Dowodami elektronicznymi są
- maile
- pliki elektroniczne
- dane sieciowe techniczne protokoły
- dane telekomunikacyjne ( billingi)
- strony internetowe
- dane z systemu operacyjnego
- smsy
- zdjęcia lub pliki wideo
- dane geolokalizacyjne
- rekordy finansowo księgowe
- rejestry czasu pracy
Z systemu operacyjnego można uzyskać informacje, jakie użytkownik czynności wykonywał, a jakie dane kopiował.
Źródła
- komputery osobiste
- serwery poczty elektronicznej
- serwery plików, systemy backupowe, kopie bezpieczeństwa na taśmach, służą do wykonywania kopii zapasowych. Biblioteka taśmowa.
- penndrive
- smartfon
- tablet
Biegły sądowy z zakresu informatyki Tomasz Dyrda
SN V CZ 127/03 Dowód elektroniczny ma moc dokumentu pisemnego
Jak zabezpieczyć dowód ze strony internetowej
Prt screen i uwierzytelnić dokument notarialnie.
Czym charakteryzuje się dowód elektroniczny
Możliwość klonowania bez zmiany, łatwość modyfikacji bez pozostawiania śladów, dlatego warto stosować uwierzytelnienie za pomocą matematycznego algorytmu MD5
Co zamieścić w protokole zabezpieczenia danych elektronicznych
wykonać 2 kopię binarną lub kopię uwierzytelnioną
Kopia binarna przy pomocy urządzenia write blocker. Potem hash. Za pomocą hasha możemy zidentyfikować czy mamy do czynienia z klonem.
www.md5.cz
zapisać dane datę z urządzeń, z których zabezpieczamy dane.
wyliczyć sumę kontrolną hash ( 32 znakowy ciąg liczb i cyfr )
dokładnie opisać nośniki danych ( czyli komputer itd.)
Skasowane pliki
Przy pomocy opragromawania można odczytać skasowane pliki poprzez użycie metadanych
Skasowane maile
Z serwera można odczytać skasowane maile ze skrzynki.
Co to są metadane
Informacje o danych, kto zabezpieczał, kto modyfikował, kto usunał itd.