<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rsaks</id>
	<title>ICO wiki - User contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rsaks"/>
	<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php/Special:Contributions/Rsaks"/>
	<updated>2026-05-07T14:29:12Z</updated>
	<subtitle>User contributions</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I027_iseseisvad_t%C3%B6%C3%B6d&amp;diff=122734</id>
		<title>I027 iseseisvad tööd</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I027_iseseisvad_t%C3%B6%C3%B6d&amp;diff=122734"/>
		<updated>2017-05-23T15:10:49Z</updated>

		<summary type="html">&lt;p&gt;Rsaks: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Käesolev artikkel on loodud aine &amp;quot;[[Sissejuhatus infotehnoloogiasse ja riistvarasse]] (ainekoodiga I027)&amp;quot; iseseisvate tööde haldamiseks.&lt;br /&gt;
Aines on vaja teha 3 praktilist tööd ja seminaritöö, mis on kõik kirjeldatud &amp;quot;Praktikumid&amp;quot; pealkirja all viidatud dokumendis.&lt;br /&gt;
&lt;br /&gt;
Palun siia dokumenti panna kirja valitud praktikumi nimetus. Ülikooli kasutajaga saavad tudengid ka vikit muuta. Muudatused salvestuvad ka ajaloos.&lt;br /&gt;
&lt;br /&gt;
See üllas eesmärk on, et võimalikult erinevaid praktikumid ja probleemilahendus saaks valitud.&lt;br /&gt;
Siit dokumendist te näete, mida keegi parasjagu tegemas on.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=1.praktikum=&lt;br /&gt;
* &#039;&#039;&#039;Eesnimi Perenimi, grupp - valitud teema&#039;&#039;&#039;&lt;br /&gt;
* Mark Selezenev, IA17 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Egert Närep, DK11 - SSH vestlus&lt;br /&gt;
* Ingvar Lukas, 14 - Info riistvara kohta&lt;br /&gt;
* Jaan Veikesaar, 11 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Rando Rommot, 13 - Linuxile teine töölaud&lt;br /&gt;
* Nele Naris, IA18 - Info riistvara kohta&lt;br /&gt;
* Katrin Lasberg, DK13 - Info riistvara kohta&lt;br /&gt;
* Andrek Laanemets, 11 - Info riistvara kohta&lt;br /&gt;
* Peeter Fridolin, 13 - SSH Windows + Linux&lt;br /&gt;
* Kristo Tero, IA18 - LAMP paigaldus&lt;br /&gt;
* Siim Kustassoo, IA18 - Info riistavara kohta&lt;br /&gt;
* Rain Adamson, 41 - APT&#039;i analoog Windowsile&lt;br /&gt;
* Rein Remsu, IA17 - SSH Windows + Linux&lt;br /&gt;
* Piret Spitsõn, DK11 - Info riistvara kohta&lt;br /&gt;
* Tanel Vari, DK13 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Mihkel-Erik Mägi - Linuxile teine töölaud&lt;br /&gt;
* Jaan Koolmeister, DK 13 - Info riistvara kohta&lt;br /&gt;
* Sander Ratassepp, 13 - Linuxile teine töölaud&lt;br /&gt;
* Marilyn Võsu, DK11 - Info riistvara kohta&lt;br /&gt;
* Triin Palm, IA18 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Maie Palmeos, DK11 - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Dmitri Lukaš, DK11 - Info ristvara kohta&lt;br /&gt;
* Dmitri Tšurjumov, IA17 - Info riistvara kohta&lt;br /&gt;
* Leonid Grigorjevski,  IA18 - Info riistvara kohta&lt;br /&gt;
* Merilyn Merisalu, 13 - Linuxi serveri paigaldus&lt;br /&gt;
* Iakov Kanyuchka, IA18 - Info riistvara kohta&lt;br /&gt;
* Madis Roosioks, D22 - Info riistvara kohta&lt;br /&gt;
* Rauno Lõhmus, 13 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Maile Mäesalu, DK14 - Info riistvara kohta&lt;br /&gt;
* Alan Alliksoo, DK11 - Info riistvara kohta&lt;br /&gt;
* Reilika Saks, IA17 - MSO-&amp;gt;ODF dokumentide konvertimine&lt;br /&gt;
* Andres Tambek, DK12 - Info riistvara kohta&lt;br /&gt;
* Hardi Tiitus, DK12 - Info riistvara kohta&lt;br /&gt;
* Jan Pentšuk, DK12 - Info riistvara kohta&lt;br /&gt;
* Pille Ulmas, DK13 - Info riistvara kohta&lt;br /&gt;
* Peeter Stamberg, DK 11 - Info riistvara kohta&lt;br /&gt;
* Karit Kilgi, DK 32 - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Kreet Solnask, IA17 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Kristo Leesmann, 13 - LAMP paigaldus&lt;br /&gt;
* Kristjan Leotoots, DK12 - SSH Windows + Linux&lt;br /&gt;
* Erki Aas, 12 - LAMP paigaldus&lt;br /&gt;
* Liis Talimaa, DK12, Info riistvara kohta&lt;br /&gt;
* Irina Geidarova, IA18 Linuxi tööjaama paigaldus&lt;br /&gt;
* Ruudi Vinter, DK12 - Info riistvara kohta&lt;br /&gt;
* Anton Kuksov, 12 - LAMP paigaldus&lt;br /&gt;
* Eduard Kõre, AK11 - Info riistvara kohta&lt;br /&gt;
* Marie Udam, DK14 - Info riistvara kohta&lt;br /&gt;
* Erik Ehrbach, DK14 - LAMP paigaldus&lt;br /&gt;
* Jüri Ahhundov, DK11 - Info riistvara kohta&lt;br /&gt;
* Kristina Garmatjuk, DK11 - Info riistvara kohta&lt;br /&gt;
* Kaisa Lindström, 15 - Info riistvara kohta&lt;br /&gt;
* Marko Esna, AK11 - APT&#039;i analoog Windowsile&lt;br /&gt;
* Jana Kindlam, DK12 – info riistvara kohta&lt;br /&gt;
* Ave-Liis Saluveer, DK13 - info riistvara kohta&lt;br /&gt;
* Kadi Koppelmann, DK14 - info riistvara kohta&lt;br /&gt;
* Anita Sepp, DK12 - Info riistvara kohta&lt;br /&gt;
* Madis Võrklaev, AK11 - Info riistvara kohta&lt;br /&gt;
* Rudolf Purge, AK11 - Info riistvara kohta&lt;br /&gt;
* Ilmar Ermus, IA17 - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Leho Kivistik, 14 - Info riistvara kohta&lt;br /&gt;
* Hannes Mäeorg, 14 - Info riistvara kohta&lt;br /&gt;
* Alexander Teder, 12 - Info riistvara kohta&lt;br /&gt;
* Jüri Vinnal, IA18 - Info riistvara kohta&lt;br /&gt;
* Marko Mõznikov, DK12 - Info riistvara kohta&lt;br /&gt;
* Radne Kaal, IA18 - Info riistvara kohta&lt;br /&gt;
* Kaarel Pärtel, 14 - Lapikute serverite töökorrastamine: Riistvara, Arch ja SSH.&lt;br /&gt;
* Kuldar Teinmann, AK11 - LAMP paigaldus&lt;br /&gt;
* Pavel Fleišer, 14 - LAMP paigaldus&lt;br /&gt;
* Katrin Kello, 14 - Info riistvara kohta&lt;br /&gt;
* Madis Liik, IA18 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Andero Samelselg, 15 - LAMP paigaldus&lt;br /&gt;
* Konstantin Dmitrijev, IA18 - Linuxile teine töölaud&lt;br /&gt;
* Filip Fjodorov, AK11 - Info riistvara kohta&lt;br /&gt;
* Jevgeni Jurtsenko, DK13 - info riistvara kohta&lt;br /&gt;
* Ruti Kerro, IA17 - LAMP paigaldus&lt;br /&gt;
* Artur Kapranov, IA17 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Annika Kask, 11 - Windows Subsystem for Linux (WSL)&lt;br /&gt;
* Anton Meženin, DK14 - Info riistvara kohta&lt;br /&gt;
* Martti-Heiki Must, IA17 - Info riistvara kohta&lt;br /&gt;
* Marten Tammeleht, 13 - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Indro Kottise, 15 - Info riistvara kohta&lt;br /&gt;
* Karl-Hendrik Muuga, 15 - LAMP paigaldus&lt;br /&gt;
* Priit Rätsep, DK12 - Info riistvara kohta&lt;br /&gt;
* Merike Meizner, DK11 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Simo Jaanus, 13 - Info riistvara kohta&lt;br /&gt;
* Henri Annilo, DK13 - SSH Windows + Linux&lt;br /&gt;
* Laura Lenbaum, IA18 - Info riistvara kohta&lt;br /&gt;
* Donna Nurmbek, IA17 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Rando Kurel, 12 - Info riistvara kohta&lt;br /&gt;
* Joonas Rihma, DK11 - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Helen Oppar, DK12 - Info riistvara kohta&lt;br /&gt;
* Tanel Peep, AK11 - Linux serveri paigaldus&lt;br /&gt;
* Brit Valdek, DK14 - Info riistvara kohta&lt;br /&gt;
* Oliver Nurk, 11 - Info riistvara kohta&lt;br /&gt;
* Erik Kaup, 13 - Info riistvara kohta&lt;br /&gt;
* Rait Rand, 11 - Info riistvara kohtan&lt;br /&gt;
* Elizaveta Romanova, 11 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Meelis Mikk, 11 - Info riistvara kohta&lt;br /&gt;
* Karoliina Vasli - LAMP paigaldus&lt;br /&gt;
* Aare Taveter - IA17 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Simo Sirkas, 15 - Info riistvara kohta&lt;br /&gt;
* Mihkel Tääkre, 15 - Info riistvara kohta&lt;br /&gt;
* Annely Vattis AK11- Info riistvara kohta&lt;br /&gt;
* Valdo Taevere, 13 - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Anni- Bessie Kitt, DK14 - Info riistvara kohta&lt;br /&gt;
* Reio Meiusi, 15 - Info riistvara kohta&lt;br /&gt;
* Marju Niinemaa IA17 - Info riistvara kohta&lt;br /&gt;
* Tarmo Luugus, 14 - Info riistvara kohta&lt;br /&gt;
* Martin Laadoga, 14 - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Rasmus Tammets, AK11 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Sirli Mürk, AK11 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Rene Väli, DK13 - Info riistvara kohta&lt;br /&gt;
* Andrei Pugatšov, DK14 - Info riistvara kohta&lt;br /&gt;
* Markus Kildemaa, 15 - Linuxile teine töölaud&lt;br /&gt;
* Anna Levijeva, 12 - LAMP paigaldus&lt;br /&gt;
* Maarja-Liisa Pilvik, DK14 - Info riistvara kohta&lt;br /&gt;
* Henrik Prangel, 12 - Info riistvara kohta&lt;br /&gt;
* Vjatsheslav Aprelkov, DK11 - Info riistvara kohta&lt;br /&gt;
* Sergei Kaganski, DK14 - Info riistvara kohta&lt;br /&gt;
* Andrei Tomba, DK14 - info riistvara kohta&lt;br /&gt;
* Siim Oselein, ISa11 - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Lisette Noor, D23 - Info riistvara kohta&lt;br /&gt;
* Kirstin Saluveer, DK13 - APT&#039;i analoog Windowsile&lt;br /&gt;
* Lauri Üksti, DK14 - info riistvara kohta&lt;br /&gt;
* Arnika Rästa, ISd14 - info riistvara kohta&lt;br /&gt;
* Alo Avi, ISd14 - LAMP paigaldus&lt;br /&gt;
* Gert Vesterberg, DK11 - LAMP paigaldus&lt;br /&gt;
* Anna Amelkina, AK11 - Info riistvara kohta&lt;br /&gt;
* Egert Loss, DK14, Linux serveri paigaldus&lt;br /&gt;
* Ahto Ahven, 15, Info riistvara kohta&lt;br /&gt;
* Villem Markus Loigom, 11, SSH vestlus&lt;br /&gt;
* Frank Karl Koppel, 11, SSH vestlus&lt;br /&gt;
* Juta Jaama, IA18 - Info riistvara kohta&lt;br /&gt;
* Kaarel Kaine, DK12 - Info riistvara kohta&lt;br /&gt;
* Kert Saarma, 12 - Info riistvara kohta&lt;br /&gt;
* Martin Kokk, 11 - Linuxi serveri paigaldus&lt;br /&gt;
* Artur Tammiste, 14 - Info riistvara kohta&lt;br /&gt;
* Paul Richard Lettens, 12 - Info riistvara kohta&lt;br /&gt;
* Liina Laumets, DK13 - Info riistvara kohta&lt;br /&gt;
* Martin Tammai, 11 - Info riistvara kohta&lt;br /&gt;
* Margus Põlma, 15, LAMP paigaldus&lt;br /&gt;
* Kersti Perandi, DK13 - Info riistvara kohta&lt;br /&gt;
* Tõnis Prants, 15, Linuxi tööjaama paigaldus&lt;br /&gt;
* Andres Kalavus, 12, APT-i analoog Windowsis&lt;br /&gt;
* Sven Veelaid, ISd14 - info riistvara kohta&lt;br /&gt;
* Helen Riisalu, 11 - Info riistvara kohta&lt;br /&gt;
* Aleksandr Petrušihin, DK14 - Info riistvara kohta&lt;br /&gt;
* Kädi-Kristlin Miggur, IA 17 - Info riistvara kohta&lt;br /&gt;
* Karl Erik Õunapuu, 15 - LAMP paigaldus&lt;br /&gt;
* Marite Rammo, 15 - Info riistvara kohta&lt;br /&gt;
* Georg Kahest, AK11 - Linux serveri paigaldus&lt;br /&gt;
* Jekaterina Losseva, DK12 - Info riistvara kohta&lt;br /&gt;
* Madis Niinelt, IA18 - Info riistvara kohta&lt;br /&gt;
* Madis Tammekänd, DK12 - Info riistvara kohta&lt;br /&gt;
* Brita Pentšuk, 13 - Info riistvara kohta&lt;br /&gt;
* Dmitri Kiriljuk, AK11 - Info riistvara kohta&lt;br /&gt;
* Joonas Ervald, DK11 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Priit Järv, 12 - Info riistvara kohta&lt;br /&gt;
* Henri Paves, AK11 - Info riistvara kohta&lt;br /&gt;
* Aleksandra Sepp, AK11 - Info riistvara kohta&lt;br /&gt;
* Sander Pihelgas, AK11 - Info riistvara kohta&lt;br /&gt;
* Andreas Porman, DK13 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Andres Leppik, DK13 - Info riistvara kohta&lt;br /&gt;
&lt;br /&gt;
=2.praktikum=&lt;br /&gt;
* &#039;&#039;&#039;Eesnimi Perenimi, grupp - valitud teema&#039;&#039;&#039;&lt;br /&gt;
* Mark Selezenev, IA17 - Linuxile Teine Töölaud&lt;br /&gt;
* Egert Närep, DK11 - SSH Windows+Linux&lt;br /&gt;
* Jaan Veikesaar, 11 - Linuxile teine töölaud&lt;br /&gt;
* Rando Rommot, 13 - LAMP Paigaldus&lt;br /&gt;
* Katrin Lasberg, DK13 - Windows Subsystem for Linux (WSL)&lt;br /&gt;
* Andrek Laanemets, 11 - Linuxile teine töölaud&lt;br /&gt;
* Kristo Tero, IA18 - APT&#039;i analoog Windowsile&lt;br /&gt;
* Siim Kustassoo, IA18 - Teine GUI Windowsile&lt;br /&gt;
* Rain Adamson, 41 - LibreOffice&#039;i hulgipaigaldus&lt;br /&gt;
* Rein Remsu, IA17 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Mihkel-Erik Mägi, 13 - Teine GUI Windowsile.&lt;br /&gt;
* Nele Naris, IA18 - LAMP paigaldus&lt;br /&gt;
* Piret Spitsõn, DK11 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Dmitri Tšurjumov, IA17 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Tanel Vari, DK 13 - Info riistvara kohta&lt;br /&gt;
* Jaan Koolmeister, DK 13 - Linuxile teine töölaud&lt;br /&gt;
* Marilyn Võsu, DK11 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Madis Roosioks, D22 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Triin Palm, IA18 - Linuxile teine töölaud&lt;br /&gt;
* Maie Palmeos, DK11 - Windows Subsystem for Linux (WSL)&lt;br /&gt;
* Dmitri Lukaš, DK11 - Windows Subsystem for Linux / APT&#039;i analoog Windowsile&lt;br /&gt;
* Leonid Grigorjevski, IA18 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Alan Alliksoo, DK11 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Reilika Saks, IA17 - E-posti krüpto&lt;br /&gt;
* Andres Tambek, DK12 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Hardi Tiitus, DK12 - Linuxile teine töölaud&lt;br /&gt;
* Jan Pentšuk, DK12 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Irina Geidarova, IA18 Info riistvara kohta&lt;br /&gt;
* Karit Kilgi, DK 32 - Teine GUI Windowsile&lt;br /&gt;
* Kreet Solnask, IA17 - MSO-&amp;gt;ODF dokumentide konvertimine&lt;br /&gt;
* Kristjan Leotoots, DK12 - APT&#039;i analoog Windowsile&lt;br /&gt;
* Liis Talimaa, DK12, SSH Windows+Linux&lt;br /&gt;
* Eduard Kõre, AK12 - SSH Windows+Linux&lt;br /&gt;
* Erik Ehrbach, DK14 - SSH Windows+Linux&lt;br /&gt;
* Helen Oppar, DK12 - Linuxile teine töölaud&lt;br /&gt;
* Jüri Ahhundov, DK11 - MSO-&amp;gt;ODF dokumentide konvertimine&lt;br /&gt;
* Kristina Garmatjuk, DK11 - LAMP paigaldus&lt;br /&gt;
* Jana Kindlam, DK12 – Linuxi tööjaama paigaldus&lt;br /&gt;
* Ave-Liis Saluveer, DK13 - LAMP paigaldus&lt;br /&gt;
* Marko Esna, AK11 - Linuxile teine töölaud&lt;br /&gt;
* Alexander Teder, 12 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Marko Mõznikov, DK12 - LAMP paigaldus&lt;br /&gt;
* Madis Liik, IA18 - Teine GUI Windowsile&lt;br /&gt;
* Annika Kask, 11 - Info riistvara kohta&lt;br /&gt;
* Rando Kurel, 12- Linuxi tööjaama paigaldus&lt;br /&gt;
* Karl-Hendrik Muuga, 15 - LAMP paigaldus&lt;br /&gt;
* Ingvar Lukas, 14 - LAMP paigaldus&lt;br /&gt;
* Markus Kildemaa, 15 - Linuxi serveri paigaldus&lt;br /&gt;
* Brita Pentšuk, 13 - Linuxi serveri paigaldus&lt;br /&gt;
* Anton Kuksov, 12 - MSO-&amp;gt;ODF dokumentide konvertimine&lt;br /&gt;
* Kristo Leesmann, 13 - APT-i analoog Windowsile&lt;br /&gt;
* Sander Ratassepp, 13 - Windows Subsystem for Linux (WSL)&lt;br /&gt;
* Peeter Fridolin, 13 - Windows Subsystem for Linux (WSL)&lt;br /&gt;
* Joonas Rihma, DK11 - LAMP paigaldus&lt;br /&gt;
* Priit Rätsep, DK12 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Andrei Tomba, DK14 - Raspberry Pi&lt;br /&gt;
* Vjatšeslav Aprelkov, DK11 - Linuxile teine töölaud&lt;br /&gt;
* Sergei Kaganski, DK14 - Raspberry Pi&lt;br /&gt;
* Jevgeni Jurtsenko, DK13 - LAMP paigaldus&lt;br /&gt;
* Merike Meizner, DK11 - Windows Subsystem for Linux (WSL)&lt;br /&gt;
* Andrei Pugatšov, DK14 - Windows Subsystem for Linux (WSL)&lt;br /&gt;
* Joonas Ervald, DK11 - Raspberry Pi&lt;br /&gt;
* Kuldar Teinmann, AK11 - SSH Windows+Linux&lt;br /&gt;
* Lauri Üksti, DK14 - Mac+Windows kaksikkäivitus, uusim LTS, uus vaikimisi töölaua keskkond&lt;br /&gt;
* Pavel Fleišer, 14 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Simo Jaanus, 13 - Linuxile Teine Töölaud&lt;br /&gt;
* Marten Tammeleht, 13 - Teine GUI Windowsile&lt;br /&gt;
* Anna Levijeva, 12 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Andero Samelselg, 15 - E-posti krüpto&lt;br /&gt;
* Laura Lenbaum IA18- E-posti krüpto&lt;br /&gt;
* Henri Paves, AK11 - Linuxile teine töölaud&lt;br /&gt;
* Ruti Kerro, IA17 - APT analoog Windowsile&lt;br /&gt;
* Merilyn Merisalu, 13 - LAMP paigaldus&lt;br /&gt;
* Anton Meženin, DK14 - Windows Subsystem for Linux (WSL)&lt;br /&gt;
* Marie Udam, DK14 - Linuxile teine töölaud&lt;br /&gt;
* Ilmar Ermus, IA17 - SSH Windows + Linux&lt;br /&gt;
* Madis Niinelt, IA18 - Windows Subsystem for Linux (WSL)&lt;br /&gt;
* Maile Mäesalu, DK14 - Linuxile teine töölaud&lt;br /&gt;
* Andreas Porman, DK13 - LAMP paigaldus&lt;br /&gt;
* Pille Ulmas, DK13 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Henrik Prangel, 12 - Linuxile teine töölaud&lt;br /&gt;
* Konstantin Dmitrijev, IA18 - info riistvara kohta&lt;br /&gt;
* Anita Sepp, DK12 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Radne Kaal, IA18 - E-posti krüpto&lt;br /&gt;
* Sander Pihelgas, AK11 - LAMP paigaldus&lt;br /&gt;
* Andres Leppik, DK13 - Linuxile teine töölaud&lt;br /&gt;
&lt;br /&gt;
=Probleemilahendus=&lt;br /&gt;
* &#039;&#039;&#039;Eesnimi Perenimi, grupp - valitud teema&#039;&#039;&#039;&lt;br /&gt;
