Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "informatyka kryminalistyczna" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Europejski nakaz dochodzeniowy jako mechanizm współpracy międzynarodowej w sprawach karnych na rzecz zwalczania cyberprzestępczości
Autorzy:
Olber, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1933127.pdf
Data publikacji:
2020-06-22
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
europejski nakaz dochodzeniowy
dowód cyfrowy
cyberprzestępczość
informatyka kryminalistyczna
współpraca międzynarodowa
Armagedon
Opis:
Zwalczanie cyberprzestępczości wymaga stosowania rozwiązań umożliwiających skuteczne i szybkie gromadzenie dowodów cyfrowych na poziomie międzynarodowym. Jednym z takich narzędzi jest europejski nakaz dochodzeniowy, który wprowadza kompleksowy system pozyskiwania dowodów w sprawach o charakterze transgranicznym. Przepisy dotyczące wspomnianej instytucji zostały zawarte w dyrektywie Parlamentu Europejskiego i Rady nr 2014/41/UE z 3 kwietnia 2014 r. w sprawie europejskiego nakazu dochodzeniowego w sprawach karnych. Powyższe uregulowania zostały zaimplementowane do przepisów krajowych ustawą z 10 stycznia 2018 r. o zmianie ustawy — Kodeks postępowania karnego oraz niektórych innych ustaw. Przypuszczać można, że pierwsze wykorzystanie europejskiego nakazu dochodzeniowego przez polskie organy ścigania nastąpiło w przypadku sprawy dotyczącej cyberprzestępstw popełnianych przez osobę posługującą się pseudonimem Thomas lub Armaged0n. Wykorzystanie europejskiego nakazu dochodzeniowego pozwoliło na zatrzymanie przestępcy po wielu latach od popełnienia pierwszego przestępstwa i zidentyfi kowania sprawcy. Mimo wspomnianego sukcesu w krajowych przepisach prawnych konieczne są dalsze zmiany dotyczące europejskiego nakazu dochodzeniowego, które mogą przyczynić się do poprawy skuteczności w zakresie zwalczania cyberprzestępczości. Należy postulować o zmianę regulaminu prokuratorskiego w zakresie dotyczącym podmiotu uprawnionego do wydania europejskiego nakazu dochodzeniowego. Obecnie organami wykonującymi europejski nakaz dochodzeniowy w Polsce na etapie postępowania przygotowawczego są prokuratury okręgowe, natomiast uprawnienia takie powinien posiadać każdy prokurator prowadzący postępowanie przygotowawcze.
Źródło:
Przegląd Policyjny; 2020, 137(1); 160-173
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uzyskiwanie danych zlokalizowanych w urządzeniach lub systemach informatycznych — wybrane zagadnienia w świetle przepisów prawa karnego procesowego
Autorzy:
Olber, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1929846.pdf
Data publikacji:
2020-04-20
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
informatyka kryminalistyczna
dowód cyfrowy
uzyskiwanie danych informatycznych
przeszukanie systemu informatycznego
oględziny urządzenia
tajemnica telekomunikacyjna
Opis:
Wśród krajowych organów ścigania i wymiaru sprawiedliwości brak jest zgodności co do tego, która z czynności procesowych jest właściwa w zakresie uzyskiwania dla celów dowodowych danych znajdujących się w urządzeniach lub w systemach informatycznych. Z łatwością znaleźć można zarówno zwolenników czynności przeszukania systemu informatycznego, jak i osoby uznające za właściwe czynności oględzin. Niezależnie jednak od wielu przykładów i argumentów różnych osób, wydawać się może, że kompromisem w powyższym zakresie powinno być stanowisko Prokuratury Krajowej w przedmiocie praktyki procesowej związanej z uzyskiwaniem dla celów dowodowych danych informatycznych znajdujących się w urządzeniach lub systemach informatycznych. Opinia Prokuratury Krajowej nie uwzględnia jednak danych prawnie chronionych, a w szczególności aspektów prawnych związanych z uzyskiwaniem dostępu do treści przekazów telekomunikacyjnych, m.in. w postaci wiadomości tekstowych chronionych tajemnicą telekomunikacyjną. Artykuł jest podsumowaniem dotychczasowych rozważań w zakresie możliwości uzyskiwania danych zlokalizowanych w urządzeniach lub systemach informatycznych, zawiera również autorskie wnioski, oparte między innymi na metodyce zabezpieczania śladów cyfrowych, przeznaczone dla wszystkich przedstawicieli krajowych organów ścigania i wymiaru sprawiedliwości.
