Zabezpieczanie cyfrowego materiału dowodowego na potrzeby postępowania

informatyka śledcza bezpieczeństwo ślad cyfrowy Live Forensic cyberprzestępczość materiał dowodowy postępowanie sądowe

W wyniku zmian zachodzących w obszarze cyberprzestępczości pojawia się konieczność zapewnienia narzędzi do jej skutecznego zwalczania i przeciwdziałania. Obecnie znaczna ilość przestępstw popełniana jest z wykorzystaniem zaawansowanych technik informatycznych, zarówno w obszarze przestępczości incydentalnej, jak i zorganizowanej. W dużej mierze przestępstwa te realizowane są na odległość, poprzez stosowanie skomplikowanych metod szyfrowania, kryptografii i anonimizacji. W związku z tym, prowadzenie czynności śledczych oraz zabezpieczanie materiału cyfrowego na potrzeby postępowania wymaga zarówno znajomości form i metod popełniania wymienionych przestępstw, jak również umiejętności analizy śladów cyfrowych pochodzących ze zróżnicowanych środowisk operacyjnych.
Umiejętności w zakresie zabezpieczenia materiału cyfrowego, nabyte podczas szkolenia Zabezpieczanie cyfrowego materiału dowodowego na potrzeby postępowania, pozwolą między innymi na właściwą realizację zadań polegających na stosowaniu narzędzi oraz metod informatyki śledczej w celu poszukiwania śladów cyfrowych.

 

Cel szkolenia:
Prezentacja procedur wykorzystywanych w informatyce śledczej - odnajdywania, analizowania i właściwego zabezpieczania dowodów elektronicznych na potrzeby postępowania sądowego.

 

Adresaci szkolenia:
Szkolenie dedykowane informatykom śledczym przeprowadzającym analizę kryminalistyczną, biegłym sądowym, funkcjonariuszom, pracownikom służb oraz osobom posiadającym w zakresie swoich obowiązków zadania związane z informatyką śledczą.

 

Plan szkolenia:

  1. Omówienie zagadnień:
         a. Informacja cyfrowa, a dowód elektroniczny.
         b. Problematyka zabezpieczania cyfrowego materiału dowodowego.
         c. Osiągalność materiału dowodowego.
         d. Rekonesans - jako narzędzie operacyjne.
  2. Omówienie zagadnień:
        a. Live forensics i triaż.
        b. Kopie binarne.
        c. Omówienie popularnych narzędzi do wykonywania kopii binarnych.
  3. Wykonywanie kopii binarnej (ćwiczenie).
  4. Wykonywanie sumy weryfikującej (ćwiczenie).
  5. Zabezpieczenie danych ze stron internetowych/forów/portali społecznościowych:
       a. „Identyfikacja” użytkownika końcowego.
       b. Identyfikacja domeny.
       c. Wykorzystanie narzędzi dostępnych w Internecie do celów identyfikacji. - https://centralops.net.
  6. Identyfikacja użytkownika portalu społecznościowego (ćwiczenie).
  7. Identyfikacja autora wpisu (ćwiczenie).
  8. Omówienie zagadnień:
       a. Urządzenia mobilne.
       b. Zabezpieczanie urządzeń mobilnych.
       c. Pozyskiwanie danych z urządzeń mobilnych.
       d. Zapytania do operatorów.
  9. Omówienie procedur związanych z prawidłowym zabezpieczeniem oraz prezentacją materiału dowodowego.
  10. Podsumowanie szkolenia – pytania od uczestników.

 

Formy prowadzenia szkolenia:
Zajęcia będą prowadzone w formie wykładu i ćwiczeń praktycznych.

 

Wymagania wstępne:
Posiadanie podstawowej wiedzy informatycznej z zakresu obsługi systemu operacyjnego Microsoft Windows lub/i macOS lub/i Linux. Umiejętność obsługi przeglądarek internetowych oraz poczty elektronicznej.

 

Warunki ukończenia szkolenia:
Aktywny udział w zajęciach oraz rozwiązywanie zadań praktycznych.

 

Wymagania dotyczące środowiska komputerowego:
Posiadanie komputera klasy PC wyposażonego w:

  • system operacyjny Microsoft Windows lub/i macOS lub/i Linux,
  • mikrofon, kamerę, głośniki,
  • dostęp do sieci Internet i poczty elektronicznej.

 

Jak się zapisać?

  1. Żeby zapisać się na szkolenie musisz posiadać konto w naszym systemie. Żeby je założyć kliknij tutaj. Konto to umożliwia korzystanie z oferty, zarówno na platformie szkolenia.ctb.agh.edu.pl, jak i szkolenia.informatyka.agh.edu.pl oraz podyplomowe.informatyka.agh.edu.pl. Jeśli już posiadasz konto możesz pominąć ten krok.
  2. Po utworzeniu konta zapisz się na szkolenie. O przyjęciu decyduje kolejność przesłanych zgłoszeń.
  3. Z naszego systemu otrzymasz automatyczne potwierdzenie Twojego zgłoszenia.
  4. Poczekaj na potwierdzenie uruchomienia szkolenia. Następnie prześlij na adres e-mailowy szkolenia@informatyka.agh.edu.pl skan wypełnionego i podpisanego formularza zgłoszeniowego oraz potwierdzenie dokonania wpłaty. Dane do przelewu zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia.
  5. Prześlij lub dostarcz oryginały dokumentów przed terminem rozpoczęcia szkolenia (najpóźniej w dniu rozpoczęcia szkolenia).

Wymagane dokumenty:

Sposób i miejsce złożenia dokumentów:

  • osobiście - bezpośrednio do osoby obsługującej szkolenie pod kątem administracyjnym:
    Wydział Informatyki, budynek D-17, ul. Kawiory 21,

    po wcześniejszym umówieniu się (szczegółowe informacje zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia),
  • pocztą - adres do wysyłki:
    Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie

    al. A. Mickiewicza 30, 30-059 Kraków
    Wydział Informatyki (budynek D-17)
    z dopiskiem: szkolenie Zabezpieczanie cyfrowego materiału dowodowego na potrzeby postępowania (pok. 2.13).

Minimalna liczba osób warunkująca uruchomienie szkolenia: 10 osób.

Czas trwania: 1 dzień (8 godzin dydaktycznych)
Cena: 929 PLN
Brak terminów 🙁
Od 2015 roku administrator sieci w formacji podległej ministrowi właściwemu ds. wewnętrznych, ściśle związany z tematyką cyberbezpieczeństwa i wpływem socjotechniki na bezpieczeństwo systemów w instytucjach publicznych. Instruktor szkolenia z zakresu ochrony danych osobowych przetwarzanych w międzynarodowym systemie Schengen.

DOKUMENTY DO POBRANIA

Formularz zgłoszeniowy
Regulamin organizacji innych form kształcenia w AGH

 

INFORMACJE KONTAKTOWE

Koordynator szkolenia:
dr Krzysztof Krassowski
e-mail: kkr@agh.edu.pl

Administracja szkolenia:
e-mail: szkolenia@informatyka.agh.edu.pl

Podobne