Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto
sote12
  • Prezent Prezent
  • Ulubiony
    Ulubiony
  • Wiadomość Wiadomość

Kobieta Sławomir

widziany: 10.07.2024 10:52

dodatkowe uprawnienia
  • pliki muzyczne
    3527
  • pliki wideo
    1573
  • obrazy
    12763
  • dokumenty
    7988

33545 plików
1122,37 GB

Ukryj opis Rozwiń
FolderyFoldery
sote12
! # Wrzucone - sprawdzone i pełne Ebooki 2 #
!!!! Dr. Jerzy Jaśkowski - artykuły
#czasopisma nowe #
_ZAGINIONA KSIĘGA ENKI_
▨ CZASOPISMA (123)
● Psychologia
✔ OBRÓBKA ZARZĄDZANIE MONTAŻ i EDYCJA FILMÓW
100 Największych Odkryć
11 - November
12 - December
48 praw władzy
A.Awdiejew - Folk
AA informatyka - studia
 
AAA Dziennikarstwo-st udia
ABC psychoterapeuty
Administracja publiczna
ADMINISTRACJA PWSZ
Adobe After Effects CC 2017
Adobe Audition CC 2017
ADOBE CC ZAREJESTROWANE 2019
Adobe Premiere CS4 tutorial PL
Alexander Rybak - Christmas Tales
Alexander Rybak - No Boundaries
Anastazja
Anatomia człowieka
Android Studio. Kurs video. Programowanie aplikacji na urządzenia mobilne
ANDROID™ multimedialny kurs tworzenie aplikacji
Anthony de Mello
ARCHIWUM 2018
Archiwum medycyny sądowej i kryminologii - kwartalnik
Aria — Feniks 320kbps (2011)
ART PORTFOLIO SOTER
Bazylianka Nr 5 2021
Bezpieczeństwo Publiczne
Bezpieczeństwo wewnętrzne- uniw Szczecin
Biznesplany
Blanchard K. Meyer P. Ruhe D. - Wiesz, możesz - działaj!
Blog
Bole i choroby kregoslupa
Calligaris
Celtic Classics (2014)
coś dla kobiet
Creativ Fabrica 2022
David Icke
dezinformacja
Discovery - Wielkie Pytania
Dla Bystrzaków
DLA WIELKICH-ważne
Dokumenty
DOKUMENTY(mix)
Dziennikarstwo
eboki novae etc
Ebook (pdf) nove
Ebook (pdf) nove nove
Ebooki
eBOOKi 2021
ebooki pl
Erich von Daniken
Fakty i Mity
FILMY 2013
Filozofia
Focus 2016
Fonts
FOTO OBRAZKI
Fotografia
FOTOGRAFIA CYFROWA
Fotografia i edycja zdjęć
FotoMania
FOTO-SOTER
Gazeta Stonoga
Gazetki
Gazetki(1)
Gazetki(1)(1)
genetyka
GERMANSKA MEDYCYNA Caroline Markolin - Germańska Nowa Medycyna - Filmy
Goebbels Józef
INDesign CS6 PL x32
INFORMATYKA
INFORMATYKA ŚLEDCZA
INTERNET
Jak poprawnie napisać pracę lic mgr
Jan Kwaśniewski - książki [h=keto]
Jan Van Helsing
Język angielski
Język francuski
Język hiszpański
Język niemiecki
Język polski
język rosyjski
Język rosyjski(1)
Język włoski
KABARETY-AVI
karne
KL I
KL II
KL III
KLER hasło - smarzowski
KM Montreal
Kontrola umysłu
KOPIE FULL
KREBS_ENG-PL
kryminalistyka
Kryminalistyka PWSZ Legnica
 
