✅Bilişim suçları ve diğer davalarınızda bilişimi ilgilendiren konularla ilgili Adli Bilişim Uzmanı olarak Uzman Raporu, Uzman Mütalaası, İnceleme Raporu talepleriniz için hemen bizi arayın.
İÇİNDEKİLER
Adli Bilişim Uzmanı olarak bir konu incelemesinde en önemlisi ilk müdahaledir.
Günümüzde uzman olmayan eller ile müdahaleler sonucu delil niteliğini kaybeden çok fazla dava dosyasıyla karşılaşıyoruz. Delil niteliği bozulduktan sonra bir şeyleri toparlamaya çalışmak gibi büyük bir hataya düşmektense, işi uzmanına bırakın.
Sıklıkla Adli Bilişim Uzmanı İncelemesi Talep Edilen Konular
- Görüntü İnceleme Raporu,
- Video İnceleme Raporu,
- CD Çözümü,
- Bilgisayar İnceleme Raporu,
- Cep Telefonu İnceleme Raporu,
- Whatsapp Yazışma Kayıtları,
- İnternet Geçmişi Araştırması,
- Skype Yazışma Kayıtları,
- Güvenlik Kamera Kayıtları,
- Boşanma Davaları Bilişim Cihazı İnceleme Raporu,
- Ses Kaydı İnceleme Raporu,
- Adli Veri Kurtarma,
- Uzman Mütalaası.
Adli Bilişim Uzmanı tarafından İmaj Alma İşlemi (Adli Kopya Alma)
E-delil üzerinde inceleme yapılırken, orijinal veri üzerinde bozulma, değişiklik vb. durumlar olduğunda, inceleme yapabilecek başka bir alternatifin olmaması önemli bir sorundur[1]. Adli kopya (imaj) alma işlemi, e-delilin incelenmesi sırasında orijinal e-delil üzerinde değişiklik olmasının engellenmesi için ve e-delilin kopyası üzerinden başkaları tarafından da incelenebilmesi ve inceleme sonucunda aynı sonuca ulaşabilmesi için, uygulanmaktadır[2]. Adli kopya alma süreci, e-delilerin bir kopyasının alınması ve kopya alımı sırasında kullanılan metotların ve yapılan işlemlerin kayıt altına alınması işlemlerinden oluşur[3].
Adli kopya alma işlemi farklı şekillerde yapılabilmektedir
Şüpheli bilgisayardan sabit disk sökülür ve başka bir bilgisayara takılarak adli kopyalama işlemi başlatılır.
Yeterli boş alana sahip olan sabit disk şüpheli bilgisayara takılır ve adli kopyalama işlemi başlatılır.
Şüpheli bilgisayardan sabit disk sökülür ve adli kopya çıkartmak için üretilmiş olan donanıma takılarak adli kopyalama işlemi başlatılır.
Ağ bağlantısı ile şüpheli bilgisayara bağlantı kurularak şüpheli bilgisayarın sabit diskinin adli kopyalama işlemi başlatılır[4].
Bu metotlardan hangisi kullanılarak adli kopya çıkartılacağına eldeki adli bilişim cihazlarının durumundan, e-delillerin hangi tür aygıtlardan oluştuğuna kadar birçok değişkenin belirleyici rolü vardır.
Adli kopyanın kaydedilmesinde kullanılacak olan dijital aygıt daha önce başka bir soruşturmada veya başka bir iş için kullanılmış ise wipe işlemine tabi tutulması gerekebilmektedir[5].
Adli kopya alma işlemi sonunda adli kopyanın doğru bir şekilde kopyalandığının kontrolü için hash hesaplatılarak kontrol edilmelidir. Çalışan sistemlerden adli kopya alınması işleminde olduğu gibi, doğrulama işleminin yerine getirilemediği durumlarda yapılan işlemler sebepleriyle birlikte kayıt altına alınmalıdır[6].
Adli kopyası alınacak olan e-delil hafıza birimi kapasitesi çok büyük olduğu durumlarda sadece belirlenen dosya türlerinde veya sadece belirlenen dosya veya klasörler gibi alanlarda mantıksal adli kopya alma işlemi yapılabilir. Mantıksal adli kopya alma işleminde sadece mevcut(silinmemiş) dosya ve dosya bazlı olmayan veriler kopyalanabilmektedir[7].
KAYNAKÇA:
[1] Schweitzer, D. (2003). Incident Response: Computer Forensics Toolkit. Indianapolis: Wiley Publishing, Inc. s.59
[2] Mason, S. (2008). International Electronic Evidence. London: British Institute of International and Comparative Law. s. 48
[3] ISO/IEC 27037. (2012). Information technology — Security techniques — Guidelines for identification, collection, acquisition, and preservation of digital evidence. İsviçre: International Organization for Standardization, International Electrotechnical Commission. s. 9
[4] Shinder, D. L. (2002). Scene of the Cybercrime: Computer Forensics Handbook. United States of America: Syngress Publishing. s.560
[5] Austin, R. (2013). FORENSIC PROCEDURES MANUAL VERSION 3.5. Marietta: Department of Information Technology, Southern Polytechnic State University. s.12
[6] ISO/IEC 27037. (2012). Information technology — Security techniques — Guidelines for identification, collection, acquisition, and preservation of digital evidence. İsviçre: International Organization for Standardization, International Electrotechnical Commission. s. 9
[7] ISO/IEC 27037. (2012). Information technology — Security techniques — Guidelines for identification, collection, acquisition, and preservation of digital evidence. İsviçre: International Organization for Standardization, International Electrotechnical Commission. s. 10