Wyższa Szkoła Prawa we Wrocławiu - Centralny System Uwierzytelniania
Strona główna

Informatyka śledcza

Informacje ogólne

Kod przedmiotu: 0102ZL31IŚ
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Informatyka śledcza
Jednostka: Wydział Prawa i Administracji
Grupy:
Punkty ECTS i inne: 4.00 LUB 3.00 (zmienne w czasie) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: (brak danych)
Skrócony opis:

1. Przygotowanie studentów do zbierania danych z ogólnodostępnych źródeł (biały wywiad)

2. Zapoznanie studentów z metodami pozyskiwania danych z nośników cyfrowych

3. Zapoznanie studentów z funkcjonalnością i obsługa platformy do analiz informatyki śledczej Magnet Axiom

4. Przybliżenie studentom etycznych aspektów pozyskiwania dowodów z nośników cyfrowych oraz przedstawienie ich wartości dowodowej w procesie karnym i cywilnym

Zajęcia w cyklu "Semestr zimowy 2020/2021" (zakończony)

Okres: 2020-10-01 - 2021-03-31
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Ćwiczenia, 16 godzin więcej informacji
Koordynatorzy: Roman Haligowski
Prowadzący grup: Roman Haligowski
Lista studentów: (nie masz dostępu)
Zaliczenie: Zaliczenie na ocenę
Pełny opis:

TEMATY POSZCZEGÓLNYCH ZAJĘĆ Z PODZIAŁEM NA LICZBĘ GODZIN:

Przyjmuje się że realizacja każdego ze wskazanych poniżej tematów zajmuje:

 na studiach stacjonarnych – 2 h dydaktyczne

 na studiach niestacjonarnych – 1 h dydaktyczna

(z koniecznością uzupełnienia wiedzy w ramach pracy własnej studenta)

1. Łańcuch działań w informatyce śledczej: zabezpieczenie danych, przetwarzanie danych i przygotowanie do analizy, przegląd pozyskanych danych, analiza danych cyfrowych w różnych formatach, dokumentacja/raport. Rodzaje danych przechowywanych przez urządzenia sieciowe.

2. OSINT (Open Source Intelligence) - biały wywiad jako forma legalnego pozyskiwania informacji z ogólnodostępnych źródeł

3. Źródła danych informatycznych - ślady cyfrowe 1

- komputery i laptopy (historia poczty email, komunikatory, historia przeglądarek internetowych, odtworzenie usuniętych danych na dysku itp.)

- pendrivy (pliki, zdjęcia, i inne pozostałe dane zapisane lub usunięte na nośniku)

4. Źródła danych informatycznych - ślady cyfrowe 2

- telefony komórkowe i smartwatche (rejestry połączeń, smsy, zdjęcia, video, odzyskanie usuniętych danych celowo lub nieświadomie itp.)

5. Źródła danych informatycznych - ślady cyfrowe 3

- nawigacje (odczyt historii lokalizacji, również usuniętych)

- kasy fiskalne (jakie produkty były sprzedawane, kwoty dzienne sprzedaży, dane właściciela kasy)

6. Analiza aplikacji – przeglądarki, komunikatory, portale społecznościowe.

7. Analiza procesów – dyski i pulpity wirtualne, chmura, otoczenie i urządzenia sieciowe.

8. Zbieranie i gromadzenie danych, w tym haseł, loginów, itp. Zagadnienia prawne i etyczne pozyskiwania dowodów ze śladów cyfrowych

9. Magnet Axiom - platforma do analiz informatyki śledczej 1

10. Magnet Axiom - platforma do analiz informatyki śledczej 2

11. Magnet Axiom - platforma do analiz informatyki śledczej 3

12. Magnet Axiom - platforma do analiz informatyki śledczej 4

13. Dokumentacja działań w zakresie informatyki śledczej

14. Dowód cyfrowy w postępowaniu karnym i cywilnym.

15. Zaliczenie przedmiotu, omówienie wyników

EFEKTY UCZENIA SIĘ (przedmiotowe):

Student po zakończeniu kursu: ODNIESIENIE DO EFEKTÓW KIERUNKOWYCH:

w zakresie wiedzy: zna i rozumie

Student zna i rozumie prawne i etyczne zasady pozyskiwania danych ze śladów cyfrowych

Student zna i rozumie podstawowe zasady pozyskiwania danych w drodze białego wywiadu

Student zna podstawowe pojęcia z zakresu źródeł danych informatycznych

Student zna i rozumie wybrane metody i narzędzia pozyskiwania danych cyfrowych

BW1_W02

BW1_W06

BW1_W11

w zakresie umiejętności: potrafi

Student potrafi omówić łańcuch działań w informatyce śledczej

Student potrafi wyszukiwać informacje w drodze białego wywiadu, czyli pozyskiwania informacji ze źródeł ogólnodostępnych

Student potrafi omówić proces pozyskiwania danych z różnych źródeł i przeprowadzić ich analizę pod kątem przydatności dowodowej

Student potrafi pozyskiwać dane przestrzegając zasad prawnych i etycznych, a także dokumentować działania w zakresie gromadzenia danych

Student potrafi obsługiwać platformę Magnet Axiom w zakresie analiz danych z każdego rodzaju urządzenia cyfrowego

BW1_U02

BW1_U03

BW1_U07

BW1_U08

BW1_U09

BW1_U11

BW1_U18

w zakresie kompetencji społecznych: jest gotów do

Student jest gotów do właściwego zabezpieczenia danych w sprzęcie komputerowym do użytku własnego i służbowego

Student jest gotów do odpowiedzialnego korzystania ze sprzętu cyfrowego, aplikacji, komunikatorów itp.

