nsfw #AMA Informatyk śledczy - lata spędzone na oglądaniu CP
Prawdziwego informatyka śledczego można poznać po tym, że wraca z pracy do domu, włącza kompa i szuka w necie zdjęć ubranych dorosłych kobiet xD
c.....g z- #
- #
- #
- #
- 1035
- Odpowiedz
Prawdziwego informatyka śledczego można poznać po tym, że wraca z pracy do domu, włącza kompa i szuka w necie zdjęć ubranych dorosłych kobiet xD
c.....g zCześć. Wiele lat temu pracowałem jako informatyk śledczej i miałem okazje zapoznać się z pornografią dziecięcą z punktu widzenia biegłego. Z oczywistych względów a) nie pomogę w jej znalezieniu b) nie udostępnię c) nie ujawnię żadnych danych identyfikacyjnych sprawcy/ofiar/organów ścigania ani też danych charakterystycznych dla dowodów rzeczowych
Wszystko zaczyna się od postanowienia czyli pisma od policji/prokuratury w którym to organ zwraca się o wydanie ekspertyzy w oparciu o pewnej przesłanki. W tym przypadku amator kwaśnych jabłek udostępniał plik który niekoniecznie powinien posiadać. Myślę że nazwa mówi sama za sobie. Ocenzurowałem słowa kluczowe aby nikomu nie przyszło do głowy szukać. Nie zachęcam oczywiście do takich działań. Powiedzmy to tak - pamiętacie seriale z LOL, XOR albo 720p dimension? Tak i w przypadku materiałów pedofilskich mamy swojego rodzaju "wytwórnie" specjalizujące się w danym typie kinematografii.
Kopie dysków wykonuje się za pomocą blokera. Jest to urządzenie które blokuje zapis na dysku. Niekiedy wykręca się dyski z ładnych pachnących laptopów biznesowych a czasem... (przedstawione zdjęcie nie dotyczy sprawy CP)
Czasem, kiedy na przykład komputer jest włączony z podmontowanym szyfrowanym dyskiem należy wykonać kopie na miejscu. Dotyczy to także "serwerów" - jak widzicie do jednej listwy podłączony on był z czajnikiem... taką kopię wykonuje się na zewnętrzny dysk twardy biegłego (przedstawione zdjęcie nie dotyczy sprawy CP)
W przypadku Maców trzeba ładnie poprosić o hasło a następnie odszyfrować dysk twardy. Nie pytajcie jak się prosi o hasło :) (przedstawione zdjęcie nie dotyczy sprawy CP)
Kiedy już wykonaliśmy kopię binarną (za pomocą blokera - mówimy tu o dyskach z komputerów, laptopów, kartach pamięci, pendrive'ach itp) za pomocą specjalistycznego oprogramowania - ja używałem AccessData Forensic Toolkit - zaindeksować zawartość celem optymalnej analizy która zależnie od dowodów może potrwać dzień albo wiele dni a nawet tygodni. Zależy od ilości plików/danych/pytań w postanowieniu. Na tym etapie (jak na zdjęciu poniżej idziemy na kawę albo i zostawiamy komputer włączony na noc i jak bozia da następnego dnia zacząć przeglądać materiały.
Zapraszam do zadawania pytań.
Komentarze (937)
najlepsze
2. Na ile to bywają osoby małointeligentne, a na ile jacyś ludzie "sukcesu"?
2) Jak oceniany jest wiek osób na nagraniu? Na oko? Co gdy nie da się jednoznacznie ustalić czy graniczny wiek jest przekroczony?
Liczyłem że to bardziej ciekawy zawód...
@czarnobialyblog
Nie chciałeś zostać policjantem gdy już byłeś w tym środowisku?
Bo rozumiem że biegły to pracownik cywilny?