कंप्यूटर फोरेंसिक्स

कंप्यूटर फोरेंसिक (कंप्यूटर फोरेंसिक विज्ञान के रूप में भी जाना जाता है कंप्यूटर और डिजिटल भंडारण मीडिया में मिले सबूतों से संबंधित डिजिटल फोरेंसिक की एक शाखा है। कंप्यूटर फोरेंसिक का लक्ष्य डिजिटल जानकारी के बारे में तथ्यों और राय की पहचान, संरक्षण, पुनर्प्राप्ति, विश्लेषण और प्रस्तुत करने के उद्देश्य से डिजिटल मीडिया की फोरेंसिक रूप से ध्वनि की जांच करना है।

हालांकि यह अक्सर कंप्यूटर अपराध की एक विस्तृत विविधता की जांच से जुड़ा होता है, कंप्यूटर फोरेंसिक का उपयोग नागरिक कार्यवाही में भी किया जा सकता है। अनुशासन में डेटा पुनर्प्राप्ति के लिए समान तकनीकें और सिद्धांत शामिल हैं, लेकिन कानूनी लेखापरीक्षा बनाने के लिए डिज़ाइन किए गए अतिरिक्त दिशानिर्देशों और प्रथाओं के साथ।

कंप्यूटर फोरेंसिक जांच से साक्ष्य आमतौर पर अन्य डिजिटल साक्ष्य के समान दिशानिर्देशों और प्रथाओं के अधीन होते हैं। इसका उपयोग कई हाई-प्रोफाइल मामलों में किया गया है और इसे यू.एस. और यूरोपीय अदालत प्रणालियों के भीतर विश्वसनीय माना जाता है।

सिंहावलोकन
1980 के दशक की शुरुआत में व्यक्तिगत कंप्यूटर उपभोक्ताओं के लिए अधिक सुलभ हो गए, जिससे आपराधिक गतिविधियों में उनका उपयोग बढ़ गया (उदाहरण के लिए, धोखाधड़ी करने में मदद करने के लिए)। उसी समय, कई नए कंप्यूटर अपराधों (जैसे सॉफ्टवेयर क्रैकिंग) की पहचान की गई। कंप्यूटर फोरेंसिक का अनुशासन इस समय के दौरान अदालत में उपयोग के लिए डिजिटल साक्ष्य को पुनर्प्राप्त करने और जांच करने की एक विधि के रूप में उभरा। तब से कंप्यूटर अपराध और कंप्यूटर से संबंधित अपराध में वृद्धि हुई है, और 2002 और 2003 के बीच 67% की वृद्धि हुई है। आज इसका उपयोग बाल अश्लीलता, धोखाधड़ी, जासूसी, साइबरस्टॉकिंग, हत्या और बलात्कार सहित विभिन्न प्रकार के अपराधों की जांच के लिए किया जाता है। अनुशासन सूचना एकत्र करने के एक रूप के रूप में नागरिक कार्यवाही में भी शामिल है (उदाहरण के लिए, इलेक्ट्रॉनिक खोज)

फोरेंसिक तकनीकों और विशेषज्ञ ज्ञान का उपयोग डिजिटल आर्टिफैक्ट की वर्तमान स्थिति, जैसे कंप्यूटर सिस्टम, स्टोरेज माध्यम (जैसे हार्ड डिस्क ड्राइव या सीडी रॉम), या एक इलेक्ट्रॉनिक दस्तावेज़ (जैसे एक ईमेल संदेश या जेपीईजी छवि) की व्याख्या करने के लिए किया जाता है। एक फोरेंसिक विश्लेषण का दायरा साधारण सूचना पुनर्प्राप्ति से लेकर घटनाओं की एक श्रृंखला के पुनर्निर्माण तक भिन्न हो सकता है। 2002 की एक पुस्तक में, कंप्यूटर फोरेंसिक, लेखक क्रूस और हेसर कंप्यूटर फोरेंसिक को संरक्षण, पहचान, निष्कर्षण, दस्तावेज़ीकरण और कंप्यूटर डेटा की व्याख्या के रूप में परिभाषित करते हैं। वे विज्ञान की तुलना में अधिक कला के रूप में अनुशासन का वर्णन करते हैं, यह दर्शाता है कि फोरेंसिक पद्धति लचीलेपन और व्यापक डोमेन ज्ञान द्वारा समर्थित है। हालाँकि, एक दिए गए कंप्यूटर से सबूत निकालने के लिए कई तरीकों का इस्तेमाल किया जा सकता है, कानून प्रवर्तन द्वारा उपयोग की जाने वाली रणनीतियाँ काफी कठोर हैं और नागरिक दुनिया में पाए जाने वाले लचीलेपन की कमी है।

साइबर सुरक्षा
कंप्यूटर फोरेंसिक अक्सर साइबर सुरक्षा से भ्रमित होता है लेकिन वे दोनों काफी अलग हैं। साइबर सुरक्षा रोकथाम और सुरक्षा के बारे में है, जबकि कंप्यूटर फोरेंसिक अधिक प्रतिक्रियात्मक और सक्रिय है जैसे ट्रैकिंग और एक्सपोज़िंग। आमतौर पर दो टीमें होती हैं, साइबर सुरक्षा और कंप्यूटर फोरेंसिक जो एक साथ काम करती हैं। वे एक दूसरे के पूरक हैं क्योंकि साइबर सुरक्षा टीम डेटा की सुरक्षा के लिए सिस्टम और प्रोग्राम बनाएगी और यदि वे विफल हो जाते हैं तो कंप्यूटर फोरेंसिक टीम ठीक हो जाती है और पता लगाती है कि यह कैसे हुआ और ट्रैक आदि। कई समानताएं हैं, इसलिए ये दोनों क्षेत्र एक दूसरे की मदद करते हैं। उन दोनों के लिए कंप्यूटर विज्ञान का ज्ञान आवश्यक है और दोनों क्षेत्र आईटी/एसटीईएम से अलग हैं।

कंप्यूटर से संबंधित अपराध
कंप्यूटर फोरेंसिक का उपयोग उन लोगों को दोषी ठहराने के लिए किया जाता है जिन्होंने शारीरिक और डिजिटल अपराध किए हैं। इनमें से कुछ कंप्यूटर संबंधी अपराधों में रुकावट, अवरोधन, कॉपीराइट उल्लंघन और निर्माण शामिल हैं। व्यवधान कंप्यूटर के पुर्जों और डिजिटल फाइलों को नष्ट करने और चोरी करने से संबंधित है। अवरोधन तकनीकी उपकरणों पर संग्रहीत फाइलों और सूचनाओं की अनधिकृत पहुंच है। कॉपीराइट का उल्लंघन सॉफ्टवेयर पायरेसी सहित कॉपीराइट की गई जानकारी का उपयोग, पुनरुत्पादन और वितरण कर रहा है। फैब्रिकेशन किसी पर अनधिकृत स्रोत के माध्यम से गलत डेटा और सिस्टम में डाली गई जानकारी का उपयोग करने का आरोप लगा रहा है। इंटरसेप्शन के उदाहरण हैं बैंक एनएसपी केस, Sony.Sambandh.com केस और बिजनेस ईमेल कॉम्प्रोमाइज स्कैम। बैंक एनएसपी केस एक ऐसी स्थिति थी जहां एक बैंक के प्रबंधन कर्मचारी की पूर्व प्रेमिका ने धोखाधड़ी वाले ईमेल बनाए, जो पैसे हासिल करने के लिए बैंक क्लाइंट को भेजे गए थे। Sony.Sambandh.com मामला एक कॉल सेंटर कर्मचारी का था जो टीवी और हेडफ़ोन खरीदने के लिए एक विदेशी के क्रेडिट कार्ड की जानकारी का उपयोग कर रहा था। व्यापार ईमेल समझौता घोटाले हैकर्स को संदर्भित करते हैं जो सीईओ / सीएफओ ईमेल तक पहुंच प्राप्त करते हैं और इसका उपयोग अपने कर्मचारियों से धन प्राप्त करने के लिए करते हैं।

