Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "forensics" wg kryterium: Temat


Tytuł:
Possibility of the Evaluation of Injuries of an Unbelted Passenger in a Vehicle and the Need for Special Procedures while Inspecting the Site of the Accident
Autorzy:
Bobrov, Nikita
Mandelík, Jan
Havaj, Peter
Rábek, Vlastimil
Piwowarski, Juliusz
Powiązania:
https://bibliotekanauki.pl/articles/1836618.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
car accident
forensics
FORTIS
Opis:
Article concerns the issue of car accident scene investigation. An example of modern forensic techniques usage is given, with potential for implementing the FORTIS system as an element of trail.
Źródło:
Security Dimensions; 2016, 20(20); 132-164
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Otometer and Cheiloscopic Roller by STANIMEX - Equipment Enabling the Collection of Comparative Material for Otoscopic and Cheiloscopic Examinations
Autorzy:
Szajna, Arkadiusz Paweł
Będkowski, Mirosław
Osmoła, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/45262576.pdf
Data publikacji:
2023-04-26
Wydawca:
Akademia Policji w Szczytnie
Tematy:
forensics
dermatoscopy
cheiloscopy
otoscopy
identification
Opis:
The aim of this publication is to present the equipment enabling the collection of comparative material for otoscopic and cheiloscopic identification which was constructed by the company STANIMEX (Ltd.). The authors emphasise that if you have otoscopic and cheiloscopic traces and want to identify a person who may have left the trace, you should collect comparative material of appropriate quality. In addition, interesting data has been presented, provided by the Scientific Development Department of the Central Forensic Laboratory of the Police, concerning, for example, the number of positive and negative identifications.
Źródło:
Przegląd Policyjny; 2022, 148(4); 244-262
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metacollecting and use of “collection-objects” in prosopographical studies of meteorite collections
Autorzy:
Mignan, A.
Powiązania:
https://bibliotekanauki.pl/articles/411488.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Meteorytowe
Tematy:
collection
prosopography
history
curation
forensics
Opis:
This essay examines the concept of metacollecting in the context of prosopographical studies. Using meteorite collection as a study case, it demonstrates the need for the development of a comprehensive collection attribute database, which does not only include collectors’ names but also forensic information, such as the handwriting style and printing process used in the production of labels, inventory numbers, etc. After a description of a pilot prosopography study on the history of meteorite collecting, the concept of “collection-objects” is introduced and a socio-historical collection index (SHCI) is proposed to help curators determine the socio-historical a priori value of a meteorite specimen in disregard of its scientifific or monetary value. A high SHCI often represents a factual chain-of-custody, which can be used as input in prosopography.
Źródło:
Meteorites; 2016, 4, No. 1-2; 11-22
2299-0313
2299-1220
Pojawia się w:
Meteorites
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo w kryminalistyce
Autorzy:
Borkowski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/20311659.pdf
Data publikacji:
2023-10-31
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybercrime
cybersecurity
forensics
database systems
firewall
Opis:
It is common to use terms like cybercrime and cybersecurity interchangeably. The distinction between the subject scope of both terms in the case of forensic science clearly indicates the direction of the tasks carried out in the areas of tactics and technology. In contrast to cybersecurity, the preventive function of forensic science is to create solutions that strengthen the resistance of information systems to actions that violate the confidentiality, integrity, accessibility, and authenticity of processed data or related services offered by these systems. Ensuring such resilience should be perceived in the context of the activities of entities performing public tasks with the use of cooperating IT devices and software by processing, storing, sending, and receiving data via telecommunications networks using a terminal device appropriate for a given type of telecommunications network.
Źródło:
Cybersecurity and Law; 2023, 10, 2; 167-182
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Email forensic tools : A roadmap to email header analysis through a cybercrime use case
Autorzy:
Charalambou, E.
Bratskas, R.
Karkas, G.
Anastasiades, A.
Powiązania:
https://bibliotekanauki.pl/articles/2069104.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
email forensics
cybercrime
digital forensic tools
digital crime
Opis:
Email is one of the primary sources of numerous criminal activities, on the Internet, of which some threaten human lives. Email analysis is challenging due to not only various fields that can be forged by hackers or the wide range email applications in use, but also due to imposed law restrictions in the analysis of email body. Despite this being a relatively new area, a number of both open source and proprietary forensic tools, with varying possibilities and versatility, have been developed aiding use by practitioners. In this paper, we review existing email forensic tools for email header analysis, as part of email investigation, with emphasis on aspects related to online crime while still considering legal constraints. Through our analysis, we investigate a common case of cybercrime and examine the breadth of information one may gain solely through email forensics analysis. Additionally, a roadmap for email forensic analysis is presented, combining features and functionality already available, to assist the process of digital forensic analysis.
Źródło:
Journal of Polish Safety and Reliability Association; 2016, 7, 1; 21--28
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Methods to acquisition digital evidence for computer forensics
Autorzy:
Pilski, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2175157.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
securing evidence material
acquisition
digital evidence
computer forensics
Opis:
Computer forensics is a key science and competency in meeting the growing risks of cybercrime, as well as for criminal investigation generally. In order to provide irrefutable evidence of a potential crime, a specialist in the incident response team (e.g. an IT forensics specialist) must secure the digital evidence in accordance with the correct procedure. There are no strict guidelines on how to do this. It is known that the authenticity and fidelity of data must be preserved. This article will collect good practices developed by specialists in the field of computer forensics. The process of securing the evidence material from a digital data sources for later analysis will be presented.
Źródło:
Studia Informatica : systems and information technology; 2022, 1(26); 73--84
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Concealing the Crime of Homicide by the Perpetrator
Autorzy:
Kagan, Karol
Powiązania:
https://bibliotekanauki.pl/articles/618243.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
homicide
masking
forensics science
feigning
zabójstwo
maskowanie
kryminalistyka
pozoracja
Opis:
This article deals with the issue of masking the homicide by its perpetrator. The considerations made hereby are an attempt to bring the problem of the behavior of the homicide culprit at the crime scene, as well as outside of it, which are aimed at avoiding criminal liability for the committed crime. Unlimited human imagination leads to a multitude of ways in which criminals can behave in order to try to hinder or prevent their detection by law enforcement agencies. In addition, it should be noted that on the basis of the Polish Penal Code, the perpetrators who mask their offences do not bear criminal liability.
W artykule omówiono zagadnienie maskowania przestępstwa zabójstwa przez jego sprawcę. Przeprowadzone rozważania stanowią próbę przybliżenia problematyki dotyczącej sposobów postępowania sprawców zabójstw, zarówno na miejscu popełnienia przestępstwa, jak i poza nim, mających na celu uniknięcie odpowiedzialności karnej za popełnioną zbrodnię. Nieograniczona wyobraźnia ludzka przekłada się na mnogość sposobów zachowania przestępców, mających na celu utrudnienie lub uniemożliwienie ich wykrycia przez organy ścigania. Ponadto należy zauważyć, że na gruncie obowiązującego Kodeksu karnego sprawcy, którzy maskują popełnione przez siebie przestępstwo, dopuszczają się tzw. samopoplecznictwa, za które nie ponoszą odpowiedzialności karnej.
Źródło:
Studia Iuridica Lublinensia; 2018, 27, 4
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of legal-organizational solutions of the participation of non-governmental organizations of a rescue character in the crisis management
Autorzy:
Zayats, Roman
Powiązania:
https://bibliotekanauki.pl/articles/1878614.pdf
Data publikacji:
2014
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
expert service
citizen
forensics
network forensic institutions
research centers
Opis:
This paper examines the history of a system of peer institutions in Ukraine. Expert Service is part of the expert support crime investigation and administration of justice in Ukraine, organizational structure which is enshrined in law.
Źródło:
Security Dimensions; 2014, 11(11); 104-108
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Formation of expert institutions in Ukraine
Autorzy:
Zayats, Roman
Powiązania:
https://bibliotekanauki.pl/articles/1872803.pdf
Data publikacji:
2014
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
expert service
citizen
forensics
network forensic institutions
research centers
Opis:
This paper examines the history of a system of peer institutions in Ukraine. Expert Service is part of the expert support crime investigation and administration of justice in Ukraine, organizational structure which is enshrined in law.
Źródło:
Security Dimensions; 2014, 12(12); 104-108
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Preserving Integrity of Evidence with Blockchain Technology in Cloud Forensics for Immigration Management
Autorzy:
Shinde, Sahadev Maruti
Gurrala, Venkateswara Rao
Powiązania:
https://bibliotekanauki.pl/articles/2200957.pdf
Data publikacji:
2023
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cloud computing
cloud forensics
FOI-SSA model
improved blowfish
Opis:
As the popularity of cloud computing increases, safety concerns are growing as well. Cloud forensics (CF) is a smart adaptation of the digital forensics model that is used for fighting the related offenses. This paper proposes a new forensic method relying on a blockchain network. Here, the log files are accumulated and preserved in the blockchain using different peers. In order to protect the system against illegitimate users, an improved blowfish method is applied. In this particular instance, the system is made up of five distinct components: hypervisor (VMM), IPFS file storage, log ledger, node controller, and smart contract. The suggested approach includes six phases: creation of the log file, key setup and exchange, evidence setup and control, integrity assurance, agreement validation and confidential file release, as well as blockchain-based communication. To ensure efficient exchange of data exchange between the cloud provider and the client, the methodology comprises IPFS. The SSA (FOI-SSA) model, integrated with forensic operations, is used to select the keys in the best possible way. Finally, an analysis is conducted to prove the effectiveness of the proposed FOI-SSA technique.
Źródło:
Journal of Telecommunications and Information Technology; 2023, 1; 78--87
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fatal outcome of anaphylaxis – triggers, cofactors, management, prevention and forensic aspects
Śmiertelny skutek anafilaksji – czynniki wyzwalające, kofaktory, postępowanie, zapobieganie i aspekty medyczno-sądowe
Autorzy:
Kycler, Maciej
Rzepczyk, Szymon
Świderski, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/43862884.pdf
Data publikacji:
2024-08-27
Wydawca:
Śląski Uniwersytet Medyczny w Katowicach
Tematy:
allergy
anaphylaxis
hypersensitivity
forensics
alergia
anafilaksja
nadwrażliwość
medycyna sądowa
Opis:
Anaphylaxis is a life-threatening condition characterized by a rapid onset, requiring immediate intervention. It occurs through immunologic or non-immunologic mechanisms and can be triggered by various factors such as foods, medications or insect venoms. The spectrum of symptoms is broad, with skin, respiratory, and gastrointestinal symptoms being most commonly observed. Diagnosis relies on clinical criteria, with the primary treatment involving the intramuscular administration of adrenaline. Prevention involves avoiding triggers and if avoidance is not possible, desensitization should be considered. Deaths from anaphylactic shock are rare and often result from delayed or improper medical assistance and the absence of witnesses to summon help. It is estimated that around 1% of anaphylactic shock cases result in death. Deaths from intentional attempts to induce anaphylactic reactions through suicide are rare. Postmortem diagnosis presents a challenge due to the lack of specific changes, therefore it is essential to thoroughly assess the circumstances of death, medical history and exclude other potential causes. Identifying factors that may trigger an anaphylactic reaction, such as ingested foods or contact with allergens is crucial. A rapid and accurate diagnosis is key to avoid errors resulting from post-mortem processes. Histopathological examinations and the measurement of biochemical markers, such as tryptase and IgE levels, may be helpful in determining the cause of death.
Anafilaksja to stan zagrażający życiu, charakteryzujący się szybkim przebiegiem i wymagający natychmiastowej interwencji. Zachodzi zarówno w mechanizmie immunologicznym, jak i nieimmunologicznym. Wywoływana jest przez różnorodne czynniki, takie jak pokarmy, leki czy jady owadów. Spektrum objawów jest bardzo szerokie; najczęściej obserwuje się objawy skórne, ze strony układu oddechowego oraz pokarmowego. Diagnostyka opiera się na kryteriach klinicznych, a głównym elementem leczenia jest domięśniowe podanie adrenaliny. Prewencja polega na unikaniu wyzwalaczy, a gdy nie jest to możliwe, należy rozważyć przeprowadzenie desensytyzacji. Zgony spowodowane wstrząsem anafilaktycznym są rzadkie i często wynikają z opóźnionej lub niewłaściwej pomocy medycznej oraz braku świadków, którzy mogliby wezwać pomoc. Szacuje się, że około 1% przypadków wstrząsu anafilaktycznego kończy się zgonem. Rzadko dochodzi do zgonu w wyniku samobójczych prób poprzez celowe wywołanie reakcji anafilaktycznej. Diagnostyka pośmiertna stanowi wyzwanie ze względu na brak specyficznych zmian, dlatego należy dokładnie ocenić okoliczności zgonu, historię medyczną oraz wykluczyć inne potencjalne przyczyny. Istotne jest zidentyfikowanie czynników mogących wywołać reakcję anafilaktyczną, takich jak spożyte pokarmy czy kontakt z alergenami. Kluczowa jest szybka i dokładna diagnostyka w celu uniknięcia błędów wynikających z procesów rozkładu ciała po śmierci. Badania histopatologiczne oraz oznaczenie markerów biochemicznych, takich jak poziomy tryptazy i IgE, mogą być pomocne w ustaleniu przyczyny zgonu.
Źródło:
Annales Academiae Medicae Silesiensis; 2024, 78; 187-196
1734-025X
Pojawia się w:
Annales Academiae Medicae Silesiensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Forensic multidimesnional reconstruction as based on post-mortem image examination and spherical photography
Autorzy:
Wielki, R.
