Metody badania dowodów elektronicznych w przestępczości komputerowej – analiza powłamaniowa

dc.contributor.advisorBatko, Bogdan
dc.contributor.authorBugara, Ireneusz
dc.date.accessioned2014-07-11T13:10:22Z
dc.date.available2014-07-11T13:10:22Z
dc.date.issued2014-05-19 09:10:42
dc.date.updated2014-07-07T07:27:13Z
dc.description.abstractDebatę nad nadużyciami dokonywanymi przy pomocy komputerów podjęto już na przełomie lat sześćdziesiątych, gdy zaobserwowano zagrożenie praw człowieka. W odpowiedzi na coraz większe zagrożenia związane z przestępczością komputerową powstała informatyka śledcza. Poniższa praca ma na celu przybliżenie i zrozumienie pojęcia informatyki śledczej jako dziedziny nauk sądowych, ze szczególnym zwróceniem uwagi na to w jaki sposób przygotowane jest polskie prawo karne do konfrontacji ze zjawiskiem ciągle rosnącej przestępczości komputerowej w aspekcie prawno-kryminalistycznym. W mojej pracy przybliżyłem również prace informatyków śledczych, wykorzystywany przez nich sprzęt i oprogramowania, aby w pełni zrozumieć metody i sposoby przeprowadzania śledztw komputerowych. Celem niniejszej pracy jest przeprowadzenie analizy powłamaniowej na komputerze, który padł ofiarą złośliwego oprogramowania, przy użyciu darmowego oprogramowania wykorzystywanego przez śledczych do zbierania dowodów elektronicznych. Podczas wykonywania analizy powłamaniowej, zostanie zabezpieczony nośnik elektroniczny, następnie wykonana zostanie kopia binarna zebranego materiału dowodowego. Po przeprowadzeniu tych czynności dokonam analizy zebranego materiału dowodowego i ustalę w jaki sposób i przy użyciu jakiego oprogramowania komputer ofiary został zainfekowany. Na koniec sformułuję wnioski jak na przyszłość zabezpieczyć się przed podobnymi zagrożeniami. Praca pomaga w poznaniu podstawowych informacji na temat zabezpieczenia komputera pracującego w sieci.pl
dc.description.abstractThe debate over abuses carried out with the use of computers was open at the turn of sixties, when a threat of violating human rights (to be exact: the necessity of protection of personal data) was observed. As a counteraction to rising risks connected with computer crime, computer forensics came into existence. The aim of the thesis hereunder is to demystify and explain the term “computer forensics” as a branch of juridical science, with a special emphasis on the way of preparing Polish criminal law for confrontation with the phenomenon of constantly rising computer crime in the legal-criminal perspective. In my dissertation I also explained the work of Forensic Analysts as well as the used equipment and software, in order to fully understand methods and techniques of computer forensics investigation. The aim of the thesis is to carry out the forensic analysis of the computer, which has fallen a victim of the malware, by applying the free software that is used by investigators to collect digital evidence. During the forensic analysis, the electronic media will be secured, and then the binary copy of the gathered evidence will be made. When these procedures will be conducted I am going to analyse the gathered evidence and determine how and by using what software the computer was infected. Finally, I will formulate conclusions how to secure ourselves against similar risks in the future. The thesis helps to understand the basic information on making the network computer secure.pl
dc.identifier.urihttp://hdl.handle.net/11199/7965
dc.language.isoplpl
dc.rightslicencja niewyłączna
dc.subjectdowód elektronicznypl
dc.subjectinformatyka śledczapl
dc.subjectfałszerstwo komputerowepl
dc.subjectuwierzytelnieniepl
dc.subjectzabezpieczeniepl
dc.subjectsabotaż komputerowypl
dc.subjectpodsłuchpl
dc.subjecthacking komputerowypl
dc.subjectszpiegostwo komputerowepl
dc.subjectoszustwo komputerowepl
dc.subjectzniszczenie danych lub programów komputerowychpl
dc.subjectpodsłuch komputerowypl
dc.subjectphishingpl
dc.subjectspoofingpl
dc.subjectdigital evidencepl
dc.subjectcomputer forensic sciencepl
dc.subjectcomputer forgerypl
dc.subjectauthenticationpl
dc.subjectprotectionpl
dc.subjectcomputer sabotagepl
dc.subjecteavesdroppingpl
dc.subjectcomputer hackingpl
dc.subjectcomputer espionagepl
dc.subjectcomputer fraudpl
dc.subjectdestruction of data or computer programmespl
dc.subjectcomputer eavesdroppingpl
dc.subjectprzestępczość komputerowapl
dc.subjectcomputer crimepl
dc.subjectprzechwycenie danychpl
dc.subjectdata capturepl
dc.titleMetody badania dowodów elektronicznych w przestępczości komputerowej – analiza powłamaniowapl
dc.title.alternativeThe methods of investigating the digital evidence in the field of computer crime – the forensic analysispl
dc.typebachelorThesispl

Pliki