Prawno-kryminalistyczne aspekty zabezpieczania i pozyskiwania dowodów elektronicznych z chmur obliczeniowych - Chmura obliczeniowa — informacje podstawowe
SPIS TREŚCI
Rozdział 1
Chmura obliczeniowa — informacje podstawowe
1.1. Historia powstania chmury obliczeniowej
1.2. Chmura obliczeniowa — definicja
1.3. Zasada działania chmury obliczeniowej
1.4. Architektura chmury obliczeniowej
1.5. Rodzaje chmur obliczeniowych
1.6. Modele chmury obliczeniowej
1.7. Cechy chmur obliczeniowych
1.8. Centra danych i ich lokalizacje
1.9. Usługi chmur obliczeniowych istotne w kontekście pozyskiwania danych cyfrowych
1.10. Podsumowanie
Rozdział 2
Wybrane międzynarodowe uregulowania prawne i rozwiązania instytucjonalne
istotne w kontekście pozyskiwania dowodów z chmur obliczeniowych
2.1. Gromadzenie dowodów elektronicznych — ilustracja problematyki
2.2. Inicjatywy międzynarodowe na rzecz współpracy w walce z cyberprzestępczością
2.3. Instrumenty prawne współpracy międzynarodowej
2.4. Podsumowanie
Rozdział 3
Wybrane inicjatywy europejskie w walce z cyberprzestępczością
3.1. Działania Rady Europy w kontekście problematyki transgranicznego
dostępu do danych elektronicznych i jurysdykcji
3.2. Działania Unii Europejskiej w kontekście problematyki transgranicznego
dostępu do danych i jurysdykcji
3.3. Podsumowanie
Rozdział 4
Przegląd krajowych uregulowań prawnych istotnych w kontekście
pozyskiwania i analizy danych z chmur obliczeniowych
4.1. Ustawa z 6 czerwca 1997 r. — Kodeks karny
4.2. Ustawa z 6 czerwca 1997 r. — Kodeks postępowania karnego
4.3. Ustawa z 16 lipca 2004 r. — Prawo telekomunikacyjne
4.4. Ustawa z 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną
4.5. Ustawa z 6 kwietnia 1990 r. o Policji
4.6. Wytyczne nr 3 komendanta głównego Policji z 30 sierpnia 2017 r.
w sprawie wykonywania niektórych czynności dochodzeniowo-
-śledczych przez policjantów
4.7. Podsumowanie
Rozdział 5
Wyzwania i problemy w obszarze pozyskiwania i analizy dowodów
cyfrowych z chmur obliczeniowych
5.1. Akwizycja danych
5.2. Gromadzenie, korelacja i analiza logów (dzienników zdarzeń)
5.3. Łańcuch dowodowy
5.4. Narzędzia informatyki kryminalistycznej
5.5. Analiza zdarzeń w osi czasu
5.6. Zagadnienia prawne
5.7. Prezentacja dowodów
5.8. Istniejące propozycje rozwiązań dotyczące dowodów elektronicznych w chmurach
5.9. Podsumowanie
Rozdział 6
Ocena sytuacji w zakresie pozyskiwania i zabezpieczania dowodów
elektronicznych z chmur obliczeniowych w świetle przeprowadzonych badań
6.1. Analiza wyników badań
6.2. Wnioski
Rozdział 7
Propozycje rozwiązań w zakresie pozyskiwania i zabezpieczania dowodów elektronicznych z chmur
7.1. Propozycje rozwiązań w obszarze organizacyjnym
7.2. Propozycje rozwiązań w obszarze prawnym
7.3. Propozycje rozwiązań w obszarze technicznym
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-7462-739-9
- ISBN druku: 978-83-7462-738-2
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.