Metody badania dowodów elektronicznych w przestępczości komputerowej – analiza powłamaniowa

Ładowanie...
Miniatura

Data

2014-05-19 09:10:42

Tytuł czasopisma

ISSN czasopisma

Tytuł tomu

Wydawca

Abstrakt

Debatę nad nadużyciami dokonywanymi przy pomocy komputerów podjęto już na przełomie lat sześćdziesiątych, gdy zaobserwowano zagrożenie praw człowieka. W odpowiedzi na coraz większe zagrożenia związane z przestępczością komputerową powstała informatyka śledcza. Poniższa praca ma na celu przybliżenie i zrozumienie pojęcia informatyki śledczej jako dziedziny nauk sądowych, ze szczególnym zwróceniem uwagi na to w jaki sposób przygotowane jest polskie prawo karne do konfrontacji ze zjawiskiem ciągle rosnącej przestępczości komputerowej w aspekcie prawno-kryminalistycznym. W mojej pracy przybliżyłem również prace informatyków śledczych, wykorzystywany przez nich sprzęt i oprogramowania, aby w pełni zrozumieć metody i sposoby przeprowadzania śledztw komputerowych. Celem niniejszej pracy jest przeprowadzenie analizy powłamaniowej na komputerze, który padł ofiarą złośliwego oprogramowania, przy użyciu darmowego oprogramowania wykorzystywanego przez śledczych do zbierania dowodów elektronicznych. Podczas wykonywania analizy powłamaniowej, zostanie zabezpieczony nośnik elektroniczny, następnie wykonana zostanie kopia binarna zebranego materiału dowodowego. Po przeprowadzeniu tych czynności dokonam analizy zebranego materiału dowodowego i ustalę w jaki sposób i przy użyciu jakiego oprogramowania komputer ofiary został zainfekowany. Na koniec sformułuję wnioski jak na przyszłość zabezpieczyć się przed podobnymi zagrożeniami. Praca pomaga w poznaniu podstawowych informacji na temat zabezpieczenia komputera pracującego w sieci.
The debate over abuses carried out with the use of computers was open at the turn of sixties, when a threat of violating human rights (to be exact: the necessity of protection of personal data) was observed. As a counteraction to rising risks connected with computer crime, computer forensics came into existence. The aim of the thesis hereunder is to demystify and explain the term “computer forensics” as a branch of juridical science, with a special emphasis on the way of preparing Polish criminal law for confrontation with the phenomenon of constantly rising computer crime in the legal-criminal perspective. In my dissertation I also explained the work of Forensic Analysts as well as the used equipment and software, in order to fully understand methods and techniques of computer forensics investigation. The aim of the thesis is to carry out the forensic analysis of the computer, which has fallen a victim of the malware, by applying the free software that is used by investigators to collect digital evidence. During the forensic analysis, the electronic media will be secured, and then the binary copy of the gathered evidence will be made. When these procedures will be conducted I am going to analyse the gathered evidence and determine how and by using what software the computer was infected. Finally, I will formulate conclusions how to secure ourselves against similar risks in the future. The thesis helps to understand the basic information on making the network computer secure.

Opis

Słowa kluczowe

dowód elektroniczny, informatyka śledcza, fałszerstwo komputerowe, uwierzytelnienie, zabezpieczenie, sabotaż komputerowy, podsłuch, hacking komputerowy, szpiegostwo komputerowe, oszustwo komputerowe, zniszczenie danych lub programów komputerowych, podsłuch komputerowy, phishing, spoofing, digital evidence, computer forensic science, computer forgery, authentication, protection, computer sabotage, eavesdropping, computer hacking, computer espionage, computer fraud, destruction of data or computer programmes, computer eavesdropping, przestępczość komputerowa, computer crime, przechwycenie danych, data capture

Cytowanie