magazyn is numer 13, hacking, hacking, Magazyn informatyki śledczej (cod3r)

[ Pobierz całość w formacie PDF ]
JAK PORADZIĆ SOBIE
Z ANALIZĄ
DANYCH BILLINGOWYCH
GDZIE SZUKAĆ
DOWODÓW
ELEKTRONICZNYCH
INFORMATYKA ŚLEDCZA
A PRAWO I POSTĘPOWANIE KARNE
ANALIZY INFORMATYKÓW
ŚLEDCZYCH W 2011 ROKU
 prawo karne
Informatyka śledcza, a prawo i postępowanie
karne – nękanie (stalking)
Jakub Ślązak
W
ostatnim czasie, głośnym
wiadomości sms. Innymi słowy, spraw-
cą stalkingu może być niemalże każdy,
a także każdy stać się może jego oiarą.
W tym miejscu zasadnym jest wskaza-
nie, iż zachowania, do których odnosi się
przedstawiona powyżej deinicja, nie są
nowością dla polskiego systemu prawne-
go. Dotychczas jednak, kwestia ta uregu-
lowana była wyłącznie w kodeksie wykro-
czeń, który przewidywał karalność czynu
określonego jako „dokuczanie, złośliwe
wprowadzanie w błąd, bądź niepokoje-
nie innej osoby” (art. 107 k.w.). Dopiero
skala zjawiska oraz jego powszechność
skłoniła
ustawo-
dawcę do
zaliczenia
nękania
do katalo-
gu czynów
zabro-
nionych
w ramach kodeksu karnego - według
stanu na dzień dzisiejszy co dziesiąta
osoba przyznaje bowiem, że stała się
oiarą niechcianych zachowań, które
w niedopuszczalny sposób naruszały jej
dobra osobiste, godziły w sferę prywat-
ności, bądź wywoływały uczucie strachu.
su informatyki śledczej, którzy władni
będą odpowiednio zabezpieczyć materiał
dowodowy. To od nich zależało będzie,
czy oskarżyciel przedstawi w toku postę-
powania należycie przygotowany nośnik
informacji, zawierający treść korespon-
dencji wystosowywanej przez sprawcę
przestępstwa, wraz z możliwością przy-
pisania jej do konkretnego urządzenia,
z którego została wysłana. Pomimo oczy-
wistości tego twierdzenia, w dalszym
ciągu zdarzają się przypadki, w których
dowodem w sprawie jest sam wydruk
z wiadomości e-mail, stanowiący wyłącz-
nie potwierdze-
nie tego, że ktoś
stworzył komu-
nikat określonej
treści. Wydruk
taki w ża-
dem sposób
nie umożli-
wia natomiast,
powiązania go z osobą potencjalne-
go podejrzanego lub oskarżonego.
echem w mediach, odbiła się
nowelizacja kodeksu karnego,
wprowadzająca penalizację tzw. stalkin-
gu (Prezydent RP stosowną ustawę pod-
pisał w dniu 24 marca 2011 roku). Pod
tym pojęciem mieści się szereg zachowań
polegających na uporczywym nękaniu
innej osoby (bezpośrednio, bądź za po-
średnictwem wszelkich możliwych środ-
ków komunikacji), o ile tylko działania
te wzbudzają u ich adresata uzasadnione
poczucie zagrożenia lub istotnie naru-
szają jego prywatność. Zachowania takie
źródło mają na gruncie amerykańskim,
gdzie przejawiały się początkowo w ob-
sesyjnym podążaniu fanów za gwiazdami
światowego kina. W miarę rozwoju tech-
niki, nękanie upowszechniło się jednak,
przybrało nowe formy oraz znalazło zu-
pełnie nowych adresatów. Obecnie naj-
popularniejszym narzędziem służącym
do popełnienia tego przestępstwa jest
komputer oraz telefon komórkowy, za
pośrednictwem których sprawca kieruje
do pokrzywdzonego szeregi e-maili, bądź
W miarę rozwoju techniki,
nękanie upowszechniło się
jednak, przybrało nowe formy
oraz znalazło zupełnie nowych
adresatów.
Świadomość takiego stanu rzeczy sta-
je się coraz powszechniejsza. Obecnie,
zarówno organy ścigania, jak i obroń-
cy zdają sobie sprawę, iż coraz częściej
zmuszeni będą do sięgania po pomoc
biegłych, w sprawach, w których do
niedawna wiadomości specjalne nie
były w ogóle wymagane. Brak takiej
współpracy skutkować będzie jednakże
możliwością narażenia na szwank inte-
resów klientów, a w konsekwencji po-
rażką w aktualnie prowadzonej sprawie.
W kontekście powyższego, reakcja usta-
wodawcy, przejawiająca się w penalizacji
przedmiotowego zjawiska, jak najbar-
dziej zasługuje na społeczną aprobatę.
Trzeba jednakże pamiętać, iż możliwość
ewentualnego skazania sprawców tego
występku z reguły wiązać będzie się
z trudnościami dowodowymi oraz wyma-
gać będzie wykazania w tym zakresie ini-
cjatywy przez samego pokrzywdzonego
(za wyjątkiem sytuacji, w której pokrzyw-
dzony, targnie się na własne życie – w ta-
kim przypadku przestępstwo to podlegać
będzie ściganiu z oskarżenia publiczne-
go, bez konieczności składania wniosku).
W tym właśnie momencie, z pomocą
śledczym, powinni przyjść biegli z zakre-
Autor jest aplikantem radcowskim
w Kancelarii Adwokatów i Radców
Prawnych Ślązak, Zapiór i Wspólnicy,
Spółka Komandytowa w Katowicach
dane billingowe
Jak poradzić sobie z analizą danych billingowych?
Mateusz Witański
J
edno zestawienie, kilka kolumn, dużo cyfr.
2. Weryfikacja czy dane są wystarczające
Weryikacja danych pod kątem ich przydatności
dla procesu analizy będzie wynikała z poznania
urządzeń, a zawierać powinna porównanie tych
danych z oczekiwanymi przez nas informacja-
mi. Zazwyczaj będzie ograniczała się do okre-
ślenia, czy dana centrala generuje interesujące
nas dane. Na tym etapie powinniśmy mieć ja-
sność, czy analiza da nam jakiekolwiek infor-
macje, czy powinniśmy ją przerwać.
Tak wygląda typowy billing. Jakie informacje
za sobą niesie i jak bardzo przydatne są one
dla jego odbiorcy, można przekonać się samemu,
próbując dojść do tego, co w nim jest zawarte.
Aby wyciągnąć z takiego zestawienia informa-
cje bardziej szczegółowe, trzeba naprawdę się
natrudzić. Poniżej krótki przewodnik po tym,
co trzeba zrobić, aby taki billing poddać pra-
widłowej analizie.
Przeciętne zestawienie billingowe wy-
starcza do uzyskania satysfakcjo-
nujących nas informacji jedynie
w niewielu i nieskomplikowanych przy-
padkach. Będzie ono pomocne, gdy
będziemy chcieli dowiedzieć się, z kim
i kiedy rozmawialiśmy, ewentual-
nie sprawdzić, czy operator nas
nie oszukuje. Te podstawowe in-
formacje nie są wystarczającymi
w przypadku, gdy chcielibyśmy
poznać rozmowy telefoniczne osób
obcych, czy to w celach dowodowych
czy identyikacyjnych. W tym przypadku po-
winniśmy sięgnąć do źródła informacji, jakim są
dane billingowe generowane przez centrale telefo-
niczne. I tutaj pojawia się problem, gdyż dane te
w większości przypadków nie są podane w sposób
przyjazny dla użytkownika. W celu ich poprawnej
analizy trzeba nierzadko fachowej wiedzy tele-
komunikacyjnej, prawie zawsze planu działania,
który pozwoli nam na wykonanie wszystkich
niezbędnych czynności. Poniżej pozwalam sobie
zaproponować autorską metodę analizy danych
telekomunikacyjnych central telefonicznych.
3. Poznanie pliku źródłowego
Poznanie pliku źródłowego ma na celu ocenę
jego zawartości pod kątem ilości kolumn, na
jakie podzielony jest plik, oraz zawartości
tych kolumn. Na szczególną uwagę zasłu-
guje format rejestrowanych w pliku da-
nych, który różni się w zależności od
wielu czynników, w tym także koni-
guracji centrali.
4. Przygotowanie schematu prze
-
szukiwania pliku źródłowego
Przygotowanie schematu przeszuki-
wania pliku źródłowego pozwoli nam
na szybkie przeglądnięcie wszystkich
danych i wychwycenie tych, które nas in-
teresują. Schemat taki powinien przede
wszystkim odzwierciedlać, jaki typ in-
formacji, z jakich kolumn i w jakim for-
macie powinien zostać wyszczególniony
w raporcie podsumowującym analizę.
5. Przeszukanie i wyszczególnienie
interesujących połączeń
Plik źródłowy zawiera wszystkie połą-
czenia, jakie zostały wykonane przy
użyciu danego urządzenia. Zadaniem
analityka będzie wyłowienie i zesta-
wienie wszystkich interesujących
połączeń w celu dalszej analizy.
Efektem pracy powinna być lista po-
łączeń spełniających nasze oczeki-
wania, na podstawie których można
będzie przeprowadzić wnioskowa-
nie. Na tym etapie powinniśmy
mieć jasność, czy połączenia, któ-
rych szukamy doszły do skutku.
1. Poznanie źródła danych billingowych
Poznanie źródła danych billingowych jest jed-
nym z kluczowych elementów dla rozpoczęcia
procesu analizy danych. Zdobycie wiedzy na
temat sprzętu i jego koniguracji powinno być
wyjściem dla dalszych prac analitycznych.
Wiedza taka będzie przede wszystkim pomoc-
na w kontekście oceny, jakich danych może-
my spodziewać się po rozpracowaniu danego
urządzenia, a także jakie dane powinny zna-
leźć się w generowanych przez sprzęt teleko-
munikacyjny rekordach.
Magazyn Informatyki Śledczej i Bezpieczeństwa IT
elektroniczny materiał dowodowy
6. Analiza połączeń i ustalenie źródła
porównawczego
Znalezione w poprzednich krokach połą-
czenia należy ocenić pod kątem ich przy-
datności dla analizy. Jeżeli dane w re-
kordach będą poprawne, jednak budzić
będą wątpliwości lub domniemania, na-
leży te rekordy skonfrontować z drugim
źródłem danych, jakim jest druga strona
uczestnicząca w połączeniu telekomuni-
kacyjnym. Jeżeli dane w rekordach będą
jednoznaczne, można przystąpić do for-
mułowania wniosków z analizy.
sprzęt telekomunikacyjny. W przypad-
ku, gdy któryś z etapów analizy źródła
alternatywnego przyniesie niezadowala-
jący rezultat, należy wnioskowanie prze-
prowadzić na bazie rekordów urządzenia
pierwotnego.
zbieżności lub rozbieżności. Pozwala
także na stworzenie pełnego opisu połą-
czenia telekomunikacyjnego, z jego rze-
czywistymi podmiotami oraz wszystkimi
elementami pośredniczącymi. Uzyskane
w wyniku porównania wyniki pozwolą
na dokładne przeanalizowanie intere-
sującego przypadku, pozwolą uniknąć
także błędów wnioskowania, będącego
pochodną źle działającego sprzętu.
Metoda ta została przedstawiona pod-
czas spotkania tematycznego Stowarzy-
szenia Instytut Informatyki Śledczej pod
koniec lutego br., szczegółowy jej opis
znajdzie się w przygotowywanej, pod re-
dakcją prof. nadzw. dr hab. Jerzego Ko-
niecznego, monograii „Analiza informa-
cji w służbach policyjnych i specjalnych”,
wydanej nakładem Wydawnictwa C.H.
Beck w 2012 roku.
7. Poznanie alternatywnego źródła
danych billingowych
Jeżeli pierwotny rekord będzie zawierał
informacje niejednoznaczne lub będzie
istniało podejrzenie, że rozmowa od-
bywała się między innymi niż zareje-
strowane podmiotami, należy zgodnie
z krokami 1-5 przeprowadzić analizę
alternatywnego źródła danych billingo-
wych, jakim będzie urządzenie, z którym
łączył się będący przedmiotem analizy
8. Ustalenie poziomu zbieżności mię
-
dzy rekordami
Analiza porównawcza rekordów z dwóch
źródeł danych billingowych pozwala na
ich porównanie i określenie poziomu
Autor jest specjalistą w zakre-
sie projektów teleinformatycznych,
ekspertem w zakresie billingów,
doktorantem Wydziału Prawa i Ad-
ministracji Krakowskiej Akademii
im. Andrzeja Frycza Modrzewskiego.
Gdzie szukać dowodów elektronicznych?
Emil Melka
O
statnie ogólne rozważania na
czono postawieniem otwartej kwestii,
gdzie znajdować się mogą dowody elek-
troniczne i jak organy ochrony porządku
prawnego (mam tu na myśli Sądy, pro-
kuraturę, policję, Agencję Bezpieczeń-
stwa Wewnętrznego, Agencję Wywiadu,
Centralne Biuro Śledcze, Centralne Biu-
ro Antykorupcyjne, jak i inne instytucje)
zabezpieczają je procesowo, by je potem
odczytać, odtworzyć i ocenić.
Spróbuję więc przybliżyć tę tema-
tykę Czytelnikowi w części dotyczącej
temat tego, czym są dowody,
a w szczególności dowody elek-
troniczne, w postępowaniu karnym i jak
można je w takim postępowaniu wyko-
rzystać [Nr 10/czerwiec 2011] zakoń-
elektroniczny materiał dowodowy
i mp4, urządzeniach nawigacyjnych GPS,
tachografach samochodów ciężarowych
i w aparatach fotograicznych.
Niewiele osób wie, że znakomi-
tym miejscem na odkrywanie śladów
działalności przestępczej lub ustalaniu
alibi dla osoby niesłusznie pomówionej
o taką działalność może być także zawar-
tość pamięci nagrywarek telewizyjnych,
konwerterów telewizji satelitarnych lub
zawartość … pamięci komputera samo-
chodowego, zwłaszcza posiadającego
funkcję tzw. „Phone-book”, która pozwa-
la na inkorporację zawartości pamięci
telefonu komórkowego (spisu telefo-
nów) w systemie Bluetooth lub nawet
na rejestrację połączeń przychodzących
i wychodzących z telefonu, współpracu-
jącego z systemem pokładowym pojazdu.
Możliwości odnajdywania dowo-
dów elektronicznych są więc praktycznie
nieograniczone. Z jednej strony jest to
rzecz jak najbardziej pozytywna – uła-
twia bowiem ujawnianie przestępstw
i wykrywanie sprawców tych przestępstw
przez upoważnione do tego służby i in-
stytucje. Z drugiej strony – skłania nas
do releksji, czy wszechobecne „ucyfro-
wienie” naszego codziennego życia nie
odsłoni zbyt wiele prawdy o nas samych.
Ocenę tego stanu rzeczy pozostawiam
jednak Czytelnikowi.
kwestii, gdzie organy ochrony porządku
prawnego mogą poszukiwać dowodów
elektronicznych. Zakładam przy tym, iż
Czytelnik nie jest znawcą procedury kar-
nej.
i organ ścigania (które to pojęcie uważam
za węższe od pojęcia organów ochrony
porządku prawnego, bo wyłączam z nie-
go Sądy i prokuraturę) nie będzie u niego
ich poszukiwał.
Jednak takie stanowisko chyba jest
niesłuszne.
Moim zdaniem można śmiało, choć
z lekkim przymrużeniem oka, postawić
tezę, że dowody elektroniczne znajdują
się wszędzie tam, gdzie dotarła elektrycz-
ność, a nawet tam, gdzie elektryczności
co prawda nie ma, ale gdzie znajduje się
jakiekolwiek urządzenie elektryczne lub
elektroniczne – chociażby niesprawne
i od dawna nieużywane lub też gdzie
znajduje się rzecz, która współdziała
z wyżej wymienionymi urządzeniami,
choćby sama nie była zasilana z ze-
wnętrznego źródła energii.
Dowody elektroniczne organy ści-
gania przede wszystkim odnajdują na
twardych dyskach komputerów, na
dyskach zewnętrznych i wszelkich pa-
mięciach zewnętrznych, dyskietkach,
taśmach magnetycznych, kasetach,
kartach pamięci, telefonicznych kar-
tach SIM, kartach bankomatowych
w każdej ich dostępnej obecnie na
rynku wersji, pamięciach wewnętrz-
nych central telefonicznych, czy re-
jestratorach systemowych urządzeń
przemysłowych. Poza tym, dowody
takie organy ścigania
Gdzie więc znajdują się dowody
elektroniczne ?
Czytelnikowi może wydawać się błędnie,
że tylko tam, gdzie korzysta się z kompu-
terów lub urządzeń z nimi skomuniko-
wanych; względnie tam, gdzie przecięt-
ny Jan Kowalski – potencjalny sprawca
przestępstwa – jest podłączony do sieci
internetowej.
Czytelnik może też uznać, iż poszuki-
wanie przez organy ochrony porządku
prawnego dowodów elektronicznych
dotyczy przedsiębiorstw, spółek prawa
handlowego, irm, które prowadzą dzia-
łalność gospodarczą, instytucji państwo-
wych i samorządowych (prawnicy mó-
wią: osób prawnych) lub osób prywat-
nych (określanych przez prawników
osobami izycznymi), które dokonują
działań przestępczych w ramach zor-
ganizowanych grup. Czytelnik może
twierdzić, że skoro nie posiada stałego
dostępu do internetu lub nawet nie ko-
rzysta na co dzień z komputera, to u niego
w domu dowodów elektronicznych nie ma
od-
najdują w pamięciach
wewnętrznych coraz
to bardziej skompli-
kowanych telefonów,
smartfonów, notebo-
oków, netbooków, w od-
twarzaczach plików mp3
Magazyn Informatyki Śledczej i Bezpieczeństwa IT
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mement.xlx.pl