Abstract: | Abstrakti
Forenzika digjitale konsiderohet si një degë relativisht e re në fushën e sigurisë kibernetike që po bëhet gjithnjë e më e rëndësishme me përhapjen e krimeve dhe aktiviteteve të paligjshme në hapësirën kibernetike. Forenzika digjitale është një shkencë e re dhe si e tillë ndjek ndryshimet e shpejta në mjedisin informatik, me një shtrirje në shumë disciplina (si sistemi ligjor, zbatimi i ligjit, menaxhimi i biznesit, teknologjia e informacionit dhe natyra pa limit e internetit), e cila e shndërron atë në një fushë shumë sfiduese që kërkon zhvillim të vazhdueshëm të metodologjive dhe mjeteve për t'iu kundërvënë ndryshimeve gjithnjë e më të reja të krimit kibernetik. Duke u bazuar në trendin ritës të zhvillimit të teknologjisë dhe ritjen e numrit të krimeve digjitale, në këtë hulumtim fokus i vecantë i është dhënë aspektit statistikor sa i përket krimit kompjuterik si dhe masat për të ulur hovin e krimit kompjuterik, duke përfshirë edhe aspektin etik dhe ligjor në Republikën e Maqedonisë së Veriut (RMV). Në veçanti është shqyrtuar analiza e sfidave të forenzikës digjitale, gjurmimi i hard- disqeve, kthimi i fajlave të fshirë nga hard- disku, cilësia e tyre pas kthimit, si dhe mundësia për krijim të imazheve forenzike tek hard- disqet fizikisht të dëmtuara. Për të realizuar këtë hulumtim janë përdorur të dhëna statistikore të krimit kompjuterik në RMV prej vitit 2010 deri në vitin 2019 duke u bazuar në të dhëna historike të analizës, krahasimit, korelacionit dhe ANOVA-testit. Hulumtimi vazhdon duke analizuar forenzikën digjitale dhe gjurmimin e katër hard-disqeve duke krijuar imazhe digjitale për të njejtit përmes veglave me burim të hapur për krijim dhe analizim të imazheve forenzike FTK Imager dhe Autopsy 4.15.0. Nga hulumtimi konkludohet që numri i file-ve të alokuara në një imazh forenzik nuk luan rol në kohëzgjatjen e gjenerimit të raporteve gjatë krijimit të imazheve forenzike përmas FTK Imager. Për dallim të file-ve të alokuar, file-et e pa analizuara në një imazh forenzik janë në proporcion të drejtë me kohëzgjatjen e gjenerimit të raporteve për imazhet forenzike përmes FTK Imager. Gjithashtu si përfundim vlen të theksohet që FTK Imager nuk mund të gjenerojë imazh forenzik kur hard-disku është fizikisht i dëmtuar. Fjalët kyçe: hard-disqet, forenzika digjitale, FTK Imager, Autopsy, Republika e Maqedonisë së Veriut
Abstract
Digital forensics is considered as a relatively new branch in the field of cyber security which is becoming increasingly important with the spread of crimes and illegal activities in cyberspace. Digital forensics is a new science and the fact that this science deals with rapid changes in the information environment, on the other hand affects its scope in many disciplines (such as legal system, law enforcement, business management, information technology and nature without internet limit) which make it a very challenging field that requires continuous development of methodologies and tools to counter the ever-changing changes of cybercrime. Based on the increasing trend of technology development and the increase in the number of digital crimes in this research, special focus has been given to the statistical aspect in terms of cybercrime as well as measures to reduce the momentum of cybercrime, ethical and legal aspects in R of Northern Macedonia (RMV). In particular, the analysis of the challenges of digital forensics, investigation of hard- drives, recovery of deleted files from the hard disk, their quality after recovery and the possibility of creating forensic images on physically damaged hard drives were examined. To conduct this research, cybercrime statistical data in the RMV from 2010 to 2019 were used, based on historical data of statistical analysis, comparison, correlation and ANOVA test. The research continues by analyzing digital forensics and investigation of four hard-drives by creating digital images for the same through open source tools for creating and analyzing forensic images FTK Imager and Autopsy 4.15.0. From this research it can be concluded that the number of allocated files at a forensic image does not play a role in the duration of report generation when creating forensic images through FTK Imager. Unlike allocated files, unanalyzed files in a forensic image are in direct proportion to the duration of the generation of reports for forensic images through FTK Imager. Also as a conclusion it is worth noting that FTK Imager can’t generate forensic image when the hard disk is physically damaged. Keywords: hard-drives, digital forensic, FTK Imager, Autopsy, Republic of North Macedonia |