Przejdź do głównego menu Przejdź do sekcji głównej Przejdź do stopki

Tom 13 (2009)

Artykuły

Zarys problematyki dowodu elektronicznego oraz jego zabezpieczania z punktu widzenia techniki i taktyki kryminalistycznej

  • Patryk Królikowski
DOI: https://doi.org/10.52097/pwk.9001  [Google Scholar]
Opublikowane: 2025-01-31

Abstrakt

Brak

Bibliografia

  1. Adamski A., Prawo karne komputerowe, C. H. Beck, Warszawa 2000. [Google Scholar]
  2. Barczak A., Sydoruk T., Bezpieczeństwo systemów informatycznych, Dom Wydawniczy Bellona, Warszawa 2003. [Google Scholar]
  3. Beynon-Davies P., Systemy baz danych - nowe wydanie zmienione i rozszerzone, Wydawnictwo Naukowo-Techniczne, Warszawa 2003. [Google Scholar]
  4. Burdach M., Forensic Analysis of a Live Linux System: www.securityfo­ cus.com [Google Scholar]
  5. Carvey H., Windows Forensics and Incident Recovery, Addison Wesley, 2004. [Google Scholar]
  6. Casey E., Digital Evidence and Campu/er Crime: Forensic Science, Compu­ters, and the Internet, Second Edition, Academic Press, 2004. [Google Scholar]
  7. Davenport T. H., Prusak L., Working Knowledge. How Organizations Mana­ge What They Know, Harvard Business School Press, Boston 1998, [Google Scholar]
  8. Fiszer B., Przestępstwa komputerowe i ochrona informacji, Zakamycze, Warszawa 2000. [Google Scholar]
  9. Gruza E., Goc M., Moszczyński J., Kryminalistyka - czyli rzecz o metodach śledczych, WAIP, Warszawa 2008. [Google Scholar]
  10. Grycewicz W., Doskonalenie jakości informacji w jednostkach administracji skarbowej. Podejście infologiczne, praca doktorska, Akademia Ekonomicz­ na im. Oskara Langego we Wrocławiu, Wydział Zarządzania i Informatyki, Katedra Inżynierii Systemów Informatycznych Zarządzania, Wrocław 2007. [Google Scholar]
  11. Grzegorczyk T., Tylman J., Polskie postępowanie karne, Lexis Nexis, Warszawa 1998. [Google Scholar]
  12. Hanausek T., Kryminalistyka, Zakamycze, Warszawa 2000. [Google Scholar]
  13. Jedynak A., Rzeszotarski J., Definicja autentyczności zapisu dźwięku, [Google Scholar]
  14. Problemy Kryminalistyki Nr 257 (III z 2007 r.). [Google Scholar]
  15. Kisielnicki J., Sroka H., Systemy informacyjne biznesu, Agencja Wydawnicza Placet, Warszawa 1999. [Google Scholar]
  16. Kluczewski J., Zapis analogowy i cyfrowy dźwięku, na: http: //jkluczewski.re­ publika.pl/ [Google Scholar]
  17. Kmiecik R., Skrętowicz E., Proces karny. Część ogólna, Zakamycze, Kraków 2002. [Google Scholar]
  18. Krzeszewski R., Zarządzanie i marketing w branźy IT, referat dostępny pod adresem: http://krzeszewski.kis.p.lodz.pl/IwZE/Wyklady/ZiMwIT_I.pdf [Google Scholar]
  19. Lach A., Dowody elektroniczne w procesie karnym, Dom Organizatora, Toruń 2004. [Google Scholar]
  20. Littman J., The Fugitive Game: Online with Kevin Mitnick. Little, Brown and Company, 1996. [Google Scholar]
  21. MacKay D., Information Theory, Inference and Learning Algorithms, Cambridge University Press, Cambridge 2003. [Google Scholar]
  22. Marcella A. J, Greenfield R. S., Cyber Forensics. A Field Manualfor Colec­ting, Examining and Preserving Evidence of Computer Crimes, Second Edition, Auerbach Publications, New York, London 2008. [Google Scholar]
  23. Mynarski S., Elementy teorii systemów i cybernetyki, PWE, Warszawa 1979. [Google Scholar]
  24. Northcutt S., Computer Security Incident Handling. An Action Plan for Dealing with Intrusions, Cyber-Theft, and Other Security-Related Events, SANS Institute, 2003. [Google Scholar]
  25. Pelka M., Nośniki informacji, Computerworld nr 08/1991, wyd. IDG. [Google Scholar]
  26. Stefanowicz B., Informacja, Szkoła Główna Handlowa, Warszawa 2004. [Google Scholar]
  27. Stoner J., Freeman R., Gilbert D., Kierowanie, Polskie Wydawnictwo Ekonomiczne, Warszawa 2001. [Google Scholar]
  28. Turban E., Decision Support and Expert Systems. Management Support Systems, Macmillan Publishing Company, New York, 1993. [Google Scholar]
  29. Wójcik J. W., Przestępstwa komputerowe. Fenomen cywilizacji, CIM, Warsza­ wa 1999. [Google Scholar]
  30. Strony WWW [Google Scholar]
  31. http://www.e-fense.com/helix/ [Google Scholar]
  32. www.encyklopedia.pwn.pl [Google Scholar]
  33. en.wikipedia.org/wiki/ [Google Scholar]
  34. http://fire.dmzs.com [Google Scholar]
  35. http://www.kevinmitnick.com/ [Google Scholar]
  36. http://kryminalistyka.fr.pl/ [Google Scholar]
  37. http://www.Jinux-forensics.com/ [Google Scholar]
  38. http://www.mandiant.com/ [Google Scholar]
  39. www.mediarecovery.pl/ [Google Scholar]
  40. http://www.outsourcing.com.pl [Google Scholar]
  41. prawo.vagla.pl. [Google Scholar]
  42. http://www.slownik-online.pl/kopalinski [Google Scholar]
  43. https://www.volatilesystems.com/ [Google Scholar]
  44. wikistc.org [Google Scholar]