* Egert Närep, DK11 - VPN Linuxis&lt;br /&gt;
* Jaan Veikesaar, 11 - Ekraani värvitemperatuuri muutmine Linuxis&lt;br /&gt;
* Laura Lenbaum, IA18 - Salasõna eemaldamine PDF-faililt.&lt;br /&gt;
* Nele Naris, IA18 - ePub loomine Windowsis&lt;br /&gt;
* Madis Roosioks, D22 - Ekraani värvitemperatuuri muutmine Windowsis&lt;br /&gt;
* Katrin Lasberg, DK13 - Talveune lubamine või keelamine&lt;br /&gt;
* Andrek Laanemets, 11 - Kasutaja lukustamine Linuxis&lt;br /&gt;
* Kristo Tero, IA18 - Võrgust sõltumatu vabatarkvaraline kaughaldus&lt;br /&gt;
* Siim Kustassoo IA18 - ePub loomine Windowsis&lt;br /&gt;
* Rain Adamson, 41 - Ajastatud toimingute keelamine kasutajatele Linuxis.&lt;br /&gt;
* Rein Remsu, IA17 - Sügavkülmutus Linuxis&lt;br /&gt;
* Jooni Soots, IA17 - Kodukataloogi krüpteerimine&lt;br /&gt;
* Piret Spitsõn, DK11 - Salasõna eemaldamine PDF-faililt&lt;br /&gt;
* Kreet Solnask, IA17 - ePub loomine MacOS-is&lt;br /&gt;
* Tanel Vari, DK 13 - QR kood MacOS-s &lt;br /&gt;
* Jaan Koolmeister, DK 13 - Kiirusetest Linuxis&lt;br /&gt;
* Rando Rommot, 13 - Kasutaja lukustamine Linuxis.&lt;br /&gt;
* Marilyn Võsu, DK11 - Kustunud faili(de) taastamine&lt;br /&gt;
* Triin Palm, IA18 - Pilveketas sõltumata operatsioonisüsteemist&lt;br /&gt;
* Maie Palmeos, DK11 - Automaatne privaatne veebilehitseja Windowsis&lt;br /&gt;
* Dmitri Lukaš, DK11 - ePub loomine Windowsis / Programmide automaatkäivitus / Ekraani värvitemperatuuri muutmine Windowsis&lt;br /&gt;
* Dmitri Tšurjumov. IA17 - Võrguprobleem sõltumata operatsioonisüsteemist.&lt;br /&gt;
* Leonid Grigorjevski, IA18 - Unustatud salasõna taastamine&lt;br /&gt;
* Alan Alliksoo, DK11 - Automaatne Windowsi uuendamine etteantud ajal&lt;br /&gt;
* Reilika Saks, IA17 - Salasõna eemaldamine PDF-faililt&lt;br /&gt;
* Andres Tambek, DK12 - Külalise kasutaja disainimine Linuxis.&lt;br /&gt;
* Jan Pentšuk, DK12 - Kustunud faili(de) taastamine&lt;br /&gt;
* Filip Fjodorov, AK11 - Ekraani värvitemperatuuri muutmine Windowsis.&lt;br /&gt;
* Karit Kilgi, DK 32 - Ekraani värvitemperatuuri muutmine Windowsis.&lt;br /&gt;
* Eduard Kõre, AK12 - Võrguprobleem sõltumata operatsioonisüsteemist.&lt;br /&gt;
* Jüri Ahhundov, DK11 - Kodukataloogi krüpteerimine.&lt;br /&gt;
* Ave-Liis Saluveer, DK13 - Salasõna eemaldamine PDF-faililt&lt;br /&gt;
* Madis Võrklaev, AK11 - Kioskirežiim Linuxis&lt;br /&gt;
* Marko Esna, AK11 - Ekraani värvitemperatuuri muutmine Windowsis.&lt;br /&gt;
* Alexander Teder, 12 Automaatne Windowsi uuendamine etteantud ajal.&lt;br /&gt;
* Merilyn Merisalu, 13 - Automaatne sisselogimine külalise kontoga&lt;br /&gt;
* Ruti Kerro, IA17 - Programmi sulgemine jõuga ja kokkujooksmise vältimine Linuxis&lt;br /&gt;
* Karl-Hendrik Muuga, 15 - Tekstirežiimis (CLI) käivitamine&lt;br /&gt;
* Markus Kildemaa, 15 - Külalise konto vaikimisi sisse logima&lt;br /&gt;
* Brita Pentšuk, 13 - Failisüsteemi haakimine - NTFS Linuxis&lt;br /&gt;
* Peeter Fridolin, 13 - Skype’i turvaline analoog Linuxile&lt;br /&gt;
* Andrei Tomba, DK14 - Kiirusetest Linuxis&lt;br /&gt;
* Priit Rätsep, DK12 - Ekraani värvitemperatuuri muutmine Windowsis&lt;br /&gt;
* Annika Kask, 11 - ePubi loomine Windowsis&lt;br /&gt;
* Ingvar Lukas, 14 - Kiire sulgemine, väljalogimine Linuxis.&lt;br /&gt;
* Joonas Ervald, DK11 - Protsessori ülekiirendamine&lt;br /&gt;
* Merike Meizner, DK11, Automaatne privaatne veebilehitsemine Linuxis&lt;br /&gt;
* Kuldar Teinmann, AK11 - Failijagamine FTP-ga Linuxis&lt;br /&gt;
* Madis Niinelt, IA18 - Kioskirežiim Linuxis&lt;br /&gt;
* Pavel Fleišer, 14 - Failijagamine FTP-ga Linuxis / Skype’i turvaline analoog Linuxile&lt;br /&gt;
* Simo Jaanus, 13 - Kiire sulgemine, väljalogimine Linuxis&lt;br /&gt;
* Marten Tammeleht, 13 - Külalise kasutaja disainimine Linuxis&lt;br /&gt;
* Hardi Tiitus, DK12 - Kiire sulgemine, väljalogimine Linuxis&lt;br /&gt;
* Helen Oppar, DK12 - Kiire sulgemine, väljalogimine Linuxis&lt;br /&gt;
* Henri Paves, AK11 - Paigaldatud teise töölauakeskkonna eemaldamine&lt;br /&gt;
* Andrei Pugatšov, DK14 - Viirusetõrje Linuxis&lt;br /&gt;
* Anton Meženin, DK14 - Viirusetõrje Linuxis&lt;br /&gt;
* Kristo Leesmann, 13 - Skype’i turvaline analoog Linuxile&lt;br /&gt;
* Kristina Garmatjuk, DK11 - Kiire sulgemine, väljalogimine Linuxis.&lt;br /&gt;
* Vjatsheslav Aprelkov,DK11 - Paigaldatud teise töölauakeskkonna eemaldamine &lt;br /&gt;
* Anita Sepp, DK12 - Teine töölauakeskkond Linuxile&lt;br /&gt;
* Radne Kaal, IA18 - Automaatne privaatne veebilehtisemine Windowsis.&lt;br /&gt;
* Andero Samelselg, 15 - Vabavaraline salasõnade haldur&lt;br /&gt;
* Pille Ulmas, DK13 - Kasutaja lukustamine Linuxis&lt;br /&gt;
&lt;br /&gt;
[[Category:Sissejuhatus infotehnoloogiasse ja riistvarasse]]&lt;/div&gt;</summary>
		<author><name>Rsaks</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122320</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122320"/>
		<updated>2017-05-12T16:38:33Z</updated>

		<summary type="html">&lt;p&gt;Rsaks: /* Ekspertiis ja kohtupraktika */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Sissejuhatus &amp;lt;ref&amp;gt;Brian Carrier - File System Forensic Analysis&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;. 1960-ndatel aastatel IT-töötajate ebaeetilist ja seadusevastast arvutikasutamist uurinud Stanfordi uurimisinstituudi teadlane Donn Parker pidi tõdema: „kui inimesed sisenesid arvutuskeskusesse, siis jätsid nad eetika ukse taha“ &amp;lt;ref&amp;gt;Bem, D., Feld, F., Huebner, E., Bem, O. (2008). Computer Forensics – Past, Present and Future. Journal of Information Science and Technology, JIST 5(3) 2008, lk 43-59. https://pdfs.semanticscholar.org/491f/9bf892071f5fc9773de1c9abc2df691391cd.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Rsaks</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122318</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122318"/>
		<updated>2017-05-12T16:35:41Z</updated>

		<summary type="html">&lt;p&gt;Rsaks: /* Eesti kohtupraktika */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Sissejuhatus &amp;lt;ref&amp;gt;Brian Carrier - File System Forensic Analysis&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. URL http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi. Kokku registreeriti 2016. aastal selliseid süütegusid 608. Seejuures üldine kuritegevuse tase langes 11% võrra. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017) Kuritegevus Eestis 2016. URL http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt; Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 URL	https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal. Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu. &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt; Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²). Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137). &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. URL  http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%). 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Rsaks</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122317</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122317"/>
		<updated>2017-05-12T16:20:01Z</updated>

		<summary type="html">&lt;p&gt;Rsaks: /* Ekspertiis ja kohtupraktika */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Sissejuhatus &amp;lt;ref&amp;gt;Brian Carrier - File System Forensic Analysis&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates &amp;lt;ref&amp;gt;Hollinger, R.C. (2000). Computer Crime. University of Florida. http://users.clas.ufl.edu/rhollin/Computer_Crime.pdf&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. URL http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017). Kuritegevus Eestis 2016. URL http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf&amp;lt;/ref&amp;gt;. Kokku registreeriti 2016. aastal selliseid süütegusid 608 &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Seejuures üldine kuritegevuse tase langes 11% võrra &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 URL	https://www.riigiteataja.ee/akt/184411?leiaKehtiv&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.  Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716&amp;lt;/ref&amp;gt;. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. URL  http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93 &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Rsaks</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122315</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122315"/>
		<updated>2017-05-12T16:15:43Z</updated>

		<summary type="html">&lt;p&gt;Rsaks: /* Eesti kohtupraktika */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Sissejuhatus &amp;lt;ref&amp;gt;Brian Carrier - File System Forensic Analysis&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. URL http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf (09.05.2017)&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017). Kuritegevus Eestis 2016. URL http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf (09.05.2017)&amp;lt;/ref&amp;gt;. Kokku registreeriti 2016. aastal selliseid süütegusid 608 &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Seejuures üldine kuritegevuse tase langes 11% võrra &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 URL	https://www.riigiteataja.ee/akt/184411?leiaKehtiv (09.05.2017)&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.  Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716 (11.05.2017)&amp;lt;/ref&amp;gt;. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. URL  http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid (11.05.2017)&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93 &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Rsaks</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122314</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122314"/>
		<updated>2017-05-12T16:11:51Z</updated>

		<summary type="html">&lt;p&gt;Rsaks: /* Ekspertiis ja kohtupraktika */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Sissejuhatus &amp;lt;ref&amp;gt;Brian Carrier - File System Forensic Analysis&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
===Eesti IT-ekspertiisi praktika===&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. URL http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf (09.05.2017)&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Eesti kohtupraktika===&lt;br /&gt;
&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017). Kuritegevus Eestis 2016. URL http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf (09.05.2017)&amp;lt;/ref&amp;gt;. Kokku registreeriti 2016. aastal selliseid süütegusid 608 &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Seejuures üldine kuritegevuse tase langes 11% võrra &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 URL	https://www.riigiteataja.ee/akt/184411?leiaKehtiv (09.05.2017)&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.  Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716 (11.05.2017)&amp;lt;/ref&amp;gt;. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. URL  http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid (11.05.2017)&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93 &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;�.&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Rsaks</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122313</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122313"/>
		<updated>2017-05-12T16:10:54Z</updated>

		<summary type="html">&lt;p&gt;Rsaks: /* Ekspertiis ja kohtupraktika */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Sissejuhatus &amp;lt;ref&amp;gt;Brian Carrier - File System Forensic Analysis&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Eesti IT-ekspertiisi praktika&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. URL http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf (09.05.2017)&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Eesti kohtupraktika&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium (2017). Kuritegevus Eestis 2016. URL http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf (09.05.2017)&amp;lt;/ref&amp;gt;. Kokku registreeriti 2016. aastal selliseid süütegusid 608 &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Seejuures üldine kuritegevuse tase langes 11% võrra &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 URL	https://www.riigiteataja.ee/akt/184411?leiaKehtiv (09.05.2017)&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.  Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716 (11.05.2017)&amp;lt;/ref&amp;gt;. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. URL  http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid (11.05.2017)&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93 &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;�.&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Rsaks</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122312</id>
		<title>I026 - Kevad 2017 - Arvutikriminalistika</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I026_-_Kevad_2017_-_Arvutikriminalistika&amp;diff=122312"/>
		<updated>2017-05-12T16:09:31Z</updated>

		<summary type="html">&lt;p&gt;Rsaks: /* Ekspertiis ja kohtupraktika */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:ITSPEA 2016 kaugõpe]]&lt;br /&gt;
=Arvutikriminalistika=&lt;br /&gt;
Sissejuhatus &amp;lt;ref&amp;gt;Brian Carrier - File System Forensic Analysis&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika minevik, olevik ja tulevik==&lt;br /&gt;
Kuigi arvutikriminalistikat peetakse teiste kriminalistikaharudega võrreldes suhteliselt nooreks ja alles arenevaks valdkonnaks, pole arvutikuritegu iseenesest sugugi uus, ainult tänapäeva kuuluv nähtus. Kui enamasti märgatakse uute tehnoloogiate kasutuselevõtmisel esmajoones nende kasulikke omadusi ning negatiivsed tagajärjed tulevad nähtavale oluliselt hiljem, siis arvutite puhul see nii ei olnud, arvutite väärkasutuse juhtumeid hakati dokumenteerima kohe arvutite kasutuselevõtmise hetkest alates.&lt;br /&gt;
&lt;br /&gt;
==Arvutikriminalistika metoodikad==&lt;br /&gt;
&lt;br /&gt;
==Andmete peitmine ja otsimine==&lt;br /&gt;
Elame ajas, kus arvuti ei tähenda sugugi enam ainult personaalarvutit - arvutid on kõikjal meie ümber, mis tähendab, et ka digitaalseid andmeid ja digitaalseid tõendeid tuleb otsida kõikjalt. Üks klassikalisem näide, millele inimesed tihti ei mõtle on printerid - tänapäeval on suuremal jaol printeritel mälu, mida harva tühjendatakse. Kõigist dokumentidest, mis printerist läbi käinud on, on jäänud jälg ning sellest, et dokument ise paberhundist läbi lasta, ei piisa selleks, et info enam leitav ei oleks. Printeri mälus olevad andmed ei pruugi ka krüpteeritud olla ning üldjuhul piisab andmete leidmiseks lihtsalt sellest, et neid sealt otsida. Avalikkusele kättesaadavaid printereid kasutades tasub mõelda sellele, et kas saadaksite prinditava oma tuttavatele, riputaksite selle avalikult veebi? Kui vastus on ei, kuid vajadus on asi ikkagi välja printida, siis tasuks investeerida isiklikku printerisse ning aeg ajalt selle mälu üle kirjutada. &lt;br /&gt;
&lt;br /&gt;
Selleks, et mõista, kust arvutis olevaid peidetud andmeid otsida, on tarvis mõista seda, kuidas andmeid arvutis kirjutatakse ja hoiustatakse. Erinevates adresseerimismudelites on ka nii öelda peidukohad erinevad – näiteks MS DOS ja vanemad Windowsi versioonid kasutavad FAT (file allocation table)&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;&amp;gt;Scott Mueller - Upgrading and Repairing PCs&amp;lt;/ref&amp;gt; failisüsteemi. Iga faili kohta tehakse tabelisse kanne, mis sisaldab faili nime, suurust ning esimese sektori aadressi. Failisüsteemi esimene sektor on boot sektor, kui aga süsteem ei ole bootitav, siis võib see olla üks kohtadest kuhu saab andmeid peita. Lisaks võib andmeid olla failisüsteemi lõpu ja tegeliku ketta lõpu vahel – nii öelda slack space. Seda võib lihtsasti tuvastada kui failisüsteemi sektorite arv erineb ketta sektorite arvust. FAT failisüsteemis kasutatakse ka klastreid järjestikuste sektorite grupeerimiseks – iga klastri kohta on tabelis kanne, ning peetakse ka nii öelda sisukorda klastrite kohta, mis on korrumpeerunud ning kuhu andmeid ei kirjutata. Kui need klastrid on aga tegelikult töökorras siis võib andmeid peita ka seal – failisüsteem neid andmeid avalikult ei näita kuna usub need olevat vigased. &lt;br /&gt;
&lt;br /&gt;
