Saturday, August 31, 2019

DIGITAL FORENSICS:BEST FREE RANSOMWARE DECRYPTORS

DIGITAL FORENSICS:Best Free Ransomware Decryptors

1. Emsisoft – Decrypter

Emsisoft keeps Windows computers free from malicious and unwanted software, and reliably prevents phishing and ransomware attacks. 

Emsisoft – Decrypter


2. Trend Micro – Ransomware File Decryptor


3. Kaspersky – Free Ransomware Decryptors

Free Ransomware Decryptors



4. Avast – Free Ransomware Decryption Tools

5. The No More Ransom Project – Decryption Tools


6. McAfee Ransomware Recover (Mr2)

McAfee Ransomware Recover (Mr2) will be regularly updated as the keys and decryption logic required to decrypt files held for ransom become available.



7. bleepingcomputer


FREE RANSOMWARE DECRYPTION TOOLS Emsisoft Malware Lab



Refer:
electrons

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ


#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

Thursday, August 29, 2019

DIGITAL FORENSICS: HASH SET

DIGITAL FORENSICS: HASH SET


 วันนี้จะมีทดสอบการใช้  HASH SET  โดยโปรแกรม  osfORENSICS  โดยยกตัวอย่าง เปรียบเทียบ ไฟล์ windows 8.1 pro  กับไฟล์ต้นฉบับ

HASH SET คือ

เทคนิคการกรองข้อมูลโดยใช้ค่าแฮชเป็นเทคนิคที่ช่วยประหยัดเวลาสำหรับผู้ตรวจสอบนิติคอมพิวเตอร์เมื่อทำงานกับดิสก์อิมเมจขนาดใหญ่ โดยสรุปเทคนิคนี้สามารถกรองไฟล์ทั้งหมดที่อยู่ใน forensic Imge ของคุณที่เป็นของระบบปฏิบัติการหรือแพคเกจซอฟต์แวร์ที่ใช้กันทั่วไป เช่น windows OS  วิธีนี้จะช่วยให้ผู้ตรวจสอบให้ความสำคัญกับไฟล์ที่ไม่รู้จักลดขอบเขตของการตรวจสอบ ท้ายที่สุดเราไม่มีเวลาตรวจสอบไฟล์ที่เรารู้อยู่แล้ว

จุดประสงค์
    - สามารถเข้าใจความหมาย HASH SET
    - สามารถนำ HASH SET มาประยุกต์ใช้งานได้

  สิ่งที่ต้องเตรียม
    - โปรแกรม OSfrensics
    -  ไฟล์ Windows_8.1_Pro_(x64). Hash Set จาก website 
    -  เครืองคอมพิวเตอร์ที่ติดตั้ง windows 8.1  pro สำหรับทดสอบ 

Hash Sets
ทำการติดตั้งโปรแกรม OSForensics  และ Copy Hashsets ลงใน Path ตามรูป
WINDOWS 8. 1 PRO  HASH SET
เมื่อเปิดโปรแกรม  OSForensics    เข้าไปที่หัวข้อ Hashset
Config Hash Sets on OSForensics
เครื่องคอมพิวเตอร์ windows 8.1 pro สำหรับตรวจสอบ
ฟังก์ชันแฮช (Hash functionคือ วิธีการที่ทำให้ข้อมูลย่อลงแต่มีลักษณะจำเพาะของข้อมูลนั้น โดยอาจกระทำโดยการแบ่งข้อมูลออกเป็นส่วนๆ ผ่านวิธีการใดๆแล้วนำกลับมารวมกัน เรียกว่า ค่าแฮช (hash value)

ทำไมต้องใช้ HASH SET

  • เพื่อใช้ตรวจสอบว่าข้อมูลว่ามีการเปลี่ยนแปลงหรือไม่
  • เพื่อใช้ตรวจสอบข้อมูลที่เก็บเปรียบเทียบ โดยการเปรียบเทียบข้อมูลกับต้นฉบับจะทำได้รวดเร็วขึ้น
  • หากข้อมูลที่จะใช้เปรียบเทียบมีขนาดใหญ่มาก จะช่วยย่อข้อมูลให้เล็กลงได้มาก แต่ขึ้นอยู่กับวิธีของฟังก์ชันแฮช
OSForensics

OSForensics คือ

โปรแกรมหาหลักฐานทางดิจิทัล ต่างๆ ที่เกิดขึ้นกับเครื่องคอมพิวเตอร์   ใช้สำหรับเจ้าหน้าที่รัฐ  ,เจ้าหน้าที่ตำรวจ, ฝ่ายสืบสวนสอบสวนคดี และเจ้าหน้าที่พิสูจน์หลักฐานทางดิจิทัล ต่างๆ ว่ามีกิจกรรมใดที่เกิดขึ้นกับเครื่องคอมพิวเตอร์ 
ของผู้ต้องสงสัย หรือ ผู้ต้องหาได้บ้าง มันมีความสามารถใช้ช่วยในการหาหลักฐานทางคอมพิวเตอร์ ได้อย่างดีเยี่ยม พร้อมจัดทำรายงานสรุป ออกมาได้หลากหลายรูปแบบ อาทิเช่นกราฟ เป็นต้น ซึ่งหากเปิดโปรแกรมขึ้นมาดูแล้ว มันจะมีเมนูตัวเลือก ให้เลือกใช้งานอยู่มากมายทางด้านซ้ายมือ พร้อมกับมีคำแนะนำอยู่ด้านล่าง โดยเจ้าโปรแกรม OSForensics ตัวนี้มันสามารถใช้สืบค้น ค้นหาข้อมูล ได้ว่าเครื่องคอมพิวเตอร์เครื่องนี้ มีใครใช้บ้าง และ ทำอะไรกับมันบ้าง เปิดเว็บไซต์อะไรบ้าง ค้นหาอีเมล์ต่างๆ ที่ถูกเก็บเอาไว้ในเครื่อง มีแฟลชไดร์ฟ หรือ อุปกรณ์ USB ใดๆ เสียบเข้ามาใช้งานกับเครื่องนี้หรือไม่ ลบไฟล์อะไรไปบ้าง ซึ่งผู้ใช้งานสามารถพิมพ์ค้นหาคำค้น (Keywords) ที่ต้องการได้เลย นอกจากนี้ตัวโปรแกรมยังมีความสามารถของ โปรแกรมกู้ข้อมูล ให้สามารถกู้ไฟล์ รวมไปถึง ชื่อผู้ใช้ (Username) หรือแม้แต่ รหัสผ่าน (Password) ที่ถูกลบไปแล้วกลับมาได้
OSForensics สามารถสร้างสำเนาของฮาร์ดไดรฟ์ของคอมพิวเตอร์ได้

ใช้คำสั่ง Filename Search ในการค้นหา ใน โฟร์เดอร์ windows 

                  

Filename Search in OSForensics
ผลลัพถ์ที่ได้สังเกต สัญลักษณ์ ขวามือ
Icon สีแดง = แสดงว่าไฟล์มีค่า hash ไม่ตรงกับ Hast set 
Icon สีดำ   = แสดงว่าไฟล์มีค่า hash ตรงกับ Hast set 
Hash Set Match
ไฟล์ มีค่า hash ตรงกับ Hast set 

ไฟล์ มีค่า hash ไม่ตรงกับ Hast set 


 สรุปผลการทดสอบ
  • เพื่อใช้ตรวจสอบว่าข้อมูลว่ามีการเปลี่ยนแปลงหรือไม่
  • เพื่อใช้ตรวจสอบข้อมูลที่เก็บเปรียบเทียบ โดยการเปรียบเทียบข้อมูลกับต้นฉบับจะทำได้รวดเร็วขึ้น
หมายเหตุ:  ค่า  hashไม่ตรงกันเกิดจากการเปลี่ยนแปลง  อาจเกิดได้จากมีไฟล์ใหม่มา  เช่น Windows Update   หรือ  มีไฟล์ใหม่มาเพิ่ม


ที่มา:


ท่านสามารถดาวโหลด Hashset ได้ตาม link ด้านล่าง
ศึกษาเพิ่มเติม NATIONAL SOFTWARE REFERENCE LIBRARY (NSRL)
Rainbow Tables


#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น
* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

Sunday, August 11, 2019

Digital Forensics: How to View Timestamps in Mac OS

Digital Forensics: How to View Timestamps in Mac OS

MAC times


MAC times are a form of metadata that record when files were created, modified and accessed and are named as follows:
  •     Created time: ctime
  •     Modification time: mtime
  •     Access time: atime

You should be aware that the MAC times differ by file system and operating system and this can impact a forensic investigation when creation times are required for analysis from Windows and UNIX machines.
 The three timestamps are:
  • Access time (atime) - the last time the file was read
  • Modify time (mtime) - the last time the file contents were changed
  • Change time (ctime) - the last time the file permissions were changed
Digital Forensics Examiner

 stat -x filename
Stat -x filename

Download  MAC Times, Mac Times, and More - SANS Digital Forensics & Incident Response Summit 2017