साक्ष्य के रूप में प्रयोग करें
अदालत में, कंप्यूटर फोरेंसिक साक्ष्य डिजिटल साक्ष्य के लिए सामान्य आवश्यकताओं के अधीन है। इसके लिए आवश्यक है कि जानकारी प्रामाणिक, विश्वसनीय रूप से प्राप्त और स्वीकार्य हो। साक्ष्य पुनर्प्राप्ति के लिए विभिन्न देशों के विशिष्ट दिशानिर्देश और प्रथाएं हैं। यूनाइटेड किंगडम में, परीक्षक अक्सर मुख्य पुलिस अधिकारियों का संघ के दिशानिर्देशों का पालन करते हैं जो साक्ष्य की प्रामाणिकता और अखंडता सुनिश्चित करने में मदद करते हैं। जबकि स्वैच्छिक, दिशानिर्देश ब्रिटिश अदालतों में व्यापक रूप से स्वीकार किए जाते हैं।

1980 के दशक के मध्य से कंप्यूटर फोरेंसिक का उपयोग आपराधिक कानून में सबूत के रूप में किया गया है, कुछ उल्लेखनीय उदाहरणों में शामिल हैं: * बीटीके किलर: डेनिस राडार को सोलह वर्षों की अवधि में हुई सिलसिलेवार हत्याओं के लिए दोषी ठहराया गया था। इस अवधि के अंत में, राडार ने एक फ्लॉपी डिस्क पर पुलिस को पत्र भेजे। दस्तावेजों के भीतर मेटा डेटा ने क्राइस्ट लूथरन चर्च में डेनिस नाम के एक लेखक को फंसाया; इस सबूत ने राडार की गिरफ्तारी में मदद की।
 * जोसेफ एडवर्ड डंकन: डंकन के कंप्यूटर से बरामद एक स्प्रेडशीट में सबूत थे जो उसे अपने अपराधों की योजना बनाते हुए दिखाते थे। अभियोजकों ने इसका इस्तेमाल पूर्व-निर्धारित हत्या को दिखाने और मृत्युदंड को सुरक्षित करने के लिए किया। * शेरोन लोपाटका: लोपाटका के कंप्यूटर पर सैकड़ों ईमेल जांचकर्ताओं को उसके हत्यारे रॉबर्ट ग्लास तक ले जाते हैं। * आइंस्टीन और बॉयड वी 357 एलएलसी और कोरकोरन ग्रुप, एट अल।: इस मामले ने मुकदमेबाजी शुरू होने या उचित रूप से अनुमानित होने पर डिजिटल साक्ष्य को संरक्षित करने के लिए पार्टियों के कर्तव्यों की पुष्टि की। हार्ड ड्राइव का विश्लेषण एक कंप्यूटर फोरेंसिक विशेषज्ञ द्वारा किया गया था, जो प्रतिवादियों के पास होने वाले प्रासंगिक ईमेल नहीं ढूंढ सके। हालांकि विशेषज्ञ को हार्ड ड्राइव पर विलोपन का कोई सबूत नहीं मिला, लेकिन सबूत सामने आए कि प्रतिवादियों ने जानबूझकर ईमेल नष्ट कर दिए, और गुमराह किया और अभियोगी और अदालत को भौतिक तथ्यों का खुलासा करने में विफल रहे।
 * डॉ. कोनराड मुरे: मृतक माइकल जैक्सन के चिकित्सक डॉ. कोनराड मुरे को उनके कंप्यूटर पर डिजिटल साक्ष्य द्वारा आंशिक रूप से दोषी ठहराया गया था। इस साक्ष्य में Propofol की घातक मात्रा दिखाने वाले चिकित्सा दस्तावेज शामिल थे।

फोरेंसिक प्रक्रिया
कंप्यूटर फोरेंसिक जांच आमतौर पर मानक डिजिटल फोरेंसिक प्रक्रिया या चरणों का पालन करती है जो अधिग्रहण, परीक्षा, विश्लेषण और रिपोर्टिंग हैं। लाइव सिस्टम के बजाय स्थैतिक डेटा (यानी डिस्क इमेजिंग # हार्ड ड्राइव इमेजिंग) पर जांच की जाती है। यह शुरुआती फोरेंसिक प्रथाओं से एक बदलाव है जहां विशेषज्ञ उपकरणों की कमी के कारण जांचकर्ता आमतौर पर लाइव डेटा पर काम करते हैं।

