• A treia zi

    • La finalul acestui curs, participanții vor putea:

      • să explice prevederile procedurale ale Convenției de la Budapesta 
      • să explice importanța condițiilor și măsurilor de protecție, și modul în care acestea pot fi determinate.
      • să identifice articolele Convenției de la Budapesta privind criminalitatea informatică în legislația națională.
    • La finalul acestui curs, participanți vor putea:

      • să descrie planificarea și pregătirea adecvată a unui raid de percheziție în care pot fi găsite dovezi digitale.
      • să descrie instrumentele și elementele care pot fi necesare pentru un raid de percheziție în care pot fi găsite dovezi digitale.
      • să descrie modul de conservare și documentare a locului faptei în care pot fi găsite dovezi electronice. 
    • La finalul acestui curs, participanții vor putea:

      • Să identifice sursele de dovezi electronice pe baza scenariilor prezentate
      • Să descrie procedurile operaționale standard pentru ambalarea, transportul și depozitarea dovezilor electronice
      • Să facă distincția între diversele proceduri operaționale standard în funcție de tipul dispozitivului
      • Să discute despre tehnicile de verificare a stării pornit / oprit a sistemelor informatice
      • Să aplice instrucțiunile generale de sechestrare pentru dispozitive electronice
    • La finalul acestui curs, participanți vor putea:

      • Să definească termenii de „Date volatile”, „Date tranzitorii” și „Analiza criminalistică a datelor în timp real”
      • Să explice valoarea datelor volatile pentru investigații
      • Să prezinte cel puțin patru tipuri de date care s-ar pierde în absența activității criminalistice pentru date în timp real
      • Să implementeze măsurile pentru prima intervenție atunci când se confruntă cu un sistem informatic în funcțiune 
      • Să numească cel puțin patru instrumente pentru colectarea de date volatile, inclusiv Live Response și Boot-DVD
      • Să descrie problemele legate de criptare și șansele Analizei criminalistice a datelor în timp real în scenariile care implică criptarea
      • Să discute despre dificultățile și cadrele legale diferite în scenariile în care datele sunt stocate la distanță, de exemplu despre cazul serviciilor cloud.
      • Să definească termenul de „Cloud Computing“
      • Să realizeze o comparație între cel puțin trei servicii cloud