Kryminalistyka(1)
Kryminologia
Książki
KSIĄŻKI UMYSŁ
Kurs Illustrator CS6 - Szybki start
Kurs Photoshop CS6 esencja
Kurs Video - DTP od podstaw
Kurs Video - Wordpress od podszewki
KURSY (mix)
Kursy Multimedialne
Kursy PDF
KURSY VIDEO
kursy wideo
KWANTOWA KOMUNIKACJA
lider
Manipulacja GW
Medycyna, pielęgniarstwo
MEMY
MEMY nauka + inne
Metoda EFT
MGR
MISIA 2022
MISTRZ CIETEJ RIPOSTY - ebook
Movavi Video Editor 6 SE
MUZYKA mp3(MIX)
Negocjacje
Negocjacje - full
New Sex
Osiągacz
P. Osobowości
PASOŻYT
PAULO COELHO
PDF-czasopisma
pisma procesowe
PIXABAY foto FREE
Playlisty
plyty
PŁYTY CD (mp3)
Podstawy Informatyki
poradniki
POZYCJONOWANIE
Pozycjonowanie www
Pozycjonowanie(1)
Praca dyplomowa etc
PRASA-Bazylianka
PROGRAMY (MIX)
PSD Photoshop - CD
Psychologia
psychologia książki
Publicystyka
Publicystyka(1)
Puszkin Aleksander
reinkarnacja
Robert Brzoza
Różne
Saint GERMAIN
seminarium magisterskie - prof. Wojnarowski
Sikorowski, Maja Sikorowska. Kraków Saloniki
SlawomirTomczak.p l
Sprawa Rodzinna
statystyka
STOP
Strefa kursów (dziadek43)
STUDIA ADMINISTRACJA
 
Summitsoft Logo Design Studio Pro 4.5.0.0 Incl Crack + Content
ŚWIAT JEST INNY - dr Jaśkowski
Świat na dłoni Extra 2016
Świat Wiedzy 2016
SZKOŁA
TEATR - SZTUKA
Techniki Pracy
Techniki szybkiego uczenia się
templateweb.pl-ko pie
Umieranie
Video Filmowanie
WEBMASTERING
WEB-PRACA
Wezwanie do przebudzenia
Wiedza i Życie
WOLNA ENERGIA
Wolna.energia
Wzory pism
Wzory pism-super
zabij raka
zachomikowane
ZACHOMIKOWANE-MIX
Zecharia Sitchin
Pokazuj foldery i treści
Informatyka śledcza (ang. Computer Forensics) jest gałęzią nauk sądowych, której celem jest dostarczanie cyfrowych środków dowodowych popełnionych przestępstw lub nadużyć. Jej zadaniami są: zbieranie, odzyskiwanie, analiza oraz prezentacja, w formie specjalistycznego raportu, danych cyfrowych znajdujących się na różnego rodzaju nośnikach (dyski twarde komputerów, dyskietki, płyty CD, pamięci przenośne, serwery, telefony komórkowe itp.). Efektem działań specjalistów informatyki śledczej są dane elektroniczne przygotowane w sposób spełniający kryteria dowodowe zgodnie z obowiązującymi w danym kraju regulacjami prawnymi.

Do najczęstszych przypadków zastosowania informatyki śledczej w Polsce należą kradzież danych przez zwalnianych lub nielojalnych pracowników oraz sabotaż (usuwanie lub kradzież danych firm lub instytucji publicznych mające na celu m.in. osłabienie ich pozycji konkurencyjnej lub pozyskanie know-how).
Dowód elektroniczny i przestępstwa komputerowe

Dowód elektroniczny (ang. digital evidence) jest dopuszczalny zarówno w procesie cywilnym jak i karnym. Jest to typ dowodu naukowego, spełniającego bardzo rygorystyczne wymagania amerykańskiego standardu Dauberta, zgodnie z którym metoda lub teoria naukowa, aby stać się dowodem, musi:

Sama w sobie być sprawdzalna i zostać już poddana kontroli;
Być opisana i oceniona w literaturze fachowej;
Mieć znany lub przewidywany poziom błędów uzyskiwanych przy stosowaniu tej metody;
Uzyskać powszechną akceptację („general acceptance”) specjalistów w danej dziedzinie.

Wymóg powszechnej akceptacji jest ważnym czynnikiem decydującym o dopuszczeniu konkretnego dowodu, jednak nie stanowi warunku koniecznego. Polskie prawo również – co do zasady – przyjmuje, że dowody elektroniczne mogą być wykorzystane w postępowaniu przed sądem . Dowód elektroniczny musi być pozyskany, potwierdzony (poddany procesowi uwierzytelniania), zabezpieczony i zanalizowany w sposób, który uniemożliwi obronie podniesienie zarzutu manipulacji dowodem czy fałszerstwa.