Źródło:
Przegląd Policyjny; 2019, 136(4); 176-192
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informatyka kryminalistyczna w kontekście usług przechowywania danych w chmurze obliczeniowej
Digital forensics in the context of cloud computing data storage services
Autorzy:
Olber, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/23050946.pdf
Data publikacji:
2021
Wydawca:
Centralne Laboratorium Kryminalistyczne Policji
Tematy:
chmura obliczeniowa
dysk wirtualny
informatyka kryminalistyczna
badania informatyczne
computing cloud
file hosting service
digital forensics
IT examinations
Opis:
Rola i możliwości informatyki kryminalistycznej w środowisku chmury obliczeniowej nadal pozostają nierozwiązanym i niedostatecznie zbadanym obszarem badań naukowych. Rosnąca popularność usług przechowywania danych w chmurze sprawia, że zabezpieczanie dowodów zlokalizowanych w Internecie stanowi jedno z wyzwań informatyki kryminalistycznej. Istniejące bariery prawne w większości przypadków uniemożliwiają uzyskiwanie bezpośredniego dostępu do zasobów w chmurze w celu zabezpieczenia danych. W wielu sytuacjach wymagana jest pomoc zagranicznych organów ścigania i wymiaru sprawiedliwości. Uzasadnieniem podjęcia współpracy międzynarodowej mogą być ustalenia dokonywane w ramach kryminalistycznych badań informatycznych, które pozwalają na odtworzenie aktywności użytkownika w zakresie korzystania z usług przechowywania danych w chmurze obliczeniowej. Istotna jest więc znajomość potencjalnych źródeł informacji, umożliwiających odtworzenie aktywności użytkownika usług chmur obliczeniowych, a także świadomość aktualnego stanu wiedzy i badań naukowych w tym zakresie.
The role and capabilities of digital forensics in the cloud computing environment still remain an unsolved and insufficiently explored scientific area. The growing popularity of cloud-based data storage services makes recovery of evidence on the Internet a major challenge for forensic IT exminers. Existing legal barriers in most cases prevent direct access to cloud stored resources for the purpose of recovering data. In many situations, assistance from foreign law enforcement and judicial authorities is required. Findings made during forensic IT analysis that allow reconstructing user’s activities and indicate the act of taking advantage of cloud computing data storage is a justification for undertaking nternational cooperation. Therefore, it is important to know potential sources of information that enable the reconstruction of the activity of the user in cloud computing services, as well as the awareness of the current state of knowledge and scientific research in this field.
Źródło:
Problemy Kryminalistyki; 2021, 312; 17-24(pol), 53-60(eng)
0552-2153
Pojawia się w:
Problemy Kryminalistyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New symmetric cryptosystem
Nowy kryptosystem symetryczny
Autorzy:
Jelonek, Z.
Powiązania:
https://bibliotekanauki.pl/articles/209751.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
wzorzec biometryczny
bezpieczeństwo danych
tożsamość cyfrowa
kryptologia
podpis cyfrowy
informatyka kryminalistyczna
symmetric cryptosystem
private key
quotient module
linear algebra
Opis:
In this note we show how to use some simple algebraic concepts in symmetric cryptography. For a given number n ≥ 2 let M ⊂ Zⁿ be a free submodule of rank n of prime index [Zⁿ : M]=p. To code the information we use the algebraic structure of the quotient module Zⁿ / M. The private key is composed from the prime number p and some vectors v1,...vn ; w ∈ Zⁿ.
W tej pracy stosujemy pewne proste algebraiczne koncepcje by zbudować nowy kryptosystem symetryczny. Dla danej liczby naturalnej n ≥ 2 niech M ⊂ Zⁿ będzie podmodułem wolnym rzędu n i indeksu pierwszego [Zⁿ : M]=p. Informacje kodujemy wykorzystując algebraiczną strukturę modułu ilorazowego Zⁿ / M. Klucz prywatny składa się z liczby pierwszej p i pewnych wektorów v1,...vn ; w ∈ Zⁿ.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 3; 415-420
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria w systemach uwierzytelniania
Biometry in the authentication systems
Autorzy:
Hołyst, B.
Pomykała, J.
Powiązania:
https://bibliotekanauki.pl/articles/208952.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
wzorzec biometryczny
bezpieczeństwo danych
tożsamość cyfrowa
kryptologia
podpis cyfrowy
informatyka kryminalistyczna
authentication
biometric pattern
data security
digital identity
cryptology
digital signature
forensic science
Opis:
Artykuł prezentuje interdyscyplinarną perspektywę metod uwierzytelniania stosowanych we współczesnej gospodarce elektronicznej. Prezentowane są aspekty informatyczne kryminalistyczne prawne a także etyczne związane z systemami uwierzytelniania ze szczególnym uwzględnieniem metod biometrycznych. Analizowane są systemy uwierzytelniania wykorzystujące różne charakterystyki biometryczne. Zaakcentowany został także wymiar kryptograficzny metod uwierzytelniania oraz istotne problemy zarządzania tożsamością cyfrową. Podajemy szereg przypadków użycia analizując dokładniej system paszportu biometrycznego i rozwiązanie stosowane aktualnie w Polsce.
The article presents the interdisciplinary perspective of authentication methods in the context of the current ecommerce development. The presented aspects deal with such domains as computer science, forensic science, legal science, biometry, ethics and cryptography. The authentication systems based on the various biometric characteristics are investigated. The cryptographic approach related to the management of the digital identity is presented. As a case study we consider the system of biometric passport used currently in Poland.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 412-438
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies