Scopul si de nit ,ia analizei crimnalistice [627086]
Scopul si denit ,ia analizei crimnalistice
cibernetice. Furtul de informat ,ie
R azvan Nicolae Mare
1Universitatea de Vest, Facultatea de Matematic a s ,i Informatic a, Timis ,oara,
Rom^ ania
2Tehnici de analiz a s ,i investigat ,ie ^ n criminalitatea cibernetic a, Lect. Dr. Ciprian
Pungil a
Rezumat Introducerea m asurilor de descurajare^ mpotriva criminalit at ,ii
informatice este esent ,ial a pentru securitatea cibernetic a nat ,ional a^ n pro-
tejarea infrastructurii critice a nat ,iunii, precum s ,i pentru persoane zice.
^In acest sens, obiectivul principal al guvernului este prevenirea atacuri-
lor cibernetice s ,i protejarea infrastructurii critice a t , arii. De asemenea, se
concentreaz a pe reducerea vulnerabilit at ,ii la atacurile cibernetice, astfel
^ nc^ at s a se reduc a s ,i s a se reduc a la minimum daunele s ,i timpul de recu-
perare. Pentru a preveni infract ,iunile informatice, persoanele s ,i guvernele
trebuie s a^ nt ,eleag a clar schemele de criminalitate din spat ,iul cibernetic s ,i
tendint ,ele s ,i comportamentele contemporane s ,i continue ale internetului
acestor infractori. Aceast a lucrare ofer a o scurt a prezentare a categoriilor
de infract ,iuni informatice. Aceste crime sunt clasicate drept infract ,iuni
^ mpotriva persoanelor zice, propriet at ,ilor, organizat ,iilor s ,i guvernelor.
Sunt evaluate diverse scheme de crim a pe Internet s ,i comportamentul in-
fractorilor care efectueaz a infract ,iunile informatice a fost analizat. A fost
prezentat a o evaluare critic a a raportului privind reclamat ,iile ^ mpotriva
infract ,iunilor informatice ^ n temeiul Legii IT 2000.
Keywords: Analiza criminalistica Analiza cibernetica Furtul infor-
matiei Analiza criminalitatii cibernetice Fraude pe internet Furtul
de identitate.
1 Introducere
Criminalitatea cibernetic a este aplicarea tehnicilor de investigare s ,i analiz a pen-
tru a str^ ange s ,i p astra dovezile de la un anumit dispozitiv de calcul ^ ntr-un mod
adecvat prezent arii ^ n instant ,a de judecat a. Scopul criminalitatii cibernetice este
de a efectua o investigat ,ie structurat a, ment ,in^ and ^ n acelas ,i timp un lant ,docu-
mentat de dovezi pentru a a
a exact ce s-a ^ nt^ amplat pe un dispozitiv de calcul
s,i cine a fost responsabil pentru acesta. Rata de cres ,tere a criminalit at ,ii infor-
matice, cu caracteristicile sale variate s ,i diverse caracteristice a fost o surs a de
^ ngrijorare. Cybercrime este un termen care acoper a o gam a larg a de activit at ,i
infract ,ionale cu ajutorul unui computer. Cybercrime se refer a la actul de efectu-
are a actului criminal folosind spat ,iul cibernetic ca mediu de comunicare (Har-
preet, 2013). Ca urmare a globaliz arii rapide, a costurilor reduse ale telefoanelor
2 R azvan Nicolae Mare
mobile s ,i a accesului us ,or la internet a criminalit at ,ii informatice. Infract ,iunile
informatice precum intimidarea cibernetic a s ,i def aimarea cibernetic a sunt pro-
bleme comune s ,i se dezvolt a rapid. Guvernul ^ ncadreaz a politici s ,i legi pentru