Przestępstwa komputerowe definiuje konwencja Rady Europy ETS 185, gdzie wskazuje się następujące ich grupy:

Przestępstwa przeciw poufności (Confidentiality), integralności (Integrity) i dostępności (Availability) danych (tzw. przestępstwa CIA). Obejmują one między innymi: nielegalny dostęp do systemów przez hacking, podsłuch czy oszukiwanie uprawnionych użytkowników (powszechnie znany „phishing”), szpiegostwo komputerowe (włączając trojany i inne techniki), sabotaż i wymuszenia komputerowe (wirusy, ataki DDoS, spam) .
Powiązane z komputerami (sieciami) przestępstwa tradycyjne, zaczynając od oszustw (od klasycznych, czyli manipulacji fakturami czy kontami firmowymi, do manipulacji on-line – oszukańczych aukcji czy nielegalnego używania kart kredytowych), poprzez komputerowe podróbki, aż do ataków na ludzkie życie przez np. manipulowanie systemami szpitalnymi czy systemami kontroli ruchu powietrznego.
Przestępstwa dotyczące zawartości (treści). Ta kategoria obejmuje na przykład dziecięcą pornografię, dostarczanie instrukcji przestępczych, a także samo oferowanie popełniania przestępstw. Ta kategoria obejmuje także molestowanie i mobbing poprzez sieć, rozpowszechnianie fałszywych informacji (np. czarny PR, schematy „pump-and-dump”) oraz internetowy hazard.
Przestępstwa powiązane z naruszeniem prawa autorskiego i praw pokrewnych, takie jak nieautoryzowane kopiowane i rozpowszechnianie programów komputerowych. Do tej kategorii zalicza się także nieautoryzowane użycie baz danych.

Należy podkreślić, że dziedzina dostarczania elektronicznych środków dowodowych wybiega znacznie poza przestępstwa komputerowe i ma zastosowanie przy każdym przestępstwie czy nadużyciu, gdzie urządzenia elektroniczne miały zastosowanie jako nośnik danych. Podsumowanie przestępczości komputerowej w USA zawiera doroczny "Computer Crime Survey" dostępny na www.gocsi.com
Procedura badań kryminalistycznych nośników danych

Utworzenie protokołu dostarczenia nośników danych z dokładnym zbadaniem poprawnego zabezpieczenia materiału dowodowego poprzez ich prawidłowe zaplombowanie (np. obudowy komputera jak i portów) oraz ewentualne potwierdzenie zabezpieczonych dowodów najlepiej sumą kontrolną jak również sprawdzenie zgodności opisu ich marki, numerów seryjnych oraz dostarczonej ilości. W razie nieprzestrzegania procedury przy zabezpieczaniu urządzenia dowód takowy traci na wiarygodności w postępowaniu sądowym.
Podłączenie blokera w celu odczytania danych z zabezpieczonego dysku twardego komputera w sposób bezpieczny bez zmiany jego stanu danych, gwarantujący nienaruszalność nośnika źródłowego. Aby zatrzymany dysk twardy został uznany za dowód nie można dopuścić aby doszło do zapisania na nim jakiejkolwiek informacji po dacie jego zabezpieczenia. Bloker zabezpiecza zarekwirowany dysk przed zapisaniem na nim jakiegokolwiek nośnika danych. Gdyby po dacie zabezpieczenia dysku twardego komputera doszło do zmodyfikowania daty powstania jakiegokolwiek pliku to wartość takiego dowodu jak i jego wiarygodność jest przekreślona. Należy pamiętać, że każde uruchomienie komputera powoduje powstanie śladów, które wskazują na to że doszło do modyfikacji zabezpieczonego dysku twardego komputera wtedy przeprowadzona analiza nie może stanowić pełnoprawnego dowodu w postępowaniu sądowym.
Sklonowanie nośników informacji z dysku twardego komputera metodą programową lub sprzętową. Klonowanie danych metodą programową wymusza stosowanie blokera w celu zabezpieczenia danych które na nich się znajdują. Uruchomienie komputera bez pomocy blokera powoduje naruszenie integralności zabezpieczonego urządzenia i jego zmodyfikowanie. Sprzętowe blokady dysków wymuszają pracę dysku twardego w trybie read only i tym samym uniemożliwiają zapis jakichkolwiek danych na zabezpieczonym do badania dysku twardym.
Przeprowadzenie na klonie danych ich szczegółowej analizy zgodnie z zapytaniem zleceniodawcy stosując w tym celu specjalistyczne urządzenia i programy, które uniemożliwiają modyfikację danych na zabezpieczonym do analizy nośniku danych. Analiza danych musi zostać przeprowadzona z dużą rzetelnością, starannością przy zachowaniu zasad, procedur stosowanych zgodnie z zasadami informatyki śledczej oraz łańcuchem dowodowym, który ma swój początek w momencie zabezpieczania urządzenia, a kończy się w chwili gdy biegły obroni swoją opinię na rozprawie sądowej.
Opisanie z wysoką starannością całej procedury klonowania i pełnej analizy kopii komputerowego, cyfrowego czy elektronicznego nośnika danych uzyskanych z zarekwirowanego urządzenia zawierającego materiał dowodowy oraz umieszczenie pod przedmiotową kartą opisu odpowiednich podpisów i pieczęci- w przypadku braku odpowiedniego, rzetelnego czy pełnego opisu procedury klonowania czy analizy kopia nośnika danych jest bezwartościowa jako dowód.
Sporządzenie z rzetelnej ekspertyzy wraz z pełnym opisem jej przebiegu i wyniku wyeksportowanego do danej postaci pliku oraz z przedstawieniem pełnych raportów analizy nośników danych z naznaczeniem pozycji i ujawnionych informacji z nośnika danych, które stanowią materiał dowodowy do wydania opinii służącej w procesie sądowym przy równoczesnym oznaczeniu dat utworzenia, modyfikacji jak i ostatniego dostępu do danych stanowiących materiał dowodowy. Należy wyszczególnić dane, które zostały odzyskane po skasowaniu czy sformatowaniu dysku twardego komputera.
Wystawienie opinii zgodnej z zapytaniem zlecającego z przytoczeniem metody i sposobu przeprowadzenia analizy kopii komputerowego, cyfrowego czy elektronicznego nośnika danych.

Narzędzia informatyków śledczych

Narzędzia CF obejmują sprzęt komputerowy (np. blokery) i oprogramowanie. Warto jednak dodać, że łatwiej akceptowane w postępowaniach sądowych są rezultaty uzyskane za pomocą standardowych, wielokrotnie sprawdzonych narzędzi służących przeszukiwaniu nośników, odzyskiwaniu danych oraz analizie i raportowaniu. Klasyczne programowe narzędzia informatyki śledczej są przeznaczone do pracy z jednym komputerem – można tu wymienić np. Forensic Toolkit firmy AccessData. Od kilku lat dostępne są także narzędzia służące kontroli i analizie zdarzeń zachodzących w sieci firmowej, takie jak X-Ways Forensic niemieckiej firmy X-Ways powszechnie wykorzystywany na terenie Unii Europejskiej oraz EnCase Enterprise stworzony przez GuidanceSoftware na potrzeby wymiaru sprawiedliwości działającego w oparciu o prawo anglosaskie, z kolei firma Micro Systemation wprowadziła na rynek program .XRY służący do analiz zawartości pamięci telefonów komórkowych. Do analiz obrazów wideo i zdjęć specjaliści informatyki śledczej stosują przeważnie program Amped Five używany szeroko przez europejskie organa ścigania.

Część informatyków śledczych przedkłada narzędzia komercyjne nad otwarte i wolne oprogramowanie. Nie da się zaprzeczyć, że oprogramowanie komercyjne wymaga często dużo mniej wysiłku i zaangażowania niż oprogramowanie niszowe, mimo to zdania dotyczące przewagi jednego nad drugim są podzielone.

Nie jest prawdą, że w przypadku procesu sądowego łatwo jest podważyć prawdziwość dowodu elektronicznego zebranego za pomocą narzędzi otwartych. Sam fakt otwartości kodu daje przewagę użytkownikowi, ponieważ jest w stanie sprawdzić co dokładnie robi jego oprogramowanie i obala mit, że otwarte i wolne oprogramowanie może być postrzegane jako umożliwiające ingerencję w samo narzędzie, a poprzez to również w informacje przedstawiane jako dowód. Uniemożliwienie podważenia swojej opinii zależy wyłącznie od wiedzy i rzetelności biegłego.
Zadania specjalistów informatyki śledczej

ustalanie zakresu analizy dowodów elektronicznych oraz przedmiotu poszukiwania
właściwe zabezpieczenie kopii danych
szczegółowa analiza śladów elektronicznych
sporządzenie raportu dotyczącego analizowanych danych.

