REKLAMA

Jak odzyskać dane z dysków przestępców? [OFF Czarek]

Audioporadnik - AntyInwigilacja
Data emisji:
2016-08-24 10:00
W studio:
Czas trwania:
35:31 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
w ich z PiS Cezary łasiczka program Owczarek dzień dobry witam państwa bardzo serdecznie zapraszam na dzisiejsze spotkanie być może niektórzy z naszych słuchaczy byli kiedyś w takiej sytuacji, a w reszta z pewnością nie były takie będzie o to oś w czwartej 35 rano stukanie do drzwi i tajemniczy głos mówi policja albo ABW albo o jedno z tych innych organizacji otwierać natychmiast otwieramy zaspani albo nie za spanie, bo właśnie co wróciliśmy z imprezy jest mówimy proszę Rozwiń » tutaj jest odpowiedni dokument musimy zabezpieczyć wszystkie laptopy komputery dyski twarde miękkie średnie gotowane młoda nie wiemy i t d . my mówimy o dobranie biorąc to wszystko, tyle że w przemianę duchowej ogląda się naszego odcinka czegoś tam, ale przecież nic nie znajdą, bo sprytnie przed oddaniem przeciąć nożem magnesem wszystko dzisiaj o odzyskiwaniu danych dowodu w pozyskiwaniu uzyskiwanie dowodów cyfrowych zawiozłem gości, którym jest pan Piotr Karasek z katedry kryminalistyki wydziału prawa i administracji Uniwersytetu Warszawskiego dzień dobry witam serdecznie im dobre dobrze pisać test Dariusz tak to wygląda całkiem całkiem nieźle na czym może powiedzieć, że takich czynności nie powinno się zaczynać czwarty 30 rano, bo kodeks wymaga jednak, żeby to była przynajmniej godzina szósta rano dla niektórych jest to duża różnica zdań, których mniejsza, ale w pozostałym zakresie mogłoby się poskładać czyli, jeżeli mamy coś na sumieniu lepiej wychodzi z domu najpóźniej piątek 59 w są takie są takie sugestie wśród studentów, żeby nie pojawiać się w domu między szóstą dwudziestą drugą od tych czynności przeszukania nie powinny się prowadzić ale, ale myślę, że inni organy ścigania mają sposoby na takich dodał rzecznik pojawia się organy ścigania i no właśnie czy zajmują, bo też takie chyba popularne przeświadczenie, że zalecenie z filmu seriali, że lekarz przyjął to zajmują wszystko no i człowiek bez ręki jak bez ręki bez tego komputera laptopa, ale przecież niekoniecznie chodzi o zajęcie, bo czasami skopiowanie dużo lepszym rozwiązaniem z kilku powodów w tak, jeżeli wyżej organy ścigania poszukują w związku z jakimś postępowaniem, które prowadzą danych z naszych komputerów płyt CD dysków twardych przenośnych wszystko jedno domyślenia domyślnie, zabierając cały ten sprzęt pakują go po prostu zabierają ze sobą teraz już pytanie naszego sumienia jak bardzo jest to dla nas zagrożeniem, ale na pewno będzie to uciążliwe w każdym przypadku, nawet jeżeli nie mamy niczego do ukrycia Ano to Chemik okres pewien bez tego sprzętu może nam życie utrudnić z takiego czysto kryminalistycznego punktu widzenia absolutnie miałem tak naprawdę w 90 % przypadków wystarczającym byłoby wykonanie wiernych kopii tych nośników no poza sąd takie sytuacje kiedy, jakby zabranie tego sprzętu jest konieczne tak, kiedy np. posiadanie danych danych jest nielegalna danych danych nieładnie powiedziałem przepraszam trafia do kwadratu w nas do kwadratu, kiedy są same w sobie te dane, by ich posiadanie jest nielegalne np. określone pliki prawda graficzne NATO wtedy nie wystarczy skopiować sobie i pozostawić temu podejrzanemu ten sprzęt, bo jeszcze zależy nam, żeby on tego nie posiadał jak, a priori to ustalić ani też już bardzo trudnym zagadnieniem bardziej z zakresu taktyki kryminalistyczne NATO Otóż musimy jako organy ścigania wczuwają się z terenu musimy o tym, wiemy, jakie sprawy prowadzimy postępowanie prawda nigdy nie wchodzimy organy ścigania nie wchodzą przez co najmniej