Student jest gotów do prowadzenia białego wywiadu do celów prywatnych i służbowych

Student jest gotów do dyskusji i realizowania przedsięwzięć z zakresu bezpieczeństwa informacji cyfrowych BW1_K01

BW1_K02

BW1_K03

BW1_K09

FORMA ZALICZENIA PRZEDMIOTU:

Laboratorium - zaliczenie na ocenę - kolokwium pisemne w formie testowej

Test obejmuje 20 pytań z 3 wariantami odpowiedzi, z których jeden wariant jest prawidłowy.

Skala ocen:

19-20 pkt = 5,0

17-18 pkt = 4,5

15-16 pkt = 4,0

13-14 pkt = 3,5

11-12 pkt = 3,0

poniżej = 2,0

Aktywność na zajęciach Realizacja ćwiczeń

Każdy student realizuje określone przez prowadzącego zadania. Za poprawne wykonanie wszystkich zadań student dostaje ocenę bardzo dobrą.

Za każde niezrealizowane ćwiczenie ocena jest obniżana o 0,5 stopnia.

Obecność na zajęciach obowiązkowa

Ocena końcowa jest średnią arytmetyczną z ocen z kolokwium i z realizacji ćwiczeń

METODY WERYFIKACJI OSIĄGNIĘCIA PRZEZ STUDENTA EFEKTÓW UCZENIA SIĘ:

w zakresie wiedzy Dobór odpowiednich metod realizacji ćwiczeń na podstawie posiadanej wiedzy

w zakresie umiejętności Realizacja ćwiczeń, praca indywidualna i grupowa

w zakresie kompetencji społecznych Ocena postawy studenta, w tym: obowiązkowości (przygotowania do zajęć), zaangażowania, aktywności, umiejętności pracy indywidualnej, samodzielności w realizacji powierzonych zadań, przestrzeganie zasad etyki itp.

Zajęcia w cyklu "Semestr zimowy 2021/2022" (zakończony)

Okres: 2021-10-01 - 2022-02-18
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Ćwiczenia, 16 godzin więcej informacji
Koordynatorzy: (brak danych)
Prowadzący grup: Jakub Olszta
Lista studentów: (nie masz dostępu)
Zaliczenie: Zaliczenie na ocenę
Pełny opis:

TEMATY POSZCZEGÓLNYCH ZAJĘĆ Z PODZIAŁEM NA LICZBĘ GODZIN:

Przyjmuje się że realizacja każdego ze wskazanych poniżej tematów zajmuje:

 na studiach stacjonarnych – 2 h dydaktyczne

 na studiach niestacjonarnych – 1 h dydaktyczna

(z koniecznością uzupełnienia wiedzy w ramach pracy własnej studenta)

1. Łańcuch działań w informatyce śledczej: zabezpieczenie danych, przetwarzanie danych i przygotowanie do analizy, przegląd pozyskanych danych, analiza danych cyfrowych w różnych formatach, dokumentacja/raport. Rodzaje danych przechowywanych przez urządzenia sieciowe.

2. OSINT (Open Source Intelligence) - biały wywiad jako forma legalnego pozyskiwania informacji z ogólnodostępnych źródeł

3. Źródła danych informatycznych - ślady cyfrowe 1

- komputery i laptopy (historia poczty email, komunikatory, historia przeglądarek internetowych, odtworzenie usuniętych danych na dysku itp.)

- pendrivy (pliki, zdjęcia, i inne pozostałe dane zapisane lub usunięte na nośniku)

4. Źródła danych informatycznych - ślady cyfrowe 2

- telefony komórkowe i smartwatche (rejestry połączeń, smsy, zdjęcia, video, odzyskanie usuniętych danych celowo lub nieświadomie itp.)

5. Źródła danych informatycznych - ślady cyfrowe 3

- nawigacje (odczyt historii lokalizacji, również usuniętych)

- kasy fiskalne (jakie produkty były sprzedawane, kwoty dzienne sprzedaży, dane właściciela kasy)

6. Analiza aplikacji – przeglądarki, komunikatory, portale społecznościowe.

7. Analiza procesów – dyski i pulpity wirtualne, chmura, otoczenie i urządzenia sieciowe.

8. Zbieranie i gromadzenie danych, w tym haseł, loginów, itp. Zagadnienia prawne i etyczne pozyskiwania dowodów ze śladów cyfrowych

9. Magnet Axiom - platforma do analiz informatyki śledczej 1

10. Magnet Axiom - platforma do analiz informatyki śledczej 2

11. Magnet Axiom - platforma do analiz informatyki śledczej 3

12. Magnet Axiom - platforma do analiz informatyki śledczej 4

13. Dokumentacja działań w zakresie informatyki śledczej

14. Dowód cyfrowy w postępowaniu karnym i cywilnym.

15. Zaliczenie przedmiotu, omówienie wyników

EFEKTY UCZENIA SIĘ (przedmiotowe):

Student po zakończeniu kursu: ODNIESIENIE DO EFEKTÓW KIERUNKOWYCH:

w zakresie wiedzy: zna i rozumie

Student zna i rozumie prawne i etyczne zasady pozyskiwania danych ze śladów cyfrowych

Student zna i rozumie podstawowe zasady pozyskiwania danych w drodze białego wywiadu

Student zna podstawowe pojęcia z zakresu źródeł danych informatycznych

Student zna i rozumie wybrane metody i narzędzia pozyskiwania danych cyfrowych

BW1_W02

BW1_W06

BW1_W11

w zakresie umiejętności: potrafi

Student potrafi omówić łańcuch działań w informatyce śledczej

Student potrafi wyszukiwać informacje w drodze białego wywiadu, czyli pozyskiwania informacji ze źródeł ogólnodostępnych

Student potrafi omówić proces pozyskiwania danych z różnych źródeł i przeprowadzić ich analizę pod kątem przydatności dowodowej

Student potrafi pozyskiwać dane przestrzegając zasad prawnych i etycznych, a także dokumentować działania w zakresie gromadzenia danych

Student potrafi obsługiwać platformę Magnet Axiom w zakresie analiz danych z każdego rodzaju urządzenia cyfrowego

BW1_U02

BW1_U03

BW1_U07

BW1_U08

BW1_U09

BW1_U11

BW1_U18

w zakresie kompetencji społecznych: jest gotów do

Student jest gotów do właściwego zabezpieczenia danych w sprzęcie komputerowym do użytku własnego i służbowego

Student jest gotów do odpowiedzialnego korzystania ze sprzętu cyfrowego, aplikacji, komunikatorów itp.

Student jest gotów do prowadzenia białego wywiadu do celów prywatnych i służbowych

Student jest gotów do dyskusji i realizowania przedsięwzięć z zakresu bezpieczeństwa informacji cyfrowych BW1_K01

BW1_K02

BW1_K03

BW1_K09

FORMA ZALICZENIA PRZEDMIOTU:

Laboratorium - zaliczenie na ocenę - kolokwium pisemne w formie testowej

Test obejmuje 20 pytań z 3 wariantami odpowiedzi, z których jeden wariant jest prawidłowy.

Skala ocen:

19-20 pkt = 5,0

17-18 pkt = 4,5

15-16 pkt = 4,0

13-14 pkt = 3,5

11-12 pkt = 3,0

poniżej = 2,0

Aktywność na zajęciach Realizacja ćwiczeń

Każdy student realizuje określone przez prowadzącego zadania. Za poprawne wykonanie wszystkich zadań student dostaje ocenę bardzo dobrą.

Za każde niezrealizowane ćwiczenie ocena jest obniżana o 0,5 stopnia.

Obecność na zajęciach obowiązkowa

Ocena końcowa jest średnią arytmetyczną z ocen z kolokwium i z realizacji ćwiczeń

METODY WERYFIKACJI OSIĄGNIĘCIA PRZEZ STUDENTA EFEKTÓW UCZENIA SIĘ:

w zakresie wiedzy Dobór odpowiednich metod realizacji ćwiczeń na podstawie posiadanej wiedzy

w zakresie umiejętności Realizacja ćwiczeń, praca indywidualna i grupowa

w zakresie kompetencji społecznych Ocena postawy studenta, w tym: obowiązkowości (przygotowania do zajęć), zaangażowania, aktywności, umiejętności pracy indywidualnej, samodzielności w realizacji powierzonych zadań, przestrzeganie zasad etyki itp.

Literatura:

1. C. Altheide, H. Carvey, Informatyka śledcza. Przewodnik po narzędziach open source, Gliwice 2014

Uzupełniająca:

1. A. Kalinowski, Metody inwigilacji i elementy informatyki śledczej, Kwidzyn 2013

2. H. Carvey, Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows, Gliwice 2013

Zajęcia w cyklu "Semestr zimowy 2022/2023" (zakończony)

Okres: 2022-10-01 - 2023-02-19
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Ćwiczenia, 16 godzin więcej informacji
Koordynatorzy: (brak danych)
Prowadzący grup: Błażej Haniszewski, Jacek Zarzycki
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę
Pełny opis:

TEMATY POSZCZEGÓLNYCH ZAJĘĆ Z PODZIAŁEM NA LICZBĘ GODZIN:

Przyjmuje się że realizacja każdego ze wskazanych poniżej tematów zajmuje:

 na studiach stacjonarnych – 2 h dydaktyczne

 na studiach niestacjonarnych – 1 h dydaktyczna

(z koniecznością uzupełnienia wiedzy w ramach pracy własnej studenta)

1. Łańcuch działań w informatyce śledczej: zabezpieczenie danych, przetwarzanie danych i przygotowanie do analizy, przegląd pozyskanych danych, analiza danych cyfrowych w różnych formatach, dokumentacja/raport. Rodzaje danych przechowywanych przez urządzenia sieciowe.

2. OSINT (Open Source Intelligence) - biały wywiad jako forma legalnego pozyskiwania informacji z ogólnodostępnych źródeł

3. Źródła danych informatycznych - ślady cyfrowe 1

- komputery i laptopy (historia poczty email, komunikatory, historia przeglądarek internetowych, odtworzenie usuniętych danych na dysku itp.)

