Poruszanie się po Internecie buduje złudną fasadę poczucia braku możliwości kontroli „wirtualnych podróży”, które mogą mieć znamiona przestępstwa lub są przestępstwem. Nic bardziej mylnego. Użytkownicy Internetu, którzy chcą wykorzystać jego możliwości w złych celach pozostawiają mnóstwo śladów, które można odczytać i prześledzić, ustalając tym samym w jaki sposób przestępstwo zostało dokonane i przez kogo. Specjaliści od informatyki śledczej wiedzą jakich metod użyć, by wytropić łamiących prawo. Ślady pozostawione w poczcie elektronicznej, która jest najczęściej osadzona w tzw. „chmurze” są do odtworzenia. Pliki tymczasowe, metadane, logi i rejestry czy ślady pozostawione w portalach społecznościowych najczęściej prowadzą do ujęcia sprawcy. Stając się specjalistą od śledczej informatyki, należy poznać również system formalno-prawny pozyskiwania dowodów działalności cyberprzestępcy.

Jeśli chcesz:

  • znać system formalno-prawny pozyskiwania dowodów działalności użytkownika w cyberświecie,
  • potrafić szacować ryzyko podczas zbierania i analizy dowodów z nośników,
  • posiadać umiejętność odnajdywania śladów działalności w sieci lokalnej i w Internecie,
  • znać mechanizmy powstawania śladów pozostawionych w Internecie i przez programy,
  • potrafić używać narzędzia do analizy online i offline,
  • analizować rodzaje śladów pozostawionych w systemie,
  • posiadać umiejętność praktycznego stosowania wiedzy z zakresu informatyki śledczej,
  • znać zasady uzyskiwania dostępu do danych w urządzeniach,
  • potrafić rozpoznawać systemy szyfrujące w sieci.

Jeśli pociąga Cię śledzenie śladów pozostawionych przez cyberprzestępców w wirtualnym świecie, zapraszamy na naszą Uczelnię. Studia I i II stopnia na specjalności Informatyka śledcza realizowane są w Wydziale Zarządzania i Logistyki na kierunku Bezpieczeństwo wewnętrzne.

Swoje umiejętności będziesz mógł wykorzystać:

  • w pracy w organach ścigania odpowiedzialnych za wykrywanie i przeciwdziałanie przestępczości w cyberprzestrzeni,
  • w pracy w instytucjach zajmujących się szeroko pojętym bezpieczeństwem sieci teleinformatycznych.
Agnieszka Bliszczak

Agnieszka Bliszczak

tel. (22) 539 19 19,

rekrutacja@uth.edu.pl