Mattias Martinsson Länskriminalpolisen Halland



Relevanta dokument
Brott och digitala bevis. Stefan Kronqvist e-stockholm

Brott och digitala bevis

Metodfrågor och säkerheten i bevisningen. Internetdagarna. Clarion Hotel Bosse Norgren

Hantering av IT-brottsutredningar

Analysstrategi. Förutsättningar. Översikt. Windowsbaserade system. Initial respons Juridisk översyn Forensisk duplicering (292)

~2!! i~~"n. Begäran om utlämnade av handlingar. i Västra Götaland Polisområde Älvsborg Polisenhet Borås Claes Lindberg Kommissarie/Utredningschef

Datautvinning från digitala lagringsmedia

Digital Forensics. Hans Jones Digitalbrott och esäkerhet

Elements, säkerhetskopiering och dina bilder

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss

TIPS OCH IDÉER FÖR DIG SOM VILL INTERVJUA

Policy för användande av IT

Konkurrensverkets platsundersökningar

IT-brott. - hur man förebygger och hanterar dem. Krkom Bosse Norgren, RKP IT-brottssektionen. onsdag 7 maj 14

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.

Kom igång! Snabbstart för dig som är administratör

Bilaga 3. Frågor i Riksrevisionens aktgranskning

Dölja brott med datorns hjälp

FirstClass Hur du använder FirstClass.

ATIVA Development AB. ATIVA-Mätdon. Produktinformation. Sidan 1 av 6

Henrik Asp. Allt du behöver veta för att KÖPA DATOR

Innehållsförteckning:

Kort om World Wide Web (webben)

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Steganografi - en översikt

Cirkulärnr: 1998:75 Diarienr: 1998/1362 Handläggare: Staffan Wikell Sektion/Enhet: Kommunalrättssektionen Datum: Mottagare:

Vad händer med dina kortuppgifter?

Hur du får kontakt med Internet

Innehåll. 7. Hur vet jag vilken storlek på licensen jag har?... 19

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Bilaga 4. Riksrevisionens enkäter till polisregionerna och åklagarområdena

Tech Data Recycling Center

IT-forensiskt seminarium :00-14:15 D215

TÖI ROLLSPEL F 003 Sidan 1 av 5 Försäkringstolkning

ATIVA Development AB. ATIVA-Mätdon. Produktinformation. Sidan 1 av 6

e-förvaltning och juridiken 8 maj 2008 Kristina Blomberg

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

komplett kopia av hårddisken 20 minu En instabil dator som ofta drabbas av fel får du snabbt på rätt kurs med en kopia av Windows och alla program.

APA för nybörjare. Innan du börjar. Översikt

BESLUT. Chefsjustitieombudsmannen Mats Melin

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Innehåll. 9. Hur vet jag vilken storlek på licensen jag har?... 25

Kom igång med utbildningen säkervardag.nu!

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Rikskriminalens IT-brottssektion

Linuxadministration I 1DV417 - Laboration 1 Installation. Marcus Wilhelmsson 15 januari 2013

IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, ]

KGFs Databas Viktig information om CD:n KGFs databas.

Licenshantering i HogiaLön Plus

Test av lösenordsknäckningsattacker mot Windowsanvändare

Dag Datum Tid Måltyp Målnummer Saken

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

Typer av abuse Situationer Civilrätt och skadestånd Brott, lagar och direktiv

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Examensarbete. Kandidatexamen Forensiska Undersökningar av Molntjänster. Cloud Forensics. Examensarbete nr: E4309D

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

ÅKLAGARE. ett yrke för dig?

Meddelandeblad. Registerkontroll av personal vid sådana hem för vård eller boende (HVB) som tar emot barn. Innehåll

Antivirus Pro Snabbguide

6. Rättegång: Under rättegången ska ska domstolen bestämma om den åtalade är skyldig eller oskyldig.

Social Engineering - människan som riskfaktor

IT-säkerhetsinstruktion

Grattis till ett bra köp!

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande

Remissyttrande. Yttrande över 2004 års skattekontrollutredning Krav på kassaregister Effektivare utredning av ekobrott (SOU 2005:35)

Operativsystem - Windows 7

Riktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Röst och Videobrev Skicka röstbrev och videobrev över Internet

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Nära en halv miljon Svenska lösenord har läckt ut på internet

Undantag från förbudet i 21 personuppgiftslagen (1998:204)

Fas I: Hur man hittar en ledig IP-adress

Lag och rätt. 22 Civilrätt 23 Äktenskap Giftorätt Skilsmässa Bodelning 24 Arv Bouppteckning Dödsboet 25 Testamente * Juridik

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

PISA 2003 ENKÄT OM INFORMATIONS- OCH KOMMUNIKATIONS- TEKNOLOGI

- Hur länge finns han kvar i det registret? - I fem år från dagen för domen.

Så här kan det gå till.

