Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Akademia Marynarki Wojennej im. Bohaterów Westerplatte

Podobne prezentacje


Prezentacja na temat: "Akademia Marynarki Wojennej im. Bohaterów Westerplatte"— Zapis prezentacji:

1 III Konferencja Naukowa Bezpieczeństwo informacyjne w obszarze cyberprzestrzeni
Akademia Marynarki Wojennej im. Bohaterów Westerplatte Wydział Dowodzenia i Operacji Morskich 28 lutego 2018 roku

2 UKE CYBERBEZPIECZEŃSTWO, jako praca biegłego sądowego z zakresu informatyki

3 Kim jest biegły z zakresu informatyki?
Biegli sądowi z zakresu informatyki, wykonują czynności na rzecz organów sprawiedliwości stanowią element krajowego systemu cyberbezpieczeństwa. Organy sprawiedliwości wspólnie z prokuraturą, Policją, Agencją Bezpieczeństwa Wewnętrznego (ABW) czy też Żandarmerią Wojskową coraz częściej korzystają z pomocy biegłych z zakresu informatyki w celu określenia przedmiotu sporu i identyfikacji sprawcy różnych zdarzeń. Uprawniony organy decydują jaki jest zakres i rola biegłego w opiniowaniu w sprawach z związanych z naruszeniem bezpieczeństwa teleinformatycznego czy też popełnianiem przestępstw w cyberprzestrzeni. Biegli z zakresu informatyki wspierają również organy sprawiedliwości również w sprawach gospodarczych, cywilnych czy nawet rodzinnych.

4 Legislacja stanowiska biegłego
kwestie dotyczące biegłych sądowych reguluje rozporządzenie Ministra Sprawiedliwości z dnia r. w sprawie biegłych sądowych (Dz. U. Nr 15, poz. 133 ze zm.). kandydat na biegłego musi spełniać następujące warunki: Posiada obywatelstwo polskie, Ukończyła 25 lat życia, Posiada praktyczne i teoretyczne wiadomości specjalne w danej gałęzi nauki, techniki, sztuki, rzemiosła, a także innej umiejętności, dla której ma być ustanowiona, Daje rękojmię należytego wykonywania obowiązków biegłego, Wyrazi zgodę na ustanowienie jej biegłym.

5 Ustanowienie biegłym Wniosek kandydata na ustanowienie biegłym
Decyzję o ustanowieniu biegłym sądowym lub o odmowie ustanowienia biegłym podejmuje Prezes Sądu Okręgowego. Prezes danego Sądu Okręgowego we własnym zakresie prowadzi listę Biegłych Sądowych w rożnym dziedzinach m.in. w zakresie informatyki, którą udostępnia Np. na swojej stronie internetowej. Zgodnie z §15 Rozporządzenia Instytucjami uprawnionymi do wydawania zleceń biegłym sądowym są wyłącznie sądy lub organy prowadzące postępowanie przygotowawcze w sprawach karnych. Często listy biegłych sądowych są publikowane na stronach internetowych sądów lub są udostępniane stronom lub uczestnikom postępowania bezpośrednio przez sąd. Wniosek kandydata na ustanowienie biegłym Weryfikacja aplikacji oraz załączonych dokumentów Decyzja na ustanowienie Biegłym na okres 5 lat

6 Podział specjalizacji biegłych informatyków
Zabezpieczanie danych w miejscu popełnienia zdarzenia tzn. zatrzymania komputerów, telefonów, smartfonów, tabletów, cyfrowych nośników informacji, systemów monitoringu wizyjnego, baz danych oraz danych zapisanych w serwerach sieciowych; Wykonywanie odczytów i analiz zawartości zapisów na nośnikach elektronicznych; Odzyskiwanie utraconych danych z dysków twardych, telefonów, smartfonów; Zapewnianie monitoringu wizyjnego oraz internetowego. Wykonywanie odczyt, analizę oraz badanie audiodokumentów, Wykonywanie fonoskopii tzn. badanie zapisów dźwiękowych, a w szczególności identyfikacji osób na podstawie analizy mowy zarejestrowanej analogowo lub cyfrowo na wszelkiego rodzaju nośnikach; Wykonywanie analizy śladów pozostawionych przy popełnianiu przestępstw w tym internetowych, Analizowanie w urządzeniach techniki cyfrowej, systemach komputerowych, serwerach, aplikacjach oraz nośniki danych pod kątem naruszenia praw autorskich; Wykonywanie badań w zakresie przestępstw związanych z Internetem, Analizowanie serwerów mailowych, serwerów WWW oraz portali internetowych i języków skryptowych zawartych na serwerach; Przeanalizowanie systemów informatycznych oraz sieci telekomunikacyjnych, w tym przewodowych i bezprzewodowej (w tym komórkowe GSM); Przeanalizowanie układów automatyki domowej i systemów alarmowych itd.

7 Praca biegłego dla spraw karnych
UKE Praca biegłego dla spraw karnych Zabezpieczenie materiałów dowodowych Odpowiednich kopii danych na nośnikach Dane retencyjne Dane od Usługodawców usług elektronicznych Ustalenie przedmiotu poszukiwań Zakres analizy materiałów dowodowych Badania Czynności techniczne na kopiach danych - Zabezpieczenie wyników pracy Wyselekcjonowanie danych dla zleceniodawcy Analiza zgromadzonych danych Opinia W ostateczności opinie uznaje się jako materiał dowodowy

8 Praca biegłego dla pozostałych spraw (np. gospodarczych)
Każde praca ekspercka dla technologii informatyczne jest: - Weryfikacją wykonanego dzieła pod kątem zgodności z wytworzoną dokumentacją. - Biegły analizuje problem i stawia się tezy. - Dobiera się stosowne narzędzia do pracy. - Realizowane są zawsze czynności techniczne (pomiary, wirtualizacja, testy, oględziny itp.) - Raport techniczny, który jest odpowiedzią na wszystkie wątpliwości. Weryfikacja Dokumentacji Analiza i stawiane tezy Dobór narzędzi Czynności techniczne Odpowiedzi na wątpliwości

9 INFORMATYKA ŚLEDCZA Informatyka śledcza (ang. Computer Forensics)
- gałąź nauk sądowych, której celem jest dostarczanie cyfrowych środków dowodowych popełnionych przestępstw lub nadużyć, a także odtworzenie stanu poprzedniego w celu ustalenia motywów działania sprawcy lub ofiary.

10 Narzędzia informatyki śledczej cz. 1
Oprogramowanie Przykłady: Forensic toolkit Encase

11 Narzędzia informatyki śledczej cz. 2
Sprzęt: Blokery Analiza urządzeń mobilnych Przenośne zestawy Osprzęt Pozostałe

12 SIECI KOMPUTEROWE - Incydenty
To zbiór komputerów i innych urządzeń połączonych z sobą kanałami komunikacyjnymi oraz oprogramowanie wykorzystywane w tej sieci. Umożliwia ona wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych między podłączonymi do niej urządzeniami, zwanymi punktami sieci. Wszyscy jesteśmy użytkownikami sieci. Z wykształcenia zajmuje się sieciami telekomunikacyjnymi: przewodowymi i bezprzewodowymi.

13 SYSTEMY INFORMATYCZNE - organizacja
Pojęcie systemu informatycznego określone zostało w art. 7 pkt 2a ustawy o ochronie danych osobowych. Zgodnie z brzmieniem tego artykułu systemem informatycznym jest „zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych”. Obecnie nie danych, który byłby przetwarzane przez systemy informatyczne.

14 CYBERBEZPIECZEŃSTWO Definicja cyberbezpieczeństwa
może być różna i zależy od tego do kogo się ona odnosi. Inne znaczenie może mieć ono dla pojedynczych użytkowników Internetu, inne dla przedsiębiorstw, a jeszcze inne dla państw oraz całych narodów. Niezależnie jednak od punktu odniesienia, główna istota cyberbezpieczeństwa obejmuje zbiór działań i zasobów, które umożliwiają obywatelom, przedsiębiorstwom i państwom osiągnięcie celów informatycznych w sposób bezpieczny i niezawodny przy zachowaniu prywatności.

15 Kontakt Michał Pabich Gdynia michael.pabich@gmail.com Namiary
Telefonicznie


Pobierz ppt "Akademia Marynarki Wojennej im. Bohaterów Westerplatte"

Podobne prezentacje


Reklamy Google