Thursday 26 February 2009

Presentation:The Volatility Framework: Volatile memory artifact extraction utility framework

Overview
The Volatility Framework is a completely open collection of tools, implemented in Python under the GNU General Public License, for the extraction of digital artifacts from volatile memory (RAM) samples. The extraction techniques are performed completely independent of the system being investigated but offer unprecedented visibilty into the runtime state of the system. The framework is intended to introduce people to the techniques and complexities associated with extracting digital artifacts from volatile memory samples and provide a platform for further work into this exciting area of research.

The Volatility Framework demonstrates our committment to and belief in the importance of open source digital investigation tools . Volatile Systems is committed to the belief that the technical procedures used to extract digital evidence should be open to peer analysis and review. We also believe this is in the best interest of the digital investigation community, as it helps increase the communal knowledge about systems we are forced to investigate. Similarly, we do not believe the availability of these tools should be restricted and therefore encourage people to modify, extend, and make derivative works, as permitted by the GPL.

Capabilities
The Volatility Framework currently provides the following extraction capabilities for memory samples

* Image date and time
* Running processes
* Open network sockets
* Open network connections
* DLLs loaded for each process
* Open files for each process
* Open registry handles for each process
* A process' addressable memory
* OS kernel modules
* Mapping physical offsets to virtual addresses (strings to process)
* Virtual Address Descriptor information
* Scanning examples: processes, threads, sockets, connections,modules
* Extract executables from memory samples
* Transparently supports a variety of sample formats (ie, Crash dump, Hibernation, DD)
* Automated conversion between formats

Supported Platforms
The Volatility framework should run on any platform where Python is supported. Volatility has been test on the following platforms:

* Linux
* Cygwin
* Windows
* OSX 10.5 (Thanks: sam f. stover)


Download

Volatility-1.3_Beta
Volatility-1.1.2

VISIT:https://www.volatilesystems.com

Practitioner's Guide to Capturing and Analysis of RAM


Dale Beauchamp - DojoSec January 2009 from Marcus Carey on Vimeo.

Dale Beauchamp, from the Department of Homeland Security (TSA), gave an interesting presentation at DojoSec on January 8th. He presents memory analysis from a practitioners point of view which is extremely useful for the community to hear. In his presentation, he described Volatility as “The best tool for going into memory” and how using Volatility a person could “solve a case in 10 minutes”. Dale also describes a batch script he wrote for running Volatility commands and Gleeda’s vol2html.

Wednesday 25 February 2009

Borg-like cybots may patrol government networks


The Oak Ridge National Laboratory has created software that uses colonies of borg-like cyberrobots it says will help government agencies detect and fend off attacks on the nation's computer network infrastructure.

The Ubiquitous Network Transient Autonomous Mission Entities (Untame) differs from traditional security software agents in that its cybot "entities" form collectives that are mutually aware of the condition and activities of other bots in their colony (PDF).

When these cybots detect network intruders, they communicate with one another, preventing cybercrooks from creating and using a diversion in one spot within the network to then break through in another.

"The cybots are an inherent part of Untame's software, designed to do cybersecurity," Joe Trien, a team leader from the lab's Computational Sciences and Engineering Division, said in an interview with the Daily Beacon. "Most enterprises have intrusion detection centers set up in key spots, but they don't communicate with each other. But a cybot is intended to work with other cybots, continue their mission, or regenerate when necessary so they can pick up where one left off" (PDF).

The U.S. Department of Energy commissioned the software, in response to criticism from Congress (PDF) over security lapses. It hopes for an "intelligent, self-healing, intrusion detection and prevention system" capable of real-time response and defense, one that can learn to avoid false positives and relieve human operators from sloughing through low-level alerts.

The concept of mobile, autonomous software is not one that commercial software developers have embraced, said Lawrence MacIntyre, who is also working on the project. "When you tell people you've got this software that roams, the first thing they think of is a worm," he said.

Trien says Untame is more analogous to the Borg from "Star Trek," only benign. Plus, it would be bound by mission directives to monitor and protect its assigned cyberinfrastructure--not assimilate humanity.

