. Fraktalny wymiar bazujący na falkach | str. 589
4.6.2. Definicja wymiaru fraktala na bazie falek | str. 589
4.6.3. Implementacja falki na rozmiarze fraktala | str. 591
4.6.4. Macierz współwystąpień poziomów szarości | str. 591
4.6.5. System wykrywania obiektów | str. 592

Rozpoznawanie obrazów ucha z zastosowaniem transformaty falkowej  | str. 595

5.1. Proces wstępnej obróbki  | str. 595
5.2. Ekstrakcja cech charakterystycznych i klasyfikacja  | str. 596
5.3. Wyniki eksperymentu  | str. 597

Rozpoznawanie obrazów z filtrami korelacyjnymi  | str. 598
Korelacyjne rozpoznawanie obrazów  | str. 601

7.1. Klasyczny korelator  | str. 603
7.2. Falkowy korelator różnic obrazów dyfrakcyjnych  | str. 605
7.3. Znormalizowany korelator  | str. 612
7.4. Zmodyfikowany znormalizowany korelator  | str. 617
7.5. Zmodyfikowany korelator dopasowany brzegowo  | str. 618
7.6. Akustooptyczny korelator  | str. 626
Rozdział XVII. ROLA SZTUCZNYCH SIECI NEURONOWYCH W ROZPOZNAWANIU OBRAZÓW DLA CELÓW KRYMINALISTYKI  | str. 628

Transformata Fouriera  | str. 630

1.1. Jednowymiarowa transformata Fouriera  | str. 630
1.2. Dwuwymiarowa transformata Fouriera  | str. 630
1.3. Własności transformaty Fouriera  | str. 633
1.4. Obraz p(x, y) i jego transformata Fouriera Á  | str. 637
1.5. Rozdzielczość próbkowania  | str. 638
1.6. Dyskretna transformata Fouriera funkcji 2-D  | str. 639
1.7. Regularna matryca danych  | str. 642
1.8. Matryce danych o losowo ułożonej strukturze  | str. 642
1.9. Soczewka realizująca transformatę Fouriera  | str. 643
1.10. Sztuczna sieć neuronowa realizująca dyskretną transformatę Fouriera  | str. 647

Ekstraktory cech charakterystycznych  | str. 654

2.1. Detektor pierścieniowo-klinowy  | str. 654
2.2. Holograficzny detektor pierścieniowo-klinowy  | str. 657
2.2.1. Równoległe przetwarzanie sygnałów w zoptymalizowanym KGH | str. 663
2.2.2. Optymalizacja holograficznego detektora pierścieniowo-klinowego | str. 664
2.2.3. Analiza teorii zbiorów przybliżonych z dyskretnymi atrybutami | str. 667
2.2.4. Relacja nierozróżnialności w zbiorach przybliżonych z atrybutami ciągłymi | str. 668
2.2.5. Optymalizacja wielokryterialna | str. 674
2.2.6. Zastosowanie zmodyfikowanej metody optymalizacji w rozpoznawaniu obrazów | str. 677
2.3. Ekstraktor neuronowy pełniący funkcje DPK  | str. 682

Klasyfikacja w przestrzeni cech charakterystycznych  | str. 684

3.1. Klasyfikacja w modelu niepewności probabilistycznej  | str. 689
3.2. Sztuczne sieci neuronowe w roli klasyfikatorów  | str. 691
3.2.1. Probabilistyczne sieci neuronowe | str. 691
3.2.2. Testowanie jakości systemu klasyfikacji | str. 692
3.2.3. Wielowarstwowe perceptrony | str. 697
3.3. Klasyfikator przybliżonej konfiguracji  | str. 699

Optoelektroniczne rozpoznawanie obrazów  | str. 704

4.1. Jednokanałowy optoelektroniczny system rozpoznania  | str. 707
4.2. Dwukanałowy optoelektroniczny system rozpoznawania obrazów  | str. 709
4.3. Neuronowe rozpoznawanie obrazów  | str. 711
4.4. Automatyczne rozpoznawanie odcisków palców w przestrzeni Fouriera  | str. 715
4.5. Algorytm różnicy uporządkowania pierścieniowego w klasyfikowaniu pism  | str. 723

Rozpoznawanie w przestrzeni obrazowej  | str. 725

5.1. Detekcja twarzy z wykorzystaniem sieci neuronowych  | str. 730
5.1.1. System detekcji twarzy | str. 731
5.1.2. Łączenie pokrywających się detekcji | str. 736
5.1.3. Arbitraż pomiędzy wieloma sieciami | str. 737
5.1.4. Porównanie z innymi systemami | str. 739

Rozpoznawanie orientacji głowy za pomocą sieci neuronowych  | str. 740

6.1. Architektura systemu  | str. 741
6.2. Sieci LLM  | str. 743
6.3. Ustalanie orientacji twarzy  | str. 744
6.4. Ekstrakcja cech z wykorzystanie filtrów Gabora  | str. 745
6.5. Dopasowywanie elipsy do segmentowanej twarzy  | str. 746
6.6. Rozpoznawanie orientacji głowy  | str. 747

Transformata Hougha w rozpoznawaniu obrazów  | str. 748

7.1. Podstawowe definicje obrazu rastrowego  | str. 750
7.2. Transformata Hougha w detekcji krzywych płaskich z obrazów 2-D  | str. 751
7.2.1. Transformata Hougha linii prostej | str. 751
7.2.2. Transformata Hougha kilku linii prostych | str. 752
7.2.3. Transformata Hougha prostej figury | str. 753
7.2.4. Odwrotna transformata Hougha kilku linii prostych | str. 754
7.2.5. Wykrywanie okręgów | str. 756
7.2.6. Wykrywanie innych krzywych analitycznych płaskich | str. 758
7.3. Grafowe metody opisu sceny  | str. 758
Rozdział XVIII. INTERNET JAKO MIEJSCE ZDARZENIA  | str. 766

Rozwój Internetu  | str. 766
Przestępcze wykorzystanie sieci internetowych  | str. 767

Rozdział XIX. PRZESZUKANIE ONLINE  | str. 773

Istota przeszukania online  | str. 774
Techniczna realizacja przeszukania online  | str. 774

Literatura – część IV  | str. 779
Część piąta
WYMIAR SPRAWIEDLIWOŚCI WOBEC PRZESTĘPCZOŚCI CYFROWEJ
Rozdział XX. DOWODY CYFROWE  | str. 799

Pojęcie dowodu cyfrowego  | str. 799
Identyfikacja dowodów cyfrowych  | str. 804
Analiza danych elektronicznych  | str. 815
Filtry danych/produktów roboczych  | str. 821
Swap file data  | str. 822
Pliki tymczasowe  | str. 822
Dane ukryte  | str. 823
Slack space  | str. 823
Unallocated space  | str. 825
Defragmentacja  | str. 825
Swap file/swap space  | str. 826
Usunięte pliki  | str. 826
Analiza kryminalistyczna danych internetowych  | str. 827
Internetowe pliki cookie  | str. 827
Podstawy prawne zajęcia i zabezpieczenia danych cyfrowych  | str. 828

Rozdział XXI. SĄDOWE BADANIA DOWODÓW ELEKTRONICZNYCH  | str. 841

Cele badań  | str. 841
Projekt badawczy  | str. 842
Metodologia badań  | str. 843
Przebieg badań  | str. 844
Dystrybucja ankiet  | str. 845
Kwestionariusz i uczestnicy wywiadu  | str. 845
Definicja dowodu cyfrowego  | str. 849
Znajomość procesu informatyki śledczej i ICT  | str. 850
Problemy sędziów z dowodem cyfrowym  | str. 852
Standard jakości  | str. 853
Cyfrowy dowód w sądzie  | str. 854
Podsumowanie wyników ankiety  | str. 854
Wyniki wywiadu  | str. 856
Uczestnicy wywiadu  | str. 856
Uwierzytelnianie dowodów cyfrowych  | str. 856
Uwierzytelnianie poczty elektronicznej  | str. 857
Uwierzytelnianie stron internetowych  | str. 858
Uwierzytelnianie i wpływ sieci społecznościowych  | str. 859
Uwierzytelnianie map Google  | str. 859
Rola testu Dauberta  | str. 860
Rola sędziów  | str. 860
Biegli i specjaliści  | str. 864
Eksperci zewnętrzni  | str. 865
Wiedza w porównaniu z innymi sędziami  | str. 866
E-discovery  | str. 866
Podsumowanie ustaleń z wywiadu  | str. 868
Implikacje  | str. 869
Plan edukacyjny  | str. 870
Podsumowanie  | str. 872

Rozdział XXII. ZABEZPIECZENIE DOWODÓW ELEKTRONICZNYCH  | str. 875
Rozdział XXIII. GRANICE ZASTOSOWANIA PROGRAMÓW KOMPUTEROWYCH W ODNIESIENIU DO POLITYKI KARNEJ  | str. 877
Literatura – część V  | str. 881
Część szósta
Z PRAKTYKI NAUKOWO-BADAWCZEJ KRYMINALISTYKI CYFROWEJ
Rozdział XXIV. INTELIGENTNY SYSTEM WSPOMAGANIA DECYZJI OPARTY NA ALGORYTMICZNEJ ANALIZIE OBRAZU W DZIAŁANIACH SŁUŻB WYMIARU SPRAWIEDLIWOŚCI  | str. 901

Wybrane zadania Służby Więziennej  | str. 901
Zakłócenie funkcjonowania jednostki organizacyjnej  | str. 903

2.1. Regulacje prawne  | str. 904
2.2. Zakres i definicje  | str. 905
2.3. Zakazane praktyki w zakresie sztucznej inteligencji  | str. 905
2.4. Systemy sztucznej inteligencji wysokiego ryzyka  | str. 906
2.5. Obowiązki w zakresie przejrzystości w odniesieniu do określonych systemów sztucznej inteligencji  | str. 908

Opis techniczny narzędzia  | str. 908

3.1. Architektura systemu  | str. 908
3.2. Opis sprzętu i oprogramowania  | str. 910
3.3. Skalowalność  | str. 913
3.4. Skuteczność  | str. 914
3.5. Funkcjonalności i parametry techniczne  | str. 915

Miejsce zastosowania  | str. 918

4.1. Identyfikacja miejsca instalacji narzędzia w jednostce Służby Więziennej  | str. 918
4.2. Procedura doboru rozwiązania do jednostki Służby Więziennej  | str. 919
4.3. Określenie parametrów rozwiązania w jednostce Służby Więziennej  | str. 920
4.4. Dokumentacja narzędzia w Służbie Więziennej  | str. 921
4.4.1. Dokumentacja lokalna w jednostce Służby Więziennej | str. 921
4.4.2. Dokumentacja w Centralnym Zarządzie Służby Więziennej | str. 921

Procedura instalacji narzędzia w jednostce Służby Więziennej  | str. 922

5.1. Przygotowanie konfiguracji skryptu  | str. 922
5.2. Uruchomienie usługi systemowej  | str. 923
5.3. Instalacja systemu  | str. 924
5.4. Douczanie systemu  | str. 929
5.5. Wykonywanie kopii plików wykorzystywanych w projekcie  | str. 932

Procedury obsługi dla poszczególnych poziomów dostępu  | str. 933

6.1. Poziom dostępu – Obserwator / Monitorowy  | str. 933
6.1.1. Praca w systemie | str. 934
6.1.1.1. Uruchomienie systemu | str. 935
6.1.1.2. Wylogowywanie | str. 936
6.2. Poziom dostępu – Dowódca  | str. 936
6.2.1. Praca w systemie | str. 937
6.2.1.1. Uruchomienie systemu | str. 938
6.2.1.2. Przycisk „Pobierz dziennik zdarzeń” | str. 939
6.2.1.3. Wylogowywanie | str. 939
6.3. Poziom dostępu – Administrator systemu  | str. 939
6.3.1. Uruchomienie systemu | str. 939
6.3.2. Praca w systemie | str. 941
6.3.2.1. Ustawienia | str. 941
6.3.2.2. Uruchomienie systemu | str. 948
6.3.2.3. Wylogowywanie | str. 949
6.4. Procedury awaryjne (reset, błędy, procedury naprawcze itp.)  | str. 949
6.5. Formatki, raporty, systemowe wzory dokumentów  | str. 950
6.6. Procedury okresowego przeglądu narzędzia  | str. 951
6.6.1. Regularne resetowanie systemu | str. 951
6.6.2. Procedura restartu systemu | str. 952
6.6.2.1. Serwer graficzny | str. 952
6.6.2.2.  Serwer webowy | str. 952
6.6.3. Przeglądanie kamer | str. 955
6.6.4. Sprawdzanie dziennika zdarzeń | str. 955

Procedury aktualizacji lub douczania narzędzia  | str. 955

7.1. Przygotowanie nagrań do wprowadzenia do bazy danych narzędzia  | str. 956
7.2. Przygotowanie konfiguracji skryptu  | str. 956
7.3. Uruchomienie douczania istniejącego modelu sieci  | str. 957
7.4. Wprowadzenie scenariuszy alternatywnych do bazy więziennictwa  | str. 957

Opis infrastrukturalny  | str. 962
Oprogramowanie i kody źródłowe  | str. 962

9.1. Charakterystyka algorytmów ekstrakcji wiedzy ze strumieni wideo  | str. 962
9.2. Charakterystyka algorytmów podejmowania decyzji  | str. 963
9.3. Implementacja modułu podejmowania decyzji  | str. 963
Rozdział XXV. PRAWDZIWOŚĆ ZEZNAŃ NA PODSTAWIE ANALIZ WSKAŹNIKÓW EMOCJI  | str. 965
Rozdział XXVI. TECHNOLOGIE INFORMATYCZNE W SŁUŻBIE ANALIZY KRYMINALNEJ  | str. 974

Kontekst  | str. 974
Domeny danych  | str. 974
Financial Trail  | str. 975
Inżynieria inteligencji decyzyjnej  | str. 976
Technologie wizualizacji grafów w sercu rozwiązania  | str. 976
Otwarta architektura rozwiązania  | str. 976
Od dużych do małych i głębokich danych  | str. 977
Rozszerzenie bazy użytkowników  | str. 977
Matic  | str. 979

Rozdział XXVII. TELEINFORMATYCZNY MODEL WSPOMAGANIA IDENTYFIKACJI OFIAR KATASTROF I ATAKÓW TERRORYSTYCZNYCH  | str. 981

Protokół identyfikacji ofiar katastrof  | str. 981
Cele realizowane w procedurze identyfikacji masowych ofiar  | str. 982
Istotna rola w badaniach oględzin miejsca zdarzenia  | str. 982
Regulacje prawne w procedurze DVI  | str. 983
Schemat postępowania w przebiegu identyfikacji  | str. 983
Wyniki badań IDvictim  | str. 984

Rozdział XXVIII. ISWOT – SYSTEM WYKRYWANIA OSÓB UKRYTYCH W ŚRODKACH TRANSPORTU  | str. 985

Uwagi wprowadzające  | str. 985
Spełnienie osiągniętych celów, analiza czynnikowa wyników  | str. 985
Technologie krytyczne w projekcie ISWOT  | str. 986
Uzyskane wymagania funkcjonalne systemu  | str. 986
Podsystem chemiczny  | str. 987
Systemy wykrywania osób ukrytych w samochodach  | str. 989

Rozdział XXIX. MOBILNY PUNKT DYSTRYBUCYJNY INFRASTRUKTURY TELEINFORMATYCZNEJ (MPDIT)  | str. 991
Rozdział XXX. AISEARCHER  | str. 996
Literatura – część VI  | str. 1001
Część siódma
INFORMATYKA POLICYJNA
Rozdział XXXI. TECHNOLOGIA KOMPUTEROWA W SŁUŻBIE POLICJI  | str. 1007

