eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozyInformatyka śledcza 2011

Informatyka śledcza 2011

2012-01-20 13:09

Przeczytaj także: Informatyka śledcza 2012


Komunikator i internetowy pedofil

10% stanowiły ekspertyzy dotyczące przestępstw przeciwko wolności seksualnej i obyczajności. Pewien mężczyzna wykorzystywał popularny komunikator i powiązane z nim serwisy lokalizacyjne by znajdować sobie nieletnie ofiary swych żądz mieszkające w najbliższej okolicy. Namawiał je potem do wysyłania pornograficznych zdjęć i tzw. cyberseksu. Rodzicie jednej z ofiar zreflektowali się, iż ich dziecko spędza dużo czasu przy komputerze i zachowuje się inaczej po kilkugodzinnych rozmowach przez Internet. Dzięki ich interwencji mężczyzna został namierzony. Efektem analizy śledczej Mediarecovery było odtworzenie treści prowadzonych rozmów i przesyłanych wiadomości e-mail.

BHP i Curriculum Vitae

8% to przestępstwa przeciwko działalności instytucji państwowych oraz samorządu terytorialnego, w tym sprzedajność, płatna protekcja i nadużycie uprawnień. Jest to również przypadek tzw. „behapowca”, który stworzył własne, bardzo bogate CV. Podobnie jak w opisywanym wcześniej przypadku mężczyzna postanowił podrobić dokumenty. Wystawił sam sobie zaświadczenia o uprawnieniach do pracy na wysokości, operatora koparki, dźwigu itp. W rzeczywistości musiałby ukończyć wielomiesięczne kursy, zdać egzaminy i wnieść stosowne opłaty. Informatycy śledczy Mediarecovery znaleźli w jego komputerze dowody na samodzielną produkcję zaświadczeń.

Jak się to robi?

Analizy informatyki śledczej różnią się od innych analiz informatycznych. Przed wszystkim działania opierają się na zasadzie „widzę wszystko nie zmieniam nic” co ma kolosalne znaczenie dla wartości dowodowej zebranych informacji. Zabezpieczenie danych elektronicznych bez wiedzy oraz specjalistycznego sprzętu i oprogramowania może prowadzić do podważenia wiarygodności każdej informacji – nawet prawdziwej. Stąd też w przypadku kiedy pracodawca czy też prokurator chce mieć wartościowy dowód musi on zostać zabezpieczony zgodnie z tzw. najlepszymi praktykami informatyki śledczej.

Przeczytaj także: Informatyka śledcza 2015 Informatyka śledcza 2015

poprzednia  

1 2

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: