TABLE OF CONTENTS | str. 19
Część pierwsza
ZAGADNIENIA OGÓLNE
Rozdział I. ŚWIAT W OBLICZU CYFRYZACJI | str. 33
- Globalny stan cyfrowy | str. 33
- Wpływ technologii na rozwój cywilizacji | str. 38
- Cyborgizacja człowieka | str. 39
- Wpływ internetu na mózg człowieka | str. 43
- Zalety internetu | str. 47
Rozdział II. KOMPUTER. SIECI KOMPUTEROWE. INTERNET | str. 55
- Komputer i jego oprogramowanie | str. 55
1.1. Komputery | str. 55
1.2. Definicja komputera | str. 57
1.3. Klasyfikacja komputerów | str. 59
1.4. Podstawy architektury komputerów | str. 62
- Oprogramowanie komputerowe | str. 67
2.1. Algorytmy, programy i dane | str. 67
2.2. Definicja oprogramowania | str. 72
2.3. Metody dystrybucji oprogramowania | str. 73
2.4. Licencje na oprogramowanie | str. 74
2.5. Systemy operacyjne | str. 75
2.6. Sterowniki urządzeń | str. 79
2.7. Firmware | str. 80
2.8. Oprogramowanie użytkowe | str. 82
- Sieci komputerowe. Internet | str. 83
3.1. Klasyfikacja sieci komputerowych | str. 84
3.2. Internet | str. 85
3.3. DNS (Domain Name System). Zasady tworzenia domen adresowych | str. 88
3.4. Adresy urządzeń komputerowych MAC (Medium Access Control) | str. 91
3.5. Standard kompatybilności systemowej OSI (Open Systems Interconnection) | str. 92
3.6. Urządzenia intersieciowe | str. 97
3.7. Usługi internetowe | str. 99
3.7.1. Protokół HTTP | str. 100
3.7.2. Zasoby informacji w Internecie | str. 101
3.8. Języki skryptowe | str. 104
3.9. Eksploracja danych | str. 106
Rozdział III. CELE I ZADANIA KRYMINALISTYKI CYFROWEJ | str. 109
- Ogólne zastosowanie kryminalistyki cyfrowej | str. 109
- Polska procedura karna w odniesieniu do kryminalistyki cyfrowej | str. 113
- Nowe przepisy międzynarodowe | str. 114
- Inne międzynarodowe standardy | str. 120
- Standardy i przewodniki najlepszych praktyk w Stanach Zjednoczonych Ameryki | str. 122
- Standardy i przewodniki najlepszych praktyk w Wielkiej Brytanii | str. 126
Rozdział IV. CYBERPRZESTĘPCZOŚĆ W ŚWIETLE BADAŃ STATYSTYCZNO-KRYMINOLOGICZNYCH | str. 129
- Wzrost cyberprzestępczości w społeczeństwie 4.0 | str. 129
- Statystyki cyberprzestępczości na świecie | str. 131
- Cyberbezpieczeństwo w Europie | str. 137
- Cyberprzestępczość w Unii Europejskiej | str. 138
- Wpływ ataków cybernetycznych na państwa europejskie | str. 139
- Skutki naruszeń cyberbezpieczeństwa | str. 141
6.1. Skutki finansowe | str. 141
6.2. Szkody dla reputacji przedsiębiorstwa | str. 143
6.3. Naruszenia prywatności i danych | str. 144
6.4. Konsekwencje dla bezpieczeństwa narodowego | str. 146
- Wyzwania i trendy w obszarze cyberbezpieczeństwa | str. 148
- Współpraca i wymiana informacji w zakresie cyberbezpieczeństwa | str. 149
- Krajowe strategie cyberbezpieczeństwa w wybranych krajach | str. 152
9.1. Niemcy | str. 153
9.2. Wielka Brytania | str. 153
9.3. Francja | str. 155
9.4. Estonia | str. 157
9.5. Indie | str. 158
- Cyberbezpieczeństwo w Polsce | str. 159
- Uwarunkowania prawne w Polsce | str. 161
- Statystyki dotyczące cyberbezpieczeństwa w Polsce | str. 163
- Specyfika cyberbezpieczeństwa w Polsce na tle Europy | str. 166
- Działania Federacji Rosyjskiej zakłócające wybory do Parlamentu Europejskiego
w 2024 roku | str. 169
Literatura – część I | str. 181
Część druga
CYFROWE ŹRÓDŁA INFORMACJI
Rozdział V. INFORMACJA JAKO PROBLEMOWA CECHA KOMUNIKACJI | str. 209
1.Pojęcie informacji | str. 209
- Ogólna klasyfikacja informacji | str. 215
- Stres informacyjny | str. 220
- Bezpieczeństwo w ujęciu informatyki | str. 226
- Zagrożenia technologiczne | str. 231
Rozdział VI. SPOŁECZNOŚCIOWE SERWISY INFORMATYCZNE | str. 234
- Zakres serwisów informatycznych | str. 234
- Znaczenie mediów społecznościowych | str. 236
- Korzystanie z mediów społecznościowych | str. 239
- Efekty mediów społecznościowych | str. 243
- Podejście skoncentrowane na platformie | str. 245
- Podejście zorientowane na użytkownika | str. 246
- Projekt badawczy API | str. 250
- Projekt badawczy darowizny danych | str. 251
- Śledzenie projektu badawczego | str. 251
- Decyzja o metodzie gromadzenia cyfrowych danych | str. 252
- Facebook | str. 253
11.1. Języki programowania Facebooka | str. 255
11.2. Bezpieczeństwo informacji w Facebooku | str. 256
- Google | str. 257
Rozdział VII. SZTUCZNA INTELIGENCJA | str. 262
- Istota sztucznej inteligencji | str. 262
- Technologia blockchain | str. 268
- Metody realizacji algorytmów uczących | str. 271
3.1. Generowanie reguł za pomocą drzew decyzyjnych | str. 271
3.2. Pozyskiwanie wiedzy za pomocą generowania „pokryć” | str. 272
- Pozyskiwanie wiedzy za pomocą sieci semantycznych | str. 273
- Sieci neuronowe | str. 274
- Model Q* | str. 275
- Empiryczne metody uzyskiwania informacji | str. 277
- Trudności w skonstruowaniu „inteligentnego” komputera | str. 283
- Perspektywy rozwoju maszyn przewyższających inteligencją człowieka | str. 291
- Sztuczna inteligencja w kryminalistyce | str. 295
- Rozszerzanie możliwości a granice dla funkcji celu | str. 298
- Polska i prace związane ze sztuczną inteligencją | str. 300
- Koordynacja Polityki AI | str. 300
- Negatywne skutki sztucznej inteligencji Microsoftu | str. 301
14.1. Badania WIRED-u | str. 301
14.2. Badania AlgorithmWatch i AI Forensics | str. 305
- Nowy akt Parlamentu Europejskiego w sprawie sztucznej inteligencji | str. 314
15.1. Zakaz pewnych zastosowań | str. 314
15.2. Wyjątki dla organów ścigania | str. 314
15.3. Obowiązki dotyczące systemów wysokiego ryzyka | str. 314
15.4. Wymogi przejrzystości | str. 315
15.5. Kolejne kroki | str. 315
15.6. Kontekst | str. 315
Rozdział VIII. ELEKTRONICZNE METODY INWIGILACJI | str. 317
- Uwagi wstępne | str. 317
- Metody eksploracji danych sieci WEB | str. 318
- Eksploracja źródłowych danych internetowych dla potrzeb inwigilacji | str. 322
3.1. Web Semantic | str. 325
3.2. Architektura systemów eksploracji danych | str. 330
3.2.1. Gromadzenie i przetwarzanie danych | str. 330
3.2.2. Narzędzia Data Mining | str. 331
3.2.3. Oracle Data Mining (ODM) | str. 332
3.2.4. SQL Server Data Mining Business Intelligence | str. 332
3.2.5. Zalety metod Data/Web Mining | str. 333
3.2.6. Wady metod Data/Web Mining | str. 333
- Steganografia | str. 334
4.1. Idea steganografii | str. 334
4.2. Współczesne trendy rozwoju metod steganograficznych | str. 338
4.3. Algorytmy steganografii wzorowane na łańcuchach molekuł DNA | str. 339
4.4. Steganografia sieciowa | str. 340
4.5. Steganografia w bezprzewodowych systemach mobilnych z rozproszonym widmem | str. 342
4.6. Moc kryptograficzna steganogramów | str. 344
4.7. Ilościowe miary oceny jakości steganogramów – entropia informatyczna | str. 347
4.8. Inwigilacja przestępstw internetowych i wiarygodność dowodowa analiz steganografii | str. 349
4.9. Wiarygodność dowodowa | str. 351
- Pegasus | str. 354
- Kontrola społeczeństwa, firm i organizacji w Chinach | str. 358
Literatura – część II | str. 361
Część trzecia
PRZESTĘPCZE WYKORZYSTANIE TECHNIKI CYFROWEJ
Rozdział IX. DARK WEB JAKO ŹRÓDŁO INFORMACJI O PRZESTĘPCZOŚCI | str. 371
- Istota dark webu | str. 371
- Historia dark webu | str. 375
- Zawartość dark web: zalety i wady | str. 377
3.1. Handel narkotykami | str. 379
3.2. Pornografia | str. 380
- Terroryzm | str. 383
- Pranie pieniędzy | str. 384
- Zamieszanie jurysdykcyjne | str. 385
- Kwestie etyczne | str. 386
- Wspieranie wartości demokratycznych | str. 386
- Omijanie nadzoru | str. 388
- Policja w dark web | str. 389
- Dziennikarstwo prasowe | str. 390
- W stronę radykalnej krytyki kryminologicznej | str. 390
- Rekomendacje dotyczące polityki | str. 391
Rozdział X. PRZESTĘPCZOŚĆ KOMPUTEROWA | str. 394
- Wpływ nowych technologii na przestępczość | str. 394
- Nowe rodzaje przestępstw | str. 402
- Nowe kierunki badań kryminalistycznych w świetle zagrożeń cybernetycznych | str. 411
Rozdział XI. RODZAJE CYBERPRZESTĘPCZOŚCI | str. 421
Rozdział XII. OGÓLNY MECHANIZM DZIAŁANIA RANSOMWARE | str. 431
- Początki i ewolucja oprogramowania ransomware | str. 431
- Fazy działania ransomware | str. 443
- Typowe wektory ataku i rozprzestrzeniania się | str. 445
3.1. Złośliwe wiadomości e-mail (phishing) | str. 445
3.2. Podatności w oprogramowaniu | str. 447
- Inne metody | str. 448
- Szyfrowanie danych | str. 448
- Przykłady znaczących ataków ransomware | str. 450
6.1. Atak WannaCry na NHS (National Health Service) | str. 450
6.2. Atak na Maersk | str. 451
6.3. Atak na Colonial Pipeline Company | str. 451
6.4. Atak na instytucje rządowe w Kostaryce | str. 451
- Przestępcze wykorzystanie ransomware | str. 452
7.1. Ransomware jako narzędzie cyberprzestępczości | str. 452
7.2. Wpływ na ofiary i gospodarkę | str. 453
- Działania po wykryciu ataku ransomware | str. 454
- Narzędzia i metody odzyskiwania zaszyfrowanych danych | str. 455
- Przypadki udanego odzyskiwania danych bez płacenia okupu | str. 456
10.1. WannaKey | str. 456
10.2. Petya Sector Extractor | str. 456
10.3. TeslaDecoder | str. 457
10.4. RannohDecryptor | str. 457
- Przyszłość ransomware | str. 457
- Rola sztucznej inteligencji i uczenia maszynowego w walce z ransomware | str. 459
- Przegląd technik wykrywania ransomware dla celów profilaktycznych | str. 461
- Strategie zapobiegania infekcjom ransomware | str. 463
Rozdział XIII. ZŁOŚLIWE OPROGRAMOWANIE (MALWARE) | str. 464
- Wirus | str. 465
- Koń trojański | str. 465
- Robak | str. 465
- Keylogger | str. 466
- Spyware | str. 466
- Adware | str. 466
- Rootkit | str. 467
- Bot | str. 467
Rozdział XIV. OGÓLNE UWAGI O HAKERSTWIE I ZŁYCH BOTACH | str. 468
Rozdział XV. ZWIĄZKI PRZESTĘPCY Z OFIARĄ | str. 477
- Model ofiary | str. 477
- Relacje między ofiarą a sprawcą | str. 488
Literatura – część III | str. 493
Część czwarta
ZAKRES MOŻLIWOŚCI BADAWCZYCH KRYMINALISTYKI CYFROWEJ
Rozdział XVI. WPROWADZENIE DO PROBLEMATYKI METOD OPTOELEKTRONICZNYCH | str. 511
- Falki i funkcje skalujące | str. 513
1.1. Falki i funkcje skalujące jednowymiarowe | str. 513
1.1.1. Warunki analizy wielorozdzielczej | str. 520
1.1.2. Podprzestrzeń aproksymacji | str. 522
1.1.3. Podprzestrzeń szczegółów | str. 523
1.1.4. Transformata falkowa sygnałów | str. 527
1.1.5. Falki dwuwymiarowe | str. 529
1.1.6. Falki w postaci krzywych β-sklejanych | str. 531
1.1.6.1. Dyskretny algorytm analizy | str. 533
- Falkowy detektor krawędzi | str. 536
2.1. Detekcja krawędzi i nieortogonalna transformata falkowa | str. 537
2.2. Kryteria dla optymalnego dostrajania krawędzi | str. 542
2.3. Filtr krawędzi bazujący na falkach | str. 544
2.4. Dyskretna transformata falkowa | str. 549
2.4.1. Dyskretna 1-D transformata falkowa | str. 550
2.4.2. Odwrotna dyskretna transformata falkowa | str. 552
- Metoda falkowa detekcji krawędzi | str. 553
3.1. Matematyczny model funkcji krawędzi | str. 554
3.2. Całkowa transformata falkowa Haara-Gaussa | str. 556
3.3. Cechy charakterystyczne obiektów w przestrzeni obrazowej | str. 559
3.3.1. Momenty geometryczne | str. 561
3.3.2. Niezmienniki i znormalizowane momenty centralne | str. 562
3.3.3. Lokalizacja obiektów | str. 563
3.3.4. Symulacja funkcji krawędzi rzeczywistej | str. 565
3.4. Transformata falkowa obrazów z wykorzystaniem krzywych β-sklejanych | str. 567
3.4.1. Detekcja i śledzenie krawędzi | str. 570
3.4.2. Ekstrakcja lokalnych maksimów transformaty falkowej | str. 570
3.4.3. Śledzenie konturu | str. 571
3.4.4. Cechy charakterystyczne linii konturowej obiektu. Deskryptory Fouriera | str. 572
- Filtry i falki Gabora | str. 573
4.1. Filtry Gabora | str. 575
4.2. Falki Gabora | str. 577
4.3. System segmentacji tekstury | str. 583
4.4. Idea mikrooptycznego multifalkowego filtra | str. 584
4.5. Proces segmentacji tekstur | str. 586
4.6. Falkowy fraktalny wymiar | str. 587
4.6.1. Fraktalny wymiar bazujący na falkach | str. 589
4.6.2. Definicja wymiaru fraktala na bazie falek | str. 589
4.6.3. Implementacja falki na rozmiarze fraktala | str. 591
4.6.4. Macierz współwystąpień poziomów szarości | str. 591
4.6.5. System wykrywania obiektów | str. 592
- Rozpoznawanie obrazów ucha z zastosowaniem transformaty falkowej | str. 595
5.1. Proces wstępnej obróbki | str. 595
5.2. Ekstrakcja cech charakterystycznych i klasyfikacja | str. 596
5.3. Wyniki eksperymentu | str. 597
- Rozpoznawanie obrazów z filtrami korelacyjnymi | str. 598
- Korelacyjne rozpoznawanie obrazów | str. 601
7.1. Klasyczny korelator | str. 603
7.2. Falkowy korelator różnic obrazów dyfrakcyjnych | str. 605
7.3. Znormalizowany korelator | str. 612
7.4. Zmodyfikowany znormalizowany korelator | str. 617
7.5. Zmodyfikowany korelator dopasowany brzegowo | str. 618
7.6. Akustooptyczny korelator | str. 626
Rozdział XVII. ROLA SZTUCZNYCH SIECI NEURONOWYCH W ROZPOZNAWANIU OBRAZÓW DLA CELÓW KRYMINALISTYKI | str. 628
- Transformata Fouriera | str. 630
1.1. Jednowymiarowa transformata Fouriera | str. 630
1.2. Dwuwymiarowa transformata Fouriera | str. 630
1.3. Własności transformaty Fouriera | str. 633
1.4. Obraz p(x, y) i jego transformata Fouriera Á | str. 637
1.5. Rozdzielczość próbkowania | str. 638
1.6. Dyskretna transformata Fouriera funkcji 2-D | str. 639
1.7. Regularna matryca danych | str. 642
1.8. Matryce danych o losowo ułożonej strukturze | str. 642
1.9. Soczewka realizująca transformatę Fouriera | str. 643
1.10. Sztuczna sieć neuronowa realizująca dyskretną transformatę Fouriera | str. 647
- Ekstraktory cech charakterystycznych | str. 654
2.1. Detektor pierścieniowo-klinowy | str. 654
2.2. Holograficzny detektor pierścieniowo-klinowy | str. 657
2.2.1. Równoległe przetwarzanie sygnałów w zoptymalizowanym KGH | str. 663
2.2.2. Optymalizacja holograficznego detektora pierścieniowo-klinowego | str. 664
2.2.3. Analiza teorii zbiorów przybliżonych z dyskretnymi atrybutami | str. 667
2.2.4. Relacja nierozróżnialności w zbiorach przybliżonych z atrybutami ciągłymi | str. 668
2.2.5. Optymalizacja wielokryterialna | str. 674
2.2.6. Zastosowanie zmodyfikowanej metody optymalizacji w rozpoznawaniu obrazów | str. 677
2.3. Ekstraktor neuronowy pełniący funkcje DPK | str. 682
- Klasyfikacja w przestrzeni cech charakterystycznych | str. 684
3.1. Klasyfikacja w modelu niepewności probabilistycznej | str. 689
3.2. Sztuczne sieci neuronowe w roli klasyfikatorów | str. 691
3.2.1. Probabilistyczne sieci neuronowe | str. 691
3.2.2. Testowanie jakości systemu klasyfikacji | str. 692
3.2.3. Wielowarstwowe perceptrony | str. 697
3.3. Klasyfikator przybliżonej konfiguracji | str. 699
- Optoelektroniczne rozpoznawanie obrazów | str. 704
4.1. Jednokanałowy optoelektroniczny system rozpoznania | str. 707
4.2. Dwukanałowy optoelektroniczny system rozpoznawania obrazów | str. 709
4.3. Neuronowe rozpoznawanie obrazów | str. 711
4.4. Automatyczne rozpoznawanie odcisków palców w przestrzeni Fouriera | str. 715
4.5. Algorytm różnicy uporządkowania pierścieniowego w klasyfikowaniu pism | str. 723
- Rozpoznawanie w przestrzeni obrazowej | str. 725
5.1. Detekcja twarzy z wykorzystaniem sieci neuronowych | str. 730
5.1.1. System detekcji twarzy | str. 731
5.1.2. Łączenie pokrywających się detekcji | str. 736
5.1.3. Arbitraż pomiędzy wieloma sieciami | str. 737
5.1.4. Porównanie z innymi systemami | str. 739
- Rozpoznawanie orientacji głowy za pomocą sieci neuronowych | str. 740
6.1. Architektura systemu | str. 741
6.2. Sieci LLM | str. 743
6.3. Ustalanie orientacji twarzy | str. 744
6.4. Ekstrakcja cech z wykorzystanie filtrów Gabora | str. 745
6.5. Dopasowywanie elipsy do segmentowanej twarzy | str. 746
6.6. Rozpoznawanie orientacji głowy | str. 747
- Transformata Hougha w rozpoznawaniu obrazów | str. 748
7.1. Podstawowe definicje obrazu rastrowego | str. 750
7.2. Transformata Hougha w detekcji krzywych płaskich z obrazów 2-D | str. 751
7.2.1. Transformata Hougha linii prostej | str. 751
7.2.2. Transformata Hougha kilku linii prostych | str. 752
7.2.3. Transformata Hougha prostej figury | str. 753
7.2.4. Odwrotna transformata Hougha kilku linii prostych | str. 754
7.2.5. Wykrywanie okręgów | str. 756
7.2.6. Wykrywanie innych krzywych analitycznych płaskich | str. 758
7.3. Grafowe metody opisu sceny | str. 758
Rozdział XVIII. INTERNET JAKO MIEJSCE ZDARZENIA | str. 766
- Rozwój Internetu | str. 766
- Przestępcze wykorzystanie sieci internetowych | str. 767
Rozdział XIX. PRZESZUKANIE ONLINE | str. 773
- Istota przeszukania online | str. 774
- Techniczna realizacja przeszukania online | str. 774
Literatura – część IV | str. 779
Część piąta
WYMIAR SPRAWIEDLIWOŚCI WOBEC PRZESTĘPCZOŚCI CYFROWEJ
Rozdział XX. DOWODY CYFROWE | str. 799
- Pojęcie dowodu cyfrowego | str. 799
- Identyfikacja dowodów cyfrowych | str. 804
- Analiza danych elektronicznych | str. 815
- Filtry danych/produktów roboczych | str. 821
- Swap file data | str. 822
- Pliki tymczasowe | str. 822
- Dane ukryte | str. 823
- Slack space | str. 823
- Unallocated space | str. 825
- Defragmentacja | str. 825
- Swap file/swap space | str. 826
- Usunięte pliki | str. 826
- Analiza kryminalistyczna danych internetowych | str. 827
- Internetowe pliki cookie | str. 827
- Podstawy prawne zajęcia i zabezpieczenia danych cyfrowych | str. 828
Rozdział XXI. SĄDOWE BADANIA DOWODÓW ELEKTRONICZNYCH | str. 841
- Cele badań | str. 841
- Projekt badawczy | str. 842
- Metodologia badań | str. 843
- Przebieg badań | str. 844
- Dystrybucja ankiet | str. 845
- Kwestionariusz i uczestnicy wywiadu | str. 845
- Definicja dowodu cyfrowego | str. 849
- Znajomość procesu informatyki śledczej i ICT | str. 850
- Problemy sędziów z dowodem cyfrowym | str. 852
- Standard jakości | str. 853
- Cyfrowy dowód w sądzie | str. 854
- Podsumowanie wyników ankiety | str. 854
- Wyniki wywiadu | str. 856
- Uczestnicy wywiadu | str. 856
- Uwierzytelnianie dowodów cyfrowych | str. 856
- Uwierzytelnianie poczty elektronicznej | str. 857
- Uwierzytelnianie stron internetowych | str. 858
- Uwierzytelnianie i wpływ sieci społecznościowych | str. 859
- Uwierzytelnianie map Google | str. 859
- Rola testu Dauberta | str. 860
- Rola sędziów | str. 860
- Biegli i specjaliści | str. 864
- Eksperci zewnętrzni | str. 865
- Wiedza w porównaniu z innymi sędziami | str. 866
- E-discovery | str. 866
- Podsumowanie ustaleń z wywiadu | str. 868
- Implikacje | str. 869
- Plan edukacyjny | str. 870
- Podsumowanie | str. 872
Rozdział XXII. ZABEZPIECZENIE DOWODÓW ELEKTRONICZNYCH | str. 875
Rozdział XXIII. GRANICE ZASTOSOWANIA PROGRAMÓW KOMPUTEROWYCH W ODNIESIENIU DO POLITYKI KARNEJ | str. 877
Literatura – część V | str. 881
Część szósta
Z PRAKTYKI NAUKOWO-BADAWCZEJ KRYMINALISTYKI CYFROWEJ
Rozdział XXIV. INTELIGENTNY SYSTEM WSPOMAGANIA DECYZJI OPARTY NA ALGORYTMICZNEJ ANALIZIE OBRAZU W DZIAŁANIACH SŁUŻB WYMIARU SPRAWIEDLIWOŚCI | str. 901
- Wybrane zadania Służby Więziennej | str. 901
- Zakłócenie funkcjonowania jednostki organizacyjnej | str. 903
2.1. Regulacje prawne | str. 904
2.2. Zakres i definicje | str. 905
2.3. Zakazane praktyki w zakresie sztucznej inteligencji | str. 905
2.4. Systemy sztucznej inteligencji wysokiego ryzyka | str. 906
2.5. Obowiązki w zakresie przejrzystości w odniesieniu do określonych systemów sztucznej inteligencji | str. 908
- Opis techniczny narzędzia | str. 908
3.1. Architektura systemu | str. 908
3.2. Opis sprzętu i oprogramowania | str. 910
3.3. Skalowalność | str. 913
3.4. Skuteczność | str. 914
3.5. Funkcjonalności i parametry techniczne | str. 915
- Miejsce zastosowania | str. 918
4.1. Identyfikacja miejsca instalacji narzędzia w jednostce Służby Więziennej | str. 918
4.2. Procedura doboru rozwiązania do jednostki Służby Więziennej | str. 919
4.3. Określenie parametrów rozwiązania w jednostce Służby Więziennej | str. 920
4.4. Dokumentacja narzędzia w Służbie Więziennej | str. 921
4.4.1. Dokumentacja lokalna w jednostce Służby Więziennej | str. 921
4.4.2. Dokumentacja w Centralnym Zarządzie Służby Więziennej | str. 921
- Procedura instalacji narzędzia w jednostce Służby Więziennej | str. 922
5.1. Przygotowanie konfiguracji skryptu | str. 922
5.2. Uruchomienie usługi systemowej | str. 923
5.3. Instalacja systemu | str. 924
5.4. Douczanie systemu | str. 929
5.5. Wykonywanie kopii plików wykorzystywanych w projekcie | str. 932
- Procedury obsługi dla poszczególnych poziomów dostępu | str. 933
6.1. Poziom dostępu – Obserwator / Monitorowy | str. 933
6.1.1. Praca w systemie | str. 934
6.1.1.1. Uruchomienie systemu | str. 935
6.1.1.2. Wylogowywanie | str. 936
6.2. Poziom dostępu – Dowódca | str. 936
6.2.1. Praca w systemie | str. 937
6.2.1.1. Uruchomienie systemu | str. 938
6.2.1.2. Przycisk „Pobierz dziennik zdarzeń” | str. 939
6.2.1.3. Wylogowywanie | str. 939
6.3. Poziom dostępu – Administrator systemu | str. 939
6.3.1. Uruchomienie systemu | str. 939
6.3.2. Praca w systemie | str. 941
6.3.2.1. Ustawienia | str. 941
6.3.2.2. Uruchomienie systemu | str. 948
6.3.2.3. Wylogowywanie | str. 949
6.4. Procedury awaryjne (reset, błędy, procedury naprawcze itp.) | str. 949
6.5. Formatki, raporty, systemowe wzory dokumentów | str. 950
6.6. Procedury okresowego przeglądu narzędzia | str. 951
6.6.1. Regularne resetowanie systemu | str. 951
6.6.2. Procedura restartu systemu | str. 952
6.6.2.1. Serwer graficzny | str. 952
6.6.2.2. Serwer webowy | str. 952
6.6.3. Przeglądanie kamer | str. 955
6.6.4. Sprawdzanie dziennika zdarzeń | str. 955
- Procedury aktualizacji lub douczania narzędzia | str. 955
7.1. Przygotowanie nagrań do wprowadzenia do bazy danych narzędzia | str. 956
7.2. Przygotowanie konfiguracji skryptu | str. 956
7.3. Uruchomienie douczania istniejącego modelu sieci | str. 957
7.4. Wprowadzenie scenariuszy alternatywnych do bazy więziennictwa | str. 957
- Opis infrastrukturalny | str. 962
- Oprogramowanie i kody źródłowe | str. 962
9.1. Charakterystyka algorytmów ekstrakcji wiedzy ze strumieni wideo | str. 962
9.2. Charakterystyka algorytmów podejmowania decyzji | str. 963
9.3. Implementacja modułu podejmowania decyzji | str. 963
Rozdział XXV. PRAWDZIWOŚĆ ZEZNAŃ NA PODSTAWIE ANALIZ WSKAŹNIKÓW EMOCJI | str. 965
Rozdział XXVI. TECHNOLOGIE INFORMATYCZNE W SŁUŻBIE ANALIZY KRYMINALNEJ | str. 974
- Kontekst | str. 974
- Domeny danych | str. 974
- Financial Trail | str. 975
- Inżynieria inteligencji decyzyjnej | str. 976