Saturday 21 February 2009

Friday 20 February 2009

Fight against cyber crime: cyber patrols and Internet investigation teams to reinforce the EU strategy.

The Council of ministers of the European Union adopted today the Council's strategy to reinforce the fight against cyber crime. The strategy proposes a series of operational measures, such as cyber patrols, joint investigation teams and remote searches to become part of the fight against cybercrime in the next five years. The strategy also introduces concrete steps for closer cooperation and information exchange between law enforcement authorities and the private sector.

Cyber crime is a growing threat to our societies today. EU member states suffer daily thousands of attacks against their information systems. Viruses facilitating stealing information from personal computers, spam, identity theft, and child pornography are increasingly widespread. According to recent reports, images of sexually abused children available on-line quadrupled in the last five years and half of all internet crime involves the production, distribution and sale of child pornography.

The European Commission has cooperated closely with the French Presidency and the Member States in the elaboration of a series of practical measures to fight cyber crime. The new strategy recommends reinforcing partnership between the police and the private sector by better knowledge-sharing on investigation methods and trends in cyber crime. It also encourages both parties to respond quickly to information requests, resort to remote searches, cyber patrols for online tracking of criminals and joint investigations across borders. The strategy also calls for the setting up of an alert platform in the short term, where reports on crime committed on the Internet, such as posting of illegal content, in EU member states would be pooled for cross-checking by Europol. The Commission earmarked 300,000 euro for Europol to implement the platform.

Vice-President Jacques Barrot highlighted the importance of this strategy by saying "The strategy encourages the much needed operational cooperation and information exchange between the Member States. It gives a shared responsibility to the Commission, the Member States and other stakeholders to introduce the different measures. If the strategy is to make the fight against cyber crime more efficient, all stakeholders have to be fully committed to its implementation. We are ready to support them, also financially, in their efforts."

To find out more about Vice-President Jacques Barrot work please visit his website:
http://ec.europa.eu/commission_barroso/barrot/welcome/default_en.htm

Tuesday 17 February 2009

Microsoft and Girl Scouts take on online safety


Seattle Tech Report discovered that Microsoft has teamed up with Girl Scouts of the USA to create LMK ("let me know"), an online safety website for girls. There is a version for teenagers, lmk.girlscouts.org (blogs, forums, articles, quizzes, and polls), and one for parents, letmeknow.girlscouts.org (lead by Internet security lawyer Parry Aftab). Subjects that are discussed include cyberbullying, predators, and social networking.

It's a girl-for-girl tech campaign that also gives parents the tools they need to protect their girls. The campaign also includes a monthly e-newsletter distributed to adults that covers the Internet safety topic the all-girl editorial board explored that month. Shannon, a member of the LMK editorial team, said it best: "Being online is a part of every teenage girl's life. Now we have a chance to teach our parents a thing or two about the real issues we face every day."

So how does Microsoft fit in? The software giant offers resources and provides online safety guidance in support of LMK. "Most teens understand the Internet and technology better than their parents," says Erika Takeuchi, product manager for Windows Client Interactive and Digital Creative Development at Microsoft. "These tools will teach parents effective ways to help protect their families from risks such as file-sharing abuse and exposure to potential dangerous content." It's always heartening to see different organizations collaborating together for the common goal of raising awareness about issues.

By Emil Protalinski

Saturday 14 February 2009

RFID PASScards Easily Cloned

On a recent afternoon, security researcher Chris Paget was able to capture the passport card information of several unsuspecting individuals while driving through San Francisco, using a device he built in his spare time for a total of $250. A video released by Paget shows just how easy it is to clone RFID (Radio Frequency ID) tags with this relatively simple technology.

The tags he captured are part of a new generation of ID cards that come with embedded RFID microchips. These vulnerable IDs include PASScards, new mini-passports the size of a credit card which are designed for non-air travel between the US, Canada, Mexico and the Caribbean. They also include the Enhanced Drivers' Licenses (EDLs) issued by New York, Michigan and Washington states. These cards use the same type of simple RFID tags used in shipping and pallet tracking, which allows them to be read from a distance of tens of feet under normal conditions — and UW researchers demonstrated 50 meters in some situations.

Paget's work confirms a study released by RSA Labs and the University of Washington last year which found that RFID tags in PASScards and EDLs were vulnerable to remote capture using widely available tools. That study pointed out while the vulnerable information is only a unique number — not a name or passport number — there is still a reasonable threat to privacy since the tags can enable location tracking, could eventually be linked to individuals, and could also be cloned into fake IDs, making identity theft easier. (The RFID tags embedded in passport books issued by the US government are somewhat more secure, with a shorter range and some cryptographic protections.)

The same factors that make radio great for broadcasting — radio waves travel through many materials to many receivers — make it inappropriate for sensitive information, including unique ID numbers. A person carrying an unprotected RFID passport card or other ID may be broadcasting personal information or a tracking number to anyone with the right reader.

Commentary by Hugh D'Andrade

Sunday 8 February 2009

WiebeTech HotPlug lets cops move desktops without shutting them down


We've seen some interesting computer forensics gear from WiebeTech before, like the Mouse Jiggler USB key that prevents a system from locking the screen or going to sleep by subtly shaking the mouse cursor, and the company's latest addition to the investigator's toolkit, the HotPlug LT, solves an equally basic problem: how to move a desktop without powering it down. The HotPlug allows cops to seize machines without powering them down by switching power to a UPS, using some interesting power-management voodoo. The investigator simply plugs the HotPlug into the computer's powerstrip, and then unplugs the strip and plugs it into the UPS -- and takes the whole system away. If the machine is plugged directly into the wall, WiebeTech also has options for directly piercing the power cable or hijacking the outlet itself. Bottom line: the Man's getting your machine, like it or not. Peep a vid of the HotPlug in action after the break.



by Nilay Patel, posted Nov 6th 2007 at 1:19PM

Saturday 7 February 2009

Risks of Xbox-ing

Lately, a worryingly rising number of cases of criminal activity via abuse of Xbox-es and other Net-able gaming equipment have come to light. Most incidents reported at the minute come from the US (e.g. here and here) however this is a situation that needs to be studied carefully further, both in terms of its social as well as its technical aspects.

Gaming consoles are by definition appealing to children and their Internet connection capabilities expose vulnerable users to the same Internet risks that instant messaging or other networking features do over conventional computers. The problem here is that most gaming machines are proprietary, closed source and patented. Most companies are reluctant to release information on the architecture, software etc. features due to commercial purposes. Thus their forensic analysis, that facilitates investigation of incidents like the above and can event contribute to their avoidance, is very difficult.

Thankfully various researchers have got their hands on such machines already (e.g. Burke & Craiger, 2007; Vaughan, 2004 etc.) providing the forensic community with an insight of the particularities of those platforms - there is however quite a lot of work to be done still on this front.

Boy, 4, girl 12, rescued in child-porn sweep!

JOINT-FORCES PROBE
Boy, 4, girl 12, rescued in child-porn sweep
At least two of 31 charged are repeat offenders, a problem that is becoming all too familiar, police say

TIMOTHY APPLEBY
February 6, 2009

In one appalling detail, the Ontario-wide child pornography sweep that culminated yesterday in 31 arrests was different from most such investigations: a four-year-old boy and a 12-year-old girl were rescued from homes where they had been abused and photographed.

But in another respect it was business as usual for the Ontario Provincial Police child sexual exploitation unit, which led the joint probe: At least two of the 31 people arrested, who included three minors and a 60-year-old man, had been convicted before of possessing or distributing child pornography.

Repeat child-porn offenders are all too familiar to police.

"We arrest them one year, and five, six years later we get them again," says Staff Sergeant Frank Goldschmidt, who co-ordinated the latest roundup, the largest of its kind in the province.
"And the repeat offenders I find are worse - younger children, material showing children with sex and violence."

Patrolling the Internet for child pornography requires a combination of sophisticated software and smart undercover sleuthing. But as OPP Commissioner Julian Fantino said yesterday in announcing the charges, police "feel challenged in our ability to keep pace with the pervasive use being made of [Internet technology] by those who seek to victimize children."

