AMA – informatyk śledczy
Jestem biegłym sądowym z zakresu informatyki oraz technik telekomunikacyjnych jednocześnie kierownikiem departamentu informatyki śledczej w Biurze Ekspertyz Sądowych w Lublinie. Wykonuję (a właściwie wykonujemy) ekspertyzy dla organów ścigania oraz osób prywatnych m.in. z zakresu szeroko pojętej informatyki śledczej, technik telekomunikacyjnych, technik audiowizualnych, fonoskopii, praw autorskich, treści pornograficznych itp.
Jeśli kogoś interesują tego typu zagadnienia, zapraszam do zadawania pytań.
Komentarze (564)
najlepsze
a. bezpowrotnie niszczony;
b. w przypadku nie wykazania przestępstwa zwracany uszkodzony.
Czy długi czas wykonywania ekpertyzy 'zawiniony' jest przez organy ścigania (tzn. po zarekwirowaniu leży na komendzie 2 miesiące) czy to Wy tak się "ociągacie"?
Długi czas wynika z wielu czynników. Nieraz analiza jest na tyle skomplikowana, że swoje musi trwać. Czasem też zanim dowody zostaną przekazane do nas mija jakaś chwila. Nie da się wskazać konkretnego, który jest
Albo jak kupię używany HDD, będzie wyczyszczony, ale znajdą na nim usunięte wcześniej nielegalne pliki, program czy CP, to niby jak mam udowodnić że to już tam
Studiuje Forensic Computing w Wielkiej Brytanii inaczej mowiac ten sam kurs o ktorym jest prowadzone AMA. Interesuje mnie czy tak samo jak w Anglii >80% oskarzenia sa o molestowania, czy znecaniem sie nad dziecmi? Czesto mamy na zajeciach organizowane prezentacje zwiazane z naszym kursem i na jednym z nich pracownik z Gwent Police zajmujacy sie takimi sprawami podal nam takie statystyki. Dziekuje
Czy jeśli znajdą jakieś programy/filmy itp. na płytach to też za to karają?
Są określone zasady dotyczące tworzenia i przygotowywania kopii zapasowej. Jeśli ich nie spełnisz, nie wykręcisz się w ten sposób. Niektóre firmy w przypadku uszkodzonego nośnika wysyłają nowy, natomiast zabraniają wykonywania kopii oryginalnego nośnika.
2) W jaki sposób chronisz własną prywatność i bezpieczeństwo domowego sprzętu?
Ad2. Zleży w jakiej sytuacji. Nie jestem paranoikiem ;) Dane mam zaszyfrowane TC. Skonfigurowany FW i od czasu do czasu TOR albo proxy.
1. Jakie np zlecenie jest standardowe, a jakie zalicza się do tych drugich?
2. Jaki rodzaj zlecenia nie był standardowy, ale z upływem czasu stał się takim pod wpływem dużej powtarzalności i potrzeby jego automatyzacji?
3. Być może głupie pytanie. Czy do twoich kompetencji
Ad.1: Powiedzmy, że do standardowych należeć będzie odnalezienie określonych danych na analizowanym dysku. Do tych drugich? Długo by wymieniać, ale sprawy naprawę bywają zabawne.
Ad2: Na początku żaden nie był standardowy. W tym momencie jest już kilka takich rodzajów zleceń, które można by było robić z szablonu.
Ad3: Zdarzały się takie zlecenia i były przez nas realizowane.