Master Rad Stampanje

download Master Rad Stampanje

of 58

Transcript of Master Rad Stampanje

  • 8/17/2019 Master Rad Stampanje

    1/58

    UNIVERZITET SINERGIJA 

    FAKULTET ZA RAČUNARSTVO I INFORMATIKUDRUGI CIKLUS STUDIJA

    Savremene informacione e!no"o#i$e

    ZAVR%NI RAD

    DIGITALNA FORENZIKA U ISTRAZIKOM&JUTERSKOG KRIMINALA

    Menor: S'(en:

     prof. dr Gojko Grubor Željko Tomić  608010/2013

    - Bijeljina 201!. -

    1

  • 8/17/2019 Master Rad Stampanje

    2/58

    Apstrakt

    Digitalna forenzika računarskog sistema spada u proces  proces

    pronalaženja i prikupljanja podataka odnosno dokaza, koji se koristi u digitalnoj

    forenzici (engl. Cyber forensics). Digitalna forenzika, kao jedna od mnogobrojnih

    disciplina forenzike koje se koriste u krivičnim istragama, je pokazala da može

    biti korisna u otkrivanju i razjašnjavanju krivičnih djela. na je mlada disciplina, te

    se javlja potreba da se još proučava i primjenjuje kako u krivičnim istragama,tako

    i u gra!anskim parnicam,vojnim ili administrativnim predmetima.

    "ored otisaka i raznih fizičkih tragova prikupljaju se i digitalni tragovi koji

    se ne mogu prikupljati na klasičan način ve# se mora pribe#i posebnom

    prikupljanju dokaza i njihovoj detaljnoj analizi. $lektronski dokaz ima sve ve#i

    značaj i zbog toga se sa njima mora postupati vrlo pažljivo. % ovom radu je

    opisan razvoj i historijat digitalne forenzike, digitalna forenzička istraga,

    objašnjene uloge digitalnih dokaza i kompijutera,kao i istražne metodologije.

    Ključne riječi: digitalna forenzika, digitalni dokaz, digitalni alati i metodologija

    Naučna oblast: &nformacione tehnologije

    Uža naučna oblast: Digitalna forenzika

    2

  • 8/17/2019 Master Rad Stampanje

    3/58

    Abstract

    Digital forensics computer s'stem belongs to the process of the process of 

    finding and collecting data or evidence, hich is used in digital forensics ($ng.

    'ber forensics). Digital *orensics, one of the man' disciplines of forensic

    science used in criminal investigations, has been shon to be helpful in

    discovering and clarif'ing the crimes. +he is a 'oung discipline, and there is a

    need to further stud' and applied both in criminal investigations, as ell as in civil

    cases, militar' or administrative matters.

    &n addition to fingerprints and various ph'sical traces are collected and

    digital traces that can not be collected in a classic a' but must resort to a

    special gathering evidence and their detailed anal'sis. $lectronic evidence is of increasing importance and therefore the' must be dealt ith ver' carefull'. his

    paper describes the development and histor' of digital forensics, digital forensic

    investigation, e-plained the role of digital evidence and computer control, as ell

    as investigative methodolog'.

    Keywords : digital forensic, digital proof, digital tools and metodolog'

    Scientific field : &nformation technologies

    Specific sci-field : Digital forensic

    3

  • 8/17/2019 Master Rad Stampanje

    4/58

    SADRA!

    $D/0&12 32%430 &+526&72312......................................................8

    9.9. %vodne napomene i obrazloženje rada...................................................8

    9.: "redmet istraživanja.................................................................................;

    9. &straživačke hipoteze.....................................................................................=

    9.? etode, tehnike & tok istraživačkog procesa.................................................@

    :. A/&& B"1%$5+B0 B5&&32/2.....................................................99

    :.9 CA$5 B5&&32/ 7&+B $E3/FB& B5&&32/........................9:

    :.: blici internet kriminala..............................................................................9:

    :.< %"2D& % 524%325+B$ +&+$$..............................................................9>

    :.> G2F&2 D 70 A/&B2 B"1%$5+B0 B5&&32/2..............9?

    :.? &+5263& "5$+...................................................................................98

    :.8 1$+ B5&7&430 D1$/2 B"1%$5+B0 B5&&32/2.................9;

    :.; DB%$37231$ 1$+2 G/4&32..................................................9@

    I

    8.: &storija dnevnika poziva..............................................................................>9

    8.< +kladište poruka.........................................................................................>:

    ;. %+A %5$D121&.............................................................................................><

    "

  • 8/17/2019 Master Rad Stampanje

    5/58

    ;.9 emorijske kartice.................................................................................><

    =. &GA5 2/22 & 31&E7$ 0%J3+&...................................................>?

    9I. +%D&12 +/%4212K +/%421 *5$3G&4B$ &+520$ 23D5&D

    $/$*32...........................................................................................................>;

    9I.9 B5&7&432 D0753+.......................................................................>@

    9I.: 3eovlašteno fotografisanje......................................................................>@

    9I.< 3eovlašteno korištenje ličnih podataka....................................................?I

    9I.> &skorištavanje djece & maloljetnih lica za dječiju pornografiju..................?I

    9I.? "roizvodnja & prikazivanje dječije pornografije..........................................?9

    9I.8 3eovlašteno ulaženje u zašti#enu kompjutersku bazu podataka.............?9

    9I.; %padi u računarski s'stem.....................................................................?:

    99. 2ndroid platforma...........................................................................................?<

    99.9 Barakteristike android platforme..............................................................?<99. 2 Aplikacije......................................................................................................?>

    99.< 3e-us elefon............................................................................................??

    99.> 0oogle strategija.......................................................................................??

    99.? 2rhitektura 2ndroid +.............................................................................?8

    9:. +igurnosni model 2ndroida............................................................................?;

    9

  • 8/17/2019 Master Rad Stampanje

    6/58

    "#$%D%&%'(!A NAU)N%' (S$RA(*AN!A

    1.1. Uvodne napomene i obrazloženje rada

    +ve je ve#i broj napada sa &nterneta, slanjem malareLa od strane hakera

    i drugih kompjuterskih kriminalaca. 5ačunarske mreže &nternet tipa daju brojne

    prednosti i omogu#avaju ve#u efikasnost rada i smanjenje troškova, ali imaju i

    svoje mane, jer predstavljaju kritičnu tačku bezbednosti. 3aglo je porastao broj

    napada na računarske mreže, pa se samim tim i pove#ao sam finansijski gubitak

    usled tih napada. "ored finansijske dobiti, postoje i razni drugi motivi za napade,kao što su kra!a poverljivih podataka, ili njihovo ošte#enje, kao i ošte#enje samih

    aplikacija i sistema. +ve ovo spada u kompjuterski kriminal, a daljim otkrivanjem

    dokaza bavi se grana nauke L Digitalna forenzika. "od kompjuterskim kriminalom

    se podrazumeva krivično delo prema krivičnom zakonu nacionalne države.

    ilj same istrage ovakvog vida kriminala, je sličan klasičnoj istrazi, a to je

    dobijanje neoborivih i čvrstih dokaza za pravosudne organe, koji #e

    osumnjičenog ili osuditi ili osloboditi na osnovu njih. MDigitalna forenzika je

    relativno malada nauka, koja se vrtoglavom brzinom razvija, jer radi sa osetljivim

    podacima koji su i pritom lako promenljivi. va nauka obezbe!uje primenu

    naučno deriviranih tehnika i alata pri sakupljanju, čuvanju, identifikaciji, analizi,

    dokumentovanju i prezentaciji dokaza, koji #e poslužiti u rekonstrukciji doga!aja

    nastalog krivičnog dela N:O.P Ga pravosudnu prihvatljivost digitalnih dokaza

    osnovne prepreke su osetljivost i promenljivost digitalnih podataka i inherentna

    posrednost digitalnih dokaza.

    % ovom radu obra!ena je tema značaja proaktivne forenzike za

    bezbednost informacionih sistema. Dati su primeri u pristupu digitalnog

    forenzičara log fajlovima. bjašnjene su odre!ene vrste spoljnih napada, analiza

    mrežnih podataka, odre!ene istrage na serverima, kao i sama Qeb bezbednost.

    6

    http://sr.wikipedia.org/sr-el/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB#note-1http://sr.wikipedia.org/sr-el/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB#note-1http://sr.wikipedia.org/sr-el/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB#note-1

  • 8/17/2019 Master Rad Stampanje

    7/58

    1.2 Predmet istraživanja

    "redmet istrRživRnjR ovog rRdR su osnovni pojmovi, činjenice i nRčelR iz

    svetR digitRlne forenzike i suštinR ove nRuke. "očetRk rRdR je orijentisRn kR

    istoriji forenzike, kR nRstRnku rRčunRrR i rRzvoju digitRlnog kriminRlR, pR nRkon

    njegR i digitRlne forenzike, zRtim se dRlje nRvode osnovni pojmovi digitRlne

    forenzike, objRšnjRvR se pojRm kompjuterskog kriminRlR, njegovi pojRvni oblici,

    Rli i nRčini nR koji je on regulisRn u svetu i +rbiji i dRje se primer koriš#enjR

     jednog forenzičkog RlRtR. 4Rk se ve#inR ure!RjR obrR!uje nR slične nRčine i sR

    sličnim RlRtimR jer se zRsnivRju nR istim plRtformRmR (operRtivni sistemi). Rko!e

    se neki ure!Rji obrR!uju kRo klRsični personRlni rRčunRri zbog prirode svojih

    sistemR.

    1.3. Ciljevi i zadaci istraživanja

    ilj rRdR je dR prikRže osnovne pojmove digitRlne forenzike i dR posluži

    kRo uvod u nRuku, R zRtim i dR rRzjRsni i njenu grRnu istrRživRnjR kroz reRlRn

    primer. DR bi se neki digitRlni zločin rešio morRju se identifikovRti dokRzi nR prRvi

    nRčin i isto tRko se oni morRju prikupiti nR prihvRtljiv nRčin i vrlo pRžljivo jer su to

    dokRzi koji su obično u nestRlnom obliku i mogu se vrlo lRko izgubiti ili nestRti.

    GRto se morR znRti tRčRn postupRk njihovog bezbednog prikupljRnjR rRdi

    održRvRnjR integritetR podRtRkR. GRdRtRk ovog rRdR je dR prikRže koje su to

    stRndRrdne procedure zR prikupljRnje dokRzR i nR koji nRčin se ti prikupljeni

    dokRzi RnRlizirRju i uopšte kRko se koriste. Boji su to RlRti nRmenjeni tome i ko ih

    obično koristi po kojoj ceni.

    #

  • 8/17/2019 Master Rad Stampanje

    8/58

    1.4 Istraživačke hipoteze

    %p+ta ,ipotea .K Ga forenzičku analizu napada na sisteme i mreže potrebno je

    dobro poznavanje same mreže i sistema, što virtuelnog, što pravog, jer ono nudi

    velike mogu#nosti koriš#enja koje je pozitivno, ako se pravilno koriste sva

    podešavanja, ali tako!e može i izazvati velike posledice, ako administrator ne

    vodi računa i ne bude detaljno obučen da prepozna napade. +ve ovo može biti

    pogubno za podatke, ali i same sisteme.

    Radna ,ipotea .K "olRze#i od hipoteze dR se zločin ve# dogodio, forenzičRr 

    izlRzi nR teren dR prikupi podRtke o svemu što se desilo. 3Rkon prikupljRnjR

    dokRzR prRvi se vremenskR linijR tokR dogR!RjR. BRsnije se ti dokRzi porede sR

    ve# postoje#im RnRlizirRnim podRcimR ili sR sličnim dokRzimR priikupljenim nR

    rRzličitim ure!RjimR. 3R osnovu rezultRtR forenzičRr rekonstruiše sled dogR!RjR

    koji se desio nR tom mestu zločinR.

    %p+ta ,ipotea /K Digitalna forenzika ima odre!ene metode kako otkriva

    napade i kako se bori sa raznim izazovima. "re svega koje vrste alata mogu da

    se koriste i načini na koje ona dolazi do odre!enih dokaza. ve metode i alati

    objašnjeni su u radu.

    Radna ,ipotea /K d posebnog značaja su način pristupa i dokazivanje

    krivičnog dela. Bao i alati kojima #e se dokazi prezentovati na sudu, zato je od

    vitalnog značaja da istražitelj dobro poznaje način rada softvera.

    1. !etode" tehnike i tok istraživačko# procesa

    % toku istrRživRnjR se prolRzi kroz četiri fRzeK postRvljRnje problemR,

    formulisRnje hipoteze, njenR proverR i potvr!ivRnje tj. verifikRcijR hipoteze.&strRživRčki proces čine dvR delR sRmo istrRživRnje i prezentRcijR dobijenih

    rezultRtR. % ovom rRdu su podRci prikupljeni desk   metodom istrRživRnjR

    koriš#eni su ve# prikupljeni podRci, Rli u drugRčijem obimu i obliku. Rko!e se od

    tih podRtRkR, dedukcijom i indukcijom, došlo do rezultRtR i zRključRkR nRvedenih

    u rRdu.

    8

  • 8/17/2019 Master Rad Stampanje

    9/58

    Tehnike istraživanja  u ovom radu uključuju sistematsko sre!ivanje

    podataka, obradu i procejenu u cilju zaključivanja. % istraživačkom procesu

    ostvarena je povezanost i me!uzavisnost metoda prikupljanja i obrade podataka,

    odnosno, dokaznih materijala i informacija do kojih se došlo istraživanjem.

    Tok istraživanja,  kao prvi logičan korak uključuje prikupljanje potrebneliterature o metodologiji naučnog istraživanja u digitalnoj forenzičkoj istrazi sa

    težištem na sisteme, mreže i same softvere za odbranu od napada u svetu

    komunikacionih tehnologija, klasične forenzičke istrage i digitalne forenzičke

    istrage. Gatim, istraživanje dobijenih podataka iz literature i materijala preuzetih iz

    raznih izvora, kroz faze otkrivanja, opisivanja i objašnjenja odre!enih faza

    digitalne forenzičke istrage u zavisnosti od situacije i primene. 5ad je struktuiran

    u odre!ene celine i svaka od njih konkretno objašnjava kroz koje faze prolazi

    sistem pri napadu, način odbrane od napada, kao i postupku prikupljanja

    podataka kada do incidenta do!e.

    $

  • 8/17/2019 Master Rad Stampanje

    10/58

  • 8/17/2019 Master Rad Stampanje

    11/58

    2.1 C$%&' ('I!I)*+ , -I/(/ 0&)/+/(I ('I!I)*+

    Sajber kri3inal (engl. Cyber cri#e) predstavlja internet kriminal pri čemu se

    računar i internet koriste za izvršenje krivičnih djela N?O . Bompjuteri i cjelokupna

    tehnologija se mogu zloupotrebljavati na razne načine, a sam kriminalitet koji se

    realizuje pomo#u kompjutera može imati oblik bilo kog od tradicionalnih vidova

    kriminaliteta, kao što su kra!e, utaje, pronevere, dok se podaci koji se

    neovlaš#eno pribavljaju zloupotrebom informacionih sistema mogu na razne

    načine koristiti za sticanje protivpravne koristi N

  • 8/17/2019 Master Rad Stampanje

    12/58

    2. $konomski

    3. "roizvodnja i distribucija nedozvoljenih i štetnih sadržaja

    4. anipulacija zabranjenim proizvodima, supstancama i robama

    5. "ovrede sajber privatnosti.

    % svakom slučaju to bi pored upada u kompjuterske sisteme i mreže, špijunaže,sabotaže, piraterije, bombardovanja elektronske pošte primanjem neželjenih

    poruka, TnjuškanjaP lozinke, TprerušavanjaP jednog računara drugim, bili i virusi,

    odnosno njihova proizvodnja i distribuiranje, kao i ceo skup nedozvoljenih i

    štetnih sadržaja od dečje pornografije do rasturanja verskih, rasističkih i sličnih

    sadržaja. "osebno su brojna dela diseminacije nedozvoljene robe ili pružanje

    nedozvoljenih usluga.

    /45 U2AD( U RA)UNARSK# S(S$#"#

    3ajve#a motivacija u današnje vrijeme za hakere predstavlja profit koji

    ostvaraju brojnim upadima u računarske sisteme N>O. Bao rezultat hakerskih

    upada u sisteme predstavlja preuzimanje kontrole nad računarom, pri čemu je

    najčeš#e slanje na desetine hiljada poruka reklamnog materijala na razne adrese

    sa vašeg računara. &zvršioci ovog krivičnog djela brzo se otkrivaju, a trag

    pošiljaoca vodi do vašeg računara.

    % svijetu se procjenjuje da se dnevno proizvodi

  • 8/17/2019 Master Rad Stampanje

    13/58

    2.4 *0I0* / /-/5 /%+I(* (/!P6U0&'(/5 ('I!I)*+*

     2ntivirus je neophodan na računaru, me!utim, pored antivirusa neophodno

     je imati uključne 'ire(alls. *ireall omogu#ava zaštitu od neovlaštenog pristupa

    vašem računaru, pri čemu haker dobija potrebne informacije o vama i vašem

    računaru, a da 7i to i ne znate.

    "ostoji veliki broj raznoraznih malicioznih programa u koje spadaju

    rojanci i crvi. rojanci su najčeš#e destruktivan program koji je prerušen ili

    ubačen u neki program, sliku, alat ili slično. rv je program koji se sam generiše i

    lako je prenosiv sa računara na računar. Arzo dolazi do memorije i širi se. 1oš9@==. godine, crvi su uništili oko 8III računara.

    "ored 2ntivirusa i 'ire(all La potrebni su i programi koji #e zaustaviti

    špijuniranje vašeg računara, a nazivaju se anti špijunski programi. Bada je

    špijunski program unutar vašeg računara, svaki korak koji napravite na računaru

    šalje i prati informacije. Bada se prikopčate na &nternet, tada informacije budu

    dostupne na istom. 3ajpoznatiji anti špijunski programi suK  AdA(are &% 

    $rofessional, &pybot , )icrosoft Antyspy(are i dr.

    13

  • 8/17/2019 Master Rad Stampanje

    14/58

    +vjesnot kod ljudi je da se u današnje vrijeme bez ovog vida teehnologije ne

    može, ali zna se da i pored dobre strane ima i loša koja služi za sticanje protiv

    pravnoLimovinske koristi. okom poslednjih godina učinjeno je dosta krivičnih

    djela računarskog kriminala.

    2. I0'*7)I P'/C& 

    ilj bilo koje istrage N;O je da se otkrije i prezentuje istina o nekomdoga!aju. &stražni process je dio pravnog okvira, koji počinje tužbom, a

    napreduje kroz rukovanje dokazima do jasnih i preciznih objašnjenja činjenica i

    tehnika u svjedočenju eksperata. &skusni forenzičari istragu započinju najčeš#e

    postavljaju#i sebi mnoga pitanja.

    $fikasnost procesa uglavnom zavisi i od objektivnosti forenzičara.

    +ličnosti mogu dovesti do preranog donošenja zaključaka na osnovu djela

    pregledanih dokaza, što se kasnije na sudu može odbiti kao neosnovano.

    1"

  • 8/17/2019 Master Rad Stampanje

    15/58

    /46 "!#S$% KR(*()N%' D!#&A K%"2!U$#RSK%'

    KR("(NA&A

    Bao i u klasičnom kriminalu, mjesto krivičnog djela kompjuterskog

    kriminala je sastavni dio kompjuterskog kriminala. Tjesto krivičnog djela

    kompjuterskog kriminala je bilo koja fizička lokacija na kojoj se zločin dogodio ili

    za koju se pretpostavlja da se zločin dogodioN=O. "ošto se u kompjuterskom

    kriminalu kompjuter koristi kao sredstvo ili kao cilj izvršenja, možemo re#i da

    postoji primarno i sekundarno mesto krivičnog djela kompjuterskog kriminala.

    "rimarno mjesto krivičnog djela kompjuterskog kriminala je orginalna lokacija na

    kojoj se kriminal ili incident dogodio, odnosno mjesto gde su napadi izvršeni.

    +ekundarno mesto zločina je bilo koja druga lokacija na kojoj se kriminal ili

    incident dogodio, odnosno lokacija na kojoj se nalaze dodatni dokazi kriminalnih

    aktivnosti izvan primarnog mesta zločina N>O.

    1!

    http://sr.wikipedia.org/sr-el/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB#note-1http://sr.wikipedia.org/sr-el/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB#note-1http://sr.wikipedia.org/sr-el/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB#note-1http://sr.wikipedia.org/sr-el/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB#note-1http://sr.wikipedia.org/sr-el/%D0%A1%D0%B0%D1%98%D0%B1%D0%B5%D1%80_%D0%BA%D1%80%D0%B8%D0%BC%D0%B8%D0%BD%D0%B0%D0%BB#note-1

  • 8/17/2019 Master Rad Stampanje

    16/58

    bično se tokom istraživanja mesta zločina učesnici pojavljuju kroz tri ulogeK

    9. T*irst responderM,

    :. &stražitelj,

  • 8/17/2019 Master Rad Stampanje

    17/58

    2.8 /(U!&)0/-*)6& !6&0* ('I-I9)/5 6&+*

    (/!P6U0&'(/5 ('I!I)*+*

    Dokumentovanje mjesta krivičnog djela kompjuterskog kriminala

    obezbe!uje beleške, koje #e se kasnije koristiti za istraživanje. 7eoma je važno

    da se zabeleži lokacija mjesta krivičnog djela kompjuterskog kriminala, kao i

    samo mjesto krivičnog djela kompjuterskog kriminalaX status napajanja, stanje

    kompjutera, medijuma za skladištenje, bežičnih mrežnih ure!aja, mobilnih i

    pametnih telefona, "D2, i drugih ure!aja za skladištenje podatakaX kao i stanje

    pristupa &nternetu i mreži i drugih elektronskih ure!aja. T'irst responder Mbi trebalo

    da ima na umu da svi digitalni dokazi ne moraju biti smešteni u neposrednoj

    blizini kompjutera ili drugih ure!aja N

  • 8/17/2019 Master Rad Stampanje

    18/58

    • Dokumentuje stanje i poziciju kompjutera, uključuju#i status napajanja (da

    li je upaljen, ugašen ili u stanju hibernacije)X

    • &dentifikuje i dokumentuje elektronske komponente povezane sa mestom

    zločina, koje ne#e biti prikupljeneX

    • piše celo mjesto krivičnog djela kompjuterskog kriminala, kao i da to

    potkrepi odgovaraju#im fotografijama. %koliko je mogu#e, cela soba bi

    trebalo da bude snimljena, sa pokrivenoš#u od

  • 8/17/2019 Master Rad Stampanje

    19/58

    54 U*%D U D('($A&NU 8%R#N(KU

    % današnje vrijeme informacione tehnologije su dio naše svakodnevnice.

    &nformaciona tehnologija se prožima kroz sve pore našeg života. d

    infrastrukture (strujne stanice, kontrola saobra#aja (semafora), mobilne telefonije,

    itd.), socijalnih mreža (facebook, t(itera itd.), preko saobra#aja (moderna kola u

    današnje vrijeme imaju ugra!ene kompijutere, avio saobra#aj, željeznički

    saobr#aj), bankarstva (skoro sav novac ovog svijeta je virtuelan, pohranjen kao

    podatak na računarima) itd. +amim tim ranjivost informacionog sistema su velik

    izazov za razne vrste kriminala, od materijalnog, naučnog, krivičnog pa do

    terorističkog.

    Digitalna forenzika je relativno nova naučna disciplina koja nalazi svoje

    mjesto u pravosudnom sistemu. "rate je brojni izazovi, uključuju#i brze promjene

    računarskih i digitalnih usluga, kao i sve sofistiranijih napda na računarske

    sisteme i mreže i rapidni porast zloupotreba &B sistema i kompjuterskog

    kriminaliteta. Digitalna forenzika kao disciplina ima za cilj pronalaženje,

    prikuplajnje i dokumentovanje podataka koji se nalaze u digitalnom obliku. Aazira

    se na principima standardne forenzike, s tim da je ovdje riječ o digitalnim

    dokazima, a ne o fizičkim. 3aučni cilj rada odnosi se na teorijsku i praktičnu

    deskripciju digitalne forenzike. Društveni cilj jeste da ovaj rad pruži informacije i

    nova saznanja o učinkovitosti digitalne forenzike.

    Gnačaj ovog rada ogleda se u boljem razumjevanju i shvatanju pojma i

    uloge digitalne forenzike u cilju rasvjetaljavanja krivičnih djela. "ostoje dvije vrsta

    značaja, a to su društveni i naučni. Društveni značaj ogleda se u upotrebi ove

    discipline i stvaranju što boljih uslova za upotrebu iste, a sve sa ciljem zaštite

    informacionih sistema. Bada je riječ o naučnom značaju, ova disciplina ima

    pozitivan uticaj na rasvjetljavanje krivičnih djela i otkrivanje njihovih izvršilaca, a i

    na smanjenje kompjuterskog kriminaliteta. "rilikom istraživanja i objašnjenja bilo

    kojeg problema potrebno je koristiti odgovaraju#e metode kako bi se uopšte

    postigla svrha i cilj rada. etod klasifikacije je jedan od najstarijih i najkoriš#enijih1$

  • 8/17/2019 Master Rad Stampanje

    20/58

    metoda. n je u ovom radu omogu#io rasčlanjivanje karakteristika krivičnih djela

    koja su u porastu kada su u pitanju informacioni sistemi. "ored ovog metoda, za

    ovaj rad je veoma bitan i metod prikupljanja podataka. Gahvaljuju#i njemu,

    dolazimo do tačnih i pouzdanih podataka.

    3.1 0*)*'I" P'I)CIPI I P'/C&U'& 

    0lavni razlog razvoja standarda i procedura je bio problem sa upravljanjem

    digitalnim dokazima. &z pespektive sprovo!enja zakona zbog mogu#nosti transL

     jurisdikcije počinilac može biti priveden u jednom pravnom sistemu, dok digitalni

    dokazi za uspešno krivično gonjenje mogu biti u drugoj državi. Da bi ti dokazi bili

    prihvatljivi za sud države u kojoj se nalaze dokazi, moraju se poštovati odre!enistandardi i procedure.

    Da bi se digitalni dokazi što efikasnije razmenjivali, glavni principi moraju daK

    9. budu održljivi sa pravosudnim sistemima u svakoj državi,

    :. koriste razumljiv i uobičajeni jezik,

    . budu me!unarodno prihvatljivi i priznati,

    ?. štite integritet dokaza i ulivaju povjerenje,

    8. budu primenljivi na sve digitalne dokaze,

    ;. budu primenjivi na pojedinca i najviši nacionalni nivo zvanične agencije.

    3akon me!unarodne konferencije o visokotehnološki (hajLtek) kriminalu i

    forenzici u /ondonu, u oktobru 9@@@.godine, &$ je u martu :III.godine

    predstavila prvi izveštaj podgrupi za visokotehnološki kriminal pri 0= (The i"h

    Tech Cri#e &ub-roup of the -/ ) u kome predlaže niz definicija i principa.

    20

  • 8/17/2019 Master Rad Stampanje

    21/58

    3akon pregleda od strane stručnjaka podgrupe za visokotehnološki kriminal pri

    0=, usvojeno je nekoliko preporuka. "reporukama se svaka država članica

    ohrabruje da razmotri slede#e principe prilikom uspostavljanja procedure za

    prikupljanje, čuvanje i upotrebu digitalnih dokaza, u skladu sa svojim nacionalnim

    zakonom i telima za standardizaciju. Državame se preporučuje i da budu svesne

    potencijalnih razlika me!u zakonodavstvima prilikom prikupljanja dokaza na

    zahtev druge države. &$ treba da podnese ove principe na pregled drugim

    nacionalnim, regionalnim i me!unarodnim organima i organizacijama,

    odgovornim za unapre!enje procedura, koje su u vezi sa digitalnim dokazima.

    &$ treba da sara!uje sa gore pomenutim tijelima i da na osnovu dobre prakse

    razvije praktični vodič za prikupljanje, čuvanje i upotrebu digitalnih dokaza, koji

    obuhvata postoje#e izvore digitalnih dokaza. "odgrupa za visokotehnološki

    kriminal treba redovno da nadgleda rad &$.

    54/ D('($A&NA 8%R#N()KA (S$RA'A

    5azvojem &nterneta i moderne tehnologije, mjesto krivičnog djela seli se u

    virtuelnu realnost. Gašto se seli u virtuelnu realnostY Gato što se razna krivična

    djela mogu uraditi ne preko jednog lica, nego preko računara i samim tim teže sedolazi do počinioca. "reko &nterneta i drugih organizacija kao što su )oneyold  i

    kockarnice, vrši se pranje novca neposredno i vrlo efikasno. 3eophodni su

    odre!eni resursi da bi se čuvali elektronski dokazi. vi dokazi variraju od slike

    dječije pornografije pa do drugih vidova krivičnih djela. % nekim slučajevima

    klasične istrage koje nisu samo elektronske prirode javlja se potreba i za

    analizom digitalnih podataka. Digitalna forenzička istraga je nova disciplina koja

    se bavi upravo otkrivanjem doga!aja, konfiskovanjem i akvizicijom, analizom,

    očuvanjem i prezentovanjem digitalnih dokaza. Bao što se realni svijet prepli#e

    sa virtuelnim svijetom, tako se i forenzička istraga fizičkog mjesta krivičnog djela

    prepli#e sa forenzičkom istragom digitalnog mjesta krivičnog djela.

    21

  • 8/17/2019 Master Rad Stampanje

    22/58

    3.3 P/0UP*( (/!P6U0&'(& I0'*5& 

    ilj bilo koje istrage je da se otkrije i prezentuje istina o nekom doga!aju.

    &stražni process je dio pravnog okvira, koji počinje tužbom, a napreduje kroz

    rukovanje dokazima do jasnih i preciznih objašnjenja činjenica i tehnika u

    svjedočenju eksperata. "ravi forenzičari #e započeti istragu postavljaju#i sebi

    pitanja na koji način i kako se dogodio upad u sistem. %glavnom, odgovori na

    ova pitanja bi#e pokazatelj da li je potrebno nastaviti istragu ili se bazirati na

    druge stvari. %koliko su odgovori na ova pitanja potvrdni, fokus se pomjera i

    utvr!uje se šta se dogodilo, gdje, kada, kako, ko je umješan i zašto. %spjeh ovih

    proces pretežno zavisi od vještine forenzičara, ljudi koji pregledaju dokaznimaterijal i tehničara koji moraju sara!ivati da bi ujedinili dokaze i prikazali ih

    validnim. bjektivnost istražitelja je jedan od glavnih faktora istrage. bjektivno

    razmatranje sadržaja zavisi i od mišljenja istražitelja. +ličnosti izmedju pojedinih

    dokaza mogu proizvesti niz odbijanja na sudu. Aitno je ispoštovati naučune

    metode i odre!ene standardne procedure da bi bili sigurni da je proces

    procesuiran na pravi način.

    3.4 i#italni dokaz 

    0lavni cilj istrage u kompjuterskoj incidentnoj situaciji je, kao i kod običnog

    vida kriminala, izgraditi neoborive dokaze krivice za sud i tužilaštvo ili dokaze za

    osloba!enje tj. sankcionisanje krivičnih djela. % ovom radu termin di"italni dokaz 

    upotrijebljen je u smislu proboja sistema zaštite i dokazivanja zloupotrebe udigitalnim sistemima. % klasičnom kriminalu, neoboriv dokaz može biti

    neposredan materijalni trag neke tjelsne tečnosti, otiska prsta ili pištolj u rukama

    ubice. % slučaju &nternet kriminala nemogu#e je obezbjediti neposredan dokaz

    zbog posredne priode digitalnih podataka. 4vrst digitalni dokaz bez takozvanih

    pukotina, može se izgraditi od niza tragova dokaza napada u različitim

    22

  • 8/17/2019 Master Rad Stampanje

    23/58

    lokacijama kompromitovanog računarskog sistema i mreže. e!unarodna

    organizacija za kompjutersku dokaze (&$), 2meričko ministarstvo pravde i

    3acionalni institu za standardizaciju i tehnologije (3&+) propisalu su marta 9@@8.

    godine, opšte principe i procedure za digitalne dokaze i metode za

    usaglašavanje i razmjenu rezultata istrage i analize digitalnih dokaza.

    23

  • 8/17/2019 Master Rad Stampanje

    24/58

    3.5 2repona;anje i identifiko;anje dokaa

    "rvenstvena preokupacija Tfirst responderaM bi trebalo da bude

    obezbje!ivanje svoje sigurnosti i sigurnosti svih osoba i dokaza koji se nalaze na

    mjestu krivičnog djela kompjuterskog kriminala. +ve radnje i aktivnosti koje su

    sprovedene na mjestu krivičnog djela kompjuterskog kriminala trebalo bi da budu

    u skladu sa politikom organizacije, kao i sa državnim i lokalnim zakonima. 3akon

    obezbje!enja mjesta krivičnog djela kompjuterskog kriminala i svih osoba na

    mjestu, Tfirst responder M bi trebalo vizuelno da identifikuje sve potencijalne

    dokaze i da obezbjedi da integritet i digitalnih i tradicionalnih dokaza bude

    nepovre!en. Digitalni dokazi na računaru i drugim elektronskim ure!ajima moguse lako promeniti, izbrisati ili uništiti. &z tog razloga T first responder M treba što pre

    da dokumentuje, fotografiše i zaštiti digitalne dokaze na mjestu krivičnog djela

    kompjuterskog kriminala. 3akon što je zaštitio i procenio mjesto krivičnog djela

    kompjuterskog kriminala, on treba daK

    • "rati politiku organizacije za zaštitu mjesta krivičnog djela kompjuterskog

    kriminalaX

    • dmah obezbjedi sve elektronske ure!aje, uključuju#i i lične i prenosive

    ure!ajeX

    • Da se uvjeri da ni jedna neovlaš#ena osoba nema pristup bilo kom

    elektronskom ure!aju na mjestu krivičnog djela kompjuterskog kriminalaX

    • Da ne prihvata ponude za tehničku pomo# od strane neovlaš#enog licaX

    • %dalji sva lica od mjesta krivičnog djela kompjuterskog kriminala, ili od

    neposrednog područja iz kojeg se dokazi prikupljajuX

    • Da se uveri da je stanje elektronskih ure!aja nepromjenjenoX

    • stavi računar ili elektronski ure!aj isključen, ukoliko je ve# isključen.

    2"

  • 8/17/2019 Master Rad Stampanje

    25/58

    Bomponente kao što su tastatura, miš, prenosivi mediji za skladištenje i

    slično, mogu da sadrže osetljive dokaze, kao što su otisci prstiju, D3B, ili drugi

    materijalni dokazi koje bi trebalo sačuvati.

    546 A&A$( A 2R(KU2&!AN!# D('($A&N(< D%KAA

     2lRti koji se koriste zR prikupljRnje digitRlnih dokRzR su RlRti zR sRmu detekciju

    podRtRkR, zR njihovu RnRlizu, provjeru Rutentičnosti itd. 3eki od njih se mogu

    besplRtno preuzeti sR &nternetR, dok su ostRli komercijRlnog tipR. "ostoji više

    kRtegorijR RlRtR zR digitRlnu forenziku. ogu se podjeliti premR nRčinu

    implementRcije, premR oblRsti upotrebe, premR tipu kodR, premR plRtformi nR

    kojoj rRde kRo i premR fRzi u kojoj se koristi u okviru forenzičke istrRge.

    $re#a na!inu i#ple#entacijeK

    • +fotverske i hardverske alate

    $re#a oblasti upotrebeK

    •  2lati za forenziku mreže

    •  2lati za forenziku sistema•  2lati za analizu alternativnih ure!aja (mobilni, "D2)

    $re#a tipu kodaK

    •  2lati otvorenog i zatvorenog koda

    • /icencirani programski alati

    2!

  • 8/17/2019 Master Rad Stampanje

    26/58

    $re#a platfor#i na kojoj radeK

    • Qindos alati

    • /inu- alati itd.

    $re#a fazi procesa koje obavljaju u forenzi!koj istrazi K

    •  2lati za pravljenje sterilnih medija

    •  2lati za pravljenje fizičke kopije čvrstog diska

    •  2lati za oporavak podataka

    •  2lati za dešifrovanje podataka

    •  2lati za analizu digitalnog materijala itd.

    3eki od nRjrRsprostRnjenijih RlRtR u ovoj oblRsti koji se koriste nRrRčunRrimR su %nCase, &afe 0ack, Access ata, river &py, ata ecoder,

    &calpel je pen &ource alat namjenjen za mobilne telefone, "D2 ure!aje i +&

    kartice 3Cellibrite 4'%, 0it $*)5. 3eki od RlRtR koji se koriste zR pregled svih

    podRtRkR nR rRčunRrskom sistemu suK &afe0ack, *0&, )ares(are, 6T*  itd. 2lRti

    zR prR#enje mrežnog sRobrR#RjRK Carnivore, 6et*ntercept, 6et7itness  itd. 2lRti

    zR pristup podRcimR koji se nRlRze pod zRštitom (šifrR) i podRcimR koji su

    izbrisRniK 8%+T, T49$, Cards:9abs itd.

    &nCase  je softverski RlRt, firme uidance &oft(are,  za forenzičku akviziciju i

    analizu digitRlnih dokRzR. 2lat je komercijalni i koriste ga zvanični organi istrage,

    ali i brojne kompRnije i orgRnizRcije. Gnačajno olRkšRvR rad & sudskim

    vještRcimR i stručnim svjedocima jer onemogu#RvR upisivanje u ispitivani sadržaj.

    3RjnovijR := verzijR ovog RlRtR je dostupnR sRmo vlRdinim i obrRzovnim

    institucijRmR. Bljuč zR otključRvRnje ovog softverR je %+A ure!Rj.

    rivep: (firme  i"ital *nteli"ence) je forenzički RlRt starije generacije,

    namjenjen za D+ operRtivni sistem. 2lRt je male veličine (99BA), lako prenosiv

    nR različitim medijimR i često u setu forenzičkih alata brojnih forenzičara, iRko

    nemR rRzvijen grRfički interfejs. % funkcionalnom smislu omogu#ava proširenje

    osnovih +LD+ operacija zR forenzičko kopiranje i ispitivRnje sRdržRjR diskR.

    26

  • 8/17/2019 Master Rad Stampanje

    27/58

    +adrži D? algoritam za kreirRnje hešR imidža ispitivanog diska, pRrticije ili fajla i

    omogu#ava sigurno brisRnje forenzičkog diska. "oslednjR verzijR omogu#RvR

    akviziciju podataka sa %+A fleš memorija, a zavisno od proizvo!ača i tipa čitača i

    ostalim memorijskim kRrticRmR.

    eli;   zasnovan nR ;noppi

  • 8/17/2019 Master Rad Stampanje

    28/58

    stringove koje kRsnije koristi kRo rečnik šifRrR zR rRzbijRnje šifrata podRtRkR.

    "retrRživRnje se vrši nR bRzi regulRrnih izrRzR (re"ular e

  • 8/17/2019 Master Rad Stampanje

    29/58

    54= 2R(

  • 8/17/2019 Master Rad Stampanje

    30/58

    Ko3pletanK Dokaz mora da ispriča celu priču, a ne samo jednu

    perspektivu. 3ije samo potrebno da se prikupe dokazi koji dokazuju akcije

    napadača, nego i dokazi koji mogu da dokažu njegovu nevinost.

    2oudanK 3e sme postojati ništa što bi izazvalo sumnju u autentičnost i

    istinitost dokaza tokom prikupljanja i naknadnog rukovanja.

    U;erlji; i rau3lji;K Dokaz mora da bude lako razumljiv i uverljiv za sud.

    N9O

    "reduslov da dokaz bude prihva#en od strane suda je da tužilac dokaže

    njegovu autentičnost. o znači da porota može proglasiti nevaže#im dokaz

    ukoliko tužilac ne dokaže autentičnost dokaza na samom su!enju, bez obzira na

    to što je dokaz prikupljen i analiziran po svim propisima.

    % dokaznom postupku klasičnog kriminala, najbolji dokaz je direktni

    odnosno originalan dokaz. Bako je u kompjuterskom kriminalu veoma lako

    napraviti identične kopije dokaznog materijala, pravilo najboljeg dokaza u ovom

    smislu odnosi se na to da treba posjedovati orginale rukopisa, tonskog snimka ili

    fotografije, da bi se dokazala autentičnost ovih dokumenata. o znači da ukoliko

    se prezentovani dokazni materijal u svom izvornom obliku može pojaviti u smislu

    osporavanja autentičnosti, pouzdanosti ili preciznosti dokaznog materijala, onda

    treba prezentovati originalni materijal. Današnje tehnologije omogu#avaju

    kreiranje kopije digitalnih dokaza identičnih originalu, pa je upotreba kopije u tom

    smislu prihvatljiva iako postoji original. % praksi se upravo preferira

    prezentovanje kopije da bi se otklonile sve sumnje da je došlo do izmjene

    originalnog dokaza. Direktni dokazi su činjenice, a posredni su svi dokazi koji se

    prikupe analizom samog softvera, računara iWili računarske mreže i potencijalno

    mogu ukazati na činjenice. &ako digitalni dokazi ukazuju samo na odre!ene

    korisničke aktivnosti koje se obavljaju na kompjuteru korisnika ili mreži, posredni

    dokazi mogu biti podjednako značajni u utvr!ivanju neke činjenice, kao i direktni

    dokazi. % tom smislu, sposobnost forenzičkog analitičara da prikupi što više

    posrednih dokaza kako bi se izgradio čvrst, neoboriv dokaz. Ailo kakvu

    zloupotrebu informacionog sistema ili njegove sigurnosti mogu#e je dokazati

     jedino pomo#u digitalnih dokaza.

    30

  • 8/17/2019 Master Rad Stampanje

    31/58

    Bako se tehnike i alati za izvo!enje forenzčke anliza generacijski menjaju,

    često su podvrgnuti proceni naučnika.

    31

  • 8/17/2019 Master Rad Stampanje

    32/58

    >4 RA)UNARSK# KRA?# ( 2R#*AR#

    Bra!e predstavljaju jedno od najznačajnih kompjuterskih kriminala,

    izme!u ostalog je kra!a identiteta. 3a taj način kradljivci na osnovu tu!ih

    identiteta mogu da otvaraju račune u bankama i čine odre!ena krivična djela, od

    finansijske kra!e pa do stvaranja policijskog dosijea. 0lavna karakteristika je što

    žrtve ni ne znaju da su uključene u razne kriminalne radnje.

    Bod kompjuterskih prevara karakteristično je sticanje protiv pravne

    imovinske koristi i dovo!enje u zabludu ošte#enog lica. "rimarne karakteristike

    kompjuterskih prevara su transnacionalnost i velika teritorijalnarasprostranjenost. Bompjuterski prevaranti koriste prednost &nterneta i udaljenog

    logičkog pristupa sistemima za isplatu novca (bankama, bankomatima itd.), bez

    fizičkog pristupa kako to drugi vidovi klasičnih finansijskih pljački i prevara

    zahtjevaju.

    +koro svake > sekunde jedna osoba bude potencijalna žrtva kra!e i

    prevare, samom kupovinom preko odre!enog portala. tkriveno je preko 9>II

    sumnjivih sajtova iz oblasti zdravstva gdje su ve# pokrenute tužbe protiv raznih

    kompanija. 3ajčeš#i proizvodi su pilule sa kojima možete piti piva koliko ho#ete a

    da se ne ugojite i dr. ako je, na primer, 7ladimir /evin 9@@>. godine opljačkao

    preko &nterneta preko 9I miliona dolara iz firme Cytybank . &ako je slede#e godine

    uhapšen u /ondonu i osu!en na

  • 8/17/2019 Master Rad Stampanje

    33/58

    4.1 0&'/'I*! I *%/0*7*

    Bompjuterska sabotaža ima za cilj uništenje računara i podataka koji su na njima

    prave#i štetu korisnicima. eroristi su u poslednje vrijeme prešli sa klasičnog nakompjuterski terorizam jer im on mnogo više donosi. Do sada su im bili

    neophodni talenti za računarske tehnologije, me!utim, sa razvojom nove

    tehnologije i pra#enjem standarda i sami mogu da izvedu kompjuterski terorizam .

    %čestao je broj eb stranica na kojima oni propagiraju svoje ideje. Bompjuterski

    terorizam je veoma popularan i iz godine u godinu postaje sve češ#i.

     

    33

  • 8/17/2019 Master Rad Stampanje

    34/58

    @4 ('A&N% 2R#SR#$AN!# K%"UN(KA1(%N(<

    KANA&A

    5azvojem telekomunikacija omogu#eni su ve#i kapaciteti ali i ve#e

    ranjivosti. $lektromagnetni signali koje emituje računar vrlo lako se mogu

    presretati. "ostoje#i zakoni danas ne sprečavaju pra#enje signala sa udaljenog

    računara. % ovakvim okolnostima informacija ili više njih je vrlo lako

    zloupotrebljiva i dostupna neovlaštenim korisnicima..

    visno od vrste učinjenog djela kompjuterski kriminal može biti K

    9. $konomski

    :. "olitiči

    . Briminal u proizvodnji

    ?. "rivatni

    8. Briminal u logistici

    etode za izvršenjeK

    9. Aombardovanje eL pošte

    :. 3eovlašteni pristup

    . Date didlin"  

    ?. /ogička bomba

    8. Bra!e &nternet vremena

    ;. 3apad Trojanaca

    =. 3apad virus W crva

    @. Distribuirano uskra#ivanje usluga napada

    9I. enial of servis (Do+) napad3"

  • 8/17/2019 Master Rad Stampanje

    35/58

    99. "revare eLpoštom

    0o3bardo;anje e-po+te spamBK "redstavlja slanje velikog broja eL#ailova,

    nekom pojedincu, pri čemu njegov nalog na eL#ailu pada i stvara nemogu#nost

    pristupa istom.

    Data didlin# K "romjene na sirovim podacima predstavlja ovu vrstu napada koju

     je sistem ve# obradio. &nstaliranje skripti, slanje, brisanje, manipulisanje gotovim

    podacima opisuje ovu vrstu napada.

    Sala3a napadK va vrsta napada se pretežno koristi u oblasti finansijskog

    kriminala. 3ajčeš#e je zastupljena u bankama, kada radnik banke od svakog

    klijenta uzima po ? B, a da to bude neprimjetno.

    3!

  • 8/17/2019 Master Rad Stampanje

    36/58

    8. (D#N$(8(KA1(!A UR#D!A!A

    Da bi se efikasno uradilo, ure!aji treba da budu identifikovani i to po tipu

    marke, modela i pružaoca usluga ure!aja. va informacija omogu#ava ispitivaču

    da izabere odgovaraju#e alate za akviziciju. "ojedinci mogu pokušati da osujete

    stručnjake mjenjanjem ure!aja te da sakriju svoj pravi identitet. perativni sistem

    i aplikacije se mogu modifikovati ili u retkim situacijama potpuno zamjeniti.

     2ko je telefon uključen, informacije koje se pojavljuju na displeju ponekad

    mogu pomo#i da se identifikuje tip telefona. 3a primer, može da se pojavi

    proizvo!ač, ili ime pružaoca usluga na ekranu, ili izgled ekrana može da ukažena porodicu operativnog sistema koji se koristi. &nformacija poput etikete

    proizvo!ača mogu se na#i u ku#ište baterija (npr )ake , )odel , *)%* ili %&6  ) .

    %klanjanje baterije iz šupljine telefona, čak i kada je isključen, može da utiče na

    stanje, naročito sadržaj memorije. 7e#ina telefona drži korisničke podatke u

    trajnoj memoriji, sa izuzetkom nekih pametnih telefona.

    >.1 0ele?onski imenik 

    elefonski imenik može da sadrži više od imena i telefonskih brojeva,

    uključuju#i i takve stvari kao eL#ail  i poštanske adrese, kao što je prikazano na

    slici

  • 8/17/2019 Master Rad Stampanje

    37/58

    &lika . Telefonski i#enik #obilno" uredjaja

    >.2 Istorija dnevnika poziva

    3a slici >. jasno je prikazan dnevnik poziva jednog mobilnog ure!aja, dolaznih &

    odlaznih poziva.

    &lika :. nevnik poziva

    3#

  • 8/17/2019 Master Rad Stampanje

    38/58

    >.3 kladi@te porAka

    +kladište poruka obuhvata i tekstualne i multimedijalne poruke, poslate i

    primljene putem ovog uredjaja. 3a slici ?. ilustrovano je prikazano skladište

    kratkih (++) poruka.

    &lika B. ;ratke 3&)&5 tekstualne poruke

    38

  • 8/17/2019 Master Rad Stampanje

    39/58

    7.US0 UR#D!A!(

    nogi proizvo!ači proizvode %+A memorijske diskove raznih kapaciteta.

    renutno, me!utim, veoma mali broj mobilnih telefona podržava doma#i %+A

    port, koji je potreban za povezivanje sa ovom periferijom. Ftaviše, malo ili nimalo

    proizvo!ača %+A diskova obezbjede neophodne drajvere za mobilne telefone.

    va situacija je razumljiva, s obzirom da %+A specifikacije namjeravaju da za

    interfejs mogu da podrže djeljenji port, koji, ako je dozvoljen ima značajan odliv

    energije baterije ure!aja ili više ure!aja.

    8.1 !emorijske kartice

    obilni telefoni koriste širok spektar memorijskih kartica, od veličine

    kontaktnih sočiva do kutije šibica emorijska kartica ima skladišni kapacitet od

    =A do :0A i više. Bao tehnološki napredak, takvi mediji postaju sve manji i

    nude ve#e kapacitete za skladištenje. "renosivi mediji proširuju kapacitet

    skladištenja mobilnih telefona, što omogu#ava pojedincima da skladišti dodatne

    fajlove preko ugra!enog kapaciteta ure!aja i da dele podatke izme!u

    kompatibilnih ure!aja.

    3eki forenzički alati su u mogu#nosti da izvuku sadržaj memorijskih

    kartica, a neki nisu. 2ko je akvizicija logična, obrisani podaci nisu vra#eni.

    +re#om, takvi mediji mogu biti tretirani na sličan način na prenosivi disk, a

    snimljene i analizirane koriš#enjem konvencionalnih forenzičkih alata sa

    upotrebom eksternog )edia +eader La. 2dapteri memorijskih kartica postoje da

    podržie *nte"rated rive %lectronics (&D$) interfejs. vakvi adapteri omogu#avaju

    prenosivim medijima da budu tretirani kao hard disk i koriste za upisivanje

    blokatore upisivanja (7rite blocker ), koji osiguravaju da prenosivi mediji ostanu

    3$

  • 8/17/2019 Master Rad Stampanje

    40/58

    nepromenjeni. 4niversal &erial 0us (%+A ) čitač memorijskih kartica koristi se sa

    7rite blocker  hardverom ili softverom koji je tako!e dostupan kao alternativa.

    "0

  • 8/17/2019 Master Rad Stampanje

    41/58

    C4 (0%R A&A$A ( N!(

  • 8/17/2019 Master Rad Stampanje

    42/58

  • 8/17/2019 Master Rad Stampanje

    43/58

    9I. S$UD(!A S&U)A!A: S&U)A! 8%R#N()K#

    (S$RA'# ANDR%(D $#%NA

    &stragu i analizu 2ndroid pametnih telefona tj. telefona za koji postoji osnov

    sumnje da je preko njega izvršeno krivično djelo, izvodi jedno ili više lica.

    3avode#i primjer jedne kompanije, koja je angažovala usluge forenzičara zbog

    postojanje sumnje da je izvršen interni napad na telefone njihovih radnika. %sled

    odlazaka komitenata iz jedne firme u drugu, jedan menadžer angažovao je

    forenzičara da sprovede istragu. 3a licu mjesta, uz pomo# programa M 0elkasoft 

    %vidence Center 4lti#ate ,  forenzičar spaja 2ndroid telefon na forenzički

    računar i vrši analizu. 3akon sprovedene analize telefona, forenzičar dolazi do

    saznanja da se ne radi o internom napadu nego o zlonamjernom softveru

    ()al(are5. 5ezultate forenzičke analize forenzičar je predao samo glavnom

    menadžeru firme. 0lavni menadžer je na sastanku kolektiva obavestio zaposlene

    da nije bilo internog napada i da je u pitanju korupcija mobilnog telefona

    neopreznog menadžera.

    3a slici 8. vidimo interfejs programskog alata u kome sa lijeve strane i desne

    strane nalaze informacije koje se popunjavaju, nakon čega se klikne na opciju

    "3

  • 8/17/2019 Master Rad Stampanje

    44/58

    +lika 8. "riprema programa za analizu

    ""

  • 8/17/2019 Master Rad Stampanje

    45/58

    1B.1 ('I-I9)* /5/-/')/0 

    "rema Brivičnom zakonu 5epublike +rpske, postoje odre!eni članovi za slede#a

    krivična djelaK

    • 3eovlašteno fotografisanjeX

    • 3eovlašteno korištenje ličnih podatakaX

    • &skorištavanje djece ili maloljetnika za pornografijuX

    • "roizvodnja, distribucija i prikazivanje dječije pornografijeX

    • 3eovlašteno ulaženje u zašti#enu kompjutersku bazu podatakaX

    • %padi u računarski sistem.

    1B.2 )eovla@teno ?oto#ra?isanje

    • 3eovlašteno fotografisanje nekog lica ili njegovih ličnih prostorija kažnjivo

     je zatvorom do jedne godine ili novčanom kaznom.

    • /ice koje ovo djelo počini i zloupotrebi službeni položaj kazni#e se

    zatvorom do < godine.

    "!

  • 8/17/2019 Master Rad Stampanje

    46/58

    1B.3 )eovla@teno kori@tenje ličnih podataka

    9. Borištenje tu!ih podataka, zloupotreba istih ili distribucija, kažnjivo je

    novčanom kaznom ili kaznom zatvora od jedne godine.

    :. 3eovlašteni pristup kompjuterskoj bazi podataka bez ičijeg znanja, pritom

    pravljenje materijalne štete kažnjivo je novačnom kaznom ili zatvorom do

     jedne godine.

  • 8/17/2019 Master Rad Stampanje

    47/58

    1B. Proizvodnja i prikazivanje dječije porno#ra?ije

    • %koliko neko distribuira, pribavlja, prikazuje slike ili audio vizuelni materijal

    dječije pornografijeN@O, kazni#e se novčanom kaznom ili zatvorom do jedne

    godine.

    •  2ko je ovo djelo učinjeno prema licu mla!em od 98 godina, učinilac #e se

    kazniti zatvorom od tri godine.

    • %koliko su prethodna djela učinjena preko sredstava javnog informisanja,

    počinilac #e se kazniti zatvorom od šest mjeseci do pet godina.

    • "ojam dječije pornografije predstavlja pornografski materijalK

    (a) %koliko je dijete ili maloljetno lice koje je učesnik eventualnog

    seksualnog ponašanja, i

    (b)  stvarne slike koje prikazuju dijete ili maloljetno lice koje učestvuje

    u eventualnom seksualnom ponašanju.

    1B.> )eovla@teno Alaženje A za@tienA kompjAterskA bazA

     podataka

    •  %koliko neko upadne u tu!u zašti#enu bazu podatakaN@O pri čemu vrši

    raznorazne izmjene, dodaje podatke, ubacuje viruse, ili ih na neki način

    zloupotreblja, kazni#e se zatvorom do dvije godine.

     2ko je iz gore navedenog pribavljena protiv pravna imovinska korist ilive#a materijalna šteta, lice #e se kazniti od jedne do osam godina zatvora.

    "#

  • 8/17/2019 Master Rad Stampanje

    48/58

    1B.8 Upadi A račAnarski sistem

    •  2ko neko u privrednom poslovanju u namjeri da sebi ili drugom pribavi

    protivpravnu imovinsku koristN@O ili drugog ošteti, izvrši izmjene, izbriše ili

    sakrije podatke, kazni#e se zatvorom do < godine.

    •  2ko je isto djelo učinjeno, ali da je stečena imovinska korist od 9I.III B,

    počinilac #e se kazniti zatvorom od šest mjeseci do pet godina, a ukoliko

    taj iznos prelazi ?I.III B onda od jedne do deset godina zatvora.

    "8

  • 8/17/2019 Master Rad Stampanje

    49/58

    ..4 Android platfor3a

    Android spada u pr;e ot;orene platfor3e a 3obilne ureGajeH uključujuFi

    operati;ni siste3H korisnički interfejs i aplikacije a pokretanje 3obilnoE

    ureGaja4 Android je ra;ijen u saradnji sa /pen andset *lliance koja se

    sastoji od preko 5I te,noloEija i 3obilni, brendo;a kao +to su: Aa

  • 8/17/2019 Master Rad Stampanje

    50/58

      &lika /. ;orisni!ki interfejs Android-a B.D 

    99.2 *plikacije

    d januara :I99. razvijeno je preko :II,III 2ndroid aplikacija. +ličnu strategiju

    gaji i 2pple korporacija (i"hone). "ostoje neke od razlika izme!u 2ndroid i i+

    sistema. 3pr. 2pple održava strogu kontrolu nad svojim marketom ( App store)

    dok 2ndroid od svojih korisnika zahtjeva drugi vid revizije, kao što je servis za

    slanje poruka, primanje i slanje poziva putem bežičnih mreža. 1edna od

    najpoznatijih 2ndroid aplikacija je 7iber (slika @) i sistem za komunikaciju preko

    bežičnih mreža koriste#i podatke sa +& kartice.

      &lika E. Aktivacija =iber nalo"a

    !0

  • 8/17/2019 Master Rad Stampanje

    51/58

    11.3 )e;As 0ele?on

    % januaru :I9I. godine, oo"le  je objavio svoj vlastiti s#artphone, 6e

  • 8/17/2019 Master Rad Stampanje

    52/58

    11. *rhitektAra *ndroid / 

     2ndroid je baziran na kernelu /inu-La :.8 koji pruža osnovni softver 

    potreban za pokretanje i hardvara i 2ndroid aplikacija (slika 9I). "ored kernela,

    postoji i skup biblioteka koje pružaju osnovne funkcionalnosti potrebneprogrameru i vlasniku ure!aja podjednako. Druge biblioteke su dostupne za

    rukovanje sa fontovima, prikazivanju različitih medija i sigurnu komunikaciju

    putem &ecutiy &ocket  slojeva (++/).

    &lika 1D. Android Arhitektura

    !2

  • 8/17/2019 Master Rad Stampanje

    53/58

    ./4 SiEurnosni 3odel Androida

     2ndroid platforma implementira bezbjednost kroz niz kontrola dizajniranih

    da zaštite korisnika. Bada se prvi put instalira 2ndroid aplikacija provjerava

    se .apk  fajl da osigura da li postoji validan digitalni potpis da identifikujeprogramera. Ga razliku od ++/, digitalni sertifikat ne treba biti potpisan od strane

    autoriteta za izdavanje sertifikata. e!utim, programmer mora imati ključnu

    sigurnost, inače bi neko mogao da zloupotrijebi aplikaciju i distribuira u njegovo

    ime. 3pr, ako je digitalna finansijska institucija ugrožena, haker može izvršiti i

    objaviti ispravku pri čemu krade kritične podatke. 3akon 4apk  fajla 2ndrodi

    provjerava poseban fajl kreiran od strane programera koji odre!uje, izme!u

    ostalog, i koje dozvole aplikacija posjeduje u sistemu. 3a primjer, aplikacija može

    da pristupi kontaktima korisnika, ++ porukama, medijima i &nternetu.

    3akon što je aplikacija potvr!ena i korisniku odobren pristup, aplikacija se može

    instalirati na sistem. Bljučni dio 2ndroid sigurnosti je modul koji svakoj aplikaciji

    dodjeljuje jedinstveni /inu- korisnički &D i grupni &D. ako!e, ve#ina 2ndroid

    korisnika ima mogu#nost dozvole instalacije 2ndroid aplikacija koje se ne nalaze

    u 2ndroid prodavnici. va opcija se može promjeniti u postavkama ure!aja.

    !3

  • 8/17/2019 Master Rad Stampanje

    54/58

    .54 Android fajl siste3 i struktura podataka

    *orenzički analitičari se prvenstveno bave podacima koji se mogu vratiti &z

    ure!aja koji se istražuje. 2ndroid je kombinacija dobro poznatih artefakta, kao što

    su oni koji se nalaze u /inu-Lu i sistemu &2**+: datoteka. &ako nijedna knjiga iliispitivač ne mogu da pokriju ovu temu, postoje odre!eni osnovni pojmovi

    zajednički za 2ndroid ure!aje. *ajl sistemi, fajl i drugi artefakti su u srži onog što

    forenzički analitičari moraju da shvate o 2ndroidu kako bi se pove#ala efikasnost

    njihove istrage. 2ndroid uredjaji čuvaju ogromnu količinu podataka, obično su to

    kombinovanja ličnih i poslovnih podataka. 2plikacije su primarni izvor ovih

    podataka, a tu je i veliki broj izvora za aplikacijeK

    •  2plikacije koje su u samom 2ndroid sistemuX

    •  2plikacije instalirane od strane proizvodjačaX

    •  2plikcije instalire putem bežičnog prenosnikaX

    • Dodatne 0oogleLandroid aplikacijeX

    • "rogrami instalirani od strane korisnika, najčeš#e sa 2ndroid marketa.

     2ndroid aplikacije i forenzička analiza ispita#e broj ovih aplikacija u detaljima.

    &zvor podataka 2ndroid ure!aja uključuje i slede#eK

    ekstualne poruke (++, +..)

    • Bontakte

    • Dnevnik poziva

    • $Lmail

    !"

  • 8/17/2019 Master Rad Stampanje

    55/58

    • &nstant dopisivanje, chat 

    • +like, video materijal

    • &storija pretraživanja

    • 'acebook, T(itter  i ostale društvene mreže

    • uzička kolekcija

    • *inansijske informacije

    • Djeljenje podataka ('ile sharin" )

    13.1 kladi@tenje podataka i strAktAra direktorijAma

     2ndroid aplikacije se prvenstveno smještaju na dvije lokacije, interne &

    eksterne. % eksternom čuvanju podataka najčeš#e putem +D kartice, aplikacija

    može da skladišti podatke na bilo kojoj lokaciji. e!utim, skladištenje u internu

    memoriju je pod kontrolom 2ndroid 2"&. Bada se aplikacija instalira u internu

    memoriju, čuva se u podLdirektorijumu nazvanom po imenu paketa. 3a primjer,

    podrazumjevani 2ndroid eb pretraživač sačuvan je pod imenom

    co#.android.bro(ser , dok aplikacije koje nisu obavezne da čuvaju podatke,

    najviše rade. %nutar aplikacija postoji odre!en broj standardnih direktorijuma,

    kao i direktorijuma koje kontroliše programer.

    !!

  • 8/17/2019 Master Rad Stampanje

    56/58

    13.2 9Avanje podataka

     2ndroid omogu#ava programeru pet metoda za skladištenje podataka.

    *orenzički analitičari mogu otkriti podatke u najmanje > od ? metoda. Gbog toga

     je važno razumjeti svaki detalj. +talni podaci se čuvaju na 323D memorijama,

    +D karticama i na mreži. Bonkretno, tih pet metoda suK

    • "odjeljena podešavanjaX

    • &nterna memorijaX

    • $ksterna memorijaX

    • +Z/ lite baza podatakaX

    • reža.

    13.2 (ernel" istem i lo#ovi aplikacija

    1edna dodata oblast u kojoj forenzički analitičari i inženjeri mogu da

    prona!u fajlove i informacije relevantne za reviziju istrage je standardni /inu- fajl

    sistem. 3ažalost, to je dosta opširno i obimno, ali može poslužiti da se obezbjedi

    mjesto za početak traženja relevantnih informacija. /og datoteke i otklanjanje

    grešaka su dva uobičajena i efikasna načina u kojima programeri i administratori

    održavaju svoj sistem i svoje aplikacije.

    !6

  • 8/17/2019 Master Rad Stampanje

    57/58

    AK&!U)AK

    7elikR ve#inR zločinR koji se odvijRju uživo mogu se činiti i putem rRčunRrR

    ili &nternetR. $lektronski dokRz imR sve ve#i znRčRj i zbog togR se sR njim morR

    postupRti vrlo pRžljivo. 4esto se prikupljRnje i RnRlizR tih dokRzR ne može obRviti

    pomo#u jednog RlRtR ve# kombinRcijom više njih. +vRki od RlRtR je nRmenjen

     jednoj ili više fRzR istrRge. 4esto su digitRlni trRgovi ošte#eni, pod zRštitom ili

    izgubljeni ili izbrisRni, zbog togR se morRju koristiti rRzličiti RlRti. 0lRvni

    nedostRtRk svih RlRtR je to što je velikR ve#inR njih licencirRnR i cene licenci su

    veomR visoke, što nRrRvno zRvisi od togR kRkve su nRmjene tog progrRmR i

    koliko mogu#nosti pružRju i dR li je mogu#e dokupljivRti njegove dodRtke.

    Gnačaj digitalne forenzičke istrage u zaštiti informacija je proaktivnog

    karaktera posle prvog kompjuterskog incidenta. 3aime, u slučaju kompjuterskog

    incidenta samo kvalitetna forenzička istraga, tehnike i alati obezbe!uju brz

    oporavak podataka i informacija i da se trajno spriječi sličan nedozovoljen upad u

    privredni ili bilo koji drugi sistem. &ntegrisanje digitalnog forenzičara u tim za

    zaštitu informacija name#e se kao logičan zaključak, posebno u uslovima štetnih

    internih napada i napada preko &nterneta, kao i veoma brzog rasta

    kompjuterskog kriminala u svjetu.

    !#

  • 8/17/2019 Master Rad Stampanje

    58/58

    &($#RA$URA

    1.  2. Eoog, Android 'orensics  (0oogle +trateg').

    2. Aabi# 7., ;o#pjuterski kri#inal , 52A&, +arajevo, :II@.

    . ase' $., i"ital %vidence and Co#puter Cri#eF 'orensic &cience,

    Co#puters, and the *nternet, &econd %dition, 2cademic "ress, :II>.

    :. ru"a konferencija o bezbednosti infor#acionih siste#aK Gbornik radova,

    Aeograd, :I9I.

    B. Drakuli# 5.,4pravljanje razvoje# infor#acionih siste#aF Cyber forenzika ,

    aster studije, :II@W:I9I.

    G. %lectronic Cri#e &cene *nvesti"ationF A uide for 'irst +esponders, %.+.

    Department of 1ustice ffice of 1ustice "rograms, :II9.

    >. %lectronic Cri#e &cene *nvesti"ationF An n-the-&cene +eference for 

    'irst +esponders, %.+. Department of 1ustice ffice of 1ustice "rograms,

    :II9.

    /. %lectronic Cri#e &cene *nvesti"ationF A uide for 'irst +esponders,

    &econd %dition, %.+. Department of 1ustice ffice of 1ustice "rograms,

    :II=.

    E. ;rivi!ni zakon +epublike &rpske.