Instruire pentru personalul care asigură prima intervenție din cadrul agențiilor de aplicare a legii
-
A treia zi
A treia zi introduce următoarele subiecte:
-
La finalul acestui curs, participanții vor putea:
- să explice prevederile procedurale ale Convenției de la Budapesta
- să explice importanța condițiilor și măsurilor de protecție, și modul în care acestea pot fi determinate.
- să identifice articolele Convenției de la Budapesta privind criminalitatea informatică în legislația națională.
-
La finalul acestui curs, participanți vor putea:
- să descrie planificarea și pregătirea adecvată a unui raid de percheziție în care pot fi găsite dovezi digitale.
- să descrie instrumentele și elementele care pot fi necesare pentru un raid de percheziție în care pot fi găsite dovezi digitale.
- să descrie modul de conservare și documentare a locului faptei în care pot fi găsite dovezi electronice.
-
La finalul acestui curs, participanții vor putea:
- Să identifice sursele de dovezi electronice pe baza scenariilor prezentate
- Să descrie procedurile operaționale standard pentru ambalarea, transportul și depozitarea dovezilor electronice
- Să facă distincția între diversele proceduri operaționale standard în funcție de tipul dispozitivului
- Să discute despre tehnicile de verificare a stării pornit / oprit a sistemelor informatice
- Să aplice instrucțiunile generale de sechestrare pentru dispozitive electronice
-
La finalul acestui curs, participanți vor putea:
- Să definească termenii de „Date volatile”, „Date tranzitorii” și „Analiza criminalistică a datelor în timp real”
- Să explice valoarea datelor volatile pentru investigații
- Să prezinte cel puțin patru tipuri de date care s-ar pierde în absența activității criminalistice pentru date în timp real
- Să implementeze măsurile pentru prima intervenție atunci când se confruntă cu un sistem informatic în funcțiune
- Să numească cel puțin patru instrumente pentru colectarea de date volatile, inclusiv Live Response și Boot-DVD
- Să descrie problemele legate de criptare și șansele Analizei criminalistice a datelor în timp real în scenariile care implică criptarea
- Să discute despre dificultățile și cadrele legale diferite în scenariile în care datele sunt stocate la distanță, de exemplu despre cazul serviciilor cloud.
- Să definească termenul de „Cloud Computing“
- Să realizeze o comparație între cel puțin trei servicii cloud
-