Informatyka śledcza – co to jest?
Różne opinie różnie mówią o informatyce śledczej, jednak tak naprawdę nie skupia się ona wyłącznie na odzyskiwaniu danych. W momencie, kiedy do takiego informatyka trafi nośnik, nie wydobędzie jedynie z niego potrzebnych czy utraconych danych, ale dodatkowo skupi się na elementach związanych z prawem oraz bezpieczeństwem. W naszym kraju informatyka śledcza zazwyczaj stosowana jest w sprawach dotyczących przestępstw popełnianych przez nielojalnych pracowników, przez zwalnianych pracowników. Dodatkowo służy do spraw dotyczących kradzieży, usuwania lub kradzieży danych firmowych i wielu innych sytuacji. Często wykorzystywana jest przez organy ścigania, którzy chcą w ten sposób znaleźć dowody w konkretnych sprawach.
Jakie wyróżniamy fazy informatyki śledczej?
Informatyka śledcza ma kilka faz. Wśród nich wyróżniamy:
- Na samym początku dowód musi zostać odpowiednio zabezpieczony, dzieje się to przez kopiowanie nośników z danymi, które są na nich zapisane,
- Kolejny krok polega na przetworzeniu danych. Muszą zostać odpowiednio przygotowane do analizy. W tym momencie może być konieczne odzyskiwanie danych albo dokonywanie operacji na hasłach dostępowych. Profesjonaliści w temacie przepuszczają dane przez specjalny filtr, dzięki czemu do analizy idą jedynie materiały mające jakąś wartość.
- Trzeci krok polega na przeglądnięciu danych.
- Kolejny etap to analiza danych w różnych formatach.
- Koniec procesu polega na stworzeniu specjalistycznego raportu, który odnosił będzie się do dowodów.
Informatyka śledcza w ofercie detektywa – co obejmuje?
Działania w ramach informatyki śledczej oferują bardzo często doświadczeni detektywi. Zakres czynności, na jakie możesz liczyć u prywatnego detektywa to:
- Odzyskanie danych z telefonów z systemem Android – obejmuje dane kontaktowe, treści wiadomości SMS, filmy, zdjęcia, informacje znajdujące się na karcie pamięci,
- Odzyskanie danych z telefonów z systemem IOS – dane kontaktowe, informacje zapisane w systemach pamięci, zdjęcia, filmy,
- Odzyskanie danych z komputerów czy innych nośników w postaci pen-drive, dysków, kart – to działanie ma na celu przywrócenie tych danych, które użytkownik sam przez przypadek skasował,
- Sprawdzanie smartfona pod kątem aplikacji monitorujących jego działanie – w tej sytuacji można wykryć specjalne aplikacje, które śledzą konkretne połączenia, lokalizację, wiadomości, a nawet komunikaty internetowe,
- Analiza śledcza komputera – odtwarzanie wszelkiej aktywności na danym sprzęcie, przeglądanie historii przeglądarki i wiele innych,
- Wykrywanie podsłuchów GSM lub radiowych.





