Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "digital evidence" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
Methods to acquisition digital evidence for computer forensics
Autorzy:
Pilski, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2175157.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
securing evidence material
acquisition
digital evidence
computer forensics
Opis:
Computer forensics is a key science and competency in meeting the growing risks of cybercrime, as well as for criminal investigation generally. In order to provide irrefutable evidence of a potential crime, a specialist in the incident response team (e.g. an IT forensics specialist) must secure the digital evidence in accordance with the correct procedure. There are no strict guidelines on how to do this. It is known that the authenticity and fidelity of data must be preserved. This article will collect good practices developed by specialists in the field of computer forensics. The process of securing the evidence material from a digital data sources for later analysis will be presented.
Źródło:
Studia Informatica : systems and information technology; 2022, 1(26); 73--84
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity and the Handling of Cyber Incidents
Autorzy:
Kosiński, Jerzy
Gontarz, Tomasz
Kośla, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1374914.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
cybersecurity
cybercrime
handling incidents
digital evidence
good practice
Opis:
The article presents interpretations of the concepts of cybersecurity and cybercrime as well as the abuse of the term cybernetic. The author refers to information as a new “centre of gravity” of the nation’s power and special attention is paid to activities aimed at ensuring a high level of information security in Poland. The assumptions of the draft Act on the national cybersecurity system are described and particular emphasis is placed on the issues of technical and organisational reporting and the handling of ICT security incidents. The author points out that handling incidents violating cyber security at a strategic level for a country ought to be considered as an intentional action of a definite and repeatable character. Here the reference to the ISO/IEC standards and recommendations can be found. Moreover, behaviours related to securing digital evidence after an incident, including the so-called good practice in relation to the reaction in the event of an incident, are presented. A simplified procedure for securing computer hardware, as a recommended method of action in case of the triage and live data forensics, are suggested in the article. The recommendations of the FORZA methodology and frameworks are also discussed. When summarising, the author underlines that it is essential to prepare appropriate procedures and personnel for the broadly understood handling of incidents violating cybersecurity. This includes protection of digital evidence according to the procedures, good practice and suggestions contained in normative documents, as well as implementing cybersecurity policy, bringing legislation into line with international standards and educating users and the judiciary.
Źródło:
Internal Security; 2018, 10(2); 107-128
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Artificial intelligence and future crime in the context of computer forensics
Autorzy:
Olber, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/45491957.pdf
Data publikacji:
2023-07-25
Wydawca:
Akademia Policji w Szczytnie
Tematy:
machine learning
computer forensics
digital evidence
crime
forensic science
artificial intelligence
Opis:
The aim of this article is to discuss the role, tasks and challenges of computer forensics in the context of the development of AI-enabled crime. The issues described in the article refer to potential future threats that have been identifi ed as the most troublesome for society. The considerations in the article are preceded by a critical analysis of the research that has been conducted in the fi eld of artifi cial intelligence and computer forensics so far. The literature analysis allows the claim that the future of computer forensics is automation based on machine learning algorithms. It has also been concluded that the development of artifi cial intelligence will defi ne new areas of computer forensics that take into account the analysis of neural network models and learning datasets.
Źródło:
Przegląd Policyjny; 2023, 149(1); 342-358
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Remote Search of IT System in Polish Legislation and Its Importance in Fight Against Cybercrime
Autorzy:
Olber, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1374844.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
covert surveillance
remote search of IT system
remote investigation software
digital evidence
Opis:
The issues of remote access by law enforcement authorities to data in remote IT systems are extremely difficult and controversial. The literature stresses that such activities threaten the right to privacy of the parties involved in the proceedings and the right to a fair trial. However, on the other hand, the dynamic development of new technologies and the need to combat cybercrime effectively require that law enforcement and judicial authorities make use of adequate legal and technical solutions. One such a solution may be a remote search of an IT system, which exists in many European countries, including Belgium, Romania and Germany. In the case of Poland, a search of an IT system as a procedural activity is only allowed in respect of a system in which the person concerned is a dispatcher or user. The Polish legislator has not implemented procedural provisions enabling remote searches via the Internet. In case of the necessity of a system remote search, it will be necessary to conduct a parallel search. Another way of obtaining remote access to data and IT systems may be new methods of covert surveillance, which have been introduced into the Police Act. The new regulations generate a lot of interest among Polish police officers, but at the same time they provoke a lot of discussion. The diversity of the existing approach leads to the development of a uniform interpretation of the introduced regulations, which has been adopted as the subject of this study.
Źródło:
Internal Security; 2019, 11(2); 141-149
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The European Investigation Order as a mechanism for international cooperation in criminal cases to combat cybercrime
Autorzy:
OLBER, PAWEŁ
Powiązania:
https://bibliotekanauki.pl/articles/1804610.pdf
Data publikacji:
2020-07-17
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
European Investigation Order
digital evidence
cybercrime
computer forensics
international cooperation
Armaged0n
Opis:
The fi ght against cybercrime requires effective and rapid solutions for the collection of digital evidence at the international level. An example of such an instrument is the European Investigation Order, which introduces a comprehensive system for obtaining evidence in cross-border cases. The legislation on this solution is contained in directive 2014/41/EU of the European Parliament and of the Council of 3 April 2014 on the European Investigation Order in criminal matters. The above regulations have been implemented into the Polish national law by the Act of 10 January 2018 amending the Act — The Code of Criminal Procedure and certain other acts. The European Investigation Order was presumably fi rst used by Polish law enforcement authorities in a case involving cybercrimes committed by a person using the aliases Thomas and Armaged0n. The use of this investigation measure made it possible to apprehend the offender many years after the fi rst offence was committed and the offender was identifi ed49. Despite this success, further changes to the European Investigation Order in national legislation are needed to improve the effectiveness of the fi ght against cybercrime. It should be proposed to modify the Prosecution Services’ Rules of Procedure as regards the authorities competent to issue European Investigation Orders. Currently, the authorities executing the European Investigation Order in Poland at the stage of preparatory proceedings are district prosecutor’s offi ces, whereas such powers should be vested in every prosecutor conducting preparatory proceedings.
Źródło:
Przegląd Policyjny; 2020, 137(1); 174-187
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Obtaining data located in devices or it systems — selected issues in light of the provisions of criminal procedural law
Autorzy:
Olber, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1929848.pdf
Data publikacji:
2020-04-20
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
computer forensics
digital evidence
obtaining IT data
searching the IT system
device inspection
telecommunications confi dentiality
Opis:
There is a lack of consensus among national law enforcement and judicial authorities as to which procedural acts are relevant for obtaining data contained in devices or information systems for evidentiary purposes. It is easy to fi nd supporters of the search of the information system as well as those who consider it appropriate to carry out inspections. However, regardless of many examples and arguments of various persons, it may seem that the compromise in this respect should be the position of the National Public Prosecutor’s Offi ce on the procedural practice related to obtaining data contained in IT equipment or systems for evidentiary purposes. However, the opinion of the National Prosecutor’s Offi ce does not take into account legally protected data, and in particular, legal aspects related to obtaining access to the content of telecommunications, including text messages protected by telecommunications secrecy. The article is a summary of the previous considerations regarding the possibility of obtaining data located in IT equipment or systems. The article also contains the author’s conclusions, based on, inter alia, methodology for securing digital footprints, intended for all representatives of national law enforcement and judicial authorities.
Źródło:
Przegląd Policyjny; 2019, 136(4); 193-208
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identyfikacja koderów MP3 oraz urządzeń rejestrujących na podstawie badania plików fonicznych poddanych stratnej kompresji
Identyfication of MP3 encoders and recording equipment based on examination subjected to lossy date compression
Autorzy:
Korycki, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/1373994.pdf
Data publikacji:
2015
Wydawca:
Centralne Laboratorium Kryminalistyczne Policji
Tematy:
badanie autentyczności nagrań cyfrowych
identyfikacja koderów MP3
identyfikacja urządzeń rejestrujących
analiza dowodów cyfrowych
liniowa analiza dyskryminacyjna
authenticity examination of digital audio recording
identification of MP3 encoders
identification of recording eguipment
digital evidence analysis
linear discriminant analysis
Opis:
W pracy nakreślono problem identyfikacji koderów MP3 oraz urządzeń rejestrujących na podstawie analizy nagrań fonicznych poddanych stratnej kompresji. Zaproponowana metoda może być wykorzystana jako wsparcie dla innych rozwiązań służących do wykrywania podwójnej kompresji oraz detekcji nieciągłości. Prezentowane podejście polega na statystycznej analizie zmiennych pozyskanych bezpośrednio ze strumienia danych MP3 i stanowiących nieodłączne parametry kompresji. Wyznaczone wektory składające się z 46 cech zostały użyte jako sekwencje treningowe liniowej analizy dyskryminacyjnej (LDA), jednego z najpopularniejszych algorytmów uczenia maszynowego z nadzorem. Skuteczność metody identyfikacji koderów MP3 oraz urządzeń rejestrujących została przetestowana na specjalnie przygotowanej w tym celu bazie nagrań muzycznych składającej się z blisko miliona plików MP3. Wyniki badań zostały omówione w kontekście wpływu parametrów kompresji na możliwość detekcji fałszerstw w cyfrowych nagraniach fonicznych.
The paper outlines the problem of identification of MP3 encoders and recording devices based on the analysis of audio recordings subjected to lossy datę compression. The proposed method can be used as a support for other solutions used to detect double compression and discontinuities. The approach is based on the statistical analysis of the variables obtained directly from the MP3 data stream and constitute an inherent element of compression performance. Designated vectors consisting of 46 features were used as training sequences of linear discriminant analysis (LDA), one of the most popular supervised machinę learning algorithms. The effectiveness of this algorithms for the identification of MP3 encoders and recording equipment was tested on a musie database consisting of nearly one million MP3 files, specially prepared for this purpose. The results of the research were discussed in the context of the influence of compression parameters on the ability to detect falsification in digital audio recordings.