Rozpowszechnienie i skuteczność technologii nadzoru  | str. 1007
Automatyczne czytniki tablic rejestracyjnych (Automatic License Plate Readers)  | str. 1008
Urządzenia do śledzenia pojazdów  | str. 1009
Obserwacja powietrzna  | str. 1010
Monitoring wizyjny  | str. 1010
Obserwator strzałów  | str. 1011
Czujniki inteligentnego domu  | str. 1012
Przezroczysta technologia  | str. 1013
Nadzór nad komunikacją  | str. 1013
Stingray  | str. 1014
Prawo nadzoru  | str. 1015

Rozdział XXXII. KRAJOWY SYSTEM INFORMACYJNY POLICJI  | str. 1016

Zagadnienia ogólne  | str. 1016
Charakterystyka KSIP  | str. 1020
Moduły KSIP – nowe możliwości dla Policji  | str. 1024

3.1. System wspomagania dowodzenia Policji (SWD)  | str. 1024
3.2. Podsystem POSIGRAF  | str. 1027
3.3. Aplikacja BROŃ I LICENCJE  | str. 1028

Aplikacja OPIS  | str. 1029
Aplikacja do wprowadzania i uzupełniania danych w zakresie obszaru informacyjnego
RZECZ  | str. 1030
Aplikacja do wykonywania statystyk i typowań  | str. 1032
Aplikacja sprawdzenia w trybie PKR-1  | str. 1032
Moduł wspierający pracę dyżurnego  | str. 1033
AFIS  | str. 1034
GENOM  | str. 1034
BIULETYN  | str. 1035
Współpraca KSIP z Systemem Meldunku Informacyjnego  | str. 1035
Interfejsy z innymi systemami  | str. 1036

Rozdział XXXIII. SYSTEM INFORMACYJNY SCHENGEN  | str. 1037

Istota SIS  | str. 1037
Organy współpracujące z SIS  | str. 1041
Zakres czasowy  | str. 1042
Zabezpieczenia  | str. 1042
SIS II  | str. 1043
Krajowy System Informatyczny  | str. 1044
Biuro Międzynarodowej Współpracy Policji KGP (dawniej Biuro SIRENE)  | str. 1050

Rozdział XXXIV. MIĘDZYNARODOWA WSPÓŁPRACA POLICJI  | str. 1051

Współpraca policji w przeszłości  | str. 1051
Cele, zadania i struktura organizacyjna Interpolu  | str. 1055
System Interpolu do wykrywania broni i materiałów wybuchowych  | str. 1071
Współpraca międzynarodowa w ramach Interpolu  | str. 1073
Europejska współpraca policji  | str. 1082

Rozdział XXXV. KRAJOWE CENTRUM INFORMACJI KRYMINALNYCH  | str. 1087

Podstawy prawne  | str. 1087
Zadania KCIK  | str. 1089
Funkcje KCIK  | str. 1090
Opis systemu  | str. 1090
System bezpieczeństwa KCIK  | str. 1095

Rozdział XXXVI. INNE SYSTEMY INFORMATYKI POLICYJNEJ  | str. 1097

System Informacji Operacyjnych  | str. 1097
Elektroniczny Rejestr Czynności
Dochodzeniowo-Śledczych  | str. 1100
System Elektronicznej Sprawozdawczości w Policji  | str. 1101

Literatura – część VII  | str. 1103
Część ósma
ZAPOBIEGANIE ZAGROŻENIOM CYWILIZACJI CYFROWEJ
Rozdział XXXVII. SYSTEMY CYBERBEZPIECZEŃSTWA W POLSCE  | str. 1109

Ogólne zagadnienia krajowego systemu bezpieczeństwa  | str. 1109
Policja wobec zagrożeń cyfrowych  | str. 1116
Działania strategiczne wojska w cyberprzestrzeni  | str. 1117

Rozdział XXXVIII. DZIAŁANIA UNII EUROPEJSKIEJ W ZAKRESIE CYBERBEZPIECZEŃSTWA  | str. 1119

Przepisy dotyczące cyberbezpieczeństwa w Unii Europejskiej  | str. 1119
Organizacje i instytucje cybernetyczne  | str. 1122

Rozdział XXXIX. INFORMATYKA W PROGRAMOWANIU PROFILAKTYKI KRYMINALNEJ  | str. 1127

Prognozowanie a tworzenie polityki: kilka nauk z makroekonomii  | str. 1127
Krótka historia prognozowania w sprawach wymiaru sprawiedliwości  | str. 1128
Teoria tworzenia polityki  | str. 1130
Dokładność prognoz  | str. 1131
Uczestnictwo w procesie tworzenia polityki  | str. 1132
Zapotrzebowanie na prognozy w zakresie wymiaru sprawiedliwości  | str. 1133
Regresja parametryczna  | str. 1135
Widzenie komputerowe i uczenie maszynowe  | str. 1136
Przestrzenne aspekty prognozowania przestępczości  | str. 1139
Obecnie używane technologie w dziedzinie wykrywania i przewidywania przestępstw  | str. 1145
Porównawcze badanie różnych metod przewidywania  | str. 1145
Modele widzenia komputerowego w połączeniu z technikami uczenia maszynowego
i uczenia głębokiego  | str. 1146
Pomysł nowego oprogramowania  | str. 1148

Rozdział XL. EDUKACJA SPOŁECZEŃSTWA W ZAKRESIE BEZPIECZEŃSTWA CYFROWEGO  | str. 1151

Ogólna problematyka  | str. 1151
Badania nad zwiększeniem bezpieczeństwa komunikatorów internetowych  | str. 1158

Rozdział XLI. ZAPOBIEGANIE PRZECIĄŻENIU INFORMACYJNEMU  | str. 1160

Metabolizm informacyjny  | str. 1160
Definicja przeciążenia  | str. 1161
Informacyjny zalew  | str. 1162
Techniki informatyczne  | str. 1166
Popularyzacja nauki  | str. 1168
Cyberhigiena  | str. 1173

Rozdział XLII. ANALIZA MALWARE – JAKO DZIAŁANIE PROFILAKTYCZNE  | str. 1177

Analiza wirusa Avaddon  | str. 1177

1.1. Infilitracja  | str. 1178
1.2. Działanie  | str. 1179
1.3. Sposoby odzyskania danych  | str. 1179
1.4. Analiza statyczna  | str. 1179
1.5. Analiza dynamiczna  | str. 1184
1.6. Weryfikacja stanu systemu po przeprowadzonym ataku  | str. 1186
1.7. Mechanizm kryptograficzny  | str. 1189
1.8. Sposób działania wirusa  | str. 1194

Profilaktyczne aspekty analizy wirusa CryptXXX  | str. 1197

2.1. Analiza struktury zaszyfrowanych plików  | str. 1197
2.2. Analiza statyczna  | str. 1199
2.3. Analiza dynamiczna  | str. 1199
2.4. Sposób działania wirusa  | str. 1204
Rozdział XLIII. PRZECIWDZIAŁANIE PRZESTĘPCZOŚCI KOMPUTEROWEJ  | str. 1206

Metody działania hakerów  | str. 1206
Odpowiedzialność karna dysponentów  | str. 1209
Bezpieczeństwo systemów komputerowych  | str. 1211

Rozdział XLIV. OBRONA PRZED OSZUSTWAMI, FAŁSZERSTWAMI I MANIPULACJAMI W ŚWIECIE CYFROWYM  | str. 1223

Przygotowanie do oszustwa  | str. 1223
Oszustwo a manipulacja  | str. 1225
Anti-Phishing Working Group  | str. 1231
Oszustwa loteryjne  | str. 1234
Oszustwa nigeryjskie  | str. 1235
Oszustwa matrymonialne  | str. 1235
Oszustwa domenowe  | str. 1235
Oszustwa firm reklamowych i agencji interaktywnych  | str. 1236
Oszustwa w portalach społecznościowych  | str. 1236
Fałszywe oferty pracy  | str. 1236
Oszustwa związane z telemarketingiem  | str. 1237
Oszustwa SMS-owe  | str. 1237
Oszustwa mailingowe  | str. 1238
Fałszerstwa i oszustwa jako zagrożenie bezpieczeństwa  | str. 1238

Literatura – część VIII  | str. 1245
Wykaz terminów angielskich z zakresu kryminalistyki cyfrowej  | str. 1263