Laboratorium Informatyki Śledczej
nadzoruje mgr Krzysztof Dudka
odzyskiwanie danych z dysków, pamięci przenośnych, komputerów laptopów oraz telefonów komórkowych
bezpowrotne kasowanie danych
ocena legalności zainstalowanego oprogramowania na podstawie analizy zawartości sprzętu i posiadanej przez użytkownika dokumentacji licencyjnej
wykrywanie, weryfikacja i analiza śladów powstałych w wyniku nieuprawnionego dostępu (włamań) do systemów komputerowych – tzw. analizy powłamaniowe
analiza udostępniania danych przez użytkowników sieci p2p – w tym pobieranie i udostępnianie w sieciach torrent, emule itp.
analiza zawartości nośników danych w poszukiwaniu treści niedozwolonych: pedofilia, dane związane z przestępstwami seksualnymi
analiza historii wykorzystywania komputera we wskazanym okresie czasu, archiwa komunikatorów, historie odwiedzanych stron internetowych, odzyskiwanie i badanie poczty elektronicznej
ustalanie czasu powstania nagrań wideo
Analiza kryminalistyczna danych cyfrowych
analiza telefonów komórkowych (zarówno klasycznych, jak i smartfonów oraz tabletów): odzyskiwanie usuniętych wiadomości SMS i MMS, wykazów połączeń, danych lokalizacyjnych, historii odwiedzanych stron internetowych
wycena sprzętu, infrastruktury komputerowej i oprogramowania
analiza nagrań zarejestrowanych przy pomocy systemów monitoringu, kamer wideo, rejestratorów DVR, minikamer, telefonów komórkowych i innych urządzeń posiadających funkcję rejestrowania obrazu wideo
ocena autentyczności i integralności zapisu nagrań wideo
odzyskiwanie utraconych nagrań z systemów monitoringu
zabezpieczenie obrazu pamięci urządzenia do celów badawczych lub procesowych
prezentacja ujawnionych treści w formie raportów, grafik i zestawień
naprawa i badanie uszkodzonych i rozbitych urządzeń
Analiza kryminalistyczna danych cyfrowych
odzyskiwanie danych z dysków, pamięci przenośnych, komputerów laptopów oraz telefonów komórkowych
bezpowrotne kasowanie danych
ocena legalności zainstalowanego oprogramowania na podstawie analizy zawartości sprzętu i posiadanej przez użytkownika dokumentacji licencyjnej
wykrywanie, weryfikacja i analiza śladów powstałych w wyniku nieuprawnionego dostępu (włamań) do systemów komputerowych – tzw. analizy powłamaniowe
analiza udostępniania danych przez użytkowników sieci p2p – w tym pobieranie i udostępnianie w sieciach torrent, emule itp.
analiza zawartości nośników danych w poszukiwaniu treści niedozwolonych: pedofilia, dane związane z przestępstwami seksualnymi
analiza historii wykorzystywania komputera we wskazanym okresie czasu, archiwa komunikatorów, historie odwiedzanych stron internetowych, odzyskiwanie i badanie poczty elektronicznej
ustalanie czasu powstania nagrań wideo
analiza telefonów komórkowych (zarówno klasycznych, jak i smartfonów oraz tabletów): odzyskiwanie usuniętych wiadomości SMS i MMS, wykazów połączeń, danych lokalizacyjnych, historii odwiedzanych stron internetowych
wycena sprzętu, infrastruktury komputerowej i oprogramowania
analiza nagrań zarejestrowanych przy pomocy systemów monitoringu, kamer wideo, rejestratorów DVR, minikamer, telefonów komórkowych i innych urządzeń posiadających funkcję rejestrowania obrazu wideo
ocena autentyczności i integralności zapisu nagrań wideo
odzyskiwanie utraconych nagrań z systemów monitoringu
zabezpieczenie obrazu pamięci urządzenia do celów badawczych lub procesowych
prezentacja ujawnionych treści w formie raportów, grafik i zestawień
naprawa i badanie uszkodzonych i rozbitych urządzeń
Newsletter
Najnowsze informacje w wiadomości e-mail.