MAC Times ,Mac TImes

MacOS HFS+ TIme Stamps


HFS+FILE Summary



 


UNIX and Windows variations on MAC time

Traditional UNIX systems differ from Windows systems in their use of ctime. Windows systems record the time and date when the file was created as the ctime, but UNIX systems do not record the creation date and time. Instead, they use ctime as the time the file status last changed. UNIX systems function this way because creation time is not a requirement in POSIX. Macintosh systems that are based on UNIX have implemented a birth time (btime) in their HFS file system. Later file systems including EXT4, Btrfs and JFS store the creation time.

ที่มา:
https://bit.ly/2NlsAxC
https://bit.ly/2YNLCBp

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

Friday, August 9, 2019

Digital Forensics: กฎหมายอาชญากรรมคอมพิวเตอร์และกฎหมายเกี่ยวกับพยานหลักฐานดิจิตอล

Digital Forensics: กฎหมายอาชญากรรมคอมพิวเตอร์และกฎหมายเกี่ยวกับพยานหลักฐานดิจิตอล

โครงการสัมมนาทางวิชาการ หัวข้อ “กฎหมายอาชญากรรมคอมพิวเตอร์และกฎหมายเกี่ยวกับพยานหลักฐานดิจิตอล : ประสบการณ์จากมหาวิทยาลัยแคลิฟอร์เนีย เบิร์กลี่ ประเทศสหรัฐอเมริกา” 

เอกสารแนบ

กฎหมายอาชญากรรมคอมพิวเตอร์และกฎหมายเกี่ยวกับพยานหลักฐานดิจิตอล

Digital Forensics คือ 

การปรับใช้วิทยาศาสตร์และวิศวกรรมศาสตร์ในการกู้คืนหรือรื้อฟื้นพยานหลักฐานดิจิทัล โดยใช้วิธีการที่ได้รับการยอมรับทางกฎหมาย ผู้ที่ทําหน้าที่ตรวจสอบจะใช้วิธีการสอบสวนทางดิจิทัลและเทคนิคการวิเคราะห์เพื่อที่จะสกัดหรือวิเคราะห์ว่าพยานหลักฐานใดที่ตรวจสอบพบบนเครื่องมือทางอิเล็กทรอนิกส์จะสามารถใช้เป็นพยานหลักฐานในศาลได้โดยเครื่องมือดังกล่าวอาจจะเป็นเครื่องคอมพิวเตอร์ โทรศัพท์มือถือ กล้องถ่ายรูป เป็นต้น ผู้ที่ทําหน้าที่ตรวจสอบจะสามารถทราบที่อยู่ของข้อมูลที่ถูกลบทิ้ง ใส่รหัส หรือได้รับความเสียหายซึ่งอาจจะถูกใช้อ้างเป็นพยานหลักฐานในการพิจารณาพิพากษาคดีอาญาหรือในการสอบสวนเกี่ยวกับประเด็นความมั่นคงของประเทศ 

FBI Regional Computer Forensics Laboratory (RCFL)
พันธกิจของ FCRL คือ ให้บริการนิติวิทยาศาสตร์และความเชี่ยวชาญในการสนับสนุนหน่วยงาน
บังคับใช้กฎหมายในการเก็บและตรวจสอบพยานหลักฐานดิจิทัลในการกระทําความผิดฐานต่างๆ เช่น
ความผิดที่เกี่ยวกับภาพอนาจารเด็ก การก่อการร้าย อาชญากรรมที่รุนแรง การฉ้อโกง อาชญากรรมทาง
อินเตอร์เน็ต ทางทรัพย์สิน ทางการเงิน เช่น ในแง่ของระบบการให้บริการทางด้านสุขภาพ ข้อมูลทางด้านทรัพย์สินทางปัญญา เช่น ความลับทางการค้า เทคโนโลยีชีวภาพ เวชภัณฑ์ ความมั่นคงต่างๆ เป็นต้นความผิดฐานต่าง ๆที่ FCRL ให้บริการนิติวิทยาศาสตร์และความเชี่ยวชาญในการสนับสนุน
หน่วยงานบังคับใช้กฎหมายในการเก็บและตรวจสอบพยานหลักฐานดิจิทัล