odchodzą jednak przypadkowo na różnych ludzi to prowadzone przez Polskę tak tak, ale to co jednak postrzegamy to w zakresie jakich błędów i wypaczeń natomiast, że tak i uzasadnienie na tą wiedzą organy ścigania w tym wobec takiego przestępstwa prowadzą postępowanie, jeżeli prowadzą postępowanie właśnie wobec przechowywania nielegalnych plików, a to wtedy sytuacja będzie bardziej jasna zdarza się, że dane z komputerów mogą być dowodami w szeregu różnych spra w, które niekoniecznie dotyczą spraw nawet efekty komputerowe prawda chociażby 1 z to takie medialne bardzo przypadek co to to już do niego odwołam w przypadku historii, skąd pani Katarzyny wóz z Sosnowca i zabójstwa półrocznej córki to 1 z materiałów dowodowych był była historia wyszukiwań w internecie w jej komputerze prawda i w takim wypadku zabranie komputera nie byłoby konieczne wystarczyłoby wykonać pełną kopię dysku potem to po analizować tamta historia też, by była, a sam w sobie to nie jest nielegalne, że wyszukiwała określonych informacji prawda, więc nie musimy tego zabierać głos, że sprawa jest w miarę prosta, jeżeli trzeba skopiować dysk 1 rok drugi, ale jeżeli nas osobnik, który doktorów Adam z poranną wizytą ma Lu 700 płyt CD w gotowości komplikuje, bo w numerze funkcjonariusz ponosi siedzieć cały dzień no tak naturalnie bilet naturalnie takie czynności są wypadkową zderzenia różnych zasad tak i z 1 strony mamy tą zasadę, żeby jak najmniej ingerować w dobrostan uczestników postępowania te są świadkowie czy nawet podejrzany, a z drugiej strony mamy jednak zasady Ekonomiki procesowej i rozpędzenie faktycznie wielu wielogodzinna takich czynnościach nie zawsze nie zawsze jest zostaną w przypadku płyt CD z to też jest także z o zabranie określonych przedmiotów jest bardziej bądź mniej uciążliwe jest n p . taki notabene zapis w wytycznych w zarządzeniu komendanta głównego policji, który pozwala w takich sytuacjach nie tyle nawet na wykonanie kopii co pozostawienie pewnych pozwala pozostawić kopie danych u tej osoby, której sprzęt zatrzymujemy czy n p . jeżeli nie policjanci wchodzą do akademika zatrzymują sprzęt studentom to mogą im pozwolić n p . żeby wykonali sobie kopie swoich własnych danych, żeby im jednak aż tak bardzo życzenia utrudnić, a na stałe to skutkować Ano właśnie ma też muszą sobie mieć przygotowany jakiś inny jeszcze z kancelarią rozbiły zespół la to Take nie mówi o tym jak rozwiązań idealnym broń Boże natomiast w fazie i jeszcze jedno zastrzeżenie chciałem uczynić, bo potem ktoś z bardziej fachowych jeszcze kolegów, którzy nie posłuchała będzie miał do mnie pretensję będzie tak opornie zastrzeżenie, że nie chodzi oczywiście o wykonanie takiej zwykłej kopii danych tak jak sobie kopiemy prawda z komputera na pendrive to jednak chodzi o wykonanie tzw. binarnych kopie danych to jest taka kopia, która zawiera wszystkie dane z nośnika łącznie z tymi pustymi przestrzeniami, które później można analizować to jest to jest dalece bardziej precyzyjnie to też zajmuje niestety więcej czasu, żeby tą kopie wykonać no ale są sytuacje, w których gdyż zabranie sprzętu powodowałoby np. wymierne szkody pół chociażby nie ma nawet osoby podejrzane, bo powiedz, że tym z takim odbiorze społecznym czy będzie mniej przejmować, ale jeżeli prowadzimy postępowanie przeciwko komuś, kto dziś pracuje to i podejrzewam, że w miejscu pracy popełnia przestępstwa to i przechodzenie do czyjegoś pracodawcy i zabieranie jego sprzętu już z PiS w odbiorze społecznym sensu nie ma i wtedy no niestety w mojej ocenie nawet jeśliby to miało zająć więcej czasu na to należałoby jednak podejść do tego wybiórczo ani zabezpieczać wszystko, a blok, żeby potem nowy to to jednak powoduje wymierne szkody prawda i były takie historie wartym odkopany takie archiwalne numery 1 czasopisma komputerowe sprzed niemal 20 lat tam tam było opisywane taki przypadek to wyższe były fajne czasy i Lotosu policja i prokuratura zabezpieczyły serwery firmy, która dostarczała internet, bo któryś z użytkowników internetu to w taki lokalny dostawca, który z użytkowników tej sieci popełnia przestępstwo w internecie i oni zabezpieczyli sprzęt dostawcy internetu w oczy był podejrzany o to, że popełnia o tym decyduje sąd tak oczywiście był podejrzany później prawdopodobnie z tego co pani temu okazało się, że jednak popełnił to przestępstwo, więc już po 15 latach można powiedzieć, że potem w, tyle że dla wielu tak taka wizyta mogła być błogosławieństwem szczególnie dla tych, którzy mają właśnie płyty CD, bo przecież coraz rzadziej widzimy urządzenia, które mają czytnik panowie Władyka z kostki, gdzie wszystko w Chinach wredne są w ogóle nie ma pojęcia co to jest, by jakiś kult zalegają w domu ktoś przyjdzie posprzątać no to jest pewien sposób spojrzenia to tak wrócił do naszej rozmowy po informacjach Radia TOK FM informacji już za kilka minut o godzinie dziesiątej 20 po informacjach będziemy znać o tym czy i jak można skasować dane, bo teraz przyciskając je gościom serek klawisz F 1 w Kaliszu 1235 i wydają się, że te dane znikają już nic ich nigdy nie ujrzy, a tymczasem możemy obudzić się zaskoczeni w państwach UE gośćmi są Piotr Karasek z katedry kryminalistyki wydziału prawa i administracji Uniwersytetu Warszawskiego informacje za 3 minut dziesiątym 20 wracamy po informacjach o moment ich Cezary łasiczka program Owczarek studio pan Piotr Karasek z katedry kryminalistyki wydziału prawa i administracji Uniwersytetu Warszawskiego dane na naszych komputerach mamy chcemy się pozbyć ze względu na to, że są nielegalne czy nie czy służą do prowadzenia działalności znowu legalny nielegalny, ale chcemy dobrze obejrzeliśmy kolejny odcinek serialu przystań niż przeczytaliśmy plik albo właśnie my chcemy zniszczyć z Niemiec w jakość zapis transakcji znajdzie sprzedaliśmy 10 kilo heroiny w no SI tak jak strasznie dużo pieniędzy ledwo stoję 10 kilo heroiny niewiele temat tajną doznał w oknie z jestem w branży i naciskamy guziczek skasuj bilet to albo wrzucamy do kosza, po czym opróżniamy kosze mówimy o dobra już nikt tego nie znajdzie, a tymczasem coś właściwie z takimi danymi dzieje, które usuwamy w cudzysłowie lub bez właśnie zacznę od tego na co pan zwrócił uwagę jest bardzo ważne, że nie zawsze chcemy się pozbywać danych tak w większości przypadków nie chcemy się pozbywać danych, dlatego że są nielegalne jest szereg różnych sytuacji, kiedy w oczyszczanie w cudzysłowie naszego dysku będzie pożądane konieczne jest sposób powinniśmy to zrobić w każdej sytuacji, gdy wyrzucamy stary sprzęt broniłem się popsuł, bo wymieniamy na lepszy, bo oddajemy komuś po i t d . i t d. prawda już na koniec zostaną również w sytuacji, kiedy chcemy się czegoś pozbyć, żeby ktoś tego nie odkrył już umówmy się, że jesteśmy praworządnym obywatelami, więc chcemy usunąć nie wiem lista z osobami, które wpłaciły na składkę za prezent dla kogoś bliskiego nie chcemy, żeby to z nas jest informatykiem na to w tej sytuacji w momencie, w którym im jednak w większości posługujemy się komputerami nocne, które działają w podobny sposób w tym zakresie w wieczystym nie chce wejść na zbytnie porządek i technika linów natomiast na testach jest trochę powszechniej, że w momencie, w którym wyrzucamy kijek do kosza, gdyż wciskamy klawisz Delete no to ten plik jest usuwany, ale wyłącznie na poziomie systemu Operacyjnego wyłącznie na poziomie oprogramowania nasz system oprogramowanie już tego pliku nie widzi w postrzega miejsce, które tędy zajmowało mu za puste takie, które będzie system mógł wykorzystać do przechowywania innych plików w tym samym miejscu natomiast w fizyczne miejsce na dysku, bo zawsze koniec końców gdzieś na końcu tego łańcucha dane, które przechowujemy w komputerze zajmują pełne fizycznej miejsce na dysku czy to jest dysk magnetyczny czy dysk SSD to te dane są przechowywane fizyczne miejsce na dysku w różnej formie w czwartki to te dane nie znikają w wraz z usunięciem ich systemu Operacyjnego tylko są tam nadal dopóki czy to w dyskach SSD nie zostaną usunięte przez dysk czy to dyskach magnetycznych takich tradycyjnych, które jednak w większości komputerów stacjonarnych to są są po prostu nadal jako te tańsze już bardziej znane noc na dyskach magnetycznych takie dane są przechowywane tak długo jak zostaną odpisane nowymi danymi, które mi dysk zapisze w tym samym miejscu poprzednie, czyli tak naprawdę, jeżeli usuwamy sobie pliki dysku, a potem nieużywane to bym to te pliki, ale tam będą to w tym tygodniu roku 10 powinny tam być tak, bo po prostu nie zostały niczym nad pisane to brzmi jak PKO beczka bez, a właściwie znaczy no i dysk obfitości w 2 zlotych z danych i rzucać i nadal leży wyglądają, że wygląda, że już ich nie ma to one tam są, ale ciągle dokładamy nowe należy pamiętać, że jego granic są ilości danych, które są ich liczby tych megabajtów danych, które są na dyskonto jest ich pojemność tego błysku noża albo jest, że mamy dysk dobrze z tą ziemią dlatego tak i teraz wrzucamy tam 10 plików o po 10 goli dostajemy system informacji z umową dysk jest pełne hodujemy nowator do kosza Silvio oś niema, ale są w warto zaznaczyć, że jest ciała z ryby pliki, które są w koszu to są absolutnie nadal pliki w systemie na dysku taka już wyjścia opóźniły komisarz i mówimy dobrze widzimy, że tego nie ma zdania, że nie ma, ale za taką tak to dobra metoda zrzucamy kolejne, ale system już nam powie wtedy, jeżeli wyrzucimy nie wiem 5 z tych kilkudziesięciu wspomnianych przez pana to już system nam powie, że dysk w połowie pusty tak wzięliśmy wszystkie tak i systemowi ram dysk jest w ogóle Nówka sztuka późno tak, ale nie jest to nie nie jest nowość wylądowaliśmy dotąd rozrzucał kolejne 10, choć 10 czy kolejne 101 i systemowi lodowato dysk jest pełny no ale było 100, który ciągle są, a dorzucił jeszcze 100 to skupmy się na dyskach magnetycznych, bo są prostsze dobrze i to te nadal najbardziej popularne etc jak się rozbił Frog jest taka okrągła okrągła płyta CD gramofon taki gramofon nikt tak w momencie, w którym genetyczna dna i nagraliśmy te nasze 10 wieków podmiejska schowaliśmy one tam nadal były o systemie nie widział, a potem graliśmy nawet 10 plików w to teraz po delikatnie upraszczając, jeżeli te nowe 10 plików zajmie dokładnie te same miejsca co nie jest do końca oczywiste z różnych powodów bardziej szczegółowych rutynowe 10 wieków zajmie to samo fizyczne miejsce na dysku co te stare 10 wieków, a to w tym momencie te stare 10 wieków już nie będzie się nadawało do czytania będzie nie tylko to nawet 10 plików wiele lat kiszonek były tak tak tornad piszą wtedy tamta poprzednia no jednak w większości przypadków, jeżeli rzeczywiście to nowe pliki zajmą miejsce tych poprzednich 11 to wtedy te stare pliki nie będą do odzyskania wbrew różnym mitom, które na ten temat krążą, ale ale, ale nie będą do odzyskania w małe może mieć sytuacja, w której mamy instytucje organizacje czy osoby, która z powodu bezpieczeństwa tajemnicy Państwowej tak grali tak dalej musi niszczyć kliki jakich procedur jakich narzędzi się, że w takich przypadkach to jest istnieje spore rządy różnych państw operują takimi instrukcjami bezpieczeństwa one są czasami utajniane, więc możemy na tej podstawie wnioskować o tym jak to wygląda też można powiedzieć od pewnego poziomu informacji niejawnych, a do dysków w ogóle nie można poddawać takiemu recyklingowi, a jeżeli nie dysk został uznany za zawierające informacje ściśle tajne jego możliwości, by obniżenia tej klasyfikacji i jest bardzo ograniczona, a raczej należałoby go zniszczyć teraz są do użytku wewnętrznego procedurę ne, które nakazują n p . na spisywanie danych takie rozsądniejsze procedury, które obowiązują dziś na świecie mówią o tym, że dyski magnetyczne trzeba nad wpisywać wraz z użyciem odpowiedniego odpowiednie procedury wpisywania, a starsze dyski magnetyczne takie sprzed 2001 roku, czyli już dzisiaj to co naprawdę stare należała ona wpisywać kilka razy to wynika z głównych przyczyn technicznych te starsze dyski były mniej niż u pakowane danymi mówiąc kolokwialnie im istniała teoretyczna techniki odtwarzania danych nawet po ich na wpisaniu, ale w dzisiejszych współczesnych dyskach ten problem raczej nie występuje więc, że zrobimy to dobrze co nie jest takie proste i nas wpiszemy dane o 11 Madsen dyskutowano nie do odzyskania inne sposoby tobym czyszczenia zgodnie domaga się tak właśnie spełnia ona na sam poziom kondycji o magnez się to jest świetny sposób czyszczenia dysków magnetycznych są specjalne urządzenia te zza Lady Makbet Cezary, które wykonują te pracował generalnie dane na dysku magnetycznym to są to są to są na magnesu zwane pola w kierunku północno południowym to jest 0 albo 1 wszyscy wiemy, że cyfrowe informacje o 0101 tak dalej są w ten sposób zachowane, jeżeli rozmarynem czujemy dysk to wszystkie dane znikną problem w tym, że wspomnianym przez pana porządku w scenariuszu przesunięcia magnesem pod dysku to ten magnes na 95 % będzie za słaby taki domowy zwykły magnes, żeby wyczyścić dysk, jeżeli użyjemy naprawdę silnego domowego magnesu istnieje duże prawdopodobieństwo, że uszkodzimy mechanizm napędowy dysku twardego wtedy nam się też będzie wydawał rząd już działa, ale nie będzie to koniecznie oznaczało, że usunęliśmy dane z niego mogą one jednak wymagają silnego pola magnetycznego, żeby je wyczyścić teren mówi są na to specjalistyczne urządzenia one są dość drogie i raczej raczej w domowych warunkach nikt nikt nic nie chciałem być normalne, ale nie zostały do takiej nawierzchni wypowiedzeniu raczej się ich nie ma w domu takich sprzętów jak nic nie jest dobrze o nim mówić, czyli co kwas Solny, a Michaela Jamesa w drużynie ma czas rozmontować tak tak wychwala komputera MF prognozy, jeżeli potrzebujemy na szybko zniszczyć dyski magnetyczne, ale już nie chciałbym też odwoływać do scenariusza, żeby niszczyć przed organami ścigania zażądaliśmy komputer przychodzi kupiec mówi Czech, gdzie jest mój komputer ma dość szybko szybciutko wyczyści no tak, że np. musimy porzucić komputera chcemy mieć pewność, że nie mamy za dużo czasu nie chodzi mama chcemy pozbyć się w listy Stronnictwa chorych dochodzi też, choć hotel własnych chociażby, gdyż nie robimy modernizację sprzętu komputerowego w swojej firmie o znaliśmy już wszystkie dane cukier no imamy niżem kilkanaście kilkadziesiąt albo więcej dysków twardych ze starych komputerów już niepotrzebny i z wolnych i za mało pojemnych nieprzydatny, ale które w pewnym momencie swojego funkcjonowania przechowywały bardzo on wozy tajemnice naszego przedsiębiorstwa oczyszczania jej w tym oprogramowanie do nagrywania danych to zajęło bardzo dużo czasu nie jesteśmy aż tak zdeterminowani chcemy tylko prosto pozbyć zawiezienie na wysypisko powoduje, że potem gra się znajduje zwolnienie z nich i dzwoni do nas z Nigerii, że z kimś jakąś ciekawą propozycją biznesową, bo