Untitled - Županijski sud u Vukovaru
Untitled - Županijski sud u Vukovaru Untitled - Županijski sud u Vukovaru
potrebito provoditi nad kopijama dokaza kako bi se izbjeglo nenamjerno oštećenje originala. Redoslijed ispitivanja dokaza može se utvrditi prema mjestu pronalaska ili stabilnosti medija na kojima su pohranjeni. Pri tome u obzir treba uzeti posljedice koje su na dokazima mogli ostaviti pakiranje, transport ili skladištenje. Analiza vremenskog slijeda Analizom vremenskog slijeda utvrđuje se redoslijed događaja na ispitivanom računalnom sustavu te se time oni povezuju s korisnicima. Ovu analizu moguće je provesti na dva načina. Prvi način se odnosi na analizu meta podataka datotečnog sustava u kojima su zabilježena slijedeće oznake vremena: • vrijeme stvaranja datoteka, • vrijeme njihove posljednje promjene, te • vrijeme zadnjeg pristupa i promjene statusa. Druga metoda je analiza sistemskih dnevničkih zapisa koji mogu obuhvaćati zapise pogrešaka, instalacijske, mrežne, sigurnosne ili neke druge zapise. Pronalaženje skrivenih podataka Moguće je primijeniti nekoliko metoda za traženje skrivenih podataka: • usporedbom zaglavlja datoteka i njihovih nastavaka moguće je otkriti nepodudaranja koja ukazuju na prikrivanje podataka, • podatke je moguće prikriti kriptiranjem, komprimiranjem ili zaštitom lozinkama, pri čemu za analizu korištene lozinke mogu biti jednako značajne kao sadržaj datoteka koje štite. Analiza aplikacija i datoteka Analizom aplikacija i datoteka na računalu moguće je utvrditi njegove performanse te razinu informatičkog znanja korisnika. Takva saznanja mogu ukazati na potrebu za dodatnim koracima pri pretrazi. Primjeri analize aplikacija i datoteka su: • uočavanje uzoraka u imenima datoteka, • pretraživanje sadržaja datoteka, • utvrđivanje broja i vrste operacijskih sustava, • utvrđivanje veza među datotekama i instaliranim aplikacijama, • identificiranje nepoznatih vrsta datoteka i utvrđivanje njihove važnosti za analizu i pretragu, 56
• utvrđivanje odnosa među datotekama, npr. povezivanje zapisa aktivnosti na Internetu s priručnim (eng. cache) datotekama ili povezivanje poruka elektroničke pošte s njihovim prilozima, • ispitivanje korisničkih postavki, • analiza meta podataka, npr. za tekstualni dokument to mogu biti podaci o autoru, vrijeme posljednje izmjene, broj izmjena te podaci o ispisu ili spremanju, itd. Analiza vlasništva nad datotekama Identificiranje korisnika koji je stvorio, izmijenio ili pristupio određenoj datoteci može biti ključno za istragu. To je moguće učiniti nekom od slijedećih metoda, koje pripadaju i prethodno navedenim skupinama: • utvrđivanje točnog vremena kada je korisnik imao pristup računalu može omogućiti utvrđivanje vlasništva nad datotekama (vremenski slijed), • smještaj datoteka može otkriti njihova vlasnika (analiza aplikacija i datoteka), • lozinke za pristup kriptiranim ili zaštićenim datotekama mogu, ukoliko su otkrivene, ukazati na vlasnika zaštićenih datoteka (pronalaženje skrivenih podataka), • datoteke mogu sadržavati podatke karakteristične za pojedinog korisnika i tako otkriti svoga vlasnika (analiza aplikacija i datoteka). Dokumentiranje i izvještavanje Dokumentiranje treba provoditi usporedno s analizom, s preciznim bilježenjem svakog koraka. Dokumentacija mora biti potpuna, točna i sveobuhvatna. Vođenje bilježaka Tijekom cijele istrage potrebno je voditi bilješke u skladu s preporukama institucije u čije ime se istraga provodi: • voditi bilješke tijekom konzultacija s istražnim sucem, • čuvati kopiju naloga za pretragu, • čuvati kopiju prvotnog zahtjeva za pokretanjem istrage, • čuvati kopiju dokumentacije o nadležnostima i odgovornostima sudionika istrage, • voditi bilješke koje omogućuju ponavljanje svih provedenih postupaka, 57
- Page 15 and 16: Županijski sud u Vukovaru broj: K
- Page 17 and 18: „snažno tukao“. Preciznost bi
- Page 19 and 20: Članak 119., u svezi članka 123.
- Page 21 and 22: siječnja 2007. godine, što znači
- Page 23 and 24: GRAĐANSKO PRAVO 13
- Page 25 and 26: ispuniti u Republici Hrvatskoj, tu
- Page 27 and 28: nadležnost suda u Republici Hrvats
- Page 29 and 30: V. SADRŽAJ PRIGOVORA PROTIV RJEŠE
- Page 31 and 32: Hrvatske vojske, ali da taj sukob i
- Page 33 and 34: nije ugovorom zadržala pravo na po
- Page 35 and 36: STRUČNI RADOVI 25
- Page 37 and 38: Ali kako, srećom, nismo bakterije
- Page 39 and 40: Kooperacija, pa i altruizam, zdrave
- Page 41 and 42: kasnijim Kaznenim zakonima odustalo
- Page 43 and 44: Članak 474. "(1) Ako nadležno tij
- Page 45 and 46: Grafikon 2: Je li anketirana osoba
- Page 47 and 48: III. VOLONTERSTVO I ZATVORSKI SUSTA
- Page 49 and 50: Prije II. svjetskog rata u Hrvatsko
- Page 51 and 52: "Po odobrenju istražnog suca, odno
- Page 53 and 54: sustavu da je za pritvorenike i osu
- Page 55 and 56: mora se provjeriti dopušta li to l
- Page 57 and 58: piratstva, gubici koje softversko p
- Page 59 and 60: nelicencirani softver predstavlja n
- Page 61 and 62: V. PRETRAGA RAČUNALA Autor: mr. sc
- Page 63 and 64: • ostale smjerove istrage (npr. t
- Page 65: 4. Alat izvještava korisnika o otk
- Page 69: • opis uočenih tehnika prikrivan
- Page 72 and 73: ZANIMLJIVOSTI I. TRAGOVI SU NEVIDLJ
- Page 74 and 75: Centar na Internetu Centar bi do kr
- Page 76 and 77: II. ŽRTVE SE BOJE SILOVATELJA I NO
- Page 78 and 79: U Hrvatskoj je problem i što nema
- Page 80 and 81: III. U ZLOGLASNE ZATVORE ULAZIT ĆU
- Page 82 and 83: obrokom svaki dan. Onima koji moraj
- Page 84 and 85: delikatan položaj osobe s ogranič
- Page 86 and 87: V. POTPIŠITE SVOJ BIOLOŠKI TESTAM
- Page 88 and 89: Izgubljena etika Potonji princip ok
- Page 90 and 91: načinu i trenutku umiranja. Takođ
- Page 92 and 93: AKTIVNOSTI KLUBA SUDACA 25.01.2007.
- Page 94 and 95: 05.04.2007. Dana 05. travnja 2007.
- Page 96 and 97: 15.05.2007. Klub sudaca Vukovar org
- Page 98 and 99: 22.09.2007. U subotu, 22. rujna 200
- Page 100: 14.11.2007. Dana 14. studenoga 2007
potrebito provoditi nad kopijama dokaza kako bi se izbjeglo nenamjerno<br />
oštećenje originala.<br />
Redoslijed ispitivanja dokaza može se utvrditi prema mjestu<br />
pronalaska ili stabilnosti medija na kojima su pohranjeni. Pri tome u obzir<br />
treba uzeti posljedice koje su na dokazima mogli ostaviti pakiranje,<br />
transport ili skladištenje.<br />
Analiza vremenskog slijeda<br />
Analizom vremenskog slijeda utvrđuje se redoslijed događaja na<br />
ispitivanom računalnom sustavu te se time oni povezuju s korisnicima. Ovu<br />
analizu moguće je provesti na dva načina. Prvi način se odnosi na analizu<br />
meta podataka datotečnog sustava u kojima su zabilježena slijedeće<br />
oznake vremena:<br />
• vrijeme stvaranja datoteka,<br />
• vrijeme njihove posljednje promjene, te<br />
• vrijeme zadnjeg pristupa i promjene statusa.<br />
Druga metoda je analiza sistemskih dnevničkih zapisa koji mogu<br />
obuhvaćati zapise pogrešaka, instalacijske, mrežne, sigurnosne ili neke<br />
druge zapise.<br />
Pronalaženje skrivenih podataka<br />
Moguće je primijeniti nekoliko metoda za traženje skrivenih<br />
podataka:<br />
• usporedbom zaglavlja datoteka i njihovih nastavaka moguće je<br />
otkriti nepodudaranja koja ukazuju na prikrivanje podataka,<br />
• podatke je moguće prikriti kriptiranjem, komprimiranjem ili<br />
zaštitom lozinkama, pri čemu za analizu korištene lozinke mogu<br />
biti jednako značajne kao sadržaj datoteka koje štite.<br />
Analiza aplikacija i datoteka<br />
Analizom aplikacija i datoteka na računalu moguće je utvrditi<br />
njegove performanse te razinu informatičkog znanja korisnika. Takva<br />
saznanja mogu ukazati na potrebu za dodatnim koracima pri pretrazi.<br />
Primjeri analize aplikacija i datoteka su:<br />
• uočavanje uzoraka u imenima datoteka,<br />
• pretraživanje sadržaja datoteka,<br />
• utvrđivanje broja i vrste operacijskih sustava,<br />
• utvrđivanje veza među datotekama i instaliranim aplikacijama,<br />
• identificiranje nepoznatih vrsta datoteka i utvrđivanje njihove<br />
važnosti za analizu i pretragu,<br />
56