a preveni num arul tot mai mare de astfel de infract ,iuni. Majoritatea t , arilor nu
sunt complet echipate cu infrastructura legal a pentru gestionarea infract ,iunilor
informatice. Copiii s ,i tinerii sunt printre cele mai vizate sect ,iuni ale societ at ,ii
care este afectat a de efectele periculoase ale mass-media electronice. ^In linii mari,
infract ,iunile informatice pot de tip I s ,i de tip II. Cibernetica de tip I este, ^ n
general, un singur eveniment din perspectiva victimei. Cibernetice de tip II, pe
de alt a parte, se refer a la serii de evenimente ^ n curs, care implic a interact ,iuni
repetate cu t ,inta (Harpreet, 2013). Aceste activit at ,i sunt, cum ar fraude legate
de computer, def aimarea cibernetic a, h art ,uirea cibernetic a, pr adarea copilului,
furtul de identitate, extorsiunea, escrocheria de c al atorie, manipularea piet ,ei bu-
rsiere, spionajul corporativ complex, planicarea sau desf as ,urarea de activit at ,i
teroriste, asistent , a medical a, fraude de asigur ari / obligat ,iuni, licitat ,ie fraude,
escrocherii false, s ,antaj, ne-livrare de m arfuri, escrocherii grupului de s ,tiri, fra-
ude cu carduri de credit, r asf at ,are prin e-mail, atacuri de salami, operat ,iuni de
date, sabotaj web jacking, spam, DoS, piraterie software, fals etc. ^In cuvinte
simple, intent ,ia s ,i planul persoanei care decide s a fure identitatea cuiva, hot ,ul
de identitate, este de a colecta mai multe detalii personale posibile pentru per-
soana de care este interesat, s a ^ ncerce s a utilizeze aceste informat ,ii pentru cel
mai mare c^ as ,tig personal al s au s ,i ^ n sf^ ars ,it s a-s ,i continue viat ,a sub numele alt-
cuiva. Se pare c a armat ,ia popular a nu exist a o crim a perfect a nu este luat a ^ n
serios de la unele persoane. Cu toate acestea, istoria lumii a dovedit c a indiferent
de m asurile de precaut ,ie s ,i strategiile urm arite pentru a combate o infract ,iune
indiferent de natura ei, fraudatorii vor descoperi o modalitate de a o conduce.
^In niciun caz, oamenii nu ar trebui s a renunt ,e la efortul de a elimina un tip de
crim a, cu toate acestea, ar trebui s a existe, de asemenea, modalit at ,i radicale s ,i
inovatoare de a descoperi s ,i de a descoperi dovezi ale celor deja f acute.
2 Furtul de informatii
Furtul de informat ,ii sau identitate poate ap area^ n mai multe moduri de la cineva
folosind detaliile cardului de credit ilegal de a face achizit ,ii pentru a avea^ ntreaga
identitate asumat a de c atre o alt a persoan a pentru a deschide conturi bancare,
s a ia ^ mprumuturi s ,i efectuarea de afaceri ilegale sub numele dumneavoastr a.
Furtul datelor personale (de exemplu, nume, data na sterii, num arul cardului
de credit) si folosirea acestora ^ n mod fraudulos constituie furtul de idetitate.
Fapta numit a si \Identity theft" constituie infract iune { Legea nr. 161/2003,
Titlul III privind accesul fara drept la un sistem informatic, dar ^ n Rom^ ania nu
exist a totu si un sistem legislativ complet privind aceast a infract iune.
Tiprui de furturi de informatii:
{phishing – furtul de date prin email
{spam – click pe un link primit prin email
{download – descaracarea sierelor din surse necunoscute sau nesigure
Scopul si denit ,ia analizei crimnalistice cibernetice. Furtul de informat ,ie 3
{prin intermediul retelelor de socializare
{Solicitarea de informatii personale in timpul navigarii pe internet
3 Tipuri de criminalit at ,i cibernetice
Rolul computerului ^ n criminalitatea criminal a poate clasicat ^ n sens restr^ ans
sau larg, unde computerul poate folosit ca obiect, instrument sau computer ca
mediu sau context. Infract ,iunile informatice pot clasicate ^ n linii mari astfel:
Criminalit at ,i cibernetice^ mpotriva persoanelor zice ^In astfel de infract ,iuni
informatice, sunt afectate persoane individuale. Scopul este de a exploata sl abiciunea
uman a ca lacomia s ,i naivitatea. Daunele potent ,iale ale unei astfel de crime pen-
tru umanitate sunt grave. Put ,ine dintre cele mai populare infract ,iuni ^ mpotriva
persoanelor includ cyber porn, ^ n special pornograa pentru copii, ^ nc alcarea
viet ,ii private, h art ,uirea unei persoane prin r asf at ,are prin e-mail, hacking, crac-
king, infract ,iuni informatice, def aimare, ^ ns ,el aciune, fraud a, spong prin e-mail,
sning cu parol a, fraude cu cardul de credit, jocuri de noroc etc.
Criminalit at ,i cibernetice ^ mpotriva propriet at ,iiCea de-a doua categorie
de infract ,iuni este ^ mpotriva propriet at ,ii. Infract ,iuni de proprietate intelectual a,
act ,iuni informatice, vandalism cibernetic, transmiterea de programe malware
care perturb a funct ,iile sistemului / s ,terg date sau creeaz a o funct ,ionare defectu-
oas a a dispozitivelor atas ,ate, infract ,iuni informatice, furturi ^ n timp pe Internet
sunt c^ ateva dintre cele mai populare infract ,iuni ^ mpotriva propriet at ,ii.
Criminalit at ,i cibernetice ^ mpotriva guvernului / organizat ,iilor / so-
ciet at ,iiUna dintre infract ,iunile informatice contra guvernului s ,i organizat ,iile
conexe este terorismul cibernetic. Persoanele s ,i grupurile folosesc media electro-
nic a s ,i spat ,iul cibernetic pentru a amenint ,a guvernele internat ,ionale s ,i cet at ,enii
unei t , ari. Aceast a crim a se manifest a ^ n terorism atunci c^ and un guvern sau
site-uri web militare sunt hacked s ,i informat ,iile vitale sunt preluate. Infract ,iunile
informatice ^ mpotriva organizat ,iei s ,i a societ at ,ii includ ^ n principal accesul neau-
torizat al calculatorului, adulmirea parolei, refuzul atacurilor de serviciu, atacuri
malware, infract ,iuni provenind din grupul de utilizatori, spionaj / spionaj indus-
trial, intruziuni de ret ,ea, falsuri, web-jacking etc.
4 Motivele aparit ,iei atacurilor cibernetice
Lipsa sistemelor de securitate pentru un volum mare de informat ,ii
Criminalitatea cibernetic a a devenit din ce ^ n ce mai frecvent a. Majoritatea
atacurilor cibernetice au ca victime rmele mari s ,i mici, atacatorii urm arind
dou a lucruri esent ,iale:
Obt ,inerea unor informat ,ii, ca de exemplu:
4 R azvan Nicolae Mare
{infrastructura IT a companiei
{lista client ,ilor
{date personale
{detalii nanciare legate de companie sau ale clint ,ilor
{detalii despre datele cardurilor de credit
{proprietatea intelectual a
Obt ,inerea de lucruri materiale, dar s ,i spionarea competit ,iei.
Aceste informat ,ii sunt foarte us ,or de obt ,inut dac a nu s-a investit ^ n dezvol-
tarea unor platforme de securitate profesionale s ,i puternice.
Favorizarea atacatorului Unele studii arat a c a aceast a dezvoltare a atacu-
rilor informatice este determinat a de prolul atacatorului, de informat ,iile s ,i
cunos ,tint ,ele care ^ i sunt puse la dispozit ,ie.^In zielle noastre atacatorul este foarte
bine preg atit s ,i documentat.
Neglijent ,aNeglijent ,a este o eroare uman a, iar aceasta reprezint a principalul
motiv care faciliteaz a dezvoltarea atacurilor informatice.
Fiecare persoan a trebuie s a verice site-urile pe care le acceseaza, trebuie s a
se asigure c a pe aceste site-uri se respect a termenii de condent ,ialitate ^ nainte
de a dezv alui informat ,ii cu privire la viat ,a privat a.
Foarte mult a lume alege s a foloseasc a aceeas ,i parol a pentru toate conturile
pe care le au. Pe l^ anga acest lucru, parolele au un nivel e securitate foarte sc azut,
ind alc atuite din cuvinte sau date us ,or deductibile. Astfel, dac a un cont este
spart, toate celelalte conturi se a
a ^ n pericol. Solut ,ia pentru acest caz este
evident a, trebuie alese parole puternice s ,i s a e diferite pentru ecare cont.
5 Procesul analizei criminalit at ,ii cibernetice
5.1 COLECTAREA DE DATE
Achizit ,ia de date ^ ncepe cu conscarea sau colectarea de dovezi digitale pentru
a capta media suspect a sau tracul de ret ,ea s ,i jurnalele, ^ nc alcarea postului.
^Intreprinderile presupun de obicei c a au dreptul s a ^ s ,i monitorizeze ret ,elele in-
terne s ,i s a investigheze propriile echipamente, at^ at timp c^ at respect a dreptul la
condent ,ialitate al angajatului. Drepturile de condent ,ialitate ale angajat ,ilor
s,i drepturile ^ ntreprinderii ar trebui s a gureze ^ n politici scrise care sunt co-
municate angajat ,ilor. Dup a obt ,inerea suportului digital, se creeaz a o imagine
duplicat a exact a (imaginea medico-legal a) a mijloacelor de stocare originale s ,i
se valideaz a cu valori de hash care au fost calculate pentru suportul digital
original s ,i imaginea duplicat a. O funct ,ie hashing, de exemplu, MD5, SHA-1 s ,i
SHA256, aplic a un algoritm matematic la datele digitale s ,i returneaz a o valoare
hash a s ,irului de bit ,i de dimensiune x a. Orice modicare a datelor va modica
valoarea hash. Datele cu aceeas ,i valoare de hash sunt identice. Valoarea hash va-
lideaz a faptul c a dovezile sunt ^ nc a ^ n starea init ,ial a. Dovada suportului original
Scopul si denit ,ia analizei crimnalistice cibernetice. Furtul de informat ,ie 5
Figura 1. TEST
este blocat a s ,i stocat a pentru a evita orice alterare posibil a. Hashing-ul poate
s a nu e ^ ntotdeauna posibil. Este posibil ca dispozitivele mobile s ,i memoria, ^ n
special, s a e tratate diferit pentru a p astra dovezi.
5.2 EXAMINARE S ,I ANALIZ A
Dup a ce imaginea duplicat a a probelor este creat a, analiza poate ^ ncepe pe ima-
gine. Analistul criminalistic digital poate folosi instrumente specializate pentru
a descoperi materiale ascunse deletedor. ^In funct ,ie de solicitarea criminalistic a,
analistul poate raporta constat arile despre numeroase tipuri de informat ,ii, de
exemplu, e-mail, jurnalele de chat, imagini, software de hacking, documente s ,i
istoricul internetului. Dup a colectarea s ,i analizarea probelor, aceasta este asam-
blat a pentru a reconstrui evenimente sau act ,iuni s ,i a furniza fapte p art ,ii so-
licitante. Aceste fapte pot identica persoane, locuri, obiecte s ,i evenimente s ,i
pot determina modul ^ n care acestea sunt legate, astfel ^ nc^ at s a se ajung a la o
concluzie. Acest efort poate include corelarea datelor ^ ntre mai multe surse. ^In
unele medii, evaluarea timpurie a cazurilor (ECA) ofer a revizuire imediat a pen-
tru p art ,ile solicitante, moment ^ n care acestea pot solicita analize mai avansate.
