Szukana fraza:
Szukaj

Informatyka śledcza

Nasze przedsiębiorstwo specjalizuje się w szerokorozumianej informatyce śledczej na potrzeby organów ścigania
Dzisiaj organy ścigania muszą dawać sobie radę z coraz trudniejszymi do wykrycia przestępstwami. Chodzi tutaj miedzy innymi o molestowanie dzieci, sprzedaż narkotyków, pranie pieniędzy pochodzących z przestępstw, wszelkiego rodzaju oszustwa finansowe i handlowe, phishing, handel bronią, pozostałe przestępstwa finansowe, kradzież programów komputerowych, podszywanie się w Internecie pod inne osoby albo i przedsiębiorstwa w celu kradzieży własności intelektualnej, sprzedaż pornografii dziecięcej, hacking, przekazywanie nieprawdziwych informacji oraz cyberterroryzm.


Walka z tego rodzaju przestępstwami wymaga współdziałania ekspertów z różnych dziedzin, wiedzy i oczywiście zastosowanie specjalnego oprzyrządowania. To właśnie BIO GEN jest jednym z najlepszych i sprawdzonych partnerów organów ścigania. Wszyscy specjaliści współpracujący z nami posiadają ogromne doświadczenie. To właśnie oni w 2006 roku prowadzili badania dotyczące spraw z pierwszych stron gazet.

Wszystkie ekspertyzy informatyki śledczej są niezwykle istotne, jeśli chodzi o dochodzenia z zabezpieczonymi w nich dowodami w systemach komputerowych.

Dochodzenia informatyki śledczej obejmują przede wszystkim:

1. Przestępstwa CIA, czyli przeciwko poufności danych. Są to przestępstwa, do których zaliczyć można nieautoryzowany dostęp do systemów poprzez podsłuch, phishing, szpiegostwo komputerowe, hacking, sabotaż, spam, Trojany i wiele innych.
2. Połączenie z komputerami zarówno przestępstw tradycyjnych, jak i również przestępstw bezpośrednio związanych z siecią komputerową. Do tego rodzaju przestępstw należą oszustwa finansowe, manipulacje fakturami oraz kontami bankowymi, oszukańcze aukcje w serwisach aukcyjnych, niezgodne z prawem użytkowanie kart płatniczych pornografia dziecięca, manipulowanie systemami szpitalnymi lub też systemem kontroli ruchu powietrznego.
3. Przestępstwa dotyczące nielegalnej zawartości przesyłanych bądź też posiadanych w sieci komputerowej danych. Dotyczą one przede wszystkim pornografii dziecięcej, przekazywania instrukcji przestępczych, oferowanie dopuszczenia się przestępstwa, molestowanie, lobbing, czarny PR, czy też internetowy hazard.
4. Wszystkie przestępstwa związane z naruszeniem praw autorskich, do których należy między innymi nie uprawnione powielanie i rozpowszechnianie oprogramowania komputerowego oraz wykorzystanie baz danych bez posiadania zgody na to. 

Wszystkie te przestępstwa posiadają swoje uregulowania prawne w naszych przepisach. 

Jeśli chodzi o informatykę śledczą, to wyróżniamy dwa typy naruszeń bezpieczeństwa IT. Pierwszym rodzajem są ataki CIA, czyli:

  • Confidentiality,
  • Integrity,
  • Availability.

Drugim rodzajem są typowe przestępstwa, do których zaliczamy :

  • korupcję,
  • kradzież,
  • oszustwo i defraudację,

a których ślady możemy bez najmniejszego problemu znaleźć w systemie komputerowym. To właśnie odpowiednie narzędzia, jakimi posługuje się informatyka śledcza służą zarówno dokumentowaniu, jak i analizowaniu śladów tego rodzaju poczynań przestępczych.


Niezwykle istotnym elementem w każdym postępowaniu jest samo odzyskiwanie danych, które daje możliwość na odczytanie wcześniej usuniętych informacji. Taki proces można przeprowadzić zarówno na dyskietce, płycie CD, karcie z telefonu komórkowego, palmptopie, czy też twardym dysku. Nośniki informacji nie muszą być nawet sprawne. Mogą być uszkodzone fizycznie albo i logicznie, a system operacyjny może być jakikolwiek. To właśnie narzędzia informatyki śledczej dają możliwość na przeprowadzenie odpowiednich ich analiz.


Wszyściutkie analizy zlecone naszej firmie mają miejsce we współpracującym z nami i jednocześnie najbardziej nowoczesnym laboratorium informatyki śledczej w Europie Środkowej, gdzie to właśnie zachowuje się najbardziej rygorystyczne zasady bezpieczeństwa oraz poufności odzyskiwanych danych. Laboratorium to świadczy usługi dla wszystkich naszych klientów, jednakże na specjalnych zasadach mogą z nich korzystać policja oraz inne służby śledcze.


Laboratorium, które z nami współpracuje posiada:

1. siedemnaście doskonale wyposażonych stanowisk,
2. najkompletniejszą w naszym kraju bazę danych o legalnych oraz nielegalnych programach komputerowych,
3. najbardziej zaawansowany technologicznie sprzęt
4. komorę laminarną, w której to istnieje możliwość rozkładania na części twardych dysków komputerów w sterylnych warunkach oraz analizowania znalezionych danych bezpośrednio z talerzy magnetycznych,
5. wannę ultradźwiękową wykorzystywaną do oczyszczania wszelkich urządzeń elektronicznych nie stwarzając zagrożenia dla zapisanych w nich danych,
6. ciągłe szkolenia dla wszystkich pracowników laboratorium, które podnoszą ich kompetencje i umożliwiają im wykorzystywanie najbardziej zaawansowanego technologicznie oprogramowania i sprzętu.

Wszystkie zebrane dane są w stu procentach bezpieczne, gdyż laboratorium z którym współpracujemy posiada swoją kancelarię tajną, a wszyscy pracownicy w nim zatrudnieni są dopuszczeni do informacji tajnych i poufnych.