- Terrorism
- Child pornography
- Crimes of violence
- Trade secret theft
- Theft or destruction to intellectual property
- Financial crime
- Property crime
- Internet crime
- Fraud


FBI Regional Computer Forensics Laboratory (RCFL)  คือ  โครงการที่สร้างขึ้นในปี 2000 เป็นความร่วมมือระหว่าง FBI และหน่วยงานบังคับใช้กฎหมายของรัฐบาลกลางรัฐและท้องถิ่นอื่น ๆ ในประเทศสหรัฐอเมริกาที่ดำเนินงานหน่วยงานด้านนิติวิทยาศาสตร์ดิจิทัลในระดับภูมิภาค ห้องปฏิบัติการให้บริการทางนิติวิทยาศาสตร์และความเชี่ยวชาญเพื่อสนับสนุนหน่วยงานบังคับใช้กฎหมายในการรวบรวมและตรวจสอบหลักฐานดิจิทัลสำหรับการสืบสวนที่หลากหลายรวมถึงภาพอนาจารของเด็กการก่อการร้ายอาชญากรรมรุนแรงและการฉ้อโกง ซึ่งมีวิทยาการและเทคโนโลยีที่ทันสมัยในการจัดการพยานหลักฐานดิจิทัลทั้งยังมีการจัดฝึกอบรมให้กับหน่วยงานอื่นอีกด้วย

Credit: fbi.gov/news


ตัวอย่างคดีที่อยู่ในความสนใจของสาธารณะที่พยานหลักฐานดิจิทัลมีผลต่อการพิสูจน์ความผิดของ
จําเลย

  • คดี นาย Jason Cai ถูกกล่าวหาว่าฆาตรกรรมภริยาของตนเอง นาง Ying Deng ซึ่งในคดีดังกล่าว
ลูกขุนไม่สามารถลงความเห็นเป็นเอกฉันท์ว่าจําเลยมีความผิด จึงมีการประกาศ Mistrial ต่อมาครอบครัว
ของ นาง Ying Deng ตัดสินใจดําเนินคดีแพ่งต่อนาย Jason Cai โดยว่าจ้าง นาง Xia Zhao เป็นทนายความต่อมา นาง Xia Zhao ถูกยิงเสียชีวิต ซึ่งพนักงานอัยการมีคําสั่งดําเนินคดี นาย Jason Cai และลูกขุน
ลงมติว่ามีความผิด พยานหลักฐานที่สําคัญคือ ข้อมูลในคอมพิวเตอร์ ของนายJason Cai เกี่ยวกับแผนที่
เส้นทางไปยังบ้าน นาง Xia Zhao ประวัติการค้นหาเกี่ยวกับรุ่นและอาวุธปืนที่ใช้ในการยิงผู้ตาย และ
ค้นพบว่าแม้จําเลยจะอ้างฐานที่อยู่ว่าหลักฐานทางคอมพิวเตอร์แสดงให้เห็นว่าขณะเกิดเหตุซื้อขายหุ้นอยู่ที่บ้านทางออนไลน์ แต่มีพยานหลักฐานว่า การซื้อขายดังกล่าวนั้นเกิดขึ้นจากโปรแกรมอัตโนมัติเพราะลักษณะการซื้อขายเกิดขึ้นเร็วกว่าการกระทําของมนุษย์
ลิงค์ข่าวที่เกี่ยวข้อง San Jose software engineer Jason Cai found guilty of murdering
lawyer Xia Zhao
https://www.mercurynews.com/2012/04/11/san-jose-software-engineerjason-cai-found-guilty-of-murdering-lawyer-xia-zhao/Software Engineer Convicted of Murdering Attorney Who Pursued Wrongful Death
Suit AgainstHim
http://www.abajournal.com/news/article/software_engineer_convicted_of_murdering
_attorney_who_pursued_wrongful_deat/

https://www.leagle.com/decision/incaco20161110045


  • คดี นายBulos 'Paul' Zumot ถูกกล่าวหาว่าฆ่าแฟนสาว Jennifer Schipsi โดยถูกกล่าวหาว่า
หลังจากฆ่าแฟนสาวแล้วได้เผาบ้านเพื่ออําพรางคดี อย่างไรก็ตามมีการค้นพบคอมพิวเตอร์ของ
นาย Bulos 'Paul' Zumot ซึ่งแม้จะผ่านเพลิงไหม้ แต่สามารถกู้ข้อมูลมาได้ โดยพบว่ามีการส่งข้อความขู่
ฆ่าแฟนสาวด้วยวิธีการวางเพลิง ทั้งมีประวัติว่าเคยมีปากเสียงและมีการใช้ความรุนแรงระหว่างกัน และ
พยานหลักฐานอื่นๆ ทําให้คณะลูกขุนตัดสินว่าจําเลยมีความผิด
ลิงค์ข่าวที่เกี่ยวข้อง GUILTY: Palo Alto man convicted of murder: Jury finds Bulos
'Paul' Zumot, 37, guilty of 2009 murder in the first degree of Jennifer Schipsi,
29
https://www.paloaltoonline.com/news/2011/02/10/guilty-palo-alto-man-convicted-ofmurder

https://sanfrancisco.cbslocal.com/2011/01/07/computer-forensics-expert-testifies-in-palo-alto-murder-trial/
  • คดี Casey Anthony เมื่อเดือนกรกฎาคม พ.ศ. 2551 เด็กหญิง Caylee Anthony อายุ 2 ปี
หายตัวไปและต่อมาพบศพของเด็กหญิง Caylee Anthony ในบริเวณป่าใกล้บ้านของนาง Casey
Anthony พนักงานอัยการดําเนินคดีกับผู้เป็นแม่ นาง Casey Anthony ข้อหาฆาตรกรรม โดยในเบื้องต้น
พยานหลักฐานดิจิทัลที่โจทก์นําเสนอคือ ในคอมพิวเตอร์ของจําเลยนั้นมีการค้นหาคําว่า Chloroform
สารเคมีที่สามารถทําให้หมดสติ 84 ครั้ง และมีการค้นหาคําว่า หักคอ แต่ต่อมา จําเลยสามารถพิสูจน์ว่า
มีการค้นหาคําว่า Chloroform เพียง 2 ครั้ง และเกิดความไม่น่าเชื่อถือในพยานหลักฐานอื่นเช่นกัน
จึงทําลายความน่าเชื่อถือของคดีโจทก์ คดีนี้จึงเป็นตัวอย่างคดีที่พยานหลักฐานทางดิจิทัลนั้นสร้างผลเสีย
ต่อคดีในประเด็นความน่าเชื่อของพยานหลักฐานดิจิทัล ซึ่งเป็นบทเรียนให้ปฏิบัติการหรือผู้เชี่ยวชาญให้ความสําคัญและใช้ความระมัดระวังถึงความน่าเชื่อถือของพยานหลักฐาน ความมีคุณภาพ และการทบทวนพยานหลักฐานดิจิทัลต่าง ๆโดยบุคคลในวิชาชีพเดียวกัน

CNN : The Trial of Casey Anthony
CNN : The Trial of Casey Anthony
CNN : The Trial of Casey Anthony

ลิงค์ข่าวที่เกี่ยวข้อง Casey Anthony Trial Fast
Factshttps://www.cnn.com/2013/11/04/us/casey-anthony-trial-fastfacts/index.html
ท่านสามารถศึกษาข้อมูลเพิ่มเติมเกี่ยวกับ FBI Regional Computer Forensics Laboratory
ได้จาก
https://www.rcfl.gov

การรวบรวมพยานหลักฐานดิจิตอล

แบ่งเป็น ๓ ประเภท ได้แก่
1. ยึดได้หน่วยความจำของระบบ

2. การได้มาทางกายภาพ คือ ยึดได้อุปกรณ์ของคอมพิวเตอร์ที่มีหน้าที่อ่านและบันทึกข้อมูล
(drive) มำ

3.3. การได้มาทางตรรกะ คือ ยึดได้พื้นที่ฮาร์ดดิสก์ซึ่งถูกแบ่งออกเป็นส่วนๆ หรือได้แฟ้มข้อมูลมาเหตุที่ควรยึดหน่วยความจำของระบบมาเลยเพราะข้อมูลที่บันทึกอยู่ในหน่วยความจำนี้ได้แก่
กระบวนงานของคอมพิวเตอร์เครื่องนั้น การเชื่อมต่อกับเครือข่าย ไฟล์ที่ถูกเปิดใช้ การตั้งค่า อีกทั้ง
กุญแจเข้ารหัสต่ำง ๆ ไปจนถึงโปรแกรมหรือเครื่องที่ใช้สำหรับการเข้ารหัส
ทั้งนี้ การทำสำเนาข้อมูลเพื่อตรวจพิสูจน์ จะต้องไม่เปลี่ยนแปลงข้อมูลในอุปกรณ์ต้นฉบับที่ยึดได้
ส่วนกำรทำสำเนาฮาร์ดแวร์นั้นจะมีโปรแกรม Write Block เพื่อคงสภาพพยานหลักฐานดิจิตอลไว้ไม่ให้
ผู้ใดลบหรือแก้ไขเปลี่ยนแปลงได้ สำหรับวิธีตรวจสอบว่าเป็นสำเนาที่ถูกต้อง คือ ดูที่ค่าแฮช (Hash
Value) โดยจะมีโปรแกรมอ่านค่าแฮชของไฟล์ อันมาจากการทำฟังก์ชันแฮชหรือวิธีการอย่างหนึ่งซึ่งทำ
ให้ข้อมูลย่อลงแต่มีลักษณะจำเพาะของข้อมูลนั้น ซึ่งค่าดังกล่าวเปรียบได้ว่าเป็น "ลายนิ้วมือ" ของข้อมูล
ดังนั้น แม้มีการเปลี่ยนชื่อไฟล์เพื่อปิดบังการกระทำอันเป็นควำมผิด แต่ตราบใดที่ข้อมูลในไฟล์นั้นไม่มี
การเปลี่ยนแปลง ค่าแฮชก็จะเป็นค่าเดิม ดังนั้นแม้จะมีการทำสำรองพยานหลักฐานดิจิตอลเพื่อทำการ
ตรวจสอบหลายครั้ง หรือผู้กระทำผิดได้สำรองข้อมูลไว้ตำมที่ต่างๆ ทำให้พบพยานหลักฐานดิจิตอลใน
สถานที่ต่างๆ กัน ถ้าค่าแฮชของไฟล์สำรองต่างๆนั้นเหมือนกัน ก็ยืนยันได้ว่าเป็นข้อมูลชุดเดียวกัน หรือ
เป็นพยานหลักฐานที่ไม่ผ่านการแก้ไขเปลี่ยนแปลงโดยพนักงำนเจ้าหน้าที่นั่นเอง

อ่านเพิ่มเติม:  Write Block ,ค่าแฮช (Hash Value),การนำเสนอพยานหลักฐานดิจิทัลต่อศาล ,เทคโนโลยีของโทรศัพท์เคลื่อนที่และพยานหลักฐาน (Mobile Technology and Evidence)


พยานหลักฐานดิจิตอล

ความหมายของพยานหลักฐานดิจิตอลที่เกี่ยวกับอาชญากรรมคอมพิวเตอร์ พยานหลักฐานดิจิตอล คือ พยานหลักฐานที่อยู่ในรูปแบบข้อมูลที่คอมพิวเตอร์สามารถ จัดเก็บและจัดการได้ โดยปัจจุบันพยานหลักฐานดิจิตอลเกิดขึ้นโดยทั่วไปจากสภาพสังคมในปัจจุบันที่คนในสังคมใช้คอมพิวเตอร์ในชีวิตประจำวันเป็นปกติ เมื่อเกิดอาชญากรรมขึ้นพยานหลักฐานในรูปแบบดิจิตอลจึงเข้ามามีบทบาทในกระบวนการยุติธรรมเพิ่มมากขึ้นตามความเจริญของสังคมดังนั้นในการรวบรวมพยานหลักฐานและการพิจารณาคดี หากทุกฝ่ายที่เกี่ยวข้องกับกระบวนการยุติธรรมมีความรู้ความเข้าเกี่ยวกับพยานหลักฐานดิจิตอลก็จะทำให้เกิดความยุติธรรมขึ้นอย่างแท้จริง เพราะพยานหลักฐานดิจิตอลสามารถพิสูจน์ได้ว่าบุคคลที่ถูกดำเนินคดีกระทำความผิดหรือไม่ ทำให้ศาลสามารถมั่นใจได้มากยิ่งขึ้นว่าตัดสินคดีได้ถูกต้อง

หลักสูตร “กฎหมายอาชญากรรมคอมพิวเตอร์และกฎหมายเกี่ยวกับพยานหลักฐานดิจิตอล” 
 



Video

ที่มา:
สำนักการต่างประเทศ , สำนักงานศาลยุติธรรม
Facebook: สื่อศาล

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud #คดีอาชญากรรมคอมพิวเตอร์ #พยานหลักฐานดิจิทัล

Digital Forensics:WhatsMyName (OSINT)

Digital Forensics:WhatsMyName (OSINT) Welcome to WhatsMyName This tool allows you to enumerate usernames across many websites How to use: 1....