Several recent cases underline the complexity of the battle.

When Peterborough, Ont., repeat child pornography offender Stephen Bauer was handed an unusually tough prison term of almost four years late last year, a factor that disturbed the sentencing judge, Madam Justice Michelle Fuerst, was that one of his laptops contained a pirated version of a sophisticated encryption program called EnCase, supposedly used exclusively by police and the military. Equally devious was the ploy of Canadian pedophile Christopher Paul Neil, 33, run to ground in Thailand and jailed last year after posting Internet pictures that showed him abusing young boys, his face obscured by a digital swirl that German experts were able to unravel.

Detective Paul Krawczyk of the Toronto Police sex-crimes unit recounts arresting one child-porn consumer on three different occasions.

Each time, he deployed different techniques to hide his collection.

"And if we get him a fourth time it'll probably be different again."

Compounding the difficulties for investigators, Det. Krawczyk says, is the transparency of the prosecution process.

"They go through court and they get full disclosure, so they learn exactly how we caught them the first time."

Despite the risk of criminal charges and the life-wrecking disgrace that often accompanies them, there is no sign of declining demand for child pornography, most of which is produced not in Eastern Europe or South Asia, police say, but in North America.

Before this week's arrests, the provincial joint-forces unit that combats child pornography, comprising 18 police forces that work closely with the OPP, had since August, 2006, laid 1,983 charges against 634 people.

In the same period, the OPP's in-house task force laid an additional 392 charges against 144 people, about 5 per cent of whom were repeat offenders.

Wednesday 4 February 2009

Upcoming Computer Forensics Conferences

AAFS Annual Meeting

* February 16 - 21, 2009
Denver, Colorado

The Computer Forensics Show

* April 27 - 29, 2009
Washington, DC & San Jose, CA

Digital Forensic Forum Arabia 2009

* May 3 - 5, 2009
Manama, Bahrain

Mobile Forensics World Conference


* May 4 - 8, 2009
Chicago, Illinois, USA

CEIC 2009

* May 17 - 20, 2009
Orlando, FLA, USA

2009 ADFSL Conference on Digital Forensics, Security and Law

* May 20 - 22, 2009
Burlington, Vermont, USA

International IEEE Workshop on Systematic Approaches to Digital Forensic Engineering

* May 21, 2009
Oakland, California, USA


TechnoSecurity Conference


* May 31 - June 3, 2009
Myrtle Beach, South Carolina, USA


Mobile Forensics World 2009


* June 1 - 6, 2009
Chicago, IL, USA


4th Annual Workshop on Digital Forensics and Incident Analysis (WDFIA)


* June 25 - 26, 2009
Athens, Greece

DFRWS 2009

* August 17 - 19, 2009
Montreal, Canada

The NEbraskaCERT Conference

* August 18 - 19, 2009
Omaha, NE USA

TechnoForensics Conference

* October 26 - 28, 2009
Gaithersburg, Maryland, USA

Ποινικές διώξεις για μεγάλη υπόθεση παιδικής πορνογραφίας



Αθήνα
Τελευταία ενημέρωση 27/01/09 16:00

Κατηγορίες εις βάρος παιδόφιλων που διακινούσαν σκληρό υλικό παιδικής πορνογραφίας στο Διαδίκτυο, απαγγλέθηκαν από τις υπηρεσίες δίωξης ηλεκτρονικού εγκλήματος, Αττικής και Θεσσαλονίκης, σε διάφορες πόλεις της Ελλάδας έπειτα από επιχείρηση που διήρκεσε περίπου τρεις μήνες.

Από την αστυνομία σχηματίστηκε δικογραφία εις βάρος 24 Ελλήνων, από τους οποίους οι 11 συνελήφθησαν, στο πλαίσιο του αυτοφώρου και οδηγήθηκαν στον εισαγγελέα. Για τους υπόλοιπους 13 σχηματίστηκαν δικογραφίες οι οποίες υποβλήθηκαν στις κατά τόπους εισαγγελίες.

Ποινική δίωξη ασκήθηκε σε βάρος τεσσάρων συλληφθέντων, οι οποίοι θα οδηγηθούν ενώπιον του ανακριτή τις επόμενες ημέρες.

Μεταξύ των συλληφθέντων είναι και ένας αρχιμανδρίτης 44 ετών, που ιερουργεί σε πόλη της Πελοποννήσου και ο οποίος συνελήφθη στην Αττική. Εναντίον του ασκήθηκε δίωξη για πορνογραφία ανηλίκου, μέσω διαδικτύου, κατ' εξακολούθηση και κατά συνήθεια σε βαθμό κακουργήματος.

Η υπόθεση άρχισε να ερευνάται από την ελληνική αστυνομία ύστερα από έγγραφο της Μητροπολιτικής Aστυνομίας του Λονδίνου, που έφτασε μέσω Interpol.

Αμέσως ξεκίνησαν έρευνες από τη δίωξη ηλεκτρονικού εγκλήματος. Με έγκριση των εισαγγελικών αρχών έγινε άρση απορρήτου και εντοπίστηκαν τα ηλεκτρονικά ίχνη 137 Ελλήνων χρηστών του Διαδικτύου.

Από την ψηφιακή ανάλυση στα ίχνη αυτά ταυτοποιήθηκαν 35 χρήστες διαδικτύου, που στην ουσία ήταν οι 24 κατηγορούμενοι, κάποιοι από τους οποίους έβγαιναν σε περισσότερες από μία διευθύνσεις.

Οι χρήστες διακινούσαν στο Διαδίκτυο πολύ σκληρό παιδικό πορνό, στο οποίο απεικονίζονταν μεταξύ άλλων πολύ μικρά παιδιά ηλικίας από 6 μηνών και πάνω.

Συνολικά κατασχέθηκαν 28 σκληροί δίσκοι ηλεκτρονικού υπολογιστή, οκτώ φορητοί υπολογιστές και μεγάλες αριθμός DVD συνολικής χωρητικότητας 28.000 GB, που περιείχαν υλικό παιδικής πορνογραφίας.

Mέχρι στιγμής δεν έχουν προκύψει στοιχεία για το ενδεχόμενο να έχουν φωτογραφηθεί παιδιά από την Ελλάδα.

Newsroom ΔΟΛ, με πληροφορίες από ΑΠΕ-ΜΠΕ

Συνελήφθησαν δύο αδέλφια στην Κρήτη για διακίνηση υλικού παιδικής πορνογραφίας

Κρήτη - 20/11/08 17:12

Δύο αδέλφια από την Κρήτη, 26 και 30 ετών, αγρότης και επιχειρηματίας, αντίστοιχα, συνελήφθησαν για διακίνηση ιδιαίτερα σκληρού υλικού παιδικής πορνογραφίας μέσω Διαδικτύου.

Η υπόθεση αποκαλύφθηκε ύστερα από πληροφορίες της Ιντερπόλ, σύμφωνα με τις οποίες είχαν εντοπιστεί στοιχεία για διακίνηση παιδικής πορνογραφίας από την Κρήτη.

Μετά την ψηφιακή ανάλυση από αστυνομικούς της Δίωξης Ηλεκτρονικού Εγκλήματος εντοπίστηκαν τα στοιχεία των δύο αδελφών και μετέβη στην Κρήτη κλιμάκιο από την Ασφάλεια Αττικής που συνέλαβε τους δράστες.

Σε έρευνα διαπιστώθηκε ότι οι συλληφθέντες κατείχαν εκατοντάδες αρχεία σκληρότατου υλικού παιδικής πορνογραφίας και κατασχέθηκαν τέσσερις σκληροί δίσκοι ηλεκτρονικού υπολογιστή.

Τα αδέλφια οδηγήθηκαν στον εισαγγελέα, ενώ τα κατασχεθέντα πειστήρια στάλθηκαν για εξέταση στη Διεύθυνση Εγκληματολογικών Ερευνών.

H ελληνική νομοθεσία δεν επαρκεί, υποστηρίζει η Δίωξη Ηλεκτρονικού Εγκλήματος



Αθήνα

Το ισχύον νομοθετικό πλαίσιο δεν προσφέρει επαρκή προστασία από τη διακίνηση παιδικής πορνογραφίας και τα περιστατικά εκβιασμού μέσω Διαδικτύου, καθώς δεν προβλέπεται η άρση του απορρήτου, ανέφερε στη Βουλή ο Εμμανουήλ Σφακιανάκης, επικεφαλής του Τμήματος Δίωξης Ηλεκτρονικού Εγκλήματος της Διεύθυνσης Ασφαλείας Αττικής.

Η νομοθεσία προβλέπει άρση του απορρήτου των επικοινωνιών για υπόπτους άλλων κακουργημάτων, ωστόσο δεν περιλαμβάνει τις περιπτώσεις διακίνησης παιδικής πορνογραφίας ή εκβιασμού, είπε ο κ. Σφακιανάκης, προσκεκλημένος της Επιτροπής Έρευνας και Τεχνολογίας της Βουλής.

«Χιλιάδες εγκλήματα πλημμεληματικού αλλά και κακουργηματικού χαρακτήρα, τελούμενα μέσω του Internet, μένουν ανεξιχνίαστα» υποστήριξε.

Εξήγησε ότι ο νόμος 2225/1994 για την προστασία της ανταπόκρισης και επικοινωνίας προβλέπει την άρση του απορρήτου των τηλεφωνικών συνδιαλέξεων, για τη διακρίβωση κακουργημάτων που σχετίζονται με ανθρωποκτονίες, εκβιασμούς, σωματεμπορία, το οργανωμένο έγκλημα και την παραβίαση της νομοθεσίας για την εθνική ασφάλεια. Στις προβλέψεις, ωστόσο, δεν συμπεριλαμβάνεται η διακίνηση παιδικής πορνογραφίας από μεμονωμένα άτομα εφ’ όσον δεν συνιστούν συμμορία.

«Είμαστε με τα χέρια ψηλά. Με την ανοχή του νόμου χορεύουν οι παιδόφιλοι στις πλάτες των παιδιών μας» δήλωσε ο κ. Σφακιανάκης.

Στα ίδια νομικά κωλύματα προσκρούει και η δίωξη ατόμων που δυσφημούν εκ προθέσεως συμπολίτες τους μέσω ιστοσελίδων: «Έχουμε δεκάδες καταγγελίες στην υπηρεσία μας, από αγανακτισμένους πολίτες, που βλέπουν την κόρη τους μετά από ένα δεσμό, να εκτίθεται στο Διαδίκτυο από τον πρώην φίλο της. Έχουμε δέκα καταγγελίες κάθε μέρα - αλλά δεν μπορώ να κάνω τίποτα. Μπορώ να βρω το ίχνος του δυσφημιστή, αλλά ο νόμος απαγορεύει να δω ποιος είναι. Λογικό είναι άνθρωποι να φτάνουν στα όρια της τρέλας» ανέφερε ο κ. Σφακιανάκης.

Ο επικεφαλής της Δίωξης Ηλεκτρονικού Εγκλήματος αναφέρθηκε και σε περιστατικά ανηλίκων που δημοσιοποίησαν στο Διαδίκτυο την πρόθεσής τους να αυτοκτονήσουν. «Από το 2006 μέχρι σήμερα, είχαμε έντεκα περιπτώσεις αποτροπής αυτοκτονιών - οι τρεις, μέσα στο 2008» ανέφερε ο κ. Σφακιανάκης.

Απαντώντας στους προβληματισμούς βουλευτών, για το ενδεχόμενο να υπάρξει υπέρβαση του νόμου από τις διωκτικές αρχές, στην περίπτωση που χαλαρώσει το νομοθετικό πλαίσιο προστασίας των προσωπικών δεδομένων, ο κ. Σφακιανάκης διαβεβαίωσε: «Εμείς δεν κάνουμε καμία κίνηση εάν δεν ενημερώσουμε τον εισαγγελέα. Αστυνομία και εισαγγελείς, έχουμε αγωνία για τα εγκλήματα που γίνονται μέσω Internet. Λίγη ανθρωπιά να υπάρχει στον αστυνομικό, αγωνιά. Και σε καμία περίπτωση δεν θα κάναμε παραβίαση του νόμου».

Newsroom ΔΟΛ, με πληροφορίες από ΑΠΕ-ΜΠΕ

Συνελήφθη για μαστροπεία και διακίνηση παιδικής πορνογραφίας ο υπεύθυνος Τύπου της ΓΣΕΕ

Αθήνα

Κατηγορούμενος για μαστροπεία κατ' εξακολούθηση και για διακίνηση παιδικής πορνογραφίας μέσω ιστοσελίδας του Διαδικτύου συνελήφθη την Τετάρτη ο υπεύθυνος του Γραφείου Τύπου της ΓΣΕΕ. Την Πέμπτη θα οδηγηθεί στην Εισαγγελία.

Μετά από ψηφιακή ανάλυση, ειδικά εκπαιδευμένοι για θέματα Internet αξιωματικοί, που ανήκουν στο Τμήμα Ηθών, διαπίστωσαν ότι ιδιοκτήτης της εν λόγω ιστοσελίδας ήταν ο υπεύθυνος του Γραφείου Τύπου της ΓΣΕΕ, που είναι ανύπαντρος και μένει στην Αγία Παρασκευή.

Στο σπίτι του δράστη υπήρχαν δύο ηλεκτρονικοί υπολογιστές, μέσω των οποίων διακινούσε στην ιστοσελίδα παιδική πορνογραφία. Η επίσκεψη στην ιστοσελίδα γινόταν είτε μέσω κωδικού είτε μέσω γραπτών μηνυμάτων από το κινητό σε όλη τη διάρκεια του 24ώρου.

Επίσης, στο σπίτι του δράστη βρέθηκαν και κατασχέθηκαν οκτώ πιστωτικές κάρτες διαφόρων τραπεζών και πλήθος αγγελιών ανήλικων κυρίως, κοριτσιών. Βρέθηκαν ακόμη CD και δισκέτες με πορνογραφικό υλικό, κυρίως αγγελιών.

Ανακοίνωση της ΓΣΕΕ

Την πλήρη διαλεύκανση και την απόδοση αυστηρών ποινικών κυρώσεων, εφ' όσον αποδειχτεί η ενοχή του υπεύθυνου του Γραφείου Τύπου της ΓΣΕΕ, που κατηγορείται για μαστροπεία κατ' εξακολούθηση και για διακίνηση παιδικής πορνογραφίας μέσω ιστοσελίδας στο Internet, ζητά η Συνομοσπονδία με ανακοίνωση της.

«Εκπλησσόμαστε γι' αυτές τις αθλιότητες που φέρεται ότι έκανε δημοσιογράφος που εργαζόταν στο Γραφείο Τύπου της ΓΣΕΕ. Οι παράνομες αυτές και άθλιες 'δραστηριότητες' σε καμιά περίπτωση δεν γινόντουσαν εντός του κτιρίου της ΓΣΕΕ. Ο ως άνω δημοσιογράφος τίθεται άμεσα σε αργία με απόφαση του προέδρου και τις επόμενες ημέρες θα συνεδριάσει η Εκτελεστική Επιτροπή της ΓΣΕΕ για τα περαιτέρω, στην οποία ο πρόεδρος θα εισηγηθεί την απόλυσή του» αναφέρεται επίσης στην ανακοίνωση.

Newsroom ΔΟΛ, με πληροφορίες από ΑΠΕ

Κεντρική υπηρεσία κατά της παιδικής πορνογραφίας στο Διαδίκτυο δημιουργεί η ΕΕ


Βρυξέλλες

Η Ευρωπαϊκή Ένωση θα δημιουργήσει ένα κεντρικό σύστημα έγκαιρης επισήμανσης κρουσμάτων παιδικής πορνογραφίας στο Διαδίκτυο, προκειμένου να ενισχυθούν και να συντονιστούν οι διωκτικές Αρχές στην προσπάθειά τους να πατάξουν το φαινόμενο, ανακοινώσε την Παρασκευή η Κομισιόν.

