Poruszanie się po Internecie buduje złudną fasadę poczucia braku możliwości kontroli „wirtualnych podróży”, które mogą mieć znamiona przestępstwa lub są przestępstwem. Nic bardziej mylnego. Użytkownicy Internetu, którzy chcą wykorzystać jego możliwości w złych celach pozostawiają mnóstwo śladów, które można odczytać i prześledzić, ustalając tym samym w jaki sposób przestępstwo zostało dokonane i przez kogo. Specjaliści od informatyki śledczej wiedzą jakich metod użyć, by wytropić łamiących prawo. Ślady pozostawione w poczcie elektronicznej, która jest najczęściej osadzona w tzw. „chmurze” są do odtworzenia. Pliki tymczasowe, metadane, logi i rejestry czy ślady pozostawione w portalach społecznościowych najczęściej prowadzą do ujęcia sprawcy. Stając się specjalistą od śledczej informatyki, należy poznać również system formalno-prawny pozyskiwania dowodów działalności cyberprzestępcy.

Studia II stopnia na specjalności Informatyka śledcza realizowane są w Wydziale Zarządzania i Logistyki na kierunku Bezpieczeństwo wewnętrzne.

Specjalność przygotowuje absolwentów do pracy w organach ścigania odpowiedzialnych za wykrywanie i przeciwdziałanie przestępczości w cyberprzestrzeni oraz w instytucjach zajmujących się szeroko pojętym bezpieczeństwem sieci teleinformatycznych.

Po zakończeniu cyklu kształcenia absolwent studiów II stopnia:

  • analizuje rodzaje śladów pozostawionych w systemie,
  • posiada umiejętność praktycznego stosowania wiedzy z zakresu informatyki śledczej,
  • zna zasady uzyskiwania dostępu do danych w urządzeniach,
  • potrafi rozpoznawać systemy szyfrujące w sieci.
Agnieszka Bliszczak

Agnieszka Bliszczak

tel. (22) 539 19 19,

rekrutacja@uth.edu.pl