कंप्यूटर फोरेंसिक्स

From Vigyanwiki
कंप्यूटर फोरेंसिक विश्लेषण के लिए उपयोग किए जाने वाले जनसंचार प्रकार: एक फुजीफिल्म फाइनपिक्स अंकीय कैमरा, दो फ्लैश मेमोरी कार्ड, एक यूएसबी फ्लैश ड्राइव, एक 5 जीबी आइपॉड, एक CD-R या DVD रिकॉर्ड करने योग्य, और एक मिनी सीडी

कंप्यूटर फोरेंसिक (यह विज्ञान के रूप में भी जाना जाता है[1]) कंप्यूटर और अंकीय भंडारण जनसंचार में मिले सबूतों से संबंधित अंकीय फोरेंसिक की एक शाखा है। कंप्यूटर फोरेंसिक का लक्ष्य अंकीय जानकारी के बारे में तथ्यों और राय की पहचान, संरक्षण, पुनर्प्राप्ति, और विश्लेषण प्रस्तुत करने के उद्देश्य से अंकीय जनसंचार की फोरेंसिक रूप से ध्वनि की जांच करना है।

हालांकि यह प्रायः कंप्यूटर अपराध की एक विस्तृत विविधता की जांच से जुड़ा होता है, कंप्यूटर फोरेंसिक का उपयोग नागरिक कार्यवाही में भी किया जा सकता है। अनुशासन में निर्दिष्ट पुनर्प्राप्ति के लिए समान तकनीकें और सिद्धांत सम्मिलित हैं, लेकिन कानूनी लेखापरीक्षा बनाने के लिए अभिकल्पना किए गए अतिरिक्त दिशानिर्देशों और प्रथाओं के साथ है।

कंप्यूटर फोरेंसिक जांच से साक्ष्य आमतौर पर अन्य अंकीय साक्ष्य के समान दिशा निर्देशों और प्रथाओं के अधीन होते हैं। इसका उपयोग कई उच्च प्रोफ़ाइल मामलों में किया गया है और इसे यू.एस. और यूरोपीय अदालत प्रणालियों के भीतर विश्वसनीय माना जाता है।

निरीक्षण

1980 के दशक की पूर्व में व्यक्तिगत कंप्यूटर उपभोक्ताओं के लिए अधिक सुलभ हो गए, जिससे आपराधिक गतिविधियों में उनका उपयोग बढ़ गया (उदाहरण के लिए, धोखाधड़ी करने में मदद करने के लिए)। उसी समय, कई नए कंप्यूटर अपराधों (जैसे सॉफ्टवेयर क्रैकिंग) की पहचान की गई। कंप्यूटर फोरेंसिक का अनुशासन इस समय के दौरान अदालत में उपयोग के लिए अंकीय साक्ष्य को पुनर्प्राप्त करने और जांच करने की विधि के रूप में उभरा। तब से कंप्यूटर अपराध और कंप्यूटर से संबंधित अपराध में वृद्धि हुई है, और 2002 और 2003 के बीच 67% की वृद्धि हुई है।[2] आज इसका उपयोग बाल अश्लीलता, धोखाधड़ी, जासूसी, साइबरस्टॉकिंग, हत्या और बलात्कार सहित विभिन्न प्रकार के अपराधों की जांच के लिए किया जाता है। अनुशासन सूचना एकत्र करने के रूप में नागरिक कार्यवाही में भी सम्मिलित है (उदाहरण के लिए, इलेक्ट्रॉनिक खोज)।

