Download as pdf or txt
Download as pdf or txt
You are on page 1of 12

कं प्यूटर फोरेंसिक्स

कं प्यूटर फोरेंसिक ( कं प्यूटर फोरेंसिक विज्ञान के रूप में भी जाना जाता है [1] ) कं प्यूटर और डिजिटल स्टोरेज मीडिया में
पाए जाने वाले साक्ष्य से संबंधित डिजिटल फोरेंसिक विज्ञान की एक शाखा है । कं प्यूटर फोरेंसिक का लक्ष्य डिजिटल मीडिया
के बारे में तथ्यों और राय को पहचानने, संरक्षित करने, पुनर्प्राप्त करने, विश्लेषण करने और प्रस्तुत करने के उद्देश्य से फोरेंसिक
रूप से ध्वनि तरीके से डिजिटल मीडिया की जांच करना है।

कं प्यूटर फोरेंसिक विश्लेषण के लिए उपयोग किए जाने वाले मीडिया प्रकार: एक फु जीफिल्म फाइनपिक्स डिजिटल कै मरा , दो फ्लैश मेमोरी कार्ड, एक
यूएसबी फ्लैश ड्राइव , एक 5 जीबी आईपॉड , एक सीडी-आर या डीवीडी रिकॉर्ड करने योग्य , और एक मिनी सीडी ।

हालांकि यह अक्सर कं प्यूटर अपराध की एक विस्तृत विविधता की जांच से जुड़ा होता है , कं प्यूटर फोरेंसिक का उपयोग
सिविल कार्यवाही में भी किया जा सकता है। अनुशासन में डेटा पुनर्प्राप्ति के समान तकनीक और सिद्धांत शामिल हैं , लेकिन
कानूनी ऑडिट ट्रेल बनाने के लिए डिज़ाइन किए गए अतिरिक्त दिशानिर्देशों और प्रथाओं के साथ ।
कं प्यूटर फोरेंसिक जांच के साक्ष्य आमतौर पर अन्य डिजिटल साक्ष्य के समान दिशानिर्देशों और प्रथाओं के अधीन होते हैं।
इसका उपयोग कई हाई-प्रोफाइल मामलों में किया गया है और इसे यूएस और यूरोपीय अदालत प्रणालियों के भीतर व्यापक
रूप से विश्वसनीय के रूप में स्वीकार किया जा रहा है।

अवलोकन

1980 के दशक की शुरुआत में पर्सनल कं प्यूटर उपभोक्ताओं के लिए अधिक सुलभ हो गए, जिससे आपराधिक गतिविधियों में
उनका उपयोग बढ़ गया (उदाहरण के लिए, धोखाधड़ी करने में मदद करने के लिए )। उसी समय, कई नए "कं प्यूटर अपराध"
को मान्यता दी गई (जैसे क्रै किंग )। कं प्यूटर फोरेंसिक का अनुशासन इस समय के दौरान अदालत में उपयोग के लिए डिजिटल
साक्ष्य को पुनर्प्राप्त करने और जांच करने की एक विधि के रूप में उभरा। तब से कं प्यूटर अपराध और कं प्यूटर से संबंधित
अपराध बढ़े हैं, और 2002 और 2003 के बीच 67% उछल गए हैं। [2] आज इसका उपयोग बाल पोर्नोग्राफी , धोखाधड़ी,
जासूसी , साइबरस्टॉकिंग सहित विभिन्न प्रकार के अपराधों की जांच के लिए किया जाता है।, हत्या और बलात्कार। अनुशासन
सिविल कार्यवाही में सूचना एकत्र करने के रूप में भी शामिल है (उदाहरण के लिए, इलेक्ट्रॉनिक खोज )

फोरेंसिक तकनीकों और विशेषज्ञ ज्ञान का उपयोग डिजिटल आर्टिफै क्ट की वर्तमान स्थिति को समझाने के लिए किया जाता है
, जैसे कि कं प्यूटर सिस्टम, स्टोरेज माध्यम (जैसे हार्ड डिस्क या सीडी-रोम ), या एक इलेक्ट्रॉनिक दस्तावेज़ (जैसे एक ईमेल
संदेश या जेपीईजी छवि)। [3] एक फोरेंसिक विश्लेषण का दायरा साधारण सूचना पुनर्प्राप्ति से लेकर घटनाओं की एक श्रृंखला
के पुनर्निर्माण तक भिन्न हो सकता है। 2002 की एक किताब में, कं प्यूटर फोरेंसिक , लेखक क्रू स और हीसर ने कं प्यूटर
फोरेंसिक को "कं प्यूटर डेटा के संरक्षण, पहचान, निष्कर्षण, प्रलेखन और व्याख्या" के रूप में परिभाषित किया है। [4]वे
अनुशासन का वर्णन "विज्ञान से अधिक कला" के रूप में करते हैं, यह दर्शाता है कि फोरेंसिक पद्धति लचीलेपन और व्यापक
डोमेन ज्ञान द्वारा समर्थित है। हालाँकि, किसी दिए गए कं प्यूटर से सबूत निकालने के लिए कई तरीकों का इस्तेमाल किया जा
सकता है, लेकिन कानून प्रवर्तन द्वारा उपयोग की जाने वाली रणनीतियाँ काफी कठोर हैं और नागरिक दुनिया में लचीलेपन की
कमी है। [5]

साइबर सुरक्षा
कं प्यूटर फोरेंसिक अक्सर साइबर सुरक्षा के साथ भ्रमित होता है लेकिन वे दोनों काफी अलग हैं। साइबर सुरक्षा रोकथाम और
सुरक्षा के बारे में है जबकि कं प्यूटर फोरेंसिक अधिक प्रतिक्रियावादी और सक्रिय है जैसे ट्रैकिंग और एक्सपोज़िंग। आमतौर पर
दो टीमें होती हैं, साइबर सुरक्षा और कं प्यूटर फोरेंसिक जो एक साथ काम करती हैं। वे एक दूसरे के पूरक हैं क्योंकि साइबर
सुरक्षा टीम डेटा की सुरक्षा के लिए सिस्टम और प्रोग्राम बनाएगी और यदि वे विफल हो जाते हैं तो कं प्यूटर फोरेंसिक टीम ठीक
हो जाती है और पता लगाती है कि यह कै से हुआ और ट्रैक आदि। हालांकि कई समानताएं हैं, यही कारण है कि ये दोनों क्षेत्र
एक दूसरे की मदद करते हैं। उन दोनों को कं प्यूटर विज्ञान के ज्ञान की आवश्यकता है और दोनों क्षेत्र आईटी/एसटीईएम से
अलग हैं। [6]

कं प्यूटर से संबंधित अपराध


कं प्यूटर फोरेंसिक का उपयोग उन लोगों को दोषी ठहराने के लिए किया जाता है जिन्होंने शारीरिक और डिजिटल अपराध किए
हैं। इनमें से कु छ कं प्यूटर से संबंधित अपराधों में रुकावट, अवरोधन, कॉपीराइट उल्लंघन और निर्माण शामिल हैं। व्यवधान
कं प्यूटर के पुर्जों और डिजिटल फाइलों को नष्ट करने और चोरी करने से संबंधित है। इंटरसेप्शन तकनीकी उपकरणों पर
संग्रहीत फाइलों और सूचनाओं की अनधिकृ त पहुंच है। कॉपीराइट उल्लंघन सॉफ़्टवेयर चोरी सहित कॉपीराइट की गई
जानकारी का उपयोग, पुनरुत्पादन और वितरण कर रहा है। फै ब्रिके शन किसी पर अनधिकृ त स्रोत के माध्यम से सिस्टम में
डाले गए झूठे डेटा और जानकारी का उपयोग करने का आरोप लगा रहा है। इंटरसेप्शन के उदाहरण बैंक एनएसपी के स,
Sony.Sambandh.com के स और बिजनेस ईमेल समझौता घोटाले हैं। बैंक एनएसपी मामला एक ऐसी स्थिति थी जहां एक
बैंक के प्रबंधन कर्मचारी की पूर्व प्रेमिका ने फर्जी ईमेल बनाए, जिसे बैंक क्लाइंट को पैसे कमाने के लिए भेजा गया था।
Sony.Sambandh.com के स एक कॉल सेंटर कर्मी था जो टीवी और हेडफ़ोन खरीदने के लिए एक विदेशी के क्रे डिट कार्ड
की जानकारी का उपयोग कर रहा था। व्यावसायिक ईमेल समझौता घोटाले से तात्पर्य हैकरों को सीईओ/सीएफओ ईमेल तक
पहुंच प्राप्त करने और अपने कर्मचारियों से धन प्राप्त करने के लिए उपयोग करने से है।[7]

सबूत के तौर पर इस्तेमाल करें

अदालत में, कं प्यूटर फोरेंसिक साक्ष्य डिजिटल साक्ष्य के लिए सामान्य आवश्यकताओं के अधीन है । इसके लिए आवश्यक है
कि जानकारी प्रामाणिक, विश्वसनीय रूप से प्राप्त और स्वीकार्य हो। [8] विभिन्न देशों में साक्ष्य की वसूली के लिए विशिष्ट
दिशानिर्देश और प्रथाएं हैं। यूनाइटेड किंगडम में , परीक्षक अक्सर मुख्य पुलिस अधिकारियों के संघ के दिशानिर्देशों का पालन
करते हैं जो साक्ष्य की प्रामाणिकता और अखंडता सुनिश्चित करने में मदद करते हैं। स्वैच्छिक होते हुए, ब्रिटिश अदालतों में
दिशानिर्देशों को व्यापक रूप से स्वीकार किया जाता है।

1980 के दशक के मध्य से कं प्यूटर फोरेंसिक को आपराधिक कानून में साक्ष्य के रूप में इस्तेमाल किया गया है , कु छ
उल्लेखनीय उदाहरणों में शामिल हैं: [9]

बीटीके किलर: डेनिस राडर को सोलह वर्षों की अवधि में हुई सीरियल किलिंग की एक कड़ी का दोषी ठहराया गया था। इस
अवधि के अंत में, राडार ने एक फ़्लॉपी डिस्क पर पुलिस को पत्र भेजे। दस्तावेजों के भीतर मेटाडेटा ने "क्राइस्ट लूथरन चर्च"
में "डेनिस" नामक एक लेखक को फं साया; इस सबूत ने राडार की गिरफ्तारी में मदद की।
जोसेफ एडवर्ड डंकन : डंकन के कं प्यूटर से बरामद एक स्प्रेडशीट में ऐसे सबूत थे जो उसे अपने अपराधों की योजना बनाते
हुए दिखाते थे। अभियोजकों ने इसका इस्तेमाल पूर्वचिन्तन दिखाने और मौत की सजा को सुरक्षित करने के लिए किया ।
[10]

शेरोन लोपाटका : लोपाटका के कं प्यूटर पर सैकड़ों ईमेल जांचकर्ताओं को उसके हत्यारे रॉबर्ट ग्लास तक ले जाते हैं। [9]
कोरकोरन समूह : इस मामले ने मुकदमेबाजी शुरू होने या उचित रूप से प्रत्याशित होने पर डिजिटल साक्ष्य को संरक्षित
करने के लिए पार्टियों के कर्तव्यों की पुष्टि की। हार्ड ड्राइव का विश्लेषण एक कं प्यूटर फोरेंसिक विशेषज्ञ द्वारा किया गया था,
जो प्रतिवादी के पास होने वाले प्रासंगिक ईमेल नहीं ढूंढ सका। हालांकि विशेषज्ञ को हार्ड ड्राइव पर हटाने का कोई सबूत
नहीं मिला, लेकिन सबूत सामने आए कि प्रतिवादियों ने जानबूझकर ईमेल को नष्ट कर दिया, और गुमराह किया और वादी
और अदालत को भौतिक तथ्यों का खुलासा करने में विफल रहे।
डॉ. कोनराड मरे : मृतक माइकल जैक्सन के डॉक्टर डॉ. कोनराड मरे को उनके कं प्यूटर पर डिजिटल साक्ष्य द्वारा आंशिक
रूप से दोषी ठहराया गया था। इस सबूत में प्रोपोफोल की घातक मात्रा दिखाने वाले चिकित्सा दस्तावेज शामिल थे ।

फोरेंसिक प्रक्रिया

एक हार्ड ड्राइव से जुड़ी एक पोर्टेबल झांकी लिखने वाला अवरोधक

कं प्यूटर फोरेंसिक जांच आमतौर पर मानक डिजिटल फोरेंसिक प्रक्रिया या चरणों का पालन करती है जो अधिग्रहण, परीक्षा,
विश्लेषण और रिपोर्टिंग हैं। जांच "लाइव" सिस्टम के बजाय स्थिर डेटा (अर्थात प्राप्त छवियों ) पर की जाती है। यह प्रारंभिक
फोरेंसिक प्रथाओं से एक बदलाव है जहां विशेषज्ञ उपकरणों की कमी के कारण जांचकर्ता आमतौर पर लाइव डेटा पर काम
कर रहे थे।

कं प्यूटर फोरेंसिक लैब


कं प्यूटर फोरेंसिक लैब एक सुरक्षित और संरक्षित क्षेत्र है जहां इलेक्ट्रॉनिक डेटा को नियंत्रित वातावरण में प्रबंधित, संरक्षित और
एक्सेस किया जा सकता है। वहाँ सबूत के नुकसान या संशोधन का बहुत कम जोखिम है। कं प्यूटर फोरेंसिक परीक्षकों के पास
उन उपकरणों से सार्थक डेटा प्राप्त करने के लिए आवश्यक संसाधन हैं जिनकी वे जांच कर रहे हैं। [1 1]

तकनीक
कं प्यूटर फोरेंसिक जांच के दौरान कई तकनीकों का उपयोग किया जाता है और विशेष रूप से कानून प्रवर्तन द्वारा उपयोग की
जाने वाली कई तकनीकों पर बहुत कु छ लिखा गया है।

क्रॉस-ड्राइव विश्लेषण
एक फोरेंसिक तकनीक जो कई हार्ड ड्राइव पर मिली जानकारी को सहसंबंधित करती है । प्रक्रिया, जिस पर अभी भी शोध
किया जा रहा है, का उपयोग सामाजिक नेटवर्क की पहचान करने और विसंगति का पता लगाने के लिए किया जा सकता है
। [12] [13]
लाइव विश्लेषण
सबूत निकालने के लिए कस्टम फोरेंसिक या मौजूदा sysadmin टूल का उपयोग करके ऑपरेटिंग सिस्टम के भीतर से
कं प्यूटर की जांच। फ़ाइल सिस्टम को एन्क्रिप्ट करने से निपटने के दौरान अभ्यास उपयोगी होता है , उदाहरण के लिए, जहां
एन्क्रिप्शन कुं जी एकत्र की जा सकती हैं और कु छ मामलों में, कं प्यूटर बंद होने से पहले तार्किक हार्ड ड्राइव वॉल्यूम को
इमेज किया जा सकता है (जिसे लाइव अधिग्रहण के रूप में जाना जाता है)।
हटाई गई फ़ाइलें
कं प्यूटर फोरेंसिक में उपयोग की जाने वाली एक सामान्य तकनीक हटाई गई फ़ाइलों की पुनर्प्राप्ति है। हटाए गए डेटा को
पुनर्प्राप्त करने या निकालने के लिए आधुनिक फोरेंसिक सॉफ़्टवेयर के अपने उपकरण हैं। [14] अधिकांश ऑपरेटिंग सिस्टम
और फाइल सिस्टम हमेशा भौतिक फ़ाइल डेटा को मिटाते नहीं हैं, जांचकर्ताओं को इसे भौतिक डिस्क क्षेत्रों से पुनर्निर्माण
करने की अनुमति देता है । फ़ाइल नक्काशी में डिस्क छवि के भीतर ज्ञात फ़ाइल शीर्षलेखों की खोज करना और हटाए गए
सामग्रियों का पुनर्निर्माण करना शामिल है।
स्टोके स्टिक फोरेंसिक
एक विधि जो डिजिटल कलाकृ तियों की कमी वाली गतिविधियों की जांच के लिए कं प्यूटर सिस्टम के स्टोके स्टिक गुणों का
उपयोग करती है। इसका मुख्य उपयोग डेटा चोरी की जांच करना है ।
स्टेग्नोग्राफ़ी
डेटा को छिपाने के लिए इस्तेमाल की जाने वाली तकनीकों में से एक स्टेग्नोग्राफ़ी के माध्यम से है, एक तस्वीर या डिजिटल
छवि के अंदर डेटा छिपाने की प्रक्रिया। एक उदाहरण बच्चों की अश्लील छवियों या अन्य जानकारी को छिपाना होगा जिसे
कोई अपराधी नहीं खोजना चाहता। कं प्यूटर फोरेंसिक पेशेवर फ़ाइल के हैश को देखकर और इसकी मूल छवि (यदि
उपलब्ध हो) से तुलना करके इसका मुकाबला कर सकते हैं। जबकि दृश्य निरीक्षण पर छवियां समान दिखाई देती हैं, डेटा
बदलते ही हैश बदल जाता है। [15]
मोबाइल उपकरण फोरेंसिक
फोन लॉग्स: फोन कं पनियां आमतौर पर प्राप्त कॉलों का लॉग रखती हैं, जो अपराध होने पर समयरेखा बनाने और व्यक्तियों के
स्थानों को इकट्ठा करने में मददगार हो सकती हैं। [16]

संपर्क : संपर्क सूचियां पीड़ित या संदिग्ध के साथ उनके संबंधों के कारण संदिग्ध पूल को कम करने में मदद करती हैं। [16]

पाठ संदेश: संदेशों में टाइमस्टैम्प होते हैं और कं पनी के सर्वर में अनिश्चित काल तक बने रहते हैं, भले ही मूल डिवाइस पर हटा
दिया गया हो। इस वजह से, संदेश संचार के महत्वपूर्ण रिकॉर्ड के रूप में कार्य करते हैं जिनका उपयोग संदिग्धों को दोषी
ठहराने के लिए किया जा सकता है। [16]

तस्वीरें: फ़ोटो लेने के समय के टाइमस्टैम्प के साथ स्थान या दृश्य प्रदर्शित करके या तो समर्थन या अस्वीकरण में तस्वीरें
महत्वपूर्ण हो सकती हैं। [16]

ऑडियो रिकॉर्डिंग: कु छ पीड़ित संघर्ष के महत्वपूर्ण क्षणों को रिकॉर्ड करने में सक्षम हो सकते हैं, जैसे उनके हमलावर की
आवाज या स्थिति का व्यापक संदर्भ। [16]
अस्थिर डेटा
वाष्पशील डेटा कोई भी डेटा है जो मेमोरी में संग्रहीत होता है, या ट्रांज़िट में मौजूद होता है, जो कं प्यूटर की शक्ति खोने या बंद
होने पर खो जाएगा। अस्थिर डेटा रजिस्ट्रियों, कै शे और रैंडम एक्सेस मेमोरी (RAM) में रहता है। इस अस्थिर डेटा की जांच
को "लाइव फोरेंसिक" कहा जाता है।

सबूत जब्त करते समय, अगर मशीन अभी भी सक्रिय है, तो पूरी तरह से रैम में संग्रहीत कोई भी जानकारी जो बिजली बंद होने
से पहले पुनर्प्राप्त नहीं की जाती है, खो सकती है। [10] "लाइव विश्लेषण" का एक अनुप्रयोग किसी प्रदर्शन को हटाने से पहले
RAM डेटा (उदाहरण के लिए, Microsoft के COFEE टूल, WinDD, WindowsSCOPE का उपयोग करके ) को पुनर्प्राप्त
करना है। कै प्चरगार्ड गेटवे लॉक किए गए कं प्यूटरों के लिए विंडोज लॉगिन को बायपास करता है, जिससे लॉक किए गए
कं प्यूटर पर भौतिक मेमोरी के विश्लेषण और अधिग्रहण की अनुमति मिलती है।

बिजली की हानि के बाद पूर्व सामग्री के लिए रैम का विश्लेषण किया जा सकता है, क्योंकि मेमोरी सेल में संग्रहीत विद्युत चार्ज
को नष्ट होने में समय लगता है, जो कोल्ड बूट अटैक द्वारा शोषित प्रभाव है । डेटा पुनर्प्राप्त करने योग्य समय की लंबाई कम
तापमान और उच्च सेल वोल्टेज से बढ़ जाती है। बिना शक्ति के RAM को −60 °C से नीचे रखने से अवशिष्ट डेटा को परिमाण
के क्रम में संरक्षित करने में मदद मिलती है, जिससे सफल पुनर्प्राप्ति की संभावना में सुधार होता है। हालाँकि, किसी क्षेत्र परीक्षा
के दौरान ऐसा करना अव्यावहारिक हो सकता है। [17]

हालांकि, अस्थिर डेटा निकालने के लिए आवश्यक कु छ उपकरणों के लिए आवश्यक है कि एक कं प्यूटर एक फोरेंसिक
प्रयोगशाला में हो, दोनों साक्ष्य की एक वैध श्रृंखला बनाए रखने के लिए, और मशीन पर काम को सुविधाजनक बनाने के लिए।
यदि आवश्यक हो, तो कानून प्रवर्तन एक लाइव, चल रहे डेस्कटॉप कं प्यूटर को स्थानांतरित करने के लिए तकनीकों को लागू
करता है। इनमें एक माउस जिगलर शामिल है , जो माउस को छोटी-छोटी हरकतों में तेजी से घुमाता है और कं प्यूटर को गलती
से सोने से रोकता है। आमतौर पर, एक निर्बाध बिजली आपूर्ति (यूपीएस) पारगमन के दौरान बिजली प्रदान करती है।

हालाँकि, डेटा कै प्चर करने का सबसे आसान तरीका वास्तव में RAM डेटा को डिस्क पर सहेजना है। विभिन्न फाइल सिस्टम
जिनमें एनटीएफएस और रीसरएफएस जैसी जर्नलिंग विशेषताएं हैं , ऑपरेशन के दौरान मुख्य स्टोरेज मीडिया पर रैम डेटा का
एक बड़ा हिस्सा रखते हैं, और इन पेज फाइलों को उस समय रैम में पुनर्निर्माण के लिए फिर से इकट्ठा किया जा सकता है। [18]

विश्लेषण उपकरण
कं प्यूटर फोरेंसिक जांच के लिए कई खुले स्रोत और वाणिज्यिक उपकरण मौजूद हैं। विशिष्ट फोरेंसिक विश्लेषण में मीडिया पर
सामग्री की मैन्युअल समीक्षा, संदिग्ध जानकारी के लिए विंडोज रजिस्ट्री की समीक्षा, पासवर्ड की खोज और क्रै किंग, अपराध से
संबंधित विषयों के लिए कीवर्ड खोज, और समीक्षा के लिए ई-मेल और चित्र निकालना शामिल है। [9] ऑटोप्सी (सॉफ्टवेयर) ,
बेल्कासॉफ्ट एविडेंस सेंटर , कॉफ़ी , एनके स कु छ ऐसे उपकरण हैं जिनका उपयोग डिजिटल फोरेंसिक में किया जाता है।

कं प्यूटर फोरेंसिक में नौकरियां


Computer Digital Forensic Investigator

Computer digital forensic investigators look through suspects devices and data in order to get
incriminatory evidence that could be used in the case.[19]

Computer Programmer:

Computer programmers program systems and programs for computers to run. Computer
Forensics work with programming and are eligible to work in this career.[19]

Cyber Forensics Analyst:

Cyber forensics analysts support the detectives and investigators on the crime by analyzing data
and evidence and using processes that make it eligible in court.[19]

Computer Forensics Technician:

A computer forensics technician searches for information that may be relevant to an ongoing
case. They search through personal devices and storage devices to uncover and submit
evidence.[19]

प्रमाणपत्र

There are several computer forensics certifications available, such as the ISFCE Certified
Computer Examiner, Digital Forensics Investigation Professional (DFIP) and IACRB Certified
Computer Forensics Examiner.

The top vendor independent certification (especially within EU) is considered the [CCFP -
Certified Cyber Forensics Professional [1] (https://www.isc2.org/ccfp/default.aspx) ].[20]

Others, worth to mention for USA or APAC are: The International Association of Computer
Investigative Specialists offers the Certified Computer Examiner program.

The International Society of Forensic Computer Examiners offers the Certified Computer
Examiner program.
Many commercial based forensic software companies are now also offering proprietary
certifications on their products. For example, Guidance Software offering the (EnCE) certification
on their tool EnCase, AccessData offering (ACE) certification on their tool FTK, PassMark
Software offering certification on their tool OSForensics, and X-Ways Software Technology
offering (X-PERT) certification for their software, X-Ways Forensics.[21]

कानून

कं प्यूटर फोरेंसिक से संबंधित कानून (भारत):


भारतीय कानून धारा 65-77 कं प्यूटर अपराधों से संबंधित है। डेटाबेस पर हमारे कार्यों की स्थायी ट्रैकिंग के कारण कं प्यूटर पर
डिजिटल और दूरस्थ रूप से छोड़े गए साक्ष्य द्वारा सभी कानूनों को लागू किया जाता है। [7]

धारा 66: कं प्यूटर की हैकिंग को रोकने वाला कानून। इस अपराध में तीन साल की जेल या पांच लाख रुपये का जुर्माना है। [7]

धारा 66F: मैलवेयर, फ़िशिंग, अनधिकृ त पहुंच, पहचान की चोरी आदि जैसे साइबर आतंकवाद पर कें द्रित कानून। यदि पकड़ा
जाता है, तो यह आमतौर पर आजीवन कारावास की ओर जाता है। [7]

धारा 67बी: चाइल्ड पोर्न के प्रसार और प्रकाशन को रोकने के लिए कानून। इसमें 7 साल तक की जेल और दस लाख रुपये का
जुर्माना हो सकता है। [7]

यह सभी देखें

Certified Computer Examiner

Certified Forensic Computer Examiner

Counter forensics

Cryptanalysis

Data remanence

Disk encryption

Encryption

Hidden file and hidden directory

Information technology audit

MAC times
Steganalysis

United States v. Arnold

संदर्भ

1. Michael G. Noblett; Mark M. Pollitt; Lawrence A. Presley (October 2000). "Recovering and examining
computer forensic evidence" (https://www.fbi.gov/about-us/lab/forensic-science-communications/fsc/o
ct2000/computer.htm) . Retrieved 26 July 2010.

2. Leigland, R (September 2004). "A Formalization of Digital Forensics" (http://www.utica.edu/academic/ins


titutes/ecii/publications/articles/A0B8472C-D1D2-8F98-8F7597844CF74DF8.pdf) (PDF).

3. Yasinsac, A.; Erbacher, R.F.; Marks, D.G.; Pollitt, M.M.; Sommer, P.M. (July 2003). "Computer forensics
education". IEEE Security & Privacy. 1 (4): 15–23. doi:10.1109/MSECP.2003.1219052 (https://doi.org/10.
1109%2FMSECP.2003.1219052) .

4. Warren G. Kruse; Jay G. Heiser (2002). Computer forensics: incident response essentials (https://archive.
org/details/computerforensic0000krus) . Addison-Wesley. p. 392 (https://archive.org/details/computerf
orensic0000krus/page/392) . ISBN 978-0-201-70719-9. Retrieved 6 December 2010.

5. Gunsch, G (August 2002). "An Examination of Digital Forensic Models" (http://www.utica.edu/academic/i


nstitutes/ecii/publications/articles/A04A40DC-A6F6-F2C1-98F94F16AF57232D.pdf) (PDF).

6. "What Is Computer Forensics?" (https://www.wgu.edu/blog/computer-forensics2004.html) . Western


Governors University. Retrieved 2022-03-04.

7. Rajesh, K.V.N; Ramesh, K.V.N. (2016). "Computer Forensics: An Overview". i-manager’s Journal on
Software Engineering. 10 (4): 1–5. doi:10.26634/jse.10.4.6056 (https://doi.org/10.26634%2Fjse.10.4.6
056) . ProQuest 1816335831 (https://search.proquest.com/docview/1816335831) .

8. Adams, R. (2012). " 'The Advanced Data Acquisition Model (ADAM): A process model for digital forensic
practice" (https://www.researchgate.net/publication/258224615) .

9. Casey, Eoghan (2004). Digital Evidence and Computer Crime, Second Edition (https://books.google.com/
books?id=Xo8GMt_AbQsC) . Elsevier. ISBN 978-0-12-163104-8.

10. Various (2009). Eoghan Casey (ed.). Handbook of Digital Forensics and Investigation (https://books.goog
le.com/books?id=xNjsDprqtUYC) . Academic Press. p. 567. ISBN 978-0-12-374267-4. Retrieved
27 August 2010.

11. "Chapter 3: Computer Forensic Fundamentals - Investigative Computer Forensics: The Practical Guide for
Lawyers, Accountants, Investigators, and Business Executives [Book]" (https://www.oreilly.com/library/vi
ew/investigative-computer-forensics/9781118235225/OEBPS/9781118235225_epub_c03.htm) .
www.oreilly.com. Retrieved 2022-03-04.
12. Garfinkel, S. (August 2006). "Forensic Feature Extraction and Cross-Drive Analysis" (https://darkhunts.co
m/image-forensics-collect-evidence-from-images/) .

13. "EXP-SA: Prediction and Detection of Network Membership through Automated Hard Drive Analysis" (http
s://www.nsf.gov/awardsearch/showAward.do?AwardNumber=0730389) .

14. Aaron Phillip; David Cowen; Chris Davis (2009). Hacking Exposed: Computer Forensics (https://books.go
ogle.com/books?id=yMdNrgSBUq0C) . McGraw Hill Professional. p. 544. ISBN 978-0-07-162677-4.
Retrieved 27 August 2010.

15. Dunbar, B (January 2001). "A detailed look at Steganographic Techniques and their use in an Open-
Systems Environment" (http://www.sans.org/reading_room/whitepapers/covert/detailed-steganographic-
techniques-open-systems-environment_677) .

16. Pollard, Carol (2008). Computer Forensics for Dummies. John Wiley & Sons, Incorporated. pp. 219–230.
ISBN 9780470434956.

17. J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino,
Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten (2008-02-21). "Lest We Remember: Cold Boot
Attacks on Encryption Keys" (http://citp.princeton.edu/research/memory/) . Princeton University.
Retrieved 2009-11-20.

18. Geiger, M (March 2005). "Evaluating Commercial Counter-Forensic Tools" (https://web.archive.org/web/2


0141230180719/http://www.dfrws.org/2005/proceedings/geiger_couterforensics.pdf) (PDF). Archived
from the original (http://www.dfrws.org/2005/proceedings/geiger_couterforensics.pdf) (PDF) on 2014-
12-30. Retrieved 2012-04-02.

19. "What is Computer Forensics?" (https://www.devry.edu/online-programs/area-of-study/technology/what-i


s-computer-forensics.html) . devry.edu. Retrieved 2022-03-04.

20. "CCFP Salaries surveys" (https://web.archive.org/web/20170119005256/http://www.itjobswatch.co.uk/jo


bs/uk/ccfp.do) . ITJobsWatch. Archived from the original (https://www.itjobswatch.co.uk/jobs/uk/ccf
p.do) on 2017-01-19. Retrieved 2017-06-15.

21. "X-PERT Certification Program" (http://www.x-pert.eu/) . X-pert.eu. Retrieved 2015-11-26.

अग्रिम पठन

A Practice Guide to Computer Forensics, First Edition (Paperback) by David Benton (Author),
Frank Grindstaff (Author)

Casey, Eoghan; Stellatos, Gerasimos J. (2008). "The impact of full disk encryption on digital
forensics". Operating Systems Review. 42 (3): 93–98. CiteSeerX 10.1.1.178.3917 (https://cites
eerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.178.3917) . doi:10.1145/1368506.1368519
(https://doi.org/10.1145%2F1368506.1368519) . S2CID 5793873 (https://api.semanticschol
ar.org/CorpusID:5793873) .

YiZhen Huang; YangJing Long (2008). "Demosaicking recognition with applications in digital
photo authentication based on a quadratic pixel correlation model" (https://web.archive.org/w
eb/20100617081150/http://pages.cs.wisc.edu/~huangyz/cvpr08_Huang.pdf) (PDF). Proc.
IEEE Conference on Computer Vision and Pattern Recognition: 1–8. Archived from the original
(http://pages.cs.wisc.edu/~huangyz/cvpr08_Huang.pdf) (PDF) on 2010-06-17. Retrieved
2009-12-18.

Incident Response and Computer Forensics, Second Edition (Paperback) by Chris Prosise
(Author), Kevin Mandia (Author), Matt Pepe (Author) "Truth is stranger than fiction..." (more)

Ross, S.; Gow, A. (1999). Digital archaeology? Rescuing Neglected or Damaged Data Resources
(http://www.ukoln.ac.uk/services/elib/papers/supporting/pdf/p2.pdf) (PDF). Bristol &
London: British Library and Joint Information Systems Committee. ISBN 978-1-900508-51-3.

George M. Mohay (2003). Computer and intrusion forensics (https://books.google.com/books?


id=z4GLgpwsYrkC) . Artech House. p. 395. ISBN 978-1-58053-369-0.

Chuck Easttom (2013). System Forensics, Investigation, and Response (https://web.archive.or


g/web/20130614163726/http://www.jblearning.com/catalog/9780763791346/) . Jones &
Bartlett. p. 318. ISBN 978-1284031058. Archived from the original (http://www.jblearning.co
m/catalog/9780763791346/) on 2013-06-14. Retrieved 2013-09-23.

Related journals
IEEE Transactions on Information Forensics and Security

Journal of Digital Forensics, Security and Law

International Journal of Digital Crime and Forensics

Journal of Digital Investigation

International Journal of Digital Evidence

International Journal of Forensic Computer Science

Journal of Digital Forensic Practice

Cryptologia

Small Scale Digital Device Forensic Journal


Retrieved from
"https://en.wikipedia.org/w/index.php?
title=Computer_forensics&oldid=1076135391"

पिछली बार 2 दिन पहले क्रिस कै पोकिया द्वारा संपादित किया गया था

You might also like