. ustawanie opcji wykonywania kopo danych z karty SIM; i uruchomienie procesu kopiowe;
3t z.?. Analiza zawartości nośnica:
• uruchomienie aplikacji JKY;
• eksport odczytanych/wyseieta)orKiwsnychdavh;
• archiwizacja danych na płytą;
4 Sposób przeprowadzenia badania
,L0^io twarde/pendrive/ karty pamięci
4.1.1. Z przekazanych do analizy nośników utworzono za pomocą apkkacj EnCase lub FTK Imagśr kopie binarne w formacie .E01 do plików, które zarchiwizowano w katalogach:
- Wobrazy nosn8row\Konstandn_poz_</iŁrrierjxayqi>
Szczegółowe raporty dotyczące badanych nośników zapisano w plikach:
- Wobrazy nosnikow\Konstandn_poz_<numer_po2ycp>\numer seryjny
nosnika.rtf lub raportrtf
Dalsze badania wykonywano wyłącznie na tak przygotowanych kopiach nośników.
4.1.2. Przeprowadzono procesy odzyskiwania plików uprzednio skasowanych, a następnie policzono wartości skrótu MD5 dla plików zapisanych na nośnikach.
Wygenerowano raporty zawierające właściwości wszystkich ujawnionych na nośnikach plików, które zapisano w plikach: i \\POZVSKANE DANE\/7t//7?£r_/wz>t7ARAPORTY\pliki.xls
4.1.3. Pliki ujawnione na nośnikach przebadano pod kątem obecności dokumentów, śladów komunikacji oraz nagrań audio i wideo. Analizę przeprowadzono z wykorzystaniem filtrów aplikacji EnCase i Internet Ewdence Finder. Tak uzyskane pliki zostały przedstawione funkcjonariuszom Departamentu Postępowań Karnych Agencji Bezpieczeństwa Wewnębzego, kpt. Grzegorzowi Czechowiczowi i kpt. Michałowi Sarnowskiemu, którzy wyselekcjonowali część z nich do zapisania w wynikach ekspertyzy. Wyselekcjonowane dane zarchiwizowano w katalogach:
Alicji »«mc«ŃSTWA wewMĘTuzneGO •iu*o amń K«vHfMi($rrczNrcH
zuącwu na i ONNtt Ił* 17WM / 14/OIUMKM92
4n