Компьютерная криминалистика - F6

Цифровая криминалистика

Неопровержимые доказательства для победы

Обнаружение и фиксация цифровых доказательств, проведение криминалистических исследований цифровой информации и вредоносных программ

Чем полезна цифровая криминалистика?

Подтверждённые и достоверные доказательства
Подтверждённые и достоверные доказательства

Цифровая криминалистика позволяет сформировать надежную доказательственную базу, установить истину и способствовать урегулированию споров или раскрытию противоправных деяний

Юридическая защита
Юридическая защита

Правильно собранные, документированные и проанализированные цифровые доказательства могут стать ключевым фактором в защите интересов при урегулировании споров и конфликтов, а также в привлечении виновных к ответственности

Соответствие нормативным требованиям
Соответствие нормативным требованиям

Отчеты компании F6 соответствуют самым строгим стандартам, обеспечивая полноту, достоверность и четкость изложения информации. Благодаря этому компания F6 помогает клиентам соответствовать требованиям законодательства и минимизировать риски санкций или юридических последствий, а также отстаивать свои интересы в спорах

Сохранение доверия
Сохранение доверия

Объективное расследование помогает избежать домыслов, конфликтов и недоверия

Этапы криминалистического процесса F6

1
Определение источников информации

Идентификация источников цифровых доказательств. Источниками может быть все, что содержит цифровую информацию: смартфоны, планшеты, камеры, умные часы, серверы и т.д.

1
Определение источников информации

Идентификация источников цифровых доказательств. Источниками может быть все, что содержит цифровую информацию: смартфоны, планшеты, камеры, умные часы, серверы и т.д.

2
Фиксация цифровых доказательств

Фиксация и документирование цифровых доказательств с соблюдением всех правовых норм и стандартов обработки данных

2
Фиксация цифровых доказательств

Фиксация и документирование цифровых доказательств с соблюдением всех правовых норм и стандартов обработки данных

3
Анализ доказательств

Проведение криминалистического анализа предоставленной информации для ответа на интересующие вопросы

3
Анализ доказательств

Проведение криминалистического анализа предоставленной информации для ответа на интересующие вопросы

4
Отчет (заключение) о криминалистическом исследовании

Подготовка отчетов и заключений об исследовании надлежащего качества и достоверности, оформленных в соответствии с требованиями законодательства

4
Отчет (заключение) о криминалистическом исследовании

Подготовка отчетов и заключений об исследовании надлежащего качества и достоверности, оформленных в соответствии с требованиями законодательства

5
Поддержка и сопровождение специалистами

Наши специалисты осуществляют техническое сопровождение и способствуют защите интересов клиентов при разрешении различных судебных и иных споров

5
Поддержка и сопровождение специалистами

Наши специалисты осуществляют техническое сопровождение и способствуют защите интересов клиентов при разрешении различных судебных и иных споров

Цифровая криминалистика от F6 помогает установить истину даже в самых сложных делах

chevron_left
chevron_right
Инциденты ИБ
Инциденты ИБ
Расследование хакерских атак, утечек данных, распространения и использования вредоносного ПО и других инцидентов в цифровой среде
Корпоративные расследования
Корпоративные расследования
Выявление внутреннего мошенничества, утечек коммерческой тайны, подделки отчётности, несанкционированного доступа к системам компании
Компрометация деловой переписки для совершения финансового мошенничества
Компрометация деловой переписки для совершения финансового мошенничества
Выявление способов компрометации, при которых злоумышленники внедряются в электронную переписку, подменяют реквизиты счётов и вводят сотрудников компании в заблуждение — с целью перевода средств на подставные счета
Защита интеллектуальной собственности
Защита интеллектуальной собственности
Сбор доказательной базы по факту кражи коммерческих тайн, патентов и авторских прав. Мы работаем в рамках российского законодательства, предоставляя юридически значимые доказательства для защиты ваших интересов
Анализ вредоносного ПО
Анализ вредоносного ПО
Уникальный опыт и компетенции специалистов лаборатории позволяют проводить качественный анализ вредосносных программ любой сложности
Восстановление данных
Восстановление данных
Восстановление удаленной информации может стать решающим фактором в разрешении споров и расследовании инцидентов. С помощью специализированных методик и современных инструментов эксперты F6 восстанавливают данные *, которые считались безвозвратно утраченными, и используют их для детального анализа событий *При наличии технической возможности

По итогам работ мы предоставим

Отчеты и заключения
Отчеты и заключения

Каждый документ создается с особой тщательностью, гарантируя исчерпывающую полноту данных, абсолютную достоверность информации и максимально четкую структуру изложения

Убедительные цифровые доказательства
Убедительные цифровые доказательства

Подготовим надежную доказательственную базу, подтверждающую факты выявления, извлечения и обработки цифровых доказательств, с соблюдением правовых процедур

Поддержка при разрешении споров
Поддержка при разрешении споров

По необходимости наши специалисты могут участвовать в разрешении споров в качестве экспертов или специалистов

Готовы повысить свои шансы на победу?

Заполните форму ниже и получите консультацию по оставшимся вопросам от экспертов F6

    Часто задаваемые вопросы

    Что такое цифровая криминалистика?
    addclose

    Цифровая криминалистика — это область науки и практики, занимающаяся обнаружением, сбором, анализом и юридически корректным представлением цифровых данных с целью расследования инцидентов и раскрытия преступлений.

    В чем важность цифровой криминалистики?
    addclose

    Цифровая криминалистика играет ключевую роль в разрешении различных споров и расследованиях, обеспечивая сбор, фиксацию и анализ достоверных доказательств для защиты прав, поддержания законности в цифровом пространстве и раскрытия преступлений.

    Что представляет собой анализ вредоносного ПО?
    addclose

    Анализ вредоносного программного обеспечения представляет собой комплексный процесс исследования подозрительных объектов (программ, программного кода, файлов данных и т.п.)  с целью выявления функциональных возможностей и особенностей в реализации, классификации и установления авторства, разработки мер по противодействию и локализации угроз, а также для сбора доказательств киберпреступлений.

    Какие документы необходимы для начала работ?
    addclose

    Необходимо трехстороннее соглашение о неразглашении (NDA между клиентом, F6 и партнером), а также заявка на покупку или письмо-соглашение об услуге.

    От чего зависят условия оказания услуги по цифровой криминалистике?
    addclose

    Зависят от количества исследуемых объектов и вопросов, поставленных перед специалистом, а также часов работы. Стоимость услуги начинается от 300 тыс руб.

    Каковы преимущества работы с F6?
    addclose
    • У вас может не быть данных и технологий, необходимых для осуществления цифровой криминалистики. Работа наших экспертов-форензиков дополняется использованием продуктов F6, собственных технологий и передовых инструментов цифровой криминалистики, которые позволяют получать нам ценную информацию, недоступную вашей внутренней команде.
    • Имеющихся возможностей вашей внутренней команды может быть недостаточно. У большинства компаний нет собственных специалистов с экспертными знаниями в области компьютерной криминалистики, анализа вредоносного ПО и обратной разработки, или же их знания могли устареть. Команда F6 включает экспертов, которые постоянно работают на передовой борьбы с киберпреступностью и имеют глубокие знания тактик атакующих.
    • У вашей команды может не быть опыта работы над сложными кейсами. У команды F6 по цифровой криминалистике 20 лет опыта исследований высокотехнологичных преступлений. Мы провели более 1300 исследований, в результате которых были арестованы известные хакеры. Наши знания постоянно совершенствуются с появлением новых кейсов и киберпреступных схем.
    Что входит в зону ответственности клиента?
    addclose
    • Брифинг нашей команды по выявленному инциденту и инфраструктуре компании;
    • Предоставление нашим специалистам необходимого доступа к средствам безопасности;
    • Проведение действий в ИТ-инфраструктуре.

    Остались вопросы? Свяжитесь с нами