Świadczymy kompleksowe usługi z zakresu analizy urządzeń mobilnych, obejmujące zarówno czynności techniczne (pozyskanie i odzyskanie danych), jak i sporządzanie opinii na potrzeby postępowań karnych, cywilnych, administracyjnych oraz zleceń prywatnych.
🔐 Przełamywanie zabezpieczeń / uzyskiwanie dostępu / ustalanie haseł
- Uzyskujemy dostęp do urządzeń zabezpieczonych kodem PIN, wzorem, hasłem lub biometrią.
- Stosujemy różne tryby ekstrakcji (m.in. logical, file system, physical) z zachowaniem integralności materiału dowodowego.
- Wykorzystujemy metody pozwalające na pozyskanie danych również z urządzeń częściowo uszkodzonych lub po przywróceniu ustawień fabrycznych (w zakresie możliwym technicznie i prawnie).
♻️ Odzyskiwanie danych
- Odzyskujemy usunięte wiadomości, historię połączeń, zdjęcia, wideo, historię lokalizacji, dane aplikacji (SQLite, pliki tymczasowe, artefakty).
- Rekonstruujemy oś czasu zdarzeń (timeline) oraz aktywności użytkownika.
- Pozyskujemy dane z kopii zapasowych (lokalnych i chmurowych), o ile są dostępne i możliwe do prawnego wykorzystania.
🎧 Analiza urządzeń podsłuchowych i oprogramowania szpiegującego
- Identyfikujemy i analizujemy urządzenia podsłuchowe, trackery GPS, rejestratory.
- Wykrywamy i dokumentujemy obecność stalkerware/spyware, w tym analizujemy uprawnienia i zachowania aplikacji.
📨 Analiza treści zapisanych na urządzeniach
- Analizujemy wiadomości SMS/MMS, komunikatory (np. WhatsApp, Signal, Telegram, Messenger), e-maile, historię przeglądarek.
- Prowadzimy odzyskiwanie, wyszukiwanie i szczegółowe badania plików graficznych oraz wideo, w tym z treściami pornograficznymi z udziałem małoletnich (CSAM/CG-CSAM) – z zachowaniem odpowiednich procedur i standardów raportowania.
- Analizujemy dane dotyczące handlu substancjami zakazanymi, oszustw finansowych, wyłudzeń i komunikacji przestępczej.
🗂️ Metadane, geolokalizacja, korelacje
- Badamy metadane plików, logi systemowe, identyfikatory urządzeń, tokeny dostępowe, a także zdarzenia systemowe (artefakty) mogące wskazywać na manipulacje.
- Analizujemy dane lokalizacyjne (GPS, BTS, Wi-Fi, geotagi) oraz tworzymy rekonstrukcje tras i aktywności użytkownika.
🛡️ Standardy, integralność i przydatność procesowa
- Zabezpieczamy materiał dowodowy zgodnie z kryteriami integralności (hash: SHA-256/SHA-512) i zasadą łańcucha dowodowego.
- Dokumentujemy każdy etap prac (ekstrakcja, analiza, wnioski) w sposób umożliwiający weryfikowalność i replikowalność wyników.
👩⚖️ Wsparcie procesowe
- Sporządzamy opinie, opinie uzupełniające, a także uczestniczymy w rozprawach i czynnościach procesowych jako biegli/eksperci.
Dojeżdżamy na zabezpieczenia materiału dowodowego – na zlecenie sądów, prokuratur, organów ścigania, kancelarii i podmiotów prywatnych.
