Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2021 | 13 | 24 | 173-217

Article title

Możliwość zastosowania inżynierii odwrotnej do zwalczania organizacji przestępczych typu sieciowego

Content

Title variants

EN
The possibility of using reverse engineering to combat network – type criminal organisation

Languages of publication

Abstracts

EN
Reverse engineering for the most part now refers to the restoration or modification of physical objects and computer programmes. A new challenge in the fight against crime is the use of reverse engineering to improve the measures of preventing and combating criminal and terrorist crime. Reversing processes through object-oriented analysis, as well as through management, logistics, financial, forensic and psychocybernetic analyses is a new outlook on improving the instruments to fight organized crime. As a result, by remedying the identified deficiencies and re-assessing the object, one will be able to get the same object but in the “enhanced” version or another object related to the analysed entity. Consequently, it will be possible to neutralize a criminal or terrorist organization more effectively and efficiently.
PL
I n ż y n i e r i a o d w r o t n a , określana także jako inżynieria wsteczna (ang. reverse engineering, RE), pozwala zrozumieć, jak „coś” (np. jakiś przedmiot) zostało wykonane - mimo dysponowania ograniczoną wiedzą na ten temat1. Próbuje zatem odpowiedzieć na pytanie, jak przebiegał proces tworzenia jakiegoś przedmiotu. Inżynieria odwrotna inaczej podchodzi do inżynierii niż inżynieria tradycyjna (postępowa). Ten drugi rodzaj inżynierii jest procesem przebiegającym od pomysłu, który jest generowany potrzebą stworzenia fizycznego produktu, do jego realizacji. Inżynieria odwrotna zaś - jak sama nazwa wskazuje - jest procesem przebiegającym od fizycznego produktu, którego wszystkie składowe są szczegółowo analizowane, a  następnie rozwijane, do nowego fizycznego produktu w  takiej samej bądź ulepszonej postaci2. Inżynieria odwrotna jest także dziedziną nauki zajmującą się wszelkimi metodami, które umożliwiają wprowadzenie realnego produktu do rzeczywistości wirtualnej. Nazwa „inżynieria odwrotna” pochodzi od kolejności wykonywania działań - najpierw jest obiekt rzeczywisty, a  dopiero przy użyciu skanerów i  zastosowaniu metod inżynierskich otrzymuje się obiekt wirtualny3. Inżynieria odwrotna znajduje zastosowanie głównie w  „sztuce inżynierskiej”, stąd też niekiedy jest nazywana „inżynierią rekonstrukcyjną”. Zgodnie z  definicją zaprezentowaną przez Elliota

Year

Volume

13

Issue

24

Pages

173-217

Physical description

Dates

published
2021

References

  • Blaha M.R., A Manager’s Guide to Database Technology: Building and Purchasing Better Applications, wyd. 1, [bmw] 2000, Pearson.
  • Carter C.R., Ellram L.M., Tate W., The Use of Social Network Analysis in Logistics Research, „Journal of Business Logistics” 2007, nr 1, s. 137–168.
  • Chatagnier J.T., Mintz A., Samban Y., The Decision Calculus of Terrorist Leaders, „Perspectives on Terrorism” 2012, nr 4–5, s. 125–144, https://www.universiteitleiden.nl/binaries/content/assets/customsites/perspectives-on-terrorism/2012/issue-4/the-decision-calculus-of-terrorist-leaders--j.tyson-chatagnier-alex-mintz-and-yair-samban.pdf [dostęp: 20 XII 2020].
  • Chikofsky E.J., Cross II J.H., Reverse engineering and design recovery: a taxonomy, „IEEE Software” 1990, nr 1, s. 13–17.
  • Czakon W., Sieci w zarządzaniu strategicznym, Warszawa 2012, Wolters Kluwer Business. Fronczak A., Fronczak P., Świat sieci złożonych: Od fizyki do Internetu, Warszawa 2009, Wydawnictwo Naukowe PWN.
  • Gagg C., Domestic product failures – Case studies, „Engineering Failure Analysis” 2005, nr 5, s. 784–807.
  • Górny M.H., Psychocybernetyka w pracy Policji – zarys zagadnienia, „Kwartalnik Prawno-Kryminalistyczny” 2010, nr 5, s. 92–97.
  • Harężlak K., Kozielski M., Metody analizy sieci kryminalnych, „Studia Informatica” 2010, nr 2A, s. 35–46.
  • Hui Zhou i in., Computer Network Reverse Engineering, w: Computer and Information Science 2011, R. Lee (red.), Berlin 2011, Springer, s. 227–239, https://link.springer.com/chapter/10.1007/978-3-642-21378-6_18; [dostęp: 20 XII 2020].
  • Kachel S. i in., Zastosowanie inżynierii odwrotnej do procesu odtwarzania geometrii układu wlotowego silnika RD-33 w samolocie MIG 29, „Prace Instytutu Lotnictwa” 2011, nr 213, s. 66–84, http://ilot.edu.pl/PIL/PIL_213.pdf [dostęp: 14 IV 2020].
  • Kędzierski M., Zastosowanie rozwinięcia teorii układów samodzielnych na potrzeby typowania przywództwa organizacji przestępczej – analiza psychocybernetyczna, „Przegląd Bezpieczeństwa Wewnętrznego” 2013, nr 9, s. 128–144.
  • Klimas P., Podejście sieciowe w logistyce, „Studia Ekonomiczne. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach” 2015, nr 249, s. 38–48.
  • Kobylas M., Analiza kryminalna dla studentów bezpieczeństwa wewnętrznego, Szczytno 2014, WSPol.
  • Kowalska-Musiał M., Strukturalna metodologia pomiaru sieci społecznych – rys historyczny i współczesne obszary zastosowań, „Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie” 2013, nr 28, http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.ekon-element-000171350117 [dostęp: 15 II 2021].
  • Kurzynowski T. i in., Proces inżynierii odwrotnej w zastosowaniach kryminalistycznych, „Problemy Kryminalistyki” 2014, nr 285, s. 4–46.
  • Lewandowski M., Pomiar mediów społecznościowych jako element zarządzania wiedzą i informacją w przedsiębiorstwach, „Acta Universitatis Nicolai Copernici. Zarządzanie” 2018, nr 4, s. 115–122, https://apcz.umk.pl/czasopisma/index.php/AUNC_ZARZ/article/view/AUNC_ZARZ.2018.049/17178 [dostęp: 16 IV 2020].
  • Pawluszko T., Poliheurystyczna teoria podejmowania decyzji w analizie bezpieczeństwa, „Colloquium Pedagogika – Nauki o Polityce i Administracji” 2020, nr 1, https://colloquium.amw.gdynia.pl/index.php/colloquium/article/view/164/157 [dostęp: 15 II 2021].
  • Polanowska-Sygulska B., Użyteczność a maksymalizacja bogactwa: Filozoficzne zakorzenienie poglądów Chicagowskiej szkoły law & economics, „Archiwum Filozofii Prawa i Filozofii Społecznej” 2011, nr 1, s. 5–14, http://archiwum.ivr.org.pl/1115/uzytecznosc-a-maksymalizacja-bogactwa-filozoficzne-zakorzenienie-pogladow-chicagowskiej-szkoly-law-economics/[dostęp: 10 II 2021].
  • Smith D.C., Paragons, Pariahs and Pirates: A Spectrum-Based Theory of Enterprise, „Crime & Delinquency” 1980, nr 3, s. 358–386.
  • Szelewski M., Wieczorowski M., Inżynieria odwrotna i metody dyskretyzacji obiektów fizycznych, „Mechanik” 2015, nr 12, s. 183–188, http://www.mechanik.media.pl/pliki/do_pobrania/artykuly/22/40_183_188.pdf [dostęp: 15 IV 2020].
  • Tarapata Z., Czy sieci rządzą światem? Od Eulera do Barabasiego, „Biuletyn Instytutu Systemów Informatycznych” 2012, nr 10, s. 31–51, http://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-article-BWA0-0055-0012 [dostęp: 15 IV 2020].
  • Wawrzynek Ł., Analiza sieci społecznych w identyfikacji i wzmacnianiu potencjału innowacyjnego zespołów pracowniczych, „Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu. Research Papers of Wrocław University of Economics” 2017, nr 496, s. 183–204.
  • Wekerle T., Loures da Costa L.E.V., Trabasso L.G., Design for Autonomy: An Integrated Product Development Tool for Reengineering of Complex Products for the Brazilian Space Sector, w: Transdisciplinary Engineering: Crossing Boudaries, seria: Advances in Transdisciplinary Engineering, t. 4, 2016 r., e-book, s 632–641.
  • Woźniak A., Grafy i sieci w technikach decyzyjnych, „Infrastruktura i Ekologia Terenów Wiejskich” 2010, nr 4, s. 1–188, http://agro.icm.edu.pl/agro/element/bwmeta1.element.dl-catalog-0eeb75a5-4306-49e7-ab42-ce3dd480539a [dostęp: 16 IV 2020].
  • Blaha M.R., Reverse Engineering for Product Assessment, informIT, 13 X 2001 r., https://www.informit.com/articles/article.aspx?p=23692&seqNum=6 [dostęp: 18 XII 2020].
  • Breeman K., How does reverse engineering relate to forensics and solving crimes?, https://www.quora.com/How-does-reverse-engineering-relate-to-forensics-and-solving-crimes [dostęp: 14 IV 2020].
  • Chen D., Reverse-engineering the Org Chart, https://talkingtalent.prosky.co/articles/reverse-engineering-the-org-chart [dostęp: 21 XII 2020].
  • Chikofsky E., Cross II J.H., Encyclopedia of Software Engineering, 2002, https://onlinelibrary.wiley.com/doi/abs/10.1002/0471028959.sof285 [dostęp: 15 IV 2020].
  • Heckmann T., Reverse engineering secure systems using physical attacks, 2018 r., https://www.researchgate.net/publication/330618085_Reverse_engineering_secure_systems_using_physical_attacks [dostęp: 19 XII 2020].
  • Hendricks B., Reverse Engineering in Digital Forensics, rozdział 4, lekcja 9, https://study.com/academy/lesson/reverse-engineering-in-digital-forensics.html [dostęp: 19 XII 2020].
  • Kapliński O., Drzewa decyzyjne i użyteczność decyzji, http://sipb.sggw.pl/Monografia_2015/Strony%20odRekomendowane_metody-11.pdf [dostęp: 11 II 2021].
  • Knicker M., What Are The Types of Reverse Engineering and Why Does it Matter?, https://www.qpluslabs.com/blog/what-are-the-types-of-reverse-engineering-and-why-does-it-matter/[dostęp: 15 IV 2020].
  • Morzy M., Ławrynowicz A., Wprowadzenie do analizy sieci społecznych, Poznań 2010/2011, Instytut Informatyki Politechniki Poznańskiej, https://socnetwork.files.wordpress.com/2011/02/podstawowe-wc582ac59bciwoc59bci.pdf [dostęp: 16 IV 2020].
  • Ortmann G., Deconstructing the Business of Terrorism. A Case Study of JNIM in Mali, CERIS, http://www.ceris.be/fileadmin/library/Research-Papers-Online/Thesis-Deconstructing_the_business_of_terrorism.pdf [dostęp: 30 IV 2020].
  • Scoccimaro J., Rugaber S., Reverse Engineering of Web Pages, https://www.cc.gatech.edu/projects/PageSleuth/documents/icpc.pdf [dostęp: 30 IV 2020].
  • Waniek M., Ukrywanie się w sieciach społecznych. Autoreferat, https://depotuw.ceon.pl/bitstream/handle/item/2174/autoreferat-pl.pdf?sequence=3 [dostęp: 16 IV 2020].
  • Waniek M., Michalak T.P., Rahwan T., Hiding in Multilayer Networks, 2019, s. 1–24, https://arxiv.org/pdf/1911.05947.pdf [dostęp: 20 XII 2020].
  • Dyrektywa Parlamentu Europejskiego i Rady 2009/24/WE z dnia 23 kwietnia 2009 r. w sprawie ochrony prawnej programów komputerowych (Dz. Urz. UE L 111 z 5 V 2009 r.), https://eur-lex.europa.eu/legal-content/pl/TXT/?uri=CELEX%3A32009L0024 [dostęp: 15 II 2021].
  • Decyzja nr 338 Komendanta Głównego Policji z dnia 12 października 2016 r. w sprawie Systemu Informacji Operacyjnych (Dz. Urz. KGP z 2016 r. poz. 65.).
  • Decyzja nr 126 Komendanta Głównego Policji z dnia 5 kwietnia 2013 r. w sprawie prowadzenia w Policji zestawu zbiorów danych „System Informacji Operacyjnych” (Dz. Urz. KGP z 2013 r. poz. 29, ze zm.).
  • The Digital Millennium Copyright Act of 1998, U.S. Copyright Office Summary, grudzień 1998 r., https://www.copyright.gov/legislation/dmca.pdf [dostęp: 15 II 2021].

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
1052557

YADDA identifier

bwmeta1.element.ojs-doi-10_4467_20801335PBW_21_001_13558
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.