Informatyka śledcza

 

Czym jest Informatyka śledcza?

Informatyka śledcza to dostarczanie elektronicznych środków dowodowych (ang. computer forensics), czyli zespół działań i czynności, które polegają na zabezpieczeniu, przeszukiwaniu i wykrywaniu dowodów nadużyć i przestępstw dokonanych z użyciem komputera lub innych urządzeń elektronicznych. Poprzez computer forensics można odtworzyć kolejność działań na komputerze lub innym urządzeniu elektronicznym użytkownika w czasie, (Kto? Co? Gdzie? Kiedy? Jak?), na podstawie informacji niedostępnych dla użytkowników i administratorów systemu.

Wykonane w ramach Informatyki Śledczej ekspertyzy znajdują zastosowanie we wszystkich typach dochodzeń, w których potencjalnie ważne ślady mogą znajdować się w systemach komputerowych i nośnikach danych i zostać wykorzystane jako dowody w prowadzonych postępowaniach karnych jak i cywilnych.

Dla kogo pracujemy?

Nasze doświadczenie oparte jest na wieloletniej pracy w Policji i współpracy z organami ścigania i sprawiedliwości. (sądy, prokuratura) Współpracujemy z organizacjami państwowymi i korporacjami. Wspieramy kancelarie prawne, biura detektywistyczne, firmy windykacyjne i działy prawne firm.

Informatyka śledcza - dla kogo?

Kancelarie prawne

Działy prawne firm

Biura detektywistyczne

Firmy windykacyjne

Instytucje finansowe  

Firmy ubezpieczeniowe i Banki

Firmy i Korporacje  

Organy ścigania (ABW, Policja, CBA)

Prokuratury i sądy  

Agencje rządowe

Proces informatyki śledczej

Zgromadzenie dowodów najczęściej polega m.in. na zabezpieczeniu nośników danych i stworzeniu dwóch kopii binarnych dla każdego nośnika. Jeden z wykonanych obrazów nośnika używany jest do analizy danych pod kątem poszukiwania określonych z góry kryteriów, drugi obraz nośnika zostaje zabezpieczony. W przypadku wystąpienia poszukiwanych danych stanowi on materiał dowodowy. Na cykl czynności związanych z informatyką śledczą składają się:

  • zabezpieczenie danych z dostępnych nośników;
  • przygotowanie kopii, na której pracują specjaliści (oryginalny nośnik zostaje zabezpieczony);
  • odfiltrowanie nieistotnych danych (pliki należące do systemu operacyjnego oraz typowych programów czy powtarzające się pliki);
  • analiza zebranych dowodów pod kątem prowadzonej sprawy;
  • przedstawienie raportu;
  • udostępnianie i prezentacja danych oraz opiniowanie w sprawie sądowej.

Każdy z etapów pracy musi być udokumentowany tak, aby przedstawiony materiał nie utracił wartości dowodowej. Jednym ze sposobów zachowania wartości dowodowej materiałów jest oznaczenie ich unikalną sumą kontrolną gwarantującą identyczność materiału źródłowego i kopii. Raport stanowi podsumowanie i zestawienie znalezionych materiałów dowodowych.
Odnalezione w ten sposób elektroniczne dowody przestępczości mogą być wykorzystane jako materiały dowodowe w sądzie.

Co możemy udowodnić?

Przykładowe nadużycia wykazane przy pomocy dowodów elektronicznych:

  • Defraudacja środków finansowych
  • Łamanie prawa pracy
  • Kradzież danych
  • Wyciek danych
  • Celowe niszczenie danych
  • Szpiegostwo przemysłowe
  • Łamanie praw autorskich
  • Kradzież projektów
  • Nadużycia finansowe
  • Ujawnienie tajemnicy handlowej
  • Kradzież i użycie danych osobowych
  • Nadużycia dotyczące etyki
  • Sprawy kryminalne (handel narkotykami, terroryzm, morderstwa, samobójstwa, zorganizowana przestępczość, pedofilia)
  • Wiele innych nadużyć, przy których można zastosować metody informatyki śledczej

Ważne: nasze strony wykorzystują pliki cookies. Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności.

Akceptuję pliki cookie z tej strony.