informatyka śledcza Informatyka śledcza info sled

Informatyka śledcza

Dane przechowywane w komputerach i na nośnikach pamięci pozwalają na dostarczanie dowodów elektronicznych, które często są kluczowe w sprawach sądowych i prywatnych. Dzięki computer forensic można ustalić kto i co i w jaki sposób robił na danym urządzeniu. Do nośników w obszarze computer forensic zaliczamy te, znajdujące się w:

KOMPUTERY STACJONARNE
NOTEBOOKI
SERWERY - URZĄDZENIA RAID
ZEWNĘTRZNE DYSKI TWARDE
PAMIĘĆ USB

KTO KORZYSTA Z INFORMATYKI ŚLEDCZEJ?

OSOBY PRYWATNE
FIRMY
KANCELARIE PRAWNE
ORGANY ŚCIGANIA

Telefon komórkowy jest archiwum dowodów elektronicznych dzisiejszych czasów. Wiadomości SMS, MMS, aplikacje i połączenie z komunikatorami, a także usługi lokalizacji pozwalają na precyzyjne wykrycie zdrady, oszustw, jak i nadużyć, a także przestępstw. Rozbity, zalany, a nawet celowo uszkodzony telefon, czy smartfon nie stanowi przeszkód do odzyskania znajdujących się na nim danych. Specjaliści są w stanie odtworzyć jego pamięć, jako nośnika. CFA radzi sobie w skrajnych przypadkach awarii. Powszechne przekonanie, że karta prepaid daje bezpieczeństwo i pełną anonimowość użytkownika jest błędem. Informatyka śledcza pozwala na zidentyfikowanie, z którego telefonu wykonywane były połączenia, a także powiązanie go z innymi kartami SIM. Pola do analizy są rozległe. Analiza telefonu, czy smartfonu to w rzeczywistości badanie jednej z jego części składowych:

KARTY SIM
PAMIĘĆ TELEFONU
KARTY PAMIĘCI FLASH

Dzięki możliwościom informatyki śledczej możliwym jest ujawnienie ukrytych lub usuniętych:

  • wiadomości e-mail
  • plików multimedialnych
  • historii przeglądarek
  • obrazów, zdjęć

  • dokumentów elektronicznych
  • plików tymczasowych
  • zapisów rejestru
  • logów komunikatorów

  • historii używania komputera
  • adresów IP

 

CHCESZ SKORZYSTAĆ Z INFORMATYKI ŚLEDCZEJ?
SKONTAKTUJ SIĘ Z NAMI…

JEŚLI SĄ PAŃSTWO ZAINTERESOWANI NASZĄ OFERTĄ, ZAPRASZAMY DO KONTAKTU.
ODPOWIEMY NA WSZELKIE PYTANIA.

TEL.: (22) 250-00-77 / KOM.: 663-690-690

SKONTAKTUJ SIĘ Z NAMI

Zgłoszenie online

Specjalizujemy się w obszarach związanych z:

COMPUTER FORENSIC
MOBILE FORENSIC
E-DISCOVERY
ŚLEDZTWA INTERNETOWE

Przeprowadzamy konsultacje, które pozwolą ocenić możliwość uzyskania dowodów, zakres ich trudności, a także wartość materiału dowodowego. Jeśli sytuacja nie pozwala Ci na dostarczenie dysku do siedziby naszej firmy, oferujemy stworzenie tzw. mobilnego zabezpieczenia, którym będzie kopia binarna dysku. Oferta nie dotyczy telefonów komórkowych. Pamiętajmy, zdarzają się sytuacje, w których odzyskanie lub uzyskanie wszystkich danych jest niemożliwe.

Cztery kroki odzyskiwania danych z MiP Data Recovery

Krok 1

dostarczenie nośnika

Nośnik jest dostarczany do laboratorium lub punktu przyjęć bezpośrednio przez klienta lub za pośrednictwem kuriera. Usługa ta realizowana jest bezpłatnie przez firmę MiP Data Recovery. W celu odbioru dysku skontaktuj się z biurem, bądź wypełnij formularz na stronie.