Skötselråd för datoransvarig Windows XP, Vista, 7

Din manual EMTEC HRDDISK PHOTO CUBE

ONSCREENKEYS 5. Windows XP / Windows Vista / Windows 7 / Windows 8

Att skriva inlägg i Spelmansgillets bloggar hos Blogspot/Google

Kartlägg mångfalden. Att skapa en enkät

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Linuxadministration I 1DV417 - Laboration 2 Filsystemet och kickstart. Marcus Wilhelmsson

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld

Internets historia Tillämpningar

Kommunala Mediacentralen våren Lathund. för beställning av läromedel. via Svenska Läromedel på Internet (SLI) Läromedel Böcker

Datateknik GR (A), IT-forensik, 7,5 hp

Kapitel 1: Komma igång...3

Din manual MCAFEE TOTAL PROTECTION

Information om avtal och föreskrifter kring 1-1- dator

Boot Camp Installationshandbok

om trådlösa nätverk 1 I Om trådlösa nätverk

Transkript:

Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1

- Utbildningsbakgrund. - Yk Yrkesbakgrund. bk - Vilka är kollegorna? - Ej en vanlig arbetsplats. - Civil il i en icke-civil i il värld. - Alla dessa system - och alla dessa förkortningar!! - En intressant arbetsplats där man gör en insats. 2

- Tullverket. - Skattemyndigheten. t - Ekobrottsmyndigheten. - Privata firmor: - Vanligt i t ex USA, kan förmodas bli vanligare även i Sverige. Arbetar med interna utredningar på företag eller som stöd åt försvarare i rätten. - Tkik Teknisk undersökning öki av beslag. - Konvertering av ljud- och bild: - T ex övervakningskameror - Tekniskt stöd åt utredare. - IT-juridiskt stöd åt utredare. - Utbildning, utbildning och åter utbildning! 3

- Tidigare använde man sig gärna av benämningen IT-brott, men förutom dataintrång sysslar vi sällan med renodlade sådana. Det mesta är vanliga brott som: - Narkotikabrott - Bedrägerier - Våldsbrott - Barnpornografibrott - Stöldbrott - Tvångsmedel - Husrannsakan n - Beslag - Teknisk undersökning - På plats Live Forensics - I verkstad etc 4

- Samarbeta med kriminaltekniker och övriga! - Ibland det enda vettiga alternativet ti t - T ex vid kryptering, fara i dröjsmål eller känsliga datormiljöer som större företagsservrar. - Avvägning intakta bevis kontra risken att missa viktig i information. i - RAM-dump, selektiv kopiering, avfotografering, nätverksanslutningar m.m. - Undersökning av föremål i beslag - Demontering av hårddisk eller via nätverkskabel. k - Spegelkopiering = skydda originaldata! - Skrivskyddat originalmedia. - Fysisk kopiering = allt tas med. - Undersökningsarbete sker mot kopian. - Kopian arkiveras, vanligen 5 år. 5

- De vanligaste programvarorna är: - EnCase (Guidance Software). - Forensic Toolkit (Access Data). - ILook (US Department of the Treasury). - Smart for Linux (ASR Data). - Samt en hel del stödprogram för olika ändamål. - I bästa fall får man tydliga undersöknings- direktiv av utredare eller förundersökningsledaren. Exempelvis sök efter dokument som innehåller ordet MORD. - Vanligare är tyvärr leta efter allt som kan ha med utredningen att göra - Sökordslistor är inte så dumt. - Vi använder också de polisiära systemen och registren för att söka information. 6

- Dokument av olika slag - Bilder - Chattloggar - Epost - Surfhistorik - (helst sökningar i stil med hur gömmer jag ett lik? ) - Kontakter - En första fråga man kan ställa sig är: - Vem är egentligen den misstänkte? - Svaret kan finnas i datorn. Därför är det viktigt att skaffa sig en överblick av såväl personen som dennes datorkunnighet. Det är troligare att en hacker har krypterade containers än att den som bara haft sin dator till att surfa med har det. - Allt innehåll bör åtminstone skummas igenom. 7

- Två huvudsakliga söksätt: - Indexerad d sökning, där man låter datorn skapa en databas över allt som inte är skräptecken. Tar lång tid att skapa, sedan går sökningarna snabbt. Hittar förstås endast det den indexerat. - Live sökning, som görs på byte efter byte. Tar lång tid varje gång, men kan ta mer flexibla sökmetoder än indexerad sökning. Exempelvis GREP/reguljära uttryck för sökning efter telefonnr, kreditkort m.m. - IT-forensikerns bäste vän. - All data som inte skrivits it över går att återskapa, även om man formaterat om och raderat partitioner. - En analog jämförelse kan vara registret i en pärm. Även om man sliter ut det så finns sidorna i pärmen kvar, men man får leta manuellt för att hitta dessa. - Viktigt att förstå filsystemets uppbyggnad. 8

- Vad hamnar i oallokerat utrymme? - Allt som raderas permanent. - Tömning av papperskorgen. - RAM via swap-fil på hårddisken. - Webmail via cache. - Hot mot verksamheten, i stort sett omöjligt att med dagens datorer knäcka de mer avancerade krypteringsalgoritmerna. - Ordliste eller brute force attacker mot lösenordet enda rimliga metoden. - Exempel TrueCrypt med dolda containers samt dolt operativsystem! 9

- Det vi finner ska presenteras på ett sätt som gör att inte fullt så datorvana utredare, åklagare och nämndemän förstår. - Det är ingen gissningstävling. - Troligen är ett bra ord, precis som rimligen. - Ett protokoll ska vara neutralt, vår uppgift är lika mycket att fria som att fälla. - Protokollet kommer förmodligen att hamna i förundersökningsprotokollet, den s k Fuppen, som utgör åklagarens material i rätten. - Är något otydligt, ämnet svårbegripligt eller liknande kan man få vittna på sitt protokoll. - Ta inte med komplicerade saker i onödan! 10

- Tre olika fall tre olika förutsättningar - Det primära är att lösa uppgiften på ett bra sätt, med stöd i föreläsningen samt övrigt material ni fått tillgång till. - Ska läggas upp på studieportalen. - Godkänd eller underkänd. 11