Friday, May 18, 2012

Digital Forensics:ถอดรหัสนิติวิทยาศาสตร์

Digital Forensics:ถอดรหัสนิติวิทยาศาสตร์

แนะนำหนังสือเรื่อง  ถอดรหัสนิติวิทยาศาสตร์

สืบเบาะแส ท้าคดี อาชญากรรมสุดระทึก!

ผู้เขียน    Alex Frith (อเล็กซ์ ฟริท)
ผู้แปล    พลอย สืบวิเศษ  

เนื้อหาโดยสังเขป
    หนังสือเล่มนี้อธิบายกระบวนการทำงานของนิติวิทยาศาสตร์ที่หลายคนคิดว่าเป็นเรื่องยากให้เข้าใจง่ายขึ้น ด้วยภาษาที่ไม่ซับซ้อน เนื้อหาที่กระชับ ความรู้แปลกใหม่ และการไขคดีอาชญากรรมที่ชวนทึ่งจากทั่วโลก สำหรับคนทั่วไปที่ไม่รู้จักเรื่องนิติวิทยาศาสตร์มาก่อน หนังสือเล่มนี้เหมาะแก่การศึกษา และหากใครที่สนใจเกี่ยวกับเรื่องนี้ "ถอดรหัสนิติวิทยาศาสตร์" เป็นหนังสืออีกเล่มที่ไม่ควรพลาดด้วยประการทั้งปวง      
สืบคดีสไตล์ CSI

รูปภาพจาก หนังสือ ถอดรหัสนิติวิทยาศาสตร์

  • สารบัญ
  • บทที่ 1 วิทยาศาสตร์และกฎหมาย
  • บทที่ 2 สืบจากเหงื่อ
  • บทที่ 3 ล้วงลับคราบเลือด
  • บทที่ 4 ความลับในเซลล์
  • บทที่ 5 ศพให้การ
  • บทที่ 6 เงื่อนงำจากธรรมชาติ
  • บทที่ 7 จิ๋วแต่แจ๋ว
  • บทที่ 8 พุ่งไปกับกระสุนปืน
  • บทที่ 9 ชำแหละระเบิด
  • บทที่ 10 เบาะแสจากเอกสาร
  • บทที่ 11 รูปพรรณของอาชญากร
  • ฯลฯ

คำนิยม
ถอดรหัสนิติวิทยาศาสตร์ อธิบายกระบวนการทำงานของนิติวิทยาศาสตร์ที่หลายคนคิดว่าเป็นเรื่องยากให้เข้าใจง่ายขึ้น ด้วยภาษาที่ไม่ซับซ้อน เนื้อหาที่กระชับ ความรู้แปลกใหม่ และการไขคดีอาชญากรรมชวนทึ่งจากทั่วโลก
    -- แพทย์หญิง คุณหญิงพรทิพย์ โรจนสุนันท์ --
            ผู้อำนวยการสถาบันนิติวิทยาศาสตร์


การตามรอยทางอิเล็กทรนิกส์

               คนทั่วไปยังคงใช้ลายเซ็นป้องกันการปลอมแปลงเอกสาร แต่การเก็บข้อมูลสำคะญไว้ในคอมพิวเตอร์ก็เป็นสิ่งสำคัะญที่ทำกันมากขึ้น โดยมีการป้องกัน เช่น การใส่รหัส หรือ การใช้เลขรหัสประจำตัว (Personal Identifivation Number: PIN) เพื่อรักษาความปลอดภัย
     ช่วงสองทศวรรษที่ผ่านมา อาชญากรรมประเภทใหม่นี้เกิดขึ้นเป็นประจำ นั้นคื การฉ้อโองทางเล็กทรอนิกส์ (electronic fraud) ผู้รู้วิธีใช้คอมพิวเตอร์โดยเฉพาะการใช้อินเทอร์เน็ตสามารถสวนรวยเป็นบุคคลอื่นและเจาะฐานข้อมูลคอมพิวเตอร์ส่วนบุคคลเพื่อขโมยข้อมูล และนำไปเปิดเข้าระบบบัญชีธนาคารของคนหนึ่งเพื่อขโมยเงิ้นทั้งหมดได้
               นักนิติคอมพิวเตอร์ต้องมีความรู้เหนือกว่าอาชญากรคอมพิวเตอร์เสมอ โชคดีที่ส่วนใหญ่แล้วมักมีหลักฐานมากพอให้นักนิติคอมพิวเตอร์ตรวจสอบ ทุกครั้งที่มีคนใช้คอมพิวเตอร์ จะมีการบันทึกไว้ในหน่วยความจำเพื่อให้ตรวจสอบคำสั่งที่ใช้งานและเวลาที่ใช้ได้สำหรับคนส่วนใหญ่ ข้อมูลเหล่านี้อาจเป็นแค่ตัวอักษรที่อ่านไม่เข้าใจ แต่ผู้เชี่ยวเข้าใจข้อมูลเหล่านี้
               แม้จะลบข้อมูลในหน่วยความจำของคอมพิวเตอร์ไปแล้ว ตราบใดที่ยังไม่มีการใส่ข้อมูลใหม่  หรือคอมพิวเตอร์ยังไม่ถูกทำลาย ข้อมูลเหล่านี้ยังคงอยู่  นักวิทยาศาสตร์ตรวจสอบวงจรคอมพิวเตอร์เพื่อระบุคำสั่งที่ใช้เมื่อเร็วๆนี้  และกู้แฟ้มเอกสารที่ถูกลบทิ้งได้  การค้นหาข้อมูลเพื่อตรวจหาหลักฐานที่เป็นประโยชน์นับเป็นศาสตร์อย่างหนึ่งเรียกว่า การกู้ข้อมูล (information retrieval)
               นักนิติคอมพิวเตอร์อีกส่วนหนึ่งคอยตรวจสอบการใช้งานบนอินเทอร์เน็ต โดยตรวจเว็บไซต์ที่น่าสงสัยหรือผิดกฎหมายเพื่อหาตัวคนเปิดเว็บไซต์และยังตรวจสอบคอมพิวเตอร์ของผู้สงสัยเพื่อดูรายชื่อเว็บไซต์ที่ผู้สงสัยเข้าไปดูได้  เช่น ตรวจสอบว่าผู้ต้องสงสัยเป็นสมาชิกกลุุ่มก่อการร้ายหรือไม่

โจรเคราะห์ร้าย
โทรศัพท์รุ่นใหม่มักมีระบบติดตามบอกตำแหน่ง (Global Positioning System : GPS) ซึ่งชิปที่เจ้าของเครื่องสามาถเปิดทำงานเพื่อบอกตำแหน่งที่อยู่ได้นอกจากนี้ยังมีประโยชน์ต่อการตามหาเครื่องโทรศัพท์ได้ด้วย เหมือนที่จอห์น บีย์รเล ทูตชาวเอมริกัน พบโทรศัพท์ของเขาในสนามบินบัลแกเรีย เมือ ค.ศ 2005

รูปภาพจาก หนังสือ ถอดรหัสนิติวิทยาศาสตร์



ที่มา:
se-ed ถอดรหัสนิติวิทยาศาสตร์ 
ถอดรหัสนิติวิทยาศาสตร์

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ


#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud







No comments:

Post a Comment

เจาะลึก 14 Certifications ด้าน Cybersecurity

เจาะลึก 14 Certifications ด้าน Cybersecurity เจาะลึก 14 Certifications ด้าน Cybersecurity ที่น่าสนใจ! แชร์มุมมองส่วนตัวเกี่ยวกับ certificati...