Trwa ładowanie...
Zaloguj
Notowania
Przejdź na

Informatyka śledcza - cyfrowe dowody tradycyjnych przestępstw

0
Podziel się:

Wbrew pozorom, zdecydowana większość spraw prowadzonych przez informatyków
śledczych nie dotyczy przestępstw typowo komputerowych, lecz cyfrowych śladów "tradycyjnych"
dochodzeń. Najwięcej ekspertyz dotyczy przestępstw przeciwko mieniu.

Wbrew pozorom, zdecydowana większość spraw prowadzonych przez informatyków śledczych nie dotyczy przestępstw typowo komputerowych, lecz cyfrowych śladów "tradycyjnych" dochodzeń. Najwięcej ekspertyz dotyczy przestępstw przeciwko mieniu.

Tak wynika ze statystyk przedstawionych przez katowickie laboratorium informatyki śledczej Mediarecovery, w którym w minionym roku wykonano 618 ekspertyz komputerów oraz telefonów, smartfonów i nawigacji GPS.

Aż 22 proc. badań dotyczyło przestępstw przeciwko mieniu, 13 proc. - piractwa komputerowego. 11 proc. związanych było z przestępstwami przeciwko obrotowi gospodarczemu, a co dziesiąte - przeciwko wolności seksualnej i obyczajności.

Rzadziej eksperci zajmowali się przestępstwami przeciwko działalności instytucji państwowych oraz samorządu, przeciwko zdrowiu i życiu oraz przeciwko ochronie informacji. 4 proc. wszystkich zleceń dotyczyło akcji "w terenie" polegających na zabezpieczeniu elektronicznego materiału dowodowego w siedzibach firm i miejscach zamieszkania podejrzanych.

W porównaniu z poprzednimi latami specjaliści zajmujący się informatyką śledczą zauważają zmianę w postępowaniu przedsiębiorców z elektronicznym materiałem dowodowym. O ile wcześniej był on wykorzystywany jedynie w rozmowach z podwładnym i często skutkował zwolnieniem z pracy, to teraz coraz częściej jest częścią pozwu. Pracodawcy coraz częściej decydują się na oddanie sprawy do sądu, a pracownicy ponoszą bardziej dotkliwe konsekwencje niż zwolnienie z pracy.

Wśród przestępstw przeciwko mieniu specjaliści w dziedzinie informatyki śledczej najczęściej spotykali się z oszustwami i kradzieżami. W tej grupie znalazła się historia kobiety, która zgłosiła kradzież samochodu. Policja wystawiła stosowne zaświadczenie, z którym kobieta zwróciła się do ubezpieczyciela. Ten zażądał dokumentów samochodu i drugiego kompletu kluczyków.

"Poszkodowana" nie widziała, że w nowych samochodach w kluczyku zapisywane są informacje m.in. o ostatnim użyciu. Informatycy śledczy Mediarecovery z pomocą autoryzowanego serwisu producenta luksusowych aut zabezpieczyli dane elektroniczne. Jak się okazało, ktoś z domowników jeździł "skradzionym" autem już po dniu zgłoszenia jego zaginięcia.

Wśród dochodzeń dotyczących przestępstw przeciw obrotowi można znaleźć przypadek mężczyzny, który chciał wyłudzić kredyt. Na domowym komputerze sporządził sobie zaświadczenie o zatrudnieniu i zarobkach w nieistniejącej firmie. Bank jednak sprawdza tego typu informacje. Specjaliści zabezpieczyli dużą ilość plików graficznych obrazujących kolejne etapy powstawania fałszywych dokumentów. W konsekwencji mężczyzna nie będzie miał ani kredytu, ani czystej kartoteki.

Nieudolnej próby podrobienia dokumentów podjął się też pewien pracownik bhp, który postanowił stworzyć sobie atrakcyjne, ale niewiele mając mające wspólnego z rzeczywistością CV. Wyprodukował sobie zaświadczenia o uprawnieniach do pracy na wysokości, operatora koparki, dźwigu itp. Informatycy znaleźli w jego komputerze dowody na samodzielną produkcję zaświadczeń.

Co dziesiąta ekspertyza dotyczyła przestępstw przeciwko wolności seksualnej i obyczajności. Pewien mężczyzna wykorzystywał popularny komunikator i powiązane z nim serwisy lokalizacyjne by znajdować sobie nieletnie ofiary mieszkające w najbliższej okolicy. Namawiał je potem do wysyłania pornograficznych zdjęć i tzw. cyberseksu. Został namierzony dzięki interwencji rodziców, a efektem analizy śledczej było odtworzenie treści prowadzonych rozmów i przesyłanych wiadomości e-mail.

Analizy informatyki śledczej różnią się od innych analiz informatycznych. Przed wszystkim działania opierają się na zasadzie "widzę wszystko, nie zmieniam nic" co ma decydujące znaczenie dla wartości dowodowej zebranych informacji. Zabezpieczenie danych elektronicznych bez wiedzy oraz specjalistycznego sprzętu i oprogramowania może prowadzić do podważenia wiarygodności każdej informacji - nawet prawdziwej. (PAP)

kon/ pz/

wiadomości
pap
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.
Źródło:
PAP
KOMENTARZE
(0)