Internauci mylnie kojarzą bezpieczeństwo w sieci z anonimowością, która w ich mniemaniu skutecznie ich chroni przed odpowiedzialnością karną związaną z łamaniem prawa w cyberświecie. Niestety istnieje coś takiego jak informatyka śledcza, która przy pomocy szeregu metod operacyjnych udowadnia internautom popełnione przez nich w cyberprzestrzeni przestępstwa. Jej zadaniem jest więc dostarczanie dowodów poprzez analizowanie dysków komputerowych czy też płyt. Wbrew pozorom nawet z uszkodzonych nośników są w stanie wydobyć ich zawartość, co też pomaga w odtworzeniu kolejności działań jakie zostały przeprowadzone przez użytkownika. Zatem jeśli wydaje Ci się, że niszcząc płytę czy też dysk uchronisz się przed zdobyciem przez nich informacji odnośnie tego co, gdzie i w jaki sposób robiłeś na komputerze to niestety jesteś w błędzie. Osoby o bardziej zaawansowanej wiedzy informatycznej zdają sobie sprawę z tego, że każdy ich ruch na komputerze jest zapisywany przez programy oraz systemy operacyjne. Takie właśnie informacje mogą okazać się bardzo cenne przy gromadzeniu dowodów w sprawie. Toteż informatyka śledcza zajmuje się zabezpieczaniem oraz gromadzeniem między innymi tego typu informacji z komputerów.
Kto i w jakim celu korzysta z usług informatyki śledczej?
Tego rodzaju usługi są wykorzystywane przez wiele instytucji, w tym między innymi przez organy ścigania, kancelarie prawne czy agencje rządowe. Ponadto również firmy ubezpieczeniowe, instytucje finansowe czy banki oraz instytucje związane z ochroną własności intelektualnej i praw autorskich mogą również skorzystać z usług informatyki śledczej. W ten sposób zbierają oni dowody między innymi przeciwko nieuczciwym działaniom pracowników, które mogłyby zaszkodzić firmie. Zebrane podczas śledztwa dowody wykorzystywane są w sądzie, przyczyniając się na przykład do udowodnienia zasadnego zwolnienia dyscyplinarnego danego pracownika.
Jakie dowody mogą zostać przekazane?
Informatyka śledcza zbiera wszelkie informacje z zabezpieczonych o dostarczonych przez policję lub prokuraturę nośników pamięci, które zostały wcześniej skonfiskowane podczas kontroli. Może to więc być korespondencja mailowa lub z komunikatorów internetowych, a także informacja odnośnie tego jakie pliki były przez danego pracownika kopiowane na zewnętrzne nośniki pamięci. Podobnie zbierane są dowody donośnie odwiedzanych przez użytkownika komputera serwisów internetowych, oraz na temat programów za pomocą których skopiowano dane pliki z sieci. Najczęściej informatyka śledcza wykorzystywana jest do celów zdobycia dowodów świadczących o defraudacji środków finansowych, kradzieży lub celowego niszczenia danych, łamania prawa pracy czy praw autorskich i innych, w tym także do walki z terroryzmem, pedofilią, handlem narkotykami czy do walki z zorganizowaną przestępczością.
Jak to jest sprawdzane?
Nośnik z danymi, który trafia pod analizę informatyki śledczej jest dwukrotnie kopiowany bit po bicie. Jeden obraz jest wykorzystywany do analizy danych dowodowych, a drugi obraz jest zabezpieczany. Jeśli więc dane na temat nielegalnych programów zostaną odnalezione, wówczas materiał ten stanowi materiał dowodowy w sprawie. Na każdym etapie pracy tworzony jest dokument, który także jest materiałem dowodowym. Należy tutaj jednak nadmienić, że aby uzyskany materiał zyskał wartość dowodową, musi zostać specjalnie oznaczony unikalną sumą kontrolną. To daje pewność, że zarówno materiał źródłowy jak i kopie są identyczne i znalezione zostały w ten sam sposób.
Zobacz też:
- Narzędzia informatyków śledczych
- Procedura badań kryminalistycznych nośników danych
- Policja w walce z cyberprzestępczością
- Stosunek Policji do metod śledczych oraz anonimowości i bezpieczeństwa w sieci
- Kontrola komputerów przez Policję