Metody badania dowodów elektronicznych w przestępczości komputerowej – analiza powłamaniowa

WSB-NLU Repository

Show simple item record

dc.contributor.advisor Batko, Bogdan
dc.contributor.author Bugara, Ireneusz
dc.date.accessioned 2014-07-11T13:10:22Z
dc.date.available 2014-07-11T13:10:22Z
dc.date.issued 2014-05-19 09:10:42
dc.identifier.uri http://hdl.handle.net/11199/7965
dc.description.abstract Debatę nad nadużyciami dokonywanymi przy pomocy komputerów podjęto już na przełomie lat sześćdziesiątych, gdy zaobserwowano zagrożenie praw człowieka. W odpowiedzi na coraz większe zagrożenia związane z przestępczością komputerową powstała informatyka śledcza. Poniższa praca ma na celu przybliżenie i zrozumienie pojęcia informatyki śledczej jako dziedziny nauk sądowych, ze szczególnym zwróceniem uwagi na to w jaki sposób przygotowane jest polskie prawo karne do konfrontacji ze zjawiskiem ciągle rosnącej przestępczości komputerowej w aspekcie prawno-kryminalistycznym. W mojej pracy przybliżyłem również prace informatyków śledczych, wykorzystywany przez nich sprzęt i oprogramowania, aby w pełni zrozumieć metody i sposoby przeprowadzania śledztw komputerowych. Celem niniejszej pracy jest przeprowadzenie analizy powłamaniowej na komputerze, który padł ofiarą złośliwego oprogramowania, przy użyciu darmowego oprogramowania wykorzystywanego przez śledczych do zbierania dowodów elektronicznych. Podczas wykonywania analizy powłamaniowej, zostanie zabezpieczony nośnik elektroniczny, następnie wykonana zostanie kopia binarna zebranego materiału dowodowego. Po przeprowadzeniu tych czynności dokonam analizy zebranego materiału dowodowego i ustalę w jaki sposób i przy użyciu jakiego oprogramowania komputer ofiary został zainfekowany. Na koniec sformułuję wnioski jak na przyszłość zabezpieczyć się przed podobnymi zagrożeniami. Praca pomaga w poznaniu podstawowych informacji na temat zabezpieczenia komputera pracującego w sieci. pl
dc.description.abstract The debate over abuses carried out with the use of computers was open at the turn of sixties, when a threat of violating human rights (to be exact: the necessity of protection of personal data) was observed. As a counteraction to rising risks connected with computer crime, computer forensics came into existence. The aim of the thesis hereunder is to demystify and explain the term “computer forensics” as a branch of juridical science, with a special emphasis on the way of preparing Polish criminal law for confrontation with the phenomenon of constantly rising computer crime in the legal-criminal perspective. In my dissertation I also explained the work of Forensic Analysts as well as the used equipment and software, in order to fully understand methods and techniques of computer forensics investigation. The aim of the thesis is to carry out the forensic analysis of the computer, which has fallen a victim of the malware, by applying the free software that is used by investigators to collect digital evidence. During the forensic analysis, the electronic media will be secured, and then the binary copy of the gathered evidence will be made. When these procedures will be conducted I am going to analyse the gathered evidence and determine how and by using what software the computer was infected. Finally, I will formulate conclusions how to secure ourselves against similar risks in the future. The thesis helps to understand the basic information on making the network computer secure. pl
dc.language.iso pl pl
dc.rights licencja niewyłączna
dc.subject dowód elektroniczny pl
dc.subject informatyka śledcza pl
dc.subject fałszerstwo komputerowe pl
dc.subject uwierzytelnienie pl
dc.subject zabezpieczenie pl
dc.subject sabotaż komputerowy pl
dc.subject podsłuch pl
dc.subject hacking komputerowy pl
dc.subject szpiegostwo komputerowe pl
dc.subject oszustwo komputerowe pl
dc.subject zniszczenie danych lub programów komputerowych pl
dc.subject podsłuch komputerowy pl
dc.subject phishing pl
dc.subject spoofing pl
dc.subject digital evidence pl
dc.subject computer forensic science pl
dc.subject computer forgery pl
dc.subject authentication pl
dc.subject protection pl
dc.subject computer sabotage pl
dc.subject eavesdropping pl
dc.subject computer hacking pl
dc.subject computer espionage pl
dc.subject computer fraud pl
dc.subject destruction of data or computer programmes pl
dc.subject computer eavesdropping pl
dc.subject przestępczość komputerowa pl
dc.subject computer crime pl
dc.subject przechwycenie danych pl
dc.subject data capture pl
dc.title Metody badania dowodów elektronicznych w przestępczości komputerowej – analiza powłamaniowa pl
dc.title.alternative The methods of investigating the digital evidence in the field of computer crime – the forensic analysis pl
dc.type bachelorThesis pl
dc.date.updated 2014-07-07T07:27:13Z


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search WSB-NLU Repository


Advanced Search

Browse

My Account

Statistics

Info