Informatycy śledczy wykorzystywani są najczęściej w przypadkach

defraudacji środków finansowych
łamania prawa pracy
kradzieży danych
szpiegostwa przemysłowego
łamania praw autorskich
ujawnienia tajemnicy handlowej
kradzieży i użycia danych osobowych
spraw kryminalnych (handel narkotykami, terroryzm, morderstwa, samobójstwa, przestępczość zorganizowana, pedofilia).

Gdzie specjaliści informatyki śledczej szukają informacji?
Dane zawarte w systemie
Dane ukryte
Otoczenie komputera

poczta elektroniczna
dokumenty elektroniczne
pliki tymczasowe
partycje/pliki wymiany
pliki kopii
logi i rejestry
dane przeglądarki
pliki kolejkowania wydruku
ciasteczka



Metadane
Dane skasowane
Slack space
RAM-slack



Sieci z którymi się łączył
Dane z kopii bezpieczeństwa
Powiązania z innymi nośnikami

Zobacz też

Uwarunkowania prawne dotyczące dowodów w postaci elektronicznej z polskiego prawa

Kodeks pracy: Art.52.§1-3 Art.114 Art.115 Art.116 Art.119 Art.114. Art.122 Art.267.§1-4 Art.268.§1-4 Art.268a.§1-3 Art.287.§1-3
Ustawa o zwalczaniu nieuczciwej konkurencji
Kodeks postępowania cywilnego: Art.227 Art.278 Art.305 Art.227 Art.307.§1-3 Art.308.§1-2 Art.309.


www.wikipedia.pl
  • 49 KB
  • 13 cze 16 17:21

z chomika nahum777

  • 456 KB
  • 13 cze 16 17:21

z chomika nahum777

  • 91,4 MB
  • 13 cze 16 17:21

z chomika nahum777

  • 0 KB
  • 13 cze 16 17:21

z chomika nahum777

  • 6,1 MB
  • 13 cze 16 17:21

z chomika nahum777

  • 0 KB
  • 13 cze 16 17:21

z chomika nahum777

  • 9,5 MB
  • 13 cze 16 17:21

z chomika nahum777

  • 0 KB
  • 13 cze 16 17:21

z chomika nahum777

  • 6,2 MB
  • 13 cze 16 17:21

z chomika nahum777

  • 0 KB
  • 13 cze 16 17:21

z chomika nahum777

  • 7,9 MB
  • 13 cze 16 17:21

z chomika nahum777

  • 0,7 MB
  • 13 cze 16 17:21

z chomika nahum777

  • 8,4 MB
  • 13 cze 16 17:21

z chomika nahum777

  • 11,1 MB
  • 13 cze 16 17:21

z chomika nahum777

  • 5,6 MB
  • 13 cze 16 17:21

z chomika nahum777

  • 6,8 MB
  • 13 cze 16 17:21

z chomika nahum777

  • 0 KB
  • 13 cze 16 17:21

z chomika nahum777

  • 4,1 MB
  • 13 cze 16 17:21

z chomika nahum777

  • 0 KB
  • 13 cze 16 17:21

z chomika nahum777

  • 4,2 MB
  • 13 cze 16 17:21

z chomika nahum777

  • 0 KB
  • 13 cze 16 17:21

z chomika nahum777

  • 9,7 MB
  • 13 cze 16 17:21

z chomika nahum777

  • 0 KB
  • 13 cze 16 17:21

z chomika nahum777

  • 12,9 MB
  • 13 cze 16 17:21

z chomika nahum777

  • 4,0 MB
  • 13 cze 16 17:21

z chomika nahum777

  • Pobierz folder
  • Aby móc przechomikować folder musisz być zalogowanyZachomikuj folder
  • dokumenty
    23
  • obrazy
    2
  • pliki wideo
    0
  • pliki muzyczne
    0

26 plików
190,82 MB




Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności