Master Rad Stampanje
-
Upload
zeljko-tomic -
Category
Documents
-
view
233 -
download
1
Transcript of Master Rad Stampanje
-
8/17/2019 Master Rad Stampanje
1/58
UNIVERZITET SINERGIJA
FAKULTET ZA RAČUNARSTVO I INFORMATIKUDRUGI CIKLUS STUDIJA
Savremene informacione e!no"o#i$e
ZAVR%NI RAD
DIGITALNA FORENZIKA U ISTRAZIKOM&JUTERSKOG KRIMINALA
Menor: S'(en:
prof. dr Gojko Grubor Željko Tomić 608010/2013
- Bijeljina 201!. -
1
-
8/17/2019 Master Rad Stampanje
2/58
Apstrakt
Digitalna forenzika računarskog sistema spada u proces proces
pronalaženja i prikupljanja podataka odnosno dokaza, koji se koristi u digitalnoj
forenzici (engl. Cyber forensics). Digitalna forenzika, kao jedna od mnogobrojnih
disciplina forenzike koje se koriste u krivičnim istragama, je pokazala da može
biti korisna u otkrivanju i razjašnjavanju krivičnih djela. na je mlada disciplina, te
se javlja potreba da se još proučava i primjenjuje kako u krivičnim istragama,tako
i u gra!anskim parnicam,vojnim ili administrativnim predmetima.
"ored otisaka i raznih fizičkih tragova prikupljaju se i digitalni tragovi koji
se ne mogu prikupljati na klasičan način ve# se mora pribe#i posebnom
prikupljanju dokaza i njihovoj detaljnoj analizi. $lektronski dokaz ima sve ve#i
značaj i zbog toga se sa njima mora postupati vrlo pažljivo. % ovom radu je
opisan razvoj i historijat digitalne forenzike, digitalna forenzička istraga,
objašnjene uloge digitalnih dokaza i kompijutera,kao i istražne metodologije.
Ključne riječi: digitalna forenzika, digitalni dokaz, digitalni alati i metodologija
Naučna oblast: &nformacione tehnologije
Uža naučna oblast: Digitalna forenzika
2
-
8/17/2019 Master Rad Stampanje
3/58
Abstract
Digital forensics computer s'stem belongs to the process of the process of
finding and collecting data or evidence, hich is used in digital forensics ($ng.
'ber forensics). Digital *orensics, one of the man' disciplines of forensic
science used in criminal investigations, has been shon to be helpful in
discovering and clarif'ing the crimes. +he is a 'oung discipline, and there is a
need to further stud' and applied both in criminal investigations, as ell as in civil
cases, militar' or administrative matters.
&n addition to fingerprints and various ph'sical traces are collected and
digital traces that can not be collected in a classic a' but must resort to a
special gathering evidence and their detailed anal'sis. $lectronic evidence is of increasing importance and therefore the' must be dealt ith ver' carefull'. his
paper describes the development and histor' of digital forensics, digital forensic
investigation, e-plained the role of digital evidence and computer control, as ell
as investigative methodolog'.
Keywords : digital forensic, digital proof, digital tools and metodolog'
Scientific field : &nformation technologies
Specific sci-field : Digital forensic
3
-
8/17/2019 Master Rad Stampanje
4/58
SADRA!
$D/0&12 32%430 &+526&72312......................................................8
9.9. %vodne napomene i obrazloženje rada...................................................8
9.: "redmet istraživanja.................................................................................;
9. &straživačke hipoteze.....................................................................................=
9.? etode, tehnike & tok istraživačkog procesa.................................................@
:. A/&& B"1%$5+B0 B5&&32/2.....................................................99
:.9 CA$5 B5&&32/ 7&+B $E3/FB& B5&&32/........................9:
:.: blici internet kriminala..............................................................................9:
:.< %"2D& % 524%325+B$ +&+$$..............................................................9>
:.> G2F&2 D 70 A/&B2 B"1%$5+B0 B5&&32/2..............9?
:.? &+5263& "5$+...................................................................................98
:.8 1$+ B5&7&430 D1$/2 B"1%$5+B0 B5&&32/2.................9;
:.; DB%$37231$ 1$+2 G/4&32..................................................9@
I
8.: &storija dnevnika poziva..............................................................................>9
8.< +kladište poruka.........................................................................................>:
;. %+A %5$D121&.............................................................................................><
"
-
8/17/2019 Master Rad Stampanje
5/58
;.9 emorijske kartice.................................................................................><
=. &GA5 2/22 & 31&E7$ 0%J3+&...................................................>?
9I. +%D&12 +/%4212K +/%421 *5$3G&4B$ &+520$ 23D5&D
$/$*32...........................................................................................................>;
9I.9 B5&7&432 D0753+.......................................................................>@
9I.: 3eovlašteno fotografisanje......................................................................>@
9I.< 3eovlašteno korištenje ličnih podataka....................................................?I
9I.> &skorištavanje djece & maloljetnih lica za dječiju pornografiju..................?I
9I.? "roizvodnja & prikazivanje dječije pornografije..........................................?9
9I.8 3eovlašteno ulaženje u zašti#enu kompjutersku bazu podataka.............?9
9I.; %padi u računarski s'stem.....................................................................?:
99. 2ndroid platforma...........................................................................................?<
99.9 Barakteristike android platforme..............................................................?<99. 2 Aplikacije......................................................................................................?>
99.< 3e-us elefon............................................................................................??
99.> 0oogle strategija.......................................................................................??
99.? 2rhitektura 2ndroid +.............................................................................?8
9:. +igurnosni model 2ndroida............................................................................?;
9
-
8/17/2019 Master Rad Stampanje
6/58
"#$%D%&%'(!A NAU)N%' (S$RA(*AN!A
1.1. Uvodne napomene i obrazloženje rada
+ve je ve#i broj napada sa &nterneta, slanjem malareLa od strane hakera
i drugih kompjuterskih kriminalaca. 5ačunarske mreže &nternet tipa daju brojne
prednosti i omogu#avaju ve#u efikasnost rada i smanjenje troškova, ali imaju i
svoje mane, jer predstavljaju kritičnu tačku bezbednosti. 3aglo je porastao broj
napada na računarske mreže, pa se samim tim i pove#ao sam finansijski gubitak
usled tih napada. "ored finansijske dobiti, postoje i razni drugi motivi za napade,kao što su kra!a poverljivih podataka, ili njihovo ošte#enje, kao i ošte#enje samih
aplikacija i sistema. +ve ovo spada u kompjuterski kriminal, a daljim otkrivanjem
dokaza bavi se grana nauke L Digitalna forenzika. "od kompjuterskim kriminalom
se podrazumeva krivično delo prema krivičnom zakonu nacionalne države.
ilj same istrage ovakvog vida kriminala, je sličan klasičnoj istrazi, a to je
dobijanje neoborivih i čvrstih dokaza za pravosudne organe, koji #e
osumnjičenog ili osuditi ili osloboditi na osnovu njih. MDigitalna forenzika je
relativno malada nauka, koja se vrtoglavom brzinom razvija, jer radi sa osetljivim
podacima koji su i pritom lako promenljivi. va nauka obezbe!uje primenu
naučno deriviranih tehnika i alata pri sakupljanju, čuvanju, identifikaciji, analizi,
dokumentovanju i prezentaciji dokaza, koji #e poslužiti u rekonstrukciji doga!aja
nastalog krivičnog dela N:O.P Ga pravosudnu prihvatljivost digitalnih dokaza
osnovne prepreke su osetljivost i promenljivost digitalnih podataka i inherentna
posrednost digitalnih dokaza.
% ovom radu obra!ena je tema značaja proaktivne forenzike za
bezbednost informacionih sistema. Dati su primeri u pristupu digitalnog
forenzičara log fajlovima. bjašnjene su odre!ene vrste spoljnih napada, analiza
mrežnih podataka, odre!ene istrage na serverima, kao i sama Qeb bezbednost.
6
http://sr.wikipedia.org/sr-el/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB#note-1http://sr.wikipedia.org/sr-el/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB#note-1http://sr.wikipedia.org/sr-el/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB#note-1
-
8/17/2019 Master Rad Stampanje
7/58
1.2 Predmet istraživanja
"redmet istrRživRnjR ovog rRdR su osnovni pojmovi, činjenice i nRčelR iz
svetR digitRlne forenzike i suštinR ove nRuke. "očetRk rRdR je orijentisRn kR
istoriji forenzike, kR nRstRnku rRčunRrR i rRzvoju digitRlnog kriminRlR, pR nRkon
njegR i digitRlne forenzike, zRtim se dRlje nRvode osnovni pojmovi digitRlne
forenzike, objRšnjRvR se pojRm kompjuterskog kriminRlR, njegovi pojRvni oblici,
Rli i nRčini nR koji je on regulisRn u svetu i +rbiji i dRje se primer koriš#enjR
jednog forenzičkog RlRtR. 4Rk se ve#inR ure!RjR obrR!uje nR slične nRčine i sR
sličnim RlRtimR jer se zRsnivRju nR istim plRtformRmR (operRtivni sistemi). Rko!e
se neki ure!Rji obrR!uju kRo klRsični personRlni rRčunRri zbog prirode svojih
sistemR.
1.3. Ciljevi i zadaci istraživanja
ilj rRdR je dR prikRže osnovne pojmove digitRlne forenzike i dR posluži
kRo uvod u nRuku, R zRtim i dR rRzjRsni i njenu grRnu istrRživRnjR kroz reRlRn
primer. DR bi se neki digitRlni zločin rešio morRju se identifikovRti dokRzi nR prRvi
nRčin i isto tRko se oni morRju prikupiti nR prihvRtljiv nRčin i vrlo pRžljivo jer su to
dokRzi koji su obično u nestRlnom obliku i mogu se vrlo lRko izgubiti ili nestRti.
GRto se morR znRti tRčRn postupRk njihovog bezbednog prikupljRnjR rRdi
održRvRnjR integritetR podRtRkR. GRdRtRk ovog rRdR je dR prikRže koje su to
stRndRrdne procedure zR prikupljRnje dokRzR i nR koji nRčin se ti prikupljeni
dokRzi RnRlizirRju i uopšte kRko se koriste. Boji su to RlRti nRmenjeni tome i ko ih
obično koristi po kojoj ceni.
#
-
8/17/2019 Master Rad Stampanje
8/58
1.4 Istraživačke hipoteze
%p+ta ,ipotea .K Ga forenzičku analizu napada na sisteme i mreže potrebno je
dobro poznavanje same mreže i sistema, što virtuelnog, što pravog, jer ono nudi
velike mogu#nosti koriš#enja koje je pozitivno, ako se pravilno koriste sva
podešavanja, ali tako!e može i izazvati velike posledice, ako administrator ne
vodi računa i ne bude detaljno obučen da prepozna napade. +ve ovo može biti
pogubno za podatke, ali i same sisteme.
Radna ,ipotea .K "olRze#i od hipoteze dR se zločin ve# dogodio, forenzičRr
izlRzi nR teren dR prikupi podRtke o svemu što se desilo. 3Rkon prikupljRnjR
dokRzR prRvi se vremenskR linijR tokR dogR!RjR. BRsnije se ti dokRzi porede sR
ve# postoje#im RnRlizirRnim podRcimR ili sR sličnim dokRzimR priikupljenim nR
rRzličitim ure!RjimR. 3R osnovu rezultRtR forenzičRr rekonstruiše sled dogR!RjR
koji se desio nR tom mestu zločinR.
%p+ta ,ipotea /K Digitalna forenzika ima odre!ene metode kako otkriva
napade i kako se bori sa raznim izazovima. "re svega koje vrste alata mogu da
se koriste i načini na koje ona dolazi do odre!enih dokaza. ve metode i alati
objašnjeni su u radu.
Radna ,ipotea /K d posebnog značaja su način pristupa i dokazivanje
krivičnog dela. Bao i alati kojima #e se dokazi prezentovati na sudu, zato je od
vitalnog značaja da istražitelj dobro poznaje način rada softvera.
1. !etode" tehnike i tok istraživačko# procesa
% toku istrRživRnjR se prolRzi kroz četiri fRzeK postRvljRnje problemR,
formulisRnje hipoteze, njenR proverR i potvr!ivRnje tj. verifikRcijR hipoteze.&strRživRčki proces čine dvR delR sRmo istrRživRnje i prezentRcijR dobijenih
rezultRtR. % ovom rRdu su podRci prikupljeni desk metodom istrRživRnjR
koriš#eni su ve# prikupljeni podRci, Rli u drugRčijem obimu i obliku. Rko!e se od
tih podRtRkR, dedukcijom i indukcijom, došlo do rezultRtR i zRključRkR nRvedenih
u rRdu.
8
-
8/17/2019 Master Rad Stampanje
9/58
Tehnike istraživanja u ovom radu uključuju sistematsko sre!ivanje
podataka, obradu i procejenu u cilju zaključivanja. % istraživačkom procesu
ostvarena je povezanost i me!uzavisnost metoda prikupljanja i obrade podataka,
odnosno, dokaznih materijala i informacija do kojih se došlo istraživanjem.
Tok istraživanja, kao prvi logičan korak uključuje prikupljanje potrebneliterature o metodologiji naučnog istraživanja u digitalnoj forenzičkoj istrazi sa
težištem na sisteme, mreže i same softvere za odbranu od napada u svetu
komunikacionih tehnologija, klasične forenzičke istrage i digitalne forenzičke
istrage. Gatim, istraživanje dobijenih podataka iz literature i materijala preuzetih iz
raznih izvora, kroz faze otkrivanja, opisivanja i objašnjenja odre!enih faza
digitalne forenzičke istrage u zavisnosti od situacije i primene. 5ad je struktuiran
u odre!ene celine i svaka od njih konkretno objašnjava kroz koje faze prolazi
sistem pri napadu, način odbrane od napada, kao i postupku prikupljanja
podataka kada do incidenta do!e.
$
-
8/17/2019 Master Rad Stampanje
10/58
-
8/17/2019 Master Rad Stampanje
11/58
2.1 C$%&' ('I!I)*+ , -I/(/ 0&)/+/(I ('I!I)*+
Sajber kri3inal (engl. Cyber cri#e) predstavlja internet kriminal pri čemu se
računar i internet koriste za izvršenje krivičnih djela N?O . Bompjuteri i cjelokupna
tehnologija se mogu zloupotrebljavati na razne načine, a sam kriminalitet koji se
realizuje pomo#u kompjutera može imati oblik bilo kog od tradicionalnih vidova
kriminaliteta, kao što su kra!e, utaje, pronevere, dok se podaci koji se
neovlaš#eno pribavljaju zloupotrebom informacionih sistema mogu na razne
načine koristiti za sticanje protivpravne koristi N
-
8/17/2019 Master Rad Stampanje
12/58
2. $konomski
3. "roizvodnja i distribucija nedozvoljenih i štetnih sadržaja
4. anipulacija zabranjenim proizvodima, supstancama i robama
5. "ovrede sajber privatnosti.
% svakom slučaju to bi pored upada u kompjuterske sisteme i mreže, špijunaže,sabotaže, piraterije, bombardovanja elektronske pošte primanjem neželjenih
poruka, TnjuškanjaP lozinke, TprerušavanjaP jednog računara drugim, bili i virusi,
odnosno njihova proizvodnja i distribuiranje, kao i ceo skup nedozvoljenih i
štetnih sadržaja od dečje pornografije do rasturanja verskih, rasističkih i sličnih
sadržaja. "osebno su brojna dela diseminacije nedozvoljene robe ili pružanje
nedozvoljenih usluga.
/45 U2AD( U RA)UNARSK# S(S$#"#
3ajve#a motivacija u današnje vrijeme za hakere predstavlja profit koji
ostvaraju brojnim upadima u računarske sisteme N>O. Bao rezultat hakerskih
upada u sisteme predstavlja preuzimanje kontrole nad računarom, pri čemu je
najčeš#e slanje na desetine hiljada poruka reklamnog materijala na razne adrese
sa vašeg računara. &zvršioci ovog krivičnog djela brzo se otkrivaju, a trag
pošiljaoca vodi do vašeg računara.
% svijetu se procjenjuje da se dnevno proizvodi
-
8/17/2019 Master Rad Stampanje
13/58
2.4 *0I0* / /-/5 /%+I(* (/!P6U0&'(/5 ('I!I)*+*
2ntivirus je neophodan na računaru, me!utim, pored antivirusa neophodno
je imati uključne 'ire(alls. *ireall omogu#ava zaštitu od neovlaštenog pristupa
vašem računaru, pri čemu haker dobija potrebne informacije o vama i vašem
računaru, a da 7i to i ne znate.
"ostoji veliki broj raznoraznih malicioznih programa u koje spadaju
rojanci i crvi. rojanci su najčeš#e destruktivan program koji je prerušen ili
ubačen u neki program, sliku, alat ili slično. rv je program koji se sam generiše i
lako je prenosiv sa računara na računar. Arzo dolazi do memorije i širi se. 1oš9@==. godine, crvi su uništili oko 8III računara.
"ored 2ntivirusa i 'ire(all La potrebni su i programi koji #e zaustaviti
špijuniranje vašeg računara, a nazivaju se anti špijunski programi. Bada je
špijunski program unutar vašeg računara, svaki korak koji napravite na računaru
šalje i prati informacije. Bada se prikopčate na &nternet, tada informacije budu
dostupne na istom. 3ajpoznatiji anti špijunski programi suK AdA(are &%
$rofessional, &pybot , )icrosoft Antyspy(are i dr.
13
-
8/17/2019 Master Rad Stampanje
14/58
+vjesnot kod ljudi je da se u današnje vrijeme bez ovog vida teehnologije ne
može, ali zna se da i pored dobre strane ima i loša koja služi za sticanje protiv
pravnoLimovinske koristi. okom poslednjih godina učinjeno je dosta krivičnih
djela računarskog kriminala.
2. I0'*7)I P'/C&
ilj bilo koje istrage N;O je da se otkrije i prezentuje istina o nekomdoga!aju. &stražni process je dio pravnog okvira, koji počinje tužbom, a
napreduje kroz rukovanje dokazima do jasnih i preciznih objašnjenja činjenica i
tehnika u svjedočenju eksperata. &skusni forenzičari istragu započinju najčeš#e
postavljaju#i sebi mnoga pitanja.
$fikasnost procesa uglavnom zavisi i od objektivnosti forenzičara.
+ličnosti mogu dovesti do preranog donošenja zaključaka na osnovu djela
pregledanih dokaza, što se kasnije na sudu može odbiti kao neosnovano.
1"
-
8/17/2019 Master Rad Stampanje
15/58
/46 "!#S$% KR(*()N%' D!#&A K%"2!U$#RSK%'
KR("(NA&A
Bao i u klasičnom kriminalu, mjesto krivičnog djela kompjuterskog
kriminala je sastavni dio kompjuterskog kriminala. Tjesto krivičnog djela
kompjuterskog kriminala je bilo koja fizička lokacija na kojoj se zločin dogodio ili
za koju se pretpostavlja da se zločin dogodioN=O. "ošto se u kompjuterskom
kriminalu kompjuter koristi kao sredstvo ili kao cilj izvršenja, možemo re#i da
postoji primarno i sekundarno mesto krivičnog djela kompjuterskog kriminala.
"rimarno mjesto krivičnog djela kompjuterskog kriminala je orginalna lokacija na
kojoj se kriminal ili incident dogodio, odnosno mjesto gde su napadi izvršeni.
+ekundarno mesto zločina je bilo koja druga lokacija na kojoj se kriminal ili
incident dogodio, odnosno lokacija na kojoj se nalaze dodatni dokazi kriminalnih
aktivnosti izvan primarnog mesta zločina N>O.
1!
http://sr.wikipedia.org/sr-el/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB#note-1http://sr.wikipedia.org/sr-el/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB#note-1http://sr.wikipedia.org/sr-el/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB#note-1http://sr.wikipedia.org/sr-el/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB#note-1http://sr.wikipedia.org/sr-el/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB#note-1
-
8/17/2019 Master Rad Stampanje
16/58
bično se tokom istraživanja mesta zločina učesnici pojavljuju kroz tri ulogeK
9. T*irst responderM,
:. &stražitelj,
-
8/17/2019 Master Rad Stampanje
17/58
2.8 /(U!&)0/-*)6& !6&0* ('I-I9)/5 6&+*
(/!P6U0&'(/5 ('I!I)*+*
Dokumentovanje mjesta krivičnog djela kompjuterskog kriminala
obezbe!uje beleške, koje #e se kasnije koristiti za istraživanje. 7eoma je važno
da se zabeleži lokacija mjesta krivičnog djela kompjuterskog kriminala, kao i
samo mjesto krivičnog djela kompjuterskog kriminalaX status napajanja, stanje
kompjutera, medijuma za skladištenje, bežičnih mrežnih ure!aja, mobilnih i
pametnih telefona, "D2, i drugih ure!aja za skladištenje podatakaX kao i stanje
pristupa &nternetu i mreži i drugih elektronskih ure!aja. T'irst responder Mbi trebalo
da ima na umu da svi digitalni dokazi ne moraju biti smešteni u neposrednoj
blizini kompjutera ili drugih ure!aja N
-
8/17/2019 Master Rad Stampanje
18/58
• Dokumentuje stanje i poziciju kompjutera, uključuju#i status napajanja (da
li je upaljen, ugašen ili u stanju hibernacije)X
• &dentifikuje i dokumentuje elektronske komponente povezane sa mestom
zločina, koje ne#e biti prikupljeneX
• piše celo mjesto krivičnog djela kompjuterskog kriminala, kao i da to
potkrepi odgovaraju#im fotografijama. %koliko je mogu#e, cela soba bi
trebalo da bude snimljena, sa pokrivenoš#u od
-
8/17/2019 Master Rad Stampanje
19/58
54 U*%D U D('($A&NU 8%R#N(KU
% današnje vrijeme informacione tehnologije su dio naše svakodnevnice.
&nformaciona tehnologija se prožima kroz sve pore našeg života. d
infrastrukture (strujne stanice, kontrola saobra#aja (semafora), mobilne telefonije,
itd.), socijalnih mreža (facebook, t(itera itd.), preko saobra#aja (moderna kola u
današnje vrijeme imaju ugra!ene kompijutere, avio saobra#aj, željeznički
saobr#aj), bankarstva (skoro sav novac ovog svijeta je virtuelan, pohranjen kao
podatak na računarima) itd. +amim tim ranjivost informacionog sistema su velik
izazov za razne vrste kriminala, od materijalnog, naučnog, krivičnog pa do
terorističkog.
Digitalna forenzika je relativno nova naučna disciplina koja nalazi svoje
mjesto u pravosudnom sistemu. "rate je brojni izazovi, uključuju#i brze promjene
računarskih i digitalnih usluga, kao i sve sofistiranijih napda na računarske
sisteme i mreže i rapidni porast zloupotreba &B sistema i kompjuterskog
kriminaliteta. Digitalna forenzika kao disciplina ima za cilj pronalaženje,
prikuplajnje i dokumentovanje podataka koji se nalaze u digitalnom obliku. Aazira
se na principima standardne forenzike, s tim da je ovdje riječ o digitalnim
dokazima, a ne o fizičkim. 3aučni cilj rada odnosi se na teorijsku i praktičnu
deskripciju digitalne forenzike. Društveni cilj jeste da ovaj rad pruži informacije i
nova saznanja o učinkovitosti digitalne forenzike.
Gnačaj ovog rada ogleda se u boljem razumjevanju i shvatanju pojma i
uloge digitalne forenzike u cilju rasvjetaljavanja krivičnih djela. "ostoje dvije vrsta
značaja, a to su društveni i naučni. Društveni značaj ogleda se u upotrebi ove
discipline i stvaranju što boljih uslova za upotrebu iste, a sve sa ciljem zaštite
informacionih sistema. Bada je riječ o naučnom značaju, ova disciplina ima
pozitivan uticaj na rasvjetljavanje krivičnih djela i otkrivanje njihovih izvršilaca, a i
na smanjenje kompjuterskog kriminaliteta. "rilikom istraživanja i objašnjenja bilo
kojeg problema potrebno je koristiti odgovaraju#e metode kako bi se uopšte
postigla svrha i cilj rada. etod klasifikacije je jedan od najstarijih i najkoriš#enijih1$
-
8/17/2019 Master Rad Stampanje
20/58
metoda. n je u ovom radu omogu#io rasčlanjivanje karakteristika krivičnih djela
koja su u porastu kada su u pitanju informacioni sistemi. "ored ovog metoda, za
ovaj rad je veoma bitan i metod prikupljanja podataka. Gahvaljuju#i njemu,
dolazimo do tačnih i pouzdanih podataka.
3.1 0*)*'I" P'I)CIPI I P'/C&U'&
0lavni razlog razvoja standarda i procedura je bio problem sa upravljanjem
digitalnim dokazima. &z pespektive sprovo!enja zakona zbog mogu#nosti transL
jurisdikcije počinilac može biti priveden u jednom pravnom sistemu, dok digitalni
dokazi za uspešno krivično gonjenje mogu biti u drugoj državi. Da bi ti dokazi bili
prihvatljivi za sud države u kojoj se nalaze dokazi, moraju se poštovati odre!enistandardi i procedure.
Da bi se digitalni dokazi što efikasnije razmenjivali, glavni principi moraju daK
9. budu održljivi sa pravosudnim sistemima u svakoj državi,
:. koriste razumljiv i uobičajeni jezik,
. budu me!unarodno prihvatljivi i priznati,
?. štite integritet dokaza i ulivaju povjerenje,
8. budu primenljivi na sve digitalne dokaze,
;. budu primenjivi na pojedinca i najviši nacionalni nivo zvanične agencije.
3akon me!unarodne konferencije o visokotehnološki (hajLtek) kriminalu i
forenzici u /ondonu, u oktobru 9@@@.godine, &$ je u martu :III.godine
predstavila prvi izveštaj podgrupi za visokotehnološki kriminal pri 0= (The i"h
Tech Cri#e &ub-roup of the -/ ) u kome predlaže niz definicija i principa.
20
-
8/17/2019 Master Rad Stampanje
21/58
3akon pregleda od strane stručnjaka podgrupe za visokotehnološki kriminal pri
0=, usvojeno je nekoliko preporuka. "reporukama se svaka država članica
ohrabruje da razmotri slede#e principe prilikom uspostavljanja procedure za
prikupljanje, čuvanje i upotrebu digitalnih dokaza, u skladu sa svojim nacionalnim
zakonom i telima za standardizaciju. Državame se preporučuje i da budu svesne
potencijalnih razlika me!u zakonodavstvima prilikom prikupljanja dokaza na
zahtev druge države. &$ treba da podnese ove principe na pregled drugim
nacionalnim, regionalnim i me!unarodnim organima i organizacijama,
odgovornim za unapre!enje procedura, koje su u vezi sa digitalnim dokazima.
&$ treba da sara!uje sa gore pomenutim tijelima i da na osnovu dobre prakse
razvije praktični vodič za prikupljanje, čuvanje i upotrebu digitalnih dokaza, koji
obuhvata postoje#e izvore digitalnih dokaza. "odgrupa za visokotehnološki
kriminal treba redovno da nadgleda rad &$.
54/ D('($A&NA 8%R#N()KA (S$RA'A
5azvojem &nterneta i moderne tehnologije, mjesto krivičnog djela seli se u
virtuelnu realnost. Gašto se seli u virtuelnu realnostY Gato što se razna krivična
djela mogu uraditi ne preko jednog lica, nego preko računara i samim tim teže sedolazi do počinioca. "reko &nterneta i drugih organizacija kao što su )oneyold i
kockarnice, vrši se pranje novca neposredno i vrlo efikasno. 3eophodni su
odre!eni resursi da bi se čuvali elektronski dokazi. vi dokazi variraju od slike
dječije pornografije pa do drugih vidova krivičnih djela. % nekim slučajevima
klasične istrage koje nisu samo elektronske prirode javlja se potreba i za
analizom digitalnih podataka. Digitalna forenzička istraga je nova disciplina koja
se bavi upravo otkrivanjem doga!aja, konfiskovanjem i akvizicijom, analizom,
očuvanjem i prezentovanjem digitalnih dokaza. Bao što se realni svijet prepli#e
sa virtuelnim svijetom, tako se i forenzička istraga fizičkog mjesta krivičnog djela
prepli#e sa forenzičkom istragom digitalnog mjesta krivičnog djela.
21
-
8/17/2019 Master Rad Stampanje
22/58
3.3 P/0UP*( (/!P6U0&'(& I0'*5&
ilj bilo koje istrage je da se otkrije i prezentuje istina o nekom doga!aju.
&stražni process je dio pravnog okvira, koji počinje tužbom, a napreduje kroz
rukovanje dokazima do jasnih i preciznih objašnjenja činjenica i tehnika u
svjedočenju eksperata. "ravi forenzičari #e započeti istragu postavljaju#i sebi
pitanja na koji način i kako se dogodio upad u sistem. %glavnom, odgovori na
ova pitanja bi#e pokazatelj da li je potrebno nastaviti istragu ili se bazirati na
druge stvari. %koliko su odgovori na ova pitanja potvrdni, fokus se pomjera i
utvr!uje se šta se dogodilo, gdje, kada, kako, ko je umješan i zašto. %spjeh ovih
proces pretežno zavisi od vještine forenzičara, ljudi koji pregledaju dokaznimaterijal i tehničara koji moraju sara!ivati da bi ujedinili dokaze i prikazali ih
validnim. bjektivnost istražitelja je jedan od glavnih faktora istrage. bjektivno
razmatranje sadržaja zavisi i od mišljenja istražitelja. +ličnosti izmedju pojedinih
dokaza mogu proizvesti niz odbijanja na sudu. Aitno je ispoštovati naučune
metode i odre!ene standardne procedure da bi bili sigurni da je proces
procesuiran na pravi način.
3.4 i#italni dokaz
0lavni cilj istrage u kompjuterskoj incidentnoj situaciji je, kao i kod običnog
vida kriminala, izgraditi neoborive dokaze krivice za sud i tužilaštvo ili dokaze za
osloba!enje tj. sankcionisanje krivičnih djela. % ovom radu termin di"italni dokaz
upotrijebljen je u smislu proboja sistema zaštite i dokazivanja zloupotrebe udigitalnim sistemima. % klasičnom kriminalu, neoboriv dokaz može biti
neposredan materijalni trag neke tjelsne tečnosti, otiska prsta ili pištolj u rukama
ubice. % slučaju &nternet kriminala nemogu#e je obezbjediti neposredan dokaz
zbog posredne priode digitalnih podataka. 4vrst digitalni dokaz bez takozvanih
pukotina, može se izgraditi od niza tragova dokaza napada u različitim
22
-
8/17/2019 Master Rad Stampanje
23/58
lokacijama kompromitovanog računarskog sistema i mreže. e!unarodna
organizacija za kompjutersku dokaze (&$), 2meričko ministarstvo pravde i
3acionalni institu za standardizaciju i tehnologije (3&+) propisalu su marta 9@@8.
godine, opšte principe i procedure za digitalne dokaze i metode za
usaglašavanje i razmjenu rezultata istrage i analize digitalnih dokaza.
23
-
8/17/2019 Master Rad Stampanje
24/58
3.5 2repona;anje i identifiko;anje dokaa
"rvenstvena preokupacija Tfirst responderaM bi trebalo da bude
obezbje!ivanje svoje sigurnosti i sigurnosti svih osoba i dokaza koji se nalaze na
mjestu krivičnog djela kompjuterskog kriminala. +ve radnje i aktivnosti koje su
sprovedene na mjestu krivičnog djela kompjuterskog kriminala trebalo bi da budu
u skladu sa politikom organizacije, kao i sa državnim i lokalnim zakonima. 3akon
obezbje!enja mjesta krivičnog djela kompjuterskog kriminala i svih osoba na
mjestu, Tfirst responder M bi trebalo vizuelno da identifikuje sve potencijalne
dokaze i da obezbjedi da integritet i digitalnih i tradicionalnih dokaza bude
nepovre!en. Digitalni dokazi na računaru i drugim elektronskim ure!ajima moguse lako promeniti, izbrisati ili uništiti. &z tog razloga T first responder M treba što pre
da dokumentuje, fotografiše i zaštiti digitalne dokaze na mjestu krivičnog djela
kompjuterskog kriminala. 3akon što je zaštitio i procenio mjesto krivičnog djela
kompjuterskog kriminala, on treba daK
• "rati politiku organizacije za zaštitu mjesta krivičnog djela kompjuterskog
kriminalaX
• dmah obezbjedi sve elektronske ure!aje, uključuju#i i lične i prenosive
ure!ajeX
• Da se uvjeri da ni jedna neovlaš#ena osoba nema pristup bilo kom
elektronskom ure!aju na mjestu krivičnog djela kompjuterskog kriminalaX
• Da ne prihvata ponude za tehničku pomo# od strane neovlaš#enog licaX
• %dalji sva lica od mjesta krivičnog djela kompjuterskog kriminala, ili od
neposrednog područja iz kojeg se dokazi prikupljajuX
• Da se uveri da je stanje elektronskih ure!aja nepromjenjenoX
• stavi računar ili elektronski ure!aj isključen, ukoliko je ve# isključen.
2"
-
8/17/2019 Master Rad Stampanje
25/58
Bomponente kao što su tastatura, miš, prenosivi mediji za skladištenje i
slično, mogu da sadrže osetljive dokaze, kao što su otisci prstiju, D3B, ili drugi
materijalni dokazi koje bi trebalo sačuvati.
546 A&A$( A 2R(KU2&!AN!# D('($A&N(< D%KAA
2lRti koji se koriste zR prikupljRnje digitRlnih dokRzR su RlRti zR sRmu detekciju
podRtRkR, zR njihovu RnRlizu, provjeru Rutentičnosti itd. 3eki od njih se mogu
besplRtno preuzeti sR &nternetR, dok su ostRli komercijRlnog tipR. "ostoji više
kRtegorijR RlRtR zR digitRlnu forenziku. ogu se podjeliti premR nRčinu
implementRcije, premR oblRsti upotrebe, premR tipu kodR, premR plRtformi nR
kojoj rRde kRo i premR fRzi u kojoj se koristi u okviru forenzičke istrRge.
$re#a na!inu i#ple#entacijeK
• +fotverske i hardverske alate
$re#a oblasti upotrebeK
• 2lati za forenziku mreže
• 2lati za forenziku sistema• 2lati za analizu alternativnih ure!aja (mobilni, "D2)
$re#a tipu kodaK
• 2lati otvorenog i zatvorenog koda
• /icencirani programski alati
2!
-
8/17/2019 Master Rad Stampanje
26/58
$re#a platfor#i na kojoj radeK
• Qindos alati
• /inu- alati itd.
$re#a fazi procesa koje obavljaju u forenzi!koj istrazi K
• 2lati za pravljenje sterilnih medija
• 2lati za pravljenje fizičke kopije čvrstog diska
• 2lati za oporavak podataka
• 2lati za dešifrovanje podataka
• 2lati za analizu digitalnog materijala itd.
3eki od nRjrRsprostRnjenijih RlRtR u ovoj oblRsti koji se koriste nRrRčunRrimR su %nCase, &afe 0ack, Access ata, river &py, ata ecoder,
&calpel je pen &ource alat namjenjen za mobilne telefone, "D2 ure!aje i +&
kartice 3Cellibrite 4'%, 0it $*)5. 3eki od RlRtR koji se koriste zR pregled svih
podRtRkR nR rRčunRrskom sistemu suK &afe0ack, *0&, )ares(are, 6T* itd. 2lRti
zR prR#enje mrežnog sRobrR#RjRK Carnivore, 6et*ntercept, 6et7itness itd. 2lRti
zR pristup podRcimR koji se nRlRze pod zRštitom (šifrR) i podRcimR koji su
izbrisRniK 8%+T, T49$, Cards:9abs itd.
&nCase je softverski RlRt, firme uidance &oft(are, za forenzičku akviziciju i
analizu digitRlnih dokRzR. 2lat je komercijalni i koriste ga zvanični organi istrage,
ali i brojne kompRnije i orgRnizRcije. Gnačajno olRkšRvR rad & sudskim
vještRcimR i stručnim svjedocima jer onemogu#RvR upisivanje u ispitivani sadržaj.
3RjnovijR := verzijR ovog RlRtR je dostupnR sRmo vlRdinim i obrRzovnim
institucijRmR. Bljuč zR otključRvRnje ovog softverR je %+A ure!Rj.
rivep: (firme i"ital *nteli"ence) je forenzički RlRt starije generacije,
namjenjen za D+ operRtivni sistem. 2lRt je male veličine (99BA), lako prenosiv
nR različitim medijimR i često u setu forenzičkih alata brojnih forenzičara, iRko
nemR rRzvijen grRfički interfejs. % funkcionalnom smislu omogu#ava proširenje
osnovih +LD+ operacija zR forenzičko kopiranje i ispitivRnje sRdržRjR diskR.
26
-
8/17/2019 Master Rad Stampanje
27/58
+adrži D? algoritam za kreirRnje hešR imidža ispitivanog diska, pRrticije ili fajla i
omogu#ava sigurno brisRnje forenzičkog diska. "oslednjR verzijR omogu#RvR
akviziciju podataka sa %+A fleš memorija, a zavisno od proizvo!ača i tipa čitača i
ostalim memorijskim kRrticRmR.
eli; zasnovan nR ;noppi
-
8/17/2019 Master Rad Stampanje
28/58
stringove koje kRsnije koristi kRo rečnik šifRrR zR rRzbijRnje šifrata podRtRkR.
"retrRživRnje se vrši nR bRzi regulRrnih izrRzR (re"ular e
-
8/17/2019 Master Rad Stampanje
29/58
54= 2R(
-
8/17/2019 Master Rad Stampanje
30/58
Ko3pletanK Dokaz mora da ispriča celu priču, a ne samo jednu
perspektivu. 3ije samo potrebno da se prikupe dokazi koji dokazuju akcije
napadača, nego i dokazi koji mogu da dokažu njegovu nevinost.
2oudanK 3e sme postojati ništa što bi izazvalo sumnju u autentičnost i
istinitost dokaza tokom prikupljanja i naknadnog rukovanja.
U;erlji; i rau3lji;K Dokaz mora da bude lako razumljiv i uverljiv za sud.
N9O
"reduslov da dokaz bude prihva#en od strane suda je da tužilac dokaže
njegovu autentičnost. o znači da porota može proglasiti nevaže#im dokaz
ukoliko tužilac ne dokaže autentičnost dokaza na samom su!enju, bez obzira na
to što je dokaz prikupljen i analiziran po svim propisima.
% dokaznom postupku klasičnog kriminala, najbolji dokaz je direktni
odnosno originalan dokaz. Bako je u kompjuterskom kriminalu veoma lako
napraviti identične kopije dokaznog materijala, pravilo najboljeg dokaza u ovom
smislu odnosi se na to da treba posjedovati orginale rukopisa, tonskog snimka ili
fotografije, da bi se dokazala autentičnost ovih dokumenata. o znači da ukoliko
se prezentovani dokazni materijal u svom izvornom obliku može pojaviti u smislu
osporavanja autentičnosti, pouzdanosti ili preciznosti dokaznog materijala, onda
treba prezentovati originalni materijal. Današnje tehnologije omogu#avaju
kreiranje kopije digitalnih dokaza identičnih originalu, pa je upotreba kopije u tom
smislu prihvatljiva iako postoji original. % praksi se upravo preferira
prezentovanje kopije da bi se otklonile sve sumnje da je došlo do izmjene
originalnog dokaza. Direktni dokazi su činjenice, a posredni su svi dokazi koji se
prikupe analizom samog softvera, računara iWili računarske mreže i potencijalno
mogu ukazati na činjenice. &ako digitalni dokazi ukazuju samo na odre!ene
korisničke aktivnosti koje se obavljaju na kompjuteru korisnika ili mreži, posredni
dokazi mogu biti podjednako značajni u utvr!ivanju neke činjenice, kao i direktni
dokazi. % tom smislu, sposobnost forenzičkog analitičara da prikupi što više
posrednih dokaza kako bi se izgradio čvrst, neoboriv dokaz. Ailo kakvu
zloupotrebu informacionog sistema ili njegove sigurnosti mogu#e je dokazati
jedino pomo#u digitalnih dokaza.
30
-
8/17/2019 Master Rad Stampanje
31/58
Bako se tehnike i alati za izvo!enje forenzčke anliza generacijski menjaju,
često su podvrgnuti proceni naučnika.
31
-
8/17/2019 Master Rad Stampanje
32/58
>4 RA)UNARSK# KRA?# ( 2R#*AR#
Bra!e predstavljaju jedno od najznačajnih kompjuterskih kriminala,
izme!u ostalog je kra!a identiteta. 3a taj način kradljivci na osnovu tu!ih
identiteta mogu da otvaraju račune u bankama i čine odre!ena krivična djela, od
finansijske kra!e pa do stvaranja policijskog dosijea. 0lavna karakteristika je što
žrtve ni ne znaju da su uključene u razne kriminalne radnje.
Bod kompjuterskih prevara karakteristično je sticanje protiv pravne
imovinske koristi i dovo!enje u zabludu ošte#enog lica. "rimarne karakteristike
kompjuterskih prevara su transnacionalnost i velika teritorijalnarasprostranjenost. Bompjuterski prevaranti koriste prednost &nterneta i udaljenog
logičkog pristupa sistemima za isplatu novca (bankama, bankomatima itd.), bez
fizičkog pristupa kako to drugi vidovi klasičnih finansijskih pljački i prevara
zahtjevaju.
+koro svake > sekunde jedna osoba bude potencijalna žrtva kra!e i
prevare, samom kupovinom preko odre!enog portala. tkriveno je preko 9>II
sumnjivih sajtova iz oblasti zdravstva gdje su ve# pokrenute tužbe protiv raznih
kompanija. 3ajčeš#i proizvodi su pilule sa kojima možete piti piva koliko ho#ete a
da se ne ugojite i dr. ako je, na primer, 7ladimir /evin 9@@>. godine opljačkao
preko &nterneta preko 9I miliona dolara iz firme Cytybank . &ako je slede#e godine
uhapšen u /ondonu i osu!en na
-
8/17/2019 Master Rad Stampanje
33/58
4.1 0&'/'I*! I *%/0*7*
Bompjuterska sabotaža ima za cilj uništenje računara i podataka koji su na njima
prave#i štetu korisnicima. eroristi su u poslednje vrijeme prešli sa klasičnog nakompjuterski terorizam jer im on mnogo više donosi. Do sada su im bili
neophodni talenti za računarske tehnologije, me!utim, sa razvojom nove
tehnologije i pra#enjem standarda i sami mogu da izvedu kompjuterski terorizam .
%čestao je broj eb stranica na kojima oni propagiraju svoje ideje. Bompjuterski
terorizam je veoma popularan i iz godine u godinu postaje sve češ#i.
33
-
8/17/2019 Master Rad Stampanje
34/58
@4 ('A&N% 2R#SR#$AN!# K%"UN(KA1(%N(<
KANA&A
5azvojem telekomunikacija omogu#eni su ve#i kapaciteti ali i ve#e
ranjivosti. $lektromagnetni signali koje emituje računar vrlo lako se mogu
presretati. "ostoje#i zakoni danas ne sprečavaju pra#enje signala sa udaljenog
računara. % ovakvim okolnostima informacija ili više njih je vrlo lako
zloupotrebljiva i dostupna neovlaštenim korisnicima..
visno od vrste učinjenog djela kompjuterski kriminal može biti K
9. $konomski
:. "olitiči
. Briminal u proizvodnji
?. "rivatni
8. Briminal u logistici
etode za izvršenjeK
9. Aombardovanje eL pošte
:. 3eovlašteni pristup
. Date didlin"
?. /ogička bomba
8. Bra!e &nternet vremena
;. 3apad Trojanaca
=. 3apad virus W crva
@. Distribuirano uskra#ivanje usluga napada
9I. enial of servis (Do+) napad3"
-
8/17/2019 Master Rad Stampanje
35/58
99. "revare eLpoštom
0o3bardo;anje e-po+te spamBK "redstavlja slanje velikog broja eL#ailova,
nekom pojedincu, pri čemu njegov nalog na eL#ailu pada i stvara nemogu#nost
pristupa istom.
Data didlin# K "romjene na sirovim podacima predstavlja ovu vrstu napada koju
je sistem ve# obradio. &nstaliranje skripti, slanje, brisanje, manipulisanje gotovim
podacima opisuje ovu vrstu napada.
Sala3a napadK va vrsta napada se pretežno koristi u oblasti finansijskog
kriminala. 3ajčeš#e je zastupljena u bankama, kada radnik banke od svakog
klijenta uzima po ? B, a da to bude neprimjetno.
3!
-
8/17/2019 Master Rad Stampanje
36/58
8. (D#N$(8(KA1(!A UR#D!A!A
Da bi se efikasno uradilo, ure!aji treba da budu identifikovani i to po tipu
marke, modela i pružaoca usluga ure!aja. va informacija omogu#ava ispitivaču
da izabere odgovaraju#e alate za akviziciju. "ojedinci mogu pokušati da osujete
stručnjake mjenjanjem ure!aja te da sakriju svoj pravi identitet. perativni sistem
i aplikacije se mogu modifikovati ili u retkim situacijama potpuno zamjeniti.
2ko je telefon uključen, informacije koje se pojavljuju na displeju ponekad
mogu pomo#i da se identifikuje tip telefona. 3a primer, može da se pojavi
proizvo!ač, ili ime pružaoca usluga na ekranu, ili izgled ekrana može da ukažena porodicu operativnog sistema koji se koristi. &nformacija poput etikete
proizvo!ača mogu se na#i u ku#ište baterija (npr )ake , )odel , *)%* ili %&6 ) .
%klanjanje baterije iz šupljine telefona, čak i kada je isključen, može da utiče na
stanje, naročito sadržaj memorije. 7e#ina telefona drži korisničke podatke u
trajnoj memoriji, sa izuzetkom nekih pametnih telefona.
>.1 0ele?onski imenik
elefonski imenik može da sadrži više od imena i telefonskih brojeva,
uključuju#i i takve stvari kao eL#ail i poštanske adrese, kao što je prikazano na
slici
-
8/17/2019 Master Rad Stampanje
37/58
&lika . Telefonski i#enik #obilno" uredjaja
>.2 Istorija dnevnika poziva
3a slici >. jasno je prikazan dnevnik poziva jednog mobilnog ure!aja, dolaznih &
odlaznih poziva.
&lika :. nevnik poziva
3#
-
8/17/2019 Master Rad Stampanje
38/58
>.3 kladi@te porAka
+kladište poruka obuhvata i tekstualne i multimedijalne poruke, poslate i
primljene putem ovog uredjaja. 3a slici ?. ilustrovano je prikazano skladište
kratkih (++) poruka.
&lika B. ;ratke 3&)&5 tekstualne poruke
38
-
8/17/2019 Master Rad Stampanje
39/58
7.US0 UR#D!A!(
nogi proizvo!ači proizvode %+A memorijske diskove raznih kapaciteta.
renutno, me!utim, veoma mali broj mobilnih telefona podržava doma#i %+A
port, koji je potreban za povezivanje sa ovom periferijom. Ftaviše, malo ili nimalo
proizvo!ača %+A diskova obezbjede neophodne drajvere za mobilne telefone.
va situacija je razumljiva, s obzirom da %+A specifikacije namjeravaju da za
interfejs mogu da podrže djeljenji port, koji, ako je dozvoljen ima značajan odliv
energije baterije ure!aja ili više ure!aja.
8.1 !emorijske kartice
obilni telefoni koriste širok spektar memorijskih kartica, od veličine
kontaktnih sočiva do kutije šibica emorijska kartica ima skladišni kapacitet od
=A do :0A i više. Bao tehnološki napredak, takvi mediji postaju sve manji i
nude ve#e kapacitete za skladištenje. "renosivi mediji proširuju kapacitet
skladištenja mobilnih telefona, što omogu#ava pojedincima da skladišti dodatne
fajlove preko ugra!enog kapaciteta ure!aja i da dele podatke izme!u
kompatibilnih ure!aja.
3eki forenzički alati su u mogu#nosti da izvuku sadržaj memorijskih
kartica, a neki nisu. 2ko je akvizicija logična, obrisani podaci nisu vra#eni.
+re#om, takvi mediji mogu biti tretirani na sličan način na prenosivi disk, a
snimljene i analizirane koriš#enjem konvencionalnih forenzičkih alata sa
upotrebom eksternog )edia +eader La. 2dapteri memorijskih kartica postoje da
podržie *nte"rated rive %lectronics (&D$) interfejs. vakvi adapteri omogu#avaju
prenosivim medijima da budu tretirani kao hard disk i koriste za upisivanje
blokatore upisivanja (7rite blocker ), koji osiguravaju da prenosivi mediji ostanu
3$
-
8/17/2019 Master Rad Stampanje
40/58
nepromenjeni. 4niversal &erial 0us (%+A ) čitač memorijskih kartica koristi se sa
7rite blocker hardverom ili softverom koji je tako!e dostupan kao alternativa.
"0
-
8/17/2019 Master Rad Stampanje
41/58
C4 (0%R A&A$A ( N!(
-
8/17/2019 Master Rad Stampanje
42/58
-
8/17/2019 Master Rad Stampanje
43/58
9I. S$UD(!A S&U)A!A: S&U)A! 8%R#N()K#
(S$RA'# ANDR%(D $#%NA
&stragu i analizu 2ndroid pametnih telefona tj. telefona za koji postoji osnov
sumnje da je preko njega izvršeno krivično djelo, izvodi jedno ili više lica.
3avode#i primjer jedne kompanije, koja je angažovala usluge forenzičara zbog
postojanje sumnje da je izvršen interni napad na telefone njihovih radnika. %sled
odlazaka komitenata iz jedne firme u drugu, jedan menadžer angažovao je
forenzičara da sprovede istragu. 3a licu mjesta, uz pomo# programa M 0elkasoft
%vidence Center 4lti#ate , forenzičar spaja 2ndroid telefon na forenzički
računar i vrši analizu. 3akon sprovedene analize telefona, forenzičar dolazi do
saznanja da se ne radi o internom napadu nego o zlonamjernom softveru
()al(are5. 5ezultate forenzičke analize forenzičar je predao samo glavnom
menadžeru firme. 0lavni menadžer je na sastanku kolektiva obavestio zaposlene
da nije bilo internog napada i da je u pitanju korupcija mobilnog telefona
neopreznog menadžera.
3a slici 8. vidimo interfejs programskog alata u kome sa lijeve strane i desne
strane nalaze informacije koje se popunjavaju, nakon čega se klikne na opciju
"3
-
8/17/2019 Master Rad Stampanje
44/58
+lika 8. "riprema programa za analizu
""
-
8/17/2019 Master Rad Stampanje
45/58
1B.1 ('I-I9)* /5/-/')/0
"rema Brivičnom zakonu 5epublike +rpske, postoje odre!eni članovi za slede#a
krivična djelaK
• 3eovlašteno fotografisanjeX
• 3eovlašteno korištenje ličnih podatakaX
• &skorištavanje djece ili maloljetnika za pornografijuX
• "roizvodnja, distribucija i prikazivanje dječije pornografijeX
• 3eovlašteno ulaženje u zašti#enu kompjutersku bazu podatakaX
• %padi u računarski sistem.
1B.2 )eovla@teno ?oto#ra?isanje
• 3eovlašteno fotografisanje nekog lica ili njegovih ličnih prostorija kažnjivo
je zatvorom do jedne godine ili novčanom kaznom.
• /ice koje ovo djelo počini i zloupotrebi službeni položaj kazni#e se
zatvorom do < godine.
"!
-
8/17/2019 Master Rad Stampanje
46/58
1B.3 )eovla@teno kori@tenje ličnih podataka
9. Borištenje tu!ih podataka, zloupotreba istih ili distribucija, kažnjivo je
novčanom kaznom ili kaznom zatvora od jedne godine.
:. 3eovlašteni pristup kompjuterskoj bazi podataka bez ičijeg znanja, pritom
pravljenje materijalne štete kažnjivo je novačnom kaznom ili zatvorom do
jedne godine.
-
8/17/2019 Master Rad Stampanje
47/58
1B. Proizvodnja i prikazivanje dječije porno#ra?ije
• %koliko neko distribuira, pribavlja, prikazuje slike ili audio vizuelni materijal
dječije pornografijeN@O, kazni#e se novčanom kaznom ili zatvorom do jedne
godine.
• 2ko je ovo djelo učinjeno prema licu mla!em od 98 godina, učinilac #e se
kazniti zatvorom od tri godine.
• %koliko su prethodna djela učinjena preko sredstava javnog informisanja,
počinilac #e se kazniti zatvorom od šest mjeseci do pet godina.
• "ojam dječije pornografije predstavlja pornografski materijalK
(a) %koliko je dijete ili maloljetno lice koje je učesnik eventualnog
seksualnog ponašanja, i
(b) stvarne slike koje prikazuju dijete ili maloljetno lice koje učestvuje
u eventualnom seksualnom ponašanju.
1B.> )eovla@teno Alaženje A za@tienA kompjAterskA bazA
podataka
• %koliko neko upadne u tu!u zašti#enu bazu podatakaN@O pri čemu vrši
raznorazne izmjene, dodaje podatke, ubacuje viruse, ili ih na neki način
zloupotreblja, kazni#e se zatvorom do dvije godine.
•
2ko je iz gore navedenog pribavljena protiv pravna imovinska korist ilive#a materijalna šteta, lice #e se kazniti od jedne do osam godina zatvora.
"#
-
8/17/2019 Master Rad Stampanje
48/58
1B.8 Upadi A račAnarski sistem
• 2ko neko u privrednom poslovanju u namjeri da sebi ili drugom pribavi
protivpravnu imovinsku koristN@O ili drugog ošteti, izvrši izmjene, izbriše ili
sakrije podatke, kazni#e se zatvorom do < godine.
• 2ko je isto djelo učinjeno, ali da je stečena imovinska korist od 9I.III B,
počinilac #e se kazniti zatvorom od šest mjeseci do pet godina, a ukoliko
taj iznos prelazi ?I.III B onda od jedne do deset godina zatvora.
"8
-
8/17/2019 Master Rad Stampanje
49/58
..4 Android platfor3a
Android spada u pr;e ot;orene platfor3e a 3obilne ureGajeH uključujuFi
operati;ni siste3H korisnički interfejs i aplikacije a pokretanje 3obilnoE
ureGaja4 Android je ra;ijen u saradnji sa /pen andset *lliance koja se
sastoji od preko 5I te,noloEija i 3obilni, brendo;a kao +to su: Aa
-
8/17/2019 Master Rad Stampanje
50/58
&lika /. ;orisni!ki interfejs Android-a B.D
99.2 *plikacije
d januara :I99. razvijeno je preko :II,III 2ndroid aplikacija. +ličnu strategiju
gaji i 2pple korporacija (i"hone). "ostoje neke od razlika izme!u 2ndroid i i+
sistema. 3pr. 2pple održava strogu kontrolu nad svojim marketom ( App store)
dok 2ndroid od svojih korisnika zahtjeva drugi vid revizije, kao što je servis za
slanje poruka, primanje i slanje poziva putem bežičnih mreža. 1edna od
najpoznatijih 2ndroid aplikacija je 7iber (slika @) i sistem za komunikaciju preko
bežičnih mreža koriste#i podatke sa +& kartice.
&lika E. Aktivacija =iber nalo"a
!0
-
8/17/2019 Master Rad Stampanje
51/58
11.3 )e;As 0ele?on
% januaru :I9I. godine, oo"le je objavio svoj vlastiti s#artphone, 6e
-
8/17/2019 Master Rad Stampanje
52/58
11. *rhitektAra *ndroid /
2ndroid je baziran na kernelu /inu-La :.8 koji pruža osnovni softver
potreban za pokretanje i hardvara i 2ndroid aplikacija (slika 9I). "ored kernela,
postoji i skup biblioteka koje pružaju osnovne funkcionalnosti potrebneprogrameru i vlasniku ure!aja podjednako. Druge biblioteke su dostupne za
rukovanje sa fontovima, prikazivanju različitih medija i sigurnu komunikaciju
putem &ecutiy &ocket slojeva (++/).
&lika 1D. Android Arhitektura
!2
-
8/17/2019 Master Rad Stampanje
53/58
./4 SiEurnosni 3odel Androida
2ndroid platforma implementira bezbjednost kroz niz kontrola dizajniranih
da zaštite korisnika. Bada se prvi put instalira 2ndroid aplikacija provjerava
se .apk fajl da osigura da li postoji validan digitalni potpis da identifikujeprogramera. Ga razliku od ++/, digitalni sertifikat ne treba biti potpisan od strane
autoriteta za izdavanje sertifikata. e!utim, programmer mora imati ključnu
sigurnost, inače bi neko mogao da zloupotrijebi aplikaciju i distribuira u njegovo
ime. 3pr, ako je digitalna finansijska institucija ugrožena, haker može izvršiti i
objaviti ispravku pri čemu krade kritične podatke. 3akon 4apk fajla 2ndrodi
provjerava poseban fajl kreiran od strane programera koji odre!uje, izme!u
ostalog, i koje dozvole aplikacija posjeduje u sistemu. 3a primjer, aplikacija može
da pristupi kontaktima korisnika, ++ porukama, medijima i &nternetu.
3akon što je aplikacija potvr!ena i korisniku odobren pristup, aplikacija se može
instalirati na sistem. Bljučni dio 2ndroid sigurnosti je modul koji svakoj aplikaciji
dodjeljuje jedinstveni /inu- korisnički &D i grupni &D. ako!e, ve#ina 2ndroid
korisnika ima mogu#nost dozvole instalacije 2ndroid aplikacija koje se ne nalaze
u 2ndroid prodavnici. va opcija se može promjeniti u postavkama ure!aja.
!3
-
8/17/2019 Master Rad Stampanje
54/58
.54 Android fajl siste3 i struktura podataka
*orenzički analitičari se prvenstveno bave podacima koji se mogu vratiti &z
ure!aja koji se istražuje. 2ndroid je kombinacija dobro poznatih artefakta, kao što
su oni koji se nalaze u /inu-Lu i sistemu &2**+: datoteka. &ako nijedna knjiga iliispitivač ne mogu da pokriju ovu temu, postoje odre!eni osnovni pojmovi
zajednički za 2ndroid ure!aje. *ajl sistemi, fajl i drugi artefakti su u srži onog što
forenzički analitičari moraju da shvate o 2ndroidu kako bi se pove#ala efikasnost
njihove istrage. 2ndroid uredjaji čuvaju ogromnu količinu podataka, obično su to
kombinovanja ličnih i poslovnih podataka. 2plikacije su primarni izvor ovih
podataka, a tu je i veliki broj izvora za aplikacijeK
• 2plikacije koje su u samom 2ndroid sistemuX
• 2plikacije instalirane od strane proizvodjačaX
• 2plikcije instalire putem bežičnog prenosnikaX
• Dodatne 0oogleLandroid aplikacijeX
• "rogrami instalirani od strane korisnika, najčeš#e sa 2ndroid marketa.
2ndroid aplikacije i forenzička analiza ispita#e broj ovih aplikacija u detaljima.
&zvor podataka 2ndroid ure!aja uključuje i slede#eK
•
ekstualne poruke (++, +..)
• Bontakte
• Dnevnik poziva
• $Lmail
!"
-
8/17/2019 Master Rad Stampanje
55/58
• &nstant dopisivanje, chat
• +like, video materijal
• &storija pretraživanja
• 'acebook, T(itter i ostale društvene mreže
• uzička kolekcija
• *inansijske informacije
• Djeljenje podataka ('ile sharin" )
13.1 kladi@tenje podataka i strAktAra direktorijAma
2ndroid aplikacije se prvenstveno smještaju na dvije lokacije, interne &
eksterne. % eksternom čuvanju podataka najčeš#e putem +D kartice, aplikacija
može da skladišti podatke na bilo kojoj lokaciji. e!utim, skladištenje u internu
memoriju je pod kontrolom 2ndroid 2"&. Bada se aplikacija instalira u internu
memoriju, čuva se u podLdirektorijumu nazvanom po imenu paketa. 3a primjer,
podrazumjevani 2ndroid eb pretraživač sačuvan je pod imenom
co#.android.bro(ser , dok aplikacije koje nisu obavezne da čuvaju podatke,
najviše rade. %nutar aplikacija postoji odre!en broj standardnih direktorijuma,
kao i direktorijuma koje kontroliše programer.
!!
-
8/17/2019 Master Rad Stampanje
56/58
13.2 9Avanje podataka
2ndroid omogu#ava programeru pet metoda za skladištenje podataka.
*orenzički analitičari mogu otkriti podatke u najmanje > od ? metoda. Gbog toga
je važno razumjeti svaki detalj. +talni podaci se čuvaju na 323D memorijama,
+D karticama i na mreži. Bonkretno, tih pet metoda suK
• "odjeljena podešavanjaX
• &nterna memorijaX
• $ksterna memorijaX
• +Z/ lite baza podatakaX
• reža.
13.2 (ernel" istem i lo#ovi aplikacija
1edna dodata oblast u kojoj forenzički analitičari i inženjeri mogu da
prona!u fajlove i informacije relevantne za reviziju istrage je standardni /inu- fajl
sistem. 3ažalost, to je dosta opširno i obimno, ali može poslužiti da se obezbjedi
mjesto za početak traženja relevantnih informacija. /og datoteke i otklanjanje
grešaka su dva uobičajena i efikasna načina u kojima programeri i administratori
održavaju svoj sistem i svoje aplikacije.
!6
-
8/17/2019 Master Rad Stampanje
57/58
AK&!U)AK
7elikR ve#inR zločinR koji se odvijRju uživo mogu se činiti i putem rRčunRrR
ili &nternetR. $lektronski dokRz imR sve ve#i znRčRj i zbog togR se sR njim morR
postupRti vrlo pRžljivo. 4esto se prikupljRnje i RnRlizR tih dokRzR ne može obRviti
pomo#u jednog RlRtR ve# kombinRcijom više njih. +vRki od RlRtR je nRmenjen
jednoj ili više fRzR istrRge. 4esto su digitRlni trRgovi ošte#eni, pod zRštitom ili
izgubljeni ili izbrisRni, zbog togR se morRju koristiti rRzličiti RlRti. 0lRvni
nedostRtRk svih RlRtR je to što je velikR ve#inR njih licencirRnR i cene licenci su
veomR visoke, što nRrRvno zRvisi od togR kRkve su nRmjene tog progrRmR i
koliko mogu#nosti pružRju i dR li je mogu#e dokupljivRti njegove dodRtke.
Gnačaj digitalne forenzičke istrage u zaštiti informacija je proaktivnog
karaktera posle prvog kompjuterskog incidenta. 3aime, u slučaju kompjuterskog
incidenta samo kvalitetna forenzička istraga, tehnike i alati obezbe!uju brz
oporavak podataka i informacija i da se trajno spriječi sličan nedozovoljen upad u
privredni ili bilo koji drugi sistem. &ntegrisanje digitalnog forenzičara u tim za
zaštitu informacija name#e se kao logičan zaključak, posebno u uslovima štetnih
internih napada i napada preko &nterneta, kao i veoma brzog rasta
kompjuterskog kriminala u svjetu.
!#
-
8/17/2019 Master Rad Stampanje
58/58
&($#RA$URA
1. 2. Eoog, Android 'orensics (0oogle +trateg').
2. Aabi# 7., ;o#pjuterski kri#inal , 52A&, +arajevo, :II@.
. ase' $., i"ital %vidence and Co#puter Cri#eF 'orensic &cience,
Co#puters, and the *nternet, &econd %dition, 2cademic "ress, :II>.
:. ru"a konferencija o bezbednosti infor#acionih siste#aK Gbornik radova,
Aeograd, :I9I.
B. Drakuli# 5.,4pravljanje razvoje# infor#acionih siste#aF Cyber forenzika ,
aster studije, :II@W:I9I.
G. %lectronic Cri#e &cene *nvesti"ationF A uide for 'irst +esponders, %.+.
Department of 1ustice ffice of 1ustice "rograms, :II9.
>. %lectronic Cri#e &cene *nvesti"ationF An n-the-&cene +eference for
'irst +esponders, %.+. Department of 1ustice ffice of 1ustice "rograms,
:II9.
/. %lectronic Cri#e &cene *nvesti"ationF A uide for 'irst +esponders,
&econd %dition, %.+. Department of 1ustice ffice of 1ustice "rograms,
:II=.
E. ;rivi!ni zakon +epublike &rpske.