कंप्यूटर फोरेंसिक लैब
कंप्यूटर फोरेंसिक लैब एक सुरक्षित और संरक्षित क्षेत्र है जहां नियंत्रित वातावरण में इलेक्ट्रॉनिक डेटा को प्रबंधित, संरक्षित और एक्सेस किया जा सकता है। वहां, साक्ष्य के नुकसान या संशोधन का जोखिम बहुत कम हो जाता है। कंप्यूटर फोरेंसिक परीक्षकों के पास उन उपकरणों से सार्थक डेटा प्राप्त करने के लिए आवश्यक संसाधन होते हैं जिनकी वे जांच कर रहे हैं।

तकनीक
कंप्यूटर फोरेंसिक जांच के दौरान कई तकनीकों का उपयोग किया जाता है और विशेष रूप से कानून प्रवर्तन द्वारा उपयोग की जाने वाली कई तकनीकों पर बहुत कुछ लिखा गया है।

क्रॉस-ड्राइव विश्लेषण
 * एक फोरेंसिक तकनीक जो कई हार्ड ड्राइव पर मिली जानकारी को परस्पर जोड़ती है। प्रक्रिया, अभी भी शोध की जा रही है, का उपयोग सामाजिक नेटवर्क की पहचान करने और विसंगति का पता लगाने के लिए किया जा सकता है।

लाइव विश्लेषण
 * सबूत निकालने के लिए कस्टम फोरेंसिक या मौजूदा sysadmin टूल का उपयोग करके ऑपरेटिंग सिस्टम के भीतर कंप्यूटर की परीक्षा। फ़ाइल सिस्टम को एन्क्रिप्ट करने से निपटने के दौरान अभ्यास उपयोगी होता है, उदाहरण के लिए, जहां एन्क्रिप्शन कुंजियाँ एकत्र की जा सकती हैं और, कुछ उदाहरणों में, कंप्यूटर बंद होने से पहले लॉजिकल हार्ड ड्राइव वॉल्यूम को इमेज किया जा सकता है (लाइव अधिग्रहण के रूप में जाना जाता है)।

हटाई गई फाइलें
 * कंप्यूटर फोरेंसिक में उपयोग की जाने वाली एक सामान्य तकनीक हटाई गई फ़ाइलों की पुनर्प्राप्ति है। हटाए गए डेटा को पुनर्प्राप्त करने या तराशने के लिए आधुनिक फोरेंसिक सॉफ़्टवेयर के अपने स्वयं के उपकरण हैं। अधिकांश ऑपरेटिंग सिस्टम और फाइल सिस्टम भौतिक फ़ाइल डेटा को हमेशा मिटाते नहीं हैं, जिससे जांचकर्ताओं को भौतिक डिस्क क्षेत्रों से इसे फिर से बनाने की अनुमति मिलती है। फ़ाइल नक्काशी में डिस्क छवि के भीतर ज्ञात फ़ाइल शीर्षलेखों की खोज करना और हटाए गए सामग्रियों का पुनर्निर्माण करना शामिल है।


 * [[स्टोकेस्टिक फोरेंसिक]]
 * एक विधि जो डिजिटल कलाकृतियों की कमी वाली गतिविधियों की जांच करने के लिए कंप्यूटर सिस्टम के स्टोकेस्टिक गुणों का उपयोग करती है। इसका मुख्य उपयोग डेटा चोरी की जांच करना है।


 * स्टेग्नोग्राफ़ी
 * डेटा को छिपाने के लिए उपयोग की जाने वाली तकनीकों में से एक स्टेग्नोग्राफ़ी के माध्यम से है, एक चित्र या डिजिटल छवि के अंदर डेटा को छिपाने की प्रक्रिया। एक उदाहरण चाइल्ड पोर्न या अन्य जानकारी को छिपाना होगा, जिसे कोई अपराधी खोजना नहीं चाहता है। कंप्यूटर फोरेंसिक पेशेवर फ़ाइल के हैश को देखकर और इसकी तुलना मूल छवि (यदि उपलब्ध हो) से कर सकते हैं।

मोबाइल डिवाइस फोरेंसिक
फोन लॉग्स: फोन कंपनियां आम तौर पर प्राप्त कॉल्स के लॉग्स रखती हैं, जो अपराध होने पर लोगों के स्थानों को इकट्ठा करने और समयरेखा बनाने में मददगार हो सकते हैं। संपर्क: संपर्क सूचियाँ पीड़ित या संदिग्ध के साथ उनके संबंधों के कारण संदिग्ध पूल को कम करने में मदद करती हैं।