फोरेंसिक तकनीकों और विशेषज्ञ ज्ञान का उपयोग अंकीय विरूपण साक्ष्य की वर्तमान स्थिति, जैसे कंप्यूटर सिस्टम, संचयन माध्यम (जैसे हार्ड डिस्क ड्राइव या सीडी रॉम), या एक इलेक्ट्रॉनिक दस्तावेज़ (जैसे ईमेल संदेश या JPEG छवि) की व्याख्या करने के लिए किया जाता है।[3]फोरेंसिक विश्लेषण का दायरा साधारण सूचना पुनर्प्राप्ति से लेकर घटनाओं की श्रृंखला के पुनर्निर्माण तक भिन्न हो सकता है। 2002 की एक पुस्तक में, कंप्यूटर फोरेंसिक, लेखक क्रूस और हेसर कंप्यूटर फोरेंसिक को संरक्षण, पहचान, निष्कर्षण, दस्तावेज़ीकरण और कंप्यूटर निर्दिष्ट की व्याख्या के रूप में परिभाषित करते हैं।[4]वे विज्ञान की तुलना में अधिक कला के रूप में अनुशासन का वर्णन करते हैं, यह दर्शाता है कि फोरेंसिक पद्धति लचीलेपन और व्यापक अनुक्षेत्र ज्ञान द्वारा समर्थित है। हालाँकि, एक दिए गए कंप्यूटर से सबूत निकालने के लिए कई तरीकों का इस्तेमाल किया जा सकता है, कानून प्रवर्तन द्वारा उपयोग की जाने वाली रणनीतियाँ काफी कठोर हैं और नागरिक दुनिया में पाए जाने वाले लचीलेपन की कमी है।[5]

साइबर सुरक्षा

कंप्यूटर फोरेंसिक प्रायः साइबर सुरक्षा से भ्रमित होता है लेकिन वे दोनों काफी अलग हैं। साइबर सुरक्षा रोकथाम और सुरक्षा के बारे में है, जबकि कंप्यूटर फोरेंसिक अधिक प्रतिक्रियात्मक और सक्रिय है जैसे मार्गन और उजागर। आमतौर पर दो टीमें होती हैं, साइबर सुरक्षा और कंप्यूटर फोरेंसिक जो एक साथ काम करती हैं। वे एक दूसरे के पूरक हैं क्योंकि साइबर सुरक्षा टीम निर्दिष्ट की सुरक्षा के लिए तंत्र और योजना बनाएगी और यदि वे विफल हो जाते हैं तो कंप्यूटर फोरेंसिक टीम पता लगाती है कि यह कैसे हुआ। कई समानताएं हैं, इसलिए ये दोनों क्षेत्र एक दूसरे की मदद करते हैं। उन दोनों के लिए कंप्यूटर विज्ञान का ज्ञान आवश्यक है और दोनों क्षेत्र IT/STEM से अलग हैं।[6]

कंप्यूटर से संबंधित अपराध

कंप्यूटर फोरेंसिक का उपयोग उन लोगों को दोषी ठहराने के लिए किया जाता है जिन्होंने शारीरिक और अंकीय अपराध किए हैं। इनमें से कुछ कंप्यूटर संबंधी अपराधों में रुकावट, अवरोधन, प्रतिलिप्याधिकार उल्लंघन और छलरचना सम्मिलित हैं। व्यवधान, कंप्यूटर के पुर्जों और अंकीय फाइलों को नष्ट करने और चोरी करने से संबंधित है। अवरोधन तकनीकी उपकरणों पर संग्रहीत फाइलों और सूचनाओं की अनधिकृत पहुंच है। प्रतिलिप्यधिकार का उल्लंघन सॉफ्टवेयर चोरी सहित प्रतिलिप्यधिकार की जानकारी का उपयोग, पुनरुत्पादन और वितरण कर रहा है। छलरचना किसी पर अनधिकृत स्रोत के माध्यम से गलत निर्दिष्ट और तंत्र में डाली गई जानकारी का उपयोग करने का आरोप लगा रहा है। अवरोधन के उदाहरण हैं बैंक NSP प्रकरण, Sony.Sambandh.com प्रकरण और व्यापारिक ईमेल समझौता घोटाला। बैंक NSP प्रकरण एक ऐसी स्थिति थी जहां एक बैंक के प्रबंधन कर्मचारी की पूर्व प्रेमिका ने धोखाधड़ी वाले ईमेल बनाए, जो पैसे हासिल करने के लिए बैंक गाहक को भेजे गए थे। Sony.Sambandh.com मामला एक कॉल सेंटर कर्मचारी का था जो टीवी और हेडफ़ोन खरीदने के लिए एक विदेशी के क्रेडिट कार्ड की जानकारी का उपयोग कर रहा था। व्यापार ईमेल समझौता घोटाला घुसपैठिया को संदर्भित करते हैं जो CEO/ CFO ईमेल तक पहुंच प्राप्त करते हैं और इसका उपयोग अपने कर्मचारियों से धन प्राप्त करने के लिए करते हैं।[7]

साक्ष्य के रूप में प्रयोग

अदालत में, कंप्यूटर फोरेंसिक साक्ष्य अंकीय साक्ष्य के लिए सामान्य आवश्यकताओं के अधीन है। इसके लिए आवश्यक है कि जानकारी प्रामाणिक, विश्वसनीय रूप से प्राप्त और स्वीकार्य हो।[8]साक्ष्य पुनर्प्राप्ति के लिए विभिन्न देशों के विशिष्ट दिशानिर्देश और प्रथाएं हैं। यूनाइटेड किंगडम में, परीक्षक प्रायः मुख्य पुलिस अधिकारियों के संघ के दिशानिर्देशों का पालन करते हैं जो साक्ष्य की प्रामाणिकता और अखंडता सुनिश्चित करने में मदद करते हैं। जो स्वैच्छिक, दिशानिर्देश ब्रिटिश अदालतों में व्यापक रूप से स्वीकार किए जाते हैं।

1980 के दशक के मध्य से कंप्यूटर फोरेंसिक का उपयोग आपराधिक कानून में सबूत के रूप में किया गया है, कुछ उल्लेखनीय उदाहरणों में सम्मिलित हैं:[9]

  • BTK हत्यारा: डेनिस राडार को सोलह वर्षों की अवधि में हुई सिलसिलेवार हत्याओं के लिए दोषी ठहराया गया था। इस अवधि के अंत में, राडार ने एक निष्क्रिय बिंब पर पुलिस को पत्र भेजे। दस्तावेजों के भीतर मेटा निर्दिष्ट ने क्राइस्ट लूथरन चर्च में डेनिस नाम के एक लेखक को फंसाया; इस सबूत ने राडार की गिरफ्तारी में मदद की।
  • जोसेफ एडवर्ड डंकन: डंकन के कंप्यूटर से बरामद एक स्प्रेडशीट में सबूत थे जो उसे अपने अपराधों की योजना बनाते हुए दिखाते थे। अभियोजकों ने इसका इस्तेमाल पूर्व-निर्धारित हत्या को दिखाने और मृत्युदंड को सुरक्षित करने के लिए किया।[10]
  • शेरोन लोपाटका: लोपाटका के कंप्यूटर पर सैकड़ों ईमेल जांचकर्ताओं को उसके हत्यारे रॉबर्ट ग्लास तक ले जाते हैं।[9]
  • आइंस्टीन और बॉयड वी 357 LLC और कोरकोरन ग्रुप, एट अल: इस मामले ने मुकदमेबाजी प्रारंभ होने या उचित रूप से अनुमानित होने पर अंकीय साक्ष्य को संरक्षित करने के लिए दलों के कर्तव्यों की पुष्टि की। हार्ड ड्राइव का विश्लेषण एक कंप्यूटर फोरेंसिक विशेषज्ञ द्वारा किया गया था, जो प्रतिवादियों के पास होने वाले प्रासंगिक ईमेल नहीं ढूंढ सके। हालांकि विशेषज्ञ को हार्ड ड्राइव पर विलोपन का कोई सबूत नहीं मिला, लेकिन सबूत सामने आए कि प्रतिवादियों ने जानबूझकर ईमेल नष्ट कर दिए, और गुमराह किया और अभियोगी और अदालत को भौतिक तथ्यों का खुलासा करने में विफल रहे।
  • डॉ. कोनराड मुरे: मृतक माइकल जैक्सन के चिकित्सक डॉ. कोनराड मुरे को उनके कंप्यूटर पर अंकीय साक्ष्य द्वारा आंशिक रूप से दोषी ठहराया गया था। इस साक्ष्य में प्रोपोफोल की घातक मात्रा दिखाने वाले चिकित्सा दस्तावेज सम्मिलित थे।

फोरेंसिक प्रक्रिया

हार्ड डिस्क ड्राइव से जुड़ी एक पोर्टेबल झांकी फोरेंसिक डिस्क नियंत्रक

कंप्यूटर फोरेंसिक जांच आमतौर पर मानक अंकीय फोरेंसिक प्रक्रिया या चरणों का पालन करती है जो अधिग्रहण, परीक्षा, विश्लेषण और समाचार प्रेषण हैं। सीधा प्रसारण के बजाय स्थैतिक निर्दिष्ट (यानी प्राप्त छवियों) पर जांच की जाती है। यह शुरुआती फोरेंसिक प्रथाओं से एक बदलाव है जहां विशेषज्ञ उपकरणों की कमी के कारण जांचकर्ता आमतौर पर सीधा प्रसारण निर्दिष्ट पर काम करते हैं।

कंप्यूटर फोरेंसिक प्रयोगशाला

कंप्यूटर फोरेंसिक प्रयोगशाला एक सुरक्षित और संरक्षित क्षेत्र है जहां नियंत्रित वातावरण में इलेक्ट्रॉनिक निर्दिष्ट को प्रबंधित, संरक्षित और अभिगम किया जा सकता है। वहां, साक्ष्य के नुकसान या संशोधन का जोखिम बहुत कम हो जाता है। कंप्यूटर फोरेंसिक परीक्षकों के पास उन उपकरणों से सार्थक निर्दिष्ट प्राप्त करने के लिए आवश्यक संसाधन होते हैं जिनकी वे जांच कर रहे हैं।[11]

तकनीक

कंप्यूटर फोरेंसिक जांच के दौरान कई तकनीकों का उपयोग किया जाता है और विशेष रूप से कानून प्रवर्तन द्वारा उपयोग की जाने वाली कई तकनीकों पर बहुत कुछ लिखा गया है।

क्रॉस-ड्राइव विश्लेषण
एक फोरेंसिक तकनीक जो कई हार्ड ड्राइव पर मिली जानकारी को परस्पर जोड़ती है। प्रक्रिया, का उपयोग सामाजिक तंत्र की पहचान करने और विसंगति का पता लगाने के लिए किया जा सकता है।[12][13]
जीवंत विश्लेषण
परिचालन तंत्र के भीतर सबूत निकालने के लिए परिपाटी फोरेंसिक या मौजूदा व्यवस्था प्रशासक साधन का उपयोग करते हैं। श्रेणी तंत्र को एन्क्रिप्ट करने से निपटने के दौरान अभ्यास उपयोगी होता है, उदाहरण के लिए, जहां एन्क्रिप्शन कुंजियाँ एकत्र की जा सकती हैं और, कुछ उदाहरणों में, कंप्यूटर बंद होने से पहले तार्किक हार्ड ड्राइव खंड को प्रतिकृति किया जा सकता है।
हटाई गई फाइलें
कंप्यूटर फोरेंसिक में उपयोग की जाने वाली एक सामान्य तकनीक हटाई गई फ़ाइलों की पुनर्प्राप्ति है। हटाए गए निर्दिष्ट को पुनर्प्राप्त करने या उत्कीर्णन के लिए आधुनिक फोरेंसिक सॉफ़्टवेयर के अपने स्वयं के उपकरण हैं।[14]अधिकांश परिचालन तंत्र और फाइल तंत्र भौतिक फ़ाइल निर्दिष्ट को हमेशा मिटाते नहीं हैं, जिससे जांचकर्ताओं को भौतिक बिंब क्षेत्रों से इसे फिर से बनाने की अनुमति मिलती है। फ़ाइल उत्कीर्णन में बिंब छवि के भीतर ज्ञात फ़ाइल शीर्ष लेखों की खोज करना और हटाए गए सामग्रियों का पुनर्निर्माण करना सम्मिलित है।
प्रसंभाव्य फोरेंसिक
एक विधि जो अंकीय कलाकृतियों की कमी वाली गतिविधियों की जांच करने के लिए कंप्यूटर तंत्र के प्रसंभाव्य गुणों का उपयोग करती है। इसका मुख्य उपयोग निर्दिष्ट चोरी की जांच करना है।
स्टेग्नोग्राफ़ी
निर्दिष्ट को छिपाने के लिए उपयोग की जाने वाली तकनीकों में से एक स्टेग्नोग्राफ़ी के माध्यम से है, एक चित्र या अंकीय छवि के अंदर निर्दिष्ट को छिपाने की प्रक्रिया। एक उदाहरण चाइल्ड पोर्न या अन्य जानकारी को छिपाना होगा, जिसे कोई अपराधी खोजना नहीं चाहता है। कंप्यूटर फोरेंसिक पेशेवर फ़ाइल के मिश्रण को देखकर और इसकी तुलना मूल छवि (यदि उपलब्ध हो) से कर सकते हैं।[15]

