miasto:Lublin

adres:brak informacji

tel:603XXXXXX pokaż

INFORMACJE O BIEGŁYM

O mnie

Zajmuję się badaniem i analizą dowodów cyfrowych w kontekście śledztw kryminalnych, spraw karnych, cywilnych oraz dochodzeń wewnętrznych w firmach. Moje działania mają na celu wykrycie przestępstw komputerowych oraz zabezpieczenia danych do celów śledczych, postępowań prokuratorskich i sądowych. Świadczę usługi w zakresie identyfikacji, odzyskiwania i zabezpieczania dowodów z różnych nośników lub chmur, zapewniając integralność danych oraz możliwość ich wykorzystania w procesach sądowych. Posiadam wieloletnie doświadczenie jako biegły sądowy z zakresu informatyki śledczej, analizy zapisów monitoringu, analizy CSAM. Wydane opinie i ekspertyzy oraz udział w rozprawach sądowych dostarczyły mi specjalistycznej wiedzy dotyczącej opiniowania w procesach karnych czy toczących się śledztwach. Zajmuję się również profesjonalnie przetwarzaniem, analizowaniem i interpretowaniem obrazów oraz nagrań wideo pochodzących z systemów monitoringu, wykonanych przy użyciu telefonów komórkowych oraz innych dostępnych systemów zapisujących obraz. Wykonuję eksperymenty procesowe w miejscu zdarzenia bądź w warunkach laboratoryjnych pozwalające na bardziej jednoznaczne wskazania bądź wykluczenia osób czy czynności zarejestrowanych przy użyciu systemów CCTV bądź innych udostępnionych nagrań. Odzyskuję dane z rejestratorów CCTV przy użyciu opracowanej przeze mnie metody, przynoszącej lepsze rezultaty niż przy zastosowaniu profesjonalnych narzędzi. W zakresie antropologii wykonuję ocenę wieku osób na materiałach zawierających treści pornograficzne z udziałem osób małoletnich. Przy użyciu technik komputerowych oraz analizy porównawczej identyfikuję sprawców zarejestrowanych na nagraniach wideo. Interdyscyplinarność mojej wiedzy pozwala na głębsze spojrzenie na analizowane sprawy przez co wydane opinie są bardziej komplementarne.

Zakres działalności

  • odzyskiwanie danych (dokumentów, zdjęć, filmów, danych komunikatorów, przeglądarek internetowych, haseł itp.).
  • analiza logów programów i systemów operacyjnych pozwalająca m.in. na badanie czynności wykonywanych na urządzeniu, uruchamianych programów, działań w Internecie.
  • wykrywanie nielegalnego oprogramowania, wykorzystania programów do zdalnego zarządzania komputerem (AnyDesk, TeamViewer), analiza IP komputera lub numeru klienta oprogramowania AnyDesk.
  • analiza pobieranych i udostępnianych plików, w tym przysłania plików w sieci P2P, badanie użycia oprogramowania P2P (historia pobierania, wyszukiwania słów, dat wskazujących na używanie oprogramowania, słów kluczowych mogących mieć związek z narkomanią,
  • analiza ataków phishingowych, przestępczych działań, których celem jest oszukanie bądź skłonienie ofiary do podjęcia określonych czynności (np. przestępstwa na blik, na wnuczka, na policjanta).
  • przełamawanie zabezpieczeń, użycie oprogramowania ingerującego w działanie systemu, pobieranie bądź udostępnianie nielegalnych treści w sieci Internet.
  • analiza w kontekście treści pornograficznych z udziałem osób małoletnich, w tym dat ich utworzenia, analizy ich przetwarzania (przypadkowe pobranie a przeglądanie lub przechowywanie ich na nośnikach podłączanych do komputera).
  • wyszukiwanie w zasobach nośników wskazanych słów kluczowych (przeszukiwanie plików edytowalnych, pdf, plików graficznych, niealokowanej przestrzeni nośnika).
  • analiza danych świadczących o fałszerstwach (wykorzystanie programów graficznych, do edycji wideo).
  • poprawa jakości nagrań ze szczególnym uwzględnieniem cech mogących być przydatnymi w dalszym procesie identyfikacji osób.
  • odzyskiwanie danych z rejestratorów wideo zabezpieczonych hasłem dostępowym.
  • badanie plików zapisanych na rejestratorach wideo pozwalające na stwierdzenie, czy noszą one znamiona świadomej ingerencji czy też są wynikiem wadliwie działających systemów CCTV.
  • analiza poklatkowa pozwalająca na prześledzenie ruchów wskazanych osób, sekwencji zdarzeń, zbadania zachowania (pchnięcie, szarpnięcie, uderzenie) itp.
  • odczyt tablic rejestracyjnych, cech szczególnych zarejestrowanych samochodów.
  • identyfikacja i badanie użycia niebezpiecznych narzędzi (maczety, noże, siekiery, paralizatory itp.).
  • analiza czasu rzeczywistego zdarzenia – zgodności zarejestrowanej godziny z czasem powszechnie obowiązującym.
  • badanie przekazanych plików wideo pod kątem ich modyfikacji (np. po zgraniu z rejestratora wideo).
  • analiza kamer szpiegujących.
  • identyfikacja osób na zapisach wizualnych.
  • analizy CSAM w zakresie informatyki i antropologii.

Formularz kontaktowy

Administratorem Pani/Pana danych osobowych wpisanych w formularzu kontaktowym jest SLA Solutions Sp. z o.o. z siedzibą w Warszawie. Pani/Pana dane osobowe przetwarzane są w celu obsługi zapytania przesłanego przez udostępniony formularz. Szczegółowe informacje o przetwarzaniu danych osobowych znajdują się w Klauzuli informacyjnej.

Mapa dojazdu

Ten biegły nie podał jeszcze danych adresowych