Informatyka śledcza 2011
2012-01-20 13:09
Przeczytaj także: Informatyka śledcza 2012
Komunikator i internetowy pedofil
10% stanowiły ekspertyzy dotyczące przestępstw przeciwko wolności seksualnej i obyczajności. Pewien mężczyzna wykorzystywał popularny komunikator i powiązane z nim serwisy lokalizacyjne by znajdować sobie nieletnie ofiary swych żądz mieszkające w najbliższej okolicy. Namawiał je potem do wysyłania pornograficznych zdjęć i tzw. cyberseksu. Rodzicie jednej z ofiar zreflektowali się, iż ich dziecko spędza dużo czasu przy komputerze i zachowuje się inaczej po kilkugodzinnych rozmowach przez Internet. Dzięki ich interwencji mężczyzna został namierzony. Efektem analizy śledczej Mediarecovery było odtworzenie treści prowadzonych rozmów i przesyłanych wiadomości e-mail.
BHP i Curriculum Vitae
8% to przestępstwa przeciwko działalności instytucji państwowych oraz samorządu terytorialnego, w tym sprzedajność, płatna protekcja i nadużycie uprawnień. Jest to również przypadek tzw. „behapowca”, który stworzył własne, bardzo bogate CV. Podobnie jak w opisywanym wcześniej przypadku mężczyzna postanowił podrobić dokumenty. Wystawił sam sobie zaświadczenia o uprawnieniach do pracy na wysokości, operatora koparki, dźwigu itp. W rzeczywistości musiałby ukończyć wielomiesięczne kursy, zdać egzaminy i wnieść stosowne opłaty. Informatycy śledczy Mediarecovery znaleźli w jego komputerze dowody na samodzielną produkcję zaświadczeń.
Jak się to robi?
Analizy informatyki śledczej różnią się od innych analiz informatycznych. Przed wszystkim działania opierają się na zasadzie „widzę wszystko nie zmieniam nic” co ma kolosalne znaczenie dla wartości dowodowej zebranych informacji. Zabezpieczenie danych elektronicznych bez wiedzy oraz specjalistycznego sprzętu i oprogramowania może prowadzić do podważenia wiarygodności każdej informacji – nawet prawdziwej. Stąd też w przypadku kiedy pracodawca czy też prokurator chce mieć wartościowy dowód musi on zostać zabezpieczony zgodnie z tzw. najlepszymi praktykami informatyki śledczej.
Przeczytaj także:
Informatyka śledcza 2015
1 2
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
informatyka śledcza, piractwo komputerowe, przestępstwa komputerowe, Mediarecovery
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)