Przestępczość coraz rzadziej mieści się wyłącznie w znanym obrazie miejsca zdarzenia, odcisków palców i przesłuchań. Dane z telefonów, transakcje kryptowalutowe, komunikatory, ukryte fora internetowe czy ślady w systemach przemysłowych stały się codziennością dla śledczych. Właśnie tego dotyczy artykuł opublikowany w czasopiśmie Magyar Rendészet, opisujący doświadczenia węgierskich wykładowców policyjnych z pobytu szkoleniowego w indyjskim National Forensic Sciences University w Gandhinagarze.
Warto od razu zaznaczyć: omawiana praca nie jest klasycznym badaniem porównującym skuteczność konkretnych narzędzi w kontrolowanych warunkach. To raczej uporządkowana relacja z wizyty studyjnej, połączona z analizą tego, które elementy indyjskiego modelu mogłyby być przydatne w realiach węgierskich. Dla czytelnika z Polski temat jest interesujący także szerzej — pokazuje, jak gwałtownie cyfrowa kryminalistyka przesuwa się z niszy technicznej do centrum bezpieczeństwa państwa.
Indyjski model: uczelnia zbudowana wokół kryminalistyki
National Forensic Sciences University, w uproszczeniu NFSU, jest przedstawiona w artykule jako instytucja nietypowa: cała uczelnia koncentruje się na naukach sądowych, cyberbezpieczeństwie, bezpieczeństwie wewnętrznym i technologiach śledczych. Autor zwraca uwagę, iż indyjski model łączy edukację, badania, laboratoria oraz praktyczne potrzeby służb. To istotne, bo wiele państw rozwija takie kompetencje fragmentarycznie: osobno na uniwersytetach, osobno w policji, osobno w laboratoriach.
Wizyta węgierskich wykładowców odbyła się jesienią 2025 roku i obejmowała wykłady, konsultacje oraz pokazy laboratoryjne. Zebrane doświadczenia dotyczyły między innymi sztucznej inteligencji, mobilnej kryminalistyki cyfrowej, śledzenia aktywności w dark webie, analizy kryptowalut, bezpieczeństwa infrastruktury krytycznej, dokumentacji 3D miejsc zdarzeń, a także metod bardziej kontrowersyjnych, takich jak badania poligraficzne i mapowanie aktywności mózgu.
Najciekawsze w tym materiale nie jest samo wyliczenie technologii, ale pytanie o ich przenoszenie między systemami. To, co jest możliwe w Indiach, nie musi automatycznie pasować do kraju Unii Europejskiej. Różnice dotyczą prawa, ochrony danych, kultury organizacyjnej, budżetów, skali kraju i zaufania społecznego do instytucji.
AI w śledztwach: użyteczna, ale nie magiczna
Jednym z głównych tematów omawianych podczas szkolenia była sztuczna inteligencja. W artykule wskazano jej potencjalne zastosowania w analizie dużych zbiorów danych, rozpoznawaniu wzorców, rekonstrukcji zdarzeń czy wspieraniu tzw. predykcyjnego działania policji. W praktyce może to oznaczać narzędzia, które pomagają wykrywać nietypowe zachowania w sieci, analizować powiązania między osobami lub porządkować cyfrowy materiał dowodowy.
Autor pracy jednocześnie podkreśla ryzyka. Przywołane podczas szkolenia przykłady awarii systemów autonomicznych, takich jak wypadki pojazdów czy błędna reakcja robota, służyły jako ostrzeżenie: systemy AI mogą się mylić, a ich błędy w sytuacjach krytycznych mają realne skutki. W kontekście policyjnym oznacza to konieczność nadzoru człowieka, audytu algorytmów i jasnych zasad odpowiedzialności.
To rozróżnienie jest kluczowe. Wynik szkolenia wskazuje, iż AI ma potencjał rozwojowy dla służb, ale interpretacja powinna być ostrożna: sama obecność algorytmu nie gwarantuje sprawiedliwszego ani skuteczniejszego działania. Szczególnie w Europie każda forma automatycznego profilowania, rozpoznawania twarzy czy prognozowania ryzyka musi być oceniana przez pryzmat praw podstawowych i ochrony danych.
Dark web i kryptowaluty: mniej tajemniczości, więcej rzemiosła
W popularnych opowieściach dark web bywa przedstawiany niemal jak cyfrowe podziemie z filmu sensacyjnego. Z artykułu wyłania się bardziej przyziemny obraz: to przestrzeń, w której działają rynki nielegalnych usług i towarów, ale ich ściganie wymaga systematycznej pracy, znajomości technologii i współpracy międzynarodowej.
Szkolenie obejmowało między innymi analizę przestępstw finansowych z użyciem kryptowalut. Kryptowaluty nie są całkowicie anonimowe, ale ich śledzenie wymaga specjalistycznych narzędzi i wiedzy o strukturze portfeli, giełd, mikserów oraz łańcuchów transakcji. Autor wskazuje, iż dla służb oznacza to potrzebę osobnych szkoleń i stałego aktualizowania kompetencji.
W artykule pojawia się też temat OSINT, czyli białego wywiadu opartego na źródłach otwartych. To może obejmować analizę publicznych profili, wycieków danych, domen, adresów IP, metadanych czy aktywności w mediach społecznościowych. Tego rodzaju narzędzia są relatywnie dostępne i często tańsze niż wyspecjalizowane systemy komercyjne. Jednocześnie ich użycie musi mieć podstawę prawną i nie może zamieniać się w masowe, niekontrolowane zbieranie informacji o obywatelach.
Telefon jako miejsce zdarzenia
Osobny blok szkolenia dotyczył mobilnej kryminalistyki cyfrowej. telefon jest dziś nie tylko telefonem, ale też portfelem, kalendarzem, aparatem, archiwum rozmów, mapą podróży i kluczem do usług w chmurze. Dla śledczych może być źródłem ważnych danych, ale jego zabezpieczenie i analiza są coraz trudniejsze.
Autor artykułu opisuje wyzwania związane z nowoczesnym szyfrowaniem. Dawniej w wielu urządzeniach stosowano rozwiązania, które pozwalały — po uzyskaniu odpowiedniego klucza — odszyfrować duże obszary pamięci. Nowsze modele częściej korzystają z szyfrowania plik po pliku, co istotnie komplikuje pracę forensyczną. Do tego dochodzą różne wersje Androida i iOS, nakładki producentów, aplikacje spoza oficjalnych sklepów oraz techniki ukrywania danych.
Jedna z praktycznych rekomendacji z wizyty brzmi bardzo prosto: stosować torby Faradaya przy zabezpieczaniu urządzeń mobilnych. Chodzi o odcięcie telefonu od sieci komórkowej, Wi-Fi, Bluetooth i innych kanałów komunikacji, aby nie doszło do zdalnego skasowania danych, synchronizacji lub zmiany stanu urządzenia. To przykład narzędzia mało efektownego, ale potencjalnie bardzo ważnego dla integralności dowodu.
Cyberbezpieczeństwo infrastruktury: lekcja z PowerShella
W artykule szczególnie praktycznie wybrzmiewa część dotycząca cyberbezpieczeństwa systemów administracji i infrastruktury krytycznej. Podczas szkolenia omawiano symulację ataku na duży system energetyczny. Zaczęto od ograniczonych informacji, a następnie — krok po kroku — pokazano, jak atakujący może przemieszczać się po sieci, jeżeli organizacja ma słabe segmentowanie, nadmierne uprawnienia i niewystarczający nadzór nad narzędziami administracyjnymi.
W tym kontekście pojawia się PowerShell, czyli potężne narzędzie administracyjne w systemach Windows. Dla administratorów jest bardzo użyteczne, ale dla napastników również. o ile działa z wysokimi uprawnieniami i bez odpowiednich ograniczeń, może ułatwiać tzw. ruch lateralny, czyli przechodzenie z jednego przejętego komputera do kolejnych części sieci.
Rekomendacja omawianej pracy jest pragmatyczna: ograniczanie użycia PowerShella tam, gdzie nie jest potrzebny, rozdzielanie uprawnień i segmentowanie sieci mogą dać duży efekt przy relatywnie niewielkim koszcie. To nie brzmi futurystycznie, ale w cyberbezpieczeństwie często największą różnicę robią dobrze wdrożone podstawy.
Technologiczna samodzielność: inspiracja, ale nie gotowy przepis
Autor zwraca uwagę na indyjskie programy typu Make in India i Make for India, czyli strategię wzmacniania własnych kompetencji technologicznych. W obszarze bezpieczeństwa ma to szczególne znaczenie: państwo zależne wyłącznie od zagranicznych dostawców narzędzi śledczych, systemów cyberobrony czy infrastruktury analitycznej może mieć ograniczoną kontrolę nad kosztami, dostępem do kodu, aktualizacjami i bezpieczeństwem łańcucha dostaw.
Nie oznacza to jednak, iż każdy kraj może po prostu skopiować model indyjski. Indie mają ogromny rynek, dużą populację specjalistów i inną skalę inwestycji. Dla mniejszych państw bardziej realistyczne mogą być partnerstwa regionalne, projekty unijne, wspólne laboratoria, a także rozwijanie kompetencji wokół narzędzi otwartoźródłowych. Z artykułu wynika, iż właśnie takie podejście — łączące samodzielność z międzynarodową współpracą — może być najbardziej rozsądne.
Granice technologii: poligraf, mózg i europejska ostrożność
Najbardziej dyskusyjna część opisywanych doświadczeń dotyczy metod takich jak poligraf oraz BEOS, czyli analiza aktywności mózgu w odpowiedzi na bodźce związane z badanym zdarzeniem. W Indiach tego rodzaju narzędzia są przedstawiane jako przydatne w określonych postępowaniach. Artykuł przywołuje deklaracje wysokiej skuteczności, ale jednocześnie zaznacza, iż w europejskim kontekście ich status byłby znacznie bardziej problematyczny.
To istotny moment, w którym trzeba oddzielić wynik relacji z wizyty od wniosku praktycznego. Wynikiem jest informacja, iż takie metody są rozwijane i stosowane w indyjskim systemie. Nie wynika z tego automatycznie, iż powinny być szeroko wdrażane w Europie. Badania oparte na fizjologii i neuroreakcjach rodzą pytania o zgodę, prywatność psychiczną, możliwość błędu, interpretację wyników i prawo do obrony.
W państwach europejskich tego rodzaju techniki mogłyby mieć co najwyżej charakter pomocniczy i wymagałyby bardzo ścisłych ram prawnych oraz niezależnej oceny naukowej. Sama liczba podana przez producenta lub instytucję szkolącą nie wystarcza, aby uznać metodę za wiarygodną dowodowo.
Co z tej relacji wynika dla nas?
Najmocniejszy wniosek z omawianego artykułu nie brzmi: kupmy najnowsze systemy i zastąpmy śledczych algorytmami. Jest raczej bardziej trzeźwy: cyfrowa kryminalistyka wymaga strategii, szkoleń, laboratoriów, współpracy prawników z informatykami oraz procedur, które będą działały w realnych warunkach.
Autor wskazuje kilka obszarów o szczególnym potencjale: lepsze zabezpieczanie urządzeń mobilnych, rozwój OSINT, szkolenia z kryptowalut, ograniczanie ryzyk w administracji systemami, segmentowanie sieci, a także ostrożne testowanie zastosowań AI. Część tych działań nie wymaga rewolucji budżetowej, ale konsekwencji organizacyjnej.
Ograniczeniem samej pracy jest jej charakter: to analiza doświadczeń z programu szkoleniowego, a nie niezależny audyt indyjskich technologii ani badanie skuteczności konkretnych narzędzi. Nie wszystkie opisywane rozwiązania da się przenieść do innego kraju bez zmian. Mimo to artykuł dobrze pokazuje kierunek, w którym zmierza współczesne bezpieczeństwo: śledztwo coraz częściej zaczyna się nie tylko na miejscu zdarzenia, ale także w logach, chmurze, portfelu kryptowalutowym i pamięci telefonu.
Źródła
- Bezerédi, Imre. A digitális forenzika és kiberbiztonság újgenerációs fejlesztései. Tapasztalatok a National Forensic Sciences University tanulmányútjáról. Magyar Rendészet, 2026, 1, 27–43. DOI: 10.32577/mr.2026.1.2. URL: https://doi.org/10.32577/mr.2026.1.2
- Gogia, Gaurav; Rughani, Parag. A Detailed Study of Advancements in Digital Forensics. W: Proceedings of International Conference on Recent Innovations in Computing. Springer, 2024, 333–349. DOI: 10.1007/978-981-97-2839-8_23
- Gogia, Gaurav; Rughani, Parag. PAREX: A Novel exFAT Parser for File System Forensics. Computación y Sistemas, 2024, 28(2), 421–433. DOI: 10.13053/CyS-28-2-4804
- Kumar, Ahlad i in., red. Digital Defence: Harnessing the Power of Artificial Intelligence for Cybersecurity and Digital Forensics. CRC Press, 2025. DOI: 10.1201/9781032714813
- Mandela, Ngaira i in. Exploring the Use of Tails Operating System in Cybercrime and Its Impact on Law Enforcement Investigations. 11th International Conference on Computing for Sustainable Global Development, 2024, 1109–1114. DOI: 10.23919/INDIACom61295.2024.10499122
- Parmar, Vishal. Brain Electrical Oscillation Signature Profiling (BEOS). International Journal of Computers in Clinical Practice, 2017, 2(1), 45–58. DOI: 10.4018/IJCCP.2017010101
- Patel, Sankita J. i in., red. Information Security, Privacy and Digital Forensics: Select Proceedings of the International Conference, ICISPD 2022. Springer, 2024. DOI: 10.1007/978-981-99-5091-1
- Rudrakar, Santoshi; Rughani, Parag. IoT Based Agriculture (IoTA): Architecture, Cyber Attack, Cyber Crime and Digital Forensics Challenges. Research Square Preprint, 2022. DOI: 10.21203/rs.3.rs-2042812/v1
- Rughani, Vimal; Rughani, Parag. AUMFOR: Automated Memory Forensics for Malware Analysis. Asian Journal of Engineering and Applied Technology, 2017, 6(2), 36–39. DOI: 10.51983/ajeat-2017.6.2.2781

4 godzin temu