Powiązania:
https://bibliotekanauki.pl/articles/348185.pdf
Data publikacji:
2017
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
forensic medicine
crime scene photography
3D
Virtopsy
data analysis
forensics
Opis:
The aim of the paper is to present the methods of creating multi-dimensional reconstructions used in modern forensic medicine and state-of-the-art autopsy technique. Making use of the computer tomography technology and sophisticated software by the forensic pathologists allows a new standard of quality to be introduced into the forensic medical examination and hitherto unprecedented effects to be obtained. These developments significantly enhance the information available to the expert, particularly in case where an incident involved the use of firearms, the presence of foreign object in the body of the deceased, or advanced decay of the corps. Furthermore, the paper touches upon a subject of attempting a spatial photographic reconstruction of the scene of incident using the techniques applied in spherical photography and commercial-off-the-shelf compute software. Irrespectively of the advancements in the forensic techniques, it is worth taking a look at the proposed changes of the forensic paradigm relative to data analysis. The novel methods expand the scope of the detection process which, in turn, can contribute to increase of crime fighting efficiency.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2017, 1; 146-154
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Artificial intelligence and future crime in the context of computer forensics
Autorzy:
Olber, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/45491957.pdf
Data publikacji:
2023-07-25
Wydawca:
Akademia Policji w Szczytnie
Tematy:
machine learning
computer forensics
digital evidence
crime
forensic science
artificial intelligence
Opis:
The aim of this article is to discuss the role, tasks and challenges of computer forensics in the context of the development of AI-enabled crime. The issues described in the article refer to potential future threats that have been identifi ed as the most troublesome for society. The considerations in the article are preceded by a critical analysis of the research that has been conducted in the fi eld of artifi cial intelligence and computer forensics so far. The literature analysis allows the claim that the future of computer forensics is automation based on machine learning algorithms. It has also been concluded that the development of artifi cial intelligence will defi ne new areas of computer forensics that take into account the analysis of neural network models and learning datasets.
Źródło:
Przegląd Policyjny; 2023, 149(1); 342-358
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Towards Homes and Graves. About the Returns, Desaparecidos and Exhumation Challenges in Peru at the End of the Twentieth Century
Autorzy:
Pietraszczyk-Sękowska, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/1023026.pdf
Data publikacji:
2020-06-30
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Peru
internal conflict
forced disappearances
return migrations
Fujimorism
memory studies
forensics
exhumations
Opis:
The article concerns the wartime history of Peru and examines both topdown and bottom-up practices of accounting for the internal conflict of 1980–2000, which were initiated in the background of the warfare. The aim of the article is to discuss the connections I observed between the phenomena referred to in the title: return migrations of the inhabitants of the central-southern province, their search for the victims of forced disappearances, as well as the exhumation challenges emerging since the beginning of the war. In other words, the text constitutes an attempt to contextualise the above-mentioned issues given competing versions of memory about political violence in the Andes, with particular focus on their top-down determinants in the Fujimorism era.
Źródło:
International Studies. Interdisciplinary Political and Cultural Journal; 2020, 25, 1; 49-74
1641-4233
2300-8695
Pojawia się w:
International Studies. Interdisciplinary Political and Cultural Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The analysis of hardware optimization methods for improving capabilities and performance of X-Ways forensics toolset
Analiza możliwości optymalizacji sprzętowej dla uzyskania poprawy wydajności pracy programu X-Ways forensics
Autorzy:
Cieplak, A.
Malec, M.
Cieplak, T.
Powiązania:
https://bibliotekanauki.pl/articles/395705.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer forensics
test simulations
hardware configuration
informatyka śledcza
symulacja testowa
konfiguracja sprzętowa
Opis:
In this paper an attempt was made to identify optimal hardware configurationfor a workstation designated to computer forensics expert, using X-Ways Forensics software. To achieve this objective a body of research data on different hardware setups was collected as a result of their performance examination while conducting diverse tasks during test simulations. With the complete research data, it was possible to determine the most optimal hardware configurationfrom all the setups prepared for the test.
W pracy podjęto próbę ustalenia optymalnej konfiguacji sprzętowej dla stanowiska informatyka śledczego z wykorzystaniem aktualnego, specjalistycznego oprogramowania programu X-Ways Forensics. Aby zrealizować postawiony cel przeprowadzono badania różnych konfiguracji sprzętowych podczas wykonywania wcześniej określonych zadań - symulacji testowych. Po zakończeniu tego etapu prac dokonano analizy wyników badań i przeprowadzono wybór najbardziej optymalnej konfiguracji sprzętowej spośród przygotowanych do testów.
Źródło:
Postępy Nauki i Techniki; 2012, 13; 142-153
2080-4075
Pojawia się w:
Postępy Nauki i Techniki
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies