You are on page 1of 23

UNIVERZITET U BEOGRADU

FAKULTET ORGANIZACIONIH NAUKA

UPRAVLJANJE RAZVOJEM INFORMACIONIH
SISTEMA

- SEMINARSKI RAD -

Digitalni dokazi i mesto zločina

Profesor: prof. dr Dragana Bečejski-Vujaklija

Mentor: mr Ratimir Drakulić

Student: Miloš Vukoman, 119/2009

Beograd, 2010. godine

SADRŽAJ:

2

koja od svih članica UN-a traži da pojačaju napore u pravcu suzbijanja manipulacija sa elektronskim računarima koje zaslužuju primenu kaznene sankcije te da razmotre primenu različitih mera u tom pravcu. Second Edition. str.. Kompjuterski kriminal. donio je rezoluciju. godine. a možda najbolja i najpreciznija definicija dolazi upravo od strane UN-a.2010.rs/srp/kompjuterska-forenzika/kompjuterska- forenzika-pitanja. U najvećem broju forenzičkih istraga prisutne su tri faze ili koraka (3A7) a to su: prikupljanje dokaza. i same Ujedinjene nacije su se pozabavile ovim fenomenom: VIII kongres UN o sprečavanju zločina i postupanju sa delinkventima. 5 IACS – International Association of Computer Specialist 6 Mercella A. 317 7 3A – Acquire. Examining and Preserving Evidence of Computer Crimes. Digital Evidence and Computer Crime: Forensic Science.. digitalni audio i video.. 1 Pojava Interneta (WWW2) 1990. 2009. Sarajevo.htm. Computers. Prvi zakon u cilju rešavanja problema kompjuterske prevare i nedozvoljenog upada donet je na Floridi 1978. gde je odlučeno i konstatovano da su „digitalni dokazi“ ravnopravni sa dokazima prikupljenim na tradicionalan način. Postoji veliki broj modela i okvira koji se odnose na forenzičku istragu računara. 1989 i 1990. Cyber Forensics – A Field Manual for Collecting.6 Pojam digitalnih dokaza obuhvata kompjuterski uskladište i generisane digitalne dokaze. nakon incidenta „The Flager Dog Track“. Samim tim priznavanje digitalnih dokaza kao ravnopravnih i prihvatljivih za sud nastala je kompjuterska forenzika. sedamdesetih godina dvadesetog veka dolazi do pojave kompjuterskog kriminala. zbog dostupnosti milionima ljudi širom sveta. „Komputerski kriminal predstavlja svako ilegalno ponašanje obavljeno elektronskim putem koje za cilj ima sigurnost kompjuterskih sistema kao i podataka koje oni obrađuju. sa svojim izmenama i dopunama u 1986. and the Internet. Svaka od ovih faza ima za cilj očuvanje integriteta i autentičnosti digitalnih dokaza koji ce biti prezentovani na sudu od starne istražnih organa. godine. Za suočavanje sa novonastalim fenomenom kompjuterskog kriminala javila se potreba za razvojem nove naučne discipline koja će se njime baviti kao i pravnih osnova za uspešno procesuiranje osumnjičenih. održan u Havani 1990. Authenticate and Analyze 3 .“3 Postoji veliki broj definicija kompjuterskog kriminala. Greenfield R. razrada pravila porfesionalne etike o postupanju sa kompjuterizovanim informacionim sistemima. „Konačno.„The Florida Computer Crimes Act“. godine u Portlandu (Oregon) održano je zasedanje Međunarodne asocijacije kompjuterskih naučnika (IACS5). digitalnu fotografiju. 2002. te unapređenje svih oblika zaštite kompjuterskih delatnosti. godine . 2004. godine. str. 19 2 WWW – World Wide Web 3 Babić V. mobilmi telefon i sve druge digitalne podatke i uređaje.08. Nakon toga usvojen je i američki federalni zakon o kompjuterskim prevarama i zloupotrebama 1984. 1988.. 20. Academic Press. 1 Casey E. kao dio forenzičke nauke koji se odnosi na obradu legalnih dokaza pronadjenih u računaru i digitalnim medijima za čuvanje podataka. RABIC. razvijanje javne svesti o opasnosti novog kriminala i potrebi njegovog suzbijanja te obrazovanja i stručnog usavršavanja službenika državnih organa koji se s njim susreću. Auerbach Publications. odnosno fizičkim predmetima.datasolutions. godine. među koje spada modernizacija kaznenog prava i postupka. doprinela je razvoju kompjuterskog kriminala. str. 71 4 Dostupno na Internet adresi: http://www. UVOD Razvojem informaciono-komunikacionih tehnologija i računarskih mreža. provera autentičnosti dokaza i analiza dokaza.“4 1991.

Fizički predmeti: Stvari ili uređaji na kojima podaci ili informacije mogu biti uskladištene i/ili putem kojih se prenose podaci. Digitalni dokaz: Svaka informacija u digitalnom obliku koja je. principi i da se definišu osnovni pojamovi u vezi digitalnih dokaza. Kao rezultat toga razvoja svet se ubrzano menjao od analognog ka digitalnom. Termin "dokaz" podrazumeva da je sakupljač dokaza prepoznat od strane suda. Pretpostavlja se da je proces prikupljanja u skladu sa pravnom regulativom zemlje. kao i Međunarodna organizacija o kompjuterskim dokazima (IOCE9) kao jedna od najstarijih organizacija koja se bavi digitalnim dokazima bile su zadužene za razvoj interdisciplinarnih smernica i standarda za oporavak. Originalni digitalni dokazi: Fizički predmeti i/ili podaci sadržani u tom predmetu u vreme akvizicije ili zaplene predmeta. Sledeće godine u Londonu na međunarodnoj konferenciji o haj-tek kriminalu i sudskoj medicini SWGDE je predlažila uspostavljanje standarda za razmenu digitalnih dokaza između suverenih naroda i imala za cilj da uspostavi konstruktivnu diskusiju u vezi digitalnih dokaza. i elektronske uređaje. izvlačenje) digitalnih dokaza: počinje kada su informacije i/ili fizičke stvari prikupljene ili uskladištene za svrhe ispitivanje. komunikacioni i fotografski uredjaji su postali bliski sa računarima. Podaci postaju dokazi samo kad to predstavnik zakona odredi. slike. Duplikat digitalnog dokaza: Precizna digitalna reprodukcija svih podataka sadržanih u originalnom fizičkom predmetu.International Organization on Computer Evidence 4 . očuvanje i pregled digitalnih dokaza. U februaru 1998. Prema tome SWGDE je pokušao da definiše tehničke aspekte koji se odnose na prikupljanje i razmenu digitalnih dokaza: Akvizicija (otkrivanje. postali su sve češći predmet istražnih organa. prepoznavanje.Scientific Working Group on Digital Evidence 9 IOCE . uključujući audio. ili uskladištena ili prenesena u takvom obliku i koja ima dokazujuću vrednost. 8 SWGDE . kao i za potencijalne potrebe drugih zemalja. DIGITALNI DOKAZI Druga polovina dvadesetog veka obeležena je razvojem tranzistora i elektronskih uređaja. Podaci objekti: Podaci ili informacije koje imaju potencijalnu dokaznu vrednost a koje su povezane sa fizičkim predmetima. Bilo je neophodno da se uspostave osnovni standardi. video. Gotovo svi audio. Ovi standardi zahtevaju da svi narodi imaju sposobnost da prikupljaju i čuvaju digitalne dokaze za sopstvene potrebe. kao i ideja i mogućnosti koje su oni stvorili. Podaci se mogu pojaviti u različitim formatima bez promene originalne informacije. godine osnovana je Naučna radna grupa za digitalne dokaze (SWGDE8) od starne šefova Saveznih kriminalistički labaratorija (Federal Crime Laboratory Directors). SWGDE. Zbog svoje bliskosti sa računarima a samim tim i kompjuterskim kriminalom.

Nakon pregleda od strane stručnjaka podgrupe za visokotehnološki kriminal pri G8. čuvanje i upotrebu digitalnih dokaza. kako bi se obezbedila usklađenost metoda i prakse među narodima i garantovala mogućnost korišćenja digitalnih dokaza prikupljenih od strane jedne države u sudu druge države. u postupku prikupljanja i analize digitalnih dokaza potrebno je pridržavati se principa koji određuju menadžment digitalnih dokaza. dok digitalni dokazi za uspešno krivično gonjenje mogu biti u drugoj državi. budu primenjivi na pojedinca. čuvanje i upotrebu digitalnih dokaza. IOCE je u martu 2000. Kopija: Precizna reprodukcija informacija koje su sadržane na originalnom fizičkom predmetu. odgovornim za unapređenje procedura. Da bi se digitalni dokazi što efikasnije razmenjivali. moraju se poštovati određeni standardi i procedure. budu konzistentni sa pravosudnim sistemima u svakoj državi. koji obuhvata postojeće izvore digitalnih dokaza. Glavni principi menadžmenta digitalnih dokaza: 10 Dostupno na Internet adresi: http://www2. koriste uobičajen i razumljiv jezik. koje su u vezi sa digitalnim dokazima. u oktobru 1999. budu primenjivi na sve digitalne dokaze. imaju trajnu vrednost. U martu 1998. Kao što je već rečeno. Iz pespektive sprovođenja zakona zbog mogućnosti trans jurisdikctije počinilac može biti priveden u jednom pravnom sistemu. ulivaju poverenje i štite integritet digitalnih dokaza. 7.2010. u skladu sa svojim nacionalnim zakonom i telima za standardizaciju. 6. Nakon međunarodne konferencije o haj-tek kriminalu i forenzici u Londonu. 5 . IOCE treba da podnese ove principe na pregled drugim nacionalnim. PRINCIPI I PROCEDURE Glavni razlog razvoja standarda i procedura je bio problem sa upravljanjem digitalnim dokazima. budu međunarodno priznati i prihvatljivi. IOCE je odlučio da formuliše međunarodne principe za postupke koji se odnose na digitalne dokaze. Preporukama se svaka država članica ohrabruje da razmotri sledeće principe prilikom uspostavljanja procedure za prikupljanje. godine.fbi. 5.gov/hq/lab/fsc/backissu/april2000/swgde.htm. godine predstavila prvi izveštaj podgrupi za visokotehnološki kriminal pri G8 (The High Tech Crime Sub-Group of the G-8) u kome predlaže niz definicija i principa. 2. 3. nezavisno od originalnog fizičkog predmeta. glavni principi moraju da: 1. Državame se preporučuje i da budu svesne potencijalnih razlika među zakonodavstvima prilikom prikupljanja dokaza na zahtev druge države. IOCE treba sarađuju sa gore pomenutim telima i da na osnovu dobre prakse razvije praktični vodič za prikupljanje. Da bi ti dokazi bili prihvatljivi za sud države u kojoj se nalaze dokazi. usvojeno je nekoliko preporuka. godine.10 STANDARDI. Podgrupa za visokotehnološki kriminal treba redovno da nadgleda rad IOCE. 4. zvanične agencije i najviši nacionalni nivo. 20.08. regionalnim i međunarodnim organima i organizacijama.

spisak opreme i materijala. definicije i skraćenice koje se obično ne koriste. 1.10. spisak koraka koji se koriste u obavljanju zadataka. kada za to postoji potreba. namenu. 4. reference i ostale informacije.Standard Operating Procedures 6 . organizacije moraju da uspostave i održavaju efikasni sistemi kvaliteta. 16-19.2010.10. biće prihvatljiv i izvan nacionalnih granica. softver i proceduru. kao i druge široko prihvaćene procedure.2001. Forma SOP treba da obuhvati sledeće stavke: naslov. odnosno da bi digitalni dokazi bili uspešno prikupljeni. bilo kojoj zainteresovanoj strani u sporu. pristup ili transfer digitalnih dokaza moraju biti potpuno dokumentovane. sačuvane i raspoložive za stavljanje na uvid. sačuvani. kada je isti u njegovom posedu. Primenom ovih glavnih principa. 6.int/Public/Forensic/IFSS/meeting13/Reviews/Digital. Ovi sistemi trebalo bi da koriste standardne opertivne procedure (SOP12). ograničenja vezana za opremu. koji obuhvata rukovanje. standarda i kontrola. skladištenje. čuvanje i prenos. 3. 5. Ove procedure treba da dokumentuju sve zadatke tokom kompjuterske istrage. U radu sa digitalnim dokaznim materijalima svi generalni forenzički i proceduralni principi moraju biti striktno primenjivani.interpol. SWGDE je predložila standarde i kriterijume vezane za SOP: 11 13th INTERPOL Forensic Science Symposium.pdf. opis elemenata kalibracija i pripremne korake.11 STANDARDNE OPERATIVNE PROCEDURE (SOP) Da bi se osigurala bezbedna kompjuterska istraga. a u skladu sa preporukama IOCE i podgrupe G8. odgovorna je i za usklađenost svih postupnih radnji i aktivnosti u skladu sa ovim principima. Pre. D4-116. 2. ispitani i preneseni na način koji će obezbediti autentičnost i integritet dokaza za potrebe suda. Lice koje rukuje digitalnim dokaznim materijalom je odgovorno za sve aktivnosti u odnosu na digitalni dokaz. Sve aktivnosti koje se odnose na sakupljanje. menadžment digitalnih dokaza. Standardne opertivne procedure su jedinstveni dokumenti koji opisuju metode i postupke koje treba sprovoditi tokom obavljanja forenzičke analize u cilju obezbeđenja što boljeg kvaliteta. str. D4-115. posećeno 17. 12 SOPs . u toku i posle uzimanja digitalnih dokaza ni jedna preduzeta akcija ne sme da dovede do izmene digitalnog dokaza. France. Lyon. Tekst je dostupan na Internet adresi: http://www. Agencija odgovorna za menadžment digitalnih dokaza. Samo dobro obučeno lice može pristupi originalnom digitalnom dokazu. opremu i materijale.

koja ima potencijal da promeni. 5. 6. jer se original čuva za potrebu suda. analiziranje i prezentovanje informacija i dokaza do kojih se došlo u postupku kompjuterske forenzike. SOP dokumenta moraju biti izdata od menadžmenta agencije. 3. a podaci moraju biti adekvatno prikupljeni i snimljeni. 1. Menadžment agencije mora da preispita standardne operativne procedure na godišnjem nivou da bi se obezbedio nastavak podobnosti i efikasnosti. mora da bude obavljena od strane kvalifikovanog lica na forenzički način. metodologija i okvira kompjuterske istrage. 4. provera autentičnosti dokaza. Bilo kakva akcija. Prilikom prikupljanja. Bilo kakvo nepravilno rukovanje sa dokaznim materijalom može dovesti do toga da sud odbaci dokaze zbog neprihvatljivosti. Agencija treba da koristi hardver i softver koji je pogodan i efikasan za prikupljanje ili ispitivanje dokaza. Bitno je napomenuti da se dokumentuje svaki korak tokom prkupljanja dokaza. u ovom koraku je obavezno napraviti kopiju svih diskova i medija. Provera autentičnosti podrazumeva proces u kome se dokazuje da prezentovani materijal odgovara dokazima koji su prikupljeni tokom istrage. Ovaj postupak se razlikuje od slučaja do slučaja i zavisi od tipa softvera i opreme koja se koristi.13 POSTUPAK KOMPJUTERSKE ISTRAGE Postoji veliki broj modela. ošteti ili uništi bilo koji aspekt originalnih dokaza. Agencija mora da poseduje kopije odgovarajućih tehničkih procedura. mora se pokazati da je dokaz koji se prezentuje na sudu identičan dokazu koji je prikupljen na kompjuteru koji je „mesto zločina“. Proces analize je postupak utvrđivanja činjenica na različitim digitalnim medijima primenom 13 Ibid. U najvećem broju istraga koriste se tri koraka: prikupljanje dokaza. Prvi korak prikupljanja podrazumeva proces prikupljanja podataka i informacija iz hard diskova. 2. Svi elementi agencijskih politika i procedura u vezi sa digitalnim dokazima moraju biti jasno izloženi u dokumentu SOP. odnosno da su prikupljeni podaci identični onima sa navedenog kompjutera. ispitivanjem ili prenosom digitalnih dokaza moraju se evidentirati u pismenom obliku. Sve aktivnosti u vezi sa zaplenom. ni pod bilo kojim uslovima. Ti pisani dokumenti moraju biti dostupni na uvid i svedočenje. Metodologija istraživanja uključuje prakse. RAM memorije i sistemskih log fajlova. 7. mora se obezbediti da dokazi ne budu uništeni ili menjani. skladištenjem. Da bi dokazni materijal bio koristan. pohranjivanje. Sve agencije koje koriste i/ili se bave ispitivanjem digitalnih dokaza moraju da se drže standardnih operativnih procedura. D4-97 do D4-100 7 . str. Procedure koje se koriste moraju biti opšte prihvaćene u praksi. i analiza dokaza. procedure i tehnika koje se koriste za prikupljanje. Pored toga. Ni u jednoj od ovih faza.. ne sme da dođe do promene ili oštećenja dokaza.

Problem je upravo u tome što se kod računara sve može posmatrati kao „rekla – kazala” dokaz. Prekid lanca čuvanja navodi na sumnju da je dokaz falsifikovan ili zamenjen. video.10. 14 Babić V. Integritet.2010. do momenta kada su prezentovani u sudskom postupku. Tačnije. posećeno 17.htm. Gde su dokazi prikupljeni? 4. Kompjuterski kriminal. pa se u te svrhe izdaje potvrda od strane labaratorije od momenta kad su dokazi primljeni do momenta isporuke rezultata analize. stalno prisustvo jedne osobe tokom forenzičke analize nije moguće.datasolutions. Why. Dokumentovanost. rukuje ili transportuje dokazni materijal. 2009.14 Svi modeli istražiteljima treba da obezbede: 1. On podrazumeva legalno pravo jedne osobe da u nekom određenom momentu poseduje. što se smatra posrednim dokazom. 300-302 15 5Ws and 1H. When and How 16 Dostupno na Internet adresi: http://www. 5. pristup i transport dokaza? 6. Zašto su baš ti dokazi prikupljeni? 5. Da bi smo ovo mogli pokazati trebalo bi da znamo odgovor na sledeća pitanja (5Ws and 1H15): 1. Ko je dolazio u dodir sa dokazima? 3. oštetiti ili izbrisati. Prihvatljivost.različitih metoda otkrivanja. poznat kao „rekla – kazala”. Ponovljivost. ili zna). Sarajevo. treba da pokažemo da se prikupljeni dokazi tokom transporta nisu izmenili. a ne iz druge ruke. str. Pravilo klasičnog svedočenja nalaže da svedok može svedočiti samo ako je očevidac. 3. Kako su digitalni dokazi korišteni? Termin "lanac čuvanja" (chain of custody) odnosi se na kontinuitet i prihvatljivost dokaza.rs/srp/kompjuterska-forenzika/kompjuterska- forenzika-nadleznost.16 PRIHVATLJIVOST DOKAZA Kompjuterski kriminal je uneo veliki problem u oblast sudskog veštačenja i svedočenja. Šta su digitalni dokazi? 2. LANAC ČUVANJA I NADLEŽNOSTI Tokom prikupljanja digitalnih dokaza dva važna pitanja su autentičnost i integritet dokaza. 8 . 6. 4. ispitivanja i procenjivanja prikupljenih informacija i podataka za potrebe sudskog dokazivanja. Kako se radi o digitalnim dokazima. od momenta kada su prikupljeni. odnosno samo o onome što je lično iskusio (čuo. Kad se vršilo istraživanje. Uzrok i posledicu. Pouzdanost. Who..What. To praktično znači da je samo osoba koja je izvršila krivično delo očevidac. jer se ništa direktno vezano za događaj u računaru ne vidi i sve se lako može izmeniti. RABIC. 2. Where.

2. bez obzira na to što je dokaz prikupljen i analiziran po svim propisima. U dokaznom postupku klasičnog kriminala.. Današnje tehnologije omogućavaju kreiranje kopije digitalnih dokaza identičnih originalu. dobrovoljni pristanak osumnjičenog.2010.10.17 Da bi dokaz bio prihvatljiv od strane suda. str. pa je upotreba kopije u tom smislu prihvatljiva iako postoji 17 Dostupno na Internet adresi: http://www. To znači da ukoliko se prezentovani dokazni materijal u svom izvornom obliku može pojaviti u smislu osporavanja autentičnosti. Ti izuzeci su sledeći: 1. dokaz treba da bude: Prihvatljiv: Dokaz mora da poštuje određena pravna pravila pre nego što se prezentuje na sudu. 4. 18 Schweitzer D. mogućnost fizičkog uništavanja dokaza. Autentičan: Dokazni materijal mora da se poveže sa incidentom. potrebno je da ispunjava određene uslove. Pouzdan: Ne sme postojati ništa što bi izazvalo sumnju u autentičnost i istinitost dokaza tokom prikupljanja i naknadnog rukovanja.rs/srp/kompjuterska-forenzika/kompjuterska- forenzika-svet. imaju pravnu osnovu i koji zadovoljavaju specifične kriterijume.htm. 2003.odnosno neposredni svedok. tako što će se pokazati da su dokazi relevantni za dati incident. Kompletan: Dokaz mora da ispriča celu priču. Prihvatljivi su samo oni računarski podaci koji su pravilno prikupljeni. Tako. pravilo najboljeg dokaza u ovom smislu odnosi se na to da treba posedovati orginale rukopisa. 140 9 . pouzdanosti ili preciznosti dokaznog materijala. onda treba prezentovati originalni materijal. posećeno 17. nego i dokazi koji mogu da dokažu njegovu nevinost. Ukoliko istražitelji odluče da izvrše pretres bez naloga. Kako je u kompjuterskom kriminalu veoma lako napraviti identične kopije dokaznog materijala. je da su ti dokazi dobijeni bez autorizacije.18 Preduslov da dokaz bude prihvaćen od strane suda je da tužilac dokaže njegovu autentičnost. Wiley Publishing Inc. i ima direktna saznanja o događaju. prilikom legalnog lišavanja slobode. 3. a ne samo jednu perspektivu. Nije samo potrebno da se prikupe dokazi koji dokazuju akcije napadača. Incident Response: Computer Forensics Toolkit. Najčešća greška koja sprečava da digitalni dokazi budu prihvatljivi od strane sudova. Indianapolis. da bi se dokazala autentičnost ovih dokumenata.. To znači da porota može proglasiti nevažecim dokaz ukoliko tužilac ne dokaže autentičnost dokaza na samom suđenju. tonskog snimka ili fotografije. inkriminišući sadržaj je očevidan. taj pretres mora pripadati nekom od izuzetaka da bi se njegovi rezultati prihvatili na sudu. odnosno naloga za pretres i zaplenu dokaza.datasolutions. Uverljiv i razumljiv: Dokaz mora da bude lako razumljiv i uverljiv za sud. najbolji dokaz je direktni odnosno originalan dokaz.

20 Dostupno na Internet adresi: http://www. U tom smislu. 1993. Iako digitalni dokazi ukazuju samo na određene korisničke aktivnosti koje se obavljaju na kompjuteru korisnika ili mreži. Konvencija o 19 Daubert principi su formulisani presudom u slučaju Daubert protiv Merrell Dow Pharmaceuticals. i prezentacije digitalnih dokaza na sudu. Kako se tehnike i alati za izvođenje forenzčke anliza generacijski menjaju. godine. Da li je teorija ili tehnika globalno prihvaćena od strane relevantnih naučnih krugova? Da bi nova tehnika bila prihvaćena od strane suda ona takođe mora da ispuni pet ključnih zahteva: 1. Inc. to će značajno uticati na autentičnost ili težinu dokaza. U praksi se upravo preferira prezentovanje kopije da bi se otklonile sve sumnje da je došlo do izmene originalnog dokaza. Da li postoji poznati visoki stepen greške? 3. Da li je teorija ili tehnika objavljena javno? 4. Ukoliko je proces analize doveden u pitanje. a posredni su svi dokazi koji se prikupe analizom samog softvera.10. sudija prihvata digitalni dokaz na osnovu njegove relevantnosti. teknika akvizicije i analize. Direktni dokazi su činjenice.rs/srp/kompjuterska-forenzika/kompjuterska- forenzika-svet. Da li je tehnika bila objavljivana i dostupna javnosti? 3. Svesna opasnosti koja preti savremenom informacionom društvu u Republici Srbiji.. kao i direktni dokazi. Zbog ubeđivačke sposobnosti nauke. posredni dokazi mogu biti podjednako značajni u utvrđivanju neke činjenice.original. Bilo kakvu zloupotrebu informacionog sistema ili njegove sigurnosti moguće je dokazati jedino pomoću digitalnih dokaza. sudovi širom Sjedinjenih Država oprezni su kada je u pitanju verifikacioni proces dokaza pre prihvatanja rezultata tog procesa. naučna i stručna javnost prepoznala je opasnost od visokotehnološkog kriminala i značaj razvoja zakonske regulative.htm. Da li je tehnika testirana van laboratorije? 2. Koji je potencijalni prag greške? 4. 10 . sposobnost forenzičkog analitičara da prikupi što više posrednih dokaza kako bi se izgradio čvrst. i to za svaki konkretan slučaj. često su podvrgnuti proceni naučnika. Da li je tehnika prihvaćena od strane relevantnih naučnih krugova?20 DIGITALNI DOKAZ U SRBIJI Republika Srbija se kao i većina zemalja u regionu susrela sa problemom visokotehnološkog kriminala. u zavisnosti od situacije. posećeno 17. 1.2010. Sud odlučuje da li je svedočenje IT veštaka bilo od pomoći za utvrđivanje odlučujućih činjenica i istine. Prema ovim principima.datasolutions. neoboriv dokaz. U Sjedinjenim Američkim Državama naučni dokaz se ocenjuje pomoću četiri kriterijuma razvijenih u Daubert principima19. Da li teorija ili tehnika mogu biti testirane? 2. Da li postoji standard za kontrolu upotrebe tehnike? 5. računara i/ili računarske mreže i potencijalno mogu ukazati na činjenice. pouzdanosti i poverljivosti predloženih naučnih metoda.

11. u Budmpešti (Mađarska).22 Ovim zakonom su prvi put uspostavljeni zakonski okviri za uspostavljanje institucija za borbu protiv visokotehnološkog kriminala. Službeni glasnik Republike Srbije br. uključujući tu i podatke vezane za prenos podataka. br. 2010. Beograd. Članica može da predvidi da se navedena naredba može uzastopno obnavljati. 21 Konvencija je doneta od strane Saveta Evrope.23 U odeljku 2 „Ekspeditivno konzervisanje i zaštita uskladištenih kompjuterskih podataka“. Svaka članica treba da usvoji takve legislativne i ostale neophodne mere kojima može da obaveže lice koje čuva ili lice koje štiti kompjuterske podatke da pokretanje takve procedure drži u tajnosti na period koji je za to predviđen u nacionalnom zakonodavstvu.kompjuterskom kriminalu potpisana je 2006. Srbije. visokotehnološki kriminal u našoj državi je definisan kao skup krivičnih dela kod kojih se kao objekat izvršenja i kao sredstvo za izvršenje krivičnog dela javljaju računari.03.2009. računarski podaci. Kada članica sprovede u delo gornji stav 1 tako što naredi licu da sačuva i zaštiti određene uskladištene kompjuterske podatke koji su u posedu tog lica ili su pod njegovom kontrolom. 61/2005.21 Zakonom o organizaciji i nadležnosti državnih organa za borbu protiv visokotehnološkog kriminala. Ovo Odeljenje sastoji se od dva odseka: Odsek za suzbijanje kriminaliteta u oblasti intelektualne svojine i Odsek za suzbijanje elektronskog kriminala. godine objevljen u Službenom glasniku R. koji su uskladišteni korišćenjem kompjuterskih sistema. u Ministarstvu unutrašnjih poslova Republike Srbije u Službi za borbu protiv organizovanog kriminala formirano je Odeljenje za borbu protiv visokotehnološkog kriminala. članica treba da donese takve legislativne i ostale neophodne mere da bi mogla to lice da obaveze da integritet tih kompjuterskih podataka štiti i sačuva na onaj vremenski period koliko je potrebno. U toku 2008. a najviše do 90 dana. kao i njihovi proizvodi u materijalnom i elektronskom obliku. a posebno u slučaju kada postoji osnovana sumnja da su kompjuterski podaci naročito izloženi gubljenju ili izmenama. u njihovu nadležnost povereno je sprečavanje krivičnih dela protiv bezbednosti kompjuterskih podataka. godine. kako bi se nadležnim organima omogućilo da podatke pregledaju. str.2001. godine. 23 Druga konferencija o bezbednosti informacionih sistema: Zbornik radova. koji je 18. 22 Zakon o organizaciji i nadležnosti državnih organa za borbu protiv visokotehnološkog kriminala. kao i krivična dela protiv intelektualne svojine. 2. 53 11 . 19-09. imovine i pravnog saobraćaja. 3. u Konvenciji o suzbijanju visokotehnološkog kriminala navodi se sledeće: „Član 16. Svaka članica treba da usvoji takve legislativne i ostale neophodne mere da bi svoje nadležne organe ovlastila da mogu da narede ili na drugi sličan način postignu ekspeditivno konzervisanje i zaštitu određenih kompjuterskih podataka. Ratifikovana je u Republici Srbiji Zakonom o potvrđivanju Konvencije o visokotehnološkom kriminalu. Ekspeditivno konzerviranje uskladištenih kompjuterskih podataka: 1. godine. računarske mreže. Pod proizvodima u elektronskom obliku posebno se podrazumevaju računarski programi i autorska dela koja se mogu upotrebiti u elektronskom obliku. 23.

27 Obično se tokom istraživanja mesta zločina učesnici pojavljuju kroz tri uloge: 1. 671. Istražitelj. i d) da se ti kompjuterski podaci učine nepristupačnim ili da se uklone iz kompjuterskog sistema kome se pristupilo. 24 Zakon o potvrđivanju konvencije o visokotehnološkom kriminalu.4. „First responder“. Primarno mesto zločina je orginalna lokacija na kojoj se kriminal ili incident dogodio. 26 Predavanja na predmetu Upravljanje razvojem informacionih sistema: Cyber forenzika. mesto zločina je sastavni dio kompjuterskog kriminala. Digital Evidence and Computer Crime: Forensic Science."24 U odeljku 4 „Pretraživanje i zaplena kompjuterskih podataka“. 19-09 25 Ibid. 672 12 .. Službeni glasnik Republike Srbije br. „Mesto zločina je bilo koja fizička lokacija na kojoj se zločin dogodio ili za koju se pretpostavlja da se zločin dogodio. možemo reći da postoji primarno i sekundarno mesto zločina. odnosno lokacija na kojoj se nalaze dodatni dokazi kriminalnih aktivnosti izvan primarnog mesta zločina.”25 „MESTO ZLOČINA“ Kao i u klasičnom kriminalu. 3. ili medijum za smeštaj kompjuterskih podataka. stav 3. Master studije 2009/2010. 2004. b) da se napravi i zadrži kopija tih kompjuterskih podatak c) da se održi integritet važnih uskladištenih kompjuterskih podataka. and the Internet. Tehničar mesta zločina. navodi se sledeće: „Svaka članica treba da usvoji takve legislativne i ostale neophodne mere da bi svoje nadležne organe mogla ovlastiti da zaplene ili na sličan način obezbede kompjuterske podatke do kojih su došli u skladu sa stavom 1 ili 2. Te mere treba da obuhvate sredstva i ovlašćenja: a) da se zapleni ili na sličan način obezbedi kompjuterski sistem ili njegov deo. 27 Casey E. Na ovlašćenja i procedure o kojima je reč u ovom članu primenjivaće se odredbe članova 14 i 15. str. Sekundarno mesto zločina je bilo koja druga lokacija na kojoj se kriminal ili incident dogodio. 2. koji se odnosi na član 19 „Pretraživanja i zaplene kompjuterski uskladištenih podataka“.“26 Pošto se u kompjuterskom kriminalu kompjuter koristi kao sredstvo ili kao cilj izvršenja. Second Edition. mr Drakulić R.. Academic Press. odnosno mesto odakle su napadi izvršeni. Computers.

• Internih programera. univerziteta i drugih institucija. Potreban je i administrator baze podataka odgovoran za njihovo čuvanje i obradu. te manipulatori incidentom (Incident handlers) koji nadgledaju uređaje. TIM ZA ODGOVOR NA INCIDENT Tim za odgovor na incident (IRT) čine osobe koje su trenirane i pripremljene da prepoznaju i momentalno reaguju na bilo kakav sigurnosni incident. i vraćanje bazične mrežne opreme u prvobitno stanje. Formira se od strane vlade. Imajući ovo u vidu. 28 IRT . mreže ili službenik Ministarstva unutrašnjih poslova. Tehničari mesta zločina su osobe koje su obučene da vrše kompjutersku forenziku. • Administratora baze podataka. poslovnim partnerima i medijima. pregledaju podatke vezane za incidente. Ovo uključuje označavanje mesta incidenta. IRT je odgovoran za saniranje štete i vraćanje sistema u normalno stanje. To je obično administrator sistema. Oni treba da: • Čuvaju osetljive dokaze i kreiraju duplikate diskova. IRT čine: lider koji je odgovoran za svakodnevne aktivnosti tima. upoređuju događaje i obezbeđuju neophodne odgovore. • Pakupljaju i transportuju dokaze. Istražitelj je obično kriminalistička služba ili član tima za odgovor na incident 28 (IRT ). Njegova osnovna zaduženja su da: • Prepoznavanje i obezbeđenje mesta zločina.Incident Response Team 13 . Njihov zadatak je da: • Uspostavi lanac komandovanja. tim bi trebalo da bude sastavljen od: • IT osoblja zaduženog za sigurnost. • Nekog ko će se baviti komunikacijom sa prodavcima. • Čuvanje osetljivih dokaza. • Procesuiraju dokaze. odnosno koja je uočila i/ili reagovala na incident. • Nekog ko će se baviti komunikacijom između nadređenih i zaposlenih. „First responder“ je prva autorizovana osoba koja je došla na mesto zločina. • Označavaju i evidentiraju dokaze. • Vrši pretragu mesta zločina. • Vrše isključenje sistema ili kompjutera i pripremu za transport. • Održava integritet dokaza. obaveštavanje odgovarajućih organa. kao i pravni savetnik koji je zadužen za vođenje tima u skladu sa zakonom i obezbeduje savete vezane za konkretne incidente.

Iz tog razloga oni su razvili plan za nekoliko vodiča. Computer Forencics Jumpstart. Barrett. San Francisco.XI 14 .. Tehnička grupa se sastala u martu 1999. Pre nego što se počne sa istragom potrebno je pripremiti neophodnu opremu koja će biti korišćena tokom ovih faza. od kojih je svaka trebalo da obrađuje posebnu oblast. Department of Justice Office of Justice Programs.46 30 NIJ . godine. str. Tim treba da ostane u nepromenjenom sastavu sve dok se incident u potpunosti ne reši.33 Bitno je napomenuti da je prethodno neophodan legalni nalog za pretragu i zaplenu sumnjivih dokaza sa mesta zločina. savezna država Merilend. održan je sastanak na kome je utvrđeno da je obim materije isuviše veliki za predstavljanje u jednom vodiču. U ovom vodiču se navodi da rukovanje digitalnim dokazima na mestu zločina obuhvata sledeće faze: 1. Broom. i traku za mesto zločina. Jedinstveni vodič. dokumentovanje mesta zločina. 3. Te oblasti su: elektronski uređaji - vrste i potencijalni dokazi. U januaru 1999. alati i oprema za istraživanje. godine. Dokumentovanje celog mesta zločina i specifičnog mesta gde su dokazi pronađeni. sakupljanje dokaznog materijala. Istraživanje mesta zločina je izabrano kao prva tema. rokovnik. godine Nacionalni institut pravde Sjedinjenih Američkih Država (NIJ30) formirao je Tehničku radnu grupu za istraživanje elektronskog mesta zločina (TWGECSI31).. Pakovanje i transport dokaza na siguran način. definiše i uspostavi osnovne kriterijume za pomoć agencijama koje se bave elektronskim istraživanjima i gonjenjima.Technical Working Group for Electronic Crime Scene Investigation 32 NIST – National Institute of Standards and Technology 33 Electronic Crime Scene Investigation: A Guide for First Responders. 2005. obezbeđivanje i procena mesta zločina. formular za dokaze. 4. Osnovna oprema koje istražno odeljenje mora da poseduje sadrži: kameru (foto-aprat i video kameru). 45. D. i forenzička pretraga po kategoriji zločina. završen je 2000. Alati za dokumentaciju: • oznake za kablove • vodootporni markeri u boji 29 Solomon M. N.. Obezbeđivanje i procena mesta zločina. X. transportovanje i pothranjivanje dokaza. godine. str. U. i podelila na manje grupe. Sybex Books. koji je sadržao sve navedene oblasti. Njen zadatak je bio da utvrdi. 2001.S. blok za skiciranje. Sakupljanje i zaštita dokaza. Prepoznavanje i identifikovanje digitalnih dokaza. Čitav tim je odgovoran za uspešno reagovanje na incident. u Nacionalnom Institutu za standarde i tehnologiju (NIST32) u Gaithersburgu. spremanje. 5.29 PRTOKOL MESTA ZLOČINA U maju 1998.National Institute of Justice 31 TWGECSI . marker. 2.

24 15 . • samolepljivi listići . na primer. Compak. Pakovanje i transport opreme: • antistatik torbe • antistatik pucketava folija (folija sa mehurićima) • kopča za povezivanje i grupisanje elektronskih kablova • kese za prikupljanje dokaza • traka za označavanje dokaza • pri pakovanju materijala izbegavati materijale koji mogu da proizvedu statični elektricitet. Macintosh) • standardna klešta • krstasta klešta • makaze za sečenje žice. 23. kao što je na primer stiropor • traka za pakovanje • nepromočive kutije različitih veličina Ostali pribor: • rukavice • ručna kolica • velike gumice • lista brojeva telefona za pomoć • povećalo • papir za špampanje • sigurnosni disk predviđen za dizanje sistema i zaštite od slučajnog ili namernog oštećenja podataka • mala baterijska lampa. str. U suštini tu spada kompjuterski 34 Ibid.34 PREPOZNAVANJE I IDENTIFIKOVANJE DOKAZA U priručniku je nabrojan veliki broj elektronskih uređaja koji mogu biti potencijalni dokazi ili sadrže pohranjene podatke-dokaze. Alati za demontiranje i uklanjanje: • različiti tipovi odvijača • različiti ključevi za odvrtanje vijaka • klešta sa šiljatim vrhovima (špicangle) • mala pinceta • specijalizovani odvijači (određenog proizvođača..

Sve radnje i aktivnosti koje su sprovedene na mestu zločina trebalo bi da budu u skladu sa politikom odeljenja.sistem sa softverom i pripadajućim hardverom: matična ploča. uključujući i lične i prenosive uređaje. • Da se uveri da ni jedna neovlašćena osoba nema pristup bilo kom elektronskih uređaja na mestu zločina. • Odmah obezbedi sve elektronske uređaje. Nakon obezbeđenja mesta zločina i svih osoba na mestu. • Da se uveri da je stanje elektronskih uređaja nepromenjeno. fotografiše i zaštiti digitalne dokaze na mestu zločina. ukoliko je već isključen. Preliminarni intervju „First responder“ treba da odvoji i identifikuje sve osobe. izbrisati ili uništiti. kao i sa državnim i lokalnim zakonima. • Da ne prihvata ponude za tehničku pomoć od strane neovlašćenog lica. PDA i drugi elektronski uređaji za koje se veruje da sadrže potencijalne dokaze. kao što su otisci prstiju. koje su bitne za mesto zločina i zabeleži njihov položaj u vreme ulaska na mesto zločina. tastatura. U. Second Edition. 35 Electronic Crime Scene Investigation: A Guide for First Responders. str. Nakon što je zaštitio i procenio mesto zločina.S. miš. • Udalji sva lica od mesta zločina. Nikome ne bi trebalo dozvoliti pristup bilo kom računara ili elektronskih uređaja. Iz tog razloga „first responder“ treba što pre da dokumentuje. 1-12 16 . DNK. konektori. hard disk. mogu da sadrže osetljive dokaze. Komponente kao što su tastatura. ili od neposrednog područja iz kojeg se dokazi prikupljaju. mobilni telefoni. ili drugi materijalni dokazi koje bi trebalo sačuvati. • Ostavi računar ili elektronski uređaj isključen. To su razni tipovi uređaja za skladištenje podataka.35 OBEZBEĐENJE I PROCENA MESTA ZLOČINA Prvenstvena preokupacija „first respondera“ bi trebalo da bude obezbeđivanje svoje sigurnosti i sigurnosti svih osoba i dokaza koji se nalaze na mestu sločina. miš i ostali preiferni ili eksterni diskovi. procesor. Department of Justice Office of Justice Programs. on treba da: • Prati politiku odeljnja za zaštitu mesta zločina. „first responder“ bi trebalo vizuelno da identifikuje sve potencijalne dokaze i da obezbedi da integritet i digitalnih i tradicionalnih dokaza bude nepovređen. Digitalni dokazi na računaru i drugim elektronskim uređajima mogu se lako promeniti. uređaji i komponente. memorija. mrežne komponete. 2008. prenosivi mediji za skladištenje i slično.

kao i stanje pristupa Internetu i mreži. • Druge relevantne informacije. koje će se kasnije koristiti za istraživanje. status napajanja. Kompjuteri i drugi elektronski uređaji ne bi smeli da se pomeraju dok se ne isključe. ukoliko je miš sa leve strane kompjutera. kao i beleške i skice koje će da posluže kao pomoć za kasniju rekonstrukciju mesta zločina. i drugih elektronskih uređaja. kao što je pozicija miša u odnosu na lokaciju druge komponente (npr.. • Dokumentaciju o instaliranom softveru. Premeštanje kompjutera ili drugog elektronskog uređaja dok je uključen. mobilnih i pametnih telefona. U skladu sa parametrima politike agencije i važećim državnim i lokalnim zakonima. to može da ukaže da je korisnik levoruk). „first responder“ u prvobitnoj dokumentaciji mesta zločina treba da: • Dokumentuje fizičke predmete na mestu zločina. kao i samo mesto zločina. • Informacije o nalogu za pristup socijalnim mrežama. „first responder“ bi trebalo da prikupi što više informacija od ovih pojedinaca. Ovlašćena lica će možda morati da pomere kompjuter ili drugi elektronski uređaj da bi pronašli njegov serijski broj ili neki drugi identifikator. 36 Ibid. • Tip pristupa Internetu. uključujući: • Imena svih korisnika kompjutera i uređaja. bežičnih mrežnih uređaja. stanje kompjutera. • Sva imena korisničkih naloga i pristupa. Sve radnje i procesi na displeju moraju biti u potpunosti dokumentovani.15-18 17 . • Sve informacije o kompjuteru koje su vezane za pristup korisnika Internetu. Prvobitna dokumentacija mesta zločina bi trebalo da sadrži detaljan video i fotografski zapis. „First responder“ bi trebalo da ima na umu da svi digitalni dokazi ne moraju biti smešteni u neposrednoj blizini kompjutera ili drugih uređaja. • Sve destruktivne uređaje i softvere u upotrebi. • Ime Internet servis provajdera. • Razlog korišćenja kompjutera i perifernih uređaja. str. i drugih uređaja za skladištenje podataka. medijuma za skladištenje. • Sve naloge za elektronski poštu. Veoma je važno da se zabeleži lokacija mesta zločina. • Sve korišćene automatizovane aplikacije. može da ošteti digitalne dokaze koje on sadrži. • Sve šifre (paswords).36 DOKUMENTOVANJE MESTA ZLOČINA Dokumentovanje mesta zločina obezbeđuje beleške. Preciznije. PDA.

sa pokrivenošću od 360 stepeni. ili sudski nalog za pretragu i prikupljanje dokaza sa mesta zločina.S. Department of Justice Office of Justice Programs. koje mogu da služe za povezivanje kompjutera i drugih uređaja na Internet. kao i da to potkrepi odgovarajućim fotografijama.10 38 Electronic Crime Scene Investigation: A Guide for First Responders. 9. • Dodatna dokumentacija sitema će se izvoditi u fazi prikupljanja. U. principi agencija. Department of Justice Office of Justice Programs. str. mesto i poziciju kompjutera. • Opiše celo mesto zločina. 19. 2008. • Dokumentuje stanje i poziciju kompjutera. Važeći zakoni. Second Edition. cela soba bi trebalo da bude snimljena. Neki digitalni dokazi zahtevaju posebne tehnike za sakupljanje. koje neće biti prikupljene. njihove komponente i perifernu opremu. Neke okolnosti mogu da onemoguće „first responderima“ prikupljanje svih elektronskih uređaja ili komponenti na mestu zločina. Isključivanje kompjutera ili drugih elektronskih uređaja sa napajanja može da prouzrokuje oštećenje ili potpuni gubitak informacija ili podataka uskladištenih na tom uređaju. Mesto zločina se može prostirati na više lokacija. ili za međusobno povezivanje. Ukoliko je moguće. U. Postojanje mreže i bežičnih pristupnih tačaka može da ukazuje na to da postoje dodatni dokazi koji se nalaze izvan prvobitnog mesta zločina.Takođe treba zapisati šta se pojavilo na ekranu monitora. „first responderi“ bi trebalo da dokumentuju sve fizičke veze ka i od računara i drugih uređaja. potrebno je imati zakonsko ovlašćenje da se to učini. saglasnost. To znači da „first responder“ mora da ima odgovarajući autoritet. Ispravno rukovanje digitalnim dokazima je od suštinskog značaja za očuvanje integriteta fizičkog uređaja kao i informacija ili podataka koje oni sadrže.20 18 . „first responder“ bi trebalo da navede ove uređaje u svojoj dokumentaciji mesta zločina. Podaci se mogu 37 Electronic Crime Scene Investigation: An On-the-Scene Reference for First Responders.S. pakovanje i transport.38 SAKUPLJANJE DOKAZA Pre prikupljanja digitalnih dokaza. ili drugi faktori mogu da zabrane prikupljanje nekih kompjuterskih sistema ili drugih elektronskih uređaja i informacija koje oni sadrže. On mora biti u stanju da identifikuje ovlašćenja ili uslove pod kojima može da preuzme dokaze i trebalo bi da sledi uputstva agencije. kao što je ekran monitora ili neke druge komponente. • Identifikuje i dokumentuje elektronske komponente povezane sa mestom zločina. str. konsultuje nadređenog ili da se obrati tužiocu za određena pitanja. uključujući status napajanja (da li je upaljen. U svakom slučaju. • Fotografiše frontalnu stranu kompjutera.37 Dokumentacija mesta zločina treba da obuhvati celokupnu lokaciju. ugašen ili stanju hibernacije). uključujući i tip. 2001. i druge elektronske uređaje. Potrebno je dokumentovati sve eventualne mrežne i bežične pristupne tačke.

Neposredno isključivanje sa napajanja se preporučuje: • Ukoliko informacije i aktivnosti na ekranu ukazuju da će informacije ili podaci biti izbrisani ili izmenjeni. i fotografiše kabl za napajanje i sve ostale kablove. Odstrani i obezbedi kabl za napajanje koji se nalazi na zadnjoj strani kompjutera. Zalepi traku preko slota za flopi disk. 5.lako oštetiti ili menjati elektromagnetnim poljima. serijske brojeve. lepljenjem trake preko ulaza da bi se sprečilo njegovo otvaranje. primenjujući oznake i identifikatore. Označi na različit način. Pažljivo zapakuje sve prikupljene dokaze kako bi se sprečilo oštećenje ili izmena tokom transporta i skladištenje. Kad je siguran da je „ugašen“. 2. uređaja i komponente mora biti u skladu sa procedurama agencije. zatim. Zabeleži ime proizvođača. Nikad ne treba uključivati računar jer bi to prouzrokovalo velike promene u sistemu i bili bi uskraćeni za veliku količinu dokaza. i iz utičnice. kao što su ona koja generišu statički elektricitet. Međutim. U slučaju da je kompjuter „upaljen“. ukoliko on postoji. Dokumentuje. Komunikacioni uređaji kao što su mobilni i pametni telefoni. Isključi i obezbedi sve kablove. dokumentujr uređaje i opremu koji se nalaze sa suprotne strane kablova. žice i USB uređaje sa kompjutera. obeležavanje žica. trebalo bi da: 1. 4. fotografiše i skicira sve žice. isključivanje sa napajanja je uglavnom najsigurnija opcija ako su dokazi o izvršenju kriminala vidljivi na ekranu monitora. kablove. 6. radio-predajnik i drugi uređaji. Zalepi traku preko tastera za paljenje. žice i USB uređaje koji su priključeni na kompjuter. 8. kao i rezervne baterijske uređaje. 19 . magneti. osigura da CD ili DVD ulazi ostanu unutra. PDA i pejdžeri bi trebalo da budu osigurani i sprečeni da primaju podatke nakon što su identifikovani i prikupljeni kao dokaz. 7. • Ukoliko se čini da je u toku uništavanje podataka uskladištenih na računaru ili uređaju. „First responder“ mora da bude siguran da li je kompjuter „upaljen“ ili „ugašen“. modela. tada se mogu izgubiti potencijalni dokazi. 3. i uređaje priključene na računar. kao i način na koji su priključeni.

„first responder“ bi trebalo da poštuje sledeće procedure: • Sve prikupljene digitalne dokaze potrebno je pravilno dokumentovati. krijumčarenje. potrebno je ove uređaje ostaviti u stanju napajanja u kojem su pronađeni.39 PAKOVANJE I TRANSPORT DOKAZA NA SIGURAN NAČIN Sve aktivnosti vezane za identifikovanje. Digitalni dokazi. ili kombinaciju ovih. • Ako je u pitanju mobilni ili pametni telefon. Prema tome. tekstualni dokumenti. str. • Kada je reč o MS Windows operativnom sistemu izvlačenje kabla za napajanje će sačuvati informacije o poslednjem prijavljenom korisničkom nalogu. komandi i druge vredne informacije. „First responder“ bi trebalo da potraži pomoć od osobe koja je kvalifikovana za sakupljanje digitalnih dokaza. Neposredno isključivanje sa napajanja se ne preporučuje: • Ukoliko su informacije i podaci sa očiglednom dokaznom vrednošću jasno vidljivi na ekranu. pakovanja. većini nedavno korišćenih dokumenata. označiti. transport i skladištenje digitalnih dokaza trebaju da budu detaljno dokumentovane. koriste zajednički server. vlažnost. vremenu prijavljivanja. oštećenja ili uništavanja podataka. Poslovna okruženja često imaju komplikovaniju konfiguraciju sa više umreženih računara. kao i magnetna polja. etiketirati. mrežne uređaje. Nepravilno gašenje sistema može da dovede do gubitka podataka. te napraviti video zapis ili skicu i popisati ih odnosno napraviti inventar. potencijalnih dokaza i kaznenog postupka. fotografisati. enkripcija podataka i očigledno nelegalne aktivnosti. • Kada postoje indikacije da je bilo koja od sledećih stvari aktivna ili se koristi: Chat room. 39 Ibid. daljinsko skladištenje podataka. statički elektricitet. prikupljanje. osetljive na ekstremne temperature.21-30 20 . na kojima se čuvaju dokazi. Obezbeđenje mesta zločina i prikupljanje digitalnih dokaza u ovim sredinama mogu predstavljati veliki izazov za „first respondera“. fotografisanja. transporta i skladištenja digitalnih dokaza kako ne bi došlo do promene. finansijski dokumenti. Tokom pakovanja digitalnih dokaza za transport. mogu da sadrže krhke podatke.. instant poruke (IM). računari i elektronski uređaji. dečija pornografija. pravilno etiketiranje veza i povezanih uređaje olakšava povezivanje sistema kasnije. fizički šok. pakovanje. „first responder“ bi trebalo da preduzme sve mere predostrožnosti tokom dokumentovanja.

• Sve digitalne dokaze treba pakovati u antistatičkoj ambalaži.40 40 Ibid. magneti u zvučnicima ili magneti za montiranje rotacionog svetla u hitnim slučajevima). od onih koje proizvode radio-predajnici. Tokom transporta digitalnih dokaza trebalo bi da se poštuju sledeće transportne procedure: • Digitalne dokaze je potrebno držati dalje od magnetnih polja (npr. • Potrebno je uveriti se da su računari i elektronski uređaji upakovani i obezbeđeni tokom prevoza. telefoni se pakuju u ambalažu koja štiti od prijema signala. digitalne dokaze je potrebno fotografisati pre obrađivanja. str.32 21 . hladnoća i vlaga mogu da oštete ili unište digitalne dokaze. da bi se sprečila komunikacija.. grebanja i slično. kao što je tepih. što može oštetiti ili uništiti digitalne dokaze. • Držanje digitalnih dokaza u vozilu na duže vreme nije dozvoljeno. • Digitalne dokaze pakovati na način koji će ih zaštititi od savijanja. plastične kese mogu proizvesti statički elektricitet i omogućiti razvoj vlage i kondenzacije. kao i održavati lanac nadležnosti. • Treba zaštititi bilo kakve potencijalne tragove ili biološke dokaze koji se nalaze na digitalnim dokazima. da bi se sprečila oštećenja od udara i vibracija. a pri tom svaku ambalažu označiti na odgovarajući način. ostale izvore opasnosti predstavlja uključivanje grejanje sedišta ili bilo koji uređaj ili materijal koji može proizvesti statički elektricitet. • Telefone ostaviti u stanju u kojem su pronađeni. toplota. • Potrebno je sakupiti sva napajanja i adaptere za sve elektronskih uređaja koji su oduzeti. • Bitno je dokumentovati prevoz digitalnih dokaza. 31.

RABIC. Lyon. Second Edition. 5. 6.LITERATURA: 1. 2001. 2010. U. 3. Department of Justice Office of Justice Programs. U. 7. Second Edition.2001.S. Master studije 2009/2010. mr Drakulić R.. 2009. and the Internet. Sarajevo. 4. 16-19. Department of Justice Office of Justice Programs. Upravljanje razvojem informacionih sistema: Cyber forenzika. Electronic Crime Scene Investigation: An On-the-Scene Reference for First Responders. Druga konferencija o bezbednosti informacionih sistema: Zbornik radova. 22 . 2004. 2001.S. Department of Justice Office of Justice Programs. 13th INTERPOL Forensic Science Symposium. Academic Press. Electronic Crime Scene Investigation: A Guide for First Responders. Electronic Crime Scene Investigation: A Guide for First Responders.10. Beograd. France. Computers. 2. 8.. Casey E. Digital Evidence and Computer Crime: Forensic Science. Babić V. 2008. U. Kompjuterski kriminal.S.

Cyber Forensics – A Field Manual for Collecting. Greenfield R. Schweitzer D.datasolutions. Broom.rs/srp/kompjuterska-forenzika/kompjuterska-forenzika-svet. Incident Response: Computer Forensics Toolkit. KORIŠĆENI LINKOVI: http://www2. 19-09. Solomon M. Computer Forencics Jumpstart... Examining and Preserving Evidence of Computer Crimes..fbi.int/Public/Forensic/IFSS/meeting13/Reviews/Digital. N. Auerbach Publications. Wiley Publishing Inc.rs/srp/kompjuterska-forenzika/kompjuterska-forenzika- pitanja.. Mercella A.interpol.. Barrett. 61/2005.rs/srp/kompjuterska-forenzika/kompjuterska-forenzika- nadleznost.datasolutions. San Francisco.htm http://www.datasolutions. Zakon o organizaciji i nadležnosti državnih organa za borbu protiv visokotehnološkog kriminala.. Indianapolis. 11. 13. Službeni glasnik Republike Srbije br.gov/hq/lab/fsc/backissu/april2000/swgde. 9.htm http://www.. D. 2005. 2002. Zakon o potvrđivanju konvencije o visokotehnološkom kriminalu. 10.pdf 23 .htm http://www. Službeni glasnik Republike Srbije br. 2003. 12. Sybex Books.htm http://www.