मोबाइल डिवाइस फोरेंसिक

फोन लॉग्स: फोन कंपनियां आम तौर पर प्राप्त कॉल्स के लॉग्स रखती हैं, जो अपराध होने पर लोगों के स्थानों को इकट्ठा करने और समयरेखा बनाने में मददगार हो सकते हैं।[16]

संपर्क: संपर्क सूचियाँ पीड़ित या संदिग्ध के साथ उनके संबंधों के कारण संदिग्ध पूल को कम करने में मदद करती हैं।[16]

पाठ संदेश: संदेशों में टाइमस्टैम्प होते हैं और कंपनी के परिसेवक में अनिश्चित काल तक बने रहते हैं, भले ही मूल उपकरण पर हटा दिए गए हों। इस वजह से, संदेश संचार के महत्वपूर्ण अभिलेख के रूप में कार्य करते हैं जिनका उपयोग संदिग्धों को दोषी ठहराने के लिए किया जा सकता है।[16]

तस्वीरें: तस्वीरें कब ली गई थी, इसके टाइमस्टैम्प के साथ एक स्थान या दृश्य प्रदर्शित करके या तो समर्थन या अस्वीकार करने में तस्वीरें महत्वपूर्ण हो सकती हैं।[16]

श्रव्य अभिलेखबद्ध: कुछ पीड़ित संघर्ष के महत्वपूर्ण क्षणों को आलेख करने में सक्षम हो सकते हैं, जैसे उनके हमलावर की आवाज या स्थिति का व्यापक संदर्भ।[16]

अस्थिर निर्दिष्ट

परिवर्तनशील निर्दिष्ट जो स्मृति में संग्रहीत होता है, या पारगमन में मौजूद होता है, जो कंप्यूटर के बंद होने पर खो जाएगा। वाष्पशील निर्दिष्ट रजिस्ट्रियों, कैश और यादृच्छिक अभिगम स्मृति (RAM) में रहता है। इस अस्थिर निर्दिष्ट की जांच को "लाइव फोरेंसिक" कहा जाता है।

साक्ष्य को जब्त करते समय, यदि मशीन अभी भी सक्रिय है, तो रैंडम एक्सेस मेमोरी में संग्रहीत कोई भी जानकारी जो पावर डाउन करने से पहले पुनर्प्राप्त नहीं की जा सकती है, खो सकती है।[10]लाइव विश्लेषण का एक अनुप्रयोग किसी प्रदर्शन को हटाने से पहले RAM निर्दिष्ट को पुनर्प्राप्त करना है (उदाहरण के लिए, माइक्रोसॉफ्ट के कोफी (COFEE) टूल, WinDD, विंडोज़स्कोप का उपयोग करके)। कैप्चरगार्ड गेटवे लॉक किए गए कंप्यूटरों के लिए विंडोज लॉगिन को बायपास करता है, एक लॉक कंप्यूटर पर भौतिक मेमोरी के विश्लेषण और अधिग्रहण की अनुमति देता है।[citation needed]

रैम को बिजली की हानि के बाद पूर्व सामग्री के लिए विश्लेषण किया जा सकता है, क्योंकि मेमोरी कोशिकाओं में संग्रहीत विद्युत आवेश को फैलने में समय लगता है, यह प्रभाव कोल्ड बूट हमले द्वारा शोषण किया जाता है। निर्दिष्ट पुनर्प्राप्त करने योग्य समय की अवधि कम तापमान और उच्च सेल वोल्टेज से बढ़ जाती है। -60 °C से कम पावर वाली RAM को रखने से अवशिष्ट निर्दिष्ट को परिमाण के क्रम में संरक्षित करने में मदद मिलती है, जिससे सफल पुनर्प्राप्ति की संभावना बढ़ जाती है। हालांकि, फील्ड परीक्षा के दौरान ऐसा करना अव्यावहारिक हो सकता है।[17]

हालांकि, वाष्पशील निर्दिष्ट निकालने के लिए आवश्यक कुछ उपकरणों के लिए, एक कंप्यूटर को फोरेंसिक लैब में होना चाहिए, सबूत की एक वैध श्रृंखला बनाए रखने और मशीन पर काम को सुविधाजनक बनाने के लिए। यदि आवश्यक हो, तो कानून प्रवर्तन लाइव, चल रहे डेस्कटॉप कंप्यूटर को स्थानांतरित करने के लिए तकनीकों को लागू करता है। इनमें एक माउस जिगलर सम्मिलित है, जो माउस को छोटी-छोटी हरकतों में तेजी से घुमाता है और कंप्यूटर को गलती से स्लीप में जाने से रोकता है। आमतौर पर, एक निर्बाध बिजली आपूर्ति (यूपीएस) पारगमन के दौरान बिजली प्रदान करती है।

हालाँकि, निर्दिष्ट कैप्चर करने के सबसे आसान तरीकों में से एक वास्तव में RAM निर्दिष्ट को डिस्क में सहेजना है। NTFS और ReiserFS जैसी जर्नलिंग सुविधाओं वाली विभिन्न फ़ाइल प्रणालियाँ ऑपरेशन के दौरान मुख्य स्टोरेज जनसंचार पर RAM निर्दिष्ट का एक बड़ा हिस्सा रखती हैं, और उस समय RAM में जो था उसे फिर से बनाने के लिए इन पेज फ़ाइलों को फिर से जोड़ा जा सकता है।[18]

विश्लेषण उपकरण

कंप्यूटर फोरेंसिक जांच के लिए कई खुले स्रोत और व्यावसायिक उपकरण मौजूद हैं। विशिष्ट फोरेंसिक विश्लेषण में जनसंचार पर सामग्री की नियमावली समीक्षा, संदिग्ध जानकारी के लिए विंडोज रजिस्ट्री की समीक्षा, सांकेतिक शब्द की खोज, अपराध से संबंधित विषयों के लिए सूचक शब्द खोज, और समीक्षा के लिए ई-मेल और चित्र निकालना सम्मिलित है।[9]शव परीक्षा, बेलकासॉफ्ट साक्ष्य केंद्र, COFEE, EnCase अंकीय फोरेंसिक में उपयोग किए जाने वाले कुछ उपकरण हैं।

कंप्यूटर फोरेंसिक में नौकरियां

कंप्यूटर अंकीय फोरेंसिक अन्वेषक

कंप्यूटर अंकीय फोरेंसिक जांचकर्ता संदिग्ध साक्ष्य प्राप्त करने के लिए संदिग्ध उपकरणों और निर्दिष्ट के माध्यम से देखते हैं जिसका उपयोग मामले में किया जा सकता है।[19]

कंप्यूटर क्रमादेशक

कंप्यूटर क्रमादेशक योजना तंत्र और कंप्यूटर चलाने के लिए कंप्यूटर फोरेंसिक प्रोग्रामिंग के साथ काम करते हैं और इस पेशा में काम करने के योग्य हैं।[19]

साइबर फोरेंसिक विश्लेषक

साइबर फोरेंसिक विश्लेषक निर्दिष्ट और सबूतों का विश्लेषण करके और अदालत में इसे योग्य बनाने वाली प्रक्रियाओं का उपयोग करके अपराध पर जासूसों और जांचकर्ताओं का समर्थन करते हैं।[19]

कंप्यूटर फोरेंसिक प्रविधिज्ञ

कंप्यूटर फोरेंसिक प्रविधिज्ञ ऐसी जानकारी की खोज करता है जो चल रहे मामले के लिए प्रासंगिक हो सकती है। वे सबूतों को उजागर करने और जमा करने के लिए व्यक्तिगत उपकरणों और भंडारण उपकरणों के माध्यम से खोज करते हैं।[19]

प्रमाणन

कई कंप्यूटर फोरेंसिक प्रमाणपत्र उपलब्ध हैं, जैसे ISFCE सर्टिफाइड कंप्यूटर एक्जामिनर, अंकीय फोरेंसिक इन्वेस्टिगेशन प्रोफेशनल (DFIP) और IACRB सर्टिफाइड कंप्यूटर फोरेंसिक एक्जामिनर।

शीर्ष विक्रेता स्वतंत्र प्रमाणन (विशेष रूप से यूरोपीय संघ के भीतर) को 'CCFP' - प्रमाणित साइबर फोरेंसिक पेशेवर माना जाता है।[20][21]

अन्य, USA या APAC के लिए उल्लेख के लायक हैं:

इंटरनेशनल एसोसिएशन ऑफ कंप्यूटर इन्वेस्टिगेटिव स्पेशलिस्ट्स सर्टिफाइड कंप्यूटर एक्जामिनर योजना कार्यक्रम करता है।

फॉरेंसिक कंप्यूटर परीक्षकों की इंटरनेशनल सोसाइटी प्रमाणित कंप्यूटर परीक्षक कार्यक्रम प्रदान करती है।

कई व्यावसायिक आधारित फोरेंसिक सॉफ्टवेयर कंपनियां भी अब अपने उत्पादों पर स्वामित्व प्रमाणपत्र प्रदान कर रही हैं। उदाहरण के लिए, गाइडेंस सॉफ्टवेयर अपने टूल एनकेस पर (NCE) प्रमाणन की पेशकश करता है, एक्सेसनिर्दिष्ट पेशकश (ACE) प्रमाणन अपने टूल FTK पर, पासमार्क सॉफ्टवेयर अपने टूल OAS फोरेंसिक्स पर प्रमाणन की पेशकश करता है, और X-वे सॉफ्टवेयर टेक्नोलॉजी ऑफरिंग (X-PERT) प्रमाणीकरण के लिए उनका सॉफ्टवेयर, X-वे फोरेंसिक।[22]

कानून

भारत

भारतीय कानून धारा 65-77 कंप्यूटर अपराधों से संबंधित है। डेटाबेस पर हमारे कार्यों की स्थायी मार्गन के कारण कंप्यूटर पर अंकीय और दूरस्थ रूप से छोड़े गए साक्ष्य द्वारा सभी कानून लागू किए जाते हैं।[7]

धारा 66: कंप्यूटर की हैकिंग को रोकने वाला कानून। अपराध तीन साल की जेल या पांच लाख रुपये के जुर्माने से दंडनीय है।[7]

धारा 66F: साइबर-आतंकवाद पर केंद्रित कानून जैसे मैलवेयर, फ़िशिंग, अनधिकृत पहुंच, पहचान की चोरी, आदि। पकड़े जाने पर आमतौर पर उम्रकैद की सजा होती है।[7]

धारा 67बी: शिशु कामोद्दीपक के प्रसार और प्रकाशन को रोकने के लिए कानून। इसमें 7 साल तक की जेल और दस लाख रुपये का जुर्माना हो सकता है।[7]

यह भी देखें

संदर्भ

  1. Michael G. Noblett; Mark M. Pollitt; Lawrence A. Presley (October 2000). "Recovering and examining computer forensic evidence". Retrieved 26 July 2010.
  2. Leigland, R (September 2004). "A Formalization of Digital Forensics" (PDF).
  3. Yasinsac, A.; Erbacher, R.F.; Marks, D.G.; Pollitt, M.M.; Sommer, P.M. (July 2003). "Computer forensics education". IEEE Security & Privacy. 1 (4): 15–23. doi:10.1109/MSECP.2003.1219052.
  4. Warren G. Kruse; Jay G. Heiser (2002). Computer forensics: incident response essentials. Addison-Wesley. p. 392. ISBN 978-0-201-70719-9. Retrieved 6 December 2010.
  5. Gunsch, G (August 2002). "An Examination of Digital Forensic Models" (PDF).
  6. "कंप्यूटर फोरेंसिक क्या है?". Western Governors University (in English). Retrieved 2022-03-04.
  7. 7.0 7.1 7.2 7.3 7.4 Rajesh, K.V.N; Ramesh, K.V.N. (2016). "कंप्यूटर फोरेंसिक: एक सिंहावलोकन". I-manager's Journal on Software Engineering. 10 (4): 1–5. doi:10.26634/jse.10.4.6056. ProQuest 1816335831.
  8. Adams, R. (2012). "'The Advanced Data Acquisition Model (ADAM): A process model for digital forensic practice".
  9. 9.0 9.1 9.2 Casey, Eoghan (2004). Digital Evidence and Computer Crime, Second Edition. Elsevier. ISBN 978-0-12-163104-8.
  10. 10.0 10.1 Various (2009). Eoghan Casey (ed.). Handbook of Digital Forensics and Investigation. Academic Press. p. 567. ISBN 978-0-12-374267-4. Retrieved 27 August 2010.
  11. "अध्याय 3: कंप्यूटर फोरेंसिक फंडामेंटल्स - खोजी कंप्यूटर फोरेंसिक: वकीलों, लेखाकारों, जांचकर्ताओं और व्यावसायिक अधिकारियों के लिए व्यावहारिक गाइड [पुस्तक]". www.oreilly.com (in English). Retrieved 2022-03-04.
  12. Garfinkel, S. (August 2006). "Forensic Feature Extraction and Cross-Drive Analysis".
  13. "EXP-SA: Prediction and Detection of Network Membership through Automated Hard Drive Analysis".
  14. Aaron Phillip; David Cowen; Chris Davis (2009). Hacking Exposed: Computer Forensics. McGraw Hill Professional. p. 544. ISBN 978-0-07-162677-4. Retrieved 27 August 2010.
  15. Dunbar, B (January 2001). "A detailed look at Steganographic Techniques and their use in an Open-Systems Environment".
  16. 16.0 16.1 16.2 16.3 16.4 Pollard, Carol (2008). डमियों के लिए कंप्यूटर फोरेंसिक (in English). John Wiley & Sons, Incorporated. pp. 219–230. ISBN 9780470434956.
  17. J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten (2008-02-21). "Lest We Remember: Cold Boot Attacks on Encryption Keys". Princeton University. Retrieved 2009-11-20. {{cite journal}}: Cite journal requires |journal= (help)CS1 maint: multiple names: authors list (link)
  18. Geiger, M (March 2005). "Evaluating Commercial Counter-Forensic Tools" (PDF). Archived from the original (PDF) on 2014-12-30. Retrieved 2012-04-02.
  19. 19.0 19.1 19.2 19.3 "कंप्यूटर फोरेंसिक क्या है?". devry.edu (in English). Retrieved 2022-03-04.
  20. "साइबर सुरक्षा प्रमाणन". isc2.org. Retrieved 2022-11-18.
  21. "CCFP वेतन सर्वेक्षण". ITJobsWatch. Archived from the original on 2017-01-19. Retrieved 2017-06-15.
  22. "एक्स-पीईआरटी प्रमाणन कार्यक्रम". X-pert.eu. Retrieved 2015-11-26.

अग्रिम पठन

संबंधित पत्रिकाएं

  • सूचना फोरेंसिक और सुरक्षा पर IEEE लेनदेन
  • अंकीय फोरेंसिक, सुरक्षा और कानून का जर्नल
  • अंकीय अपराध और फोरेंसिक का अंतर्राष्ट्रीय जर्नल
  • जर्नल ऑफ अंकीय इन्वेस्टिगेशन
  • अंकीय साक्ष्य का अंतर्राष्ट्रीय जर्नल
  • इंटरनेशनल जर्नल ऑफ फॉरेंसिक कंप्यूटर साइंस
  • जर्नल ऑफ़ अंकीय फोरेंसिक प्रैक्टिस
  • क्रिप्टोलोगिया
  • छोटे पैमाने पर अंकीय डिवाइस फोरेंसिक जर्नल


श्रेणी:कंप्यूटर फोरेंसिक श्रेणी:कंप्यूटर सुरक्षा प्रक्रियाएं श्रेणी:सूचना प्रौद्योगिकी लेखापरीक्षा