Źródło:
Problemy Kryminalistyki; 2015, 287; 28-39
0552-2153
Pojawia się w:
Problemy Kryminalistyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie autentyczności cyfrowych nagrań fonicznych utrwalonych w plikach MP3
Autenticity investigation of digital audio recorded as MP3 files
Autorzy:
Korycki, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/1374046.pdf
Data publikacji:
2014
Wydawca:
Centralne Laboratorium Kryminalistyczne Policji
Tematy:
badanie autentyczności nagrań cyfrowych
wykrywanie montażu
badanie dowodów cyfrowych
podwójna i wielokrotna kompresja MP3
MDCT
metody uczenia maszynowego z nadzorem
maszyna wektorów nośnych (SVM)liniowa analiza dyskryminacyjna (LDA)
authenticity examination of the digital recordings
detection of montage
testing digital evidence
double and multiple MP3 compression
supervised machine learning methods
support vector machine (SVM)
linear discriminant analysis (LDA)
Opis:
W pracy nakreślono problem wykrywania nieciągłości w nagraniach dźwiękowych poddanych stratnej kompresji i zaprezentowano nowe metody, które mogą być wykorzystane do badania autentyczności cyfrowych zapisów fonicznych. Prezentowane rozwiązania bazują na statystycznych analizie danych obliczonych na podstawie wartości współczynników MDCT. Wyznaczone wektory składające się z 228 cech zostały użyte jako sekwencje treningowe dwóch algorytmów uczenia maszynowego z nadzorem: liniowej analizy dyskryminacyjnej (LDA) oraz maszyny wektorów nośnych (SVM). Detekcja wielokrotnej kompresji została wykorzystana zarówno do wykrywania modyfikacji zapisu, jak również do ujawniania śladów montażu w cyfrowych nagraniach fonicznych. Skuteczność algorytmów służących do wykrywania nieciągłości została przetestowana na specjalnie przygotowanej w tym celu bazie nagrań muzycznych składającej się z blisko miliona plików MP3. Wyniki badań zostały omówione w kontekście wpływu parametrów kompresji na możliwość detekcji ingerencji w zapis cyfrowych nagrań fonicznych.
In the work, the problem of detecting discontinuities in lossily compressed audio recordings was outlined and new methods that can be used to examine the authenticity of digital audio records were presented. The presented solutions are based on statistical analysis of the data, calculated on the basis of the value of MDCT coefficients. Designated vectors, consisting of 228 features, were used as the training sequences of two machine learning algorithms under the supervision of the linear discriminant analysis (LDA) and the support vector machine (SVM). Detection of multiple compression was both used to detect modification of the recording as well as to reveal traces of montage in digital audio recordings. The effectiveness of the algorithms for the detection of discontinuities was tested on the database of recorded music consisting of nearly one million MP3 files, specially prepared for this purpose. The results of the research were discussed in the context of the influence of parameters of the compression on the ability to detect interference in digital audio recordings.
Źródło:
Problemy Kryminalistyki; 2014, 283; 2-17
0552-2153
Pojawia się w:
Problemy Kryminalistyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dawn Raids and the Role of Forensic IT in Antitrust Investigations
Autorzy:
Polański, Jan
Powiązania:
https://bibliotekanauki.pl/articles/2158990.pdf
Data publikacji:
2020-09-30
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
computer forensics
dawn raids
digital investigation
due process
evidence
forensic IT
inspections
searches
Opis:
While digital markets attract much attention of the antitrust community, important developments also take place in relation to the way antitrust investigations are handled and evidence is preserved. More and more enforcement actions of antitrust authorities rely on the ability to find and preserve digital evidence of an illegal activity. This article focuses on recent case law developments in relation to the approach to forensic IT in antitrust enforcement and investigates whether enough leeway is left to the antitrust authorities to properly discharge their powers. The article focuses on the procedural developments at the EU level and in one EU national jurisdiction, i.e. Poland. The article concludes that the current approach to forensics in antitrust does not allow to use available capabilities to a full extent. A proposal is made for an alternative approach, which would benefit effective antitrust enforcement and due process.
Si les marchés numériques suscitent une grande attention de la part de la communauté antitrust, des évolutions importantes ont également lieu en ce qui concerne la manière dont les enquêtes antitrust sont menées et dont les preuves sont préservées. De plus en plus d’actions des autorités antitrust sont fondées sur la capacité à trouver et à préserver les preuves numériques d’une activité illégale. Le présent article se concentre sur les développements récents de la jurisprudence concernant l’approche de l’informatique juridique dans l’application de la legislation antitrust et examine si les autorités antitrust disposent d’une marge de manoeuvre suffisante pour exercer correctement leurs pouvoirs. L’article se concentre sur les développements procéduraux au niveau de l’UE et dans une juridiction nationale de l’UE, la Pologne. L’article conclut que l’approche actuelle ne permet pas d’utiliser pleinement les capacités disponibles. Une proposition est faite pour une approche alternative, qui bénéficierait d’une application efficace de la legislation antitrust et d’une procédure régulière.
Źródło:
Yearbook of Antitrust and Regulatory Studies; 2020, 13, 21; 187-218
1689-9024
2545-0115
Pojawia się w:
Yearbook of Antitrust and Regulatory Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies