<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mkangur</id>
	<title>ICO wiki - User contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mkangur"/>
	<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php/Special:Contributions/Mkangur"/>
	<updated>2026-05-08T14:37:31Z</updated>
	<subtitle>User contributions</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122459</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122459"/>
		<updated>2017-05-13T05:45:44Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikuritegevuse ja kriminalistika areng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Eessõna=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikuritegevuse ja kriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker tõdes: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis pani omakorda aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süülisuse tuvastamiseks hakati koostama täpsemaid protseduurireegleid. Selleks ajaks oli mitmel pool loodud ka spetsiaalseid arvutikuritegevusele keskendunud teaduslikke uurimiskeskusi ning tarkvaratootjad hakkasid omalt poolt pakkuma arvutikuritegude tuvastamiseks sobilikke tööriistu.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite kaasabil toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas Suurbritannias 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DDoS rünnakud aga 17% kõikidest kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski veel rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannias riikliku statistikaameti hinnangul 2015. aastal aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite kaasabil toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Üha agressiivsemaks ja tehniliselt võimekamaks muutuv arvutikuritegevus esitab kriminalistidele kahtlemata järjest suuremaid väljakutseid.&lt;br /&gt;
&lt;br /&gt;
=Digitõendite kogumise protsess ning põhimeetodid=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekspertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning silmas peaks pidama järgmisi aspekte:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	&amp;lt;br&amp;gt;&amp;amp;bull;tehniline väljaõpe: vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest (&#039;&#039;workflow&#039;&#039;) viimaks läbi digijuurdlust;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;adekvaatne riist- ja tarkvara.&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;kirjutamisblokk (&#039;&#039;write blocker&#039;&#039;) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;duplikaator (&#039;&#039;forensic duplicator&#039;&#039;) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu.&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näide Eesti kohtupraktikast, kus tõendusmaterjal kuulutati ebasobivaks:&lt;br /&gt;
&lt;br /&gt;
2010. aastal jälgis Eesti avalikkus suure huviga maadevahetuse protsessi. Kohtumenetluse üheks oluliseks asitõendiks olid ühe kohtualuse arvuti kõvakettalt leitud dokumendid. Uurijad tõid tõendusmaterjalina kohtusse kõvaketta koopia, ent kui kohtualuse advokaat tegi ettepaneku kontrollida koopia digitaalset sõrmejälge ehk räsi (&#039;&#039;hash&#039;&#039;), siis selgus, et hash võti oli vahepeal muutunud. Kuna menetlejate tehtud vigade tõttu ei olnud tõendite autentsus ega puutumatus enam garanteeritud, siis tegi kohtualuse advokaat kohtule taotluse arvuti kõvakettalt leitud dokumente mitte avaldada.&amp;lt;ref&amp;gt;Eesti Ekspress. (18.05.2010) http://ekspress.delfi.ee/kuum/advokaadid-blokeerisid-kanguri-arvutist-leitud-dokumentide-avaldamise?id=31116149 &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest.&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne.&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid (&#039;&#039;forensic images&#039;&#039;), tuntud kui bitivoog (&#039;&#039;bit stream&#039;&#039;). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust (&#039;&#039;volatile memory&#039;&#039;) andmete kogumise (nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;flopikettad;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;kõvakettad;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;USB või PC-kaardid;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;CD-d;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;CD-R-id ja CD-RW-d;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;MP3 mängijad;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;tahvelarvutid;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;nutitelefonid;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;videomängud, televiisor jne.&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahtu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust vaadata andmeid operatsioonisüsteemide registritest detailsemalt, kuid suudavad anda ka ülevaatlikumat pilti kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikidest operatsioonisüsteemidest. Samuti tagatakse kasutajale ligipääs registri poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122458</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122458"/>
		<updated>2017-05-13T05:43:55Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Digitõendite kogumise protsess ning põhimeetodid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Eessõna=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikuritegevuse ja kriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker tõdes: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis pani omakorda aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süülisuse tuvastamiseks hakati koostama täpsemaid protseduurireegleid. Selleks ajaks oli mitmel pool loodud spetsiaalseid arvutikuritegevusele keskendunud teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma arvutikuritegude tuvastamiseks sobilikke tööriistu.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite kaasabil toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas Suurbritannias 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DDoS rünnakud aga 17% kõikidest kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski veel rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannias riikliku statistikaameti hinnangul 2015. aastal aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite kaasabil toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Üha agressiivsemaks ja tehniliselt võimekamaks muutuv arvutikuritegevus esitab kriminalistidele kahtlemata järjest suuremaid väljakutseid.&lt;br /&gt;
&lt;br /&gt;
=Digitõendite kogumise protsess ning põhimeetodid=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekspertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning silmas peaks pidama järgmisi aspekte:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	&amp;lt;br&amp;gt;&amp;amp;bull;tehniline väljaõpe: vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest (&#039;&#039;workflow&#039;&#039;) viimaks läbi digijuurdlust;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;adekvaatne riist- ja tarkvara.&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;kirjutamisblokk (&#039;&#039;write blocker&#039;&#039;) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;duplikaator (&#039;&#039;forensic duplicator&#039;&#039;) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu.&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näide Eesti kohtupraktikast, kus tõendusmaterjal kuulutati ebasobivaks:&lt;br /&gt;
&lt;br /&gt;
2010. aastal jälgis Eesti avalikkus suure huviga maadevahetuse protsessi. Kohtumenetluse üheks oluliseks asitõendiks olid ühe kohtualuse arvuti kõvakettalt leitud dokumendid. Uurijad tõid tõendusmaterjalina kohtusse kõvaketta koopia, ent kui kohtualuse advokaat tegi ettepaneku kontrollida koopia digitaalset sõrmejälge ehk räsi (&#039;&#039;hash&#039;&#039;), siis selgus, et hash võti oli vahepeal muutunud. Kuna menetlejate tehtud vigade tõttu ei olnud tõendite autentsus ega puutumatus enam garanteeritud, siis tegi kohtualuse advokaat kohtule taotluse arvuti kõvakettalt leitud dokumente mitte avaldada.&amp;lt;ref&amp;gt;Eesti Ekspress. (18.05.2010) http://ekspress.delfi.ee/kuum/advokaadid-blokeerisid-kanguri-arvutist-leitud-dokumentide-avaldamise?id=31116149 &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest.&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne.&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid (&#039;&#039;forensic images&#039;&#039;), tuntud kui bitivoog (&#039;&#039;bit stream&#039;&#039;). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust (&#039;&#039;volatile memory&#039;&#039;) andmete kogumise (nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;flopikettad;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;kõvakettad;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;USB või PC-kaardid;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;CD-d;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;CD-R-id ja CD-RW-d;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;MP3 mängijad;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;tahvelarvutid;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;nutitelefonid;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;videomängud, televiisor jne.&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahtu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust vaadata andmeid operatsioonisüsteemide registritest detailsemalt, kuid suudavad anda ka ülevaatlikumat pilti kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikidest operatsioonisüsteemidest. Samuti tagatakse kasutajale ligipääs registri poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122457</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122457"/>
		<updated>2017-05-13T05:42:52Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Digitõendite kogumise protsess ning põhimeetodid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Eessõna=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikuritegevuse ja kriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker tõdes: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis pani omakorda aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süülisuse tuvastamiseks hakati koostama täpsemaid protseduurireegleid. Selleks ajaks oli mitmel pool loodud spetsiaalseid arvutikuritegevusele keskendunud teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma arvutikuritegude tuvastamiseks sobilikke tööriistu.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite kaasabil toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas Suurbritannias 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DDoS rünnakud aga 17% kõikidest kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski veel rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannias riikliku statistikaameti hinnangul 2015. aastal aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite kaasabil toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Üha agressiivsemaks ja tehniliselt võimekamaks muutuv arvutikuritegevus esitab kriminalistidele kahtlemata järjest suuremaid väljakutseid.&lt;br /&gt;
&lt;br /&gt;
=Digitõendite kogumise protsess ning põhimeetodid=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekspertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning silmas peaks pidama järgmisi aspekte:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	&amp;lt;br&amp;gt;&amp;amp;bull;tehniline väljaõpe: vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest (&#039;&#039;workflow&#039;&#039;) viimaks läbi digijuurdlust;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;adekvaatne riist- ja tarkvara.&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;kirjutamisblokk (&#039;&#039;write blocker&#039;&#039;) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;duplikaator (&#039;&#039;forensic duplicator&#039;&#039;) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu.&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näide Eesti kohtupraktikast, kus tõendusmaterjal kuulutati ebasobivaks:&lt;br /&gt;
&lt;br /&gt;
2010. aastal jälgis Eesti avalikkus suure huviga maadevahetuse protsessi. Kohtumenetluse üheks oluliseks asitõendiks olid ühe kohtualuse arvuti kõvakettalt leitud dokumendid. Uurijad tõid tõendusmaterjalina kohtusse kõvaketta koopia, ent kui kohtualuse advokaat tegi ettepaneku kontrollida koopia digitaalset sõrmejälge ehk räsi (&#039;&#039;hash&#039;&#039;), siis selgus, et hash võti oli vahepeal muutunud. Kuna menetlejate tehtud vigade tõttu ei olnud tõendite autentsus ega puutumatus enam garanteeritud, siis tegi kohtualuse advokaat kohtule taotluse arvuti kõvakettalt leitud dokumente mitte avaldada.&amp;lt;ref&amp;gt;Eesti Ekspress. (18.05.2010) http://ekspress.delfi.ee/kuum/advokaadid-blokeerisid-kanguri-arvutist-leitud-dokumentide-avaldamise?id=31116149 &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest.&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne.&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid (&#039;&#039;forensic images&#039;&#039;), tuntud kui bitivoog (&#039;&#039;bit stream&#039;&#039;). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust (&#039;&#039;volatile memory&#039;&#039;) andmete kogumise (nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;flopikettad;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;kõvakettad;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;USB või PC-kaardid;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;CD-d;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;CD-R-id ja CD-RW-d;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;MP3 mängijad;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;tahvelarvutid;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;nutitelefonid;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;videomängud, televiisor jne.&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahtu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust vaadata andmeid operatsioonisüsteemide registritest detailsemalt, kuid suudavad anda ka ülevaatlikumat pilti kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikidest operatsioonisüsteemidest. Samuti tagatakse kasutajale ligipääs registri poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122453</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122453"/>
		<updated>2017-05-13T05:34:30Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Sissejuhatus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Eessõna=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikuritegevuse ja kriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker tõdes: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis pani omakorda aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süülisuse tuvastamiseks hakati koostama täpsemaid protseduurireegleid. Selleks ajaks oli mitmel pool loodud spetsiaalseid arvutikuritegevusele keskendunud teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma arvutikuritegude tuvastamiseks sobilikke tööriistu.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite kaasabil toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas Suurbritannias 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DDoS rünnakud aga 17% kõikidest kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski veel rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannias riikliku statistikaameti hinnangul 2015. aastal aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite kaasabil toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Üha agressiivsemaks ja tehniliselt võimekamaks muutuv arvutikuritegevus esitab kriminalistidele kahtlemata järjest suuremaid väljakutseid.&lt;br /&gt;
&lt;br /&gt;
=Digitõendite kogumise protsess ning põhimeetodid=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekspertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning silmas peaks pidama järgmisi aspekte:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	&amp;lt;br&amp;gt;&amp;amp;bull;tehniline väljaõpe: &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest (&#039;&#039;workflow&#039;&#039;) viimaks läbi digijuurdlust;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;adekvaatne riist- ja tarkvara;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;kirjutamisblokk (&#039;&#039;write blocker&#039;&#039;) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;duplikaator (&#039;&#039;forensic duplicator&#039;&#039;) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näide Eesti kohtupraktikast, kus tõendusmaterjal kuulutati ebasobivaks:&lt;br /&gt;
&lt;br /&gt;
2010. aastal jälgis Eesti avalikkus suure huviga maadevahetuse protsessi. Kohtumenetluse üheks oluliseks asitõendiks olid ühe kohtualuse arvuti kõvakettalt leitud dokumendid. Uurijad tõid tõendusmaterjalina kohtusse kõvaketta koopia, ent kui kohtualuse advokaat tegi ettepaneku kontrollida koopia digitaalset sõrmejälge ehk räsi (&#039;&#039;hash&#039;&#039;), siis selgus, et hash võti oli vahepeal muutunud. Kuna menetlejate tehtud vigade tõttu ei olnud tõendite autentsus ega puutumatus enam garanteeritud, siis tegi kohtualuse advokaat kohtule taotluse arvuti kõvakettalt leitud dokumente mitte avaldada.&amp;lt;ref&amp;gt;Eesti Ekspress. (18.05.2010) http://ekspress.delfi.ee/kuum/advokaadid-blokeerisid-kanguri-arvutist-leitud-dokumentide-avaldamise?id=31116149 &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid (&#039;&#039;forensic images&#039;&#039;), tuntud kui bitivoog (&#039;&#039;bit stream&#039;&#039;). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust (&#039;&#039;volatile memory&#039;&#039;) andmete kogumise (nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;flopikettad;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;kõvakettad;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;USB või PC-kaardid;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;CD-d;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;CD-R-id ja CD-RW-d;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;MP3 mängijad;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;tahvelarvutid;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;nutitelefonid;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;bull;videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahtu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust vaadata andmeid operatsioonisüsteemide registritest detailsemalt, kuid suudavad anda ka ülevaatlikumat pilti kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikidest operatsioonisüsteemidest. Samuti tagatakse kasutajale ligipääs registri poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122428</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122428"/>
		<updated>2017-05-12T20:55:14Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Kokkuvõte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikuritegevuse ja kriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker tõdes: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis pani omakorda aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süülisuse tuvastamiseks hakati koostama täpsemaid protseduurireegleid. Selleks ajaks oli mitmel pool loodud spetsiaalseid arvutikuritegevusele keskendunud teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma arvutikuritegude tuvastamiseks sobilikke tööriistu.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite kaasabil toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas Suurbritannias 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DDoS rünnakud aga 17% kõikidest kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski veel rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannias riikliku statistikaameti hinnangul 2015. aastal aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite kaasabil toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Üha agressiivsemaks ja tehniliselt võimekamaks muutuv arvutikuritegevus esitab kriminalistidele kahtlemata järjest suuremaid väljakutseid.&lt;br /&gt;
&lt;br /&gt;
=Digitõendite kogumise protsess ning põhimeetodid=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekspertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning silmas peaks pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest (&#039;&#039;workflow&#039;&#039;) viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk (&#039;&#039;write blocker&#039;&#039;) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator (&#039;&#039;forensic duplicator&#039;&#039;) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näide Eesti kohtupraktikast, kus tõendusmaterjal kuulutati ebasobivaks:&lt;br /&gt;
&lt;br /&gt;
2010. aastal jälgis Eesti avalikkus suure huviga maadevahetuse protsessi. Kohtumenetluse üheks oluliseks asitõendiks olid ühe kohtualuse arvuti kõvakettalt leitud dokumendid. Uurijad tõid tõendusmaterjalina kohtusse kõvaketta koopia, ent kui kohtualuse advokaat tegi ettepaneku kontrollida koopia digitaalset sõrmejälge ehk räsi (&#039;&#039;hash&#039;&#039;), siis selgus, et hash võti oli vahepeal muutunud. Kuna menetlejate tehtud vigade tõttu ei olnud tõendite autentsus ega puutumatus enam garanteeritud, siis tegi kohtualuse advokaat kohtule taotluse arvuti kõvakettalt leitud dokumente mitte avaldada.&amp;lt;ref&amp;gt;Eesti Ekspress. (18.05.2010) http://ekspress.delfi.ee/kuum/advokaadid-blokeerisid-kanguri-arvutist-leitud-dokumentide-avaldamise?id=31116149 &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid (&#039;&#039;forensic images&#039;&#039;), tuntud kui bitivoog (&#039;&#039;bit stream&#039;&#039;). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust (&#039;&#039;volatile memory&#039;&#039;) andmete kogumise (nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahtu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust vaadata andmeid operatsioonisüsteemide registritest detailsemalt, kuid suudavad anda ka ülevaatlikumat pilti kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikidest operatsioonisüsteemidest. Samuti tagatakse kasutajale ligipääs registri poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122427</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122427"/>
		<updated>2017-05-12T20:53:39Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Digitõendite kogumise protsess ning põhimeetodid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikuritegevuse ja kriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker tõdes: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis pani omakorda aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süülisuse tuvastamiseks hakati koostama täpsemaid protseduurireegleid. Selleks ajaks oli mitmel pool loodud spetsiaalseid arvutikuritegevusele keskendunud teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma arvutikuritegude tuvastamiseks sobilikke tööriistu.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite kaasabil toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas Suurbritannias 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DDoS rünnakud aga 17% kõikidest kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski veel rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannias riikliku statistikaameti hinnangul 2015. aastal aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite kaasabil toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Üha agressiivsemaks ja tehniliselt võimekamaks muutuv arvutikuritegevus esitab kriminalistidele kahtlemata järjest suuremaid väljakutseid.&lt;br /&gt;
&lt;br /&gt;
=Digitõendite kogumise protsess ning põhimeetodid=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekspertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning silmas peaks pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest (&#039;&#039;workflow&#039;&#039;) viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk (&#039;&#039;write blocker&#039;&#039;) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator (&#039;&#039;forensic duplicator&#039;&#039;) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näide Eesti kohtupraktikast, kus tõendusmaterjal kuulutati ebasobivaks:&lt;br /&gt;
&lt;br /&gt;
2010. aastal jälgis Eesti avalikkus suure huviga maadevahetuse protsessi. Kohtumenetluse üheks oluliseks asitõendiks olid ühe kohtualuse arvuti kõvakettalt leitud dokumendid. Uurijad tõid tõendusmaterjalina kohtusse kõvaketta koopia, ent kui kohtualuse advokaat tegi ettepaneku kontrollida koopia digitaalset sõrmejälge ehk räsi (&#039;&#039;hash&#039;&#039;), siis selgus, et hash võti oli vahepeal muutunud. Kuna menetlejate tehtud vigade tõttu ei olnud tõendite autentsus ega puutumatus enam garanteeritud, siis tegi kohtualuse advokaat kohtule taotluse arvuti kõvakettalt leitud dokumente mitte avaldada.&amp;lt;ref&amp;gt;Eesti Ekspress. (18.05.2010) http://ekspress.delfi.ee/kuum/advokaadid-blokeerisid-kanguri-arvutist-leitud-dokumentide-avaldamise?id=31116149 &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid (&#039;&#039;forensic images&#039;&#039;), tuntud kui bitivoog (&#039;&#039;bit stream&#039;&#039;). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust (&#039;&#039;volatile memory&#039;&#039;) andmete kogumise (nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahtu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust vaadata andmeid operatsioonisüsteemide registritest detailsemalt, kuid suudavad anda ka ülevaatlikumat pilti kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikidest operatsioonisüsteemidest. Samuti tagatakse kasutajale ligipääs registri poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122422</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122422"/>
		<updated>2017-05-12T20:44:13Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Digitõendite kogumise protsess ning põhimeetodid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikuritegevuse ja kriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker tõdes: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis pani omakorda aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süülisuse tuvastamiseks hakati koostama täpsemaid protseduurireegleid. Selleks ajaks oli mitmel pool loodud spetsiaalseid arvutikuritegevusele keskendunud teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma arvutikuritegude tuvastamiseks sobilikke tööriistu.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite kaasabil toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas Suurbritannias 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DDoS rünnakud aga 17% kõikidest kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski veel rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannias riikliku statistikaameti hinnangul 2015. aastal aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite kaasabil toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Üha agressiivsemaks ja tehniliselt võimekamaks muutuv arvutikuritegevus esitab kriminalistidele kahtlemata järjest suuremaid väljakutseid.&lt;br /&gt;
&lt;br /&gt;
=Digitõendite kogumise protsess ning põhimeetodid=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekspertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning silmas peaks pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest (&#039;&#039;ingl. k workflow&#039;&#039;) viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk (&#039;&#039;ingl. k write blocker&#039;&#039;) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator (&#039;&#039;ingl. k forensic duplicator&#039;&#039;) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näide Eesti kohtupraktikast, kus tõendusmaterjal kuulutati ebasobivaks:&lt;br /&gt;
&lt;br /&gt;
2010. aastal jälgis Eesti avalikkus suure huviga maadevahetuse protsessi. Kohtumenetluse üheks oluliseks asitõendiks olid ühe kohtualuse arvuti kõvakettalt leitud dokumendid. Uurijad tõid tõendusmaterjalina kohtusse kõvaketta koopia, ent kui kohtualuse advokaat tegi ettepaneku kontrollida koopia digitaalset sõrmejälge ehk räsi (hash), siis selgus, et hash võti oli vahepeal muutunud. Kuna menetlejate tehtud vigade tõttu ei olnud tõendite autentsus ega puutumatus enam garanteeritud, siis tegi kohtualuse advokaat kohtule taotluse arvuti kõvakettalt leitud dokumente mitte avaldada.&amp;lt;ref&amp;gt;Eesti Ekspress, 18.05.2010 http://ekspress.delfi.ee/kuum/advokaadid-blokeerisid-kanguri-arvutist-leitud-dokumentide-avaldamise?id=31116149 &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122403</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122403"/>
		<updated>2017-05-12T20:08:08Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika areng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikuritegevuse ja kriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker tõdes: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis pani omakorda aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süülisuse tuvastamiseks hakati koostama täpsemaid protseduurireegleid. Selleks ajaks oli mitmel pool loodud spetsiaalseid arvutikuritegevusele keskendunud teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma arvutikuritegude tuvastamiseks sobilikke tööriistu.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite kaasabil toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas Suurbritannias 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DDoS rünnakud aga 17% kõikidest kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski veel rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannias riikliku statistikaameti hinnangul 2015. aastal aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite kaasabil toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Üha agressiivsemaks ja tehniliselt võimekamaks muutuv arvutikuritegevus esitab kriminalistidele kahtlemata järjest suuremaid väljakutseid.&lt;br /&gt;
&lt;br /&gt;
=Tõendite kogumise protsess ning selle tähtsus=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse, vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekpertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning peaks silmas pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest( ingl. k workflow) viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk(ingl. k write blocker) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator(ingl. k forensic duplicator) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122401</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122401"/>
		<updated>2017-05-12T20:05:36Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika areng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker tõdes: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis pani omakorda aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süülisuse tuvastamiseks hakati koostama täpsemaid protseduurireegleid. Selleks ajaks oli mitmel pool loodud spetsiaalseid arvutikuritegevusele keskendunud teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma arvutikuritegude tuvastamiseks sobilikke tööriistu.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite kaasabil toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas Suurbritannias 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DDoS rünnakud aga 17% kõikidest kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski veel rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannias riikliku statistikaameti hinnangul 2015. aastal aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite kaasabil toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Üha agressiivsemaks ja tehniliselt võimekamaks muutuv arvutikuritegevus esitab kriminalistidele kahtlemata järjest suuremaid väljakutseid.&lt;br /&gt;
&lt;br /&gt;
=Tõendite kogumise protsess ning nende omandamine arvutikriminalistikas=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse, vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekpertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning peaks silmas pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest( ingl. k workflow) viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk(ingl. k write blocker) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator(ingl. k forensic duplicator) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122399</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122399"/>
		<updated>2017-05-12T19:58:50Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Kokkuvõte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker tõdes: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis pani omakorda aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süülisuse tuvastamiseks hakati koostama täpsemaid protseduurireegleid. Selleks ajaks oli mitmel pool loodud spetsiaalseid arvutikuritegevusele keskendunud teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma arvutikuritegude tuvastamiseks sobilikke tööriistu.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite kaasabil toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas Suurbritannias 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DDoS rünnakud aga 17% kõikidest kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski veel rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannias riikliku statistikaameti hinnangul 2015. aastal aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite kaasabil toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=Tõendite kogumise protsess ning nende omandamine arvutikriminalistikas=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse, vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekpertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning peaks silmas pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest( ingl. k workflow) viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk(ingl. k write blocker) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator(ingl. k forensic duplicator) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122398</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122398"/>
		<updated>2017-05-12T19:58:07Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika areng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker tõdes: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis pani omakorda aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süülisuse tuvastamiseks hakati koostama täpsemaid protseduurireegleid. Selleks ajaks oli mitmel pool loodud spetsiaalseid arvutikuritegevusele keskendunud teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma arvutikuritegude tuvastamiseks sobilikke tööriistu.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite kaasabil toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas Suurbritannias 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DDoS rünnakud aga 17% kõikidest kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski veel rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannias riikliku statistikaameti hinnangul 2015. aastal aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite kaasabil toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=Tõendite kogumise protsess ning nende omandamine arvutikriminalistikas=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse, vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekpertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning peaks silmas pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest( ingl. k workflow) viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk(ingl. k write blocker) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator(ingl. k forensic duplicator) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
Tehnoloogiavaldkonna kiire areng seab arvutikriminalistid silmitsi järjest suuremate väljakutsetega. Olemasolevad tehnoloogiad vananevad, uued tehnoloogiad arenevad, samal ajal muutub arvutikuritegevus järjest agressiivsemaks ja tehniliselt võimekamaks – kriminalistid peavad suutma selle arenguga sammu pidada.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122395</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122395"/>
		<updated>2017-05-12T19:53:23Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika areng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker tõdes: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis pani omakorda aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süülisuse tuvastamiseks hakati koostama täpsemaid protseduurireegleid. Selleks ajaks oli mitmel pool loodud spetsiaalseid arvutikuritegevusele keskendunud teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma arvutikuritegude tuvastamiseks sobilikke tööriistu.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite kaasabil toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas Suurbritannias 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DDoS rünnakud aga 17% kõikidest kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski palju rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannia riikliku statistikaameti hinnangul 2015. aastal riigis aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite abiga toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=Tõendite kogumise protsess ning nende omandamine arvutikriminalistikas=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse, vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekpertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning peaks silmas pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest( ingl. k workflow) läbi viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk(ingl. k write blocker) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator(ingl. k forensic duplicator) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
Tehnoloogiavaldkonna kiire areng seab arvutikriminalistid silmitsi järjest suuremate väljakutsetega. Olemasolevad tehnoloogiad vananevad, uued tehnoloogiad arenevad, samal ajal muutub arvutikuritegevus järjest agressiivsemaks ja tehniliselt võimekamaks – kriminalistid peavad suutma selle arenguga sammu pidada.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122394</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122394"/>
		<updated>2017-05-12T19:52:53Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika areng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker tõdes: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis pani omakorda aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süülisuse tuvastamiseks hakati koostama täpsemaid protseduurireegleid. Selleks ajaks oli mitmel pool loodud spetsiaalseid arvutikuritegevusele keskendunud teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma arvutikuritegude tuvastamiseks sobilikke tööriistu.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite kaasabil toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas Suurbritannias 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DDoS rünnakud aga 17% kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski palju rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannia riikliku statistikaameti hinnangul 2015. aastal riigis aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite abiga toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=Tõendite kogumise protsess ning nende omandamine arvutikriminalistikas=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse, vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekpertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning peaks silmas pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest( ingl. k workflow) läbi viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk(ingl. k write blocker) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator(ingl. k forensic duplicator) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
Tehnoloogiavaldkonna kiire areng seab arvutikriminalistid silmitsi järjest suuremate väljakutsetega. Olemasolevad tehnoloogiad vananevad, uued tehnoloogiad arenevad, samal ajal muutub arvutikuritegevus järjest agressiivsemaks ja tehniliselt võimekamaks – kriminalistid peavad suutma selle arenguga sammu pidada.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122391</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122391"/>
		<updated>2017-05-12T19:51:41Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika areng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker tõdes: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis pani omakorda aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süülisuse tuvastamiseks hakati koostama täpsemaid protseduurireegleid. Selleks ajaks oli mitmel pool loodud spetsiaalseid arvutikuritegevusele keskendunud teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma arvutikuritegude tuvastamiseks sobilikke tööriistu.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite kaasabil toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas Suurbritannias 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DdoS rünnakud aga 17% kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski palju rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannia riikliku statistikaameti hinnangul 2015. aastal riigis aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite abiga toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=Tõendite kogumise protsess ning nende omandamine arvutikriminalistikas=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse, vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekpertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning peaks silmas pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest( ingl. k workflow) läbi viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk(ingl. k write blocker) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator(ingl. k forensic duplicator) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada. &amp;lt;ref name=&amp;quot;Carb&amp;quot;&amp;gt; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
Tehnoloogiavaldkonna kiire areng seab arvutikriminalistid silmitsi järjest suuremate väljakutsetega. Olemasolevad tehnoloogiad vananevad, uued tehnoloogiad arenevad, samal ajal muutub arvutikuritegevus järjest agressiivsemaks ja tehniliselt võimekamaks – kriminalistid peavad suutma selle arenguga sammu pidada.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122389</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122389"/>
		<updated>2017-05-12T19:50:50Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika areng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker tõdes: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis pani omakorda aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süülisuse tuvastamiseks hakati koostama täpsemaid protseduurireegleid. Selleks ajaks oli mitmel pool loodud spetsiaalseid arvutikuritegevusele keskendunud teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma arvutikuritegude tuvastamiseks sobilikke tööriistu.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite abiga toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas Suurbritannias 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DdoS rünnakud aga 17% kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski palju rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannia riikliku statistikaameti hinnangul 2015. aastal riigis aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite abiga toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=Tõendite kogumise protsess ning nende omandamine arvutikriminalistikas=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse, vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekpertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning peaks silmas pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest( ingl. k workflow) läbi viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk(ingl. k write blocker) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator(ingl. k forensic duplicator) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&amp;lt;ref&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist. &amp;lt;ref&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada. &amp;lt;ref&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
Tehnoloogiavaldkonna kiire areng seab arvutikriminalistid silmitsi järjest suuremate väljakutsetega. Olemasolevad tehnoloogiad vananevad, uued tehnoloogiad arenevad, samal ajal muutub arvutikuritegevus järjest agressiivsemaks ja tehniliselt võimekamaks – kriminalistid peavad suutma selle arenguga sammu pidada.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122386</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122386"/>
		<updated>2017-05-12T19:47:28Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika areng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker tõdes: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis pani omakorda aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süülisuse tuvastamiseks hakati koostama täpsemaid protseduurireegleid. Selleks ajaks oli mitmel pool loodud spetsiaalseid arvutikuritegevusele keskendunud teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma arvutikuritegude tuvastamiseks sobilikke tööriistu.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite abiga toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DdoS rünnakud aga 17% kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski palju rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannia riikliku statistikaameti hinnangul 2015. aastal riigis aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite abiga toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=Tõendite kogumise protsess ning nende omandamine arvutikriminalistikas=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse, vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekpertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning peaks silmas pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest( ingl. k workflow) läbi viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk(ingl. k write blocker) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator(ingl. k forensic duplicator) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&amp;lt;ref&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist. &amp;lt;ref&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada. &amp;lt;ref&amp;gt;Carbone, F. (2014) Computer Forensics with FTK. Packt Publishing &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
Tehnoloogiavaldkonna kiire areng seab arvutikriminalistid silmitsi järjest suuremate väljakutsetega. Olemasolevad tehnoloogiad vananevad, uued tehnoloogiad arenevad, samal ajal muutub arvutikuritegevus järjest agressiivsemaks ja tehniliselt võimekamaks – kriminalistid peavad suutma selle arenguga sammu pidada.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122383</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122383"/>
		<updated>2017-05-12T19:42:48Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika areng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker tõdes: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süülisuse tuvastamiseks hakati koostama täpsemaid protseduurireegleid. Selleks ajaks oli mitmel pool loodud spetsiaalseid arvutikuritegevusele keskendunud teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma arvutikuritegude tuvastamiseks sobilikke tööriistu.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite abiga toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DdoS rünnakud aga 17% kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski palju rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannia riikliku statistikaameti hinnangul 2015. aastal riigis aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite abiga toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=Tõendite kogumise protsess ning nende omandamine arvutikriminalistikas=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse, vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekpertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning peaks silmas pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest( ingl. k workflow) läbi viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk(ingl. k write blocker) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator(ingl. k forensic duplicator) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada.&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
Tehnoloogiavaldkonna kiire areng seab arvutikriminalistid silmitsi järjest suuremate väljakutsetega. Olemasolevad tehnoloogiad vananevad, uued tehnoloogiad arenevad, samal ajal muutub arvutikuritegevus järjest agressiivsemaks ja tehniliselt võimekamaks – kriminalistid peavad suutma selle arenguga sammu pidada.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122379</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122379"/>
		<updated>2017-05-12T19:34:09Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika areng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul hakati arvuti väärkasutuse juhtumeid dokumenteerima praktiliselt nende kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite abiga toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DdoS rünnakud aga 17% kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski palju rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannia riikliku statistikaameti hinnangul 2015. aastal riigis aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite abiga toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=Tõendite kogumise protsess ning nende omandamine arvutikriminalistikas=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse, vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekpertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning peaks silmas pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest( ingl. k workflow) läbi viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk(ingl. k write blocker) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator(ingl. k forensic duplicator) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada.&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
Tehnoloogiavaldkonna kiire areng seab arvutikriminalistid silmitsi järjest suuremate väljakutsetega. Olemasolevad tehnoloogiad vananevad, uued tehnoloogiad arenevad, samal ajal muutub arvutikuritegevus järjest agressiivsemaks ja tehniliselt võimekamaks – kriminalistid peavad suutma selle arenguga sammu pidada.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122376</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122376"/>
		<updated>2017-05-12T19:30:26Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika areng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, vaid tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima praktiliselt arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite abiga toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DdoS rünnakud aga 17% kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski palju rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannia riikliku statistikaameti hinnangul 2015. aastal riigis aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite abiga toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=Tõendite kogumise protsess ning nende omandamine arvutikriminalistikas=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse, vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekpertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning peaks silmas pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest( ingl. k workflow) läbi viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk(ingl. k write blocker) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator(ingl. k forensic duplicator) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada.&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
Tehnoloogiavaldkonna kiire areng seab arvutikriminalistid silmitsi järjest suuremate väljakutsetega. Olemasolevad tehnoloogiad vananevad, uued tehnoloogiad arenevad, samal ajal muutub arvutikuritegevus järjest agressiivsemaks ja tehniliselt võimekamaks – kriminalistid peavad suutma selle arenguga sammu pidada.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122374</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122374"/>
		<updated>2017-05-12T19:28:03Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika areng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuriteod iseenesest sugugi uus, tänapäevale iseloomulik nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite abiga toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DdoS rünnakud aga 17% kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski palju rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannia riikliku statistikaameti hinnangul 2015. aastal riigis aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite abiga toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=Tõendite kogumise protsess ning nende omandamine arvutikriminalistikas=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse, vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekpertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning peaks silmas pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest( ingl. k workflow) läbi viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk(ingl. k write blocker) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator(ingl. k forensic duplicator) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada.&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
Tehnoloogiavaldkonna kiire areng seab arvutikriminalistid silmitsi järjest suuremate väljakutsetega. Olemasolevad tehnoloogiad vananevad, uued tehnoloogiad arenevad, samal ajal muutub arvutikuritegevus järjest agressiivsemaks ja tehniliselt võimekamaks – kriminalistid peavad suutma selle arenguga sammu pidada.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122373</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122373"/>
		<updated>2017-05-12T19:26:02Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika areng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi teiste kriminalistikaharudega võrreldes peetakse arvutikriminalistikat suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite abiga toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DdoS rünnakud aga 17% kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski palju rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannia riikliku statistikaameti hinnangul 2015. aastal riigis aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite abiga toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=Tõendite kogumise protsess ning nende omandamine arvutikriminalistikas=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse, vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekpertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning peaks silmas pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest( ingl. k workflow) läbi viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk(ingl. k write blocker) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator(ingl. k forensic duplicator) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada.&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
Tehnoloogiavaldkonna kiire areng seab arvutikriminalistid silmitsi järjest suuremate väljakutsetega. Olemasolevad tehnoloogiad vananevad, uued tehnoloogiad arenevad, samal ajal muutub arvutikuritegevus järjest agressiivsemaks ja tehniliselt võimekamaks – kriminalistid peavad suutma selle arenguga sammu pidada.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122367</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122367"/>
		<updated>2017-05-12T19:17:25Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Sissejuhatus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohast, kodust ja taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu selleks siis arvuti IP-aadress, võrgus sooritatud infootsingu tulemus, salvestatud fail või mõni muu esmapilgul silmatorkamatuks jääda võiv märk, mis võib osutuda õlekõrreks kuriteo lahendamisel. Digitaalsete jälgede avastamine ja uurimine eeldab laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutusel olevatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite abiga toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DdoS rünnakud aga 17% kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski palju rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannia riikliku statistikaameti hinnangul 2015. aastal riigis aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite abiga toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=Tõendite kogumise protsess ning nende omandamine arvutikriminalistikas=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse, vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekpertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning peaks silmas pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest( ingl. k workflow) läbi viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk(ingl. k write blocker) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator(ingl. k forensic duplicator) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada.&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
Tehnoloogiavaldkonna kiire areng seab arvutikriminalistid silmitsi järjest suuremate väljakutsetega. Olemasolevad tehnoloogiad vananevad, uued tehnoloogiad arenevad, samal ajal muutub arvutikuritegevus järjest agressiivsemaks ja tehniliselt võimekamaks – kriminalistid peavad suutma selle arenguga sammu pidada.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122361</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122361"/>
		<updated>2017-05-12T18:44:45Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika areng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks mõnda digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohalt, kodust, taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu see siis arvuti IP-aadressi, võrgus sooritatud infootsingu tulemuse, salvestatud faili või mõne muu esmapilgul silmatorkamatuks jääda võiva märgi näol, mis võib leidmise korral osutuda õlekõrreks kuriteo lahendamisel. Selliste digitaalsete jälgede avastamiseks ja uurimiseks läheb vaja laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutatavatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikriminalistika areng=&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tänaseks on arvuti- või laiemas mõistes küberkuritegevusest saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite abiga toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DdoS rünnakud aga 17% kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski palju rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannia riikliku statistikaameti hinnangul 2015. aastal riigis aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite abiga toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=Tõendite kogumise protsess ning nende omandamine arvutikriminalistikas=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse, vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekpertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning peaks silmas pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest( ingl. k workflow) läbi viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk(ingl. k write blocker) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator(ingl. k forensic duplicator) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada.&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
Tehnoloogiavaldkonna kiire areng seab arvutikriminalistid silmitsi järjest suuremate väljakutsetega. Olemasolevad tehnoloogiad vananevad, uued tehnoloogiad arenevad, samal ajal muutub arvutikuritegevus järjest agressiivsemaks ja tehniliselt võimekamaks – kriminalistid peavad suutma selle arenguga sammu pidada.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122360</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122360"/>
		<updated>2017-05-12T18:41:10Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
Autorid: Mari-Liis Oldja, Margit Kangur, Reilika Saks, Gregor Luukas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks mõnda digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohalt, kodust, taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu see siis arvuti IP-aadressi, võrgus sooritatud infootsingu tulemuse, salvestatud faili või mõne muu esmapilgul silmatorkamatuks jääda võiva märgi näol, mis võib leidmise korral osutuda õlekõrreks kuriteo lahendamisel. Selliste digitaalsete jälgede avastamiseks ja uurimiseks läheb vaja laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutatavatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
=Arvutikriminalistika areng=&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
Arvuti- või laiemas mõistes küberkuritegevusest on saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite abiga toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DdoS rünnakud aga 17% kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski palju rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannia riikliku statistikaameti hinnangul 2015. aastal riigis aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite abiga toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=Tõendite kogumise protsess ning nende omandamine arvutikriminalistikas=&lt;br /&gt;
&lt;br /&gt;
Tänu indekseerimisele ja filtreerimisele, mis tagavad kiire juurdepääsu asjakohastele tõenditele, on kaasustes kasutatavate andmete analüüsiks kuluv aeg märkimisväärselt kahanenud. Kuid efektiivne juurdlus kohtuekspertiisis tähendab seda, et keskendutakse väga detailselt iga juurdluse kui arengu osasse, vältimaks vigu, mis võivad kahjustada tugeva kaasuse sündi. Tänases kohtupraktikas panevad kaitsjad üha enam rõhku tõendite kõlblikkuse annulleerimisele, viidates vigadele, mida on tehtud tõendeid kogudes, talletades jms. Seetõttu ei saa ka arvutikriminalistikas läbi sõrmede vaadata just digitaalsete tõendite hankimise protsessidest. Kohtuekpertiisi digitaalsete tõendite juurdlus kätkeb endas põhiliselt nelja üksteisele järgnevat protsessi, milleks on ettevalmistus, omandamine/säilitamine, analüüs ja aruandlus/presenteerimine.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ettevalmistus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kohtuekspertiisi spetsialisti jaoks on väga tähtis olla ettevalmistatud eesolevaks juurdluseks ning peaks silmas pidama järgmisi aspekte:&lt;br /&gt;
&lt;br /&gt;
enne tõendite koguma hakkamist, tuleb sätestada digijuurdluse üldprotsess;&lt;br /&gt;
väljaõpetatud väli- ja laborimeeskonnad peavad omama järgmist:&lt;br /&gt;
	tehniline väljaõpe: &lt;br /&gt;
vajalikud oskused ja teadlikkus, kuidas kasutada arvutikriminalistika vahendeid;&lt;br /&gt;
protseduuriline väljaõpe: vajalik konseptsioon parimatest tavadest, kordadest, töövoogudest( ingl. k workflow) läbi viimaks läbi digijuurdlust;&lt;br /&gt;
adekvaatne riist- ja tarkvara;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Omandamine/säilitamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Omandamist ning säilitamist loetakse kõige kriitilisemateks sammudeks digitaalsete tõendite kogumise protsessis, kuna eksimustele kehtib omandamise ajal nulltolerants. Põhiline printsiip arvutikriminalistikas on digitõendite rikkumatuse säilitamine. &lt;br /&gt;
&lt;br /&gt;
Omandamine saavutatakse järgnevate vahendite kasutamisel:&lt;br /&gt;
	kirjutamisblokk(ingl. k write blocker) ehk seade, mis deaktiveerib redigreerimise võimalused vältimaks juhuslikke vigu omandamisel;&lt;br /&gt;
	duplikaator(ingl. k forensic duplicator) ehk seade, mis kopeerib kõvaketta sisu;&lt;br /&gt;
	buudiketas ehk flopiketas või CD-ROM, mis sisaldab operatsioonisüsteemi põhiosi ja selle käivitamiseks vajalikke abifaile;&lt;br /&gt;
	kaughaldus ehk spetsiaalne tarkvara seadmete kaugdiagnostikaks üle võrgu;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Analüüs&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Analüüs on juurdluse selline faas, mis omab enim tehnilisi aspekte. Mõned näiteid nendest:&lt;br /&gt;
&lt;br /&gt;
	vajaduspärane tehniline teadmine operatsioonisüsteemist, failisüsteemist, arvutivõrgust ja aplikatsioonidest;&lt;br /&gt;
	spetsiaalselt arendatud tarkvara on vajalik;&lt;br /&gt;
	oskus luua filtreid ning otsida tõendeid arvuti operatsioonisüsteemi sündmustelogidest;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aruandlus/presenteerimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pärast tulemuste saamist ning kokkuvõtete tegemist juurdluses, on vaja teostada järgmised sammud:&lt;br /&gt;
&lt;br /&gt;
	kohandada aruandluse keel konkreetsele sihtgrupile – kasutada tehnilist keelt tehnilise meeskonna tarbeks ja formaalset ning sobivat keelekasutust tuleks esitleda advokaatidele, kohtunikele jt;&lt;br /&gt;
	hoolitseda, et aruanded oleksid selged, kokkuvõtvad ning arvamuste vabad;&lt;br /&gt;
	tagada aruandlus erinevates failiformaatides nagu PDF, HTML, DOC jne;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Digitaalsete tõendite omandamise põhilised meetodid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Koopiate tegemine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlustamaks kogutud andmete kõlblikkus, koostatakse tõendusmaterjalist täpseid koopiaid(ingl. k forensic images), tuntud kui bitivoog(ingl. k bit stream). See tagab andmete eelanalüüsi, informatsiooni otsingu ja hävimälust(ingl. k volatile memory) andmete kogumise(nt RAM). Samuti loob see võimaluse mõista digitõendite kogumise protsessi, mis on üks kõige missioonikriitilisemaid faktoreid. On oluline mõista, et andmete omandamine võib olla võimalik mitte ainult kõvaketta ruumis, vaid ka teiste seadmete mälumahus. Mõningad näited -&lt;br /&gt;
magnetmeedium:&lt;br /&gt;
&lt;br /&gt;
	flopikettad;&lt;br /&gt;
	kõvakettad;&lt;br /&gt;
	USB või PC-kaardid;&lt;br /&gt;
	ZIP-kettad ja lintmäluseadmed;&lt;br /&gt;
&lt;br /&gt;
optiline meedium:&lt;br /&gt;
&lt;br /&gt;
	CD-d;&lt;br /&gt;
	CD-R-id ja CD-RW-d;&lt;br /&gt;
	DVD-d;&lt;br /&gt;
&lt;br /&gt;
alternatiivne meedium:&lt;br /&gt;
&lt;br /&gt;
	MP3 mängijad;&lt;br /&gt;
	tahvelarvutid;&lt;br /&gt;
	nutitelefonid;&lt;br /&gt;
	videomängud, televiisor jne;&lt;br /&gt;
&lt;br /&gt;
Bitivoog duplikeerib andmete kogumahu, välistades juhusliku andmete muutmise võimalikkuse originaal-andmekandjal. Tõendusmaterjali täpne koopia on identne originaaliga, mis hõlmab ka andmekandja tühja ruumi või mitte andmetega täidetud mälumahu. Samuti on võimalik kustutatud andmete taastamine. Kohtuekspertiisiline duplikeerimine lubab pidada kogu juurdlusprotsessi koopial, säilitades andmete originaalsuse esialgsel andmekandjal kasutamaks seda kohtukaasustes. Hilisem analüüs saab juba toimuda spetsiaalsel kohtuekspertiisi tarkvara platvormil, mis lubab andmete detailsemat uurimist ning saadud informatsioonist lõppraporti koostamist.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Operatsioonisüsteemi logide uurimine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Enamik spetsiaalseid kohtuekspertiisi tarkvara platvorme pakuvad võimalust ka vaadata ka andmeid operatsioonisüsteemide registritest detailsemalt kuid suudavad anda ka ülevaatlikumat pilti, kui näiteks Windowsis regedit. Vastupidiselt traditsioonilistest OSi registriredaktoritest suudavad spetsiaalselt kohtuekspertiisiks välja töötatud tarkvaraprogrammid visualiseerida kogupilti kõikides operatsioonisüsteemidest . Samuti tagatakse kasutajale ligipääs registry poolt kaitstud andmetele, mis sisaldab endas paroole, kasutajanimesid, sisselogimiskordi, viimast sisselogimisaega, parooli muutmisi ja muud säärast kasutajaspetsiifilist infot. Enamasti on küll vajalik tunda failisüsteemi iseärasusi, et efektiivselt tööriistaga töötada.&lt;br /&gt;
&lt;br /&gt;
=Andmete peitmine ja otsimine=&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
=Ekspertiis ja kohtupraktika=&lt;br /&gt;
&lt;br /&gt;
==Eesti IT-ekspertiisi praktika==&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Eesti kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
Tehnoloogiavaldkonna kiire areng seab arvutikriminalistid silmitsi järjest suuremate väljakutsetega. Olemasolevad tehnoloogiad vananevad, uued tehnoloogiad arenevad, samal ajal muutub arvutikuritegevus järjest agressiivsemaks ja tehniliselt võimekamaks – kriminalistid peavad suutma selle arenguga sammu pidada.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122350</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122350"/>
		<updated>2017-05-12T17:56:08Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika minevik, olevik ja tulevik */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks mõnda digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohalt, kodust, taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu see siis arvuti IP-aadressi, võrgus sooritatud infootsingu tulemuse, salvestatud faili või mõne muu esmapilgul silmatorkamatuks jääda võiva märgi näol, mis võib leidmise korral osutuda õlekõrreks kuriteo lahendamisel. Selliste digitaalsete jälgede avastamiseks ja uurimiseks läheb vaja laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutatavatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika areng==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
Arvuti- või laiemas mõistes küberkuritegevusest on saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite abiga toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DdoS rünnakud aga 17% kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski palju rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannia riikliku statistikaameti hinnangul 2015. aastal riigis aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite abiga toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Tehnoloogiavaldkonna kiire areng seab arvutikriminalistid silmitsi järjest suuremate väljakutsetega. Olemasolevad tehnoloogiad vananevad, uued tehnoloogiad arenevad, samal ajal muutub arvutikuritegevus järjest agressiivsemaks ja tehniliselt võimekamaks – kriminalistid peavad suutma selle arenguga sammu pidada.&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122347</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122347"/>
		<updated>2017-05-12T17:48:44Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Kokkuvõte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks mõnda digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohalt, kodust, taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu see siis arvuti IP-aadressi, võrgus sooritatud infootsingu tulemuse, salvestatud faili või mõne muu esmapilgul silmatorkamatuks jääda võiva märgi näol, mis võib leidmise korral osutuda õlekõrreks kuriteo lahendamisel. Selliste digitaalsete jälgede avastamiseks ja uurimiseks läheb vaja laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutatavatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
Arvuti- või laiemas mõistes küberkuritegevusest on saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite abiga toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DdoS rünnakud aga 17% kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski palju rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannia riikliku statistikaameti hinnangul 2015. aastal riigis aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite abiga toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Tehnoloogiavaldkonna kiire areng seab arvutikriminalistid silmitsi järjest suuremate väljakutsetega. Olemasolevad tehnoloogiad vananevad, uued tehnoloogiad arenevad, samal ajal muutub arvutikuritegevus järjest agressiivsemaks ja tehniliselt võimekamaks – kriminalistid peavad suutma selle arenguga sammu pidada.&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122346</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122346"/>
		<updated>2017-05-12T17:47:04Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika minevik, olevik ja tulevik */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks mõnda digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohalt, kodust, taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu see siis arvuti IP-aadressi, võrgus sooritatud infootsingu tulemuse, salvestatud faili või mõne muu esmapilgul silmatorkamatuks jääda võiva märgi näol, mis võib leidmise korral osutuda õlekõrreks kuriteo lahendamisel. Selliste digitaalsete jälgede avastamiseks ja uurimiseks läheb vaja laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutatavatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
Arvuti- või laiemas mõistes küberkuritegevusest on saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite abiga toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DdoS rünnakud aga 17% kuritegudest.&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;National Crime Agency. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski palju rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannia riikliku statistikaameti hinnangul 2015. aastal riigis aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite abiga toime pandud intsidendist&amp;lt;ref name=&amp;quot;NCA&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122344</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122344"/>
		<updated>2017-05-12T17:44:36Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika minevik, olevik ja tulevik */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks mõnda digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohalt, kodust, taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu see siis arvuti IP-aadressi, võrgus sooritatud infootsingu tulemuse, salvestatud faili või mõne muu esmapilgul silmatorkamatuks jääda võiva märgi näol, mis võib leidmise korral osutuda õlekõrreks kuriteo lahendamisel. Selliste digitaalsete jälgede avastamiseks ja uurimiseks läheb vaja laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutatavatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmekaitse ja infoturbe leksikon defineerib arvutikriminalistikat kui arvutites ja digitaalsetel andmekandjatel olevate kohtukõlblike asitõendite avastamise ja uurimisega tegelevat kriminalistikaharu &amp;lt;ref&amp;gt;Andmekaitse ja infoturbe leksikon. http://akit.cyber.ee/term/492-arvutikriminalistika&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
Arvuti- või laiemas mõistes küberkuritegevusest on saanud kõige kiiremini kasvav kuriteoliik maailmas. Möödunud aastal Suurbritannia riikliku kuritegevuse ameti (NCA) poolt avaldatud raportist selgub, et Suurbritannias ületab kübervahenditega seotud kuritegude arv juba kõik teised kuritegude liigid. Kübervahendite abiga toime pandud kuriteod nagu näiteks pettused, ebaseaduslik narkootikumide ostmine või interneti vahendusel laste seksuaalne ärakasutamine moodustas 2015. aastal 36% kuritegudest. Kübervahenditele toetuvad kuriteod nagu näiteks pahavara levitamine, delikaatsete isikuandmete või ärisaladuste varastamine ja DdoS rünnakud aga 17% kuritegudest.&amp;lt;ref name=&amp;quot;National Crime Agency&amp;quot;&amp;gt;. (07.07.2016). Cyber Crime Assessment 2016. http://www.nationalcrimeagency.gov.uk/publications/709-cyber-crime-assessment-2016/file&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tõenäoliselt on arvutikuritegevus siiski palju rohkem levinud, kui numbrite põhjal järeldada võib, sest suurem osa intsidentidest jääb ametlikult registreerimata. Nii näiteks leidis Suurbritannia riikliku statistikaameti hinnangul 2015. aastal riigis aset 2,46 miljonit küberintsidenti, mille tagajärjel kannatas 2,11 miljonit isikut, samas kui ametivõime teavitati vaid 16 349 kübervahenditele toetuvast ning umbes 700 000 kübervahendite abiga toime pandud intsidendist&amp;lt;ref name=&amp;quot;National Crime Agency&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Ka Eesti keskkriminaalpolitsei küberkuritegude büroo juht tunnistab, et küberkuritegevusega seostub tihti ohvrimentaliteet. Inimene tunneb piinlikkust, et just tema või näiteks tema asutus kuriteo ohvriks langes ega taha juhtunust avalikult kõnelda.&amp;lt;ref&amp;gt;Lõugas, H. (27.11.2016). Mida tähendab Eestis küberkuritegevusega võitlemine? Loomingulisust, põnevust ja kohanemist. https://geenius.ee/uudis/mida-tahendab-eestis-kuberkuritegevusega-voitlemine-loomingulisust-ponevust-ja-kohanemist&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122340</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122340"/>
		<updated>2017-05-12T17:23:15Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika minevik, olevik ja tulevik */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks mõnda digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohalt, kodust, taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu see siis arvuti IP-aadressi, võrgus sooritatud infootsingu tulemuse, salvestatud faili või mõne muu esmapilgul silmatorkamatuks jääda võiva märgi näol, mis võib leidmise korral osutuda õlekõrreks kuriteo lahendamisel. Selliste digitaalsete jälgede avastamiseks ja uurimiseks läheb vaja laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutatavatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122338</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122338"/>
		<updated>2017-05-12T17:21:28Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika minevik, olevik ja tulevik */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks mõnda digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohalt, kodust, taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu see siis arvuti IP-aadressi, võrgus sooritatud infootsingu tulemuse, salvestatud faili või mõne muu esmapilgul silmatorkamatuks jääda võiva märgi näol, mis võib leidmise korral osutuda õlekõrreks kuriteo lahendamisel. Selliste digitaalsete jälgede avastamiseks ja uurimiseks läheb vaja laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutatavatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref&amp;gt; name=&amp;quot;Bem&amp;quot;&amp;gt;, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122333</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122333"/>
		<updated>2017-05-12T17:13:25Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika minevik, olevik ja tulevik */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks mõnda digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohalt, kodust, taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu see siis arvuti IP-aadressi, võrgus sooritatud infootsingu tulemuse, salvestatud faili või mõne muu esmapilgul silmatorkamatuks jääda võiva märgi näol, mis võib leidmise korral osutuda õlekõrreks kuriteo lahendamisel. Selliste digitaalsete jälgede avastamiseks ja uurimiseks läheb vaja laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutatavatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;name=Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref&amp;gt;name=&amp;quot;Bem&amp;quot;, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;ref name=&amp;quot;Bem&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122330</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122330"/>
		<updated>2017-05-12T17:08:25Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika minevik, olevik ja tulevik */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks mõnda digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohalt, kodust, taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu see siis arvuti IP-aadressi, võrgus sooritatud infootsingu tulemuse, salvestatud faili või mõne muu esmapilgul silmatorkamatuks jääda võiva märgi näol, mis võib leidmise korral osutuda õlekõrreks kuriteo lahendamisel. Selliste digitaalsete jälgede avastamiseks ja uurimiseks läheb vaja laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutatavatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;name=Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref&amp;gt;name=Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;name=Bem/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122328</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122328"/>
		<updated>2017-05-12T16:58:43Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: Undo revision 122327 by Mkangur (talk)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks mõnda digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohalt, kodust, taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu see siis arvuti IP-aadressi, võrgus sooritatud infootsingu tulemuse, salvestatud faili või mõne muu esmapilgul silmatorkamatuks jääda võiva märgi näol, mis võib leidmise korral osutuda õlekõrreks kuriteo lahendamisel. Selliste digitaalsete jälgede avastamiseks ja uurimiseks läheb vaja laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutatavatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;ref&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122327</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122327"/>
		<updated>2017-05-12T16:58:07Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika minevik, olevik ja tulevik */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks mõnda digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohalt, kodust, taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu see siis arvuti IP-aadressi, võrgus sooritatud infootsingu tulemuse, salvestatud faili või mõne muu esmapilgul silmatorkamatuks jääda võiva märgi näol, mis võib leidmise korral osutuda õlekõrreks kuriteo lahendamisel. Selliste digitaalsete jälgede avastamiseks ja uurimiseks läheb vaja laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutatavatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;ref&amp;gt;Bem&amp;lt;/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122326</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122326"/>
		<updated>2017-05-12T16:55:52Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika minevik, olevik ja tulevik */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks mõnda digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohalt, kodust, taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu see siis arvuti IP-aadressi, võrgus sooritatud infootsingu tulemuse, salvestatud faili või mõne muu esmapilgul silmatorkamatuks jääda võiva märgi näol, mis võib leidmise korral osutuda õlekõrreks kuriteo lahendamisel. Selliste digitaalsete jälgede avastamiseks ja uurimiseks läheb vaja laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutatavatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „&#039;&#039;kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha&#039;&#039;“ &amp;lt;ref&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvutikuritegude hüppeline kasv sai alguse 1980-ndatel aastatel ühes personaalarvutite laiema levikuga ning viis selleni, et arvutikuriteod kuulutati eraldiseisvaks kuriteoliigiks. Nagu iga kuritegu, vajas ka arvutikuritegu kohtumenetluse läbiviimiseks usaldusväärset tõendusmaterjali, mis omakorda pani aluse arvutikriminalistika kui iseseisva kriminalistikaharu tekkele. 1990-ndateks aastateks olid kõik tehnoloogiliselt arenenud riigid arvutikuritegevuse olemusest ja võimalikest riskidest teadlikumaks saanud ning arvutikuritegude uurimiseks ja süüdistuste esitamiseks hakati koostama vastavaid protseduurireegleid. Selleks ajaks oli loodud mitmeid arvutikuritegevusele keskenduvaid teaduslikke uurimiskeskusi ning ka tarkvaratootjad hakkasid omalt poolt pakkuma spetsiaalseid tööriistu arvutikuritegude paremaks tuvastamiseks.&amp;lt;ref&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008).&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122325</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122325"/>
		<updated>2017-05-12T16:52:01Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks mõnda digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohalt, kodust, taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu see siis arvuti IP-aadressi, võrgus sooritatud infootsingu tulemuse, salvestatud faili või mõne muu esmapilgul silmatorkamatuks jääda võiva märgi näol, mis võib leidmise korral osutuda õlekõrreks kuriteo lahendamisel. Selliste digitaalsete jälgede avastamiseks ja uurimiseks läheb vaja laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutatavatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha“ &amp;lt;ref&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122324</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122324"/>
		<updated>2017-05-12T16:51:42Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks mõnda digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohalt, kodust, taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu see siis arvuti IP-aadressi, võrgus sooritatud infootsingu tulemuse, salvestatud faili või mõne muu esmapilgul silmatorkamatuks jääda võiva märgi näol, mis võib leidmise korral osutuda õlekõrreks kuriteo lahendamisel. Selliste digitaalsete jälgede avastamiseks ja uurimiseks läheb vaja laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutatavatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha“ &amp;lt;ref&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122323</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122323"/>
		<updated>2017-05-12T16:51:05Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Sissejuhatus &amp;lt;ref&amp;gt;Brian Carrier - File System Forensic Analysis&amp;lt;/ref&amp;gt;&lt;br /&gt;
Tänapäeval on raske ette kujutada kuritegu, millel poleks mõnda digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohalt, kodust, taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu see siis arvuti IP-aadressi, võrgus sooritatud infootsingu tulemuse, salvestatud faili või mõne muu esmapilgul silmatorkamatuks jääda võiva märgi näol, mis võib leidmise korral osutuda õlekõrreks kuriteo lahendamisel. Selliste digitaalsete jälgede avastamiseks ja uurimiseks läheb vaja laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutatavatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha“ &amp;lt;ref&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122322</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122322"/>
		<updated>2017-05-12T16:50:22Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: Undo revision 122321 by Mkangur (talk)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Sissejuhatus &amp;lt;ref&amp;gt;Brian Carrier - File System Forensic Analysis&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha“ &amp;lt;ref&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122321</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122321"/>
		<updated>2017-05-12T16:47:58Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=Tänapäeval on raske ette kujutada kuritegu, millel poleks mõnda digitaalset mõõdet. Erinevaid infotehnoloogilisi vahendeid võib leida iga inimese töökohalt, kodust, taskust. Iga arvutis, nutitelefonis või võrgus tehtud liigutus jätab endast maha jälje, olgu see siis arvuti IP-aadressi, võrgus sooritatud infootsingu tulemuse, salvestatud faili või mõne muu esmapilgul silmatorkamatuks jääda võiva märgi näol, mis võib leidmise korral osutuda õlekõrreks kuriteo lahendamisel. Selliste digitaalsete jälgede avastamiseks ja uurimiseks läheb vaja laialdasi teadmisi nii kriminalistikast, erinevatest uurimismeetoditest, kasutatavatest tööriistadest kui ka infotehnoloogiast üldisemalt.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha“ &amp;lt;ref&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122319</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122319"/>
		<updated>2017-05-12T16:37:22Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika minevik, olevik ja tulevik */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Sissejuhatus &amp;lt;ref&amp;gt;Brian Carrier - File System Forensic Analysis&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha“ &amp;lt;ref&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. URL http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. URL http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 URL	https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. URL  http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122316</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122316"/>
		<updated>2017-05-12T16:18:04Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika minevik, olevik ja tulevik */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Sissejuhatus &amp;lt;ref&amp;gt;Brian Carrier - File System Forensic Analysis&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. URL http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf (09.05.2017)&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017). Kuritegevus Eestis 2016. URL http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf (09.05.2017)&amp;lt;/ref&amp;gt;. Kokku registreeriti 2016. aastal selliseid süütegusid 608 &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Seejuures üldine kuritegevuse tase langes 11% võrra &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 URL	https://www.riigiteataja.ee/akt/184411?leiaKehtiv (09.05.2017)&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.  Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716 (11.05.2017)&amp;lt;/ref&amp;gt;. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. URL  http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid (11.05.2017)&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93 &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122311</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122311"/>
		<updated>2017-05-12T16:04:47Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika minevik, olevik ja tulevik */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Sissejuhatus &amp;lt;ref&amp;gt;Brian Carrier - File System Forensic Analysis&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122310</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122310"/>
		<updated>2017-05-12T15:59:31Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Arvutikriminalistika areng, ajalugu, terminoloogia */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Sissejuhatus &amp;lt;ref&amp;gt;Brian Carrier - File System Forensic Analysis&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=User:Mkangur&amp;diff=84335</id>
		<title>User:Mkangur</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=User:Mkangur&amp;diff=84335"/>
		<updated>2014-12-19T14:58:29Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Erialatutvustuse aine arvestustöö */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Erialatutvustus 2014 (Päevaõpe)]]&lt;br /&gt;
=Erialatutvustuse aine arvestustöö=&lt;br /&gt;
Autor: M. Kangur&lt;br /&gt;
&lt;br /&gt;
Esitamise kuupäev: 23. oktoober 2014&lt;br /&gt;
&lt;br /&gt;
==Essee==&lt;br /&gt;
Õpingud Eesti Infotehnoloogia Kolledžis algavad kõikidele esmakursuslastele sõltumata valitud õppekavast sissejuhatava ainega Õpingukorraldus ja erialatutvustus &amp;lt;ref&amp;gt;[https://itcollege.ois.ee/subject/view?subject_id=173 Õppeaine Õpingukorraldus ja erialatutvustus aineprogramm]&amp;lt;/ref&amp;gt;. Aine eesmärgiks on tutvustada koolis kehtivaid õppekorralduse reegleid ja utsitada värskeid tudengeid endale õppetöös eesmärke seadma. Kursus koosneb peaasjalikult kohtumistest erinevate esinejatega, kes kõik tegutsedes spetsialistidena väga erinevates infotehnoloogia valdkondades, peaksid oma kogemustele toetudes ja tähelepanekuid jagades avardama algajate infotehnoloogia tudengite maailmapilti, motiveerima neid õpingutes ning andma selgema ettekujutuse tulevasest tööst.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ootasin selle õppeaine algust põnevusega, sest tegemist oli meie kõige esimese kursusega selles koolis ning teadupärast on just esmamulje see, mis paneb aluse edasiste õpingute edukusele. Erinevate külalisesinejate kaasamine tõotas heita pilku infotehnoloogia maailma telgitagustesse ning tutvuda valitud eriala selliste tahkudega, millest mul suhteliselt IT-kauge inimesena väga palju ettekujutust ei olnud. Ma ei pidanud pettuma. Tegemist oli äärmiselt huvitava ja kaasahaarava kursusega, mis andis infotehnoloogia valdkonnast laiapõhjalise ülevaate, palju mõtteainet edaspidiseks ning oli abiks eesmärkide seadmisel nii õppimises kui tööalases tegevuses. Järgnevalt minu muljed ja tähelepanekud toimunud kaheksast loengust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimene sissejuhatav õppekorraldust ja sisekorda puudutav loeng &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/552b549b-da8b-48c4-9047-cf34af6e6188 Vau, I., Ernits, M., Varendi, M., Tretjakov, J. Sissejuhatus erialasse ja õppekorraldussse. EIK loengusalvestus 27.08.2014]&amp;lt;/ref&amp;gt; toimus eelnädalal enne õppetöö ametlikku algust ning selles rääkisid õppeosakonna juhataja Inga Vau koolis kehtivatest õppekorralduse reeglitest, aine vastutav õppejõud Margus Ernits koolis tegutsevatest laboritest ja klubilisest tegevusest, kvaliteedijuht Merle Varendi tagasiside andmise võimalustest ja stipendiumitest ning haridustehnoloog Juri Tretjakov koolis kasutatavatest tehnilistest tugisüsteemidest. Teisisõnu, saime põhjaliku ülevaate kõigest sellest, mida üks rebane peab teadma ja tegema, et tema õpingud IT Kolledžis algaksid ja sujuksid ladusalt. Olles IT Kolledžisse sisseastumiseks juba mitu aastat julgust kogunud, olin küll kooli kodulehel oleva info algusest lõpuni ja risti-põiki läbi lugenud, kuid kuulsin sellegipoolest nii mõndagi uut ja huvitavat. Nii tuli mulle näiteks positiivse üllatusena loengute salvestamise võimalus, mis võimaldab õppetööst osa saada isegi haiguse korral või korduvvaadata mõnd esiti segaseks jäänud loengut.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Teises loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/4d88020e-ceeb-46cf-a017-a5497a9644a0 Ernits, M. Õppimine ja motivatsioon. EIK loengusalvestus 04.09.2014]&amp;lt;/ref&amp;gt; rääkis Margus Ernits õppimisest, motivatsioonist, akadeemilisest petturlusest ja sellest, millised on tulemused, kui tudeng üritab kergemini läbi saada. Õppimise ja motivatsiooni leidmise või hoidmise teema on ehk aktuaalsem nende jaoks, kes otse gümnaasiumipingist tulnud ega ole veel päris kindlad, mida elult tahta või kes pole veendunud valitud eriala õigsuses. Isiklikult ma ei tundnud, et need teemad otseselt mind oleksid puudutanud. Üliõpilase eetikakoodeksiga olen tutvunud juba varasemate õpingute käigus, viitamise reeglid peaksid ka enam-vähem selged olema ja otse loomulikult polnud mul sellises vanuses IT Kolledžisse õppima asudes enam eesmärgiks lihtsalt lati alt läbi jooksmine. Pole vahet, oled sa admin või arendaja, infotehnoloogia valdkonnas ei ole lihtsalt võimalik ebakompetentsust varjata. Sa kas oskad seda või siis mitte. Seega on mõistlik mitte minna kergema vastupanu teed, vaid teha juba kooliajal endale asjad selgeks ning võtta õpingutest maksimum. Loengus öeldi ka ausalt välja, et suurt osa sellest, mida koolis õpitakse, ei lähe töös mitte kunagi vaja, ent olemasolevate teadmiste külge on alati lihtsam uusi teadmisi siduda ja kõik, mis esmapilgul mittevajalik tundub, võib oluliseks muutuda alles palju hiljem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kolmas loeng &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/df5a30a1-6110-4c8a-a7fa-f6343c8cae65 Ernits, M. Robootika ja häkkimine. EIK loengusalvestus 11.09.2014]&amp;lt;/ref&amp;gt; jätkus Margus Ernitsa eestvedamisel robootika ja häkkimise teemadel. IT Kolledži Robootikaklubist oli meile põgusalt räägitud ka kahes esimeses loengus, seega teadsin juba, et tegemist on ühe toreda klubiga, kus õppimine käib läbi praktilise ja huvitava tegevuse ning kuhu on võimalik tohutult palju oma aega matta. Robootikaklubi, mille juhendajana Margus aastaid on tegutsenud, kõrgest tasemest annavad aimu arvukad esikohad Robotexi võistluselt. Robootikaklubi on üks nendest klubidest, millega oleksin tahtnud ka ise heal meelel liituda, kuid kahjuks ei jää mul muude kohustuste kõrvalt sellega tegelemiseks piisavalt aega. Robotite ehitamine on suuresti meeskonnatöö ja oleks ebaõiglane liituda mõne meeskonnaga ise mitte aktiivselt panustades. Pigem panustan siis Robotexil IT Kolledži Robootikaklubi pöidlahoidjana.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alates neljandast loengust jõudis esinemisjärjekord külalisesinejate kätte. Hetkel Toggle’s programmeerijana töötav Janika Liiv tegi ettekande teemal Subjektiivselt programmeerimisest, stereotüüpidest ja kogukonnast &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/cc18f732-a0f2-4264-a3b8-d1a281583016 Liiv, J. Subjektiivselt programmeerimisest, stereotüüpidest ja kogukonnast. EIK loengusalvestus 18.09.2014]&amp;lt;/ref&amp;gt;. Väga paljud programmeerijad on võrrelnud programmeerimist loovkirjutamisega. Ka Janika tõmbas programmeerimisest rääkides paralleele filmistsenaariumi kirjutamisega, kus jutustataval lool peab olema selge mõte, teemaarendus ning lõpptulemus. Seejuures peab kõik toimima intuitiivselt, sest kui oled midagi valmis kirjutanud, siis pead leppima ka sellega, et inimesed kasutavad seda valesti. Kogukondadest rääkides rõhutas Janika nende olulisust. Just kogukond on see, kelle hulka sa kuulud, kelle kaudu leiad uusi kontakte ning kes sind vajadusel aitab. Ega asjata öelda, et suurepärast tarkvara pole võimalik luua ilma suurepärase meeskonnata.  Janika ettekanne mõjus inspireerivalt ilmselt enamusele kuulajatest, kellel puudub eelnev programmeerimiskogemus, tema eestvedamisel tegutseva TechSisters’i klubi tegemistel olen aga juba pikalt silma peal hoidnud lootuses nendega kunagi liituda.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Viienda loengu &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/ff9f663f-f616-4dea-b9b1-85616acfcccc Fischer, C. IT süsteemide administraatorilt esmakursuslasele. EIK loengusalvestus 25.09.2014]&amp;lt;/ref&amp;gt; külalisesinejaks oli Skype süsteemiadministraator Carolyn Fischer, kes oma ametinimetusest tulenevalt tutvustas IT süsteemide administreerimisest. Võrreldes arenduse, analüüsi ja testimisega on administreerimise valdkond minust alati väga kaugele jäänud. Liiga tehniline ja liiga keeruline. Seda huvitavam oli näha ja kuulata naisterahvast, kes selles üdini maskuliinses valdkonnas nii edukalt läbi on löönud. Carolyn tõi välja, et administreerimine on eelkõige süstemaatiline mõtlemine ning tänapäeval pole suurt vahet, kas oled administraator või arendaja, kuna ka administraator peab oskama teataval määral programmeerida ning arendaja süsteeme seadistada. Carolyni jutust jäi kõlama ettevalmistuste tähtsus ning soovitus mitte ühegi asjaga hiljaks jääda. See viimane soovitus oli vähemalt minu jaoks, kes ma alati viimasel minutil ja tihtipeale veel minut-kaks hiljemgi oma töödega ühele poole saan, nagu rusikas silmaauku.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kuuendas loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/75d683be-016f-45e4-916d-d71a8c9c3d43 Karmo, K. Testimine ja tarkvara kvaliteet. EIK loengusalvestus 02.10.2014]&amp;lt;/ref&amp;gt; rääkis Kristjan Karmo ASA Quality Service’st testimisest ja tarkvara kvaliteedist. Testija töö seisneb arendaja poolt tehtud vigade otsimises. Mida vähem vigu, seda kvaliteetsem tarkvara. Mida varem viga avastatakse, seda odavam on seda parandada. Mingil arusaamatul põhjusel olin alati arvanud, et just testimine võiks olla see valdkond, milles kunagi IT tööturule sisenen.  See tundus olevat selline jõukohane töö, millega iga algaja arendaja peaks suurema vaevata hakkama saama. Minu illusioonid said aga Kristjani poolt armutult purustatud. Selgus, et hea testija eelduseks on eelkõige aastate pikkune arenduskogemus. Testijate töö on IT valdkonnas tihtipeale vähetähtsustatud, aga Kristjan tõi vaid paari näite varal välja, kui oluline on testijate töö tegelikult ja millised võivad olla tagajärjed, kui vigadele läbi sõrmede vaadatakse.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seitsmenda loengu &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/0326c0ae-9a48-4b1f-bbbc-0cfb8b94991c Septer, A. IT tööturust. EIK loengusalvestus 09.10.2014]&amp;lt;/ref&amp;gt; viis läbi kahtlemata kursuse kõige karismaatilisem esineja Andres Septer, kes rääkis oma tähelepanekutest Eesti IT tööturul toimuvast. Suhteliselt pessimistlikus ja kohati kritiseerivas toonis ettekanne, mida ilmestasid koomilised näited ja mahlakas sõnavara, mõjus kokkuvõttes pigem positiivsena ja andis hea laengu. Andres võrdles töötamist era- ja avalikus sektoris, väike- ja suurettevõttes ning selgitas, et igal töökohal on omad plussid ja miinused. See, mis sobib ühele, ei pruugi sobida teisele. Kuigi üldjuhul rõhutatakse spetsialiseerumise vajadust, siis Andres juhtis tähelepanu asjaolule, et Eesti tööturu väiksust arvestades on oluline vältida liiga kitsast spetsialiseerumist, mis võib hiljem tekitada raskusi erialase töö leidmisel. Kindlasti on tulevikus töökoha valiku sihte seades kasulik meenutada ettekandes väljatoodud fakte erinevate IT valdkonna asutuste ja töökohtade kohta. Näiteid oli tõesti seinast seina.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kaheksandas ja ühtlasi kursuse viimases loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/791a5ecb-f27c-4401-8565-1dbd16894f27?ec=true Lang, E. Suhtumine õppetöösse ja veebirakenduste turvalisus. EIK loengusalvestus 16.10.2014]&amp;lt;/ref&amp;gt; rääkis Elar Lang ettevõttest Clarified Security suhtumisest õppetöösse ja veebirakenduste turvalisusest. Elar rõhutas suhtumise olulisust nii töös kui koolis. Just suhtumine on see, mis määrab sinu oleviku ja tuleviku. Oluline pole mitte see, mida sa praegu oskad, vaid see, mida sa tahad osata, sest kui on olemas tahe õppida ja areneda, siis on kõik saavutatav. Seega on kõik suhtumise küsimus. Ka turvalisus on eelkõige suhtumise küsimus. Privaatsusest on saanud luksuskaup ja ainult sinu enda tegevusest sõltub sinu andmete turvalisus, sest Internet on ühesuunaline tee. Selle loenguga sai kursusele justkui täisring peale tehtud ning väga sobivalt oli Elari ettekande põhirõhk taaskord õppimisel. &lt;br /&gt;
&lt;br /&gt;
Kõige rohkem panigi mind mõtlema viimane loeng ja tegelikult üks pealtnäha tühine infokild. Diplomitöö. Kui oluline on valida teema, mis sind kõnetab ja mida on võimalik veel aastaid hiljemgi   oma töös kasutada. Diplomitöö olulisust selle kursuse raames kahjuks ei rõhutatud, kuid minu meelest on väga oluline, et tudeng püüaks juba oma õpingute alguses hakata mõtlema, millist teed ta edaspidi käia soovib ja kuhu välja jõuda tahab. Diplomitöö ei ole lihtsalt tüütu kohustus, mis tuleb lõpetamiseks vajaliku paberi saamiseks ülejala ära teha, vaid õigesti valitud teemast võib alguse saada midagi suurepärast. Lõppude lõpuks on kõik meie peas kinni.&lt;br /&gt;
&lt;br /&gt;
==Õpingukorralduse küsimused==&lt;br /&gt;
===Küsimus A=== &lt;br /&gt;
Kukkusid eksamil läbi. Kaua on võimalik eksamit järele teha? Kellega kokkuleppida, et järeleksamit teha? Kuidas toimub järeleksamile registreerimine? Mis on tähtajad? Palju maksab, kui oled riigi finantseeritaval (RF) õppekohal? Palju maksab, kui oled tasulisel (OF) õppekohal?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Peale eksamil läbi kukkumist võin sooritada korduseksami kahe semestri jooksul pärast aine õpetamissemestri lõppu, kusjuures õppejõul on õigus anda mulle täiendavaid ülesandeid, mille täitmine on korduseksamile lubamise eelduseks. Korduseksamite tähtajad määrab ainet õpetav õppejõud kooskõlas õppeosakonnas koostatud ajakavaga. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.3.6.]&amp;lt;/ref&amp;gt;&lt;br /&gt;
Korduseksamile registreerimine toimub Õppeinfosüsteemis &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.8.]&amp;lt;/ref&amp;gt; ning registreerumise ja soorituse vahele peab jääma vähemalt 2 tööpäeva &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.9.]&amp;lt;/ref&amp;gt;. Riigi finantseeritaval (RF) õppekohal õppijatele on korduseksamid tasuta. Tasulisel (OF) õppekohal õppijatele on korduseksamid tasulised ning tasu suurus kehtestatakse rektori käskkirjaga &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.7.]&amp;lt;/ref&amp;gt;. 2014/2015 õppeaastal on kordussoorituse tasu 20 eurot &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/finantsinfo/pangarekvisiidid/ Teenuste tasumäärad 2014/2015 õppeaastal, punkt 5.]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Küsimus 1=== &lt;br /&gt;
Teisel või kolmandal õppeaastal avastad, et teine õppekava sobib paremini ja sa otsustad õppekava vahetada. Millised on tegevused ja mis ajaks tuleb need teha, et vahetada õppekava?&lt;br /&gt;
Kas deklareeritud, kuid tegemata jäänud valikaine tuleb kolledži lõpetamiseks tingimata sooritada? Millega pean arvestama, deklareerides valikaineid üle õppekavas ette nähtud mahu (sh. deklareeritud, kuid sooritamata jäänud valikained)? &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Õppekava vahetamise taotlemiseks pean esitama hiljemalt 1 tööpäev enne semestri punase joone päeva EIK õppeosakonda rektori nimele vabas vormis kirjaliku avalduse ja nimekirja õppesooritustest, mille arvestamist uue õppekava osana taotlen &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 7.2.1.]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
Õpinguaja jooksul pean sooritama kõik minu poolt täidetavas õppekavas olevad kohustuslikud ained ja õppekavas ettenähtud mahus valikaineid. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 1.3.6.]&amp;lt;/ref&amp;gt; EIK lõpetamiseks ja vastava lõpudokumendi saamiseks pean täitma kõik tema õppekava lõpetamistingimused. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.6.1.]&amp;lt;/ref&amp;gt;&lt;br /&gt;
Seega, kui õppekava lõpetamistingimused on täidetud, siis deklareeritud, kuid tegemata jäänud valikainet sooritama ei pea.&lt;br /&gt;
&lt;br /&gt;
Üliõpilasel, kes lõpetab õpingud nominaalajaga, on õigus avalduse alusel taotleda õppemaksu tagastamist 180 EAP ületavate EAPde eest kuni 2 EAP ulatuses. Avaldus õppemaksu tagastamiseks esitatakse õppeosakonda peale diplomitöö edukat kaitsmist viie tööpäeva jooksul alates kaitsmise tulemuste teatavaks tegemisest.&amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 3.1.8.]&amp;lt;/ref&amp;gt;. Deklareerides valikaineid üle õppekavas ette nähtud mahu, esitatakse mulle õppemaksu arve õppekava nominaalmahtu ületavate õpingute eest.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Ülesanne===&lt;br /&gt;
Kui mitme EAP ulatuses tuleb õppekulud osaliselt hüvitada aasta lõpuks, kui esimese semestri lõpuks on olemas 22 EAPd ja teise semestri lõpuks 19 EAPd?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Õppekulude osalise hüvitamise kohustuse &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 1.2.18.]&amp;lt;/ref&amp;gt; tekkimise aluseks oleva õppekava täies mahus täitmise määr on vastavalt Eesti Infotehnoloogia Kolledži nõukogu otsusele (protokoll nr 3C-1/13-2, 27.02.2013) 2014/2015 õppeaastal 27 EAP semestris ja õppekulude osalise hüvitamise määr on 50 € 1 EAP kohta. Õppekulude osaline hüvitamine toimub õppekava täies mahus täitmata jäänud semestrile järgneval semestril, täpne maksetähtaeg on määratud esitataval arvel. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/finantsinfo/ Finantsinfo]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui esimese semestri lõpuks on olemas 22 EAPd, siis teise semestri alguses esitatakse arve 5 EAP eest summas 250 eurot. &lt;br /&gt;
Kui teise semestri lõpuks on olemas 19 EAPd ja kumulatiivselt kokku 41 EAPd, siis aasta lõpuks esitatakse arve 13 EAP eest summas 650 eurot.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=User:Mkangur&amp;diff=80194</id>
		<title>User:Mkangur</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=User:Mkangur&amp;diff=80194"/>
		<updated>2014-10-23T06:58:17Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Essee */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Erialatutvustus 2014 (Päevaõpe)]]&lt;br /&gt;
=Erialatutvustuse aine arvestustöö=&lt;br /&gt;
Autor: Margit Kangur&lt;br /&gt;
&lt;br /&gt;
Esitamise kuupäev: 23. oktoober 2014&lt;br /&gt;
&lt;br /&gt;
==Essee==&lt;br /&gt;
Õpingud Eesti Infotehnoloogia Kolledžis algavad kõikidele esmakursuslastele sõltumata valitud õppekavast sissejuhatava ainega Õpingukorraldus ja erialatutvustus &amp;lt;ref&amp;gt;[https://itcollege.ois.ee/subject/view?subject_id=173 Õppeaine Õpingukorraldus ja erialatutvustus aineprogramm]&amp;lt;/ref&amp;gt;. Aine eesmärgiks on tutvustada koolis kehtivaid õppekorralduse reegleid ja utsitada värskeid tudengeid endale õppetöös eesmärke seadma. Kursus koosneb peaasjalikult kohtumistest erinevate esinejatega, kes kõik tegutsedes spetsialistidena väga erinevates infotehnoloogia valdkondades, peaksid oma kogemustele toetudes ja tähelepanekuid jagades avardama algajate infotehnoloogia tudengite maailmapilti, motiveerima neid õpingutes ning andma selgema ettekujutuse tulevasest tööst.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ootasin selle õppeaine algust põnevusega, sest tegemist oli meie kõige esimese kursusega selles koolis ning teadupärast on just esmamulje see, mis paneb aluse edasiste õpingute edukusele. Erinevate külalisesinejate kaasamine tõotas heita pilku infotehnoloogia maailma telgitagustesse ning tutvuda valitud eriala selliste tahkudega, millest mul suhteliselt IT-kauge inimesena väga palju ettekujutust ei olnud. Ma ei pidanud pettuma. Tegemist oli äärmiselt huvitava ja kaasahaarava kursusega, mis andis infotehnoloogia valdkonnast laiapõhjalise ülevaate, palju mõtteainet edaspidiseks ning oli abiks eesmärkide seadmisel nii õppimises kui tööalases tegevuses. Järgnevalt minu muljed ja tähelepanekud toimunud kaheksast loengust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimene sissejuhatav õppekorraldust ja sisekorda puudutav loeng &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/552b549b-da8b-48c4-9047-cf34af6e6188 Vau, I., Ernits, M., Varendi, M., Tretjakov, J. Sissejuhatus erialasse ja õppekorraldussse. EIK loengusalvestus 27.08.2014]&amp;lt;/ref&amp;gt; toimus eelnädalal enne õppetöö ametlikku algust ning selles rääkisid õppeosakonna juhataja Inga Vau koolis kehtivatest õppekorralduse reeglitest, aine vastutav õppejõud Margus Ernits koolis tegutsevatest laboritest ja klubilisest tegevusest, kvaliteedijuht Merle Varendi tagasiside andmise võimalustest ja stipendiumitest ning haridustehnoloog Juri Tretjakov koolis kasutatavatest tehnilistest tugisüsteemidest. Teisisõnu, saime põhjaliku ülevaate kõigest sellest, mida üks rebane peab teadma ja tegema, et tema õpingud IT Kolledžis algaksid ja sujuksid ladusalt. Olles IT Kolledžisse sisseastumiseks juba mitu aastat julgust kogunud, olin küll kooli kodulehel oleva info algusest lõpuni ja risti-põiki läbi lugenud, kuid kuulsin sellegipoolest nii mõndagi uut ja huvitavat. Nii tuli mulle näiteks positiivse üllatusena loengute salvestamise võimalus, mis võimaldab õppetööst osa saada isegi haiguse korral või korduvvaadata mõnd esiti segaseks jäänud loengut.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Teises loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/4d88020e-ceeb-46cf-a017-a5497a9644a0 Ernits, M. Õppimine ja motivatsioon. EIK loengusalvestus 04.09.2014]&amp;lt;/ref&amp;gt; rääkis Margus Ernits õppimisest, motivatsioonist, akadeemilisest petturlusest ja sellest, millised on tulemused, kui tudeng üritab kergemini läbi saada. Õppimise ja motivatsiooni leidmise või hoidmise teema on ehk aktuaalsem nende jaoks, kes otse gümnaasiumipingist tulnud ega ole veel päris kindlad, mida elult tahta või kes pole veendunud valitud eriala õigsuses. Isiklikult ma ei tundnud, et need teemad otseselt mind oleksid puudutanud. Üliõpilase eetikakoodeksiga olen tutvunud juba varasemate õpingute käigus, viitamise reeglid peaksid ka enam-vähem selged olema ja otse loomulikult polnud mul sellises vanuses IT Kolledžisse õppima asudes enam eesmärgiks lihtsalt lati alt läbi jooksmine. Pole vahet, oled sa admin või arendaja, infotehnoloogia valdkonnas ei ole lihtsalt võimalik ebakompetentsust varjata. Sa kas oskad seda või siis mitte. Seega on mõistlik mitte minna kergema vastupanu teed, vaid teha juba kooliajal endale asjad selgeks ning võtta õpingutest maksimum. Loengus öeldi ka ausalt välja, et suurt osa sellest, mida koolis õpitakse, ei lähe töös mitte kunagi vaja, ent olemasolevate teadmiste külge on alati lihtsam uusi teadmisi siduda ja kõik, mis esmapilgul mittevajalik tundub, võib oluliseks muutuda alles palju hiljem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kolmas loeng &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/df5a30a1-6110-4c8a-a7fa-f6343c8cae65 Ernits, M. Robootika ja häkkimine. EIK loengusalvestus 11.09.2014]&amp;lt;/ref&amp;gt; jätkus Margus Ernitsa eestvedamisel robootika ja häkkimise teemadel. IT Kolledži Robootikaklubist oli meile põgusalt räägitud ka kahes esimeses loengus, seega teadsin juba, et tegemist on ühe toreda klubiga, kus õppimine käib läbi praktilise ja huvitava tegevuse ning kuhu on võimalik tohutult palju oma aega matta. Robootikaklubi, mille juhendajana Margus aastaid on tegutsenud, kõrgest tasemest annavad aimu arvukad esikohad Robotexi võistluselt. Robootikaklubi on üks nendest klubidest, millega oleksin tahtnud ka ise heal meelel liituda, kuid kahjuks ei jää mul muude kohustuste kõrvalt sellega tegelemiseks piisavalt aega. Robotite ehitamine on suuresti meeskonnatöö ja oleks ebaõiglane liituda mõne meeskonnaga ise mitte aktiivselt panustades. Pigem panustan siis Robotexil IT Kolledži Robootikaklubi pöidlahoidjana.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alates neljandast loengust jõudis esinemisjärjekord külalisesinejate kätte. Hetkel Toggle’s programmeerijana töötav Janika Liiv tegi ettekande teemal Subjektiivselt programmeerimisest, stereotüüpidest ja kogukonnast &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/cc18f732-a0f2-4264-a3b8-d1a281583016 Liiv, J. Subjektiivselt programmeerimisest, stereotüüpidest ja kogukonnast. EIK loengusalvestus 18.09.2014]&amp;lt;/ref&amp;gt;. Väga paljud programmeerijad on võrrelnud programmeerimist loovkirjutamisega. Ka Janika tõmbas programmeerimisest rääkides paralleele filmistsenaariumi kirjutamisega, kus jutustataval lool peab olema selge mõte, teemaarendus ning lõpptulemus. Seejuures peab kõik toimima intuitiivselt, sest kui oled midagi valmis kirjutanud, siis pead leppima ka sellega, et inimesed kasutavad seda valesti. Kogukondadest rääkides rõhutas Janika nende olulisust. Just kogukond on see, kelle hulka sa kuulud, kelle kaudu leiad uusi kontakte ning kes sind vajadusel aitab. Ega asjata öelda, et suurepärast tarkvara pole võimalik luua ilma suurepärase meeskonnata.  Janika ettekanne mõjus inspireerivalt ilmselt enamusele kuulajatest, kellel puudub eelnev programmeerimiskogemus, tema eestvedamisel tegutseva TechSisters’i klubi tegemistel olen aga juba pikalt silma peal hoidnud lootuses nendega kunagi liituda.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Viienda loengu &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/ff9f663f-f616-4dea-b9b1-85616acfcccc Fischer, C. IT süsteemide administraatorilt esmakursuslasele. EIK loengusalvestus 25.09.2014]&amp;lt;/ref&amp;gt; külalisesinejaks oli Skype süsteemiadministraator Carolyn Fischer, kes oma ametinimetusest tulenevalt tutvustas IT süsteemide administreerimisest. Võrreldes arenduse, analüüsi ja testimisega on administreerimise valdkond minust alati väga kaugele jäänud. Liiga tehniline ja liiga keeruline. Seda huvitavam oli näha ja kuulata naisterahvast, kes selles üdini maskuliinses valdkonnas nii edukalt läbi on löönud. Carolyn tõi välja, et administreerimine on eelkõige süstemaatiline mõtlemine ning tänapäeval pole suurt vahet, kas oled administraator või arendaja, kuna ka administraator peab oskama teataval määral programmeerida ning arendaja süsteeme seadistada. Carolyni jutust jäi kõlama ettevalmistuste tähtsus ning soovitus mitte ühegi asjaga hiljaks jääda. See viimane soovitus oli vähemalt minu jaoks, kes ma alati viimasel minutil ja tihtipeale veel minut-kaks hiljemgi oma töödega ühele poole saan, nagu rusikas silmaauku.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kuuendas loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/75d683be-016f-45e4-916d-d71a8c9c3d43 Karmo, K. Testimine ja tarkvara kvaliteet. EIK loengusalvestus 02.10.2014]&amp;lt;/ref&amp;gt; rääkis Kristjan Karmo ASA Quality Service’st testimisest ja tarkvara kvaliteedist. Testija töö seisneb arendaja poolt tehtud vigade otsimises. Mida vähem vigu, seda kvaliteetsem tarkvara. Mida varem viga avastatakse, seda odavam on seda parandada. Mingil arusaamatul põhjusel olin alati arvanud, et just testimine võiks olla see valdkond, milles kunagi IT tööturule sisenen.  See tundus olevat selline jõukohane töö, millega iga algaja arendaja peaks suurema vaevata hakkama saama. Minu illusioonid said aga Kristjani poolt armutult purustatud. Selgus, et hea testija eelduseks on eelkõige aastate pikkune arenduskogemus. Testijate töö on IT valdkonnas tihtipeale vähetähtsustatud, aga Kristjan tõi vaid paari näite varal välja, kui oluline on testijate töö tegelikult ja millised võivad olla tagajärjed, kui vigadele läbi sõrmede vaadatakse.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seitsmenda loengu &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/0326c0ae-9a48-4b1f-bbbc-0cfb8b94991c Septer, A. IT tööturust. EIK loengusalvestus 09.10.2014]&amp;lt;/ref&amp;gt; viis läbi kahtlemata kursuse kõige karismaatilisem esineja Andres Septer, kes rääkis oma tähelepanekutest Eesti IT tööturul toimuvast. Suhteliselt pessimistlikus ja kohati kritiseerivas toonis ettekanne, mida ilmestasid koomilised näited ja mahlakas sõnavara, mõjus kokkuvõttes pigem positiivsena ja andis hea laengu. Andres võrdles töötamist era- ja avalikus sektoris, väike- ja suurettevõttes ning selgitas, et igal töökohal on omad plussid ja miinused. See, mis sobib ühele, ei pruugi sobida teisele. Kuigi üldjuhul rõhutatakse spetsialiseerumise vajadust, siis Andres juhtis tähelepanu asjaolule, et Eesti tööturu väiksust arvestades on oluline vältida liiga kitsast spetsialiseerumist, mis võib hiljem tekitada raskusi erialase töö leidmisel. Kindlasti on tulevikus töökoha valiku sihte seades kasulik meenutada ettekandes väljatoodud fakte erinevate IT valdkonna asutuste ja töökohtade kohta. Näiteid oli tõesti seinast seina.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kaheksandas ja ühtlasi kursuse viimases loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/791a5ecb-f27c-4401-8565-1dbd16894f27?ec=true Lang, E. Suhtumine õppetöösse ja veebirakenduste turvalisus. EIK loengusalvestus 16.10.2014]&amp;lt;/ref&amp;gt; rääkis Elar Lang ettevõttest Clarified Security suhtumisest õppetöösse ja veebirakenduste turvalisusest. Elar rõhutas suhtumise olulisust nii töös kui koolis. Just suhtumine on see, mis määrab sinu oleviku ja tuleviku. Oluline pole mitte see, mida sa praegu oskad, vaid see, mida sa tahad osata, sest kui on olemas tahe õppida ja areneda, siis on kõik saavutatav. Seega on kõik suhtumise küsimus. Ka turvalisus on eelkõige suhtumise küsimus. Privaatsusest on saanud luksuskaup ja ainult sinu enda tegevusest sõltub sinu andmete turvalisus, sest Internet on ühesuunaline tee. Selle loenguga sai kursusele justkui täisring peale tehtud ning väga sobivalt oli Elari ettekande põhirõhk taaskord õppimisel. &lt;br /&gt;
&lt;br /&gt;
Kõige rohkem panigi mind mõtlema viimane loeng ja tegelikult üks pealtnäha tühine infokild. Diplomitöö. Kui oluline on valida teema, mis sind kõnetab ja mida on võimalik veel aastaid hiljemgi   oma töös kasutada. Diplomitöö olulisust selle kursuse raames kahjuks ei rõhutatud, kuid minu meelest on väga oluline, et tudeng püüaks juba oma õpingute alguses hakata mõtlema, millist teed ta edaspidi käia soovib ja kuhu välja jõuda tahab. Diplomitöö ei ole lihtsalt tüütu kohustus, mis tuleb lõpetamiseks vajaliku paberi saamiseks ülejala ära teha, vaid õigesti valitud teemast võib alguse saada midagi suurepärast. Lõppude lõpuks on kõik meie peas kinni.&lt;br /&gt;
&lt;br /&gt;
==Õpingukorralduse küsimused==&lt;br /&gt;
===Küsimus A=== &lt;br /&gt;
Kukkusid eksamil läbi. Kaua on võimalik eksamit järele teha? Kellega kokkuleppida, et järeleksamit teha? Kuidas toimub järeleksamile registreerimine? Mis on tähtajad? Palju maksab, kui oled riigi finantseeritaval (RF) õppekohal? Palju maksab, kui oled tasulisel (OF) õppekohal?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Peale eksamil läbi kukkumist võin sooritada korduseksami kahe semestri jooksul pärast aine õpetamissemestri lõppu, kusjuures õppejõul on õigus anda mulle täiendavaid ülesandeid, mille täitmine on korduseksamile lubamise eelduseks. Korduseksamite tähtajad määrab ainet õpetav õppejõud kooskõlas õppeosakonnas koostatud ajakavaga. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.3.6.]&amp;lt;/ref&amp;gt;&lt;br /&gt;
Korduseksamile registreerimine toimub Õppeinfosüsteemis &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.8.]&amp;lt;/ref&amp;gt; ning registreerumise ja soorituse vahele peab jääma vähemalt 2 tööpäeva &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.9.]&amp;lt;/ref&amp;gt;. Riigi finantseeritaval (RF) õppekohal õppijatele on korduseksamid tasuta. Tasulisel (OF) õppekohal õppijatele on korduseksamid tasulised ning tasu suurus kehtestatakse rektori käskkirjaga &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.7.]&amp;lt;/ref&amp;gt;. 2014/2015 õppeaastal on kordussoorituse tasu 20 eurot &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/finantsinfo/pangarekvisiidid/ Teenuste tasumäärad 2014/2015 õppeaastal, punkt 5.]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Küsimus 1=== &lt;br /&gt;
Teisel või kolmandal õppeaastal avastad, et teine õppekava sobib paremini ja sa otsustad õppekava vahetada. Millised on tegevused ja mis ajaks tuleb need teha, et vahetada õppekava?&lt;br /&gt;
Kas deklareeritud, kuid tegemata jäänud valikaine tuleb kolledži lõpetamiseks tingimata sooritada? Millega pean arvestama, deklareerides valikaineid üle õppekavas ette nähtud mahu (sh. deklareeritud, kuid sooritamata jäänud valikained)? &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Õppekava vahetamise taotlemiseks pean esitama hiljemalt 1 tööpäev enne semestri punase joone päeva EIK õppeosakonda rektori nimele vabas vormis kirjaliku avalduse ja nimekirja õppesooritustest, mille arvestamist uue õppekava osana taotlen &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 7.2.1.]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
Õpinguaja jooksul pean sooritama kõik minu poolt täidetavas õppekavas olevad kohustuslikud ained ja õppekavas ettenähtud mahus valikaineid. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 1.3.6.]&amp;lt;/ref&amp;gt; EIK lõpetamiseks ja vastava lõpudokumendi saamiseks pean täitma kõik tema õppekava lõpetamistingimused. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.6.1.]&amp;lt;/ref&amp;gt;&lt;br /&gt;
Seega, kui õppekava lõpetamistingimused on täidetud, siis deklareeritud, kuid tegemata jäänud valikainet sooritama ei pea.&lt;br /&gt;
&lt;br /&gt;
Üliõpilasel, kes lõpetab õpingud nominaalajaga, on õigus avalduse alusel taotleda õppemaksu tagastamist 180 EAP ületavate EAPde eest kuni 2 EAP ulatuses. Avaldus õppemaksu tagastamiseks esitatakse õppeosakonda peale diplomitöö edukat kaitsmist viie tööpäeva jooksul alates kaitsmise tulemuste teatavaks tegemisest.&amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 3.1.8.]&amp;lt;/ref&amp;gt;. Deklareerides valikaineid üle õppekavas ette nähtud mahu, esitatakse mulle õppemaksu arve õppekava nominaalmahtu ületavate õpingute eest.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Ülesanne===&lt;br /&gt;
Kui mitme EAP ulatuses tuleb õppekulud osaliselt hüvitada aasta lõpuks, kui esimese semestri lõpuks on olemas 22 EAPd ja teise semestri lõpuks 19 EAPd?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Õppekulude osalise hüvitamise kohustuse &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 1.2.18.]&amp;lt;/ref&amp;gt; tekkimise aluseks oleva õppekava täies mahus täitmise määr on vastavalt Eesti Infotehnoloogia Kolledži nõukogu otsusele (protokoll nr 3C-1/13-2, 27.02.2013) 2014/2015 õppeaastal 27 EAP semestris ja õppekulude osalise hüvitamise määr on 50 € 1 EAP kohta. Õppekulude osaline hüvitamine toimub õppekava täies mahus täitmata jäänud semestrile järgneval semestril, täpne maksetähtaeg on määratud esitataval arvel. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/finantsinfo/ Finantsinfo]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui esimese semestri lõpuks on olemas 22 EAPd, siis teise semestri alguses esitatakse arve 5 EAP eest summas 250 eurot. &lt;br /&gt;
Kui teise semestri lõpuks on olemas 19 EAPd ja kumulatiivselt kokku 41 EAPd, siis aasta lõpuks esitatakse arve 13 EAP eest summas 650 eurot.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=User:Mkangur&amp;diff=80190</id>
		<title>User:Mkangur</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=User:Mkangur&amp;diff=80190"/>
		<updated>2014-10-23T06:55:09Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Essee */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Erialatutvustus 2014 (Päevaõpe)]]&lt;br /&gt;
=Erialatutvustuse aine arvestustöö=&lt;br /&gt;
Autor: Margit Kangur&lt;br /&gt;
&lt;br /&gt;
Esitamise kuupäev: 23. oktoober 2014&lt;br /&gt;
&lt;br /&gt;
==Essee==&lt;br /&gt;
Õpingud Eesti Infotehnoloogia Kolledžis algavad kõikidele esmakursuslastele sõltumata valitud õppekavast sissejuhatava ainega Õpingukorraldus ja erialatutvustus &amp;lt;ref&amp;gt;[https://itcollege.ois.ee/subject/view?subject_id=173 Õppeaine Õpingukorraldus ja erialatutvustus aineprogramm]&amp;lt;/ref&amp;gt;. Aine eesmärgiks on tutvustada koolis kehtivaid õppekorralduse reegleid ja utsitada värskeid tudengeid endale õppetöös eesmärke seadma. Kursus koosneb peaasjalikult kohtumistest erinevate esinejatega, kes kõik tegutsedes spetsialistidena väga erinevates infotehnoloogia valdkondades, peaksid oma kogemustele toetudes ja tähelepanekuid jagades avardama algajate infotehnoloogia tudengite maailmapilti, motiveerima neid õpingutes ning andma selgema ettekujutuse tulevasest tööst.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ootasin selle õppeaine algust põnevusega, sest tegemist oli meie kõige esimese kursusega selles koolis ning teadupärast on just esmamulje see, mis paneb aluse edasiste õpingute edukusele. Erinevate külalisesinejate kaasamine tõotas heita pilku infotehnoloogia maailma telgitagustesse ning tutvuda valitud eriala selliste tahkudega, millest mul suhteliselt IT-kauge inimesena väga palju ettekujutust ei olnud. Ma ei pidanud pettuma. Tegemist oli äärmiselt huvitava ja kaasahaarava kursusega, mis andis infotehnoloogia valdkonnast laiapõhjalise ülevaate, palju mõtteainet edaspidiseks ning oli abiks eesmärkide seadmisel nii õppimises kui tööalases tegevuses. Järgnevalt minu muljed ja tähelepanekud toimunud kaheksast loengust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimene sissejuhatav õppekorraldust ja sisekorda puudutav loeng &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/552b549b-da8b-48c4-9047-cf34af6e6188 Vau, I., Ernits, M., Varendi, M., Tretjakov, J. Sissejuhatus erialasse ja õppekorraldussse. EIK loengusalvestus 27.08.2014]&amp;lt;/ref&amp;gt; toimus eelnädalal enne õppetöö ametlikku algust ning selles rääkisid õppeosakonna juhataja Inga Vau koolis kehtivatest õppekorralduse reeglitest, aine vastutav õppejõud Margus Ernits koolis tegutsevatest laboritest ja klubilisest tegevusest, kvaliteedijuht Merle Varendi tagasiside andmise võimalustest ja stipendiumitest ning haridustehnoloog Juri Tretjakov koolis kasutatavatest tehnilistest tugisüsteemidest. Teisisõnu, saime põhjaliku ülevaate kõigest sellest, mida üks rebane peab teadma ja tegema, et tema õpingud IT Kolledžis algaksid ja sujuksid ladusalt. Olles IT Kolledžisse sisseastumiseks juba mitu aastat julgust kogunud, olin küll kooli kodulehel oleva info algusest lõpuni ja risti-põiki läbi lugenud, kuid kuulsin sellegipoolest nii mõndagi uut ja huvitavat. Nii tuli mulle näiteks positiivse üllatusena loengute salvestamise võimalus, mis võimaldab õppetööst osa saada isegi haiguse korral või korduvvaadata mõnd esiti segaseks jäänud loengut.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Teises loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/4d88020e-ceeb-46cf-a017-a5497a9644a0 Ernits, M. Õppimine ja motivatsioon. EIK loengusalvestus 04.09.2014]&amp;lt;/ref&amp;gt; rääkis Margus Ernits õppimisest, motivatsioonist, akadeemilisest petturlusest ja sellest, millised on tulemused, kui tudeng üritab kergemini läbi saada. Õppimise ja motivatsiooni leidmise või hoidmise teema on ehk aktuaalsem nende jaoks, kes otse gümnaasiumipingist tulnud ega ole veel päris kindlad, mida elult tahta või kes pole veendunud valitud eriala õigsuses. Isiklikult ma ei tundnud, et need teemad otseselt mind oleksid puudutanud. Üliõpilase eetikakoodeksiga olen tutvunud juba varasemate õpingute käigus, viitamise reeglid peaksid ka enam-vähem selged olema ja otse loomulikult polnud mul sellises vanuses IT Kolledžisse õppima asudes enam eesmärgiks lihtsalt lati alt läbi jooksmine. Pole vahet, oled sa admin või arendaja, infotehnoloogia valdkonnas ei ole lihtsalt võimalik ebakompetentsust varjata. Sa kas oskad seda või siis mitte. Seega on mõistlik mitte minna kergema vastupanu teed, vaid teha juba kooliajal endale asjad selgeks ning võtta õpingutest maksimum. Loengus öeldi ka ausalt välja, et suurt osa sellest, mida koolis õpitakse, ei lähe töös mitte kunagi vaja, ent olemasolevate teadmiste külge on alati lihtsam uusi teadmisi siduda ja kõik, mis esmapilgul mittevajalik tundub, võib oluliseks muutuda alles palju hiljem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kolmas loeng &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/df5a30a1-6110-4c8a-a7fa-f6343c8cae65 Ernits, M. Robootika ja häkkimine. EIK loengusalvestus 11.09.2014]&amp;lt;/ref&amp;gt; jätkus Margus Ernitsa eestvedamisel robootika ja häkkimise teemadel. IT Kolledži Robootikaklubist oli meile põgusalt räägitud ka kahes esimeses loengus, seega teadsin juba, et tegemist on ühe toreda klubiga, kus õppimine käib läbi praktilise ja huvitava tegevuse ning kuhu on võimalik tohutult palju oma aega matta. Robootikaklubi, mille juhendajana Margus aastaid on tegutsenud, kõrgest tasemest annavad aimu arvukad esikohad Robotexi võistluselt. Robootikaklubi on üks nendest klubidest, millega oleksin tahtnud ka ise heal meelel liituda, kuid kahjuks ei jää mul muude kohustuste kõrvalt sellega tegelemiseks piisavalt aega. Robotite ehitamine on suuresti meeskonnatöö ja oleks ebaõiglane liituda mõne meeskonnaga ise mitte aktiivselt panustades. Pigem panustan siis Robotexil IT Kolledži Robootikaklubi pöidlahoidjana.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alates neljandast loengust jõudis esinemisjärjekord külalisesinejate kätte. Hetkel Toggle’s programmeerijana töötav Janika Liiv tegi ettekande teemal Subjektiivselt programmeerimisest, stereotüüpidest ja kogukonnast &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/cc18f732-a0f2-4264-a3b8-d1a281583016 Liiv, J. Subjektiivselt programmeerimisest, stereotüüpidest ja kogukonnast. EIK loengusalvestus 18.09.2014]&amp;lt;/ref&amp;gt;. Väga paljud programmeerijad on võrrelnud programmeerimist loovkirjutamisega. Ka Janika tõmbas programmeerimisest rääkides paralleele filmistsenaariumi kirjutamisega, kus jutustataval lool peab olema selge mõte, teemaarendus ning lõpptulemus. Seejuures peab kõik toimima intuitiivselt, sest kui oled midagi valmis kirjutanud, siis pead leppima ka sellega, et inimesed kasutavad seda valesti. Kogukondadest rääkides rõhutas Janika nende olulisust. Just kogukond on see, kelle hulka sa kuulud, kelle kaudu leiad uusi kontakte ning kes sind vajadusel aitab. Ega asjata öelda, et suurepärast tarkvara pole võimalik luua ilma suurepärase meeskonnata.  Janika ettekanne mõjus inspireerivalt ilmselt enamusele kuulajatest, kellel puudub eelnev programmeerimiskogemus, tema eestvedamisel tegutseva TechSisters’i klubi tegemistel olen aga juba pikalt silma peal hoidnud lootuses nendega kunagi liituda.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Viienda loengu &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/ff9f663f-f616-4dea-b9b1-85616acfcccc Fischer, C. IT süsteemide administraatorilt esmakursuslasele. EIK loengusalvestus 25.09.2014]&amp;lt;/ref&amp;gt; külalisesinejaks oli Skype süsteemiadministraator Carolyn Fischer, kes oma ametinimetusest tulenevalt tutvustas IT süsteemide administreerimisest. Võrreldes arenduse, analüüsi ja testimisega on administreerimise valdkond minust alati väga kaugele jäänud. Liiga tehniline ja liiga keeruline. Seda huvitavam oli näha ja kuulata naisterahvast, kes selles üdini maskuliinses valdkonnas nii edukalt läbi on löönud. Carolyn tõi välja, et administreerimine on eelkõige süstemaatiline mõtlemine ning tänapäeval pole suurt vahet, kas oled administraator või arendaja, kuna ka administraator peab oskama teataval määral programmeerida ning arendaja süsteeme seadistada. Carolyni jutust jäi kõlama ettevalmistuste tähtsus ning soovitus mitte ühegi asjaga hiljaks jääda. See viimane soovitus oli vähemalt minu jaoks, kes ma alati viimasel minutil ja tihtipeale veel minut-kaks hiljemgi oma töödega ühele poole saan, nagu rusikas silmaauku.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kuuendas loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/75d683be-016f-45e4-916d-d71a8c9c3d43 Karmo, K. Testimine ja tarkvara kvaliteet. EIK loengusalvestus 02.10.2014]&amp;lt;/ref&amp;gt; rääkis Kristjan Karmo ASA Quality Service’st testimisest ja tarkvara kvaliteedist. Testija töö seisneb arendaja poolt tehtud vigade otsimises. Mida vähem vigu, seda kvaliteetsem tarkvara. Mida varem viga avastatakse, seda odavam on seda parandada. Mingil arusaamatul põhjusel olin alati arvanud, et just testimine võiks olla see valdkond, milles kunagi IT tööturule sisenen.  See tundus olevat selline jõukohane töö, millega iga algaja arendaja peaks suurema vaevata hakkama saama. Minu illusioonid said aga Kristjani poolt armutult purustatud. Selgus, et hea testija eelduseks on eelkõige aastate pikkune arenduskogemus. Testijate töö on IT valdkonnas tihtipeale vähetähtsustatud, aga Kristjan tõi vaid paari näite varal välja, kui oluline on testijate töö tegelikult ja millised võivad olla tagajärjed, kui vigadele läbi sõrmede vaadatakse.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seitsmenda loengu &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/0326c0ae-9a48-4b1f-bbbc-0cfb8b94991c Septer, A. IT tööturust. EIK loengusalvestus 09.10.2014]&amp;lt;/ref&amp;gt; viis läbi kahtlemata kursuse kõige karismaatilisem esineja Andres Septer, kes rääkis oma tähelepanekutest Eesti IT tööturul toimuvast. Suhteliselt pessimistlikus ja kohati kritiseerivas toonis ettekanne, mida ilmestasid koomilised näited ja mahlakas sõnavara, mõjus kokkuvõttes pigem positiivsena ja andis hea laengu. Andres võrdles töötamist era- ja avalikus sektoris, väike- ja suurettevõttes ning selgitas, et igal töökohal on omad plussid ja miinused. See, mis sobib ühele, ei pruugi sobida teisele. Kuigi üldjuhul rõhutatakse spetsialiseerumise vajadust, siis Andres juhtis tähelepanu asjaolule, et Eesti tööturu väiksust arvestades on oluline vältida liiga kitsast spetsialiseerumist, mis võib hiljem tekitada raskusi erialase töö leidmisel. Kindlasti on tulevikus töökoha valiku sihte seades kasulik meenutada ettekandes väljatoodud fakte erinevate IT valdkonna asutuste ja töökohtade kohta. Näiteid oli tõesti seinast seina.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kaheksandas ja ühtlasi kursuse viimases loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/791a5ecb-f27c-4401-8565-1dbd16894f27?ec=true Lang, E. Suhtumine õppetöösse ja veebirakenduste turvalisus. EIK loengusalvestus 16.10.2014]&amp;lt;/ref&amp;gt; rääkis Elar Lang ettevõttest Clarified Security suhtumisest õppetöösse ja veebirakenduste turvalisusest. Elar rõhutas suhtumise olulisust nii töös kui koolis. Just suhtumine on see, mis määrab sinu oleviku ja tuleviku. Oluline pole mitte see, mida sa praegu oskad, vaid see, mida sa tahad osata, sest kui on olemas tahe õppida ja areneda, siis on kõik saavutatav. Seega on kõik suhtumise küsimus. Ka turvalisus on eelkõige suhtumise küsimus. Privaatsusest on saanud luksuskaup ja ainult sinu enda tegevusest sõltub sinu andmete turvalisus, sest Internet on ühesuunaline tee. Selle loenguga sai kursusele justkui täisring peale tehtud ning väga sobivalt oli Elari ettekande põhirõhk taaskord õppimisel. &lt;br /&gt;
&lt;br /&gt;
Kõige rohkem panigi mind mõtlema viimane loeng ja tegelikult üks pealtnäha tühine infokild. Diplomitöö. Kui oluline on valida teema, mis sind kõnetab ja mida on võimalik veel aastaid hiljemgi   oma töös kasutada. Diplomitöö olulisust selle kursuse raames kahjuks ei rõhutatud, kuid minu meelest on väga oluline, et tudeng püüaks juba oma õpingute alguses hakata mõtlema, millist teed ta edaspidi käia ja kuhu välja jõuda tahab. Diplomitöö ei ole lihtsalt tüütu kohustus, mis tuleb lõpetamiseks vajaliku paberi saamiseks ülejala ära teha, vaid õigesti valitud teemast võib alguse saada midagi suurepärast. Kõik on meie peas kinni.&lt;br /&gt;
&lt;br /&gt;
==Õpingukorralduse küsimused==&lt;br /&gt;
===Küsimus A=== &lt;br /&gt;
Kukkusid eksamil läbi. Kaua on võimalik eksamit järele teha? Kellega kokkuleppida, et järeleksamit teha? Kuidas toimub järeleksamile registreerimine? Mis on tähtajad? Palju maksab, kui oled riigi finantseeritaval (RF) õppekohal? Palju maksab, kui oled tasulisel (OF) õppekohal?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Peale eksamil läbi kukkumist võin sooritada korduseksami kahe semestri jooksul pärast aine õpetamissemestri lõppu, kusjuures õppejõul on õigus anda mulle täiendavaid ülesandeid, mille täitmine on korduseksamile lubamise eelduseks. Korduseksamite tähtajad määrab ainet õpetav õppejõud kooskõlas õppeosakonnas koostatud ajakavaga. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.3.6.]&amp;lt;/ref&amp;gt;&lt;br /&gt;
Korduseksamile registreerimine toimub Õppeinfosüsteemis &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.8.]&amp;lt;/ref&amp;gt; ning registreerumise ja soorituse vahele peab jääma vähemalt 2 tööpäeva &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.9.]&amp;lt;/ref&amp;gt;. Riigi finantseeritaval (RF) õppekohal õppijatele on korduseksamid tasuta. Tasulisel (OF) õppekohal õppijatele on korduseksamid tasulised ning tasu suurus kehtestatakse rektori käskkirjaga &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.7.]&amp;lt;/ref&amp;gt;. 2014/2015 õppeaastal on kordussoorituse tasu 20 eurot &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/finantsinfo/pangarekvisiidid/ Teenuste tasumäärad 2014/2015 õppeaastal, punkt 5.]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Küsimus 1=== &lt;br /&gt;
Teisel või kolmandal õppeaastal avastad, et teine õppekava sobib paremini ja sa otsustad õppekava vahetada. Millised on tegevused ja mis ajaks tuleb need teha, et vahetada õppekava?&lt;br /&gt;
Kas deklareeritud, kuid tegemata jäänud valikaine tuleb kolledži lõpetamiseks tingimata sooritada? Millega pean arvestama, deklareerides valikaineid üle õppekavas ette nähtud mahu (sh. deklareeritud, kuid sooritamata jäänud valikained)? &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Õppekava vahetamise taotlemiseks pean esitama hiljemalt 1 tööpäev enne semestri punase joone päeva EIK õppeosakonda rektori nimele vabas vormis kirjaliku avalduse ja nimekirja õppesooritustest, mille arvestamist uue õppekava osana taotlen &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 7.2.1.]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
Õpinguaja jooksul pean sooritama kõik minu poolt täidetavas õppekavas olevad kohustuslikud ained ja õppekavas ettenähtud mahus valikaineid. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 1.3.6.]&amp;lt;/ref&amp;gt; EIK lõpetamiseks ja vastava lõpudokumendi saamiseks pean täitma kõik tema õppekava lõpetamistingimused. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.6.1.]&amp;lt;/ref&amp;gt;&lt;br /&gt;
Seega, kui õppekava lõpetamistingimused on täidetud, siis deklareeritud, kuid tegemata jäänud valikainet sooritama ei pea.&lt;br /&gt;
&lt;br /&gt;
Üliõpilasel, kes lõpetab õpingud nominaalajaga, on õigus avalduse alusel taotleda õppemaksu tagastamist 180 EAP ületavate EAPde eest kuni 2 EAP ulatuses. Avaldus õppemaksu tagastamiseks esitatakse õppeosakonda peale diplomitöö edukat kaitsmist viie tööpäeva jooksul alates kaitsmise tulemuste teatavaks tegemisest.&amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 3.1.8.]&amp;lt;/ref&amp;gt;. Deklareerides valikaineid üle õppekavas ette nähtud mahu, esitatakse mulle õppemaksu arve õppekava nominaalmahtu ületavate õpingute eest.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Ülesanne===&lt;br /&gt;
Kui mitme EAP ulatuses tuleb õppekulud osaliselt hüvitada aasta lõpuks, kui esimese semestri lõpuks on olemas 22 EAPd ja teise semestri lõpuks 19 EAPd?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Õppekulude osalise hüvitamise kohustuse &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 1.2.18.]&amp;lt;/ref&amp;gt; tekkimise aluseks oleva õppekava täies mahus täitmise määr on vastavalt Eesti Infotehnoloogia Kolledži nõukogu otsusele (protokoll nr 3C-1/13-2, 27.02.2013) 2014/2015 õppeaastal 27 EAP semestris ja õppekulude osalise hüvitamise määr on 50 € 1 EAP kohta. Õppekulude osaline hüvitamine toimub õppekava täies mahus täitmata jäänud semestrile järgneval semestril, täpne maksetähtaeg on määratud esitataval arvel. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/finantsinfo/ Finantsinfo]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui esimese semestri lõpuks on olemas 22 EAPd, siis teise semestri alguses esitatakse arve 5 EAP eest summas 250 eurot. &lt;br /&gt;
Kui teise semestri lõpuks on olemas 19 EAPd ja kumulatiivselt kokku 41 EAPd, siis aasta lõpuks esitatakse arve 13 EAP eest summas 650 eurot.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=User:Mkangur&amp;diff=80144</id>
		<title>User:Mkangur</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=User:Mkangur&amp;diff=80144"/>
		<updated>2014-10-23T06:20:52Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Essee */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Erialatutvustus 2014 (Päevaõpe)]]&lt;br /&gt;
=Erialatutvustuse aine arvestustöö=&lt;br /&gt;
Autor: Margit Kangur&lt;br /&gt;
&lt;br /&gt;
Esitamise kuupäev: 23. oktoober 2014&lt;br /&gt;
&lt;br /&gt;
==Essee==&lt;br /&gt;
Õpingud Eesti Infotehnoloogia Kolledžis algavad kõikidele esmakursuslastele sõltumata valitud õppekavast sissejuhatava ainega Õpingukorraldus ja erialatutvustus &amp;lt;ref&amp;gt;[https://itcollege.ois.ee/subject/view?subject_id=173 Õppeaine Õpingukorraldus ja erialatutvustus aineprogramm]&amp;lt;/ref&amp;gt;. Aine eesmärgiks on tutvustada koolis kehtivaid õppekorralduse reegleid ja utsitada värskeid tudengeid endale õppetöös eesmärke seadma. Kursus koosneb peaasjalikult kohtumistest erinevate esinejatega, kes kõik tegutsedes spetsialistidena väga erinevates infotehnoloogia valdkondades, peaksid oma kogemustele toetudes ja tähelepanekuid jagades avardama algajate infotehnoloogia tudengite maailmapilti, motiveerima neid õpingutes ning andma selgema ettekujutuse tulevasest tööst.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ootasin selle õppeaine algust põnevusega, sest tegemist oli meie kõige esimese kursusega selles koolis ning teadupärast on just esmamulje see, mis paneb aluse edasiste õpingute edukusele. Erinevate külalisesinejate kaasamine tõotas heita pilku infotehnoloogia maailma telgitagustesse ning tutvuda valitud eriala selliste tahkudega, millest mul suhteliselt IT-kauge inimesena väga palju ettekujutust ei olnud. Ma ei pidanud pettuma. Tegemist oli äärmiselt huvitava ja kaasahaarava kursusega, mis andis infotehnoloogia valdkonnast laiapõhjalise ülevaate, palju mõtteainet edaspidiseks ning oli abiks eesmärkide seadmisel nii õppimises kui tööalases tegevuses. Järgnevalt minu muljed ja tähelepanekud toimunud kaheksast loengust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimene sissejuhatav õppekorraldust ja sisekorda puudutav loeng &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/552b549b-da8b-48c4-9047-cf34af6e6188 Vau, I., Ernits, M., Varendi, M., Tretjakov, J. Sissejuhatus erialasse ja õppekorraldussse. EIK loengusalvestus 27.08.2014]&amp;lt;/ref&amp;gt; toimus eelnädalal enne õppetöö ametlikku algust ning selles rääkisid õppeosakonna juhataja Inga Vau koolis kehtivatest õppekorralduse reeglitest, aine vastutav õppejõud Margus Ernits koolis tegutsevatest laboritest ja klubilisest tegevusest, kvaliteedijuht Merle Varendi tagasiside andmise võimalustest ja stipendiumitest ning haridustehnoloog Juri Tretjakov koolis kasutatavatest tehnilistest tugisüsteemidest. Teisisõnu, saime põhjaliku ülevaate kõigest sellest, mida üks rebane peab teadma ja tegema, et tema õpingud IT Kolledžis algaksid ja sujuksid ladusalt. Olles IT Kolledžisse sisseastumiseks juba mitu aastat julgust kogunud, olin küll kooli kodulehel oleva info algusest lõpuni ja risti-põiki läbi lugenud, kuid kuulsin sellegipoolest nii mõndagi uut ja huvitavat. Nii tuli mulle näiteks positiivse üllatusena loengute salvestamise võimalus, mis võimaldab õppetööst osa saada isegi haiguse korral või korduvvaadata mõnd esiti segaseks jäänud loengut.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Teises loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/4d88020e-ceeb-46cf-a017-a5497a9644a0 Ernits, M. Õppimine ja motivatsioon. EIK loengusalvestus 04.09.2014]&amp;lt;/ref&amp;gt; rääkis Margus Ernits õppimisest, motivatsioonist, akadeemilisest petturlusest ja sellest, millised on tulemused, kui tudeng üritab kergemini läbi saada. Õppimise ja motivatsiooni leidmise või hoidmise teema on ehk aktuaalsem nende jaoks, kes otse gümnaasiumipingist tulnud ega ole veel päris kindlad, mida elult tahta või kes pole veendunud valitud eriala õigsuses. Isiklikult ma ei tundnud, et need teemad otseselt mind oleksid puudutanud. Üliõpilase eetikakoodeksiga olen tutvunud juba varasemate õpingute käigus, viitamise reeglid peaksid ka enam-vähem selged olema ja otse loomulikult polnud mul sellises vanuses IT Kolledžisse õppima asudes enam eesmärgiks lihtsalt lati alt läbi jooksmine. Pole vahet, oled sa admin või arendaja, infotehnoloogia valdkonnas ei ole lihtsalt võimalik ebakompetentsust varjata. Sa kas oskad seda või siis mitte. Seega on mõistlik mitte minna kergema vastupanu teed, vaid teha juba kooliajal endale asjad selgeks ning võtta õpingutest maksimum. Loengus öeldi ka ausalt välja, et suurt osa sellest, mida koolis õpitakse, ei lähe töös mitte kunagi vaja, ent olemasolevate teadmiste külge on alati lihtsam uusi teadmisi siduda ja kõik, mis esmapilgul mittevajalik tundub, võib oluliseks muutuda alles palju hiljem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kolmas loeng &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/df5a30a1-6110-4c8a-a7fa-f6343c8cae65 Ernits, M. Robootika ja häkkimine. EIK loengusalvestus 11.09.2014]&amp;lt;/ref&amp;gt; jätkus Margus Ernitsa eestvedamisel robootika ja häkkimise teemadel. IT Kolledži Robootikaklubist oli meile põgusalt räägitud ka kahes esimeses loengus, seega teadsin juba, et tegemist on ühe toreda klubiga, kus õppimine käib läbi praktilise ja huvitava tegevuse ning kuhu on võimalik tohutult palju oma aega matta. Robootikaklubi, mille juhendajana Margus aastaid on tegutsenud, kõrgest tasemest annavad aimu arvukad esikohad Robotexi võistluselt. Robootikaklubi on üks nendest klubidest, millega oleksin tahtnud ka ise heal meelel liituda, kuid kahjuks ei jää mul muude kohustuste kõrvalt sellega tegelemiseks piisavalt aega. Robotite ehitamine on suuresti meeskonnatöö ja oleks ebaõiglane liituda mõne meeskonnaga ise mitte aktiivselt panustades. Pigem panustan siis Robotexil IT Kolledži Robootikaklubi pöidlahoidjana.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alates neljandast loengust jõudis esinemisjärjekord külalisesinejate kätte. Hetkel Toggle’s programmeerijana töötav Janika Liiv tegi ettekande teemal Subjektiivselt programmeerimisest, stereotüüpidest ja kogukonnast &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/cc18f732-a0f2-4264-a3b8-d1a281583016 Liiv, J. Subjektiivselt programmeerimisest, stereotüüpidest ja kogukonnast. EIK loengusalvestus 18.09.2014]&amp;lt;/ref&amp;gt;. Väga paljud programmeerijad on võrrelnud programmeerimist loovkirjutamisega. Ka Janika tõmbas programmeerimisest rääkides paralleele filmistsenaariumi kirjutamisega, kus jutustataval lool peab olema selge mõte, teemaarendus ning lõpptulemus. Seejuures peab kõik toimima intuitiivselt, sest kui oled midagi valmis kirjutanud, siis pead leppima ka sellega, et inimesed kasutavad seda valesti. Kogukondadest rääkides rõhutas Janika nende olulisust. Just kogukond on see, kelle hulka sa kuulud, kelle kaudu leiad uusi kontakte ning kes sind vajadusel aitab. Ega asjata öelda, et suurepärast tarkvara pole võimalik luua ilma suurepärase meeskonnata.  Janika ettekanne mõjus inspireerivalt ilmselt enamusele kuulajatest, kellel puudub eelnev programmeerimiskogemus, tema eestvedamisel tegutseva TechSisters’i klubi tegemistel olen aga juba pikalt silma peal hoidnud lootuses nendega kunagi liituda.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Viienda loengu &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/ff9f663f-f616-4dea-b9b1-85616acfcccc Fischer, C. IT süsteemide administraatorilt esmakursuslasele. EIK loengusalvestus 25.09.2014]&amp;lt;/ref&amp;gt; külalisesinejaks oli Skype süsteemiadministraator Carolyn Fischer, kes oma ametinimetusest tulenevalt tutvustas IT süsteemide administreerimisest. Võrreldes arenduse, analüüsi ja testimisega on administreerimise valdkond minust alati väga kaugele jäänud. Liiga tehniline ja liiga keeruline. Seda huvitavam oli näha ja kuulata naisterahvast, kes selles üdini maskuliinses valdkonnas nii edukalt läbi on löönud. Carolyn tõi välja, et administreerimine on eelkõige süstemaatiline mõtlemine ning tänapäeval pole suurt vahet, kas oled administraator või arendaja, kuna ka administraator peab oskama teataval määral programmeerida ning arendaja süsteeme seadistada. Carolyni jutust jäi kõlama ettevalmistuste tähtsus ning soovitus mitte ühegi asjaga hiljaks jääda. See viimane soovitus oli vähemalt minu jaoks, kes ma alati viimasel minutil ja tihtipeale veel minut-kaks hiljemgi oma töödega ühele poole saan, nagu rusikas silmaauku.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kuuendas loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/75d683be-016f-45e4-916d-d71a8c9c3d43 Karmo, K. Testimine ja tarkvara kvaliteet. EIK loengusalvestus 02.10.2014]&amp;lt;/ref&amp;gt; rääkis Kristjan Karmo ASA Quality Service’st testimisest ja tarkvara kvaliteedist. Testija töö seisneb arendaja poolt tehtud vigade otsimises. Mida vähem vigu, seda kvaliteetsem tarkvara. Mida varem viga avastatakse, seda odavam on seda parandada. Mingil arusaamatul põhjusel olin alati arvanud, et just testimine võiks olla see valdkond, milles kunagi IT tööturule sisenen.  See tundus olevat selline jõukohane töö, millega iga algaja arendaja peaks suurema vaevata hakkama saama. Minu illusioonid said aga Kristjani poolt armutult purustatud. Selgus, et hea testija eelduseks on eelkõige aastate pikkune arenduskogemus. Testijate töö on IT valdkonnas tihtipeale vähetähtsustatud, aga Kristjan tõi vaid paari näite varal välja, kui oluline on testijate töö tegelikult ja millised võivad olla tagajärjed, kui vigadele läbi sõrmede vaadatakse.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seitsmenda loengu &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/0326c0ae-9a48-4b1f-bbbc-0cfb8b94991c Septer, A. IT tööturust. EIK loengusalvestus 09.10.2014]&amp;lt;/ref&amp;gt; viis läbi kahtlemata kursuse kõige karismaatilisem esineja Andres Septer, kes rääkis oma tähelepanekutest Eesti IT tööturul toimuvast. Suhteliselt pessimistlikus ja kohati kritiseerivas toonis ettekanne, mida ilmestasid koomilised näited ja mahlakas sõnavara, mõjus kokkuvõttes pigem positiivsena ja andis hea laengu. Andres võrdles töötamist era- ja avalikus sektoris, väike- ja suurettevõttes ning selgitas, et igal töökohal on omad plussid ja miinused. See, mis sobib ühele, ei pruugi sobida teisele. Kuigi üldjuhul rõhutatakse spetsialiseerumise vajadust, siis Andres juhtis tähelepanu asjaolule, et Eesti tööturu väiksust arvestades on oluline vältida liiga kitsast spetsialiseerumist, mis võib hiljem tekitada raskusi erialase töö leidmisel. Kindlasti on tulevikus töökoha valiku sihte seades kasulik meenutada ettekandes väljatoodud fakte erinevate IT valdkonna asutuste ja töökohtade kohta. Näiteid oli tõesti seinast seina.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kaheksandas ja ühtlasi kursuse viimases loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/791a5ecb-f27c-4401-8565-1dbd16894f27?ec=true Lang, E. Suhtumine õppetöösse ja veebirakenduste turvalisus. EIK loengusalvestus 16.10.2014]&amp;lt;/ref&amp;gt; rääkis Elar Lang ettevõttest Clarified Security suhtumisest õppetöösse ja veebirakenduste turvalisusest. Elar rõhutas suhtumise olulisust nii töös kui koolis. Oluline pole mitte see, mida sa praegu oskad, vaid see, mida sa tahad osata ühe aasta pärast. Kui on olemas tahe õppida ja areneda, siis on kõik saavutatav. Seega on kõik suhtumise küsimus. Ka turvalisus on eelkõige suhtumise küsimus. Privaatsusest on saanud luksuskaup ja ainult sinu enda tegevusest sõltub sinu andmete turvalisus, sest Internet on ühesuunaline tee. Elari loengust sain kinnitust, et kasutan&lt;br /&gt;
&lt;br /&gt;
==Õpingukorralduse küsimused==&lt;br /&gt;
===Küsimus A=== &lt;br /&gt;
Kukkusid eksamil läbi. Kaua on võimalik eksamit järele teha? Kellega kokkuleppida, et järeleksamit teha? Kuidas toimub järeleksamile registreerimine? Mis on tähtajad? Palju maksab, kui oled riigi finantseeritaval (RF) õppekohal? Palju maksab, kui oled tasulisel (OF) õppekohal?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Peale eksamil läbi kukkumist võin sooritada korduseksami kahe semestri jooksul pärast aine õpetamissemestri lõppu, kusjuures õppejõul on õigus anda mulle täiendavaid ülesandeid, mille täitmine on korduseksamile lubamise eelduseks. Korduseksamite tähtajad määrab ainet õpetav õppejõud kooskõlas õppeosakonnas koostatud ajakavaga. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.3.6.]&amp;lt;/ref&amp;gt;&lt;br /&gt;
Korduseksamile registreerimine toimub Õppeinfosüsteemis &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.8.]&amp;lt;/ref&amp;gt; ning registreerumise ja soorituse vahele peab jääma vähemalt 2 tööpäeva &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.9.]&amp;lt;/ref&amp;gt;. Riigi finantseeritaval (RF) õppekohal õppijatele on korduseksamid tasuta. Tasulisel (OF) õppekohal õppijatele on korduseksamid tasulised ning tasu suurus kehtestatakse rektori käskkirjaga &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.7.]&amp;lt;/ref&amp;gt;. 2014/2015 õppeaastal on kordussoorituse tasu 20 eurot &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/finantsinfo/pangarekvisiidid/ Teenuste tasumäärad 2014/2015 õppeaastal, punkt 5.]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Küsimus 1=== &lt;br /&gt;
Teisel või kolmandal õppeaastal avastad, et teine õppekava sobib paremini ja sa otsustad õppekava vahetada. Millised on tegevused ja mis ajaks tuleb need teha, et vahetada õppekava?&lt;br /&gt;
Kas deklareeritud, kuid tegemata jäänud valikaine tuleb kolledži lõpetamiseks tingimata sooritada? Millega pean arvestama, deklareerides valikaineid üle õppekavas ette nähtud mahu (sh. deklareeritud, kuid sooritamata jäänud valikained)? &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Õppekava vahetamise taotlemiseks pean esitama hiljemalt 1 tööpäev enne semestri punase joone päeva EIK õppeosakonda rektori nimele vabas vormis kirjaliku avalduse ja nimekirja õppesooritustest, mille arvestamist uue õppekava osana taotlen &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 7.2.1.]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
Õpinguaja jooksul pean sooritama kõik minu poolt täidetavas õppekavas olevad kohustuslikud ained ja õppekavas ettenähtud mahus valikaineid. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 1.3.6.]&amp;lt;/ref&amp;gt; EIK lõpetamiseks ja vastava lõpudokumendi saamiseks pean täitma kõik tema õppekava lõpetamistingimused. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.6.1.]&amp;lt;/ref&amp;gt;&lt;br /&gt;
Seega, kui õppekava lõpetamistingimused on täidetud, siis deklareeritud, kuid tegemata jäänud valikainet sooritama ei pea.&lt;br /&gt;
&lt;br /&gt;
Üliõpilasel, kes lõpetab õpingud nominaalajaga, on õigus avalduse alusel taotleda õppemaksu tagastamist 180 EAP ületavate EAPde eest kuni 2 EAP ulatuses. Avaldus õppemaksu tagastamiseks esitatakse õppeosakonda peale diplomitöö edukat kaitsmist viie tööpäeva jooksul alates kaitsmise tulemuste teatavaks tegemisest.&amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 3.1.8.]&amp;lt;/ref&amp;gt;. Deklareerides valikaineid üle õppekavas ette nähtud mahu, esitatakse mulle õppemaksu arve õppekava nominaalmahtu ületavate õpingute eest.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Ülesanne===&lt;br /&gt;
Kui mitme EAP ulatuses tuleb õppekulud osaliselt hüvitada aasta lõpuks, kui esimese semestri lõpuks on olemas 22 EAPd ja teise semestri lõpuks 19 EAPd?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Õppekulude osalise hüvitamise kohustuse &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 1.2.18.]&amp;lt;/ref&amp;gt; tekkimise aluseks oleva õppekava täies mahus täitmise määr on vastavalt Eesti Infotehnoloogia Kolledži nõukogu otsusele (protokoll nr 3C-1/13-2, 27.02.2013) 2014/2015 õppeaastal 27 EAP semestris ja õppekulude osalise hüvitamise määr on 50 € 1 EAP kohta. Õppekulude osaline hüvitamine toimub õppekava täies mahus täitmata jäänud semestrile järgneval semestril, täpne maksetähtaeg on määratud esitataval arvel. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/finantsinfo/ Finantsinfo]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui esimese semestri lõpuks on olemas 22 EAPd, siis teise semestri alguses esitatakse arve 5 EAP eest summas 250 eurot. &lt;br /&gt;
Kui teise semestri lõpuks on olemas 19 EAPd ja kumulatiivselt kokku 41 EAPd, siis aasta lõpuks esitatakse arve 13 EAP eest summas 650 eurot.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=User:Mkangur&amp;diff=80139</id>
		<title>User:Mkangur</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=User:Mkangur&amp;diff=80139"/>
		<updated>2014-10-23T06:13:27Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Erialatutvustuse aine arvestustöö */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Erialatutvustus 2014 (Päevaõpe)]]&lt;br /&gt;
=Erialatutvustuse aine arvestustöö=&lt;br /&gt;
Autor: Margit Kangur&lt;br /&gt;
&lt;br /&gt;
Esitamise kuupäev: 23. oktoober 2014&lt;br /&gt;
&lt;br /&gt;
==Essee==&lt;br /&gt;
Õpingud Eesti Infotehnoloogia Kolledžis algavad kõikidele esmakursuslastele sõltumata valitud õppekavast sissejuhatava ainega Õpingukorraldus ja erialatutvustus &amp;lt;ref&amp;gt;[https://itcollege.ois.ee/subject/view?subject_id=173 Õppeaine Õpingukorraldus ja erialatutvustus aineprogramm]&amp;lt;/ref&amp;gt;. Aine eesmärgiks on tutvustada koolis kehtivaid õppekorralduse reegleid ja utsitada värskeid tudengeid endale õppetöös eesmärke seadma. Kursus koosneb peaasjalikult kohtumistest erinevate esinejatega, kes kõik tegutsedes spetsialistidena väga erinevates infotehnoloogia valdkondades, peaksid oma kogemustele toetudes ja tähelepanekuid jagades avardama algajate infotehnoloogia tudengite maailmapilti, motiveerima neid õpingutes ning andma selgema ettekujutuse tulevasest tööst.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ootasin selle õppeaine algust põnevusega, sest tegemist oli meie kõige esimese kursusega selles koolis ning teadupärast on just esmamulje see, mis paneb aluse edasiste õpingute edukusele. Erinevate külalisesinejate kaasamine tõotas heita pilku infotehnoloogia maailma telgitagustesse ning tutvuda valitud eriala selliste tahkudega, millest mul suhteliselt IT-kauge inimesena väga palju ettekujutust ei olnud. Ma ei pidanud pettuma. Tegemist oli äärmiselt huvitava ja kaasahaarava kursusega, mis andis infotehnoloogia valdkonnast laiapõhjalise ülevaate, palju mõtteainet edaspidiseks ning oli abiks eesmärkide seadmisel nii õppimises kui tööalases tegevuses. Järgnevalt minu muljed ja tähelepanekud toimunud kaheksast loengust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esimene sissejuhatav õppekorraldust ja sisekorda puudutav loeng &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/552b549b-da8b-48c4-9047-cf34af6e6188 Vau, I., Ernits, M., Varendi, M., Tretjakov, J. Sissejuhatus erialasse ja õppekorraldussse. EIK loengusalvestus 27.08.2014]&amp;lt;/ref&amp;gt; toimus eelnädalal enne õppetöö ametlikku algust ning selles rääkisid õppeosakonna juhataja Inga Vau koolis kehtivatest õppekorralduse reeglitest, aine vastutav õppejõud Margus Ernits koolis tegutsevatest laboritest ja klubilisest tegevusest, kvaliteedijuht Merle Varendi tagasiside andmise võimalustest ja stipendiumitest ning haridustehnoloog Juri Tretjakov koolis kasutatavatest tehnilistest tugisüsteemidest. Teisisõnu, saime põhjaliku ülevaate kõigest sellest, mida üks rebane peab teadma ja tegema, et tema õpingud IT Kolledžis algaksid ja sujuksid ladusalt. Olles IT Kolledžisse sisseastumiseks juba mitu aastat julgust kogunud, olin küll kooli kodulehel oleva info algusest lõpuni ja risti-põiki läbi lugenud, kuid kuulsin sellegipoolest nii mõndagi uut ja huvitavat. Nii tuli mulle näiteks positiivse üllatusena loengute salvestamise võimalus, mis võimaldab õppetööst osa saada isegi haiguse korral või korduvvaadata mõnd esiti segaseks jäänud loengut.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Teises loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/4d88020e-ceeb-46cf-a017-a5497a9644a0 Ernits, M. Õppimine ja motivatsioon. EIK loengusalvestus 04.09.2014]&amp;lt;/ref&amp;gt; rääkis Margus Ernits õppimisest, motivatsioonist, akadeemilisest petturlusest ja sellest, millised on tulemused, kui tudeng üritab kergemini läbi saada. Õppimise ja motivatsiooni leidmise või hoidmise teema on ehk aktuaalsem nende jaoks, kes otse gümnaasiumipingist tulnud ega ole veel päris kindlad, mida elult tahta või kes pole veendunud valitud eriala õigsuses. Isiklikult ma ei tundnud, et need teemad otseselt mind oleksid puudutanud. Üliõpilase eetikakoodeksiga olen tutvunud juba varasemate õpingute käigus, viitamise reeglid peaksid ka enam-vähem selged olema ja otse loomulikult polnud mul sellises vanuses IT Kolledžisse õppima asudes enam eesmärgiks lihtsalt lati alt läbi jooksmine. Pole vahet, oled sa admin või arendaja, infotehnoloogia valdkonnas ei ole lihtsalt võimalik ebakompetentsust varjata. Sa kas oskad seda või siis mitte. Seega on mõistlik mitte minna kergema vastupanu teed, vaid teha juba kooliajal endale asjad selgeks ning võtta õpingutest maksimum. Loengus öeldi ka ausalt välja, et suurt osa sellest, mida koolis õpitakse, ei lähe töös mitte kunagi vaja, ent olemasolevate teadmiste külge on alati lihtsam uusi teadmisi siduda ja kõik, mis esmapilgul mittevajalik tundub, võib oluliseks muutuda alles palju hiljem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kolmas loeng &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/df5a30a1-6110-4c8a-a7fa-f6343c8cae65 Ernits, M. Robootika ja häkkimine. EIK loengusalvestus 11.09.2014]&amp;lt;/ref&amp;gt; jätkus Margus Ernitsa eestvedamisel robootika ja häkkimise teemadel. IT Kolledži Robootikaklubist oli meile põgusalt räägitud ka kahes esimeses loengus, seega teadsin juba, et tegemist on ühe toreda klubiga, kus õppimine käib läbi praktilise ja huvitava tegevuse ning kuhu on võimalik tohutult palju oma aega matta. Robootikaklubi, mille juhendajana Margus aastaid on tegutsenud, kõrgest tasemest annavad aimu arvukad esikohad Robotexi võistluselt. Robootikaklubi on üks nendest klubidest, millega oleksin tahtnud ka ise heal meelel liituda, kuid kahjuks ei jää mul muude kohustuste kõrvalt sellega tegelemiseks piisavalt aega. Robotite ehitamine on suuresti meeskonnatöö ja oleks ebaõiglane liituda mõne meeskonnaga ise mitte aktiivselt panustades. Pigem panustan siis Robotexil IT Kolledži Robootikaklubi pöidlahoidjana.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alates neljandast loengust jõudis esinemisjärjekord külalisesinejate kätte. Hetkel Toggle’s programmeerijana töötav Janika Liiv tegi ettekande teemal Subjektiivselt programmeerimisest, stereotüüpidest ja kogukonnast &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/cc18f732-a0f2-4264-a3b8-d1a281583016 Liiv, J. Subjektiivselt programmeerimisest, stereotüüpidest ja kogukonnast. EIK loengusalvestus 18.09.2014]&amp;lt;/ref&amp;gt;. Väga paljud programmeerijad on võrrelnud programmeerimist loovkirjutamisega. Ka Janika tõmbas programmeerimisest rääkides paralleele filmistsenaariumi kirjutamisega, kus jutustataval lool peab olema selge mõte, teemaarendus ning lõpptulemus. Seejuures peab kõik toimima intuitiivselt, sest kui oled midagi valmis kirjutanud, siis pead leppima ka sellega, et inimesed kasutavad seda valesti. Kogukondadest rääkides rõhutas Janika nende olulisust. Just kogukond on see, kelle hulka sa kuulud, kelle kaudu leiad uusi kontakte ning kes sind vajadusel aitab. Ega asjata öelda, et suurepärast tarkvara pole võimalik luua ilma suurepärase meeskonnata.  Janika ettekanne mõjus inspireerivalt ilmselt enamusele kuulajatest, kellel puudub eelnev programmeerimiskogemus, tema eestvedamisel tegutseva TechSisters’i klubi tegemistel olen aga juba pikalt silma peal hoidnud lootuses nendega kunagi liituda.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Viienda loengu &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/ff9f663f-f616-4dea-b9b1-85616acfcccc Fischer, C. IT süsteemide administraatorilt esmakursuslasele. EIK loengusalvestus 25.09.2014]&amp;lt;/ref&amp;gt; külalisesinejaks oli Skype süsteemiadministraator Carolyn Fischer, kes oma ametinimetusest tulenevalt tutvustas IT süsteemide administreerimisest. Võrreldes arenduse, analüüsi ja testimisega on administreerimise valdkond minust alati väga kaugele jäänud. Liiga tehniline ja liiga keeruline. Seda huvitavam oli näha ja kuulata naisterahvast, kes selles üdini maskuliinses valdkonnas nii edukalt läbi on löönud. Carolyn tõi välja, et administreerimine on eelkõige süstemaatiline mõtlemine ning tänapäeval pole suurt vahet, kas oled administraator või arendaja, kuna ka administraator peab oskama teataval määral programmeerida ning arendaja süsteeme seadistada. Carolyni jutust jäi kõlama ettevalmistuste tähtsus ning soovitus mitte ühegi asjaga hiljaks jääda. See viimane soovitus oli vähemalt minu jaoks, kes ma alati viimasel minutil ja tihtipeale veel minut-kaks hiljemgi oma töödega ühele poole saan, küll kui rusikas silmaauku.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kuuendas loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/75d683be-016f-45e4-916d-d71a8c9c3d43 Karmo, K. Testimine ja tarkvara kvaliteet. EIK loengusalvestus 02.10.2014]&amp;lt;/ref&amp;gt; rääkis Kristjan Karmo ASA Quality Service’st testimisest ja tarkvara kvaliteedist. Testija töö seisneb arendaja poolt tehtud vigade otsimises. Mida vähem vigu, seda kvaliteetsem tarkvara. Mida varem viga avastatakse, seda odavam on seda parandada. Mingil arusaamatul põhjusel olin alati arvanud, et just testimine võiks olla see valdkond, milles kunagi IT tööturule sisenen.  See tundus olevat selline jõukohane töö, millega iga algaja arendaja peaks suurema vaevata hakkama saama. Minu illusioonid said aga Kristjani poolt armutult purustatud. Selgus, et hea testija eelduseks on eelkõige aastate pikkune arenduskogemus. Testijate töö on IT valdkonnas tihtipeale vähetähtsustatud, aga Kristjan tõi vaid paari näite varal välja, kui oluline on testijate töö tegelikult ja millised võivad olla tagajärjed, kui vigadele läbi sõrmede vaadatakse.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seitsmenda loengu &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/0326c0ae-9a48-4b1f-bbbc-0cfb8b94991c Septer, A. IT tööturust. EIK loengusalvestus 09.10.2014]&amp;lt;/ref&amp;gt; viis läbi kahtlemata kursuse kõige karismaatilisem esineja Andres Septer, kes rääkis oma tähelepanekutest Eesti IT tööturul toimuvast. Suhteliselt pessimistlikus ja kohati kritiseerivas toonis ettekanne, mida ilmestasid koomilised näited ja mahlakas sõnavara, mõjus kokkuvõttes pigem positiivsena ja andis hea laengu. Andres võrdles töötamist era- ja avalikus sektoris, väike- ja suurettevõttes ning selgitas, et igal töökohal on omad plussid ja miinused. See, mis sobib ühele, ei pruugi sobida teisele. Kuigi üldjuhul rõhutatakse spetsialiseerumise vajadust, siis Andres juhtis tähelepanu asjaolule, et Eesti tööturu väiksust arvestades on oluline vältida liiga kitsast spetsialiseerumist, mis võib hiljem tekitada raskusi erialase töö leidmisel. Kindlasti on tulevikus töökoha valiku sihte seades kasulik meenutada ettekandes väljatoodud fakte erinevate IT valdkonna asutuste ja töökohtade kohta. Näiteid oli tõesti seinast seina.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kaheksandas ja ühtlasi kursuse viimases loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/791a5ecb-f27c-4401-8565-1dbd16894f27?ec=true Lang, E. Suhtumine õppetöösse ja veebirakenduste turvalisus. EIK loengusalvestus 16.10.2014]&amp;lt;/ref&amp;gt; rääkis Elar Lang ettevõttest Clarified Security suhtumisest õppetöösse ja veebirakenduste turvalisusest. Elar rõhutas suhtumise olulisust nii töös kui koolis. Oluline pole mitte see, mida sa praegu oskad, vaid see, mida sa tahad osata ühe aasta pärast. Kui on olemas tahe õppida ja areneda, siis on kõik saavutatav. Seega on kõik suhtumise küsimus. Ka turvalisus on eelkõige suhtumise küsimus. Privaatsusest on saanud luksuskaup ja ainult sinu enda tegevusest sõltub sinu andmete turvalisus, sest Internet on ühesuunaline tee. Elari loengust sain kinnitust, et kasutan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Õpingukorralduse küsimused==&lt;br /&gt;
===Küsimus A=== &lt;br /&gt;
Kukkusid eksamil läbi. Kaua on võimalik eksamit järele teha? Kellega kokkuleppida, et järeleksamit teha? Kuidas toimub järeleksamile registreerimine? Mis on tähtajad? Palju maksab, kui oled riigi finantseeritaval (RF) õppekohal? Palju maksab, kui oled tasulisel (OF) õppekohal?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Peale eksamil läbi kukkumist võin sooritada korduseksami kahe semestri jooksul pärast aine õpetamissemestri lõppu, kusjuures õppejõul on õigus anda mulle täiendavaid ülesandeid, mille täitmine on korduseksamile lubamise eelduseks. Korduseksamite tähtajad määrab ainet õpetav õppejõud kooskõlas õppeosakonnas koostatud ajakavaga. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.3.6.]&amp;lt;/ref&amp;gt;&lt;br /&gt;
Korduseksamile registreerimine toimub Õppeinfosüsteemis &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.8.]&amp;lt;/ref&amp;gt; ning registreerumise ja soorituse vahele peab jääma vähemalt 2 tööpäeva &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.9.]&amp;lt;/ref&amp;gt;. Riigi finantseeritaval (RF) õppekohal õppijatele on korduseksamid tasuta. Tasulisel (OF) õppekohal õppijatele on korduseksamid tasulised ning tasu suurus kehtestatakse rektori käskkirjaga &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.7.]&amp;lt;/ref&amp;gt;. 2014/2015 õppeaastal on kordussoorituse tasu 20 eurot &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/finantsinfo/pangarekvisiidid/ Teenuste tasumäärad 2014/2015 õppeaastal, punkt 5.]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Küsimus 1=== &lt;br /&gt;
Teisel või kolmandal õppeaastal avastad, et teine õppekava sobib paremini ja sa otsustad õppekava vahetada. Millised on tegevused ja mis ajaks tuleb need teha, et vahetada õppekava?&lt;br /&gt;
Kas deklareeritud, kuid tegemata jäänud valikaine tuleb kolledži lõpetamiseks tingimata sooritada? Millega pean arvestama, deklareerides valikaineid üle õppekavas ette nähtud mahu (sh. deklareeritud, kuid sooritamata jäänud valikained)? &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Õppekava vahetamise taotlemiseks pean esitama hiljemalt 1 tööpäev enne semestri punase joone päeva EIK õppeosakonda rektori nimele vabas vormis kirjaliku avalduse ja nimekirja õppesooritustest, mille arvestamist uue õppekava osana taotlen &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 7.2.1.]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
Õpinguaja jooksul pean sooritama kõik minu poolt täidetavas õppekavas olevad kohustuslikud ained ja õppekavas ettenähtud mahus valikaineid. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 1.3.6.]&amp;lt;/ref&amp;gt; EIK lõpetamiseks ja vastava lõpudokumendi saamiseks pean täitma kõik tema õppekava lõpetamistingimused. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.6.1.]&amp;lt;/ref&amp;gt;&lt;br /&gt;
Seega, kui õppekava lõpetamistingimused on täidetud, siis deklareeritud, kuid tegemata jäänud valikainet sooritama ei pea.&lt;br /&gt;
&lt;br /&gt;
Üliõpilasel, kes lõpetab õpingud nominaalajaga, on õigus avalduse alusel taotleda õppemaksu tagastamist 180 EAP ületavate EAPde eest kuni 2 EAP ulatuses. Avaldus õppemaksu tagastamiseks esitatakse õppeosakonda peale diplomitöö edukat kaitsmist viie tööpäeva jooksul alates kaitsmise tulemuste teatavaks tegemisest.&amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 3.1.8.]&amp;lt;/ref&amp;gt;. Deklareerides valikaineid üle õppekavas ette nähtud mahu, esitatakse mulle õppemaksu arve õppekava nominaalmahtu ületavate õpingute eest.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Ülesanne===&lt;br /&gt;
Kui mitme EAP ulatuses tuleb õppekulud osaliselt hüvitada aasta lõpuks, kui esimese semestri lõpuks on olemas 22 EAPd ja teise semestri lõpuks 19 EAPd?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Õppekulude osalise hüvitamise kohustuse &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 1.2.18.]&amp;lt;/ref&amp;gt; tekkimise aluseks oleva õppekava täies mahus täitmise määr on vastavalt Eesti Infotehnoloogia Kolledži nõukogu otsusele (protokoll nr 3C-1/13-2, 27.02.2013) 2014/2015 õppeaastal 27 EAP semestris ja õppekulude osalise hüvitamise määr on 50 € 1 EAP kohta. Õppekulude osaline hüvitamine toimub õppekava täies mahus täitmata jäänud semestrile järgneval semestril, täpne maksetähtaeg on määratud esitataval arvel. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/finantsinfo/ Finantsinfo]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui esimese semestri lõpuks on olemas 22 EAPd, siis teise semestri alguses esitatakse arve 5 EAP eest summas 250 eurot. &lt;br /&gt;
Kui teise semestri lõpuks on olemas 19 EAPd ja kumulatiivselt kokku 41 EAPd, siis aasta lõpuks esitatakse arve 13 EAP eest summas 650 eurot.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=User:Mkangur&amp;diff=80137</id>
		<title>User:Mkangur</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=User:Mkangur&amp;diff=80137"/>
		<updated>2014-10-23T06:12:33Z</updated>

		<summary type="html">&lt;p&gt;Mkangur: /* Ülesanne */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Erialatutvustus 2014 (Päevaõpe)]]&lt;br /&gt;
=Erialatutvustuse aine arvestustöö=&lt;br /&gt;
Autor: Margit Kangur&lt;br /&gt;
&lt;br /&gt;
Esitamise kuupäev: 23. oktoober 2014&lt;br /&gt;
&lt;br /&gt;
==Essee==&lt;br /&gt;
Õpingud Eesti Infotehnoloogia Kolledžis algavad kõikidele esmakursuslastele sõltumata valitud õppekavast sissejuhatava ainega Õpingukorraldus ja erialatutvustus &amp;lt;ref&amp;gt;[https://itcollege.ois.ee/subject/view?subject_id=173 Õppeaine Õpingukorraldus ja erialatutvustus aineprogramm]&amp;lt;/ref&amp;gt;. Aine eesmärgiks on tutvustada koolis kehtivaid õppekorralduse reegleid ja utsitada värskeid tudengeid endale õppetöös eesmärke seadma. Kursus koosneb peaasjalikult kohtumistest erinevate esinejatega, kes kõik tegutsedes spetsialistidena väga erinevates infotehnoloogia valdkondades, peaksid oma kogemustele toetudes ja tähelepanekuid jagades avardama algajate infotehnoloogia tudengite maailmapilti, motiveerima neid õpingutes ning andma selgema ettekujutuse tulevasest tööst. &lt;br /&gt;
&lt;br /&gt;
Ootasin selle õppeaine algust põnevusega, sest tegemist oli meie kõige esimese kursusega selles koolis ning teadupärast on just esmamulje see, mis paneb aluse edasiste õpingute edukusele. Erinevate külalisesinejate kaasamine tõotas heita pilku infotehnoloogia maailma telgitagustesse ning tutvuda valitud eriala selliste tahkudega, millest mul suhteliselt IT-kauge inimesena väga palju ettekujutust ei olnud. Ma ei pidanud pettuma. Tegemist oli äärmiselt huvitava ja kaasahaarava kursusega, mis andis infotehnoloogia valdkonnast laiapõhjalise ülevaate, palju mõtteainet edaspidiseks ning oli abiks eesmärkide seadmisel nii õppimises kui tööalases tegevuses. Järgnevalt minu muljed ja tähelepanekud toimunud kaheksast loengust.&lt;br /&gt;
&lt;br /&gt;
Esimene sissejuhatav õppekorraldust ja sisekorda puudutav loeng &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/552b549b-da8b-48c4-9047-cf34af6e6188 Vau, I., Ernits, M., Varendi, M., Tretjakov, J. Sissejuhatus erialasse ja õppekorraldussse. EIK loengusalvestus 27.08.2014]&amp;lt;/ref&amp;gt; toimus eelnädalal enne õppetöö ametlikku algust ning selles rääkisid õppeosakonna juhataja Inga Vau koolis kehtivatest õppekorralduse reeglitest, aine vastutav õppejõud Margus Ernits koolis tegutsevatest laboritest ja klubilisest tegevusest, kvaliteedijuht Merle Varendi tagasiside andmise võimalustest ja stipendiumitest ning haridustehnoloog Juri Tretjakov koolis kasutatavatest tehnilistest tugisüsteemidest. Teisisõnu, saime põhjaliku ülevaate kõigest sellest, mida üks rebane peab teadma ja tegema, et tema õpingud IT Kolledžis algaksid ja sujuksid ladusalt. Olles IT Kolledžisse sisseastumiseks juba mitu aastat julgust kogunud, olin küll kooli kodulehel oleva info algusest lõpuni ja risti-põiki läbi lugenud, kuid kuulsin sellegipoolest nii mõndagi uut ja huvitavat. Nii tuli mulle näiteks positiivse üllatusena loengute salvestamise võimalus, mis võimaldab õppetööst osa saada isegi haiguse korral või korduvvaadata mõnd esiti segaseks jäänud loengut.&lt;br /&gt;
&lt;br /&gt;
Teises loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/4d88020e-ceeb-46cf-a017-a5497a9644a0 Ernits, M. Õppimine ja motivatsioon. EIK loengusalvestus 04.09.2014]&amp;lt;/ref&amp;gt; rääkis Margus Ernits õppimisest, motivatsioonist, akadeemilisest petturlusest ja sellest, millised on tulemused, kui tudeng üritab kergemini läbi saada. Õppimise ja motivatsiooni leidmise või hoidmise teema on ehk aktuaalsem nende jaoks, kes otse gümnaasiumipingist tulnud ega ole veel päris kindlad, mida elult tahta või kes pole veendunud valitud eriala õigsuses. Isiklikult ma ei tundnud, et need teemad otseselt mind oleksid puudutanud. Üliõpilase eetikakoodeksiga olen tutvunud juba varasemate õpingute käigus, viitamise reeglid peaksid ka enam-vähem selged olema ja otse loomulikult polnud mul sellises vanuses IT Kolledžisse õppima asudes enam eesmärgiks lihtsalt lati alt läbi jooksmine. Pole vahet, oled sa admin või arendaja, infotehnoloogia valdkonnas ei ole lihtsalt võimalik ebakompetentsust varjata. Sa kas oskad seda või siis mitte. Seega on mõistlik mitte minna kergema vastupanu teed, vaid teha juba kooliajal endale asjad selgeks ning võtta õpingutest maksimum. Loengus öeldi ka ausalt välja, et suurt osa sellest, mida koolis õpitakse, ei lähe töös mitte kunagi vaja, ent olemasolevate teadmiste külge on alati lihtsam uusi teadmisi siduda ja kõik, mis esmapilgul mittevajalik tundub, võib oluliseks muutuda alles palju hiljem.&lt;br /&gt;
&lt;br /&gt;
Kolmas loeng &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/df5a30a1-6110-4c8a-a7fa-f6343c8cae65 Ernits, M. Robootika ja häkkimine. EIK loengusalvestus 11.09.2014]&amp;lt;/ref&amp;gt; jätkus Margus Ernitsa eestvedamisel robootika ja häkkimise teemadel. IT Kolledži Robootikaklubist oli meile põgusalt räägitud ka kahes esimeses loengus, seega teadsin juba, et tegemist on ühe toreda klubiga, kus õppimine käib läbi praktilise ja huvitava tegevuse ning kuhu on võimalik tohutult palju oma aega matta. Robootikaklubi, mille juhendajana Margus aastaid on tegutsenud, kõrgest tasemest annavad aimu arvukad esikohad Robotexi võistluselt. Robootikaklubi on üks nendest klubidest, millega oleksin tahtnud ka ise heal meelel liituda, kuid kahjuks ei jää mul muude kohustuste kõrvalt sellega tegelemiseks piisavalt aega. Robotite ehitamine on suuresti meeskonnatöö ja oleks ebaõiglane liituda mõne meeskonnaga ise mitte aktiivselt panustades. Pigem panustan siis Robotexil IT Kolledži Robootikaklubi pöidlahoidjana.&lt;br /&gt;
&lt;br /&gt;
Alates neljandast loengust jõudis esinemisjärjekord külalisesinejate kätte. Hetkel Toggle’s programmeerijana töötav Janika Liiv tegi ettekande teemal Subjektiivselt programmeerimisest, stereotüüpidest ja kogukonnast &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/cc18f732-a0f2-4264-a3b8-d1a281583016 Liiv, J. Subjektiivselt programmeerimisest, stereotüüpidest ja kogukonnast. EIK loengusalvestus 18.09.2014]&amp;lt;/ref&amp;gt;. Väga paljud programmeerijad on võrrelnud programmeerimist loovkirjutamisega. Ka Janika tõmbas programmeerimisest rääkides paralleele filmistsenaariumi kirjutamisega, kus jutustataval lool peab olema selge mõte, teemaarendus ning lõpptulemus. Seejuures peab kõik toimima intuitiivselt, sest kui oled midagi valmis kirjutanud, siis pead leppima ka sellega, et inimesed kasutavad seda valesti. Kogukondadest rääkides rõhutas Janika nende olulisust. Just kogukond on see, kelle hulka sa kuulud, kelle kaudu leiad uusi kontakte ning kes sind vajadusel aitab. Ega asjata öelda, et suurepärast tarkvara pole võimalik luua ilma suurepärase meeskonnata.  Janika ettekanne mõjus inspireerivalt ilmselt enamusele kuulajatest, kellel puudub eelnev programmeerimiskogemus, tema eestvedamisel tegutseva TechSisters’i klubi tegemistel olen aga juba pikalt silma peal hoidnud lootuses nendega kunagi liituda.&lt;br /&gt;
&lt;br /&gt;
Viienda loengu &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/ff9f663f-f616-4dea-b9b1-85616acfcccc Fischer, C. IT süsteemide administraatorilt esmakursuslasele. EIK loengusalvestus 25.09.2014]&amp;lt;/ref&amp;gt; külalisesinejaks oli Skype süsteemiadministraator Carolyn Fischer, kes oma ametinimetusest tulenevalt tutvustas IT süsteemide administreerimisest. Võrreldes arenduse, analüüsi ja testimisega on administreerimise valdkond minust alati väga kaugele jäänud. Liiga tehniline ja liiga keeruline. Seda huvitavam oli näha ja kuulata naisterahvast, kes selles üdini maskuliinses valdkonnas nii edukalt läbi on löönud. Carolyn tõi välja, et administreerimine on eelkõige süstemaatiline mõtlemine ning tänapäeval pole suurt vahet, kas oled administraator või arendaja, kuna ka administraator peab oskama teataval määral programmeerida ning arendaja süsteeme seadistada. Carolyni jutust jäi kõlama ettevalmistuste tähtsus ning soovitus mitte ühegi asjaga hiljaks jääda. See viimane soovitus oli vähemalt minu jaoks, kes ma alati viimasel minutil ja tihtipeale veel minut-kaks hiljemgi oma töödega ühele poole saan, küll kui rusikas silmaauku.&lt;br /&gt;
&lt;br /&gt;
Kuuendas loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/75d683be-016f-45e4-916d-d71a8c9c3d43 Karmo, K. Testimine ja tarkvara kvaliteet. EIK loengusalvestus 02.10.2014]&amp;lt;/ref&amp;gt; rääkis Kristjan Karmo ASA Quality Service’st testimisest ja tarkvara kvaliteedist. Testija töö seisneb arendaja poolt tehtud vigade otsimises. Mida vähem vigu, seda kvaliteetsem tarkvara. Mida varem viga avastatakse, seda odavam on seda parandada. Mingil arusaamatul põhjusel olin alati arvanud, et just testimine võiks olla see valdkond, milles kunagi IT tööturule sisenen.  See tundus olevat selline jõukohane töö, millega iga algaja arendaja peaks suurema vaevata hakkama saama. Minu illusioonid said aga Kristjani poolt armutult purustatud. Selgus, et hea testija eelduseks on eelkõige aastate pikkune arenduskogemus. Testijate töö on IT valdkonnas tihtipeale vähetähtsustatud, aga Kristjan tõi vaid paari näite varal välja, kui oluline on testijate töö tegelikult ja millised võivad olla tagajärjed, kui vigadele läbi sõrmede vaadatakse.&lt;br /&gt;
&lt;br /&gt;
Seitsmenda loengu &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/0326c0ae-9a48-4b1f-bbbc-0cfb8b94991c Septer, A. IT tööturust. EIK loengusalvestus 09.10.2014]&amp;lt;/ref&amp;gt; viis läbi kahtlemata kursuse kõige karismaatilisem esineja Andres Septer, kes rääkis oma tähelepanekutest Eesti IT tööturul toimuvast. Suhteliselt pessimistlikus ja kohati kritiseerivas toonis ettekanne, mida ilmestasid koomilised näited ja mahlakas sõnavara, mõjus kokkuvõttes pigem positiivsena ja andis hea laengu. Andres võrdles töötamist era- ja avalikus sektoris, väike- ja suurettevõttes ning selgitas, et igal töökohal on omad plussid ja miinused. See, mis sobib ühele, ei pruugi sobida teisele. Kuigi üldjuhul rõhutatakse spetsialiseerumise vajadust, siis Andres juhtis tähelepanu asjaolule, et Eesti tööturu väiksust arvestades on oluline vältida liiga kitsast spetsialiseerumist, mis võib hiljem tekitada raskusi erialase töö leidmisel. Kindlasti on tulevikus töökoha valiku sihte seades kasulik meenutada ettekandes väljatoodud fakte erinevate IT valdkonna asutuste ja töökohtade kohta. Näiteid oli tõesti seinast seina.&lt;br /&gt;
&lt;br /&gt;
Kaheksandas ja ühtlasi kursuse viimases loengus &amp;lt;ref&amp;gt;[https://echo360.e-ope.ee/ess/echo/presentation/791a5ecb-f27c-4401-8565-1dbd16894f27?ec=true Lang, E. Suhtumine õppetöösse ja veebirakenduste turvalisus. EIK loengusalvestus 16.10.2014]&amp;lt;/ref&amp;gt; rääkis Elar Lang ettevõttest Clarified Security suhtumisest õppetöösse ja veebirakenduste turvalisusest. Elar rõhutas suhtumise olulisust nii töös kui koolis. Oluline pole mitte see, mida sa praegu oskad, vaid see, mida sa tahad osata ühe aasta pärast. Kui on olemas tahe õppida ja areneda, siis on kõik saavutatav. Seega on kõik suhtumise küsimus. Ka turvalisus on eelkõige suhtumise küsimus. Privaatsusest on saanud luksuskaup ja ainult sinu enda tegevusest sõltub sinu andmete turvalisus, sest Internet on ühesuunaline tee. Elari loengust sain kinnitust, et kasutan&lt;br /&gt;
&lt;br /&gt;
==Õpingukorralduse küsimused==&lt;br /&gt;
===Küsimus A=== &lt;br /&gt;
Kukkusid eksamil läbi. Kaua on võimalik eksamit järele teha? Kellega kokkuleppida, et järeleksamit teha? Kuidas toimub järeleksamile registreerimine? Mis on tähtajad? Palju maksab, kui oled riigi finantseeritaval (RF) õppekohal? Palju maksab, kui oled tasulisel (OF) õppekohal?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Peale eksamil läbi kukkumist võin sooritada korduseksami kahe semestri jooksul pärast aine õpetamissemestri lõppu, kusjuures õppejõul on õigus anda mulle täiendavaid ülesandeid, mille täitmine on korduseksamile lubamise eelduseks. Korduseksamite tähtajad määrab ainet õpetav õppejõud kooskõlas õppeosakonnas koostatud ajakavaga. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.3.6.]&amp;lt;/ref&amp;gt;&lt;br /&gt;
Korduseksamile registreerimine toimub Õppeinfosüsteemis &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.8.]&amp;lt;/ref&amp;gt; ning registreerumise ja soorituse vahele peab jääma vähemalt 2 tööpäeva &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.9.]&amp;lt;/ref&amp;gt;. Riigi finantseeritaval (RF) õppekohal õppijatele on korduseksamid tasuta. Tasulisel (OF) õppekohal õppijatele on korduseksamid tasulised ning tasu suurus kehtestatakse rektori käskkirjaga &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.2.7.]&amp;lt;/ref&amp;gt;. 2014/2015 õppeaastal on kordussoorituse tasu 20 eurot &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/finantsinfo/pangarekvisiidid/ Teenuste tasumäärad 2014/2015 õppeaastal, punkt 5.]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Küsimus 1=== &lt;br /&gt;
Teisel või kolmandal õppeaastal avastad, et teine õppekava sobib paremini ja sa otsustad õppekava vahetada. Millised on tegevused ja mis ajaks tuleb need teha, et vahetada õppekava?&lt;br /&gt;
Kas deklareeritud, kuid tegemata jäänud valikaine tuleb kolledži lõpetamiseks tingimata sooritada? Millega pean arvestama, deklareerides valikaineid üle õppekavas ette nähtud mahu (sh. deklareeritud, kuid sooritamata jäänud valikained)? &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Õppekava vahetamise taotlemiseks pean esitama hiljemalt 1 tööpäev enne semestri punase joone päeva EIK õppeosakonda rektori nimele vabas vormis kirjaliku avalduse ja nimekirja õppesooritustest, mille arvestamist uue õppekava osana taotlen &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 7.2.1.]&amp;lt;/ref&amp;gt;.&lt;br /&gt;
Õpinguaja jooksul pean sooritama kõik minu poolt täidetavas õppekavas olevad kohustuslikud ained ja õppekavas ettenähtud mahus valikaineid. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 1.3.6.]&amp;lt;/ref&amp;gt; EIK lõpetamiseks ja vastava lõpudokumendi saamiseks pean täitma kõik tema õppekava lõpetamistingimused. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 5.6.1.]&amp;lt;/ref&amp;gt;&lt;br /&gt;
Seega, kui õppekava lõpetamistingimused on täidetud, siis deklareeritud, kuid tegemata jäänud valikainet sooritama ei pea.&lt;br /&gt;
&lt;br /&gt;
Üliõpilasel, kes lõpetab õpingud nominaalajaga, on õigus avalduse alusel taotleda õppemaksu tagastamist 180 EAP ületavate EAPde eest kuni 2 EAP ulatuses. Avaldus õppemaksu tagastamiseks esitatakse õppeosakonda peale diplomitöö edukat kaitsmist viie tööpäeva jooksul alates kaitsmise tulemuste teatavaks tegemisest.&amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 3.1.8.]&amp;lt;/ref&amp;gt;. Deklareerides valikaineid üle õppekavas ette nähtud mahu, esitatakse mulle õppemaksu arve õppekava nominaalmahtu ületavate õpingute eest.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Ülesanne===&lt;br /&gt;
Kui mitme EAP ulatuses tuleb õppekulud osaliselt hüvitada aasta lõpuks, kui esimese semestri lõpuks on olemas 22 EAPd ja teise semestri lõpuks 19 EAPd?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Õppekulude osalise hüvitamise kohustuse &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/eeskirjad-ja-juhendid/oppekorraldus-eeskiri/#eksamid Õppekorralduse eeskiri, punkt 1.2.18.]&amp;lt;/ref&amp;gt; tekkimise aluseks oleva õppekava täies mahus täitmise määr on vastavalt Eesti Infotehnoloogia Kolledži nõukogu otsusele (protokoll nr 3C-1/13-2, 27.02.2013) 2014/2015 õppeaastal 27 EAP semestris ja õppekulude osalise hüvitamise määr on 50 € 1 EAP kohta. Õppekulude osaline hüvitamine toimub õppekava täies mahus täitmata jäänud semestrile järgneval semestril, täpne maksetähtaeg on määratud esitataval arvel. &amp;lt;ref&amp;gt;[http://www.itcollege.ee/tudengile/finantsinfo/ Finantsinfo]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui esimese semestri lõpuks on olemas 22 EAPd, siis teise semestri alguses esitatakse arve 5 EAP eest summas 250 eurot. &lt;br /&gt;
Kui teise semestri lõpuks on olemas 19 EAPd ja kumulatiivselt kokku 41 EAPd, siis aasta lõpuks esitatakse arve 13 EAP eest summas 650 eurot.&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mkangur</name></author>
	</entry>
</feed>