ECA implic a de obicei imagistica, indexarea, arhivarea s ,i un mecanism intern
de raportare pentru ca partea solicitant a s a aib a acces rapid la recunoas ,terea
necesar a. ^In mod obis ,nuit, ECA economises ,te timp s ,i este deseori preferat dec^ at
analiza.
6 R azvan Nicolae Mare
5.3 RAPORTARE
Dup a nalizarea analizei, se elaboreaz a un raport al rezultatelor, care prezint a
concluziile s ,i metodologiile. Exponatele furnizate pot include atribuirea pro-
priet at ,ii s ,ierului, jurnalele de chat, imaginile s ,i e-mailurile; ore detaliate de
conectare / deconectare; intrarea ^ n jurnalele instalat ,iilor s ,i orice lucru care pla-
seaz a suspectul^ n dispozitiv^ n acelas ,i timp s ,i locat ,ia unui eveniment. Rezultatele
pot utilizate pentru a conrma sau respinge alibisul s ,i declarat ,iile furnizate.
Dovada digital a poate de asemenea folosit a pentru a dovedi intent ,ia. Raportul
complet este furnizat anchetatorului, care este de obicei de la aplicarea legii ^ ntr-
o problem a penal a sau unui senior manager desemnat ^ ntr-o act ,iune civil a. Alte
act ,iuni sunt determinate dup a analizarea raportului. Analistii medico-digitali
furnizeaz a fapte s ,i ofer a cunos ,tint ,e pentru a da avizul expert ,ilor numai atunci
c^ and li se solicit a acest lucru ^ n instant , a. Ei nu ^ ncearc a niciodat a s a ajute sau
s a dea vina. ^In schimb, analis ,tii ofer a o baz a s ,tiint ,ic a, astfel ^ nc^ at instant ,a,
compania sau o alt a parte solicitant a s a poat a utiliza probele nep artinitoare s ,i
s a obt ,in a o mai bun a ^ nt ,elegere a evenimentelor.
6 Instrumente de investigare criminalistic a digital a
Instrumentele software pentru analiza criminalisticii cibernetice (cum ar En-
case Forensic Edition, X-Ways Forensic Addition, Paraben, Forensic ToolKit
(FTK), Linux DD, etc.) sunt utilizate de investigatori pentru a oferi servicii
de colectare, indexare s ,i analiza detaliat a a acestora. O anchet a criminalistic a
const a ^ n culegerea de informat ,ii medico-legale pe computer; procesul poate
^ ncepe prin analizarea tracului de ret ,ea cu un analizor de pachete sau cu un
instrument snier precum Wireshark, care este capabil s a intercepteze tracul s ,i
s a-l ^ nregistreze pentru analize suplimentare. NetworkMiner, un alt instrument
de analiz a criminalistic a a ret ,elei (NFAT), este o alternativ a la Wireshark pentru
a extrage sau recupera toate s ,ierele. ^In schimb, Snort este un instrument valoros
pentru urm arirea intrusilor din ret ,ea ^ n timp real. Software-ul NFAT cont ,ine, de
asemenea, capabilit at ,i medico-legale prin efectuarea de analize asupra tracului
de ret ,ea stocat, as ,a cum sugereaz a numele acestuia. ^In ceea ce prives ,te r aspunsul
s,i identicarea incidentelor, un set de instrumente criminalistice sau FTK poate
utilizat pentru a identica s ,ierele s ,terse s ,i pentru a le recupera.
6.1 SANS SIFT
SANS Investigative Forensic Toolkit (SIFT) este bazat pe Ubuntu si include
toate instrumentele de care este nevoie pentru a efectua o investigat ,ie ^ n caz de
r aspuns criminal sau ^ n caz de incident.Sprijin a analiza formatului E01, forma-
tului AFF. Formatul EWF accept a compresia, ^ mp art ,irea s ,ierelor s ,i stocheaz a
metadatele cazurilor (inclusiv hash-ul MD5 sau SHA1 al imaginii achizit ,ionate)
^ ntr-o structur a de date a antetului g asit a ^ n primul segment al s ,ierului ima-
gine. AFF este un format open source pentru stocarea de imagini de disc pentru
Scopul si denit ,ia analizei crimnalistice cibernetice. Furtul de informat ,ie 7
criminalistica, precum s ,i orice metadate relevante. O caracteristic a interesant a
a formatului AFF este aceea c a metadatele stocate ^ n s ,ierul de imagine sunt
extensibile – informat ,iile arbitrare relevante pentru caz pot stocate direct ^ n
s,ierul de imagine ^ n cauz a. SIFT include instrumente precum log2timeline pen-
tru generarea unei linii de timp din jurnalele sistemului, Scalpel pentru sculptu-
rarea s ,ierelor de date, Riuti pentru examinarea cos ,ului de reciclare s ,i multe
altele.
Caracteristici:
{sistem pe 64 biti
{Actualizare s ,i personalizare automat a a pachetului DFIR
{Compatatibilitate Windows si Linux
{Suport extins pentru sistemul de siere
8 R azvan Nicolae Mare
Figura 2. TEST
6.2 CrowdStrike CrowdResponse
CrowdResponse este o aplicat ,ie de consol a care poate folosit a ca parte a unui
scenariu de r aspuns la incidente pentru a aduna informat ,ii contextuale, cum ar
o list a de procese, activit at ,i programate sau Shim Cache. Folosind semn aturi
YARA ^ ncorporate se poate de asemenea efectua scanarea cu privire la malware
si raportarea acestora.
Figura 3. TEST
Caracteristici:
{contine trei module – listare directoare, modulul de funct ,ionare activ
s,i modulul de procesare YARA.
Scopul si denit ,ia analizei crimnalistice cibernetice. Furtul de informat ,ie 9
{As ,eaz a informat ,ii despre resursele aplicat ,iei
{Veric a semn atura digital a a procesului executabil.
{Scaneaz a memoria, s ,ierele de module ^ nc arcate s ,i s ,ierele de pe
disc ale tuturor proceselor care ruleaz a ^ n prezent
6.3 Volatility
Volatility permite extragerea artefactelor digitale din depozitele de memoriei
RAM. Utiliz^ and Volatility se pot extrage informat ,ii despre procesele de rulare,
soclurile de ret ,ea deschise s ,i conexiunile de ret ,ea, DLL-urile ^ nc arcate pentru
ecare proces, registrii stocati in memoria cache, ID-uri de proces s ,i multe altele.
Figura 4. TEST
Caracteristici:
{ruleaza pe Windows, Linux si Max
{API-ul extensibil s ,i scriptabil deschide noi posibilit at ,i de extindere
s,i inovat ,ie.
{algoritmi rapizi si ecienti pentru analiza RAM
{suporta o varietate de formate de siere
6.4 FTK Imager
FTK Imager este un instrument de previzualizare a datelor care permite exami-
narea s ,ierele s ,i folderele de pe hard disk-urile locale, unit at ,ile de ret ,ea, CD-urile
/ DVD-urile s ,i analizarea cont ,inutului imaginilor criminalistice sau al depozite-
lor de memorie. Folosind FTK Imager se pot crea de asemenea, hash-uri SHA1
sau MD5, exporta s ,iere s ,i foldere din imagini criminalistice pe disc, se pot re-
vizui s ,i recupera s ,ierele care au fost s ,terse din cos ,ul de reciclare (cu condit ,ia
ca blocurile lor de date s a nu fost suprascrise)
Caracteristici:
{Utilizeaz a procesoare multi-core pentru a paralela act ,iunile.
{Acceseaz a o baz a de date de cazuri partajate, astfel ^ nc^ at o singur a
baz a de date central a este sucient a pentru un singur caz.
10 R azvan Nicolae Mare
Figura 5. TEST
6.5 Linux 'DD'
Linux 'DD' vine implicit la majoritatea sitemelor Linux disponibile ast azi (de
exemplu Ubuntu, Fedora). Acest instrument poate utilizat pentru diferite ope-
ratiuni criminalistice digitale, cum ar s ,tergerea unei unit at ,i s ,i crearea unei
imagini brute a unei unit at ,i. Linux 'DD' este un instrument foarte puternic,
care poate avea efecte devastatoare dac a nu este folosit cu grij a.
Figura 6. TEST
Caracteristici:
{modicarea usoara a datelor
{trebuie s a e utilizat cu precaut ,ie, deoarece poate s ,terge complet un
disc.
Scopul si denit ,ia analizei crimnalistice cibernetice. Furtul de informat ,ie 11
6.6 CAINE
CAINE (Computer Aided INvestigative Environment) cont ,ine o multitudine de
instrumente medico-digitale. Caracteristicile includ o interfata us ,or de utilizat,
crearea de raporturi semi-automatizate s ,i instrumente pentru Mobile Forensics,
Network Forensics, recuperare de date s ,i multe altele.
Figura 7. TEST
Caracteristici:
{interfata usor de utilizat
{optimizat pentru analize criminalistice aprofundate
{genereaz a rapoarte care pot us ,or modicate s ,i exportate
6.7 ExifTool
ExifTool este o aplicat ,ie de linie de comand a folosit a pentru citirea, scrierea sau
editarea informat ,iilor unor siere. Este rapid, puternic s ,i accept a o gam a larg a de
formate de s ,iere (des ,i tipurile de s ,iere imagine sunt specialitatea sa). ExifTool
poate utilizat pentru analiza propriet at ,ilor statice ale s ,ierelor suspecte.
Caracteristici:
{suporta diferite formate de siere
{realizeaz a o copie de sigurant , a a imaginii originale
{copiaz a informat ,iile meta-data ^ ntre s ,iere
6.8 LastActivityView
LastActivityView permite identicarea act ,iunilor ce au fost ^ ntreprinse de un
utilizator s ,i ce evenimente au avut loc pe acel dispozitiv. Orice activit at ,i, cum
ar rularea unui s ,ier executabil, deschiderea unui s ,ier / folder din Explorer, o
cerere de blocare a unei aplicat ,ii sau a sistemului sau un utilizator care execut a
o instalare software va ^ nregistrat. Informat ,iile pot exportate ^ ntr-un s ,ier
12 R azvan Nicolae Mare
Figura 8. TEST
Figura 9. TEST
Scopul si denit ,ia analizei crimnalistice cibernetice. Furtul de informat ,ie 13
CSV / XML / HTML. Acest instrument este util atunci c^ and trebuie s a se
dovedeasc a faptul c a un utilizator a efectuat o act ,iune pe care nu o recunoaste.
Caracteristici:
{^Inregistreaz a numeroase act ,iuni ale utilizatorilor, cum ar deschi-
derea s ,i ^ nchiderea s ,ierelor, instalarea software s ,i multe altele.
{Adun a informat ,ii din jurnalul de evenimente s ,i din alte surse.
{Ruleaza doar pe Windows
7 Concluzii
CONCLUZII
Bibliograe
1. Author, F.: Article title. Journal 2(5), 99{110 (2016)
2. Author, F., Author, S.: Title of a proceedings paper. In: Editor, F., Editor, S.
(eds.) CONFERENCE 2016, LNCS, vol. 9999, pp. 1{13. Springer, Heidelberg (2016).
https://doi.org/10.10007/1234567890
3. Author, F., Author, S., Author, T.: Book title. 2nd edn. Publisher, Location (1999)
4. Author, A.-B.: Contribution title. In: 9th International Proceedings on Proceedings,
pp. 1{2. Publisher, Location (2010)
5. LNCS Homepage, http://www.springer.com/lncs. Last accessed 4 Oct 2017
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Scopul si de nit ,ia analizei crimnalistice [627086] (ID: 627086)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
