A bizonyítékok kezelése

Slides:



Advertisements
Hasonló előadás
Windows Virtualizáció
Advertisements

Environmental Compliance Inspection Course 1 Bíróság előtt védhető bizonyítékok összegyűjtése.
Tudáskurátor vagy tudásgyám? Hidak és a járható utak a tudomány és a gyakorlat között - Egyénre szabott tudásmenedzsment szolgáltatások - intézményesítetté.
Gordos Márta Európai Együttműködési Programok Igazgatósága
1 Felszámolók Országos Egyesülete Balatonalmádi Szeptember 6.
Adattárolási technológiák
Module 10: Supporting Remote Users távoli felhasználó támogatása.
Jövő hálózati megoldások – Future Internet
ENVI-ART Környezetvédelmi Tanácsadó és Szolgáltató Kft.
Bűntelenség vagy büntetlenség? A jogi személlyel szemben alkalmazható büntetőjogi intézkedésekről szóló törvény alkalmazásának gyakorlati tapasztalatai.
Kardos Sándor István r. alezredes ORFK Humánigazgatási Szolgálat
WordLearner.com -- Learn or Teach Words in Almost Any Language WordLearner.com online és offline nyelvoktatás mobiltelefonon és interneten Benedek Balázs.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Új szabályok, új fogalmak az elektronikus ügyintézésben dr
A szoftverhasználat jogi vonatkozásai
A buddhizmus szerepe a modern tudatkutatásban
Az iskolai könyvtár állománya
Az Internet elemei és hozzáférési technológiái Az Internet architektúrája.
A számítógépes hálózatok világa
A Windows 7 automatizált telepítése Windows AIK használatával
A számítástechnika és informatika tárgya
Lemezkezelés, RAID, partícionálás, formázás, defragmentálás
Büntetőeljárás-jog.
Napjaink háttértárolói Készítette: Asztalos Péter Felkészítő tanár: Ing. Mezei Adrianna Iskola: Stredná priemyselná škola - Ipari Szakközépiskola Komárno.
Avnet Technology Solutions Szakértő IT disztribúció világszerte 1955 óta Szedlár István.
Változások a szabálysértési jogban
TÁMOP szakmai támogatás Educatio Nonprofit Kft
A digitális dokumentumok hosszútávú megőrzésének problémái Moldován István OSZK MEK Osztály „Networkshop” Szeged, március 30.
OAIS. Megőrzés feladatai Viability –Meg kell őrizni a bitfüzér változatlanságát és olvashatóságát a tároló eszközön Rendbebility –Meg kell őrizni a bitfüzér.
Anyagadatbank c. tárgy gyakorlat Féléves tematika Adatbázis alapfogalmak, rendszerek Adatmodellek, adatbázis tervezés Adatbázis műveletek.
megjegyzések a katonai ügyészi és katonai bírói
MTA Statisztikai és Jövőkutatási Tudományos Bizottsága
1 Az EMC témaköre, EMC Irányelv Zavarok frekvencia tartomány szerinti elhelyezkedése Az EMC megvalósításának módszere.
Hozzáférés és szerzői jog - a digitális könyvtári archívumok Dr. Szinger András Artisjus.
Vasútszabályozási Osztály
Topológia felderítés hibrid hálózatokban
Levéltárak kapcsolódása az elektronikus levéltárhoz A levéltári technológiai központok, a központi e-levéltári és e-irattári szolgáltatások Dr. Kenyeres.
Web Architecture. Development of Computing Architectures Monolithic mainframe programming Client Server Real Client Server Web Programming.
Együttműködés a rendőrség és a biztonsági szervezetek között.
Rugalmas, moduláris felépítés Rugalmas telepítés Jól tervezhető szerepkörök Folyamatos rendelkezésre állás Egyszerű felügyelet Elérés bárhonnan Postafiók.
Online szolgáltatások. Szoftver felépítése A „Felhő” bemutatása Ún. Hosting szolgáltatások – pontosan mit is jelentenek? Előnyök Témakörök © SKIDATA
Képek Káldos János Országos Széchényi Könyvtár Networkshop Április 5-7 Győr.
A szerzői jogi iparágak magyarországi helyzete DAT 2006 a Magyar Tartalomipari Szövetség XVI. Konferenciája november 21. Dr. Bendzsel Miklós Dr.
A szolgáltatás technikájával – technológiájával kapcsolatos elemzések „EISZ Jövője” Konferencia június 22.
Szakértői bizonyítás a büntető eljárásban
Christopher Chapman | MCT Content PM, Microsoft Learning, PDG Planning, Microsoft.
Kiberfenyegetettség elemzés az elektronikus terrorizmus elhárítását célzó intézkedések körében Zala Mihály, vezérőrnagy elnök Nemzeti Biztonsági Felügyelet.
4/1/2015 Cloud computing Dr. Bakonyi Péter.. 4/1/2015Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások.
Tömeges adattárolás kérdései Kazsoki Gábor Országos Széchényi Könyvtár.
Az adatvédelem szabályozása
Stipkovits István ISZ auditor SGS Hungária Kft.
Tűzfal (firewall).
Informatikai perek igazságügyi szakértői perspektívából
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.
Kiss Tibor System Administrator (MCP) ISA Server 2006.
1. Témakör. A tanév feladatai A terem rendje Ülésrend kialakítása Érintés és-balesetmegelőzés Eszközök bemutatása.
Vacha Ferenc fejlesztési koordinátor Az elektronikus ügyintézés törvényi háttere és gyakorlata.
26/09/20161 Elektronikus számlázás ellenőrzési tapasztalatai Czöndör Szabolcs Elektronikus Kereskedelem Ellenőrzési Osztály.
Maven és Ant Build eszközök bemutatása
Úton az elektronikus levéltár felé
Elektronikus aláírás és iratkezelés
“Tudásmegosztás és szervezeti problémamegoldás a mesterséges intelligencia korában” Levente Szabados Technológiai Igazgató.
Adatvédelmi kihívások a modern információ- technológiában
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Vasas Lívia, PhD 2017 Folyóiratok, kiadói honlapok Mozilla Firefox vagy Google Chrome böngésző Vasas Lívia, PhD
Farkas Bálint | Technical Evangelist | Microsoft
Őszintén az archiválásról
egyetemi docens, tanszékvezető, KJE
Múzeumi gyűjtemények menedzsmentje, avagy a Spectrum Magyarországon
Előadás másolata:

A bizonyítékok kezelése - az igazságügyi informatikai szakértő a büntetőeljárásban - Creative Commons Nevezd meg! - Ne add el! 3.0 Unported Licenc Máté István Zsolt

Miről lesz szó? A bűnjel vagy bizonyíték? A digitális bizonyíték fogalma és típusai A digitális bizonyíték kezelése az igazságügyi informatikai szakértői munkafolyamatban elmélet vs. gyakorlat

Definíciók

A bűnjel A bűnjel definícióját a 11/2003. (V. 8.) IM-BM-PM együttes rendelet tartalmazza a következőképpen: „1. § (1) Azt a lefoglalt dolgot (a továbbiakban: bűnjel), amely az eljárás során a bizonyítás eszközéül szolgál, valamint, amelyet az eljárás során azonosítani, megvizsgálni, valamint megtekinteni szükséges …”

A bizonyítás eszközei* A bizonyíték A bizonyítás eszközei* 76. § (1) A bizonyítás eszközei a tanúvallomás, a szakvélemény, a tárgyi bizonyítási eszköz, az okirat és a terhelt vallomása. ::: 1998. évi XIX. törvény a büntetőeljárásról

A tárgyi bizonyítási eszköz 115. § (1) Tárgyi bizonyítási eszköz minden olyan tárgy (dolog), amely a bizonyítandó tény bizonyítására alkalmas, … az elkövető nyomait hordozza, vagy a bűncselekmény elkövetése útján jött létre, amelyet a bűncselekmény elkövetéséhez eszközül használtak, vagy amelyre a bűncselekményt elkövették. ::: 1998. évi XIX. törvény a büntetőeljárásról

Elektronikus adat lefoglalása 67. § (1) Az elektronikus úton rögzített adatot a hatóság adathordozóra történő rögzítés (átmásolás) útján foglalja le, vagy a helyszínen lefoglalt adathordozóról az adatokat szakértő bevonásával menti le. Kérdések: a rögzítéshez (átmásoláshoz) nem kell szakértő? ::: 11/2003. (V. 8.) IM-BM-PM együttes rendelet a lefoglalás és a büntetőeljárás során lefoglalt dolgok kezelésének, nyilvántartásának, előzetes értékesítésének és megsemmisítésének szabályairól, valamint az elkobzás végrehajtásáról

Angolszász definíciók Rule 101. Scope; Definitions (6) a reference to any kind of written material or any other medium includes electronically stored information. (Federal Rules of Evidence) Digital Evidence – Information stored or transmitted in binary form that may be relied upon in court. (International Organization on Computer Evidence) Digital Evidence – Information of probative value that is stored or transmitted in binary form. (Scientific Working Group on Digital Evidence) Információt tárol vagy továbbít bináris formában Fizikai tárgyak, melyek az információkkal kapcsolatban álltak a lefoglalás idején Valamennyi adatot tartalmazó pontos digitális másolat Az információk pontos másolata az eredeti adathordozótól függetlenül :::

A bizonyíték és a szakértő

Extended Model of Cybercrime Investigations Awareness Authorisation Planning Notification Search for and identify evidence Collection of evidence Transport of evidence Storage of evidence Examination of evidence Hypothesis Presentation of hypothesis Proof/Defence of hypothesis Dissemination of information A vizsgálat mely részeinél jelenik meg a bizonyíték kezelése? ::: Ciardhuáin, Séamus Ó.: An Extended Model of Cybercrime Investigations

“Preserve everything but change nothing” Search for and identify evidence - a bizonyítékok felkutatása és azonosítása Collection of evidence - A bizonyítékok összegyűjtése konzerválásra és elemzésre alkalmas módon, a jogszabályi előírások betartása mellett Transport of evidence - a bizonyíték(ok) szállítása az érvényesség (validity) megőrzése mellett, beleértve a számítógépes hálózatokon történő továbbítást és a fizikai szállítást egyaránt Storage of evidence - a bizonyíték(ok) tárolása oly módon, hogy annak integritása ne sérülhessen Examination of evidence - a bizonyíték(ok) vizsgálata a rendelkezésre álló technikai eljárások és eszközök felhasználásával a bizonyítékok integritásának megőrzése mellett

(Brinson et al.) A bizonyítékok csoportosítása a hagyományos informatikai alapú felosztás szerint (Brison et al.)

Csomagolás bűnjel tasak biztonsági tasak biztonsági szalag forrás: tamper.com bűnjel tasak forrás: alfahir.hu biztonsági tasak forrás: bekas3.freewb.hu biztonsági szalag biztonsági zárócímke szemetes zsák biztonsági plomba ::: forrás: Adeptum Kft. – adeptum.hu

Bizonyíték típusok Lage Scale Digital Devices Small Scale Digital Devices Server Clusters,Cloud/Grid computing A laboratóriumi vizsgálat általában nem oldható meg (szerver farmok, cloud computing) A bűnjel/bizonyíték lefoglalása az érdekelt őrizetében hagyása mellett történik A szakértő csak a helyszínen (ha van ilyen vö. cloud) vizsgál(hat) PDA, smartPhone, SIM … Laboratóriumi vizsgálat megoldható (lefoglalás mellett) Az eszközök hosszú idő után kerülnek a szakértőhöz (1-12 hónap) Energiaellátás hiánya miatt adatok veszhetnek el Kellékek (tápellátás, adatkábel stb.) hiánya nehezíti a vizsgálatot

Bizonyíték típusok Computers Storage devices Szerverek, asztali számítógépek, laptopok, tabletek A legnagyobb tömegben előforduló bizonyíték típus, „Csomagolási” problémák – PC, laptop All-in-one gépek „monitornak” látszanak Net/nano PC – médiaboxok és set-top-boxok nagy mértékű hasonlósága Pendrive-ok, zene lejátszók, külső merevlemezek, SAN tárolók egyes tárolók kis méretük miatt nehezen észlelhetők (microSD…), A hálózati tárak nem nyilvánvaló helyeken is lehetnek, A növekvő kapacitások miatt a bizonyíték rögzítése megváltoztathatatlan tároló egyre nehezebb (vö. BluRay olvasó a kirendelőnél)

Bizonyítékok kezelése típusonként Obscure devices Software Játék eszközök (Xbox, Play Station) / Rögzítő eszközök (megfigyelő rendszerek, video rögzítők) A kis ügyszám miatt az egyes eszközök kezelése nehézkes a kirendelő és szakértő részéről egyaránt Operációs rendszer környezet / Fájlrendszer környezet / adatok Az adatelemző és helyreállító programok drágák vö. law enforcement price („csak” egy papíron múlik)

módszertan

Digital Forensics - eljárási szabályok Minimal Handling of the Original – az eredetit csak minimálisan használd Account for any change – tarts számon bármilyen változást Comply with the rules of evidence – tartsd be a bizonyítás szabályait Do not exceed your knowledge – ne lépd át saját tudásod határát Chain of custody – felügyeleti láncolat, mindig tudd, hol és milyen állapotban van az eszköz ::: Matthew Braid: Collecting Electronic Evidence After a System Compromise p.13.

A bizonyíték öt alapelve Admissible – elfogadható (jogszabályoknak megfelelően gyűjtött bizonyíték) Authentic – hiteles (a bizonyíték kapcsolódik az eseményhez) Complete – teljes (a bizonyítékokat nem csak egy nézőpont szerint gyűjtjük) Reliable – megbízható (a begyűjtési és elemzési eljárások nem sértik a hitelességet) Believable – hihető (bemutatása legyen könnyen érthető és világos) ::: Matthew Braid: Collecting Electronic Evidence After a System Compromise p.12.

Order of Volatility registers, cache routing table, arp cache, process table, kernel statistics, memory temporary file systems disk remote logging and monitoring data that is relevant to the system in question physical configuration, network topology archival media

Chain of Custody Where, when, and by whom was the evidence discovered and collected. Where, when and by whom was the evidence handled or examined. Who had custody of the evidence, during what period. How was it stored. When the evidence changed custody, when and how did the transfer occur (include shipping numbers, etc.).

Standard procedures (Lee, et al.)

Documentation Tárgyi bizonyítékok jelölése ügyszám/helyszín/tétel + szakértő saját azonosítója + eszköz azonosító Mentett adatok jelölése ügyszám/helyszín/tétel + elérési út + A vizsgálati eljárás dokumentálása a szakértői véleményben (a szakértői módszertani levél alapján [ha van ilyen])

A szakértői archívum feltárul Esettanulmány

Small Scale Digital Devices akkumulátor és SIM (a készülékben maradjon, vagy külön tároljuk) Védelem megkerülése iPhone árú hamis megjelölése (az egyezőség mértéke – iPhone clone) régi rendszerek problémája (GPS display)

Large Scale Digital Devices A keresett adat fizikai elhelyezkedésének meghatározása esetenként (Cloud) nem megoldható forrás: images.anandtech.com forrás: tik.ee.ethz.ch A távoli vezérelhetőség miatt az élő rendszerek vizsgálata nehéz

Computers A bűnjel csomagolása 7. § (1) A hatóság a bűnjelet a lefoglaláskor vagy a letétbe helyezéskor - ha azt a jellege lehetővé teszi - becsomagolja és megőrzi olyan módon, hogy a tartalma illetéktelen személy előtt rejtve maradjon. Ha a bizonyítás érdekében szükséges, a hatóság a bűnjeleket külön-külön csomagolja (11/2003. (V. 8.) IM-BM-PM )

Storage Devices

Obscure Devides MP3 Player Digitális videokamera „Megfigyelő” rendszer Digitális fényképezőgép feltört PlayStation

Software Fényképek előkészítése elemzésre Feltört szoftverek (2009) Könyvelési adatok Idegen nyelvű tartalmak

Számítástechnikai rendszer útján rögzített adat megőrzésére kötelezés 1998. évi XIX. Tv. 158/A. § (4) A megőrzésre kötelezést elrendelő a megőrzéssel érintett adatot fokozott biztonságú elektronikus aláírással láthatja el. Diachem ügy (2008) Adatmentés „élő” rendszerről [jogerős ítélettel lezárult]

Szakirodalom Braid, Matthew: Collecting Electronic Evidence After a System Compromise. AusCERT, Brisbane, 2001. Brezinski, D. – Killalea, T.: Guidelines for Evidence Collection and Archiving. The Internet Society. 2002. online: http://www.ietf.org/rfc/rfc3227.txt, hozzáférés: 2013.11.15. Brinson, Ashley – Robinson, Abigail – Rogers, Marcus: A cyber forensics ontology: Creating a new approach to studying cyber forensics. in Digital Investigation, Elsevier. Amsterdam, 2006. pp.37-43. Casey, Ehogan: Digital Evidence and Computer Crime. Elsevier. Amsterdam, 2011. Ciardhuáin, Séamus Ó.: An Extended Model of Cybercrime Investigations. in International Journal of Digital Evidence. ijde.org, online, 2004. pp.1-22. Lee, Rob – SANS DFIR Faculty: Digital Forensics and Incident Response Poster. SANS Institute, Bethesda, MD, USA, 2012.