Natuke uuemate Windowsite – 2000 ja XP ning ka Windows serveri puhul on kasutusel NFTS failisüsteem. Kui FATi puhul on süsteem täpselt osadeks jagatud, kus on andmed, kus on info andmete kohta, kus tabel, siis NFTSi&amp;lt;ref name=&amp;quot;Scott Mueller&amp;quot;/&amp;gt; on kogu süsteem justkui andmete jaoks ning kasutatakse mitut tüüpi adresseerimist, ühe faili sektorid ei pruugi sugugi füüsiliselt järjest asetseda. Kui NFTS süsteemis fail kustutada, siis faili tegelikult ei kustutata vaid sektor märgitakse eraldamata sektoriks ning kirje eemaldatakse MFT tabelist (eesmärk sarnane FAT tabelile, iga faili kohta vähemalt üks kirje – koopia võib viidata samale failile), pointereid aga ei eemaldata. See tähendab, et kui eraldamata ala uurida ning leida mingi osa failist, siis selle juurest on võimalik liikuda faili järgmise sektori juurde ja nii edasi – faili, või vähemalt osa sellest, on võimalik taastada. &lt;br /&gt;
&lt;br /&gt;
Steganograafia&amp;lt;ref&amp;gt;Gary C. Kessler Steganography: Hiding Data Within Data -http://www.garykessler.net/library/steganography.html&lt;br /&gt;
&amp;lt;/ref&amp;gt; on praktika, kus andmed peidetakse muude andmete sisse. Nii võib pildi bittide sisse olla peidetud sõnumid või teised pildid või süütuna tunduva sõnumivahetuse sisse süngemad salajased sõnumid. Kui krüptitud andmete leidmisel üritatakse kohe kindlasti krüpteeringut murda, siis steganograafia puhul võib andmete krüpteeritus tihtilugu jääda täiesti märkamata, mis teeb peidetud sõnumite avastamise märksa keerulisemaks. Üldjuhul peidetakse andmed pildi või audio faili sisse ning tihemini kui mitte on need ka omakorda krüpteeritud. Pildi formaatidest sobivad steganograafia jaoks BMP ja GIF failid, sest teatavasti pakitakse need kokku ilma kadudeta.&amp;lt;ref&amp;gt;Lossy vs Lossless Compression  –    &lt;br /&gt;
https://optimus.keycdn.com/support/lossy-vs-lossless/&amp;lt;/ref&amp;gt; JPEG pakkimine on kadudega ning seetõttu võivad mõned peidetud bittidest kaduma minna, mis teeb andmete taastamise keeruliseks, see teeb steganograafia kasutamise JPEG failidega keerulisemaks, kuid sellele vaatamata on see väga levinud. Palja silma või kõrvaga steganograafiat tuvastada on keeruline ning seega võib juhtuda, et mõne pildi sisse, mida meie tuttavad Facebooki või mõne muu kanali kaudu levitavad on tegelikult peidetud täiesti teine pilt. &lt;br /&gt;
Üks tööriist steganograafia tuvastamiseks ja murdmiseks on stegDetect &amp;lt;ref&amp;gt;stegDetect - https://github.com/abeluck/stegdetect&amp;lt;/ref&amp;gt;  – olemas nii Linuxile kui ka Windowsile. Lisaks on nii Windowsile kui Linuxile olemas ka JPHS &amp;lt;ref&amp;gt;JPHS - https://github.com/h3xx/jphs&lt;br /&gt;
&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;JPHS Windows binary - http://www.scanwith.com/download/JPHS_for_Windows.htm&amp;lt;/ref&amp;gt; – JPHide ja JPSeek vastavalt siis info peitmiseks ja info leidmiseks, mõeldud kasutamiseks JPEG piltidega.  Tuleb aga silmas pidada, et kuigi stegDetect töötab üldjuhul hästi on siiski võimalikud nii vale positiivsed kui vale negatiivsed vastused peidetud andmete olemasolu kohta. Kui peidetud bitid moodustavad 5% või alla selle kogu andmete mahust, siis on ilma algfaili olemasoluta väga peidetud info olemasolu tuvastamine. Kui aga peidetu on 15% või rohkem faili bittidest, siis võib juhtuda, et selle olemasolu on juba palja silmaga tuvastatav. Kui andmed peidetakse pildi sisse, siis on väga oluline see, milline pilt katteks valitud on. Kui pilt on väga ühe tooniline ja ilma mürata – näiteks selgest taevast, siis on võimalik näha juba pisemaid tonaalseid erinevusi. Kirjud pildid teevad erinevuste nägemise keerulisemaks.&lt;br /&gt;
&lt;br /&gt;
Lisaks neile andmetele, mis kohalikus süsteemis kättesaadavad, salvestatakse muidugi andmeid ka interneti kasutuse käigus ning selleks, et oma tegevust peita ei piisa sugugi ainult sellest, et aeg-ajalt oma brauseri ajalugu tühjendada. Nimelt piisab võrgu logidest, et näha, mis saite olete külastanud, milliseid pilte vaadanud ning mis faile alla laadinud. Kõige inkrimineerivamaks võib saada neist ilmselt viimane. Isegi kui allalaaditu ei ole enam internetis kättesaadav siis ainuüksi võrgu logi põhjal faili taastamine näiteks Wiresharki&amp;lt;ref&amp;gt;Wireshark võrgu liikluse jaoks - https://www.wireshark.org/&amp;lt;/ref&amp;gt; kasutades on võrdlemisi lihtne. Kui laete alla ebaseadusliku sisuga pilte, siis piisab võrulogist, et teie tegevus taastada ja teie süüd tõestada. &lt;br /&gt;
&lt;br /&gt;
Lisaks juba mainitutele on veel palju tööriistu, mis tulevad kasuks kui üritate andmeid peita või vastupidi, peidetud andmeid leida. Andmete taastamiseks on kasulik näiteks Recuva&amp;lt;ref&amp;gt;Recuva kustutatud failide taastamiseks - https://recuva.en.softonic.com/&amp;lt;/ref&amp;gt;, kindlasti tasub uurida hexadecimali redaktoreid – nii andmete madalal tasemel lähemalt vaatamiseks kui ka modifitseerimiseks – kasulik nii andmete taastamisel kui ka peidetud andmete tuvastamisel, näiteks sobivad WinHex ja FlexHex &amp;lt;ref&amp;gt;Hexadecimali redaktorid - https://www.x-ways.net/winhex/ ja http://www.flexhex.com/&amp;lt;/ref&amp;gt;. Juba mainitud stegDetect ja JPHS steganograafia tuvastamiseks ja murdmiseks. Wireshark (Etheral) võrgu liikluse analüüsimiseks, jälgimiseks ja taastamiseks. FCIV, md5sum või mõni muu hashimise mehhanism (üldjuhul on operatsiooni süsteemiga kaasas vähemalt üks)  – vajalik juhul kui asi läheb kohtusse ning on vaja tõestada, et kohtus tõenditena esitatud andmed ei ole vahepeal muude kanalite vahendusel muudetud. Üldjuhul hashitakse kogu süsteem enne ning pärast lugemist (kasutades lugemis-kirjutamis kaitseid jmt, et kindlustada, et lugemise käigus süsteemi ei muudeta). Zipcracker, paraben või mõni muu taoline tööriist tuleb kasuks kui on tarvis paroole murda. Otseselt mitte seotud, kuid kindlasti on kasulik ka VMWare&amp;lt;ref&amp;gt;VMWare virtuaalmasinate jaoks - http://www.vmware.com/&amp;lt;/ref&amp;gt; või mõni muu virtuaalmasina jooksutamise tarkvara – juhuks kui soov kasutada  mõnd tööriista, mis ei ole kõigile operatsioonisüsteemidele kättesaadav. &lt;br /&gt;
&lt;br /&gt;
==Ekspertiis ja kohtupraktika==&lt;br /&gt;
&lt;br /&gt;
Eesti IT-ekspertiisi praktika&lt;br /&gt;
&lt;br /&gt;
Eestis alustati IT-ekspertiisidega Kohtuekspertiisi ja Kriminalistika Keskuse dokumendiosakonnas 1997. aastal. Toona kasutati tööks selliseid laiatarbe- ja tarkvararakendusi nagu Norton Diskedit ja Norton Unerase, ent peagi tunti vajadust kasutada asitõendite kaitse- ja muutumatuse säilitamise huvides erivahendeid. Aastal 2000 võeti kasutusele tarkvara nimega Encase tootjalt Guidance Software, mis võimaldas andmekandjate turvalist kopeerimist ning integreeritud uurimiskeskkonda. &amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;Eesti Kohtuekspertiisi Instituut (2013). Kriminalistikaekspertiisid. URL http://www.sisekaitse.ee/public/kirjastus/ekspertiisid_sisu_veebi.pdf (09.05.2017)&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutitega seotud kuriteod võivad olla sellised, kus arvuti on ainult üks kaudne abivahend kuriteo toimepanemisel ning ka sellised, kus nii rünnatav objekt kui ka kuriteo vahend on arvuti. IT-ekspertiisi eesmärgiks on leida võimaliku kuriteo jälgesid, uurides selleks mitmesuguseid digitaalset informatsiooni sisaldavaid seadmeid ja andmekandjaid. Ekspertiiside ning uuringute läbiviimisel lähtutakse põhimõttest, et andmekandjatel asuvad andmed ei muutuks. Andmed jagatakse arvuti käitlemise ohutuse vaatenurgast mittetundlikeks ning tundlikeks andmeteks. Mittetundlike andmete näiteks on andmed, millele kasutaja vabalt ligi pääseb. Seevastu tundlikud andmed on pidevas hävimis- ehk ülekirjutamisohus, nagu näiteks kustutatud või ajutised failid ning andmekandja vaba ala. Ülekirjutamist või hävimist võib põhjustada näiteks arvuti sisse- või väljalülitamine ja muud arvuti harilikud protsessid. Kaasaegsete operatsioonisüsteemide töötamisega kaasneb teatud andmete kirjutamine ja olemasolevate andmete ülekirjutamine. Sellisteks andmeteks on viited kasutaja toimingute kohta, nagu näiteks viimati avatud dokumendid, äsja kustutatud failid, internetikülastused või käivitatud programmid.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Võimalik on aga kasutada arvutit jätmata ühtegi jälge ega logi, kui arvuti käivitada üleslaadimisplaadilt. Teine efektiivne andmete varjamise meetod on andmete krüpteerimine. Tänapäeva krüpteerimistehnoloogiad on aga nii turvalised, et nende lahti murdmine on praeguste vahendite juures praktiliselt võimatu. Kõige populaarsem krüpteerimistarkvara on vabavara TrueCrypt. Veel ühe lahendusena andmete varjamisel kasutatakse steganograafiat, mis tähistab tekstisõnumi peitmist pildi-, audio või videofaili sees. On ka muid tarkvaralahendusi, mis näiteks puhastavad arvutit ajutistest logidest ja failidest või kirjutavad üle kõik kustutatud andmed. Lisaks andmete varjamisele on võimalik digitaalseid andmeid ka võltsida, näiteks kellaaegu.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmemahtude pidev kasv on tähendanud ka IT-ekspertiisi jaoks pidevat töömahu suurenemist. Ekspertiisimäärusega ei tasu küsida liiga üldist informatsiooni nagu näiteks, millist informatsiooni arvutis on. Küsimuste puhul võib ekspertidega konsulteerida. Infotehnoloogiaeksperdi arvamus on enamasti aga tõenäoline, sest andmete seisukord sõltub mitmetest asjaoludest.&amp;lt;ref name=&amp;quot;EKEI&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Eesti kohtupraktika&lt;br /&gt;
Võrreldes 2015. aastaga registreeriti aastal 2016 märkimisväärselt, see tähendab 23% rohkem arvutikelmusi &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;Justiitsministeerium. (2017). Kuritegevus Eestis 2016. URL http://www.kriminaalpoliitika.ee/sites/krimipoliitika/files/elfinder/dokumendid/kuritegevus_eestis_est_web_0.pdf (09.05.2017)&amp;lt;/ref&amp;gt;. Kokku registreeriti 2016. aastal selliseid süütegusid 608 &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Seejuures üldine kuritegevuse tase langes 11% võrra &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Arvutikelmusena käsitletakse karistusseadustiku § 213 järgi süütegusid, kus tegu on “Varalise kasu saamise eest arvutiprogrammide või andmete sisestamise, vahetamise, kustutamise, sulustamise või muul viisil andmetöötlusprotsessi sekkumise teel, kui sellega on mõjutatud andmete töötlemise tulemust” &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;Karistusseadustik. (2017). RT I, 31.12.2016, 14 URL	https://www.riigiteataja.ee/akt/184411?leiaKehtiv (09.05.2017)&amp;lt;/ref&amp;gt;. Ligi pooled arvutikelmused on toime pandud Harjumaal &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.  Aastal 2016 tekitati arvutikelmustega kahju kokku ligi 800 000 euro väärtuses &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Küberkuritegudena käsitletakse lisaks eelnevalt nimetatud ning sagedamini esinevatele arvutikelmustele (§ 213) ka arvutisüsteemis olevate andmete vastaseid kuritegusid. Nendeks on tänase seisuga arvutiandmetesse sekkumine (§ 206), terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine (§ 206¹), arvutisüsteemi toimimise takistamine (§ 207), arvutikuriteo ettevalmistamine (§ 216¹), arvutisüsteemile ebaseaduslikult juurdepääsu hankimine (§ 217) ning ebaseaduslikult kõrvaldatud ja muudetud identifitseerimisvahendiga terminalseadme kasutamine (§ 217¹). 2016. aastal kasvas küberkuritegude arv 13% ehk 96 süüteo võrra. Küberkuritegude arv on perioodil 2007-2006 kasvanud 79% võrra, seejuures on viimase nelja aasta jooksul see kasv olnud tagasihoidlikum, jäädes 6-13% juurde.&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Arvutisüsteemi andmete vastastest kuritegudest on enam levinud arvutisüsteemi ebaseadusliku juurdepääsu hankimine (§  217). Kõige sagedamini on tegu kurjategija sisenemisega kellegi internetipanka, e-posti serverisse või mõnele kontole ning seal mingite toimingute läbiviimisega. Ligipääs on seejuures saavutatud tavaliselt läbi õngitsemiskirjade. Teine levinud skeem on ohvri wifi-ruuteritesse ebaseaduslik sisenemine ja saadud numbrite kasutamine näiteks eratariifsete sõnumite saatmiseks või kõnede tegemiseks, ent mitmel korral ka Tallinna vanalinna tsoonis parkimiseks. Paaril korral saavutati niimoodi ka juurdepääs õpetaja e-kooli paroolidele ning muudeti nende abil õpilaste hindeid. Selliste süütegudega tehti 2016. aastal varalist kahju kokku 145 365 euro väärtusest, millest ligi 100 000 eurot oli kahju ühele isikule. &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aastal 2016 oli arvutiandmetesse sekkumise ehk karistusseadustiku § 206 järgi kvalifitseeritavate süütegude lahendamismäär 12%&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Kui vaadata süütegusid üleüldiselt, on enamasti menetluse lõpetamise aluseks see, et kuriteo toimepanijat ei selgitatud välja. Teine enam levinud alus on leppimise tõttu lõpetatud menetlus&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Kolmas menetlemise lõppemise alus on avaliku huvi puudumine ning vähene süü&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Arvutiandmetesse sekkumise süüteo all peetakse silmas arvutisüsteemis olevate andmete ebaseaduslikku muutmist, kustutamist, rikkumist või sulustamist &amp;lt;ref name=&amp;quot;KARS&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti on siin tegu krüptoviiruse paigaldamise juhtumitega, millega saadeti ohvrite aadressitelt rämpsposti või kirju, mida ohver ei koostanud &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Samas esines ka juhtumeid, kus veebileheküljed muudetud nende õiguspärasele kasutajale kättesaamatuks ja muudeti või kustutati kodulehel olevat teavet&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Lisaks tundmatutele inimestele kahtlustati paaris süüteos ka isikut, kes oli tööalaselt sellise kodulehekülje haldamisega kokku puutunud&amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt; Tuntuim näide on ilmselt Mart Pirita kaasus &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;1-15-509 Tallinna Ringkonnakohus https://www.riigiteataja.ee/kohtulahendid/detailid.html?id=180104716 (11.05.2017)&amp;lt;/ref&amp;gt;. Teda süüdistati seadusliku aluse ja volituseta 2014. augustis Siseministeeriumi haldusala töötajate kaugligipääsu portaalides 14 kasutaja, sealhulgas siseminister Hanno Pevkuri ning politsei- ja piirivalveameti peadirektori Elmar Vaheri meilikontode sulustamises &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Tallinna Ringkonnakohtus mõistis ta õigeks otseste asitõendite puudumise tõttu &amp;lt;ref name=&amp;quot;MPIR&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Mõningal määral esineb ka lunavara juhtumeid &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Arvuti abil pannakse toime ka muid kuritegusid, näiteks teise isiku identiteedi ebaseaduslikku kasutamist (§ 157²) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Samuti võib välja tuua eraviisilise jälitustegevuse kuriteo (§ 137) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Veel ühe olulise näitena võib välja tuua seksuaalkuriteod. Alaealiste vastu toime pandud raske isikuvastane kuritegevus, eelkõige seksuaalkuritegevus on üheks valitsuse peamiseks kuritegevusevastaseks prioriteediks &amp;lt;ref name=&amp;quot;J2015&amp;quot;&amp;gt;Justiitsministeerium (2015). Kuritegevusvastased prioriteedid. URL  http://www.just.ee/et/eesmargid-tegevused/kriminaalpoliitika/kuritegevusvastased-prioriteedid (11.05.2017)&amp;lt;/ref&amp;gt;. Aastal 2016 pandi toime kokku 118 lasteporno valmistamise ja selle võimaldamise süütegu &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Enamasti oli tegemist lapse seksuaalset väärkohtlemist kujutavate failide hoidmisega arvutis või muul andmekandjal (35%), keelatud failide allalaadimise ja jagamisega kasutades P2P tarkvara (27%) ning muul moel allalaadimise ja jagamisega (15%) &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. 2016. aastal registreeriti lapseealise seksuaalse ahvatlemise (§ 179) süütegusid 93 &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;. Neist valdav osa leidsid aset veebikeskkonnas, kus võõras täiskasvanu üritas lapsega suheldes jõuda seksuaalse sisuga vestluse ning järgmiste eesmärkideni &amp;lt;ref name=&amp;quot;J2017&amp;quot;&amp;gt;&amp;lt;/ref&amp;gt;�.&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
==Viited==&lt;/div&gt;</summary>
		<author><name>Rsaks</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I027_iseseisvad_t%C3%B6%C3%B6d&amp;diff=118069</id>
		<title>I027 iseseisvad tööd</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I027_iseseisvad_t%C3%B6%C3%B6d&amp;diff=118069"/>
		<updated>2017-02-24T10:08:11Z</updated>

		<summary type="html">&lt;p&gt;Rsaks: /* Probleemilahendus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Käesolev artikkel on loodud aine &amp;quot;[[Sissejuhatus infotehnoloogiasse ja riistvarasse]] (ainekoodiga I027)&amp;quot; iseseisvate tööde haldamiseks.&lt;br /&gt;
Aines on vaja teha 3 praktilist tööd ja seminaritöö, mis on kõik kirjeldatud &amp;quot;Praktikumid&amp;quot; pealkirja all viidatud dokumendis.&lt;br /&gt;
&lt;br /&gt;
Palun siia dokumenti panna kirja valitud praktikumi nimetus. Ülikooli kasutajaga saavad tudengid ka vikit muuta. Muudatused salvestuvad ka ajaloos.&lt;br /&gt;
&lt;br /&gt;
See üllas eesmärk on, et võimalikult erinevaid praktikumid ja probleemilahendus saaks valitud.&lt;br /&gt;
Siit dokumendist te näete, mida keegi parasjagu tegemas on.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=1.praktikum=&lt;br /&gt;
* &#039;&#039;&#039;Eesnimi Perenimi, grupp - valitud teema&#039;&#039;&#039;&lt;br /&gt;
* Egert Närep, DK11 - Info riistvara kohta&lt;br /&gt;
* Ingvar Lukas, 14 - Info riistvara kohta&lt;br /&gt;
* Jaan Veikesaar, 11 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Rando Rommot, 13 - Linuxile teine töölaud&lt;br /&gt;
* Nele Naris, IA18 - Info riistvara kohta&lt;br /&gt;
* Katrin Lasberg, DK13 - Info riistvara kohta&lt;br /&gt;
* Andrek Laanemets, 11 - Info riistvara kohta&lt;br /&gt;
* Kristo Tero, IA18 - Teine GUI Windowsile&lt;br /&gt;
* Siim Kustassoo, IA18 - Info riistavara kohta&lt;br /&gt;
* Rain Adamson, 41 - APT&#039;i analoog Windowsile&lt;br /&gt;
* Rein Remsu, IA17 - SSH Windows + Linux&lt;br /&gt;
* Piret Spitsõn, DK11 - Info riistvara kohta&lt;br /&gt;
* Tanel Vari, DK13 - Teine GUI Windowsile&lt;br /&gt;
* Mihkel-Erik Mägi - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Jaan Koolmeister, DK 13 - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Sander Ratassepp - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Marilyn Võsu, DK11 - Info riistvara kohta&lt;br /&gt;
* Triin Palm, IA18 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Maie Palmeos, DK11 - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Dmitri Lukaš, DK11 - LAMP paigaldus&lt;br /&gt;
* Leonid Grigorjevski,  IA18 - Info riistvara kohta&lt;br /&gt;
* Iakov Kanyuchka, IA18 - Info riistvara kohta&lt;br /&gt;
* Maile Mäesalu, DK14 - Info riistvara kohta&lt;br /&gt;
* Alan Alliksoo, DK11 - Info riistvara kohta&lt;br /&gt;
* Reilika Saks, IA17 - MSO-&amp;gt;ODF dokumentide konvertimine&lt;br /&gt;
&lt;br /&gt;
=2.praktikum=&lt;br /&gt;
* &#039;&#039;&#039;Eesnimi Perenimi, grupp - valitud teema&#039;&#039;&#039;&lt;br /&gt;
* Egert Närep, DK11 - SSH Windows+Linux&lt;br /&gt;
* Jaan Veikesaar, 11 - Linuxile teine töölaud&lt;br /&gt;
* Rando Rommot, 13 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Katrin Lasberg, DK13 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Andrek Laanemets, 11 - Linuxile teine töölaud&lt;br /&gt;
* Kristo Tero, IA18 - APT&#039;i analoog Windowsile&lt;br /&gt;
* Siim Kustassoo, IA18 - Teine GUI Windowsile&lt;br /&gt;
* Rain Adamson, 41 - LibreOffice&#039;i hulgipaigaldus&lt;br /&gt;
* Rein Remsu, IA17 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Nele Naris, IA18 - LAMP paigaldus&lt;br /&gt;
* Piret Spitsõn, DK11 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Tanel Vari, DK 13 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Jaan Koolmeister, DK 13 - Linuxi serveri paigaldus&lt;br /&gt;
* Marilyn Võsu, DK11 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Triin Palm, IA18 - Linuxile teine töölaud&lt;br /&gt;
* Maie Palmeos, DK11 - SSH Windows + Linux&lt;br /&gt;
* Dmitri Lukaš, DK11 - Linuxile teine töölaud&lt;br /&gt;
* Leonid Grigorjevski, IA18 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Alan Alliksoo, DK11 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Reilika Saks, IA17 - APT&#039;i analoog Windowsile&lt;br /&gt;
&lt;br /&gt;
=Probleemilahendus=&lt;br /&gt;
* &#039;&#039;&#039;Eesnimi Perenimi, grupp - valitud teema&#039;&#039;&#039;&lt;br /&gt;
* Egert Närep, DK11 - VPN Linuxis&lt;br /&gt;
* Jaan Veikesaar, 11 - Ekraani värvitemperatuuri muutmine Linuxis&lt;br /&gt;
* Laura Lenbaum, IA18 - Salasõna eemaldamine PDF-faililt.&lt;br /&gt;
* Nele Naris, IA18 - ePub loomine Windowsis&lt;br /&gt;
* Katrin Lasberg, DK13 - Talveune lubamine või keelamine&lt;br /&gt;
* Kristo Tero, IA18 - Võrgust sõltumatu vabatarkvaraline kaughaldus&lt;br /&gt;
* Siim Kustassoo IA18 - ePub loomine Windowsis&lt;br /&gt;
* Rain Adamson, 41 - Kioskirežiim Linuxis.&lt;br /&gt;
* Rein Remsu, IA17 - Sügavkülmutus Linuxis&lt;br /&gt;
* Jooni Soots, IA17 - Kodukataloogi krüpteerimine&lt;br /&gt;
* Piret Spitsõn, DK11 - Salasõna eemaldamine PDF-faililt&lt;br /&gt;
* Kreet Solnask, IA17 - Vabavaraline salasõnade haldur. &lt;br /&gt;
* Tanel Vari, DK 13 - QR kood MacOS-s &lt;br /&gt;
* Jaan Koolmeister, DK 13 - Sügavkülmutus Windowsis&lt;br /&gt;
* Marilyn Võsu, DK11 - Kustunud faili(de) taastamine&lt;br /&gt;
* Triin Palm, IA18 - Pilveketas sõltumata operatsioonisüsteemist&lt;br /&gt;
* Maie Palmeos, DK11 - Automaatne privaatne veebilehitseja Windowsis&lt;br /&gt;
* Dmitri Lukaš, DK11 - ePub loomine Windowsis&lt;br /&gt;
* Leonid Grigorjevski, IA18 - Unustatud salasõna taastamine&lt;br /&gt;
* Alan Alliksoo, DK11 - ePub loomine Windowsis&lt;br /&gt;
* Reilika Saks, IA17 - Salasõna eemaldamine PDF-faililt&lt;br /&gt;
&lt;br /&gt;
[[Category:Sissejuhatus infotehnoloogiasse ja riistvarasse]]&lt;/div&gt;</summary>
		<author><name>Rsaks</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I027_iseseisvad_t%C3%B6%C3%B6d&amp;diff=118068</id>
		<title>I027 iseseisvad tööd</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I027_iseseisvad_t%C3%B6%C3%B6d&amp;diff=118068"/>
		<updated>2017-02-24T09:58:00Z</updated>

		<summary type="html">&lt;p&gt;Rsaks: /* 2.praktikum */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Käesolev artikkel on loodud aine &amp;quot;[[Sissejuhatus infotehnoloogiasse ja riistvarasse]] (ainekoodiga I027)&amp;quot; iseseisvate tööde haldamiseks.&lt;br /&gt;
Aines on vaja teha 3 praktilist tööd ja seminaritöö, mis on kõik kirjeldatud &amp;quot;Praktikumid&amp;quot; pealkirja all viidatud dokumendis.&lt;br /&gt;
&lt;br /&gt;
Palun siia dokumenti panna kirja valitud praktikumi nimetus. Ülikooli kasutajaga saavad tudengid ka vikit muuta. Muudatused salvestuvad ka ajaloos.&lt;br /&gt;
&lt;br /&gt;
See üllas eesmärk on, et võimalikult erinevaid praktikumid ja probleemilahendus saaks valitud.&lt;br /&gt;
Siit dokumendist te näete, mida keegi parasjagu tegemas on.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=1.praktikum=&lt;br /&gt;
* &#039;&#039;&#039;Eesnimi Perenimi, grupp - valitud teema&#039;&#039;&#039;&lt;br /&gt;
* Egert Närep, DK11 - Info riistvara kohta&lt;br /&gt;
* Ingvar Lukas, 14 - Info riistvara kohta&lt;br /&gt;
* Jaan Veikesaar, 11 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Rando Rommot, 13 - Linuxile teine töölaud&lt;br /&gt;
* Nele Naris, IA18 - Info riistvara kohta&lt;br /&gt;
* Katrin Lasberg, DK13 - Info riistvara kohta&lt;br /&gt;
* Andrek Laanemets, 11 - Info riistvara kohta&lt;br /&gt;
* Kristo Tero, IA18 - Teine GUI Windowsile&lt;br /&gt;
* Siim Kustassoo, IA18 - Info riistavara kohta&lt;br /&gt;
* Rain Adamson, 41 - APT&#039;i analoog Windowsile&lt;br /&gt;
* Rein Remsu, IA17 - SSH Windows + Linux&lt;br /&gt;
* Piret Spitsõn, DK11 - Info riistvara kohta&lt;br /&gt;
* Tanel Vari, DK13 - Teine GUI Windowsile&lt;br /&gt;
* Mihkel-Erik Mägi - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Jaan Koolmeister, DK 13 - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Sander Ratassepp - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Marilyn Võsu, DK11 - Info riistvara kohta&lt;br /&gt;
* Triin Palm, IA18 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Maie Palmeos, DK11 - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Dmitri Lukaš, DK11 - LAMP paigaldus&lt;br /&gt;
* Leonid Grigorjevski,  IA18 - Info riistvara kohta&lt;br /&gt;
* Iakov Kanyuchka, IA18 - Info riistvara kohta&lt;br /&gt;
* Maile Mäesalu, DK14 - Info riistvara kohta&lt;br /&gt;
* Alan Alliksoo, DK11 - Info riistvara kohta&lt;br /&gt;
* Reilika Saks, IA17 - MSO-&amp;gt;ODF dokumentide konvertimine&lt;br /&gt;
&lt;br /&gt;
=2.praktikum=&lt;br /&gt;
* &#039;&#039;&#039;Eesnimi Perenimi, grupp - valitud teema&#039;&#039;&#039;&lt;br /&gt;
* Egert Närep, DK11 - SSH Windows+Linux&lt;br /&gt;
* Jaan Veikesaar, 11 - Linuxile teine töölaud&lt;br /&gt;
