Egz. nr A.
Wygenerowano raporty zawierające właściwości wszystkich ujawnionych na nośnikach plików, które zapisano w plikach:
- \\RAPORTY\CAŁOŚĆ\wmer_p0zy£7/_CAŁOŚĆ.txt
4.8. Pliki ujawnione na nośnikach przebadano pod kątem obecności dokumentów, śladów komunikacji oraz nagrań audio i wideo. Analizę przeprowadzono z wykorzystaniem filtrów aplikacji X-Ways Forensic. Tak uzyskane pliki zostały przedstawione w dniach 26-29-08.2014r funkcjonariuszowi Departamentu Postępowań Karnych Agencji Bezpieczeństwa Wewnętrzego, kpt. Grzegorzowi Czechowiczowi, który wyselekcjonował część z nich do zapisania w wynikach ekspertyzy. Wyselekcjonowane dane zarchiwizowano w katalogach:
- \\WYSELEKQONOWANE_DANE\r?y/nerjoazygARaportJles
Wygenerowano raporty zawierające metadane wyselekcjonowanych zbiorów danych, które zapisano w plikach:
- \\WYSELEKOONOWANE_DANE\r?u/ner_p0zygARaport.html
4.9. Na podstawie plików systemowych nośników z pozycji 33, 34, 46 wygenerowano raporty zawierające listy nośników USB podłączanych do systemów Windows tam zainstalowanych, wraz z datami zdarzeń instalacji i ostatniego podłączenia i zapisano je w katalogu:
- \\RAPORTY\USB
w plikach o formatach .txt i .xls:
- \\RAPORTY\USB\numer_pozycji USB.txt
- \\RAPORTY\USB\numer_pozycji USB.xls
Same pliki systemowe z w/w pozycji zostały zapisane w katalogach:
- \\PLIKI_SYSTEMOWE\numer_pozyęji
Na podstawie w/w raportów utworzono zestawienie przedstawiające, który z badanych nośników USB był podłączany do którego z komputerów z pozycji 33, 34 i 46 i zapisano w pliku:
- \\RAPORTY\USB\Zestawienie USB.txt
4.10. Na nośniku z poz. 40 znaleziono ślady po skasowanych plikach o nazwach:
FALENTA_PR07YP_2.ZIP, FALENTAINVESTMENTS_MAPA_FINAL.PDF,
FAIENTA_GL0WNA_3.JPG. Ich zawartość została nadpisana przez istniejące na nośniku nagrania audio. Pliki o takich samych nazwach znaleziono jako niestosowane w zawartości nośnika z pozycji 33 w katalogu o nazwie: \Users\KR\Desktop\PEn stary Ani
4.11. Podczas wykonywania kopii binarnej nośnika z pozycji nr 17 stwierdzono błędy odczytu (wynikające prawdopodobnie z uszkodzenia karty pamięci), uniemożliwiające odczyt wszystkich danych zawartych na w/w nośniku.
4.12. Telefony komórkowe podłączano kolejno do stanowiska laboratoryjnego i przy pomocy aplikacji .XRY wykonano kopię pamięci telefonu do plików <nazwa telefonu>.xry do katalogu /<nr pozyęjixnazwa nosnika>. Szczegółowe raporty z zawartości telefonów zapisano do plików tekstowych <rodzaj_danych>.doc i .xls w katalogu /pozyskane dane/<nazwa nosnika>. Całość zarchiwizowano na płycie CD: 032D8A/14/KOR,OLŁ/BBK1704_22
4.13. poz. 47 ze spisu i opisu rzeczy - telefon Nokia
Ze względów technicznych użyto do odczytu danych programu Nokia PC SUITĘ, a do ich eksportu oprogramowania Noki.
4.14. poz. 39 ze spisu i opisu rzeczy - telefon Nokia
Podczas oględzin ujawniono kartę pamięci, której obraz wykonano za pomocą programu EnCase i zarchiwizowano na płycie CD: 032D8A/14/KOR,OLŁ/BBK1704_20. Dane wyeksportowano i zarchiwizowano na płycie CD: 032D8A/14/KOR,OLŁ/BBK1704_22
' " tfCNClA BEZPIECZEŃSTWA WIWIICTUHEGO ---.
| S1URO BADAff KRYMINALISTYCZNYCH OHM* 1031DM/14/KOR.OU/MK1704
5/6