पाठ संदेश: संदेशों में टाइमस्टैम्प होते हैं और कंपनी के सर्वर में अनिश्चित काल तक बने रहते हैं, भले ही मूल डिवाइस पर हटा दिए गए हों। इस वजह से, संदेश संचार के महत्वपूर्ण रिकॉर्ड के रूप में कार्य करते हैं जिनका उपयोग संदिग्धों को दोषी ठहराने के लिए किया जा सकता है।

तस्वीरें: फोटो कब ली गई थी, इसके टाइमस्टैम्प के साथ एक स्थान या दृश्य प्रदर्शित करके या तो समर्थन या अस्वीकार करने में तस्वीरें महत्वपूर्ण हो सकती हैं।

ऑडियो रिकॉर्डिंग: कुछ पीड़ित संघर्ष के महत्वपूर्ण क्षणों को रिकॉर्ड करने में सक्षम हो सकते हैं, जैसे उनके हमलावर की आवाज या स्थिति का व्यापक संदर्भ।

अस्थिर डेटा
वाष्पशील डेटा कोई भी डेटा है जो स्मृति में संग्रहीत होता है, या ट्रांज़िट में मौजूद होता है, जो कंप्यूटर के पावर खोने या बंद होने पर खो जाएगा। वाष्पशील डेटा रजिस्ट्रियों, कैश और यादृच्छिक अभिगम स्मृति (RAM) में रहता है। इस अस्थिर डेटा की जांच को "लाइव फोरेंसिक" कहा जाता है।

साक्ष्य को जब्त करते समय, यदि मशीन अभी भी सक्रिय है, तो रैंडम एक्सेस मेमोरी में संग्रहीत कोई भी जानकारी जो पावर डाउन करने से पहले पुनर्प्राप्त नहीं की जा सकती है, खो सकती है। लाइव विश्लेषण का एक अनुप्रयोग किसी प्रदर्शन को हटाने से पहले RAM डेटा को पुनर्प्राप्त करना है (उदाहरण के लिए, Microsoft के COFEE टूल, WinDD, WindowsSCOPE का उपयोग करके)। कैप्चरगार्ड गेटवे लॉक किए गए कंप्यूटरों के लिए विंडोज लॉगिन को बायपास करता है, एक लॉक कंप्यूटर पर भौतिक मेमोरी के विश्लेषण और अधिग्रहण की अनुमति देता है। रैम को बिजली की हानि के बाद पूर्व सामग्री के लिए विश्लेषण किया जा सकता है, क्योंकि मेमोरी कोशिकाओं में संग्रहीत विद्युत आवेश को फैलने में समय लगता है, यह प्रभाव कोल्ड बूट हमले द्वारा शोषण किया जाता है। डेटा पुनर्प्राप्त करने योग्य समय की अवधि कम तापमान और उच्च सेल वोल्टेज से बढ़ जाती है। -60 °C से कम पावर वाली RAM को रखने से अवशिष्ट डेटा को परिमाण के क्रम में संरक्षित करने में मदद मिलती है, जिससे सफल पुनर्प्राप्ति की संभावना बढ़ जाती है। हालांकि, फील्ड परीक्षा के दौरान ऐसा करना अव्यावहारिक हो सकता है।

हालांकि, वाष्पशील डेटा निकालने के लिए आवश्यक कुछ उपकरणों के लिए, एक कंप्यूटर को फोरेंसिक लैब में होना चाहिए, सबूत की एक वैध श्रृंखला बनाए रखने और मशीन पर काम को सुविधाजनक बनाने के लिए। यदि आवश्यक हो, तो कानून प्रवर्तन लाइव, चल रहे डेस्कटॉप कंप्यूटर को स्थानांतरित करने के लिए तकनीकों को लागू करता है। इनमें एक माउस जिगलर शामिल है, जो माउस को छोटी-छोटी हरकतों में तेजी से घुमाता है और कंप्यूटर को गलती से स्लीप में जाने से रोकता है। आमतौर पर, एक निर्बाध बिजली आपूर्ति (यूपीएस) पारगमन के दौरान बिजली प्रदान करती है।

हालाँकि, डेटा कैप्चर करने के सबसे आसान तरीकों में से एक वास्तव में RAM डेटा को डिस्क में सहेजना है। NTFS और ReiserFS जैसी जर्नलिंग सुविधाओं वाली विभिन्न फ़ाइल प्रणालियाँ ऑपरेशन के दौरान मुख्य स्टोरेज मीडिया पर RAM डेटा का एक बड़ा हिस्सा रखती हैं, और उस समय RAM में जो था उसे फिर से बनाने के लिए इन पेज फ़ाइलों को फिर से जोड़ा जा सकता है।

विश्लेषण उपकरण
कंप्यूटर फोरेंसिक जांच के लिए कई खुले स्रोत और व्यावसायिक उपकरण मौजूद हैं। विशिष्ट फोरेंसिक विश्लेषण में मीडिया पर सामग्री की मैन्युअल समीक्षा, संदिग्ध जानकारी के लिए विंडोज रजिस्ट्री की समीक्षा, पासवर्ड की खोज और क्रैकिंग, अपराध से संबंधित विषयों के लिए कीवर्ड खोज, और समीक्षा के लिए ई-मेल और चित्र निकालना शामिल है। ऑटोप्सी (सॉफ्टवेयर), Belkasoft साक्ष्य केंद्र, COFEE, EnCase डिजिटल फोरेंसिक में उपयोग किए जाने वाले कुछ उपकरण हैं।

कंप्यूटर डिजिटल फोरेंसिक अन्वेषक
कंप्यूटर डिजिटल फोरेंसिक जांचकर्ता संदिग्ध साक्ष्य प्राप्त करने के लिए संदिग्ध उपकरणों और डेटा के माध्यम से देखते हैं जिसका उपयोग मामले में किया जा सकता है।

कंप्यूटर प्रोग्रामर
कंप्यूटर प्रोग्रामर प्रोग्राम सिस्टम और कंप्यूटर चलाने के लिए प्रोग्राम। कंप्यूटर फोरेंसिक प्रोग्रामिंग के साथ काम करते हैं और इस करियर में काम करने के योग्य हैं।

साइबर फोरेंसिक विश्लेषक
साइबर फोरेंसिक विश्लेषक डेटा और सबूतों का विश्लेषण करके और अदालत में इसे योग्य बनाने वाली प्रक्रियाओं का उपयोग करके अपराध पर जासूसों और जांचकर्ताओं का समर्थन करते हैं।

कंप्यूटर फोरेंसिक तकनीशियन
एक कंप्यूटर फोरेंसिक तकनीशियन ऐसी जानकारी की खोज करता है जो चल रहे मामले के लिए प्रासंगिक हो सकती है। वे सबूतों को उजागर करने और जमा करने के लिए व्यक्तिगत उपकरणों और भंडारण उपकरणों के माध्यम से खोज करते हैं।

प्रमाणन
कई कंप्यूटर फोरेंसिक प्रमाणपत्र उपलब्ध हैं, जैसे ISFCE सर्टिफाइड कंप्यूटर एक्जामिनर, डिजिटल फोरेंसिक इन्वेस्टिगेशन प्रोफेशनल (DFIP) और IACRB सर्टिफाइड कंप्यूटर फोरेंसिक एक्जामिनर।

शीर्ष विक्रेता स्वतंत्र प्रमाणन (विशेष रूप से यूरोपीय संघ के भीतर) को 'CCFP' - प्रमाणित साइबर फोरेंसिक पेशेवर माना जाता है। अन्य, यूएसए या एपीएसी के लिए उल्लेख के लायक हैं: इंटरनेशनल एसोसिएशन ऑफ कंप्यूटर इन्वेस्टिगेटिव स्पेशलिस्ट्स सर्टिफाइड कंप्यूटर एक्जामिनर प्रोग्राम ऑफर करता है।

फॉरेंसिक कंप्यूटर परीक्षकों की इंटरनेशनल सोसाइटी प्रमाणित कंप्यूटर परीक्षक कार्यक्रम प्रदान करती है।

