Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
6
Informatykaśledczaicyberprzestępczość
działań,którestanowiąbezpośredniąodpowiedźnaistniejącecyberzagrożenia.
Wkwietniu2019r.UEprzyjęłanoweprzepisyozwalczaniuoszustwzwiązanych
zpłatnościamibezgotówkowymi,którezagrażająbezpieczeństwuUEizapewniają
znacznedochodyzorganizowanymgrupomprzestępczym.UniaEuropejskapracuje
takżenadprzepisami,któreułatwiąiprzyśpieszątransgranicznydostępdodowo-
dówelektronicznych.Organyściganiaiwymiarusprawiedliwościwcorazwiększym
stopniupolegająbowiemnaelektronicznymmaterialedowodowym3.
Przedstawionepowyżejzagadnieniaznajdująsięrównieżwkręguzaintere-
sowańpracownikówifunkcjonariuszyPolicji,dziękiktórympowstałaniezwykle
wartościowapodwzględemmerytorycznymmonografia.PrzedstawionePaństwu
opracowaniezostałoprzygotowaneprzezfunkcjonariuszyipracownikówPolicji,
posiadającychbogatedoświadczeniezawodowewzakresiezwalczaniacyberprze-
stępczościorazrealizacjikryminalistycznychbadańinformatycznych.Towłaśnie
praktycznywymiarprzedmiotowejpublikacjizasługujenaszczególnąuwagę.Sta-
nowionacenneźródłowiedzynatematwybranychzagadnieńdotyczącychcyber-
przestępczościorazinformatykiśledczej,pochodzącejbezpośrednioodpraktyków,
którzyzazwyczajndośćniechętniedzieląsięwiedząiswoimimetodamipracy”4.
Istniejącystanrzeczywynikazpewnościązfaktu,żewiedzawspomnianychosób
jestunikalna,bardzoczęstozgromadzonanapodstawiewłasnychdoświadczeń
zawodowych.
Pierwszaczęśćmonografiizawierapublikacje,którepowiązanetematycznie
zinformatykąśledczą.Poszczególnepraceodnosząsiędocyfrowychśladówaktyw-
nościprzestępczej,którezapisywanewpamięciróżnychurządzeńijednocześnie
mogąznajdowaćsięwodległychlokalizacjach.Dowspomnianychźródełdanych
informatycznychzaliczyćmożnachociażbykoparkikryptowalut,któremającoraz
większeznaczeniewdziałalnościprzestępczej.Nauwagęzasługujątakżepoten-
cjalneśladyprzechowywanewśrodowiskusieciowym,które(zewzględunasłabe
zabezpieczenia)stająsięcorazczęściejbezpośrednimcelemzdalnychataków,pro-
wadzącychostateczniedokradzieżydanychiśrodkówfinansowych.Wmonografii
zwróconotakżeuwagęnaproblematykęodzyskiwaniadanychzpamięciprzeno-
śnychflash,któreczęstobadaneprzezbiegłychzpolicyjnychlaboratoriówkry-
minalistycznychorazproblematykęgromadzeniadowodówelektronicznychzloka-
lizowanychwśrodowiskuchmuryobliczeniowej.
Drugaczęśćmonografiipoświęconazostaławybranymaspektomzwalczania
cyberprzestępczości.Wtejczęściopracowaniaumieszczonezostałypublikacje
dotyczącebezpieczeństwatechnologiibiometrycznychorazbezpłatnychnarzędzi
informatycznychwspierającychzwalczaniecyberprzestępczości.Zapotrzebowanie
3RadaEuropejska,RadaUniiEuropejskiej,Cyberbezpieczeństwo:jakUEradzisobie
zcyberzagrożeniami,<https://www.consilium.europa.eu/pl/policies/cybersecurity/>,
dostęp:15listopada2021r.
4W.A.Kasprzak,Śladycyfrowe.Studiumprawno-kryminalistyczne,Warszawa2015,
s.126.