Krok 2

analiza

Analiza nośnika opiera się na zdiagnozowaniu przyczyny utraty danych. Jest ona całkowicie bezpłatna. Dzięki uzyskanym informacjom, klient poznaje proces działania I koszty usługi. Analiza nie zobowiązuje do realizacji zlecenia przez MiP Data Recovery.

Krok 3

proces odzyskiwania danych

Odzyskiwanie danych obejmuje stworzenie kopi w celu zabezpieczenia danych, a także każdą pracę podjętą na nośniku w celu przywrócenia utraconych plików, czy jego struktury itp. Czas trwania różni się w zależności od przyjętego trybu prac.

Krok 4

odbiór danych

Gdy w panelu klienta status zlecenia przyjmie formę zrealizowanego, klient uzyskuje dostęp do swoich danych. Nośnik jest odsyłany, bądź niszczony na życzenie klienta. Może on również odebrać go osobiście w laboratorium.

CO MOŻEMY DLA CIEBIE ZROBIĆ

(Podane usługi to przykładowe opcje, dostosowujemy się do potrzeb klienta)

  • odzyskiwanie wiadomości SMS, MMS i spisu połączeń telefonicznych,
  • dostęp do rozmów video, wgląd w zawartość mediów społecznościowych,
  • odzyskiwanie wiadomości e-mail,
  • odtwarzanie rozmów i ich częstotliwości na komunikatorach, jak np. Facebook Messenger, AIM, Yahoo Messenger, MSN, czy Google,
  • odzyskamy dane ze zniszczonych, uszkodzonych urządzeń.
  • śledzenie wizyt na portalach randkowych.

Computer Forensic jest raportowany.

W dokumencie znajdują się m.in. odpowiedzi na pytania:

  • Jakie działania zostały podjęte na urządzeniu.
  • Jakie dane zostały zapisane, skopiowane i usunięte (a także sposób ich skasowania).
  • Jaka jest lokalizacja plików i miejsce ich przeniesienia.
  • Historię ruchów użytkownika.

Czy kiedykolwiek otrzymałeś cyfrowy dowód (digital evidence)?

Bądź ostrożny, aby nie uszkodzić danych, które w przyszłości mogłyby zostać wykorzystane jako dowód w sądzie. Często kierują nami szlachetne intencje, ale dla własnego dobra, najpierw skontaktuj się z nami.

Krótki przewodnik, jak pracować z danymi elektronicznymi i plikami cyfrowymi.

Łatwość z jaką można tworzyć, kopiować, dystrybuować oraz przechowywać dokumenty elektroniczne, a także częstotliwość back up’ów komputerów podłączonych do sieci, sprawia, że ilość potencjalnie cennych informacji jest zatrważająca. Wystarczy chwila nieuwagi, niedbałości, aby zniszczyć dane, które mogą stanowić w przyszłości dowody.

Jeżeli na urządzeniu, na którym pracujesz, znajdują się cenne informacje, upewnij się, że pozostaną one nienaruszone. Ludzką naturą kieruje ciekawość, ale chęć „obejrzenia” potencjalnych dowodów może sprawić, że staną się one bezużyteczne.

Jeśli komputer jest włączony i występują przesłanki, że może to być „pułapka”, która ma na celu zniszczenie danych, jeśli nie zostanie „rozbrojona” w odpowiedni sposób, po prostu odłącz maszynę od źródła zasilania.

Nawet jeśli twój komputer nie znajduje się pod nadzorem sądowym, ekspert może wyjaśnić sędziom, dlaczego uzyskanie obrazu danych jest tak istotne dla sprawy. Komputer może przechowywać ukryte lub skasowane pliki, które mogłyby popchnąć sprawę dalej – specjalista będzie w stanie ocenić prawdopodobieństwo obecności takich danych.