कई व्यावसायिक आधारित फोरेंसिक सॉफ्टवेयर कंपनियां भी अब अपने उत्पादों पर स्वामित्व प्रमाणपत्र प्रदान कर रही हैं। उदाहरण के लिए, गाइडेंस सॉफ्टवेयर अपने टूल एनकेस पर (एनसीई) प्रमाणन की पेशकश करता है, एक्सेसडेटा पेशकश (एसीई) प्रमाणन अपने टूल एफटीके पर, पासमार्क सॉफ्टवेयर अपने टूल ओएसफोरेंसिक्स पर प्रमाणन की पेशकश करता है, और एक्स-वे सॉफ्टवेयर टेक्नोलॉजी ऑफरिंग (एक्स-पीईआरटी) प्रमाणीकरण के लिए उनका सॉफ्टवेयर, एक्स-वे फोरेंसिक।

भारत
भारतीय कानून धारा 65-77 कंप्यूटर अपराधों से संबंधित है। डेटाबेस पर हमारे कार्यों की स्थायी ट्रैकिंग के कारण कंप्यूटर पर डिजिटल और दूरस्थ रूप से छोड़े गए साक्ष्य द्वारा सभी कानून लागू किए जाते हैं।

धारा 66: कंप्यूटर की हैकिंग को रोकने वाला कानून। अपराध तीन साल की जेल या पांच लाख रुपये के जुर्माने से दंडनीय है।

धारा 66F: साइबर-आतंकवाद पर केंद्रित कानून जैसे मैलवेयर, फ़िशिंग, अनधिकृत पहुंच, पहचान की चोरी, आदि। पकड़े जाने पर आमतौर पर उम्रकैद की सजा होती है।

धारा 67बी: चाइल्ड पोर्न के प्रसार और प्रकाशन को रोकने के लिए कानून। इसमें 7 साल तक की जेल और दस लाख रुपये का जुर्माना हो सकता है।

यह भी देखें

 * प्रमाणित कंप्यूटर परीक्षक
 * प्रमाणित फोरेंसिक कंप्यूटर परीक्षक
 * एंटी-कंप्यूटर फोरेंसिक
 * क्रिप्ट एनालिसिस
 * डेटा अवशेष
 * डिस्क एन्क्रिप्शन
 * कूटलेखन
 * छिपी हुई फ़ाइल और छिपी हुई निर्देशिका
 * सूचना प्रौद्योगिकी लेखा परीक्षा
 * मैक बार
 * क्रिप्टएनालिसिस
 * संयुक्त राज्य अमेरिका बनाम अर्नोल्ड

अग्रिम पठन

 * A Practice Guide to Computer Forensics, First Edition (Paperback) by David Benton (Author), Frank Grindstaff (Author)
 * Incident Response and Computer Forensics, Second Edition (Paperback) by Chris Prosise (Author), Kevin Mandia (Author), Matt Pepe (Author) "Truth is stranger than fiction..." (more)
 * Incident Response and Computer Forensics, Second Edition (Paperback) by Chris Prosise (Author), Kevin Mandia (Author), Matt Pepe (Author) "Truth is stranger than fiction..." (more)
 * Incident Response and Computer Forensics, Second Edition (Paperback) by Chris Prosise (Author), Kevin Mandia (Author), Matt Pepe (Author) "Truth is stranger than fiction..." (more)

संबंधित पत्रिकाएं

 * सूचना फोरेंसिक और सुरक्षा पर IEEE लेनदेन
 * डिजिटल फोरेंसिक, सुरक्षा और कानून का जर्नल
 * डिजिटल अपराध और फोरेंसिक का अंतर्राष्ट्रीय जर्नल
 * जर्नल ऑफ डिजिटल इन्वेस्टिगेशन
 * डिजिटल साक्ष्य का अंतर्राष्ट्रीय जर्नल
 * इंटरनेशनल जर्नल ऑफ फॉरेंसिक कंप्यूटर साइंस
 * जर्नल ऑफ़ डिजिटल फोरेंसिक प्रैक्टिस
 * क्रिप्टोलोगिया
 * छोटे पैमाने पर डिजिटल डिवाइस फोरेंसिक जर्नल

श्रेणी:कंप्यूटर फोरेंसिक श्रेणी:कंप्यूटर सुरक्षा प्रक्रियाएं श्रेणी:सूचना प्रौद्योगिकी लेखापरीक्षा