{"container_class":"u-align-left u-menu u-menu-dropdown u-nav-spacing-25 u-offcanvas u-menu-1","menu_class":"u-nav u-spacing-2 u-text-white u-unstyled u-nav-1","item_class":"u-nav-item","link_class":"u-active-grey-5 u-border-active-palette-1-base u-border-hover-palette-1-base u-border-no-left u-border-no-right u-border-no-top u-button-style u-grey-40 u-hover-grey-10 u-nav-link u-radius-50 u-text-active-grey-90 u-text-grey-90 u-text-hover-grey-90","link_style":"padding: 10px 20px; text-shadow:2px 2px 8px rgba(128,128,128,1);","submenu_class":"u-h-spacing-20 u-nav u-unstyled u-v-spacing-10 u-block-503f-18","submenu_item_class":"u-nav-item","submenu_link_class":"u-button-style u-nav-link u-white","submenu_link_style":"","r_menu_class":"u-align-center u-nav u-popupmenu-items u-unstyled u-nav-2","r_item_class":"u-nav-item","r_link_class":"u-button-style u-nav-link","r_link_style":"padding: 8px 0;","r_submenu_class":"u-h-spacing-20 u-nav u-unstyled u-v-spacing-10 u-nav-2","r_submenu_item_class":"u-nav-item","r_submenu_link_class":"u-button-style u-nav-link","r_submenu_link_style":"","theme_location":"primary-navigation-1","menuInfo":{"id":"primary-navigation-1","name":"Primary Navigation"}}

Zakres pracy biegłego

Przeprowadzane usługi opiniowania oraz sporządzania ekspertyz z zakresu  informatyki w tym informatyki śledczej dla służb specjalnych,  Sądów, Prokuratur, Policji, Straży Granicznej oraz innych Instytucji potrzebujących wykonać  czynności badania z zakresu informatyki śledczej zgodnie z właściwymi praktykami Informatyki Śledczej zgodnie z najlepszymi praktykami standaryzowanymi przez  SANS Institute.

Zabezpieczanie materiału dowodowego w trakcie realizacji czynności operacyjnych oraz czynności procesowych.

Mobilna informatyka śledcza najwyższego poziomu z wykorzystaniem unikalnych na terenie województwa Dolnośląskiego rozwiązań technologicznych obejmująca przełamywanie zabezpieczeń oraz skuteczne odczyty danych usuniętych.

Analiza kryminalna zdarzeń w zakresie cyberprzestępczości.

OSInt - biały wywiad w ogólnodostępnych zasobach sieci Internet. Przeprowadzanie ustaleń osób, miejsc i zdarzeń na podstawie przekazanych poszlak.

Informatyka operacyjna.


W zakresie prowadzonych
w Pracowni czynności możliwe są:
 

odczyty urządzeń typu smartphone opartych o systemy operacyjne Android, iPhone, Blackberry oraz tzw. klasycznych telefonów komórkowych -  zaszyfrowanych lub zablokowanych nieznanymi kodami PIN oraz nieznanymi blokadami.

Rzeczywiste i skuteczne odzyskiwanie danych usuniętych w tym:
odzyskiwanie treści wiadomości SMS, MMS, zdjęć, obrazów, plików audio i wideo a także treści komunikatorów szyfrowanych takich jak: WhatsApp, Facebook Messenger, SnapChat, Signal, Discord i innych. 

Odczyty urządzeń fizycznie uszkodzonych po zalaniu, spaleniu, upadku z dużych wysokości.  Odzyskiwanie danych przeprowadzane jest na poziomie Systemu Plików lub na poziomie fizycznym urządzenia.

Odczyty komputerów zaszyfrowanych oprogramowaniami zabezpieczającymi typu: BitLocker, VeraCrypt, TrueCrypt, Apple DMG Disk Encryption, APFS Mac Encryption, FileVault Encryption, APFS T2 Encryption, Symantec/PGP WDE Encryption, DriveCrypt Encryption, McAfee Endpoint Security oraz ponad 280 typów szyfrowanych plików.

Odczyty zapisów  bezzałogowych urządzeń latających typu DRON - odzyskiwanie danych wypadkowych, oraz odzyskiwanie danych usuniętych lub skasowanych przez użytkownika.

Stosowane metody

Pracownia Informatyki Śledczej dysponuje najnowocześniejszymi urządzeniami i sprzętem badawczym, pozwalającymi na szybkie i  efektywne osiągnięcie wyników pracy informatyka śledczego.

Stosowane urządzenia


W zakresie działalności Pracowni Informatyki Śledczej stosowane są najnowocześniejsze metody, narzędzia oraz technologie informatyki śledczej .

Misja

Pracownia Informatyki Śledczej stanowi spełnienie marzeń o zgodnym ze sztuką oraz dobrymi praktykami Informatyki Śledczej uzyskiwaniu materiału mogącego zostać przedstawionym w sposób jasny i czytelny, a nade wszystko, pozwalający w kolejnych etapach dochodzeniowo-śledczych w wygodny sposób dokonywać analizy materiału.

Działając wg. hasła "NIE KRÓCEJ NIŻ TRZEBA, NIE DŁUŻEJ NIŻ TO MOŻLIWE"  Pracownia skupia się na przeprowadzeniu badań urządzeń elektronicznych p/k  udokumentowania ich wykorzystania przez potencjalnego sprawcę, w tym:

  • skrupulatne odtworzenie sposobu wykorzystania komputera / telefonu minuta po minucie.
  • odczyt szyfrowanych komunikatorów internetowych takich jak WhatsApp, Facebook Messenger, SnapChat i inne.
  • Rzeczywiste odzyskiwanie danych na poziomie Systemu Plików lub na poziomie fizycznym - niemożliwe do osiągnięcia przez  typowe rozwiązania informatyki śledczej  w tym SMS, MMS, zdjęć, grafik, historii odwiedzanych stron oraz wyszukiwanych przez użytkownika treści.
  • możliwość odtworzenia miejsc przebywania użytkownika na podstawie zapisanych świadomie oraz nieświadomie informacji dotyczącej lokalizacji.
  • możliwość wirtualizacji wyników