Skoči na glavni sadržaj

Sadržaj predmeta

Kriminalistička metodika istraživanja visokotehnološkog kriminaliteta

Šifra:
218623
Kratica:
KMIVK-R
Visoko učilište:
Veleučilište kriminalistike i javne sigurnosti
ECTS bodovi:
5.0
Opterećenje:
20(P) + 20(V) + 20(S)
Nositelji:

izv. prof. dr. sc. Krunoslav Antoliš

mr. sc. Simona Strmečki, v. pred.

Izvođači:

mr. sc. Simona Strmečki, v. pred. (P, V, S)

izv. prof. dr. sc. Krunoslav Antoliš (P, V, S)

Opis predmeta:
Cilj predmeta je osposobiti studente za razumijevanje principa kompjutorskog istraživanja, identificiranje ključnih izvora, nijihove usporedbe i važne razlike, javno dostupne informacije u različitim područjima Interneta, ICSE Database Interpola, te kako izuzeti i evaluirati relevantne podatke, razumijeti dinamiku dokaza (promjene, relokacija, skrivenost, brisanje dokaza) i istraživačke alate i tehnologije. Nakon uspješno završenog predmeta polaznici će biti osposobljeni za: prepoznati zakonski okvir potrebit za primjenu mjera glede konkretne ugroze danog kompjutorskog sustava; istražiti pojavnost visokotehnološkog kriminala na mjestu događaja, kao što su prijevara platnim karticama, prijevare kod Internet bankarstva, phising, djela krivotvorenja lijekova, te izvršiti prepoznavanje i izuzimanje digitalnih dokaza na mjestu događaja; izvršiti raščlamu medija za pohranu podataka metodama računalne forenzike te obaviti završnu evaluaciju digitalnih dokaza; dokumentirati digitalne dokaze i osigurati njihovo adekvatno pohranjivanje i čuvanje; upravljanje informacijskim rizicicma i incidentima te očuvanjem kontinuiteta poslovnog procesa.
Obavezna literatura:

K. Antoliš et all.: (2016): Sigurnost informacijskih sustava,

K. Antoliš et all.: (2013): Sigurnost elektroničkog poslovanja

K. Antoliš et all.: (2014): Sigurnost računalnih mreža

K. Antoliš (2018): K. Antoliš poglavlje u knjizi: The Darknet as a Safe Haven for Violent Extremist

K. Antoliš (2013): ICT & Identity Theft

K. Antoliš (2012): poglavlje u knjizi Cyber threats to critical national infrastructure

Preporučena literatura:

K. Antoliš, P. Mišević, A. Miličević: (2015): VULNERABILITIES OF NEW TECHNOLOGIES AND THE PROTECTION OF CNI

Ishodi učenja:

1. klasificirati ugroze računalnog sustava sa stajališta njegova pouzdanog rada

2. raščlaniti zakonski okvir potrebit za primjenu mjera zaštite informacijskog sustava (zakoni, pravilnici, uredbe, standardi)

3. .predvidjeti računalne ugroze

4. procijeniti računalne rizike na temelju analiza slabosti danog informacijskog sustava

5. .izgraditi sustave za detekciju i prevenciju neovlaštenih aktivnosti te izdvojiti dokaze o ranjivostima sustava

6. raščlaniti korake i metode procesa upravljanja ranjivostima

7. stvoriti pouzdanost računalnog sustava primjerenu procjeni rizika

8. klasificirati maliciozni softver i tehnike njegove primjene

9. kategorizirati metode penetracija u računalni sustav, te formulirati korake penetracijskog testiranja i dizajnirati izvještaj o penetracijskom testiranju

10. povezati obilježja računalnih incidenata sa kaznenim djelima iz područja računalnog kriminaliteta

Legenda

  • P - predavanja
  • S - seminar
  • V - vježbe