poniedziałek, 12 maja 2014

dowody elektroniczne

Dowodami elektronicznymi są

  1. maile
  2. pliki elektroniczne
  3. dane sieciowe techniczne protokoły
  4. dane telekomunikacyjne ( billingi)
  5. strony internetowe
  6. dane z systemu operacyjnego
  7. smsy
  8. zdjęcia lub pliki wideo
  9. dane geolokalizacyjne
  10. rekordy finansowo księgowe
  11. rejestry czasu pracy
Z systemu operacyjnego można uzyskać informacje, jakie użytkownik czynności wykonywał, a jakie dane kopiował.

Źródła

  1. komputery osobiste
  2. serwery poczty elektronicznej
  3. serwery plików, systemy backupowe, kopie bezpieczeństwa na taśmach, służą do wykonywania kopii zapasowych. Biblioteka taśmowa.
  4. penndrive
  5. smartfon
  6. tablet
Biegły sądowy z zakresu informatyki Tomasz Dyrda

SN V CZ 127/03 Dowód elektroniczny ma moc dokumentu pisemnego

Jak zabezpieczyć dowód ze strony internetowej

Prt screen i uwierzytelnić dokument notarialnie.

Czym charakteryzuje się dowód elektroniczny
Możliwość klonowania bez zmiany, łatwość modyfikacji bez pozostawiania śladów, dlatego warto stosować uwierzytelnienie za pomocą matematycznego algorytmu MD5

Co zamieścić w protokole zabezpieczenia danych elektronicznych

wykonać 2 kopię binarną lub kopię uwierzytelnioną

Kopia binarna przy pomocy urządzenia write blocker. Potem hash. Za pomocą hasha możemy zidentyfikować czy mamy do czynienia z klonem. 
www.md5.cz

zapisać dane datę z urządzeń, z których zabezpieczamy dane.

wyliczyć sumę kontrolną hash ( 32 znakowy ciąg liczb i cyfr )

dokładnie opisać nośniki danych  ( czyli komputer itd.)

Skasowane pliki

Przy pomocy opragromawania można odczytać skasowane pliki poprzez użycie metadanych

Skasowane maile

Z serwera można odczytać skasowane maile ze skrzynki.

Co to są metadane
Informacje o danych, kto zabezpieczał, kto modyfikował, kto usunał itd.



Brak komentarzy:

Prześlij komentarz