Usługi
Biegły sądowy
- Analiza zawartości telefonów, komputerów i nośników danych
- Odczytywanie danych, w tym usuniętych lub ukrytych.
- Analiza plików multimedialnych, dokumentów, wiadomości i innych.
- Odczytanie danych z zabezpieczonych urządzeń (np. zablokowanych PIN-em).
- Wyszukiwanie kluczy prywatnych, publicznych i portfeli kryptowalut.
- Zabezpieczenie i analiza śladów cyfrowych
- Identyfikacja i zabezpieczenie dowodów cyfrowych na miejscu zdarzenia.
- Analiza logów systemowych, historii przeglądarek i komunikacji.
- Historia lokalizacji, trasy przemieszczania się, miejsca odwiedzane przez użytkownika
- Cyberprzestępczość
- Identyfikacja osób, miejsc i zdarzeń związanych z prowadzonym postępowaniem.
- Śledzenie działań w sieciach społecznościowych.
- Współpraca przy dochodzeniach związanych z przestępstwami internetowymi.
- Odzyskiwanie danych
- Rekonstrukcja danych z uszkodzonych lub sformatowanych nośników.
- Przywracanie treści wiadomości, zdjęć, plików czy e-maili.
- Analiza metadanych w odzyskanych plikach.
- Analiza kryptowalut, bilingów i historii rachunków bankowych
- Śledzenie transakcji kryptowalutowych na blockchainie.
- Analiza historii rachunków w kontekście przepływów finansowych.
- Wykrywanie prób prania pieniędzy i finansowania przestępstw.
- Tworzenie szczegółowych raportów i wizualizacji przepływów pieniężnych.
- Analiza bilingów i lokalizacji na potrzeby śledztw.
Szkolenia
- Zwalczanie cyberprzestępczości (tylko dla organów ścigania)
- Analiza i omówienie najczęściej występujących przestępstw np. oszustwa inwestycyjne, „spoofing”, oszustwa na BLIK-a itp.
- Techniki działania sprawców i zbieranie dowodów.
- Wybrane przepisy prawne dotyczące cyberprzestępczości i współpracy z organami ścigania.
- Bezpiecznie korzystanie z internetu, wyszukiwanie informacji o firmach i osobach (OSINT) co można wyszukać i gdzie (strony, bazy danych, aplikacje).
- Wykorzystanie kryptowalut w działalności przestępczej, zbieranie dowodów, analiza przepływów.
- Zabezpieczanie komputerów, telefonów i danych.
- Analiza zawartości komputerów, telefonów i analiza kryminalna.
- Wykorzystanie narzędzi informatycznych – dedykowanych tylko dla organów ścigania i ogólnodostępnych.
- Cyberbezpieczeństwo
- Podstawy bezpieczeństwa IT dla każdego. Co każdy pracownik biurowy powinien wiedzieć o ochronie danych.
- Zarządzanie hasłami i weryfikacja dwuetapowa. Jak tworzyć silne hasła i bezpiecznie z nich korzystać.
- Bezpieczna praca zdalna. Korzystanie z VPN, bezpiecznych sieci Wi-Fi i urządzeń prywatnych.
- Ochrona przed socjotechniką. Jak nie dać się zmanipulować przez oszustów online i telefonicznych.
- Zasady pracy z e-mailami. Rozpoznawanie podejrzanych wiadomości, załączników i linków.
- Audyt bezpieczeństwa. Jak przeprowadzić analizę systemów pod kątem zgodności z najlepszymi praktykami.
- Podstawy informatyki śledczej
- Szkolenie oparte na ogólnie dostępnych i darmowych narzędziach.
- Definicja i cele informatyki śledczej. Rola informatyki śledczej w procesie śledztwa kryminalnego.
- Identyfikacja elektronicznych materiałów dowodowych, zabezpieczanie dowodów na miejscu przestępstwa i w laboratorium badawczym, katalogowanie i przechowywanie dowodów.
- Systemy plików. Budowa i zastosowanie w informatyce śledczej.
- Wykorzystanie narzędzi do pozyskiwania danych z różnych nośników. Analiza struktury danych i meta danych. Odzyskiwanie usuniętych danych.
- Rozpoznawanie typów i analiza zawartości plików zawierających potencjalne dowody
- Raportowanie i prezentacja dowodów.
- Pozyskiwanie i analiza dowodów z urządzeń mobilnych.
