PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2013 | 1 | nr 2 | 42--62
Tytuł artykułu

Wyszukiwanie danych osobowych w internecie dla celów informatyki śledczej

Autorzy
Warianty tytułu
Personal information retrieval for purposes of computer forensics
Języki publikacji
PL
Abstrakty
Popełnienie przestępstwa z wykorzystaniem infrastruktury Internetu jest łatwiejsze i obarczone mniejszym ryzykiem wykrycia niż popełnienie przestępstwa w tradycyjny sposób. Zwalczanie przestępczości w cyberprzestrzeni możliwe jest dzięki śladom (np. danym personalnym), jakie każdy użytkownik sieci zostawia. Artykuł omawia zagadnienie przestępczości w cyberprzestrzeni oraz zagadnienia związane ze zwalczaniem takiej przestępczości. Zaprezentowana została metoda wyszukiwania danych osobowych w Internecie, obejmująca automatyczne rozszerzenie posiadanych informacji o poszukiwanym, a także empiryczna ocena skuteczności tej metody. (abstrakt oryginalny)
EN
Committing a crime with the use of the Internet infrastructure is easier and involves less risk than committing a crime in the traditional way. Fighting crime in the cyberspace is possible due to footprints that each user leaves. This article discusses the problem of crime in the cyberspace, and issues related to combating such crime. A method is presented to search for the users' personal information by extending available information about them. Additionally, empirical evaluation of the effectiveness of this method is performed. (original abstract)
Rocznik
Tom
1
Numer
Strony
42--62
Opis fizyczny
Twórcy
  • Uniwersytet Ekonomiczny w Poznaniu
Bibliografia
  • Abramowicz, W., 2008, Filtrowanie informacji, Wydawnictwo Akademii Ekonomicznej w Poznaniu, Poznań.
  • Abramowicz, W., Dzikowski, J., Filipowska, A., Małyszko, J., Węckowski, D.G., 2010, Odkrywanie tożsamości użytkownika sieci, Zastosowania Systemów Informatycznych Zarządzania, Uniwersytet Warszawski, Wydział Zarządzania.
  • Altheide, C., Carvey, H., 2011, Digital Forensics with Open Source Tools, Syngress, Waltham, USA.
  • Antes, J., Conley, J., Morris, R., Schossow, S., Yee, Z., Fang, F., 2008, Cyber Crimes: Real Life and in the Virtual World, http://public.csusm.edu/fangfang/Teaching/HTMmaterial/StudentProjectFall08/Group1-paper.pdf [dostęp: 18.04.2012].
  • Ayers, D., 2009, A Second Generation Computer Forensic Analysis System, Digital Investigation, vol. 6, s. 34-42.
  • Bilge, L., Strufe, T., Balzarotti, D., Kirda, E., 2009, All Your Contacts are Belong to Us: Automated Identity Theft Attacks on Social Networks, w: Proceedings of the 18th International Conference on World Wide Web, ACM, 20-24 kwietnia 2009, Madrid, Spain, s. 551-560.
  • Boyd, D., Ellison, N., 2007, Social Network Sites: Definition, History, and Scholarship, Journal of Computer Mediated Communication, vol. 13, no. 1, s. 210.
  • Brin, S., Page, L., 1998, The Anatomy of a Large-scale Hypertextual Web Search Engine, Computer Networks and ISDN Systems, vol. 30, no. 1-7, s. 107-117.
  • Canhoto, A., 2007, Profiling Behaviour: The Social Construction of Categories in the Detection of Financial Crime, rozprawa doktorska, University of London.
  • Cárdenas, A., Radosavac, S., Grossklags, J., Chuang, J., Hoofnagle, C., 2009, An Economic Map of Cybercrime, w: TPRC: The 37th Research Conference on Communication, Information and Internet Policy, 26-28 April 2009, Arlington, VA, USA.
  • Carrier, B., 2003, Defining Digital Forensic Examination and Analysis Tools Using Abstraction Layers, International Journal of Digital Evidence, vol. 1, no. 4, s. 1-12.
  • Carrier, B., Spafford, E.H., 2003, Getting Physical with the Digital Investigation Process, Tech. Rep., Center for Education and Research in Information Assurance and Security, Purdue University.
  • Casey, E., 2011, Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet, Academic Press.
  • Chandler, D., 1998, Personal Home Pages and the Construction of Identities on the Web, http://leahanderst.com/Composition/Personal\%20Home\%20Pages\%20and\%20the\%20Construction\%20of\%20Identities\%20on\%20the\%20Web.pdf [dostęp:18.04.2012].
  • Chatterjee, B., 2005, Pixels, Pimps and Prostitutes: Human Rights and the Cyber-Sex Trade, Routledge Cavendish, s. 11-26.
  • Choo, K.K.R., Smith, R.G., 2008, Criminal Exploitation of Online Systems by Organised Crime Groups, Asian Criminology, vol. 3, s. 37-59.
  • Choo, K.K.R., Smith, R.G., McCusker, R., 2007, Future Directions in Technology-enabled Crime: 2007-2009, Tech. Rep., Australian Institute of Criminology.
  • Cole, H., Griffiths, M., 2007, Social Interactions in Massively Multiplayer Online Role-playing Gamers, CyberPsychology & Behavior, vol. 10, no. 4, s. 575-583.
  • Cowie, J., Lehnert, W., 1996, Information Extraction, Communications of the ACM, vol. 39, no. 1, s. 80-91.
  • Daconta, M.C., Obrst, L.J., Smith, K.T., 2003, The Semantic Web: A Guide to the Future of XML, Web Services, and Knowledge Management, Wiley.
  • Deirmenjian, J., 1999, Stalking in Cyberspace, Journal of the American Academy of Psychiatry and the Law Online, vol. 27, no. 3, s. 407-413.
  • Dyrud, M., 2005, "I Brought You a Good News": An Analysis of Nigerian 419 Letters, w: Proceedings of the 2005 Association for Business Communication Annual Convention, 20-25 October 2005, Irvine, CA, USA.
  • Dzikowski, J., 2010, Wykrywanie przestępczości z wykorzystaniem informacji ze źródeł internetowych, praca magisterska, Uniwersytet Ekonomiczny w Poznaniu.
  • Fröschl, C., 2005, User Modeling and User Profiling in Adaptive E-learning Systems, praca magisterska, Graz University of Technology.
  • Garfinkel, S., Cox, D., 2009, Finding and Archiving the Internet Footprint, w: First Digital Lives Research Conference: Personal Digital Archives for the 21st Century, London, England.
  • Gauch, S., Speretta, M., Chandramouli, A., Micarelli, A., 2007, User Profiles for Personalized Information Access, Springer-Verlag, Berlin-Heidelberg, s. 54-89.
  • Gawinecki, M., 2005, Modelowanie użytkownika na podstawie interakcji z systemem opartym o technologie WWW, praca magisterska, Uniwersytet im. Adama Mickiewicza w Poznaniu.
  • George, C., Scerri, J., 2007, Web 2.0 and User-Generated Content: Legal Challenges in the New Frontier, Journal of Information, Law and Technology, vol. 2.
  • Govani, T., Pashley, H., 2007, Student Awareness of the Privacy Implications when Using Facebook, Unpublished manuscript retrieved, September.
  • Google. Raport przejrzystości, 2012, http://www.google.com/governmentrequests/overview.html [dostęp 17.04.2012].
  • Gray, M.J., 2009, Applying Nuisance Law to Internet Obscenity, Journal of Law and Policy for the Information Society, vol. 6, no. 2, s. 317.
  • Guarino, N., 1998, Formal Ontology and Information Systems, IOS Press, s. 3-15.
  • Henze, N., Nejdl, W., 2003, Logically Characterizing Adaptive Educational Hypermedia Systems, w: In International Workshop on Adaptive Hypermedia and Adaptive Web-based Systems (AH 2003), 20-24 May 2003, Budapest, Hungary.
  • Hypponen, M., 2007, Online Crime and Crime Online, http://video.google.com/videoplay?docid=-4310105531136655049, http://conference.hitb.org/hitbsecconf2007kl/materials/,prezentacja (keynote 2) wygłoszona na konferencji HITBSecConf2007: Deep Knowledge Security Conference w Malezji, 5 września 2007.
  • Kaczmarek, T., 2006, Integracja danych z głębokiego Internetu dla potrzeb analizy otoczenia przedsiębiorstwa, rozprawa doktorska, Akademia Ekonomiczna w Poznaniu.
  • Koch, N., 2000, Software Engineering for Adaptive Hypermedia Systems, rozprawa doktorska, Ludwig-Maximilians-Universität München.
  • Królikowski, P., 2009, Dowody elektroniczne - problematyka zabezpieczania i dobre praktyki, w: Jemioła T., Kisielnicki J., Rajchel K. (red.), Cyberterroryzm - nowe wyzwania XXI wieku, Wyższa Szkoła Informatyki, Zarządzania i Administracji, Warszawa, s. 371-395.
  • Liu, H., Azadegan, S., Yu, W., Acharya, S., Sistani, A., 2012, Are We Relying Too Much on Forensics Tools?, w: Software Engineering Research, Management and Applications 2011, vol. 377, Springer, Berlin-Heidelberg, http://link.springer.com/book/10.1007/978-3-642-23202-2/page/1, s. 145-156.
  • Manning, C.D., Raghavan, P., Schütze, H., 2008, Introduction to Information Retrieval, Cambridge University Press.
  • McKemmish, R., 2008, When Is Digital Evidence Forensically Sound, w: Ray, I., Shenoi, S. (eds.), Advances in Digital Forensics IV, Fourth Annual IFIP WG 11.9 Conference on Digital Forensics, Kyoto University, Kyoto, Japan, January 28-30, 2008, Springer, s. 3-15.
  • Miller, C., 2010, Investigating the Social Web: New Training Helps Investigators Find Criminals and Evidence on the Internet, Law Enforcement Technology, vol. 37, no. 1, s. 6.
  • Mukasey, M.B., Sedgwick, J.L., Hagy, D.W., 2008, Electronic Crime Scene Investigation - A Guide for First Responders, Second Edition, Tech. Rep., U.S. Department of Justice, National Institute of Justice.
  • Pareja, S., 2008, Sales Gone Wild: Will the FTC's Business Opportunity Rule Put an End to Pyramid Marketing Schemes, McGeorge L. Rev., vol. 39, s. 83.
  • Pollitt, M., 2008, Applying Traditional Forensic Taxonomy to Digital Forensics, w: Ray, I., Shenoi, S. (eds.), Advances in Digital Forensics IV, Fourth Annual IFIP WG 11.9 Conference on Digital Forensics, Kyoto University, Kyoto, Japan, January 28-30, 2008, Springer, s. 17-26.
  • Rajagopalan, S., 2000, A Study of Security Problems Associated with the Telephone Network, Tech. Rep., Oregon State University, Department of Electrical and Computer Engineering.
  • Rush, H., Smith, C., Kraemer-Mbula, E., Tang, P., 2008, Crime Online: Cybercrime and Illegal Innovation, Tech. Rep.
  • Solomon, M., Broom, N., Barrett, D., 2004, Computer Forensics JumpStart, SYBEX Inc., Alameda, CA, USA.
  • Sowa, J.F., 2006, Semantic Networks, http://www.jfsowa.com/pubs/semnet.htm [dostęp:18.04.2012].
  • US-CERT, 2008, Computer Forensics, Tech. Rep., US-CERT.
  • Wahlster, W., Kobsa, A., 1989, User Models in Dialog Systems, Springer.
  • Wall, D.S., 2005, The Internet as a Conduit for Criminals, Cage, Thousand Oaks, CA, s. 77-98.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171235833

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.