Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

"Widzę wszystko, nie zmieniam nic" - podsumowanie analiz informatyki śledczej w 2010 r.

04-02-2011, 17:30

607 analiz sprzętu komputerowego i telefonów komórkowych wykonano w 2010 roku w laboratorium informatyki śledczej Mediarecovery. Czego szukano na komputerach podejrzanych? Ekspertyzy dotyczyły bardzo szerokiego spektrum spraw - od przestępstw przeciwko mieniu, poprzez przestępstwa przeciwko wolności i obyczajności, na przestępstwach skarbowych kończąc.

robot sprzątający

reklama


Sprawy kierowane przez organa ścigania

Największy odsetek dotyczył przestępstw przeciwko mieniu - aż 23%. W skład tej kategorii wchodziły m.in. oszustwa, paserstwo umyślne, kradzież rzeczy ruchomych czy przywłaszczenie lub wymuszenie. 11% wykonywanych analiz miało związek z przestępstwami przeciwko wolności seksualnej i obyczajności (pedofilia, gwałty, czyny lubieżne itp.).

Podsumowanie analiz informatyków śledczych w 2010 roku
fot. Mediarecovery - Podsumowanie analiz informatyków śledczych w 2010 roku
W 9% przypadków informatycy śledczy zajmowali się piractwem komputerowym oraz – również w 9% – przestępstwami przeciwko działalności instytucji państwowych i samorządu terytorialnego. Za tymi kodeksowymi określeniami kryją się przypadki oszustwa, sprzedajności, nadużycia uprawnień i płatnej protekcji.

Pozostałe kategorie wykonywanych ekspertyz wraz z ich kodeksowym nazewnictwem znajdują się na zamieszczonym po prawej stronie wykresie.

Sprawy kierowane przez biznes prywatny

Przedsiębiorcy w przytłaczającej większości przypadków byli zainteresowani potwierdzeniem podejrzeń w stosunku do swoich pracowników. W zasadzie każda ekspertyza przygotowana dla biznesu związana była z przypadkami nielojalnych i nieetycznych zachowań zatrudnionych. Zlecenia dotyczyły m.in. podejrzeń o przyjmowanie przez pracowników korzyści materialnych ze strony konkurencji lub firm kooperujących, odzyskania celowo skasowanych danych, wycieku wewnętrznych informacji poza firmę oraz wskazania słabych stron systemu informatycznego, które umożliwiły szkodliwą ingerencję z zewnątrz.

Całość prac informatyków śledczych Mediarecovery odbywała się na zasadzie „widzę wszystko, nie zmieniam nic”, dzięki czemu wyniki analiz stanowiły gotowy materiał, który można było włączyć w akta prowadzonego dochodzenia lub – w przypadku biznesu – wykorzystać podczas rozmowy z nielojalnym pracownikiem.

>> Czytaj także: Informatyka śledcza, czyli po e-mailu do kłębka


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Mediarecovery



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E


Tematy pokrewne:  

tag Mediarecoverytag informatyka śledcza