Konsultant
Ekspertyzy oraz informacje
o ekspertyzach:
tel. kom.: 0-601 94 94 54
tel.: 22 833 88 33
fax: 22 833 88 34
Biuro czynne:
Pon - Pt w godz. 9-15
Informatyka
Śledcza
Informatyka śledcza

Mało kto z nas zdaje sobie dzisiaj sprawę z tego, co to jest informatyka śledcza. Dla niektórych jest to tylko zajmowanie się komputerami, a tak wcale nie jest. Obecnie przed policją i służbami śledczymi postawiono bardziej wymagające zadania. Muszą się oni zmierzyć z wykorzystywaniem seksualnym dzieci, handlem narkotykami, praniem nielegalnie uzyskanych dochodów, oszustwami finansowymi i handlowymi, handlem bronią, przestępstwami finansowymi, przywłaszczaniem sobie własności intelektualnej, pornografią w sieci internetowej, hackingiem, phishingiem, propagowaniem nieprawdziwych informacji, czy też nawet tak zwanym cyberteroryzmem.

Walka z tego rodzaju przestępstwami wymusza nie tylko współpracę z odpowiednimi ekspertami, ale i również zastosowania najlepszego sprzętu śledczego, jak i również posiadania fachowej wiedzy z tego zakresu. To właśnie firma BIO GEN jest jednym ze sprawdzonych podczas wieloletniej współpracy partnerem organów ścigania w naszym kraju. To właśnie współpracujący z naszą firmą fachowcy posiadają ogromne doświadczenie w tej dziedzinie. W 2006 roku to oni prowadzili większość analiz śledczych z pierwszych stron gazet.

Wszelkiego rodzaju analizy informatyki śledczej są wykorzystywane w takich dochodzeniach, w których potencjalnie istotne ślady być może znajdują się na dyskach twardych komputerów.

Jeśli chodzi o dochodzenia informatyki śledczej, to obejmują one:

1. Przestępstwa popełniane przeciwko tajności, nierozerwalności i dostępności danych, do których zaliczyć trzeba hacking, założony podsłuch, phishing, wszelkie formy szpiegostwa komputerowego, sabotaż, czy też wymuszenia dokonane z wykorzystaniem komputera.
2. Przestępstwa nierozerwalnie związane z systemami komputerowymi, do których zaliczmy tradycyjne przestępstwa, ingerowanie w systemy fakturowania, manipulację kontami przedsiębiorstw, nielegalne aukcje w serwisach aukcyjnych, nielegalne wykorzystywanie kart kredytowych, sprzedawanie nielegalnego oprogramowania, molestowanie nieletnich i w końcu nawet ataki na życie człowieka poprzez ingerowanie w systemy szpitalne lub kontroli ruchu samolotów.
3. Przestępstwa tyczące się zawartości nośników informacji, a w tym pornografię dziecięcą, przesyłanie instrukcji przestępczych oraz oferowanie usług na popełnienie danego przestępstwa. Ponadto należy tutaj również zaliczyć molestowanie, lobbing, szerzenie nieprawdziwych informacji, czy też hazard w sieci internetowej.
4. Przestępstwa, które polegają na bezpośrednim naruszeniu praw autorskich lub też praw pośrednich, a więc nielegalne kopiowanie i rozpowszechnianie oprogramowania komputerowego oraz nieuprawnione wykorzystanie zgromadzonych baz danych.
Wszystkie wyżej opisane przestępstwa są wymienione w naszym prawie. Z perspektywy informatyki śledczej rozróżnia się dwa rodzaje naruszeń bezpieczeństwa IT.

Do pierwszego z nich należy zaliczyć ataki CIA, czyli:

  • Confidentiality, które oznacza naruszenie poufności informacji,
  • Integrity, czyli bezpośrednie naruszenie integralności informacji,
  • Availability, oznaczająca utratę dostępności informacji.

Do drugiego należy zaliczyć przestępstwa tradycyjne, takie jak kradzież, przywłaszczenie sobie środków pieniężnych, przekupstwo, a które to właśnie pozostawiają bezpośredni ślad w systemie komputerowym.

To właśnie wykorzystywane przez informatykę śledczą narzędzia służą zarówno do wykrywania jak i również analizowania tego rodzaju przestępstw.

Niezwykle istotną sprawą w całym postępowaniu jest sam proces odzyskiwania danych z nośnika. Proces ten jest do przeprowadzenia nawet w wypadku usuniętych już wcześniej danych z nośnika. Nie ma większego znaczenia, z jakiego rodzaju nośnikiem mamy do czynienia. Może on mieć postać dyskietki, dysku twardego, płyty CD, karty w telefonie komórkowym, palmptopa i wielu innych. Nie istotny jest również stan takiego nośnika. Może on być uszkodzony zarówno logicznie jak i fizycznie i może posiadać różny system operacyjny, a i tak można bez problemu przeprowadzić jego analizy.

Wszystkie wykonywane przez naszą firmę analizy, dokonywane są we współpracującym z naszą firmą laboratorium. Jest ono jednym z najnowocześniejszych i największych zarazem w europie Środkowej. Zachowuje się w nim najbardziej rygorystyczne standardy bezpieczeństwa i poufności zbieranych informacji. Nasze partnerskie laboratorium pracuje dla wszystkich naszych klientów, jednak organy ścigania, prokuratura i sądy posiadają pierwszeństwo.

Laboratorium, które z nami współpracuje posiada:
1. 17 kompletnych stanowisk do przeprowadzania badań,
2. Najlepiej przygotowaną w naszym kraju bazę informacji o wszelkiego rodzaju legalnym i nielegalnym oprogramowaniu komputerowym,
3. Najbardziej zaawansowany sprzęt niezbędny do prowadzenia analizy informatyki śledczej,
4. Komorę laminarną, w jakiej to istnieje możliwość rozbierania twardych dysków w odpowiednich warunkach oraz dokonywania analizy bezpośrednio z talerza magnetycznego,
5. Wannę ultradźwiękową, w której to można przeprowadzać czyszczenie urządzeń elektronicznych bez niszczenia zapisanych na nich informacji,
6. Regularne i fachowe szkolenia pracownicze, które gwarantują im dostęp do najbardziej fachowej wiedzy i dają możliwość na obsługiwanie najbardziej zaawansowanych technologicznie urządzeń.
Bezpieczeństwo dokonywanych analiz jest gwarantowane przez niezwykle rygorystyczne procedury laboratorium. Ponadto posiada ono swoją własną kancelarię tajną, a wszystkie zatrudnione osoby są dopuszczone do informacji tajnych i poufnych.  


e-SZPIEG.com - Sklep Detektywistyczny - Akcesoria Szpiegowskie
www.e-SZPIEG.com