Archiwum tagów: informatyka śledcza

Jednym z kluczowych narzędzi w przyborniku audytora śledczego są metody analizy danych. Dzisiaj opiszemy technikę analityczną szczególnie przydatną w przypadku identyfikowania przypadków konfliktu interesów. Logika rozmyta ang. fuzzy matching jest wykorzystywana do wyszukiwania ciągów znaków, które są do siebie podobne. Załóżmy, że chcemy sprawdzić czy występuje konflikt interesów pomiędzy pracownikami oraz dostawcami firmy X. Przez […]


Od tygodnia obywatele, rządy, politycy i prasa na całym świecie żyją doniesieniami, które są pokłosiem wielkiego wycieku danych z jednej z kancelarii prawnych. Redakcje dzienników z wielu krajów pracowały wspólnie przez rok w skoordynowany sposób, analizując ok. 11 milionów dokumentów (nb. – zakładając że jeden dokument to jedna kartka, 11 mln dokumentów utworzyłoby stos o […]


W związku z postępującą informatyzacją, ilość danych przechowywanych w systemach IT jest ogromna. Od kilkuset tysięcy do dziesiątków milionów operacji księgowych rocznie jest odzwierciedleniem działalności przedsiębiorstwa. Dane w bazach danych i na dyskach pracowników są skarbnicą wiedzy dla zarządzających, ale niezbędne są odpowiednie narzędzia, umiejętności i doświadczenie żeby wyjść poza standardowe ramy analizy i raportowania. […]


Tydzień temu świat obiegła wiadomość będąca kolejnym etapu skandalu emisyjnego jednej z firm samochodowych. Tym razem nie chodzi o spaliny, magiczne wyniki testów czy niemiecką reputację – tematem jest eDiscovery. A konkretnie: prawnicze pojęcie legal hold. Co ono oznacza? Dlaczego jest ważne? I jaką rolę odgrywa w sprawie koncernu? Co znaczy legal hold? Legal hold […]


Przeglądając akta sprawy trafiłem na opinię biegłego z zakresu informatyki śledczej. Znajdowały się tam kopie binarne zabezpieczonych nośników, protokoły z zabezpieczenia itp., czyli dane i dokumenty których się spodziewałem. Jednak to nie było wszystko. Opinia zawierała też wydruki kilku maili i dokumentów znalezione przez biegłego, opatrzone krótką konkluzją która brzmiała mniej więcej następująco „inne maile […]


Z czym się państwu kojarzy informatyka śledcza? Z odzyskiwaniem danych (data recovery)? Z panami ze służb, którzy przywoływani są na miejsce zdarzenia i mają skopiować jakieś dane (forensic data collection)? I owszem, dwie powyższe dziedziny to fundamenty informatyki śledczej, ale wraz z rozwojem technologii rozwijać musiała się również informatyka śledcza. Wszakże właśnie ona za każdym […]


Dwaj wysłannicy Baty lecą sprawdzić możliwości sprzedaży w północnej Afryce. Przysyłają do Zlina dwa odmienne telegramy. Pierwszy z nich pisze: “Tutaj nikt nie nosi butów. Żadnej możliwości zbytu. Wracam do domu”. Drugi telegrafuje: “Wszyscy są bosi. Ogromne możliwości zbytu, przyślijcie buty jak najprędzej”.[i] Większość ludzi zgodzi się z twierdzeniem że „Na tym świecie pewne są […]


Zabranie pracownikowi komputera, by zrobić kopię dysku, nie służy budowaniu w firmie atmosfery zaufania. Czasem jednak trzeba przejrzeć gromadzone przez pracowników maile i dokumenty – by sprawdzić, czy firma „nie siedzi na bombie”. Takie prewencyjne przeglądy zdarzają się coraz częściej, szczególnie w sektorach narażonych na częste kontrole UOKiK i Komisji Europejskiej. Dotychczas, gdy trzeba było […]