Informatyka śledcza 2011
2012-01-20 13:09
Przeczytaj także: Informatyka śledcza 2012
Komunikator i internetowy pedofil
10% stanowiły ekspertyzy dotyczące przestępstw przeciwko wolności seksualnej i obyczajności. Pewien mężczyzna wykorzystywał popularny komunikator i powiązane z nim serwisy lokalizacyjne by znajdować sobie nieletnie ofiary swych żądz mieszkające w najbliższej okolicy. Namawiał je potem do wysyłania pornograficznych zdjęć i tzw. cyberseksu. Rodzicie jednej z ofiar zreflektowali się, iż ich dziecko spędza dużo czasu przy komputerze i zachowuje się inaczej po kilkugodzinnych rozmowach przez Internet. Dzięki ich interwencji mężczyzna został namierzony. Efektem analizy śledczej Mediarecovery było odtworzenie treści prowadzonych rozmów i przesyłanych wiadomości e-mail.
BHP i Curriculum Vitae
8% to przestępstwa przeciwko działalności instytucji państwowych oraz samorządu terytorialnego, w tym sprzedajność, płatna protekcja i nadużycie uprawnień. Jest to również przypadek tzw. „behapowca”, który stworzył własne, bardzo bogate CV. Podobnie jak w opisywanym wcześniej przypadku mężczyzna postanowił podrobić dokumenty. Wystawił sam sobie zaświadczenia o uprawnieniach do pracy na wysokości, operatora koparki, dźwigu itp. W rzeczywistości musiałby ukończyć wielomiesięczne kursy, zdać egzaminy i wnieść stosowne opłaty. Informatycy śledczy Mediarecovery znaleźli w jego komputerze dowody na samodzielną produkcję zaświadczeń.
Jak się to robi?
Analizy informatyki śledczej różnią się od innych analiz informatycznych. Przed wszystkim działania opierają się na zasadzie „widzę wszystko nie zmieniam nic” co ma kolosalne znaczenie dla wartości dowodowej zebranych informacji. Zabezpieczenie danych elektronicznych bez wiedzy oraz specjalistycznego sprzętu i oprogramowania może prowadzić do podważenia wiarygodności każdej informacji – nawet prawdziwej. Stąd też w przypadku kiedy pracodawca czy też prokurator chce mieć wartościowy dowód musi on zostać zabezpieczony zgodnie z tzw. najlepszymi praktykami informatyki śledczej.
1 2
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
-
Kto torrentem wojuje, od torrenta ginie
-
Piractwo komputerowe kosztuje nas krocie. Ile tracimy?
-
Jak policja ściga cyberprzestepczość?
-
Nielegalne oprogramowanie w Polsce i na świecie 2013
-
Live Forensic: kontrowersje związane z materiałem dowodowym
-
Informatyka śledcza - nowe możliwości dochodzeniowe
-
Informatyka śledcza: elektroniczny materiał dowodowy
-
Polscy przedsiębiorcy a nielegalne oprogramowanie
-
Piractwo komputerowe na świecie 2011
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)