- pendrivy (pliki, zdjęcia, i inne pozostałe dane zapisane lub usunięte na nośniku)

4. Źródła danych informatycznych - ślady cyfrowe 2

- telefony komórkowe i smartwatche (rejestry połączeń, smsy, zdjęcia, video, odzyskanie usuniętych danych celowo lub nieświadomie itp.)

5. Źródła danych informatycznych - ślady cyfrowe 3

- nawigacje (odczyt historii lokalizacji, również usuniętych)

- kasy fiskalne (jakie produkty były sprzedawane, kwoty dzienne sprzedaży, dane właściciela kasy)

6. Analiza aplikacji – przeglądarki, komunikatory, portale społecznościowe.

7. Analiza procesów – dyski i pulpity wirtualne, chmura, otoczenie i urządzenia sieciowe.

8. Zbieranie i gromadzenie danych, w tym haseł, loginów, itp. Zagadnienia prawne i etyczne pozyskiwania dowodów ze śladów cyfrowych

9. Magnet Axiom - platforma do analiz informatyki śledczej 1

10. Magnet Axiom - platforma do analiz informatyki śledczej 2

11. Magnet Axiom - platforma do analiz informatyki śledczej 3

12. Magnet Axiom - platforma do analiz informatyki śledczej 4

13. Dokumentacja działań w zakresie informatyki śledczej

14. Dowód cyfrowy w postępowaniu karnym i cywilnym.

15. Zaliczenie przedmiotu, omówienie wyników

EFEKTY UCZENIA SIĘ (przedmiotowe):

Student po zakończeniu kursu: ODNIESIENIE DO EFEKTÓW KIERUNKOWYCH:

w zakresie wiedzy: zna i rozumie

Student zna i rozumie prawne i etyczne zasady pozyskiwania danych ze śladów cyfrowych

Student zna i rozumie podstawowe zasady pozyskiwania danych w drodze białego wywiadu

Student zna podstawowe pojęcia z zakresu źródeł danych informatycznych

Student zna i rozumie wybrane metody i narzędzia pozyskiwania danych cyfrowych

BW1_W02

BW1_W06

BW1_W11

w zakresie umiejętności: potrafi

Student potrafi omówić łańcuch działań w informatyce śledczej

Student potrafi wyszukiwać informacje w drodze białego wywiadu, czyli pozyskiwania informacji ze źródeł ogólnodostępnych

Student potrafi omówić proces pozyskiwania danych z różnych źródeł i przeprowadzić ich analizę pod kątem przydatności dowodowej

Student potrafi pozyskiwać dane przestrzegając zasad prawnych i etycznych, a także dokumentować działania w zakresie gromadzenia danych

Student potrafi obsługiwać platformę Magnet Axiom w zakresie analiz danych z każdego rodzaju urządzenia cyfrowego

BW1_U02

BW1_U03

BW1_U07

BW1_U08

BW1_U09

BW1_U11

BW1_U18

w zakresie kompetencji społecznych: jest gotów do

Student jest gotów do właściwego zabezpieczenia danych w sprzęcie komputerowym do użytku własnego i służbowego

Student jest gotów do odpowiedzialnego korzystania ze sprzętu cyfrowego, aplikacji, komunikatorów itp.

Student jest gotów do prowadzenia białego wywiadu do celów prywatnych i służbowych

Student jest gotów do dyskusji i realizowania przedsięwzięć z zakresu bezpieczeństwa informacji cyfrowych BW1_K01

BW1_K02

BW1_K03

BW1_K09

FORMA ZALICZENIA PRZEDMIOTU:

Laboratorium - zaliczenie na ocenę - kolokwium pisemne w formie testowej

Test obejmuje 20 pytań z 3 wariantami odpowiedzi, z których jeden wariant jest prawidłowy.

Skala ocen:

19-20 pkt = 5,0

17-18 pkt = 4,5

15-16 pkt = 4,0

13-14 pkt = 3,5

11-12 pkt = 3,0

poniżej = 2,0

Aktywność na zajęciach Realizacja ćwiczeń

Każdy student realizuje określone przez prowadzącego zadania. Za poprawne wykonanie wszystkich zadań student dostaje ocenę bardzo dobrą.

Za każde niezrealizowane ćwiczenie ocena jest obniżana o 0,5 stopnia.

Obecność na zajęciach obowiązkowa

Ocena końcowa jest średnią arytmetyczną z ocen z kolokwium i z realizacji ćwiczeń

METODY WERYFIKACJI OSIĄGNIĘCIA PRZEZ STUDENTA EFEKTÓW UCZENIA SIĘ:

w zakresie wiedzy Dobór odpowiednich metod realizacji ćwiczeń na podstawie posiadanej wiedzy

w zakresie umiejętności Realizacja ćwiczeń, praca indywidualna i grupowa

w zakresie kompetencji społecznych Ocena postawy studenta, w tym: obowiązkowości (przygotowania do zajęć), zaangażowania, aktywności, umiejętności pracy indywidualnej, samodzielności w realizacji powierzonych zadań, przestrzeganie zasad etyki itp.

Literatura:

1. C. Altheide, H. Carvey, Informatyka śledcza. Przewodnik po narzędziach open source, Gliwice 2014

Uzupełniająca:

1. A. Kalinowski, Metody inwigilacji i elementy informatyki śledczej, Kwidzyn 2013

2. H. Carvey, Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows, Gliwice 2013

Zajęcia w cyklu "Semestr zimowy 2023/2024" (zakończony)

Okres: 2023-10-01 - 2024-02-18
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Ćwiczenia, 16 godzin więcej informacji
Koordynatorzy: (brak danych)
Prowadzący grup: Maciej Łesejko
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę
Pełny opis:

TEMATY POSZCZEGÓLNYCH ZAJĘĆ Z PODZIAŁEM NA LICZBĘ GODZIN:

Przyjmuje się że realizacja każdego ze wskazanych poniżej tematów zajmuje:

 na studiach stacjonarnych – 2 h dydaktyczne

 na studiach niestacjonarnych – 1 h dydaktyczna

(z koniecznością uzupełnienia wiedzy w ramach pracy własnej studenta)

1. Łańcuch działań w informatyce śledczej: zabezpieczenie danych, przetwarzanie danych i przygotowanie do analizy, przegląd pozyskanych danych, analiza danych cyfrowych w różnych formatach, dokumentacja/raport. Rodzaje danych przechowywanych przez urządzenia sieciowe.

2. OSINT (Open Source Intelligence) - biały wywiad jako forma legalnego pozyskiwania informacji z ogólnodostępnych źródeł

3. Źródła danych informatycznych - ślady cyfrowe 1

- komputery i laptopy (historia poczty email, komunikatory, historia przeglądarek internetowych, odtworzenie usuniętych danych na dysku itp.)

- pendrivy (pliki, zdjęcia, i inne pozostałe dane zapisane lub usunięte na nośniku)

4. Źródła danych informatycznych - ślady cyfrowe 2

- telefony komórkowe i smartwatche (rejestry połączeń, smsy, zdjęcia, video, odzyskanie usuniętych danych celowo lub nieświadomie itp.)

5. Źródła danych informatycznych - ślady cyfrowe 3

- nawigacje (odczyt historii lokalizacji, również usuniętych)

- kasy fiskalne (jakie produkty były sprzedawane, kwoty dzienne sprzedaży, dane właściciela kasy)

6. Analiza aplikacji – przeglądarki, komunikatory, portale społecznościowe.

7. Analiza procesów – dyski i pulpity wirtualne, chmura, otoczenie i urządzenia sieciowe.

8. Zbieranie i gromadzenie danych, w tym haseł, loginów, itp. Zagadnienia prawne i etyczne pozyskiwania dowodów ze śladów cyfrowych

9. Magnet Axiom - platforma do analiz informatyki śledczej 1

10. Magnet Axiom - platforma do analiz informatyki śledczej 2

11. Magnet Axiom - platforma do analiz informatyki śledczej 3

12. Magnet Axiom - platforma do analiz informatyki śledczej 4

13. Dokumentacja działań w zakresie informatyki śledczej

14. Dowód cyfrowy w postępowaniu karnym i cywilnym.

15. Zaliczenie przedmiotu, omówienie wyników

EFEKTY UCZENIA SIĘ (przedmiotowe):

Student po zakończeniu kursu: ODNIESIENIE DO EFEKTÓW KIERUNKOWYCH:

w zakresie wiedzy: zna i rozumie

Student zna i rozumie prawne i etyczne zasady pozyskiwania danych ze śladów cyfrowych

Student zna i rozumie podstawowe zasady pozyskiwania danych w drodze białego wywiadu

Student zna podstawowe pojęcia z zakresu źródeł danych informatycznych

Student zna i rozumie wybrane metody i narzędzia pozyskiwania danych cyfrowych

BW1_W02

BW1_W06

BW1_W11

w zakresie umiejętności: potrafi

Student potrafi omówić łańcuch działań w informatyce śledczej

Student potrafi wyszukiwać informacje w drodze białego wywiadu, czyli pozyskiwania informacji ze źródeł ogólnodostępnych

Student potrafi omówić proces pozyskiwania danych z różnych źródeł i przeprowadzić ich analizę pod kątem przydatności dowodowej

Student potrafi pozyskiwać dane przestrzegając zasad prawnych i etycznych, a także dokumentować działania w zakresie gromadzenia danych

Student potrafi obsługiwać platformę Magnet Axiom w zakresie analiz danych z każdego rodzaju urządzenia cyfrowego

BW1_U02

BW1_U03

BW1_U07

BW1_U08

BW1_U09

BW1_U11

BW1_U18

w zakresie kompetencji społecznych: jest gotów do

Student jest gotów do właściwego zabezpieczenia danych w sprzęcie komputerowym do użytku własnego i służbowego

Student jest gotów do odpowiedzialnego korzystania ze sprzętu cyfrowego, aplikacji, komunikatorów itp.

Student jest gotów do prowadzenia białego wywiadu do celów prywatnych i służbowych

Student jest gotów do dyskusji i realizowania przedsięwzięć z zakresu bezpieczeństwa informacji cyfrowych BW1_K01

BW1_K02

BW1_K03

BW1_K09

FORMA ZALICZENIA PRZEDMIOTU:

Laboratorium - zaliczenie na ocenę - kolokwium pisemne w formie testowej

Test obejmuje 20 pytań z 3 wariantami odpowiedzi, z których jeden wariant jest prawidłowy.

Skala ocen:

19-20 pkt = 5,0

17-18 pkt = 4,5

15-16 pkt = 4,0

13-14 pkt = 3,5

11-12 pkt = 3,0

poniżej = 2,0

Aktywność na zajęciach Realizacja ćwiczeń

Każdy student realizuje określone przez prowadzącego zadania. Za poprawne wykonanie wszystkich zadań student dostaje ocenę bardzo dobrą.

Za każde niezrealizowane ćwiczenie ocena jest obniżana o 0,5 stopnia.

Obecność na zajęciach obowiązkowa

Ocena końcowa jest średnią arytmetyczną z ocen z kolokwium i z realizacji ćwiczeń

METODY WERYFIKACJI OSIĄGNIĘCIA PRZEZ STUDENTA EFEKTÓW UCZENIA SIĘ:

w zakresie wiedzy Dobór odpowiednich metod realizacji ćwiczeń na podstawie posiadanej wiedzy

w zakresie umiejętności Realizacja ćwiczeń, praca indywidualna i grupowa

w zakresie kompetencji społecznych Ocena postawy studenta, w tym: obowiązkowości (przygotowania do zajęć), zaangażowania, aktywności, umiejętności pracy indywidualnej, samodzielności w realizacji powierzonych zadań, przestrzeganie zasad etyki itp.

Literatura:

1. C. Altheide, H. Carvey, Informatyka śledcza. Przewodnik po narzędziach open source, Gliwice 2014

Uzupełniająca:

1. A. Kalinowski, Metody inwigilacji i elementy informatyki śledczej, Kwidzyn 2013

2. H. Carvey, Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows, Gliwice 2013

Zajęcia w cyklu "Semestr zimowy 2024/2025" (w trakcie)

Okres: 2024-10-01 - 2025-02-16
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Ćwiczenia, 16 godzin więcej informacji
Koordynatorzy: (brak danych)
Prowadzący grup: Jacek Zarzycki
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę
Pełny opis:

TEMATY POSZCZEGÓLNYCH ZAJĘĆ Z PODZIAŁEM NA LICZBĘ GODZIN:

Przyjmuje się że realizacja każdego ze wskazanych poniżej tematów zajmuje:

 na studiach stacjonarnych – 2 h dydaktyczne

 na studiach niestacjonarnych – 1 h dydaktyczna

(z koniecznością uzupełnienia wiedzy w ramach pracy własnej studenta)

1. Łańcuch działań w informatyce śledczej: zabezpieczenie danych, przetwarzanie danych i przygotowanie do analizy, przegląd pozyskanych danych, analiza danych cyfrowych w różnych formatach, dokumentacja/raport. Rodzaje danych przechowywanych przez urządzenia sieciowe.

2. OSINT (Open Source Intelligence) - biały wywiad jako forma legalnego pozyskiwania informacji z ogólnodostępnych źródeł

3. Źródła danych informatycznych - ślady cyfrowe 1

- komputery i laptopy (historia poczty email, komunikatory, historia przeglądarek internetowych, odtworzenie usuniętych danych na dysku itp.)

- pendrivy (pliki, zdjęcia, i inne pozostałe dane zapisane lub usunięte na nośniku)

4. Źródła danych informatycznych - ślady cyfrowe 2

- telefony komórkowe i smartwatche (rejestry połączeń, smsy, zdjęcia, video, odzyskanie usuniętych danych celowo lub nieświadomie itp.)

5. Źródła danych informatycznych - ślady cyfrowe 3

- nawigacje (odczyt historii lokalizacji, również usuniętych)

- kasy fiskalne (jakie produkty były sprzedawane, kwoty dzienne sprzedaży, dane właściciela kasy)

6. Analiza aplikacji – przeglądarki, komunikatory, portale społecznościowe.

7. Analiza procesów – dyski i pulpity wirtualne, chmura, otoczenie i urządzenia sieciowe.

8. Zbieranie i gromadzenie danych, w tym haseł, loginów, itp. Zagadnienia prawne i etyczne pozyskiwania dowodów ze śladów cyfrowych

9. Magnet Axiom - platforma do analiz informatyki śledczej 1

10. Magnet Axiom - platforma do analiz informatyki śledczej 2

11. Magnet Axiom - platforma do analiz informatyki śledczej 3

12. Magnet Axiom - platforma do analiz informatyki śledczej 4

13. Dokumentacja działań w zakresie informatyki śledczej

14. Dowód cyfrowy w postępowaniu karnym i cywilnym.

15. Zaliczenie przedmiotu, omówienie wyników

EFEKTY UCZENIA SIĘ (przedmiotowe):

Student po zakończeniu kursu: ODNIESIENIE DO EFEKTÓW KIERUNKOWYCH:

w zakresie wiedzy: zna i rozumie

Student zna i rozumie prawne i etyczne zasady pozyskiwania danych ze śladów cyfrowych

Student zna i rozumie podstawowe zasady pozyskiwania danych w drodze białego wywiadu

Student zna podstawowe pojęcia z zakresu źródeł danych informatycznych

Student zna i rozumie wybrane metody i narzędzia pozyskiwania danych cyfrowych

BW1_W02

BW1_W06

BW1_W11

w zakresie umiejętności: potrafi

Student potrafi omówić łańcuch działań w informatyce śledczej

Student potrafi wyszukiwać informacje w drodze białego wywiadu, czyli pozyskiwania informacji ze źródeł ogólnodostępnych

Student potrafi omówić proces pozyskiwania danych z różnych źródeł i przeprowadzić ich analizę pod kątem przydatności dowodowej

Student potrafi pozyskiwać dane przestrzegając zasad prawnych i etycznych, a także dokumentować działania w zakresie gromadzenia danych

Student potrafi obsługiwać platformę Magnet Axiom w zakresie analiz danych z każdego rodzaju urządzenia cyfrowego

BW1_U02

BW1_U03

BW1_U07

BW1_U08

BW1_U09

BW1_U11

BW1_U18

w zakresie kompetencji społecznych: jest gotów do

Student jest gotów do właściwego zabezpieczenia danych w sprzęcie komputerowym do użytku własnego i służbowego

Student jest gotów do odpowiedzialnego korzystania ze sprzętu cyfrowego, aplikacji, komunikatorów itp.

Student jest gotów do prowadzenia białego wywiadu do celów prywatnych i służbowych

Student jest gotów do dyskusji i realizowania przedsięwzięć z zakresu bezpieczeństwa informacji cyfrowych BW1_K01

BW1_K02

BW1_K03

BW1_K09

FORMA ZALICZENIA PRZEDMIOTU:

Laboratorium - zaliczenie na ocenę - kolokwium pisemne w formie testowej

Test obejmuje 20 pytań z 3 wariantami odpowiedzi, z których jeden wariant jest prawidłowy.

Skala ocen:

19-20 pkt = 5,0

17-18 pkt = 4,5

15-16 pkt = 4,0

13-14 pkt = 3,5

11-12 pkt = 3,0

poniżej = 2,0

Aktywność na zajęciach Realizacja ćwiczeń

Każdy student realizuje określone przez prowadzącego zadania. Za poprawne wykonanie wszystkich zadań student dostaje ocenę bardzo dobrą.

Za każde niezrealizowane ćwiczenie ocena jest obniżana o 0,5 stopnia.

Obecność na zajęciach obowiązkowa

Ocena końcowa jest średnią arytmetyczną z ocen z kolokwium i z realizacji ćwiczeń

METODY WERYFIKACJI OSIĄGNIĘCIA PRZEZ STUDENTA EFEKTÓW UCZENIA SIĘ:

w zakresie wiedzy Dobór odpowiednich metod realizacji ćwiczeń na podstawie posiadanej wiedzy

w zakresie umiejętności Realizacja ćwiczeń, praca indywidualna i grupowa

w zakresie kompetencji społecznych Ocena postawy studenta, w tym: obowiązkowości (przygotowania do zajęć), zaangażowania, aktywności, umiejętności pracy indywidualnej, samodzielności w realizacji powierzonych zadań, przestrzeganie zasad etyki itp.

Literatura:

Obowiązkowa:

1. C. Altheide, H. Carvey, Informatyka śledcza. Przewodnik po narzędziach open source, Gliwice 2014

Uzupełniająca:

1. A. Kalinowski, Metody inwigilacji i elementy informatyki śledczej, Kwidzyn 2013

2. H. Carvey, Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows, Gliwice 2013

Zajęcia w cyklu "Semestr zimowy 2025/2026" (jeszcze nie rozpoczęty)

Okres: 2025-10-01 - 2026-02-19
Wybrany podział planu:
Przejdź do planu
Typ zajęć: (brak danych)
Koordynatorzy: (brak danych)
Prowadzący grup: (brak danych)
Lista studentów: (nie masz dostępu)
Zaliczenie: Zaliczenie na ocenę
Pełny opis:

TEMATY POSZCZEGÓLNYCH ZAJĘĆ Z PODZIAŁEM NA LICZBĘ GODZIN:

Przyjmuje się że realizacja każdego ze wskazanych poniżej tematów zajmuje:

 na studiach stacjonarnych – 2 h dydaktyczne

 na studiach niestacjonarnych – 1 h dydaktyczna

(z koniecznością uzupełnienia wiedzy w ramach pracy własnej studenta)

1. Łańcuch działań w informatyce śledczej: zabezpieczenie danych, przetwarzanie danych i przygotowanie do analizy, przegląd pozyskanych danych, analiza danych cyfrowych w różnych formatach, dokumentacja/raport. Rodzaje danych przechowywanych przez urządzenia sieciowe.

2. OSINT (Open Source Intelligence) - biały wywiad jako forma legalnego pozyskiwania informacji z ogólnodostępnych źródeł

3. Źródła danych informatycznych - ślady cyfrowe 1

- komputery i laptopy (historia poczty email, komunikatory, historia przeglądarek internetowych, odtworzenie usuniętych danych na dysku itp.)

- pendrivy (pliki, zdjęcia, i inne pozostałe dane zapisane lub usunięte na nośniku)

4. Źródła danych informatycznych - ślady cyfrowe 2

- telefony komórkowe i smartwatche (rejestry połączeń, smsy, zdjęcia, video, odzyskanie usuniętych danych celowo lub nieświadomie itp.)

