Computer Forensics (pol. Informatyka Śledcza) to proces polegający na dostarczaniu elektronicznych środków dowodowych popełnionych przestępstw lub nadużyć. Efektem działań specjalistów Computer Forensics są dane elektroniczne przygotowane w sposób spełniający kryteria dowodowe.

czytaj więcej o firmie

Informatyka śledcza

Oferujemy Państwu w pełni fachowo przygotowywane ekspertyzy dotyczące zagadnień kryminalistycznych. Przygotowanie ekspertyz wymaga nie tylko ogromnej wiedzy, ale przede wszystkim doświadczenia w tym zagadnieniu, a tego nie brakuje naszym pracownikom.

Nasi pracownicy to przede wszystkim biegli sądowi, którzy mogą pochwalić się ogromnym dorobkiem czego dowodem jest dwanaście tysięcy wykonanych ekspertyz.

Zaznaczyć warto, że pracuje dla nas wybitna kadra naukowców, osób pracujących w laboratoriach policyjnych, a także osób ściśle związanych ze środowiskiem kryminalistycznym, dzięki czemu wykonanie ekspertyz nie sprawia nam żadnych trudności.

Usługi laboratoryjne

Wszelkie analizy prowadzone są w współpracującym z nami największym i najnowocześniejszym laboratorium informatyki śledczej w tej części Europy, zachowywane przy tym są najwyższe standardy bezpieczeństwa i poufności informacji. Laboratorium pracuje na potrzeby wszystkich klientów firmy, jednak jego usługi dostępne są dla policji i innych służb, prokuratury i sądów na specjalnych warunkach.

Współpracujące z nami laboratorium to:

  1. 17 w pełni wyposażonych stanowisk badawczych
  2. Największa w Polsce baza informacji o legalnym i nielegalnym oprogramowaniu
  3. Najnowszy i najlepszy dostępny na rynku wyspecjalizowany sprzęt informatyki śledczej (w tym zestawy przenośne i blokery)
  4. Komora laminarna pozwalająca na rozbieranie twardych dysków w sterylnych warunkach i analizy prowadzone bezpośrednio z talerzy magnetycznych
  5. Wanna ultradźwiękowa służąca do czyszczenia urządzeń elektronicznych bez zagrożenia dla zapisanych informacji.
  6. Stałe i systematyczne szkolenia dla pracowników umożliwiające im kompetentne korzystanie z najnowszego oprogramowania i sprzętu

Nasi współpracownicy – jako jedyni w Polsce – mają olbrzymie praktyczne doświadczenie, tylko w 2006 roku przygotowali analizy w kilkuset sprawach, w tym w wielu z pierwszych stron gazet gdzie występowali jako biegli powołani przez organy ścigania.

Pod pojęciem Informatyki Śledczej (Computer Forensics) kryje się szereg usług związanych z odzyskiwaniem, poszukiwaniem i analizą danych elektronicznych. Umożliwiają one odnalezienie i zabezpieczenie śladów elektronicznych, dzięki czemu nasi inżynierowie computer forensics są w stanie przygotować specjalistyczne ekspertyzy.

Ekspertyzy informatyki śledczej znajdują zastosowanie we wszystkich typach dochodzeń, w których potencjalnie ważne ślady mogą znajdować się w systemach komputerowych.

Dochodzenia Computer Forensics obejmują:

  1. Przestępstwa przeciw poufności, integralności i dostępności danych (tzw. przestępstwa CIA). Obejmują one między innymi: nielegalny dostęp do systemów przez hacking, podsłuch czy oszukiwanie uprawnionych użytkowników (powszechnie znany „phishing”), szpiegostwo komputerowe (włączając trojany i inne techniki), sabotaż i wymuszenia komputerowe (wirusy, ataki DDoS, spam);
  2. Powiązane z komputerami (sieciami) przestępstwa tradycyjne zaczynając od powiązanych z komputerami oszustw (od klasycznych oszustw czy manipulacji fakturami lub kontami firmowymi do manipulacji on-line – oszukańczych aukcji czy nielegalnego używania kart kredytowych), poprzez komputerowe podróbki, molestowanie dzieci aż do ataków na ludzkie życie przez np. manipulowanie systemami szpitalnymi czy kontroli ruchu powietrznego;
  3. Przestępstwa „kontentowe” (dotyczące zawartości). Ta kategoria obejmuje na przykład dziecięcą pornografię, dostarczanie instrukcji przestępczych a także samo oferowanie popełniania przestępstw. Ta kategoria obejmuje także molestowanie i lobbing poprzez sieć, rozpowszechnianie fałszywych informacji (np. „czarny” PR, schematy „pump-and-dump”) oraz internetowy hazard;
  4. Przestępstwa powiązane z naruszeniem prawa autorskiego i praw pokrewnych, takie jak nieautoryzowane kopiowane i rozpowszechnianie programów komputerowych. Do tej kategorii zalicza się także nieautoryzowane użycie baz danych.

W zasadzie wszystkie, opisane wyżej kategorie przestępstw i występków znajdują swoje odbicie w prawie polskim. Z punktu widzenia informatyki śledczej (Computer Forensics) rozróżniamy dwa typy naruszeń bezpieczeństwa IT.

Pierwszym z nich są ataki CIA:

  • Confidentiality (naruszenie poufności informacji)
  • Integrity (naruszenie integralności informacji)
  • Availability (utrata dostępności informacji)

Drugim są klasyczne przestępstwa, głównie kradzieże, korupcja, oszustwa i defraudacje, których ślady pozostają w systemach komputerowych. W każdym jednak przypadku narzędzia informatyki śledczej (Computer Forensics) służą dokumentowaniu i analizowaniu śladów (dowodów elektronicznych) takich działań.

Ważnym elementem postępowania jest proces odzyskiwania danych, który pozwala odczytać nawet pozornie usunięte dane. Nie ma przy tym znaczenia, jakiego rodzaju był nośnik – może być to dyskietka, płyta kompaktowa, twardy dysk, palmtop, karta pamięci z telefonu komórkowego lub inny. Nośniki mogą być uszkodzone fizycznie jak i logicznie, a także pochodzić z dowolnego systemu operacyjnego, jednak narzędzia informatyki śledczej pozwalają na wykonanie odpowiednich analiz.

Telefon do konsultanta w sprawie ekspertyz oraz informacje o ekspertyzach:

tel.kom.: 0-501 743 972
tel.: (0-22) 669 36 97


Biuro czynne:
Pon-Pt w godz. 9-15


BIO GEN
Biuro Ekspertyz Kryminalistycznych
ul. Mickiewicza 63
01-625 Warszawa