Możliwość zastosowania inżynierii odwrotnej do zwalczania organizacji przestępczych typu sieciowego

Maciej Aleksander Kędzierski

Abstrakt

Inżynieria odwrotna może byćwykorzystana do odtwarzania lub modyfikacji obiektów fizycznych oraz zastosowana do programów komputerowych. Nowym wyzwaniem jest jej wykorzystanie w celu zwiększenia skuteczności przeciwdziałania i zwalczania przestępczości kryminalnej i terrorystycznej (zwłaszcza przestępczości zorganizowanej). Odwrócenie procesów analitycznych przez analizęobiektową, analizęzarządzania, analizęlogistyczno-finansową, a także wykorzystanie analizy kryminalistycznej i psychocybernetycznej daje możliwośćudoskonalenia instrumentów walki z zorganizowanąformąpopełniania przestępstw. Dzięki uzupełnieniu braków stwierdzonych w analizie i ponownej ocenie obiektu będzie można otrzymaćten sam obiekt, ale we „wzbogaconej” wersji, lub inny obiekt będący „doskonalszym” modelem analizowanego podmiotu. W konsekwencji będzie możliwe skuteczniejsze i efektywniejszej zneutralizowanie organizacji przestępczej działającej w formie zorganizowanej, w obszarze kryminalnym czy terrorystycznym.

The possibility of using reverse engineering to combat network – type criminal organisation

Reverse engineering for the most part now refers to the restoration or modification of physical objects and computer programmes. A new challenge in the fight against crime is the use of reverse engineering to improve the measures of preventing and combating criminal and terrorist crime. Reversing processes through object-oriented analysis, as well as through management, logistics, financial, forensic and psychocybernetic analyses is a new outlook on improving the instruments to fight organized crime. As a result, by remedying the identified deficiencies and re-assessing the object, one will be able to get the same object but in the “enhanced”version or another object related to the analysed entity. Consequently, it will be possible to neutralize a criminal or terrorist organization more effectively and efficiently.

Słowa kluczowe: inżynieria odwrotna, analiza kryminalna, analiza sieci społecznych., reverse engineering, criminal analysis, analysis of social networks.
References

Blaha M.R., A Manager’s Guide to Database Technology: Building and Purchasing Better Applications, wyd. 1, [bmw] 2000, Pearson.

Carter C.R., Ellram L.M., Tate W., The Use of Social Network Analysis in Logistics Research, „Journal of Business Logistics” 2007, nr 1, s. 137–168.

Chatagnier J.T., Mintz A., Samban Y., The Decision Calculus of Terrorist Leaders, „Perspectives on Terrorism” 2012, nr 4–5, s. 125–144, https://www.universiteitleiden.nl/binaries/content/assets/customsites/perspectives-on-terrorism/2012/issue-4/the-decision-calculus-of-terrorist-leaders--j.tyson-chatagnier-alex-mintz-and-yair-samban.pdf [dostęp: 20 XII 2020].

Chikofsky E.J., Cross II J.H., Reverse engineering and design recovery: a taxonomy, „IEEE Software” 1990, nr 1, s. 13–17.

Czakon W., Sieci w zarządzaniu strategicznym, Warszawa 2012, Wolters Kluwer Business. 

Fronczak A., Fronczak P., Świat sieci złożonych: Od fizyki do Internetu, Warszawa 2009, Wydawnictwo Naukowe PWN.

Gagg C., Domestic product failures – Case studies, „Engineering Failure Analysis” 2005, nr 5, s. 784–807.

Gorny M.H., Psychocybernetyka w pracy Policji – zarys zagadnienia, „Kwartalnik Prawno-Kryminalistyczny” 2010, nr 5, s. 92–97.

Harężlak K., Kozielski M., Metody analizy sieci kryminalnych, „Studia Informatica” 2010, nr 2A, s. 35–46.

Hui Zhou i in., Computer Network Reverse Engineering, w: Computer and Information Science 2011, R. Lee (red.), Berlin 2011, Springer, s. 227–239, https://link.springer.com/chapter/10.1007/978-3-642-21378-6_18; [dostęp: 20 XII 2020].

Kachel S. i in., Zastosowanie inżynierii odwrotnej do procesu odtwarzania geometrii układu wlotowego silnika RD-33 w samolocie MIG 29, „Prace Instytutu Lotnictwa” 2011, nr 213, s. 66–84, http://ilot.edu.pl/PIL/PIL_213.pdf [dostęp: 14 IV 2020].

Kędzierski M., Zastosowanie rozwinięcia teorii układów samodzielnych na potrzeby typowania przywództwa organizacji przestępczej – analiza psychocybernetyczna, „Przegląd Bezpieczeństwa Wewnętrznego” 2013, nr 9, s. 128–144.

Klimas P., Podejście sieciowe w logistyce, „Studia Ekonomiczne. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach” 2015, nr 249, s. 38–48.

Kobylas M., Analiza kryminalna dla studentów bezpieczeństwa wewnętrznego, Szczytno 2014, WSPol.

Kowalska-Musiał M., Strukturalna metodologia pomiaru sieci społecznych – rys historyczny i wspołczesne obszary zastosowań, „Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie” 2013, nr 28, http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.ekon-element-000171350117 [dostęp: 15 II 2021].

Kurzynowski T. i in., Proces inżynierii odwrotnej w zastosowaniach kryminalistycznych, „Problemy Kryminalistyki” 2014, nr 285, s. 4–46.

Lewandowski M., Pomiar mediów społecznościowych jako element zarządzania wiedzą i informacją w przedsiębiorstwach, „Acta Universitatis Nicolai Copernici. Zarządzanie” 2018, nr 4, s. 115–122, https://apcz.umk.pl/czasopisma/index.php/AUNC_ZARZ/article/view/AUNC_ZARZ.2018.049/17178 [dostęp: 16 IV 2020].

Pawluszko T., Poliheurystyczna teoria podejmowania decyzji w analizie bezpieczeństwa, „Colloquium Pedagogika – Nauki o Polityce i Administracji” 2020, nr 1, https://colloquium.amw.gdynia.pl/index.php/colloquium/article/view/164/157 [dostęp: 15 II 2021].

Polanowska-Sygulska B., Użyteczność a maksymalizacja bogactwa: Filozoficzne zakorzenienie poglądow Chicagowskiej szkoły law & economics, „Archiwum Filozofii Prawa i Filozofii Społecznej” 2011, nr 1, s. 5–14, http://archiwum.ivr.org.pl/1115/uzytecznosc-a-maksymalizacja-bogactwa-filozoficzne-zakorzenienie-pogladow-chicagowskiej-szkoly-law-economics/ [dostęp: 10 II 2021].

Smith D.C., Paragons, Pariahs and Pirates: A Spectrum-Based Theory of Enterprise, „Crime & Delinquency” 1980, nr 3, s. 358–386.

Szelewski M., Wieczorowski M., Inżynieria odwrotna i metody dyskretyzacji obiektów fizycznych, „Mechanik” 2015, nr 12, s. 183–188, http://www.mechanik.media.pl/pliki/do_pobrania/artykuly/22/40_183_188.pdf [dostęp: 15 IV 2020].

Tarapata Z., Czy sieci rządzą światem? Od Eulera do Barabasiego, „Biuletyn Instytutu Systemów Informatycznych” 2012, nr 10, s. 31–51, http://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-article-BWA0-0055-0012 [dostęp: 15 IV 2020].

Wawrzynek Ł., Analiza sieci społecznych w identyfikacji i wzmacnianiu potencjału innowacyjnego zespołow pracowniczych, „Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu. Research Papers of Wrocław University of Economics” 2017, nr 496, s. 183–204.

Wekerle T., Loures da Costa L.E.V., Trabasso L.G., Design for Autonomy: An Integrated Product Development Tool for Reengineering of Complex Products for the Brazilian Space Sector, w: Transdisciplinary Engineering: Crossing Boudaries, seria: Advances in Transdisciplinary Engineering, t. 4, 2016 r., e-book, s 632–641.

Woźniak A., Grafy i sieci w technikach decyzyjnych, „Infrastruktura i Ekologia Terenów Wiejskich” 2010, nr 4, s. 1–188, http://agro.icm.edu.pl/agro/element/bwmeta1.element.dl-catalog-0eeb75a5-4306-49e7-ab42-ce3dd480539a [dostęp: 16 IV 2020].

 

Źródła internetowe

Blaha M.R., Reverse Engineering for Product Assessment, informIT, 13 X 2001 r., https://www.informit.com/articles/article.aspx?p=23692&seqNum=6 [dostęp: 18 XII 2020].

Breeman K., How does reverse engineering relate to forensics and solving crimes?, https://www.quora.com/How-does-reverse-engineering-relate-to-forensics-and-solving-crimes [dostęp: 14 IV 2020].

Chen D., Reverse-engineering the Org Chart, https://talkingtalent.prosky.co/articles/reverse-engineering-the-org-chart [dostęp: 21 XII 2020].

Chikofsky E., Cross II J.H., Encyclopedia of Software Engineering, 2002, https://onlinelibrary.wiley.com/doi/abs/10.1002/0471028959.sof285 [dostęp: 15 IV 2020].

Heckmann T., Reverse engineering secure systems using physical attacks, 2018 r., https://www.researchgate.net/publication/330618085_Reverse_engineering_secure_systems_using_
physical_attacks [dostęp: 19 XII 2020].

Hendricks B., Reverse Engineering in Digital Forensics, rozdział 4, lekcja 9, https://study.com/academy/lesson/reverse-engineering-in-digital-forensics.html [dostęp: 19 XII 2020].

Kapliński O., Drzewa decyzyjne i użyteczność decyzji, http://sipb.sggw.pl/Monografia_2015/Strony%20odRekomendowane_metody-11.pdf [dostęp: 11 II 2021].

Knicker M., What Are The Types of Reverse Engineering and Why Does it Matter?, https://www.qpluslabs.com/blog/what-are-the-types-of-reverse-engineering-and-why-does-it-matter/ [dostęp: 15 IV 2020].

Morzy M., Ławrynowicz A., Wprowadzenie do analizy sieci społecznych, Poznań 2010/2011, Instytut Informatyki Politechniki Poznańskiej, https://socnetwork.files.wordpress.com/2011/02/podstawowe-wc582ac59bciwoc59bci.pdf [dostęp: 16 IV 2020].

Ortmann G., Deconstructing the Business of Terrorism. A Case Study of JNIM in Mali, CERIS, http://www.ceris.be/fileadmin/library/Research-Papers-Online/Thesis-Deconstructing_the_business_of_terrorism.pdf [dostęp: 30 IV 2020].

Scoccimaro J., Rugaber S., Reverse Engineering of Web Pages, https://www.cc.gatech.edu/projects/PageSleuth/documents/icpc.pdf [dostęp: 30 IV 2020].

Waniek M., Ukrywanie się w sieciach społecznych. Autoreferat, https://depotuw.ceon.pl/bitstream/handle/item/2174/autoreferat-pl.pdf?sequence=3 [dostęp: 16 IV 2020].

Waniek M., Michalak T.P., Rahwan T., Hiding in Multilayer Networks, 2019, s. 1–24, https://arxiv.org/pdf/1911.05947.pdf [dostęp: 20 XII 2020].

 

Akty prawne

Dyrektywa Parlamentu Europejskiego i Rady 2009/24/WE z dnia 23 kwietnia 2009 r. w sprawie ochrony prawnej programów komputerowych (Dz. Urz. UE L 111 z 5 V 2009 r.), https://eur-lex.europa.eu/legal-content/pl/TXT/?uri=CELEX%3A32009L0024 [dostęp: 15 II 2021].

Decyzja nr 338 Komendanta Głównego Policji z dnia 12 października 2016 r. w sprawie Systemu Informacji Operacyjnych (Dz. Urz. KGP z 2016 r. poz. 65.).

Decyzja nr 126 Komendanta Głównego Policji z dnia 5 kwietnia 2013 r. w sprawie prowadzenia w Policji zestawu zbiorów danych „System Informacji Operacyjnych” (Dz. Urz. KGP z 2013 r. poz. 29, ze zm.).

The Digital Millennium Copyright Act of 1998, U.S. Copyright Office Summary, grudzień 1998 r., https://www.copyright.gov/legislation/dmca.pdf [dostęp: 15 II 2021].