कंप्यूटर फोरेंसिक्स

कंप्यूटर फोरेंसिक (यह विज्ञान के रूप में भी जाना जाता है ) कंप्यूटर और अंकीय भंडारण जनसंचार में मिले सबूतों से संबंधित अंकीय फोरेंसिक की एक शाखा है। कंप्यूटर फोरेंसिक का लक्ष्य अंकीय जानकारी के बारे में तथ्यों और राय की पहचान, संरक्षण, पुनर्प्राप्ति, और विश्लेषण प्रस्तुत करने के उद्देश्य से अंकीय जनसंचार की फोरेंसिक रूप से ध्वनि की जांच करना है।

हालांकि यह प्रायः कंप्यूटर अपराध की एक विस्तृत विविधता की जांच से जुड़ा होता है, कंप्यूटर फोरेंसिक का उपयोग नागरिक कार्यवाही में भी किया जा सकता है। अनुशासन में निर्दिष्ट पुनर्प्राप्ति के लिए समान तकनीकें और सिद्धांत सम्मिलित हैं, लेकिन कानूनी लेखापरीक्षा बनाने के लिए अभिकल्पना किए गए अतिरिक्त दिशानिर्देशों और प्रथाओं के साथ।

कंप्यूटर फोरेंसिक जांच से साक्ष्य आमतौर पर अन्य अंकीय साक्ष्य के समान दिशा निर्देशों और प्रथाओं के अधीन होते हैं। इसका उपयोग कई उच्च प्रोफ़ाइल मामलों में किया गया है और इसे यू.एस. और यूरोपीय अदालत प्रणालियों के भीतर विश्वसनीय माना जाता है।

निरीक्षण
1980 के दशक की पूर्व में व्यक्तिगत कंप्यूटर उपभोक्ताओं के लिए अधिक सुलभ हो गए, जिससे आपराधिक गतिविधियों में उनका उपयोग बढ़ गया (उदाहरण के लिए, धोखाधड़ी करने में मदद करने के लिए)। उसी समय, कई नए कंप्यूटर अपराधों (जैसे सॉफ्टवेयर क्रैकिंग) की पहचान की गई। कंप्यूटर फोरेंसिक का अनुशासन इस समय के दौरान अदालत में उपयोग के लिए अंकीय साक्ष्य को पुनर्प्राप्त करने और जांच करने की विधि के रूप में उभरा। तब से कंप्यूटर अपराध और कंप्यूटर से संबंधित अपराध में वृद्धि हुई है, और 2002 और 2003 के बीच 67% की वृद्धि हुई है। आज इसका उपयोग बाल अश्लीलता, धोखाधड़ी, जासूसी, साइबरस्टॉकिंग, हत्या और बलात्कार सहित विभिन्न प्रकार के अपराधों की जांच के लिए किया जाता है। अनुशासन सूचना एकत्र करने के रूप में नागरिक कार्यवाही में भी सम्मिलित है (उदाहरण के लिए, इलेक्ट्रॉनिक खोज)

फोरेंसिक तकनीकों और विशेषज्ञ ज्ञान का उपयोग अंकीय विरूपण साक्ष्य की वर्तमान स्थिति, जैसे कंप्यूटर सिस्टम, संचयन माध्यम (जैसे हार्ड डिस्क ड्राइव या सीडी रॉम), या एक इलेक्ट्रॉनिक दस्तावेज़ (जैसे ईमेल संदेश या JPEG छवि) की व्याख्या करने के लिए किया जाता है। फोरेंसिक विश्लेषण का दायरा साधारण सूचना पुनर्प्राप्ति से लेकर घटनाओं की श्रृंखला के पुनर्निर्माण तक भिन्न हो सकता है। 2002 की एक पुस्तक में, कंप्यूटर फोरेंसिक, लेखक क्रूस और हेसर कंप्यूटर फोरेंसिक को संरक्षण, पहचान, निष्कर्षण, दस्तावेज़ीकरण और कंप्यूटर निर्दिष्ट की व्याख्या के रूप में परिभाषित करते हैं। वे विज्ञान की तुलना में अधिक कला के रूप में अनुशासन का वर्णन करते हैं, यह दर्शाता है कि फोरेंसिक पद्धति लचीलेपन और व्यापक अनुक्षेत्र ज्ञान द्वारा समर्थित है। हालाँकि, एक दिए गए कंप्यूटर से सबूत निकालने के लिए कई तरीकों का इस्तेमाल किया जा सकता है, कानून प्रवर्तन द्वारा उपयोग की जाने वाली रणनीतियाँ काफी कठोर हैं और नागरिक दुनिया में पाए जाने वाले लचीलेपन की कमी है।