* Rando Rommot, 13 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Katrin Lasberg, DK13 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Andrek Laanemets, 11 - Linuxile teine töölaud&lt;br /&gt;
* Kristo Tero, IA18 - APT&#039;i analoog Windowsile&lt;br /&gt;
* Siim Kustassoo, IA18 - Teine GUI Windowsile&lt;br /&gt;
* Rain Adamson, 41 - LibreOffice&#039;i hulgipaigaldus&lt;br /&gt;
* Rein Remsu, IA17 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Nele Naris, IA18 - LAMP paigaldus&lt;br /&gt;
* Piret Spitsõn, DK11 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Tanel Vari, DK 13 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Jaan Koolmeister, DK 13 - Linuxi serveri paigaldus&lt;br /&gt;
* Marilyn Võsu, DK11 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Triin Palm, IA18 - Linuxile teine töölaud&lt;br /&gt;
* Maie Palmeos, DK11 - SSH Windows + Linux&lt;br /&gt;
* Dmitri Lukaš, DK11 - Linuxile teine töölaud&lt;br /&gt;
* Leonid Grigorjevski, IA18 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Alan Alliksoo, DK11 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Reilika Saks, IA17 - APT&#039;i analoog Windowsile&lt;br /&gt;
&lt;br /&gt;
=Probleemilahendus=&lt;br /&gt;
* &#039;&#039;&#039;Eesnimi Perenimi, grupp - valitud teema&#039;&#039;&#039;&lt;br /&gt;
* Egert Närep, DK11 - VPN Linuxis&lt;br /&gt;
* Jaan Veikesaar, 11 - Ekraani värvitemperatuuri muutmine Linuxis&lt;br /&gt;
* Laura Lenbaum, IA18 - Salasõna eemaldamine PDF-faililt.&lt;br /&gt;
* Nele Naris, IA18 - ePub loomine Windowsis&lt;br /&gt;
* Katrin Lasberg, DK13 - Talveune lubamine või keelamine&lt;br /&gt;
* Kristo Tero, IA18 - Võrgust sõltumatu vabatarkvaraline kaughaldus&lt;br /&gt;
* Siim Kustassoo IA18 - ePub loomine Windowsis&lt;br /&gt;
* Rain Adamson, 41 - Kioskirežiim Linuxis.&lt;br /&gt;
* Rein Remsu, IA17 - Sügavkülmutus Linuxis&lt;br /&gt;
* Jooni Soots, IA17 - Kodukataloogi krüpteerimine&lt;br /&gt;
* Piret Spitsõn, DK11 - Salasõna eemaldamine PDF-faililt&lt;br /&gt;
* Kreet Solnask, IA17 - Vabavaraline salasõnade haldur. &lt;br /&gt;
* Tanel Vari, DK 13 - QR kood MacOS-s &lt;br /&gt;
* Jaan Koolmeister, DK 13 - Sügavkülmutus Windowsis&lt;br /&gt;
* Marilyn Võsu, DK11 - Kustunud faili(de) taastamine&lt;br /&gt;
* Triin Palm, IA18 - Pilveketas sõltumata operatsioonisüsteemist&lt;br /&gt;
* Maie Palmeos, DK11 - Automaatne privaatne veebilehitseja Windowsis&lt;br /&gt;
* Dmitri Lukaš, DK11 - ePub loomine Windowsis&lt;br /&gt;
* Leonid Grigorjevski, IA18 - Unustatud salasõna taastamine&lt;br /&gt;
* Alan Alliksoo, DK11 - ePub loomine Windowsis&lt;br /&gt;
&lt;br /&gt;
[[Category:Sissejuhatus infotehnoloogiasse ja riistvarasse]]&lt;/div&gt;</summary>
		<author><name>Rsaks</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=I027_iseseisvad_t%C3%B6%C3%B6d&amp;diff=118067</id>
		<title>I027 iseseisvad tööd</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=I027_iseseisvad_t%C3%B6%C3%B6d&amp;diff=118067"/>
		<updated>2017-02-24T09:56:29Z</updated>

		<summary type="html">&lt;p&gt;Rsaks: /* 1.praktikum */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Käesolev artikkel on loodud aine &amp;quot;[[Sissejuhatus infotehnoloogiasse ja riistvarasse]] (ainekoodiga I027)&amp;quot; iseseisvate tööde haldamiseks.&lt;br /&gt;
Aines on vaja teha 3 praktilist tööd ja seminaritöö, mis on kõik kirjeldatud &amp;quot;Praktikumid&amp;quot; pealkirja all viidatud dokumendis.&lt;br /&gt;
&lt;br /&gt;
Palun siia dokumenti panna kirja valitud praktikumi nimetus. Ülikooli kasutajaga saavad tudengid ka vikit muuta. Muudatused salvestuvad ka ajaloos.&lt;br /&gt;
&lt;br /&gt;
See üllas eesmärk on, et võimalikult erinevaid praktikumid ja probleemilahendus saaks valitud.&lt;br /&gt;
Siit dokumendist te näete, mida keegi parasjagu tegemas on.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=1.praktikum=&lt;br /&gt;
* &#039;&#039;&#039;Eesnimi Perenimi, grupp - valitud teema&#039;&#039;&#039;&lt;br /&gt;
* Egert Närep, DK11 - Info riistvara kohta&lt;br /&gt;
* Ingvar Lukas, 14 - Info riistvara kohta&lt;br /&gt;
* Jaan Veikesaar, 11 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Rando Rommot, 13 - Linuxile teine töölaud&lt;br /&gt;
* Nele Naris, IA18 - Info riistvara kohta&lt;br /&gt;
* Katrin Lasberg, DK13 - Info riistvara kohta&lt;br /&gt;
* Andrek Laanemets, 11 - Info riistvara kohta&lt;br /&gt;
* Kristo Tero, IA18 - Teine GUI Windowsile&lt;br /&gt;
* Siim Kustassoo, IA18 - Info riistavara kohta&lt;br /&gt;
* Rain Adamson, 41 - APT&#039;i analoog Windowsile&lt;br /&gt;
* Rein Remsu, IA17 - SSH Windows + Linux&lt;br /&gt;
* Piret Spitsõn, DK11 - Info riistvara kohta&lt;br /&gt;
* Tanel Vari, DK13 - Teine GUI Windowsile&lt;br /&gt;
* Mihkel-Erik Mägi - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Jaan Koolmeister, DK 13 - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Sander Ratassepp - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Marilyn Võsu, DK11 - Info riistvara kohta&lt;br /&gt;
* Triin Palm, IA18 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Maie Palmeos, DK11 - Kaksikkäivitus Windows + Linux&lt;br /&gt;
* Dmitri Lukaš, DK11 - LAMP paigaldus&lt;br /&gt;
* Leonid Grigorjevski,  IA18 - Info riistvara kohta&lt;br /&gt;
* Iakov Kanyuchka, IA18 - Info riistvara kohta&lt;br /&gt;
* Maile Mäesalu, DK14 - Info riistvara kohta&lt;br /&gt;
* Alan Alliksoo, DK11 - Info riistvara kohta&lt;br /&gt;
* Reilika Saks, IA17 - MSO-&amp;gt;ODF dokumentide konvertimine&lt;br /&gt;
&lt;br /&gt;
=2.praktikum=&lt;br /&gt;
* &#039;&#039;&#039;Eesnimi Perenimi, grupp - valitud teema&#039;&#039;&#039;&lt;br /&gt;
* Egert Närep, DK11 - SSH Windows+Linux&lt;br /&gt;
* Jaan Veikesaar, 11 - Linuxile teine töölaud&lt;br /&gt;
* Rando Rommot, 13 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Katrin Lasberg, DK13 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Andrek Laanemets, 11 - Linuxile teine töölaud&lt;br /&gt;
* Kristo Tero, IA18 - APT&#039;i analoog Windowsile&lt;br /&gt;
* Siim Kustassoo, IA18 - Teine GUI Windowsile&lt;br /&gt;
* Rain Adamson, 41 - LibreOffice&#039;i hulgipaigaldus&lt;br /&gt;
* Rein Remsu, IA17 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Nele Naris, IA18 - LAMP paigaldus&lt;br /&gt;
* Piret Spitsõn, DK11 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Tanel Vari, DK 13 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Jaan Koolmeister, DK 13 - Linuxi serveri paigaldus&lt;br /&gt;
* Marilyn Võsu, DK11 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
* Triin Palm, IA18 - Linuxile teine töölaud&lt;br /&gt;
* Maie Palmeos, DK11 - SSH Windows + Linux&lt;br /&gt;
* Dmitri Lukaš, DK11 - Linuxile teine töölaud&lt;br /&gt;
* Leonid Grigorjevski, IA18 - Linuxi tööjaama paigaldus&lt;br /&gt;
* Alan Alliksoo, DK11 - Kaksikkäivitus Windows+Linux&lt;br /&gt;
&lt;br /&gt;
=Probleemilahendus=&lt;br /&gt;
* &#039;&#039;&#039;Eesnimi Perenimi, grupp - valitud teema&#039;&#039;&#039;&lt;br /&gt;
* Egert Närep, DK11 - VPN Linuxis&lt;br /&gt;
* Jaan Veikesaar, 11 - Ekraani värvitemperatuuri muutmine Linuxis&lt;br /&gt;
* Laura Lenbaum, IA18 - Salasõna eemaldamine PDF-faililt.&lt;br /&gt;
* Nele Naris, IA18 - ePub loomine Windowsis&lt;br /&gt;
* Katrin Lasberg, DK13 - Talveune lubamine või keelamine&lt;br /&gt;
* Kristo Tero, IA18 - Võrgust sõltumatu vabatarkvaraline kaughaldus&lt;br /&gt;
* Siim Kustassoo IA18 - ePub loomine Windowsis&lt;br /&gt;
* Rain Adamson, 41 - Kioskirežiim Linuxis.&lt;br /&gt;
* Rein Remsu, IA17 - Sügavkülmutus Linuxis&lt;br /&gt;
* Jooni Soots, IA17 - Kodukataloogi krüpteerimine&lt;br /&gt;
* Piret Spitsõn, DK11 - Salasõna eemaldamine PDF-faililt&lt;br /&gt;
* Kreet Solnask, IA17 - Vabavaraline salasõnade haldur. &lt;br /&gt;
* Tanel Vari, DK 13 - QR kood MacOS-s &lt;br /&gt;
* Jaan Koolmeister, DK 13 - Sügavkülmutus Windowsis&lt;br /&gt;
* Marilyn Võsu, DK11 - Kustunud faili(de) taastamine&lt;br /&gt;
* Triin Palm, IA18 - Pilveketas sõltumata operatsioonisüsteemist&lt;br /&gt;
* Maie Palmeos, DK11 - Automaatne privaatne veebilehitseja Windowsis&lt;br /&gt;
* Dmitri Lukaš, DK11 - ePub loomine Windowsis&lt;br /&gt;
* Leonid Grigorjevski, IA18 - Unustatud salasõna taastamine&lt;br /&gt;
* Alan Alliksoo, DK11 - ePub loomine Windowsis&lt;br /&gt;
&lt;br /&gt;
[[Category:Sissejuhatus infotehnoloogiasse ja riistvarasse]]&lt;/div&gt;</summary>
		<author><name>Rsaks</name></author>
	</entry>
</feed>