5. Źródła danych informatycznych - ślady cyfrowe 3

- nawigacje (odczyt historii lokalizacji, również usuniętych)

- kasy fiskalne (jakie produkty były sprzedawane, kwoty dzienne sprzedaży, dane właściciela kasy)

6. Analiza aplikacji – przeglądarki, komunikatory, portale społecznościowe.

7. Analiza procesów – dyski i pulpity wirtualne, chmura, otoczenie i urządzenia sieciowe.

8. Zbieranie i gromadzenie danych, w tym haseł, loginów, itp. Zagadnienia prawne i etyczne pozyskiwania dowodów ze śladów cyfrowych

9. Magnet Axiom - platforma do analiz informatyki śledczej 1

10. Magnet Axiom - platforma do analiz informatyki śledczej 2

11. Magnet Axiom - platforma do analiz informatyki śledczej 3

12. Magnet Axiom - platforma do analiz informatyki śledczej 4

13. Dokumentacja działań w zakresie informatyki śledczej

14. Dowód cyfrowy w postępowaniu karnym i cywilnym.

15. Zaliczenie przedmiotu, omówienie wyników

EFEKTY UCZENIA SIĘ (przedmiotowe):

Student po zakończeniu kursu: ODNIESIENIE DO EFEKTÓW KIERUNKOWYCH:

w zakresie wiedzy: zna i rozumie

Student zna i rozumie prawne i etyczne zasady pozyskiwania danych ze śladów cyfrowych

Student zna i rozumie podstawowe zasady pozyskiwania danych w drodze białego wywiadu

Student zna podstawowe pojęcia z zakresu źródeł danych informatycznych

Student zna i rozumie wybrane metody i narzędzia pozyskiwania danych cyfrowych

BW1_W02

BW1_W06

BW1_W11

w zakresie umiejętności: potrafi

Student potrafi omówić łańcuch działań w informatyce śledczej

Student potrafi wyszukiwać informacje w drodze białego wywiadu, czyli pozyskiwania informacji ze źródeł ogólnodostępnych

Student potrafi omówić proces pozyskiwania danych z różnych źródeł i przeprowadzić ich analizę pod kątem przydatności dowodowej

Student potrafi pozyskiwać dane przestrzegając zasad prawnych i etycznych, a także dokumentować działania w zakresie gromadzenia danych

Student potrafi obsługiwać platformę Magnet Axiom w zakresie analiz danych z każdego rodzaju urządzenia cyfrowego

BW1_U02

BW1_U03

BW1_U07

BW1_U08

BW1_U09

BW1_U11

BW1_U18

w zakresie kompetencji społecznych: jest gotów do

Student jest gotów do właściwego zabezpieczenia danych w sprzęcie komputerowym do użytku własnego i służbowego

Student jest gotów do odpowiedzialnego korzystania ze sprzętu cyfrowego, aplikacji, komunikatorów itp.

Student jest gotów do prowadzenia białego wywiadu do celów prywatnych i służbowych

Student jest gotów do dyskusji i realizowania przedsięwzięć z zakresu bezpieczeństwa informacji cyfrowych BW1_K01

BW1_K02

BW1_K03

BW1_K09

FORMA ZALICZENIA PRZEDMIOTU:

Laboratorium - zaliczenie na ocenę - kolokwium pisemne w formie testowej

Test obejmuje 20 pytań z 3 wariantami odpowiedzi, z których jeden wariant jest prawidłowy.

Skala ocen:

19-20 pkt = 5,0

17-18 pkt = 4,5

15-16 pkt = 4,0

13-14 pkt = 3,5

11-12 pkt = 3,0

poniżej = 2,0

Aktywność na zajęciach Realizacja ćwiczeń

Każdy student realizuje określone przez prowadzącego zadania. Za poprawne wykonanie wszystkich zadań student dostaje ocenę bardzo dobrą.

Za każde niezrealizowane ćwiczenie ocena jest obniżana o 0,5 stopnia.

Obecność na zajęciach obowiązkowa

Ocena końcowa jest średnią arytmetyczną z ocen z kolokwium i z realizacji ćwiczeń

METODY WERYFIKACJI OSIĄGNIĘCIA PRZEZ STUDENTA EFEKTÓW UCZENIA SIĘ:

w zakresie wiedzy Dobór odpowiednich metod realizacji ćwiczeń na podstawie posiadanej wiedzy

w zakresie umiejętności Realizacja ćwiczeń, praca indywidualna i grupowa

w zakresie kompetencji społecznych Ocena postawy studenta, w tym: obowiązkowości (przygotowania do zajęć), zaangażowania, aktywności, umiejętności pracy indywidualnej, samodzielności w realizacji powierzonych zadań, przestrzeganie zasad etyki itp.

Literatura:

Obowiązkowa:

1. C. Altheide, H. Carvey, Informatyka śledcza. Przewodnik po narzędziach open source, Gliwice 2014

Uzupełniająca:

1. A. Kalinowski, Metody inwigilacji i elementy informatyki śledczej, Kwidzyn 2013

2. H. Carvey, Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows, Gliwice 2013

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Wyższa Szkoła Prawa we Wrocławiu.
kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.0.0-5 (2024-09-13)