- Technologie wizualizacji grafów w sercu rozwiązania | str. 976
- Otwarta architektura rozwiązania | str. 976
- Od dużych do małych i głębokich danych | str. 977
- Rozszerzenie bazy użytkowników | str. 977
- Matic | str. 979
Rozdział XXVII. TELEINFORMATYCZNY MODEL WSPOMAGANIA IDENTYFIKACJI OFIAR KATASTROF I ATAKÓW TERRORYSTYCZNYCH | str. 981
- Protokół identyfikacji ofiar katastrof | str. 981
- Cele realizowane w procedurze identyfikacji masowych ofiar | str. 982
- Istotna rola w badaniach oględzin miejsca zdarzenia | str. 982
- Regulacje prawne w procedurze DVI | str. 983
- Schemat postępowania w przebiegu identyfikacji | str. 983
- Wyniki badań IDvictim | str. 984
Rozdział XXVIII. ISWOT – SYSTEM WYKRYWANIA OSÓB UKRYTYCH W ŚRODKACH TRANSPORTU | str. 985
- Uwagi wprowadzające | str. 985
- Spełnienie osiągniętych celów, analiza czynnikowa wyników | str. 985
- Technologie krytyczne w projekcie ISWOT | str. 986
- Uzyskane wymagania funkcjonalne systemu | str. 986
- Podsystem chemiczny | str. 987
- Systemy wykrywania osób ukrytych w samochodach | str. 989
Rozdział XXIX. MOBILNY PUNKT DYSTRYBUCYJNY INFRASTRUKTURY TELEINFORMATYCZNEJ (MPDIT) | str. 991
Rozdział XXX. AISEARCHER | str. 996
Literatura – część VI | str. 1001
Część siódma
INFORMATYKA POLICYJNA
Rozdział XXXI. TECHNOLOGIA KOMPUTEROWA W SŁUŻBIE POLICJI | str. 1007
- Rozpowszechnienie i skuteczność technologii nadzoru | str. 1007
- Automatyczne czytniki tablic rejestracyjnych (Automatic License Plate Readers) | str. 1008
- Urządzenia do śledzenia pojazdów | str. 1009
- Obserwacja powietrzna | str. 1010
- Monitoring wizyjny | str. 1010
- Obserwator strzałów | str. 1011
- Czujniki inteligentnego domu | str. 1012
- Przezroczysta technologia | str. 1013
- Nadzór nad komunikacją | str. 1013
- Stingray | str. 1014
- Prawo nadzoru | str. 1015
Rozdział XXXII. KRAJOWY SYSTEM INFORMACYJNY POLICJI | str. 1016
- Zagadnienia ogólne | str. 1016
- Charakterystyka KSIP | str. 1020
- Moduły KSIP – nowe możliwości dla Policji | str. 1024
3.1. System wspomagania dowodzenia Policji (SWD) | str. 1024
3.2. Podsystem POSIGRAF | str. 1027
3.3. Aplikacja BROŃ I LICENCJE | str. 1028
- Aplikacja OPIS | str. 1029
- Aplikacja do wprowadzania i uzupełniania danych w zakresie obszaru informacyjnego
RZECZ | str. 1030 - Aplikacja do wykonywania statystyk i typowań | str. 1032
- Aplikacja sprawdzenia w trybie PKR-1 | str. 1032
- Moduł wspierający pracę dyżurnego | str. 1033
- AFIS | str. 1034
- GENOM | str. 1034
- BIULETYN | str. 1035
- Współpraca KSIP z Systemem Meldunku Informacyjnego | str. 1035
- Interfejsy z innymi systemami | str. 1036
Rozdział XXXIII. SYSTEM INFORMACYJNY SCHENGEN | str. 1037
- Istota SIS | str. 1037
- Organy współpracujące z SIS | str. 1041
- Zakres czasowy | str. 1042
- Zabezpieczenia | str. 1042
- SIS II | str. 1043
- Krajowy System Informatyczny | str. 1044
- Biuro Międzynarodowej Współpracy Policji KGP (dawniej Biuro SIRENE) | str. 1050
Rozdział XXXIV. MIĘDZYNARODOWA WSPÓŁPRACA POLICJI | str. 1051
- Współpraca policji w przeszłości | str. 1051
- Cele, zadania i struktura organizacyjna Interpolu | str. 1055
- System Interpolu do wykrywania broni i materiałów wybuchowych | str. 1071
- Współpraca międzynarodowa w ramach Interpolu | str. 1073
- Europejska współpraca policji | str. 1082
Rozdział XXXV. KRAJOWE CENTRUM INFORMACJI KRYMINALNYCH | str. 1087
- Podstawy prawne | str. 1087
- Zadania KCIK | str. 1089
- Funkcje KCIK | str. 1090
- Opis systemu | str. 1090
- System bezpieczeństwa KCIK | str. 1095
Rozdział XXXVI. INNE SYSTEMY INFORMATYKI POLICYJNEJ | str. 1097
- System Informacji Operacyjnych | str. 1097
- Elektroniczny Rejestr Czynności
Dochodzeniowo-Śledczych | str. 1100 - System Elektronicznej Sprawozdawczości w Policji | str. 1101
Literatura – część VII | str. 1103
Część ósma
ZAPOBIEGANIE ZAGROŻENIOM CYWILIZACJI CYFROWEJ
Rozdział XXXVII. SYSTEMY CYBERBEZPIECZEŃSTWA W POLSCE | str. 1109
- Ogólne zagadnienia krajowego systemu bezpieczeństwa | str. 1109
- Policja wobec zagrożeń cyfrowych | str. 1116
- Działania strategiczne wojska w cyberprzestrzeni | str. 1117
Rozdział XXXVIII. DZIAŁANIA UNII EUROPEJSKIEJ W ZAKRESIE CYBERBEZPIECZEŃSTWA | str. 1119
- Przepisy dotyczące cyberbezpieczeństwa w Unii Europejskiej | str. 1119
- Organizacje i instytucje cybernetyczne | str. 1122
Rozdział XXXIX. INFORMATYKA W PROGRAMOWANIU PROFILAKTYKI KRYMINALNEJ | str. 1127
- Prognozowanie a tworzenie polityki: kilka nauk z makroekonomii | str. 1127
- Krótka historia prognozowania w sprawach wymiaru sprawiedliwości | str. 1128
- Teoria tworzenia polityki | str. 1130
- Dokładność prognoz | str. 1131
- Uczestnictwo w procesie tworzenia polityki | str. 1132
- Zapotrzebowanie na prognozy w zakresie wymiaru sprawiedliwości | str. 1133
- Regresja parametryczna | str. 1135
- Widzenie komputerowe i uczenie maszynowe | str. 1136
- Przestrzenne aspekty prognozowania przestępczości | str. 1139
- Obecnie używane technologie w dziedzinie wykrywania i przewidywania przestępstw | str. 1145
- Porównawcze badanie różnych metod przewidywania | str. 1145
- Modele widzenia komputerowego w połączeniu z technikami uczenia maszynowego
i uczenia głębokiego | str. 1146 - Pomysł nowego oprogramowania | str. 1148
Rozdział XL. EDUKACJA SPOŁECZEŃSTWA W ZAKRESIE BEZPIECZEŃSTWA CYFROWEGO | str. 1151
- Ogólna problematyka | str. 1151
- Badania nad zwiększeniem bezpieczeństwa komunikatorów internetowych | str. 1158
Rozdział XLI. ZAPOBIEGANIE PRZECIĄŻENIU INFORMACYJNEMU | str. 1160
- Metabolizm informacyjny | str. 1160
- Definicja przeciążenia | str. 1161
- Informacyjny zalew | str. 1162
- Techniki informatyczne | str. 1166
- Popularyzacja nauki | str. 1168
- Cyberhigiena | str. 1173
Rozdział XLII. ANALIZA MALWARE – JAKO DZIAŁANIE PROFILAKTYCZNE | str. 1177
- Analiza wirusa Avaddon | str. 1177
1.1. Infilitracja | str. 1178
1.2. Działanie | str. 1179
1.3. Sposoby odzyskania danych | str. 1179
1.4. Analiza statyczna | str. 1179
1.5. Analiza dynamiczna | str. 1184
1.6. Weryfikacja stanu systemu po przeprowadzonym ataku | str. 1186
1.7. Mechanizm kryptograficzny | str. 1189
1.8. Sposób działania wirusa | str. 1194
- Profilaktyczne aspekty analizy wirusa CryptXXX | str. 1197
2.1. Analiza struktury zaszyfrowanych plików | str. 1197
2.2. Analiza statyczna | str. 1199
2.3. Analiza dynamiczna | str. 1199
2.4. Sposób działania wirusa | str. 1204
Rozdział XLIII. PRZECIWDZIAŁANIE PRZESTĘPCZOŚCI KOMPUTEROWEJ | str. 1206
- Metody działania hakerów | str. 1206
- Odpowiedzialność karna dysponentów | str. 1209
- Bezpieczeństwo systemów komputerowych | str. 1211
Rozdział XLIV. OBRONA PRZED OSZUSTWAMI, FAŁSZERSTWAMI I MANIPULACJAMI W ŚWIECIE CYFROWYM | str. 1223
- Przygotowanie do oszustwa | str. 1223
- Oszustwo a manipulacja | str. 1225
- Anti-Phishing Working Group | str. 1231
- Oszustwa loteryjne | str. 1234
- Oszustwa nigeryjskie | str. 1235
- Oszustwa matrymonialne | str. 1235
- Oszustwa domenowe | str. 1235
- Oszustwa firm reklamowych i agencji interaktywnych | str. 1236
- Oszustwa w portalach społecznościowych | str. 1236
- Fałszywe oferty pracy | str. 1236
- Oszustwa związane z telemarketingiem | str. 1237
- Oszustwa SMS-owe | str. 1237
- Oszustwa mailingowe | str. 1238
- Fałszerstwa i oszustwa jako zagrożenie bezpieczeństwa | str. 1238
Literatura – część VIII | str. 1245
Wykaz terminów angielskich z zakresu kryminalistyki cyfrowej | str. 1263