III Ogólnopolska Konferencja Informatyki Śledczej Czas na ediscovery czyli o najnowszych trendach w informatyce śledczej Serdecznie zapraszamy na III Ogólnopolska Konferencje Informatyki Śledczej, jedną z najważniejszych konferencji dot. informatyki śledczej w kraju, która z roku na rok cieszy się coraz większym zainteresowaniem. Konferencja gromadzi ponad 150 uczestników: specjalistów wyższego szczebla z branży IT, prawników, naukowców, osobistości życia publicznego z sektora bezpieczeństwa, twórców oprogramowania, przedstawicieli administracji państwowej oraz biznesu. III Ogólnopolska Konferencja Informatyki Śledczej odbędzie się w tym roku 19 maja w Bibliotece Śląskiej w Katowicach, pod hasłem: Czas na ediscovery czyli o najnowszych trendach w informatyce śledczej. Tematem przewodnim będzie ediscovery, czyli nowoczesny, zaawansowany proces poszukiwania i pozyskiwania dowodów elektronicznych w oparciu o obowiązujące przepisy prawa, z wykorzystaniem najnowszymi technologii informatycznych.
GODZINY TEMATY 08:00 09:00 Rejestracja 09:00-09:30 Otwarcie konferencji i przywitanie gości Przemysław Krejza, Prezes Stowarzyszenia Instytut Informatyki Śledczej prof. dr hab. Tadeusz Wieczorek, Katedra Zarządzania i Informatyki Politechniki Śląskiej Mariusz Tomaka, Polska Izba Informatyki i Telekomunikacji 09:30 10:00 Nowe ujęcie dokumentu w prawie prywatnym dr Dariusz Szostek, Centrum Badań Problemów Prawnych i Ekonomicznych Komunikacji Elektronicznej Uniwersytetu Wrocławskiego 10:00 10:30 Możliwości zastosowania praktyk i technologii ediscovery w informatyce śledczej Marcin Krakowiak, Espion 10:30 10:40 Przerwa 10:40-11:10 Metody zacierania dowodów elektronicznych Michał Kędziora, Politechnika Wrocławska 11:10 11:40 ediscovery problematyka cywilnoprawna Jarosław Góra, Ślązak, Zapiór i Wspólnicy Kancelaria Adwokatów i Radców Prawnych 11:40 12:00 Przerwa
Godziny SEKCJA EDISCOVERY SEKCJA COMPUTER FORENSIC 12:00-12:45 (Nie)winny Dochodzenia wewnętrzne, postępowania podatkowe oraz procesy antymonopolowe/zmowy cenowe w kontekście ediscovery Tomasz Dyrda, Ernst&Young Muzykalne Windows - gra w rejestrach Tomasz Durda, Ernst&Young 12:45 13:30 Narzędzia Discovery w zastosowaniach ochrony informacji Paweł Babski, Mediarecovery Mobile Forensics - nowe wyzwania Krzysztof Kupczyk, Stowarzyszenie IACIS 13:30 14:30 LUNCH 14:30 15:15 Six-sigma i TQM Jak ugryźć problem jakości w ediscovery i co się dzieje gdy o nim zapomnimy. Mateusz Hajnysz, Ernst&Young Analizatory pakietów Przechwytywanie i analiza ruchu sieciowego. Bartosz Kaczmarek, Stowarzyszenie IACIS 15:15 16:00 Tony danych, miliony emaili Ile naprawdę jest zabezpieczanych danych, jakie są zależności między nimi i jak nimi zarządzać przy pomocy dostępnych narzędzi. Grzegorz Idzikowski, Ernst&Young Przegląd hardware owych narzędzi CF Tomasz Tatar, Mediarecovery 16:00 16:10 Podsumowanie i zakończenie Konferencji 17:00 19:00 Zebranie członków Stowarzyszenia
Czego będą dotyczyć wykłady: Nowe ujęcie dokumentu w prawie prywatnym Dr Dariusz Szostek / Centrum Badań Problemów Prawnych i Ekonomicznych Komunikacji Elektronicznej Uniwersytetu Wrocławskiego Dotychczasowe przepisy prawa prywatnego niezbyt odnosiły się do dokumentów w postaci elektronicznej, koncentrując się na dokumentach tradycyjnych. E-sąd wskazał, iż jest olbrzymie zainteresowanie elektroniką w wymiarze sprawiedliwości. Wykład będzie dotyczył najnowszych propozycji legislacyjnych związanych z nowoczesnym ujęciem dokumentu, w tym dokumentu elektronicznego, a także konwersji dokumentu tradycyjnego w elektroniczny. Możliwości zastosowania praktyk i technologii ediscovery w informatyce śledczej Marcin Krakowiak / Espion Wykład będzie poświęcone modelowi referencyjnemu ediscovery (Electronic Discovery Reference Model - EDRM) i jego praktycznym możliwościom wykorzystania w zadaniach stawianych przez współczesną informatyką śledczą. Autor przedstawi poszczególne elementy procesu takie jak identyfikacja, zabezpieczenie danych i ich przetworzenie, szerokie możliwości ich analizowania, jak również możliwości przygotowania zebranego materiału w prowadzonym postępowaniu dowodowym. Marcin Krakowiak przybliży słuchaczom wybrane pojęcia związane z ediscovery takie jak pre-processing (wczesny etap filtrowania zebranych informacji), concept search (czyli wyszukiwanie informacji, które są koncepcyjnie podobne do zapytania). Ponadto autor wskaże czym jest review platform (czyli jak można zarządzać, przeglądać i oznaczać zebrane informacje) oraz czym jest etap produkcji (a więc możliwość eksportowania istotnych informacji do wybranych formatów plików bazujących na standardach EDRM i nie tylko).
Metody zacierania dowodów elektronicznych Michał Kędziora / Politechnika Wrocławska Celem wykładu będzie przedstawienie najnowszych trendów w obszarze anti-forensics. Zostaną omówione wybrane metody zacierania śladów elektronicznych oraz techniki utrudniania procesu informatyki śledczej. W ramach wykładu zostanie m.in. szczegółowo przedstawiony problem bezpieczeństwa funkcji skrótu md5/sha1 oraz wpływ wynikający z ich częściowego złamania, na informatykę śledczą. Przedstawione zostaną także zagrożenia i nowe możliwości związane z kasowaniem i odzyskiwaniem danych na dyskach SSD. Nacisk zostanie położony na praktyczny aspekt omawianych zagadnień i ich wpływ na wykonywanie analiz i śledztw. ediscovery problematyka cywilnoprawna Jarosław Góra / Ślązak, Zapiór i Wspólnicy Kancelaria Adwokatów i Radców Prawnych Wystąpienie będzie dotyczyło problematyki związanej ze szpiegostwem gospodarczym, a w szczególności tajemnicą przedsiębiorstwa i jej wyciekiem. Proces ediscovery, jako współpraca przedsiębiorcy, informatyków i prawników, jest doskonałym narzędziem pozwalającym wykryć taki proceder i zgromadzić materiał dowodowy na potrzeby ewentualnej sprawy sądowej. Podczas wykładu poruszony zostanie problem braku przygotowania polskich przedsiębiorców na zagrożenie związane z bezpieczeństwem informacji. (Nie)winny - Dochodzenia wewnętrzne, postępowania podatkowe oraz procesy antymonopolowe/zmowy cenowe w kontekście Discovery Tomasz Dyrda / Ernst&Young Prezentacja wskazująca na kierunki wykorzystania ediscovery nie tylko w celu zebrania dowodów winy, ale również niewinności, pomoże odpowiedzieć miedzy innym na pytania: Jak zidentyfikować i zebrać dowody wskazujące na określone działania pracowników lub kontrahentów? Jak lepiej przygotować się do obrony w przypadku postępowań inicjowanych przeciwko firmom i organizacjom?
Six-sigma i TQM jak ugryźć problem jakości w ediscovery i co się dzieje gdy o nim zapomnimy. Bardzo dużo (w tym bolesnych!) przykładów Mateusz Hajnysz / Ernst&Young Autor wykładu przedstawi jak ugryźć problem jakości w Discovery i odpowie na pytania: Czy wykorzystanie systemów IT jest wystarczające żeby zapewnić kompletność i poprawność gromadzenia i przetwarzania dowodów elektronicznych? Czy zawsze 1+1=2? Kwestie przetwarzania danych w ediscovery, przedstawione na rzeczywistych przykładach, pozwolą spojrzeć na problem zarządzania jakością z szerszej perspektywy. Tony danych, miliony emaili ile naprawdę jest danych, jakie są zależności między nimi i jak tym zarządzać przy pomocy dostępnych narzędzi Grzegorz Idzikowski / Ernst&Young Autor prezentacji pokaże na przykładach i liczbach, że dobrze zaprojektowany i wdrożony proces ediscovery pozwala efektywnie zarządzić przeglądem. Podczas prezentacji będzie można dowiedzieć się: Jak poradzić sobie z prawem Moore a w kontekście ediscovery? Z jakim wolumenem danych przyjdzie się nam zmierzyć? Czy obserwacje na potrzeby ed są zgodne z powyższym prawem? Muzykalne Windows - gra w rejestrach Tomasz Durda / Ernst&Young Rejestr Windows kryje tajemnice i niespodzianki. Niektóre z nich wpływają pozytywnie na prace z zakresu informatyki śledczej, inne utrudniają jednoznaczną interpretację wyników. Empiryczne badania autora, rzucają więcej światła na prawidłową analizę zebranych informacji i pozwalają na grę z wykorzystaniem wszystkich rejestrów. Bez fałszowania.
Mobile Forensics nowe wyzwania Krzysztof Kupczyk / Stowarzyszenie IACIS Wykład obejmować będzie pokaz oprogramowania służącego do pozyskiwania i analizy danych znajdujących się w telefonach komórkowych. Zostaną omówione problemy jakie można napotkać, a które wynikają z coraz bardziej rozbudowanych funkcjonalności takich urządzeń, sposobu w jaki takie urządzenia funkcjonują i komunikują się z sieciami bezprzewodowymi (WiFi), możliwych, przykładowych analizy danych pozyskanych z sieci bezprzewodowych LAN z wykorzystaniem systemu operacyjnego Linux, wprowadzenia do technologii VOiP oraz możliwych scenariuszy wykorzystania tej technologii do działań przestępczych, jak również sposobów gromadzenia i wykorzystywania informacji dotyczących takich usług w toku śledztwa (protokół Skype oraz inne sieci VoIP). Analizatory pakietów - przechwytywanie i analiza ruchu sieciowego Bartosz Kaczmarek / Stowarzyszenie IACIS Wykład będzie dotyczył ogólnych zasad funkcjonowania analizatorów pakietów, sposobów ich wykorzystywania, cech jakimi powinny się charakteryzować oraz sprzętu i oprogramowania niezbędnego do działania, przechwytywania ruchu sieciowego (Wireshark), analizy i prezentacji danych przechwyconych (Wireshark).
Naszą Konferencję wspierają: Złoty Sponsor Konferencji: Patron Merytoryczny: Patron Honorowy: Patron Medialny: