Laboratorium Informatyki Śledczej

nadzoruje mgr Krzysztof Dudka

odzyskiwanie danych z dysków, pamięci przenośnych, komputerów laptopów oraz telefonów komórkowych

bezpowrotne kasowanie danych

ocena legalności zainstalowanego oprogramowania na podstawie analizy zawartości sprzętu i posiadanej przez użytkownika dokumentacji licencyjnej

wykrywanie, weryfikacja i analiza śladów powstałych w wyniku nieuprawnionego dostępu (włamań) do systemów komputerowych – tzw. analizy powłamaniowe

analiza udostępniania danych przez użytkowników sieci p2p – w tym pobieranie i udostępnianie w sieciach torrent, emule itp.

analiza zawartości nośników danych w poszukiwaniu treści niedozwolonych: pedofilia, dane związane z przestępstwami seksualnymi

analiza historii wykorzystywania komputera we wskazanym okresie czasu, archiwa komunikatorów, historie odwiedzanych stron internetowych, odzyskiwanie i badanie poczty elektronicznej

ustalanie czasu powstania nagrań wideo

Analiza kryminalistyczna danych cyfrowych

analiza telefonów komórkowych (zarówno klasycznych, jak i smartfonów oraz tabletów): odzyskiwanie usuniętych wiadomości SMS i MMS, wykazów połączeń, danych lokalizacyjnych, historii odwiedzanych stron internetowych

wycena sprzętu, infrastruktury komputerowej i oprogramowania

analiza nagrań zarejestrowanych przy pomocy systemów monitoringu, kamer wideo, rejestratorów DVR, minikamer, telefonów komórkowych i innych urządzeń posiadających funkcję rejestrowania obrazu wideo

ocena autentyczności i integralności zapisu nagrań wideo

odzyskiwanie utraconych nagrań z systemów monitoringu

zabezpieczenie obrazu pamięci urządzenia do celów badawczych lub procesowych

prezentacja ujawnionych treści w formie raportów, grafik i zestawień

naprawa i badanie uszkodzonych i rozbitych urządzeń

Analiza kryminalistyczna danych cyfrowych

odzyskiwanie danych z dysków, pamięci przenośnych, komputerów laptopów oraz telefonów komórkowych

bezpowrotne kasowanie danych

ocena legalności zainstalowanego oprogramowania na podstawie analizy zawartości sprzętu i posiadanej przez użytkownika dokumentacji licencyjnej

wykrywanie, weryfikacja i analiza śladów powstałych w wyniku nieuprawnionego dostępu (włamań) do systemów komputerowych – tzw. analizy powłamaniowe

analiza udostępniania danych przez użytkowników sieci p2p – w tym pobieranie i udostępnianie w sieciach torrent, emule itp.

analiza zawartości nośników danych w poszukiwaniu treści niedozwolonych: pedofilia, dane związane z przestępstwami seksualnymi

analiza historii wykorzystywania komputera we wskazanym okresie czasu, archiwa komunikatorów, historie odwiedzanych stron internetowych, odzyskiwanie i badanie poczty elektronicznej

ustalanie czasu powstania nagrań wideo

analiza telefonów komórkowych (zarówno klasycznych, jak i smartfonów oraz tabletów): odzyskiwanie usuniętych wiadomości SMS i MMS, wykazów połączeń, danych lokalizacyjnych, historii odwiedzanych stron internetowych

wycena sprzętu, infrastruktury komputerowej i oprogramowania

analiza nagrań zarejestrowanych przy pomocy systemów monitoringu, kamer wideo, rejestratorów DVR, minikamer, telefonów komórkowych i innych urządzeń posiadających funkcję rejestrowania obrazu wideo

ocena autentyczności i integralności zapisu nagrań wideo

odzyskiwanie utraconych nagrań z systemów monitoringu

zabezpieczenie obrazu pamięci urządzenia do celów badawczych lub procesowych

prezentacja ujawnionych treści w formie raportów, grafik i zestawień

naprawa i badanie uszkodzonych i rozbitych urządzeń