Analiza telefonu komórkowego/smartfona pod kątem ujawnienia aplikacji szpiegowskich oraz innych form cyber-inwigilacji, to proces wieloetapowy. Weryfikacja odbywa się dwutorowo. Oprócz analizy samego urządzenia, sprawdza się także powiązane z nim konta, usługi sieciowe, chmurę, social media czy konto operatora (e-sim). Należy też wykluczyć podsłuch GSM (pluskwa) czy nadajnik GPS z opcją nagrywania.
01
Zgłoszenie telefonicznie lub mailowo.
02
Pierwsza konsultacja i omówienie zakresu zlecenia – telefonicznie lub osobiście.
03
Podpisanie umowy:
– Umowa na świadczenie usług detektywistycznych jest wymagana przez Ustawę,
– w Umowie określamy informacje o zleceniu: m.in. zakres, koszty, czas realizacji, osoby powiązane.
04
Realizacja zlecenia – tworzenie dokumentacji czyli dziennika łańcucha dowodowego (chronologiczna dokumentacja dowodów cyfrowych)
05
Zakończenie realizacji zlecenia – Sprawozdanie końcowe (raport detektywistyczny).
UWAGA! Możesz zakończyć zlecenie na 3 etapie – uzyskasz wtedy dowód obecności podsłuchu w smartfonie oraz raport z wykonanych czynności.
Jednak po wyłącznym usunięciu szkodliwego oprogramowania stracisz możliwość uzyskania dowodów cyfrowych przeciwko sprawcy inwigilacji, co może utrudnić realizację swoich praw np. w postępowaniu sądowym. W tej sytuacji niezbędne są kolejne etapy celem analizy złośliwego oprogramowania oraz ustalenia sprawcy.
W trakcie pierwszego kontaktu telefonicznie lub osobiście przekazuję Ci instrukcję dostarczenia telefonu do analizy oraz zbieram wszystkie informacje dotyczące zlecenia i przedstawiam warunki współpracy w celu podpisania Umowy. Informuję Cię o:
Zawarcie umowy na świadczenie usług detektywistycznych jest wymagane przez Ustawę. W Umowie określamy informacje o zleceniu: m.in. zakres, koszty, czas realizacji, osoby powiązane.
Biorę pod uwagę zarówno samo urządzenie jak i powiązane z nim konta, usługi cieciowe itp. W trakcie prowadzonego śledztwa:
Uzyskuję dostęp do takich danych jak:
Na tym etapie konfiguruję zabezpieczenia urządzenia przed kolejnymi atakami i złośliwym oprogramowaniem oraz zwiększam ustawienia prywatności zawartych w nim danych, a także wdrażam politykę tzw. higieny cyfrowej.
Zakończenie realizacji zlecenia – sprawozdanie końcowe (raport detektywistyczny).
Prowadzę czynności wykrywcze na temat sprawcy inwigilacji, zbieram dowody mogące świadczyć o naruszeniu przepisów prawa. Ustalam kto prowadził inwigilację. Jest to kluczowy proces w przypadku dalszej realizacji swoich praw przed sądem.