Informatyka śledcza

Nasze działania obejmują


1. Nośniki informacji

  • weryfikacja nośników informacji (dyski twarde, pamięci przenośne, dyskietki, płyty CD/DVD)
  • odczytywanie i przeszukiwanie zawartości nośników informacji pod kątem konkretnych rodzajów plików (pliki muzyczne, zdjęcia, dokumenty, pliki szyfrowane)
  • wyszukiwanie i odczytywanie korespondencji elektronicznych, archiwów komunikatorów, czatów oraz innych treści z nośników informacji
  • wyszukiwanie i gromadzenie danych pod kątem aktywności użytkownika komputera w sieci (odwiedzane strony internetowe, wyszukiwane treści, pobierane pliki, udostępniane zasoby)
  • analiza oprogramowania używanego na komputerze (zainstalowanego oraz skasowanego), określanie przeznaczenia i funkcjonalności
  • przeszukiwanie nośników pod kątem ukrytych/zmienionych plików


  • 2. Urządzenia elektroniczne

  • rozpoznawanie i określanie przeznaczenia urządzeń elektronicznych, określanie celu w jakim mogły zostać zainstalowane
  • analiza dyktafonów, transmiterów, urządzeń radiokomunikacyjnych, rejestratorów głosu i obrazu, urządzeń sieciowych (routery, firewalle, sniffery, bezprzewodowe punkty dostępu, kolektory danych)
  • analiza urządzeń GPS pod kątem zapisanych w nich danych, przebytych tras, skasowanych danych


  • 3. Bezpieczeństwo

  • analiza komputerów oraz sieci pod kątem bezpieczeństwa (oprogramowanie antywirusowe, zapory sieciowe, uwierzytelnianie)
  • wykrywanie i usuwanie programów szpiegujących, kolekcjonujących dane, wirusów i programów niebezpiecznych
  • wykrywanie na komputerach oprogramowania oraz śladów mogących wskazywać na znamiona przestępstwa
  • przegląd akcesoriów i sprzętu komputerowego pod kątem ingerencji osób trzecich, w celu monitorowania
  • pomoc w konfigurowaniu routerów, bezprzewodowych punktów dostępu, firewalli
  • doradztwo w zakresie zakupu sprzętu oraz metod zabezpieczenia prywatnych/firmowych danych komputerowych
  • zabezpieczanie śladów nadużyć


  • 4. Odzyskiwanie danych

  • odzyskiwanie cyfrowych danych z nośników informacji
  • odzyskiwanie skasowanych/uszkodzonych danych z programów komputerowych, komunikatorów, czatów
  • odzyskiwanie z komputera skasowanych haseł do poczty elektronicznej
  • odzyskiwanie poczty elektronicznej z klientów poczty elektronicznej (outlook, thunderbird)
  • odzyskiwanie haseł dostępu do systemów komputerowych (windows/unix)
  • szyfrowanie danych, zabezpieczanie folderów
  • trwałe kasowanie danych z nośników informacji


  • 5. Telefony komórkowe

  • analiza oprogramowania zainstalowanego w telefonie
  • wykrywanie i usuwanie oprogramowania szpiegującego
  • odzyskiwanie uszkodzonych/skasowanych danych z pamięci wewnętrznej oraz kart pamięci (rejestry rozmów, kontakty, wiadomości sms/mms, pliki multimedialne, dokumenty)
  • analiza oraz odzyskiwanie danych uszkodzonych/skasowanych z kart SIM (kontakty, rejestry rozmów, wiadomości sms)


  • 6. Internet

  • zabezpieczanie śladów po włamaniach do komputerów
  • zabezpieczanie dowodów przestępstw online (zrzuty ekranu systemów online)
  • zabezpieczanie dowodów przestępstw w postaci zrzutów całych witryn internetowych, plików, dokumentów online
  • testy penetracyjne systemów informatycznych, określanie słabych punktów (white box, red box)
  • testy penetracyjne domowych sieci przewodowych/bezprzewodowych


  • 7. Audio/Video

  • obróbka oraz konwertowanie danych audio (poprawa jakości nagrań, filtrowanie i selekcjonowanie istotnych treści)
  • tworzenie krótkich stenopisów z nagrań audio (również z podziałem na role)
  • obróbka oraz konwertowanie nagrań wideo z różnych nośników (telefony, kamery, laptopy, taśmy vhs/Hi8, dyski twarde, karty pamięci)