साइबर सुरक्षा
कंप्यूटर फोरेंसिक प्रायः साइबर सुरक्षा से भ्रमित होता है लेकिन वे दोनों काफी अलग हैं। साइबर सुरक्षा रोकथाम और सुरक्षा के बारे में है, जबकि कंप्यूटर फोरेंसिक अधिक प्रतिक्रियात्मक और सक्रिय है जैसे मार्गन और उजागर। आमतौर पर दो टीमें होती हैं, साइबर सुरक्षा और कंप्यूटर फोरेंसिक जो एक साथ काम करती हैं। वे एक दूसरे के पूरक हैं क्योंकि साइबर सुरक्षा टीम निर्दिष्ट की सुरक्षा के लिए तंत्र और योजना बनाएगी और यदि वे विफल हो जाते हैं तो कंप्यूटर फोरेंसिक टीम पता लगाती है कि यह कैसे हुआ। कई समानताएं हैं, इसलिए ये दोनों क्षेत्र एक दूसरे की मदद करते हैं। उन दोनों के लिए कंप्यूटर विज्ञान का ज्ञान आवश्यक है और दोनों क्षेत्र IT/STEM से अलग हैं।

कंप्यूटर से संबंधित अपराध
कंप्यूटर फोरेंसिक का उपयोग उन लोगों को दोषी ठहराने के लिए किया जाता है जिन्होंने शारीरिक और अंकीय अपराध किए हैं। इनमें से कुछ कंप्यूटर संबंधी अपराधों में रुकावट, अवरोधन, प्रतिलिप्याधिकार उल्लंघन और छलरचना सम्मिलित हैं। व्यवधान, कंप्यूटर के पुर्जों और अंकीय फाइलों को नष्ट करने और चोरी करने से संबंधित है। अवरोधन तकनीकी उपकरणों पर संग्रहीत फाइलों और सूचनाओं की अनधिकृत पहुंच है। प्रतिलिप्यधिकार का उल्लंघन सॉफ्टवेयर चोरी सहित प्रतिलिप्यधिकार की जानकारी का उपयोग, पुनरुत्पादन और वितरण कर रहा है। छलरचना किसी पर अनधिकृत स्रोत के माध्यम से गलत निर्दिष्ट और तंत्र में डाली गई जानकारी का उपयोग करने का आरोप लगा रहा है। अवरोधन के उदाहरण हैं बैंक NSP प्रकरण, Sony.Sambandh.com प्रकरण और व्यापारिक ईमेल समझौता घोटाला। बैंक NSP प्रकरण एक ऐसी स्थिति थी जहां एक बैंक के प्रबंधन कर्मचारी की पूर्व प्रेमिका ने धोखाधड़ी वाले ईमेल बनाए, जो पैसे हासिल करने के लिए बैंक गाहक को भेजे गए थे। Sony.Sambandh.com मामला एक कॉल सेंटर कर्मचारी का था जो टीवी और हेडफ़ोन खरीदने के लिए एक विदेशी के क्रेडिट कार्ड की जानकारी का उपयोग कर रहा था। व्यापार ईमेल समझौता घोटाला घुसपैठिया को संदर्भित करते हैं जो CEO/ CFO ईमेल तक पहुंच प्राप्त करते हैं और इसका उपयोग अपने कर्मचारियों से धन प्राप्त करने के लिए करते हैं।

साक्ष्य के रूप में प्रयोग
अदालत में, कंप्यूटर फोरेंसिक साक्ष्य अंकीय साक्ष्य के लिए सामान्य आवश्यकताओं के अधीन है। इसके लिए आवश्यक है कि जानकारी प्रामाणिक, विश्वसनीय रूप से प्राप्त और स्वीकार्य हो। साक्ष्य पुनर्प्राप्ति के लिए विभिन्न देशों के विशिष्ट दिशानिर्देश और प्रथाएं हैं। यूनाइटेड किंगडम में, परीक्षक प्रायः मुख्य पुलिस अधिकारियों के संघ के दिशानिर्देशों का पालन करते हैं जो साक्ष्य की प्रामाणिकता और अखंडता सुनिश्चित करने में मदद करते हैं। जो स्वैच्छिक, दिशानिर्देश ब्रिटिश अदालतों में व्यापक रूप से स्वीकार किए जाते हैं।

1980 के दशक के मध्य से कंप्यूटर फोरेंसिक का उपयोग आपराधिक कानून में सबूत के रूप में किया गया है, कुछ उल्लेखनीय उदाहरणों में सम्मिलित हैं:


 * BTK हत्यारा: डेनिस राडार को सोलह वर्षों की अवधि में हुई सिलसिलेवार हत्याओं के लिए दोषी ठहराया गया था। इस अवधि के अंत में, राडार ने एक निष्क्रिय बिंब पर पुलिस को पत्र भेजे। दस्तावेजों के भीतर मेटा निर्दिष्ट ने क्राइस्ट लूथरन चर्च में डेनिस नाम के एक लेखक को फंसाया; इस सबूत ने राडार की गिरफ्तारी में मदद की।


 * जोसेफ एडवर्ड डंकन: डंकन के कंप्यूटर से बरामद एक स्प्रेडशीट में सबूत थे जो उसे अपने अपराधों की योजना बनाते हुए दिखाते थे। अभियोजकों ने इसका इस्तेमाल पूर्व-निर्धारित हत्या को दिखाने और मृत्युदंड को सुरक्षित करने के लिए किया।
 * शेरोन लोपाटका: लोपाटका के कंप्यूटर पर सैकड़ों ईमेल जांचकर्ताओं को उसके हत्यारे रॉबर्ट ग्लास तक ले जाते हैं।
 * आइंस्टीन और बॉयड वी 357 LLC और कोरकोरन ग्रुप, एट अल: इस मामले ने मुकदमेबाजी प्रारंभ होने या उचित रूप से अनुमानित होने पर अंकीय साक्ष्य को संरक्षित करने के लिए दलों के कर्तव्यों की पुष्टि की। हार्ड ड्राइव का विश्लेषण एक कंप्यूटर फोरेंसिक विशेषज्ञ द्वारा किया गया था, जो प्रतिवादियों के पास होने वाले प्रासंगिक ईमेल नहीं ढूंढ सके। हालांकि विशेषज्ञ को हार्ड ड्राइव पर विलोपन का कोई सबूत नहीं मिला, लेकिन सबूत सामने आए कि प्रतिवादियों ने जानबूझकर ईमेल नष्ट कर दिए, और गुमराह किया और अभियोगी और अदालत को भौतिक तथ्यों का खुलासा करने में विफल रहे।
 * डॉ. कोनराड मुरे: मृतक माइकल जैक्सन के चिकित्सक डॉ. कोनराड मुरे को उनके कंप्यूटर पर अंकीय साक्ष्य द्वारा आंशिक रूप से दोषी ठहराया गया था। इस साक्ष्य में प्रोपोफोल की घातक मात्रा दिखाने वाले चिकित्सा दस्तावेज सम्मिलित थे।

फोरेंसिक प्रक्रिया
कंप्यूटर फोरेंसिक जांच आमतौर पर मानक अंकीय फोरेंसिक प्रक्रिया या चरणों का पालन करती है जो अधिग्रहण, परीक्षा, विश्लेषण और समाचार प्रेषण हैं। सीधा प्रसारण के बजाय स्थैतिक निर्दिष्ट (यानी प्राप्त छवियों) पर जांच की जाती है। यह शुरुआती फोरेंसिक प्रथाओं से एक बदलाव है जहां विशेषज्ञ उपकरणों की कमी के कारण जांचकर्ता आमतौर पर सीधा प्रसारण निर्दिष्ट पर काम करते हैं।