ma nasze wszystkie dane nie stać nas na temat od zera, bo nie nic nie ma takich rozwiązaniach dla państwa młotek wiertarka tak jest naprawdę proste no i drugie czy AW jedno Polonia, gdzie leży kurzy to prawda byłbym czy teoretycznie, jeżeli nie przywrócimy po prostu dysk może też pamiętać to zależy od tego co jest często pomijane, jaki mamy model zagrożenia, a kogo się boimy czy boimy się nie wiem maski i służb wszechmocny, które mają dostęp do świetnie wyposażonych laboratoriów informatycznych rodzice matki czy CBA właśnie w normalnym tak, jeżeli się boimy kogoś, kto ma dostęp do naprawy specjalistycznego sprzętu NATO co to musimy to przewiercić powiedzmy bardziej je rozbić młotkiem bardziej, jeżeli się boimy matki jak pan wspomniał to wystarczy nam nawet wystarczy wtedy ten taki mocny domowy magnes, który uszkodził napęd tak wystarczy w większości przypadków, że ktoś tego dysku nie uruchomi albo zamek na drzwiach wtedy nie wejdzie albo znanych twarzy, jakby nie wszedł bez pukania coś tak natomiast dyski dyski magnetyczne są jeszcze Wolski twarde są są wrażliwe na uszkodzenia mechaniczne, więc jeżeli my tą płytą rozbijemy zalejemy kwasem, a nawet tak naprawdę to po kąpieli takiej wodzie NATO ten dozuje Max omówimy też osoba, która oprócz silnego elektromagnesu trzymają w domu qua z tak tak to jest jeszcze takich szkoleń w kolejny etap choroby i wrócimy do naszej rozmowy po informacjach Radia TOK FM Piotr Karasek z katedry kryminalistyki wydziału prawa i administracji Uniwersytetu Warszawskiego z państwem był gościem wracamy po informacjach informacje dziesiątej 40 lat Cezary łasiczka program Owczarek jest studio pan Piotr Karasek z katedry kryminalistyki wydziału prawa i administracji Uniwersytetu Warszawskiego rozdajemy prawnych aspektach dostępu do danych odzyskiwanie niszczeniu coś szumi i wylądował samolot, a może samolot ląduje po sobie na to redakcja np. poleciał mamy pytania naszych słuchaczy luźne uwagi i komentarze pytania pana Marcina czy wystarczy sposobach na obszarze udzielono pytanie prawne aspekty, ale pytania o to jak iść dalej no dobrze czy wystarczy chęć przywrócenia dysku w 1 miejscu czy trzeba jakiś nie wzoruję może ich, opierając się na źródłach, bo sam osobiście nie przeprowadza mieć taki eksperyment z 5 na źródłach można powiedzieć, że przerzucenie dysku w 1 miejscu tam, gdzie np. założenie przewiercić mechanizmu tak tylko tą płytę z danymi w tamtym miejscu po pierwsze w z oczywistych powodów dane, które były w tym miejscu, w którym powstaje dziura to znikają bez śladu co daje Arce są w Skandynawii oraz regionu wałecki kawałeczki Dan jest cichym, gdyż regionalny producenci dysków w chwalą się takimi laboratoriami emerytką, ale dyski magnetyczne w tej chwili jest mocno taki jest monopol jest oligopol tak to się z poprawnie nazywany jest kilku kilku dużych producentów tak to do nich chwalą takimi bardzo wyspecjalizowanymi wyposażonymi laboratoriami i czytałem ich analizy dotyczące właśnie tego, że się chwaliły te firmy producenckie chwaliły się n p . o możliwości odzyskania danych z odłam innego fragmentu dysku i oni to byłby to jest możliwe technicznie większość ludzi większość laboratoriów nie jest na tyle wyposażonych i większość rodzin nie potrafi tego i większość operatorów nie jest na tyle wyposażone, żeby coś takiego przeprowadzić, bo to wymaga rozebrania tego dysku uzyskania fizycznego dostępu do niego do tej płyty i mierzenia się sporym stopniu na stabilnym finansowaniem tej płyty różnymi specjalistycznymi narzędziami, żeby odczytać te dane i czystość po prostu mu jest drogie trudne i jej i skomplikowane nie stawiam znaku godności równości między trudna skomplikowana co może być skomplikowana prosta tak naprawdę, ale to jest skomplikowane i trudne, odpowiadając na pytanie tak, ale to zależy, a co można uzyskać za Tytana 3 słuchaczy pan Paweł, czyli z Random Access małej hali w pamięci operacyjnej komiks erotyczny tekst można uzyskać bardzo wiele tylko, że należy pamiętać, że pamięć operacyjna komputera ran Ka po odcięciu zasilania w w przeciągu od kilku do kilkunastu sekund w zależności od różnych warunków pamięć ram komputera jest do kilkudziesięciu sekund z nieba tak duża pamięć ram po prostu znika jej zawartość znika z Manchesterem komputer działa też organizacja to też ciekawy wątek, bo organy ścigania mogą zastać na miejscu tak oględzin przeszukania zastać działający komputer bądź też komputer wyłączony to taktyka postępowania powinna się różnić w sytuacji, w której podejrzewamy, że np. komputer dyski mogą mieć szyfrowane istnieją istnieje możliwość odczytania kluczy kryptograficznych bieg haseł do tego szyfrowania z pamięci operacyjnej komputera kończy pracę komputera przechowuje bardzo bardzo wiele informacji, które często nie są zapisywane na na tym trwałym nośniku, którym jest potocznie zwany dysk twardy i tylko, że to wymaga tego, żeby komputer był włączony w momencie, w którym zabezpieczamy te dane tak da się da się to zrobić oczywiście, że bez włączonego komputera bez jakiejś nadmiernej ingerencji w w to coś na komputerze dzieje skopiować samą zawartość pamięci pamięć ram już nie wspominam tak egzotycznych technika hektarze, by pamięć operacyjną ram zamrozić tuż po wyłączeniu fizycznie zamrozić mówią o niskiej temperaturze po wyłączeniu komputera bezpośrednio, żeby przełożyć te kości, żeby i te dane są dziś dom odzyskać z najmem komputer, bo te ładunki elektryczne c dłużej zostają, ale to co jest już takie bardziej science-fiction niższy niż praktyka codzienna na pewno pani spyta czy, jeżeli jakiś programem część danych na dysku twardym przechowujemy w i dostęp możliwy jest tylko po podaniu hasła to jak ta kwestia wygląda od strony prawnej czy jesteśmy zobowiązani do udostępnienia takiego hasła, jeżeli tak to komu jeśli nie to profesorem przepisów czy w Polsce, a znów jest takie nasze ulubione prawnicze jest sformułowanie to zależy w Polsce, jeżeli jesteśmy podejrzanymi bądź oskarżonymi w sprawie nie mamy obowiązku wyjaśniania na własną niekorzyść nie mamy obowiązku dostarczania dowodów ani swojej winy ani swojej niewinności mamy obowiązek poddania się różnym badaniom ciała np. nie oddania próbki krwi do badań i t d . ale w tych obowiązkach nie mieści się obowiązek podawania haseł dostępu do naszych dysków twardych chociażby, czyli w odpowiedzi zmienia możemy powiedzieć, że odmawiam odpowiedzi na takie pytanie z różnych powodów, niemniej musimy koniecznie mieć coś do ukrycia na jego postępowanie przeciwko nam może być również pomyłką mamy na tyle da nie wiem krępujące, że materiały na dysku, że nie chcemy, żeby ktokolwiek łącznie z prokuratorami oglądał już jesteśmy świadkami jest świadkiem w sprawie karnej NATO mamy obowiązek mówienia prawdy odpowiadania napytania w tej chwili w tej chwili fałszywe składanie fałszywych zeznań jest karane aż zagrożone karą aż do 8 lat pozbawienia wolności, więc musimy musimy mówić prawdę, że oskarżony możemy kołacze z czym można tak to ująć można tak to nędzarzy i warto dodać, że jeżeli jesteśmy świadkiem mamy obowiązek powiedzenia prawdy w tym mieści się obowiązek podania tych haseł natomiast, jeżeli to mogłoby nas narazić na odpowiedzialność karną za przestępstwo albo naszych bliskich NATO wtedy można odmówić odpowiedzi na takie pytanie psy różnych krajach rozwiązania na tym tle są inne np. że często podawany jest przykład Wielkiej Brytanii, gdzie nawet oskarżony czy podejrzany ma obowiązek dostarczenia danych czy to w formie zaszyfrowanej czy to pomysł podania haseł i co ciekawe, że niepodanie takich haseł bądź też niedostarczenie danych o 3 oferowanych postanowił po co odrębne przestępstwo zagrożone osobną karą czy możemy oprócz tego postępowania, które skierowane przeciwko nam jeszcze sobie w wielkiej Brytanii dołożyć kłopot w tym, że odmawiamy podania danych czy jesteśmy oskarżonym świadkiem przed czy czasu w ogóle niezwiązane nas psa wykręcenie bez smażenia nagrać kilka minut w nocy w MTS pomysł ciekawy eksperyment dobry pomysł tylko czasochłonny myślę, że w momencie, kiedy widzę drzwi są forsowane przez różne natomiast pan Jakub podpowiadanie dorosłym, że chodzi o użytkowników Linuksa różnego rodzaju programy albo komendę nad wprawdzie te dzieci nikt o to idzie czy też DDU nawet to panowie no tak czy dla myślę, że dla osób zainteresowanych tematem istnieje szereg rozwiązań programistycznych, które pozwalają na szyfrowanie danych z przyczyn bezpieczeństwa czy czy ich usuwanie ze swej strony mogę powiedzieć, że to zaś urządzenia przenośne które, kto nim laptop, z którym chodzimy codziennie Police moim zdaniem warto je zabezpieczać poprzez szyfrowanie, ponieważ mało w wypadku, gdyby nie daj Boże zgubimy taki laptop bądź też zostanie nam skradziony dowód niech każdy wewnątrz zrobi sobie taki krótki rachunek sumienia dotyczący tego jak ważne informacje jak bardzo szkodliwe byłoby dla niego nie tylko finansowo zwinna zgubienie sprzętu to, żeby te dane nasze różne dostał się w niepowołane ręce przypominam, że teraz większość z nas jest na swoich laptopach automatycznie zalogowany na pocztę na media społecznościowe osoba, która by miała złe intencje dostałaś naszego laptopa z takim zalogowany chociażby z Facebookiem, a dostęp do wszystkich naszych wiadomości znajomych może może tak naprawdę zrobić tam bardzo bardzo wiele szkód i z tego powodu chociażby moim zdaniem warto warto pamiętać o tym, że zaszyfrowane laptop od dna pozwala się przed tym przed tym uchronić oczywiście nie zapobiegnie temu zgubimy laptopa i nikt nam nie każe przecież też później w razie w razie czego odmawiać dostępu do takiego laptopa organom ścigania to, że laptopy zaszyfrowany nie oznacza, że chcemy jesteśmy źli tylko posłuży chcemy chronić swoją prywatność każdy człowiek z natury zły, ale co już w 3 inne inne wobec no dobrze i co co ciekawe właśnie, pamiętając o tym, że się czujemy, że możemy zgubić stracić wiele osób trzyma swoje dane z tzw. chmurze, a to już stoi oddzielne myślę także prawne komplikacje mogą należy się zastanowić co jest do kogo tak może należeć do nas 3 do operatora serwera czy do państwa, które jednak na terenie, którego serwery zlokalizowane i t d . tak dalej to często są też ciekawe kwestie związane właśnie styl w dostępem do danych czy prezes jakość administracją danymi, które znajdują się w przestrzeni no właśnie poza naszym fizycznie poza naszym urządzeniem, a tak to jest ono to jest taka nowość ostatnich kilku lat z, z którą po którą, którą to nowość praktyka i teoria, a jest czas jeszcze mieli jeszcze sobie z tym wypracowuje rozwiązania jak sobie z tym radzić, a to jest problematyczne bardzo podziękuję za wizytę panowie Piotr Karasek z katedry kryminalistyki wydziału prawa i administracji Uniwersytetu Warszawskiego był państwa moim gościem informację o godzinie jedenastej po informacjach wracamy do programu off Zwiń «

PODCASTY AUDYCJI: AUDIOPORADNIK - ANTYINWIGILACJA

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Słuchaj podcastów TOK FM bez reklam. Wybierz pakiet "Aplikacja i WWW" i zabierz TOK FM na wakacje!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA