Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

Podobne dokumenty
Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

Agenda warsztatów z informatyki śledczej (5 dni)

Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF

Procesowe pozyskiwanie danych w sprawach cyberprzestępczości

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI

Warszawa, dnia 2 października 2012 r. Poz. 1090

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Systemy operacyjne semestr I

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE

Instrukcja użytkownika

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Kancelaria Prawna.WEB - POMOC

Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF

SYSTEMY OPERACYJNE WYKŁAD 5 OBSŁUGA PAMIĘCI MASOWYCH

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Cennik. System. Instalowanie systemu operacyjnego MS Windows oraz jego. CD/DVD, komunikatory

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

JPK Jednolity Plik Kontrolny.

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ

Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika

Płatniku rozlicz PIT-11 przez internet!

KARTA NFC W TELEFONIE

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.

Mini kamera IP Wi-Fi ukryta w ZEGARKU CYFROWYM, DETEKCJA RUCHU, 1280x720, P2P, zegarek z kamerą, CLOCK WI-FI Camera

prof. n. dr. hab. Dariusz Szostek

Test wiedzy z UTK. Dział 1 Budowa i obsługa komputera

Wyszukiwanie informacji w Internecie

dr hab. Joanna Jędrzejowicz Podstawy informatyki i komputeryzacji Gdańska Wyższa Szkoła Humanistyczna

NB Sweex Card Reader 16 in 1 USB 2.0

Zestaw pytań nr 1. Np. pracownik uzupełnia wpis w dokumencie X i powinna być możliwość oznaczenia tej zmiany np. przez podpis lub stempel czasu.

PAKIET BEZPIECZEŃSTWA inea

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

Xesar. Pierwsze kroki

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Problemy społeczne i zawodowe informatyki

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

O higienie pracy, komputerze, sieciach komputerowych i Internecie

GATE OPENER. Instrukcja Obsługi i Konserwacji. Sterownika GSM-21. Instrukcja obsługi sterownika GSM-21

Komputer i urządzenia z nim współpracujące.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Narzędzia Informatyki Śledczej

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web;

JPK Jednolity Plik Kontrolny.

Współpraca z platformą Emp@tia. dokumentacja techniczna

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

Działanie komputera i sieci komputerowej.

SIECI KOMPUTEROWE. Podstawowe wiadomości

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

Komputer. Komputer (computer) jest to urządzenie elektroniczne służące do zbierania, przechowywania, przetwarzania i wizualizacji informacji

Przywracanie systemu

Trwały nośnik w Alior Bank

Oprogramowanie IPCCTV. ipims. Podstawowa instrukcja obsługi

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

16MB - 2GB 2MB - 128MB

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Przed cyfrową rewolucją

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Netia Mobile Secure Netia Backup

Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki.

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie


Komputer IBM PC niezależnie od modelu składa się z: Jednostki centralnej czyli właściwego komputera Monitora Klawiatury

POLITYKA BEZPIECZEŃSTWA

Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista

Urządzenia zewnętrzne

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

C)DFE - Certified Digital Forensics Examiner

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Mini kamera IP Wi-Fi ukryta w ZEGARKU CYFROWYM, DETEKCJA RUCHU, 1280x720, 4 GB, DZIEŃ/NOC, P2P, CLOCK WI-FI Camera

X-CONTROL -FUNKCJONALNOŚCI

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

POLITYKA PRYWATNOŚCI

Sposób i zakres prezentacji Systemu

GSMONLINE.PL. ZOOM.ME - test ramki T-Mobile Jeśli lubisz nasze newsy to polub także nasz profil ZOOM.ME. na Facebooku - KLIKNIJ TUTAJ

Instrukcja obsługi Rejestrator jazdy HD 50213

Konto Google: Gmail, YouTube.

ActiveXperts SMS Messaging Server

ARKUSZ EGZAMINACYJNY

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

Transkrypt:

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych Autor: Bernadetta Stachura-Terlecka

Definicja Informatyka Śledcza to jedna z dziedzin nauk sądowych mająca na celu dostarczyć dowodów cyfrowych na popełnione przestępstwa lub nadużycia nie tylko komputerowe.

Definicja dowodu elektronicznego Dowód elektroniczny to informacje zapisane na nośnikach posiadające cechy charakterystyczne i przez to wymagające specjalnego podejścia. Cechami charakterystycznymi dowodu, a zarazem jego wadami i zaletami są: Możliwość klonowania nośników, Ostatnią cechą dowodu elektronicznego jest rozproszenie. Duża łatwość modyfikacji informacji elektronicznej,

Zastosowanie informatyki śledczej. Informatyka śledcza ma swoje zastosowanie nie tylko w przypadku przestępstw komputerowych ale również w tradycyjnych przestępstwach. W przypadku tradycyjnych przestępstw możemy wyróżnić trzy typy spraw: Sprawy z powództwa cywilnego, Sprawy kryminalne, Sprawy o przestępstwa skarbowe.