«Η πλατφόρμα θα βοηθήσει τις διωκτικές αρχές του διαδικτυακού εγκλήματος στα κράτη-μέλη της ΕΕ να ανταλλάσσουν πιο αποτελεσματικά πληροφορίες και να αποφεύγεται έτσι η περιττή επανάληψη των προσπαθείων τους να πατάξουν την παιδική πορνογραφία» αναφέρει η Ευρωπαϊκή Επιτροπή σε ανακοίνωσή της.

Η Κομισιόν πρόκειται να διαθέσει στην Europol 300.000 ευρώ για τη δημιουργία του συστήματος αυτού, το οποίο για πρώτη φορά θα επιτρέψει σε όλες τις χώρες μέλη της ΕΕ να συντονίσουν τις προσπάθειές τους με στόχο την αποτελεσματικότερη αντιμετώπιση της παιδικής πορνογραφίας.

«Η παιδική πορνογραφία αντιπροσωπεύει σήμερα τουλάχιστον το ήμισυ όλων των εκληματικών ενεργειών που διαπράττονται στο Διαδίκτυο» αναφέρει η Κομισιόν, επισημαίνοντας ότι τα δίκτυα παιδικής πορνογραφίας έχουν συχνά διεθνείς διαστάσεις, με αποτέλεσμα να απαιτείται η συνεργασία μεταξύ των κρατών-μελών της ΕΕ.

Την Τετάρτη οι ευρωβουλευτές συμφώνησαν στην εκταμίευση 55 εκατομμυρίων ευρώ για τη δημιουργία ενός «Ασφαλούς Ίντερνετ», το οποίο θα βελτιώσει τις συνθήκες ασφάλειας για τα παιδιά που σερφάρουν στον κυβερνοχώρο, θα προωθήσει την ενημέρωση του κοινού και θα δημιουργήσει εθνικά κέντρα αναφοράς κρουσμάτων παραβατικότητας στο Διαδίκτυο.

Newsroom ΔΟΛ, με πληροφορίες από ΑΠΕ/Reuters

Greek Forensics Community Disclaimer


This Community has been intoduced in order to present old and new techniques, methods and concepts concerning Computer Forensics.Furthermore upcoming events and conferences are going to be covered along with interviews of active Forensics Investigators and Academics from around the world.Finally, an approach as far as the Greek Computer Forensics Reality is going to be presented, concentrated on the lack of laws and Greek Legal System problems.List of real Computer Forensics Cases is also going to be available.

"Computer forensics is a branch of forensic science pertaining to legal evidence found in computers and digital storage mediums. Computer forensics is also known as digital forensics.

The goal of computer forensics is to explain the current state of a digital artifact. The term digital artifact can include a computer system, a storage medium (such as a hard disk or CD-ROM), an electronic document (e.g. an email message or JPEG image) or even a sequence of packets moving over a computer network. The explanation can be as straightforward as "what information is here?" and as detailed as "what is the sequence of events responsible for the present situation?"

The field of Computer Forensics also has sub branches within it such as Firewall Forensics, Database Forensics and Mobile Device Forensics.

There are many reasons to employ the techniques of computer forensics:

* In legal cases, computer forensic techniques are frequently used to analyze computer systems belonging to defendants (in criminal cases) or litigants (in civil cases).
* To recover data in the event of a hardware or software failure.
* To analyze a computer system after a break-in, for example, to determine how the attacker gained access and what the attacker did.
* To gather evidence against an employee that an organization wishes to terminate.
* To gain information about how computer systems work for the purpose of debugging, performance optimization, or reverse-engineering.

Special measures should be taken when conducting a forensic investigation if it is desired for the results to be used in a court of law. One of the most important measures is to assure that the evidence has been accurately collected and that there is a clear chain of custody from the scene of the crime to the investigator---and ultimately to the court."

from Wikipedia.