कंप्यूटर फोरेंसिक प्रयोगशाला
कंप्यूटर फोरेंसिक प्रयोगशाला एक सुरक्षित और संरक्षित क्षेत्र है जहां नियंत्रित वातावरण में इलेक्ट्रॉनिक निर्दिष्ट को प्रबंधित, संरक्षित और अभिगम किया जा सकता है। वहां, साक्ष्य के नुकसान या संशोधन का जोखिम बहुत कम हो जाता है। कंप्यूटर फोरेंसिक परीक्षकों के पास उन उपकरणों से सार्थक निर्दिष्ट प्राप्त करने के लिए आवश्यक संसाधन होते हैं जिनकी वे जांच कर रहे हैं।

तकनीक
कंप्यूटर फोरेंसिक जांच के दौरान कई तकनीकों का उपयोग किया जाता है और विशेष रूप से कानून प्रवर्तन द्वारा उपयोग की जाने वाली कई तकनीकों पर बहुत कुछ लिखा गया है।

क्रॉस-ड्राइव विश्लेषण

 * एक फोरेंसिक तकनीक जो कई हार्ड ड्राइव पर मिली जानकारी को परस्पर जोड़ती है। प्रक्रिया, का उपयोग सामाजिक तंत्र की पहचान करने और विसंगति का पता लगाने के लिए किया जा सकता है।

जीवंत विश्लेषण

 * परिचालन तंत्र के भीतर सबूत निकालने के लिए परिपाटी फोरेंसिक या मौजूदा व्यवस्था प्रशासक साधन का उपयोग करते हैं। श्रेणी तंत्र को एन्क्रिप्ट करने से निपटने के दौरान अभ्यास उपयोगी होता है, उदाहरण के लिए, जहां एन्क्रिप्शन कुंजियाँ एकत्र की जा सकती हैं और, कुछ उदाहरणों में, कंप्यूटर बंद होने से पहले तार्किक हार्ड ड्राइव खंड को प्रतिकृति किया जा सकता है।

हटाई गई फाइलें

 * कंप्यूटर फोरेंसिक में उपयोग की जाने वाली एक सामान्य तकनीक हटाई गई फ़ाइलों की पुनर्प्राप्ति है। हटाए गए निर्दिष्ट को पुनर्प्राप्त करने या उत्कीर्णन के लिए आधुनिक फोरेंसिक सॉफ़्टवेयर के अपने स्वयं के उपकरण हैं। अधिकांश परिचालन तंत्र और फाइल तंत्र भौतिक फ़ाइल निर्दिष्ट को हमेशा मिटाते नहीं हैं, जिससे जांचकर्ताओं को भौतिक बिंब क्षेत्रों से इसे फिर से बनाने की अनुमति मिलती है। फ़ाइल उत्कीर्णन में बिंब छवि के भीतर ज्ञात फ़ाइल शीर्ष लेखों की खोज करना और हटाए गए सामग्रियों का पुनर्निर्माण करना सम्मिलित है।


 * प्रसंभाव्य फोरेंसिक
 * एक विधि जो अंकीय कलाकृतियों की कमी वाली गतिविधियों की जांच करने के लिए कंप्यूटर तंत्र के प्रसंभाव्य गुणों का उपयोग करती है। इसका मुख्य उपयोग निर्दिष्ट चोरी की जांच करना है।


 * स्टेग्नोग्राफ़ी
 * निर्दिष्ट को छिपाने के लिए उपयोग की जाने वाली तकनीकों में से एक स्टेग्नोग्राफ़ी के माध्यम से है, एक चित्र या अंकीय छवि के अंदर निर्दिष्ट को छिपाने की प्रक्रिया। एक उदाहरण चाइल्ड पोर्न या अन्य जानकारी को छिपाना होगा, जिसे कोई अपराधी खोजना नहीं चाहता है। कंप्यूटर फोरेंसिक पेशेवर फ़ाइल के मिश्रण को देखकर और इसकी तुलना मूल छवि (यदि उपलब्ध हो) से कर सकते हैं।

मोबाइल डिवाइस फोरेंसिक
फोन लॉग्स: फोन कंपनियां आम तौर पर प्राप्त कॉल्स के लॉग्स रखती हैं, जो अपराध होने पर लोगों के स्थानों को इकट्ठा करने और समयरेखा बनाने में मददगार हो सकते हैं।

संपर्क: संपर्क सूचियाँ पीड़ित या संदिग्ध के साथ उनके संबंधों के कारण संदिग्ध पूल को कम करने में मदद करती हैं।

पाठ संदेश: संदेशों में टाइमस्टैम्प होते हैं और कंपनी के परिसेवक में अनिश्चित काल तक बने रहते हैं, भले ही मूल उपकरण पर हटा दिए गए हों। इस वजह से, संदेश संचार के महत्वपूर्ण अभिलेख के रूप में कार्य करते हैं जिनका उपयोग संदिग्धों को दोषी ठहराने के लिए किया जा सकता है।

तस्वीरें: तस्वीरें कब ली गई थी, इसके टाइमस्टैम्प के साथ एक स्थान या दृश्य प्रदर्शित करके या तो समर्थन या अस्वीकार करने में तस्वीरें महत्वपूर्ण हो सकती हैं।

श्रव्य अभिलेखबद्ध: कुछ पीड़ित संघर्ष के महत्वपूर्ण क्षणों को आलेख करने में सक्षम हो सकते हैं, जैसे उनके हमलावर की आवाज या स्थिति का व्यापक संदर्भ।

अस्थिर निर्दिष्ट
परिवर्तनशील निर्दिष्ट जो स्मृति में संग्रहीत होता है, या पारगमन में मौजूद होता है, जो कंप्यूटर के बंद होने पर खो जाएगा। वाष्पशील निर्दिष्ट रजिस्ट्रियों, कैश और यादृच्छिक अभिगम स्मृति (RAM) में रहता है। इस अस्थिर निर्दिष्ट की जांच को "लाइव फोरेंसिक" कहा जाता है।

साक्ष्य को जब्त करते समय, यदि मशीन अभी भी सक्रिय है, तो रैंडम एक्सेस मेमोरी में संग्रहीत कोई भी जानकारी जो पावर डाउन करने से पहले पुनर्प्राप्त नहीं की जा सकती है, खो सकती है। लाइव विश्लेषण का एक अनुप्रयोग किसी प्रदर्शन को हटाने से पहले RAM निर्दिष्ट को पुनर्प्राप्त करना है (उदाहरण के लिए, Microsoft के COFEE टूल, WinDD, WindowsSCOPE का उपयोग करके)। कैप्चरगार्ड गेटवे लॉक किए गए कंप्यूटरों के लिए विंडोज लॉगिन को बायपास करता है, एक लॉक कंप्यूटर पर भौतिक मेमोरी के विश्लेषण और अधिग्रहण की अनुमति देता है।

रैम को बिजली की हानि के बाद पूर्व सामग्री के लिए विश्लेषण किया जा सकता है, क्योंकि मेमोरी कोशिकाओं में संग्रहीत विद्युत आवेश को फैलने में समय लगता है, यह प्रभाव कोल्ड बूट हमले द्वारा शोषण किया जाता है। निर्दिष्ट पुनर्प्राप्त करने योग्य समय की अवधि कम तापमान और उच्च सेल वोल्टेज से बढ़ जाती है। -60 °C से कम पावर वाली RAM को रखने से अवशिष्ट निर्दिष्ट को परिमाण के क्रम में संरक्षित करने में मदद मिलती है, जिससे सफल पुनर्प्राप्ति की संभावना बढ़ जाती है। हालांकि, फील्ड परीक्षा के दौरान ऐसा करना अव्यावहारिक हो सकता है।

हालांकि, वाष्पशील निर्दिष्ट निकालने के लिए आवश्यक कुछ उपकरणों के लिए, एक कंप्यूटर को फोरेंसिक लैब में होना चाहिए, सबूत की एक वैध श्रृंखला बनाए रखने और मशीन पर काम को सुविधाजनक बनाने के लिए। यदि आवश्यक हो, तो कानून प्रवर्तन लाइव, चल रहे डेस्कटॉप कंप्यूटर को स्थानांतरित करने के लिए तकनीकों को लागू करता है। इनमें एक माउस जिगलर सम्मिलित है, जो माउस को छोटी-छोटी हरकतों में तेजी से घुमाता है और कंप्यूटर को गलती से स्लीप में जाने से रोकता है। आमतौर पर, एक निर्बाध बिजली आपूर्ति (यूपीएस) पारगमन के दौरान बिजली प्रदान करती है।

हालाँकि, निर्दिष्ट कैप्चर करने के सबसे आसान तरीकों में से एक वास्तव में RAM निर्दिष्ट को डिस्क में सहेजना है। NTFS और ReiserFS जैसी जर्नलिंग सुविधाओं वाली विभिन्न फ़ाइल प्रणालियाँ ऑपरेशन के दौरान मुख्य स्टोरेज जनसंचार पर RAM निर्दिष्ट का एक बड़ा हिस्सा रखती हैं, और उस समय RAM में जो था उसे फिर से बनाने के लिए इन पेज फ़ाइलों को फिर से जोड़ा जा सकता है।

विश्लेषण उपकरण
कंप्यूटर फोरेंसिक जांच के लिए कई खुले स्रोत और व्यावसायिक उपकरण मौजूद हैं। विशिष्ट फोरेंसिक विश्लेषण में जनसंचार पर सामग्री की नियमावली समीक्षा, संदिग्ध जानकारी के लिए विंडोज रजिस्ट्री की समीक्षा, सांकेतिक शब्द की खोज, अपराध से संबंधित विषयों के लिए सूचक शब्द खोज, और समीक्षा के लिए ई-मेल और चित्र निकालना सम्मिलित  है। शव परीक्षा, बेलकासॉफ्ट साक्ष्य केंद्र, COFEE, EnCase अंकीय फोरेंसिक में उपयोग किए जाने वाले कुछ उपकरण हैं।

कंप्यूटर अंकीय फोरेंसिक अन्वेषक
कंप्यूटर अंकीय फोरेंसिक जांचकर्ता संदिग्ध साक्ष्य प्राप्त करने के लिए संदिग्ध उपकरणों और निर्दिष्ट के माध्यम से देखते हैं जिसका उपयोग मामले में किया जा सकता है।

कंप्यूटर क्रमादेशक
कंप्यूटर क्रमादेशक योजना तंत्र और कंप्यूटर चलाने के लिए कंप्यूटर फोरेंसिक प्रोग्रामिंग के साथ काम करते हैं और इस पेशा में काम करने के योग्य हैं।

साइबर फोरेंसिक विश्लेषक
साइबर फोरेंसिक विश्लेषक निर्दिष्ट और सबूतों का विश्लेषण करके और अदालत में इसे योग्य बनाने वाली प्रक्रियाओं का उपयोग करके अपराध पर जासूसों और जांचकर्ताओं का समर्थन करते हैं।

कंप्यूटर फोरेंसिक प्रविधिज्ञ
कंप्यूटर फोरेंसिक प्रविधिज्ञ ऐसी जानकारी की खोज करता है जो चल रहे मामले के लिए प्रासंगिक हो सकती है। वे सबूतों को उजागर करने और जमा करने के लिए व्यक्तिगत उपकरणों और भंडारण उपकरणों के माध्यम से खोज करते हैं।

प्रमाणन
कई कंप्यूटर फोरेंसिक प्रमाणपत्र उपलब्ध हैं, जैसे ISFCE सर्टिफाइड कंप्यूटर एक्जामिनर, अंकीय फोरेंसिक इन्वेस्टिगेशन प्रोफेशनल (DFIP) और IACRB सर्टिफाइड कंप्यूटर फोरेंसिक एक्जामिनर।

शीर्ष विक्रेता स्वतंत्र प्रमाणन (विशेष रूप से यूरोपीय संघ के भीतर) को 'CCFP' - प्रमाणित साइबर फोरेंसिक पेशेवर माना जाता है।

अन्य, USA या APAC के लिए उल्लेख के लायक हैं:

इंटरनेशनल एसोसिएशन ऑफ कंप्यूटर इन्वेस्टिगेटिव स्पेशलिस्ट्स सर्टिफाइड कंप्यूटर एक्जामिनर योजना कार्यक्रम करता है।

फॉरेंसिक कंप्यूटर परीक्षकों की इंटरनेशनल सोसाइटी प्रमाणित कंप्यूटर परीक्षक कार्यक्रम प्रदान करती है।

कई व्यावसायिक आधारित फोरेंसिक सॉफ्टवेयर कंपनियां भी अब अपने उत्पादों पर स्वामित्व प्रमाणपत्र प्रदान कर रही हैं। उदाहरण के लिए, गाइडेंस सॉफ्टवेयर अपने टूल एनकेस पर (NCE) प्रमाणन की पेशकश करता है, एक्सेसनिर्दिष्ट पेशकश (ACE) प्रमाणन अपने टूल FTK पर, पासमार्क सॉफ्टवेयर अपने टूल OAS फोरेंसिक्स पर प्रमाणन की पेशकश करता है, और X-वे सॉफ्टवेयर टेक्नोलॉजी ऑफरिंग (X-PERT) प्रमाणीकरण के लिए उनका सॉफ्टवेयर, X-वे फोरेंसिक।

भारत
भारतीय कानून धारा 65-77 कंप्यूटर अपराधों से संबंधित है। डेटाबेस पर हमारे कार्यों की स्थायी मार्गन के कारण कंप्यूटर पर अंकीय और दूरस्थ रूप से छोड़े गए साक्ष्य द्वारा सभी कानून लागू किए जाते हैं।

धारा 66: कंप्यूटर की हैकिंग को रोकने वाला कानून। अपराध तीन साल की जेल या पांच लाख रुपये के जुर्माने से दंडनीय है।

धारा 66F: साइबर-आतंकवाद पर केंद्रित कानून जैसे मैलवेयर, फ़िशिंग, अनधिकृत पहुंच, पहचान की चोरी, आदि। पकड़े जाने पर आमतौर पर उम्रकैद की सजा होती है।

धारा 67बी: शिशु कामोद्दीपक के प्रसार और प्रकाशन को रोकने के लिए कानून। इसमें 7 साल तक की जेल और दस लाख रुपये का जुर्माना हो सकता है।

यह भी देखें

 * प्रमाणित कंप्यूटर परीक्षक
 * प्रमाणित फोरेंसिक कंप्यूटर परीक्षक
 * एंटी-कंप्यूटर फोरेंसिक
 * क्रिप्ट एनालिसिस
 * निर्दिष्ट अवशेष
 * बिंब कूट लेखन
 * कूटलेखन
 * छिपी हुई फ़ाइल और छिपी हुई निर्देशिका
 * सूचना प्रौद्योगिकी लेखा परीक्षा
 * मैक बार
 * क्रिप्टएनालिसिस
 * संयुक्त राज्य अमेरिका बनाम अर्नोल्ड

अग्रिम पठन

 * A Practice Guide to Computer Forensics, First Edition (Paperback) by David Benton (Author), Frank Grindstaff (Author)
 * Incident Response and Computer Forensics, Second Edition (Paperback) by Chris Prosise (Author), Kevin Mandia (Author), Matt Pepe (Author) "Truth is stranger than fiction..." (more)
 * Incident Response and Computer Forensics, Second Edition (Paperback) by Chris Prosise (Author), Kevin Mandia (Author), Matt Pepe (Author) "Truth is stranger than fiction..." (more)
 * Incident Response and Computer Forensics, Second Edition (Paperback) by Chris Prosise (Author), Kevin Mandia (Author), Matt Pepe (Author) "Truth is stranger than fiction..." (more)

संबंधित पत्रिकाएं

 * सूचना फोरेंसिक और सुरक्षा पर IEEE लेनदेन
 * अंकीय    फोरेंसिक, सुरक्षा और कानून का जर्नल
 * अंकीय    अपराध और फोरेंसिक का अंतर्राष्ट्रीय जर्नल
 * जर्नल ऑफ अंकीय    इन्वेस्टिगेशन
 * अंकीय    साक्ष्य का अंतर्राष्ट्रीय जर्नल
 * इंटरनेशनल जर्नल ऑफ फॉरेंसिक कंप्यूटर साइंस
 * जर्नल ऑफ़ अंकीय    फोरेंसिक प्रैक्टिस
 * क्रिप्टोलोगिया
 * छोटे पैमाने पर अंकीय    डिवाइस फोरेंसिक जर्नल

श्रेणी:कंप्यूटर फोरेंसिक श्रेणी:कंप्यूटर सुरक्षा प्रक्रियाएं श्रेणी:सूचना प्रौद्योगिकी लेखापरीक्षा