Problemy spotykane podczas analizy urządzeń Lokalizacja telefonu komórkowego na podstawie jego użytkowania, nowe struktury i systemy plików, usługi przechowywania danych, urządzenia peryferyjne, złącza czy kable, Pojemność urządzeń rośnie, dzięki zapotrzebowaniu na coraz mocniejsze urządzenia typu mini komputer, Nie tylko typy danych ewoluują, ale także sposób, w jaki urządzenia mobilne są wykorzystywane, Czas potrzebny na analizę dysków twardych komputera, Szyfrowane systemy plików, Systemy synchronizowane (chmury np. apple).

Typu przejęcia danych informatyce śledczej Pozyskanie ręczne, Pozyskanie logiczne, Przejęcie systemu plików, Fizyczne przejęcie,

Przykłady oprogramowania wykorzystywanego w informatyce śledczej. Oprogramowanie służące do robienia zrzutów pamięci ulotnej: LiME, /dev/cash, Mac Memory Reader, ForensicToolkit (FTK), Win32dd, Windows Memory Reader, En-case, Helix, X-Ways, Oprogramowanie służące do analizy dysków to między innymi: Internet Examiner 3.8.18 (niestety wersja demo nie radzi sobie z wyszukiwaniem danych na dyskach powyżej 80GB i po kilku godzinach działania zawiesza się), Internet Evidence Finder v6.0 (sposób działania pokazany jest w części praktycznej dotyczącej analizy Social Forensic). Oprogramowanie służące do analizy urządzeń mobilnych: Micro Systemation XRY, MOBILedit! Forensic,

DOBRE PRAKTYKI

Informatyka śledcza jak i inne gałęzie nauk sądowych jest dziedziną mającą na celu dostarczenie dowodów przy czym dowody te mają czysto charakter danych elektronicznych. Aby jednak móc mówić o dobrych praktykach w rozumieniu zbierania, analizowania, przechowywania i niszczenia dowodów elektronicznych należy zdefiniować czym taki dowód jest.

Dobre praktyki Wszystkie zasady zawarte w dobrych praktykach pokazują w jaki sposób zadbać o dwie najważniejsze cechy dowodu elektronicznego czyli o wierność i autentyczność. Wierność dowodu elektronicznego to możliwość sprawdzenia czy materiał w czasie analiz i zabezpieczania nie został zmieniony. Autentycznością zaś nazywamy bezsporność co do źródła pochodzenia dowodu elektronicznego. Każdy zabezpieczony sprzęt (w tym nośnik danych) musi być dokładnie opisany z uwzględnieniem jego charakterystycznych cech oraz wykonaniem zdjęć. Opisanie dowodu musi być zrobione w taki sposób aby nie było wątpliwości co do jego pochodzenia i konfiguracji. Po udokumentowaniu dowodu należy go zaplombować. Dowód elektroniczny należy zachować w stanie z chwili zabezpieczenia (czyli jeśli np. telefon został zabezpieczony jako włączony to w takim stanie ma on pozostać). W protokole trzeba odnotować dokładną datę i czas zabezpieczenia sprzętu. W przypadku, gdy istnieje konieczność zatrzymania danych z pominięciem sprzętu komputerowego należy wykonać kopię binarną czyli kopię utworzoną na zasadzie równości z oryginałem.

Dobre praktyki Kolejnym krokiem na trasie naszych dobrych praktyk zajmuje weryfikacja integralności materiału dowodowego. W zasadzie możemy osiągnąć go poprzez wyliczenie sumy kontrolnej nośnika. Jak już wielokrotnie wcześniej wspominałam wszystkie badania, analizy itp. muszą być przeprowadzane w miarę możliwości na kopii binarnej danych a nie na oryginalnym dowodzie. Jeśli jednak zajdzie konieczność prowadzenia badań na oryginalnym nośniku wszystkie operacje należy przeprowadzać z wykorzystaniem urządzenia uniemożliwiającego wprowadzenie zmian w dowodzie elektronicznym tzw. brokerów.

PRZYKŁAD DZIAŁANIA OPROGRAMOWANIA DO ANALIZY URZĄDZEŃ MOBILNYCH XRY

Analiza urządzeń mobilnych karta SIM Numer centrum smsów SMSC SCA dla telefonu w sieci Orange

Sprawdzenie czy smses jest fałszywy W sieci istnieją bramki sms umożliwiające przesłanie smsa którego nadawcą jest podany przez nas numer. Dzięki informacji o numerze centrum sms możemy podejrzewać,że sms został / nie został faktycznie wysłany przez nadawcę.