Jest rzeczą niezwykle istotną, aby prowadzić dokładną ścieżkę audytu – jakie akcje zostały podjęte i przez kogo. Gdzie były przechowywane dowody i kto miał do nich dostęp w trakcie śledztwa? Jeśli uzyskałeś dostęp do danych, to w jaki sposób i kto był tego świadkiem. Uzyskując dostęp do informacji, możesz, nieumyślnie, dokonać zmian, dlatego istotne jest skorzystanie z urządzeń, które umożliwiają bezpieczne przeglądanie danych (write blocker).

Zanim zaczniesz przeglądać jakiekolwiek pliki lub dane, zadzwoń do nas na numer (22) 250-00-77. Jeden z naszych konsultantów wyjaśni w jaki sposób przeglądać dane, aby nie ryzykować uszkodzenia dokumentów, które mogą stanowić podstawę przyszłych roszczeń. Z uwagą podejdzie do twoich problemach i przedstawi rzetelną opinię co do sensu przeprowadzenia dochodzenia sądowego.

Informatyka śledcza (nazywana również computer forensics i cyber forensics) to dziedzina na pograniczu informatyki i prawa, pozwalająca na pozyskiwanie cyfrowych dowodów popełnienia czynów zabronionych.

Wykorzystanie najnowszych rozwiązań technologicznych pozwala na odzyskiwanie danych z nośników elektronicznych, a następnie ich analizę pod kątem występowania znamion czynu zabronionego. Opracowany w wyniku powyższych czynności raport ma wartość dowodową i może być wykorzystywany w postępowaniu sądowym.

Usługa computer forensics świadczona jest najczęściej na rzecz sądów i prokuratur, ale także np. pracodawców – instytucji i przedsiębiorstw, których pracownicy umyślnie wykradli dane firmowe, bądź usunęli efekty swojej pracy tuż przed zakończeniem stosunku pracy.

zamów usługę

Pozyskamy również informacje o lokalizacji GPS, które potwierdzą, gdzie i kiedy pojawiał się użytkownik. Większość naszych prywatnych danych znajduje się na dyskach i telefonach. Każde działanie zostawia na nich ślad. To one stanowią główny obszar badań i analizy naszych ekspertów. Badania mogą być wykonane na prawie każdym urządzeniu przenośnym. Służymy pomocą w zbieraniu i reprezentowaniu dowodów w sądzie.

Każdą ekspertyzę finalizuje raport końcowy, który jest dokumentem akceptowanym prawnie. Nie żyj w niepewności. Zadzwoń do jednego z naszych specjalistów i skorzystaj z bezpłatnych konsultacji.

Nasi eksperci są biegłymi sądowymi oraz zapewniają poufność uzyskanych informacji. Szanujemy Twoje dane i prywatność.

Oferujemy pełną gamę prywatnych usług, które są dostosowane do każdego budżetu, w tym nadzoru, kontroli tożsamości, czy podglądów numeru telefonu.

Jeśli zadajesz sobie pytanie – „Jak mogę sprawdzić, czy mój chłopak mnie oszukuje?” lub w twojej głowie pojawia się myśl – „Jak odkryć niewierność mojej żony?” jesteśmy firmą dla Ciebie.

Jest nieograniczenie wiele sposobów na dostarczanie dowodów (zwłaszcza elektronicznych) na niewierność swojego partnera. Wszystkie informacje są dostępne na ich komputerze lub telefonie komórkowym.

Zajmujemy się informatyką śledczą, czyli tzw. computer & mobile forensic. Oznacza to nic innego, jak identyfikację, zabezpieczanie, analizę i prezentację dowodów w sposób, który jest prawnie akceptowalny w sądzie.

Jeśli odwiedzasz naszą stronę internetową, wówczas bardzo prawdopodobnym jest, że potrzebujesz dowieść, iż padłeś ofiarą oszustwa, bądź nieuczciwości ze strony bliskich lub współpracowników.