Wednesday 28 November 2012

CFAIRT # 1 Forensic Techniques for End User Raids Training Course by Mr. Andrew Smithe



A two day practical training course for investigators who are required to deal with live computers during onsite raids. The course has an emphasis on investigators who conduct end user raids but is suitable for anyone who needs to extract data from a live computer in an evidentially sound manner The course will provide the candidate with an understanding of computer forensics principles and techniques regularly employed by computer forensic investigators. The candidate will work through a series of exercises and train how to deal with live computers and conduct a focused investigation using a range of forensic tools. A certificate of completion will be provided on successful completion of the course.

Aim of the Course:The aim of the course is to provide the candidate with an understanding of:
 Computer forensic principles and techniques.
 How to conduct a focused investigation.
 How to manually extract data from the live computer.
 How to extract data from a live computer in an evidentially sound manner using a range of forensic tools.
Course Level: The course is aimed at investigators who are required to deal with live computers during onsite raids. Laptops will be provided for each course candidates.

Course Location:Siam Computer and Language school, Victory Monument branch
471/19 Ratchawithi Road, Ratchathewi, Bangkok, 10400
Course Date:
09:00 to 16:00, 20th -21st December 2012

 Continue Reading  http://www.orionforensics.com/w_en_page/forensic_techniques.html

www.orionforensics.com
02-714-3801-3
forensics@orioninv.co.th

Tuesday 16 October 2012

พนักงาน ขโมยข้อมูลบริษัท ! ลาออกพร้อมลบข้อมูลทิ้ง Computer Forensics

 ปัจจุบันทุกองค์กรได้นำคอมพิวเตอร์มาใช้ในการทำงาน, ติดต่อสื่อสารในองค์กร หรือระหว่างสาขาเพื่อให้งานรวดเร็วและสะดวกขึ้น  ดังนั้นคอมพิวเตอร์  โทรศัพท์มือถือ (Smart Phone ) จึงเป็นช่องทางที่ง่ายดายในการทุจริตข้อมูลที่เป็นความลับและสำคัญขององค์กร 


บริษัทของคุณพบปัญหาแบบนี้หรือไม่ ?!..

  • พนักงานหรือผู้บริหารขโมยข้อมูลสำคัญขององค์กรไปให้คู่แข่ง
  • Ø พนักงานขโมยข้อมูลสำคัญขององค์กรเพิ่อต่อรองงานใหม่
  • Ø พนักงานแผนก Sale & Marketing ก๊อปปี้อีเมลลูกค้าเพื่อประโยชน์ส่วนตัว  เช่น ดึงฐานข้อมูลลูกค้าไปเป็นของตัวเองเพื่อเปิดบริษัทใหม่
  • Ø พนักงานที่ลาออกลบข้อมูลสำคัญของบริษัท เราสามารถตรวจสอบ  หลักฐาน   การกระทำผิดใด้
  • Ø ตรวจสอบการใช้ Social Network ของพนักงาน เช่น   Facebook, Twitter .
  • Ø หลักฐานที่พบสามารถนำไปดำเนินดดีในชั้นศาลใด้
  • Ø เจ้าหน้าที่ IT เองก็สามารถกระทำผิดใด้  
เทคนิการทำ Computer Forensics สามารถช่วย ผู้บริหาร ฝ่ายบุคคล ฝ่าย it ของบริษัทาในการค้นหา ข้อมูลเหล่านั้น ทั้งที่ลบไปแล้ว หรือก๊อปป้้โดย flash Drive หรือเอาฐานลูกค้าออกไป เราสามารถตรวจสอบได้ 

ในกรณีที่ท่านสงสัยว่ามีผู้กระทำการใดๆ ก็ตามที่เกี่ยวข้องกับการใช้คอมพิวเตอร์ และเทคโนโลยี เป็นเครื่องมืออันทำให้องค์กรได้รับความเสียหาย ทางเรายินดีให้คำปรึกษาและให้บริการ ในการสืบสวน ค้นหา แกะรอย และวิเคราห์ข้อมูลเพื่อหาผู้กระทำผิด ซึ่งจะช่วยองค์กรแก้ปัญหาที่เกิดขึ้นทางเราสามารถตรวจอุปกรณ์ดังต่อไปนี้  iPads , iPhones , Memory Sticks , Note books, Laptops, Personal Computer(Pc)  โทรศัพท์มือถือ รวมถึงหลักฐานดิจิตอลที่ถูกสร้างจากระบบคอมพิวเตอร์ โดยใช้ซอฟท์แวร์ที่ได้มาตรฐาน 

**ไม่มีการติดตั้งSoftwareใดๆในองค์กร/ไม่ยุ่งเกี่ยวกับ Server ขององค์กร

**   ผู้เชี่ยวชาญของเราผ่านการฝึกอบรมอย่างชำนาญเพื่อที่จะให้บริการในการตรวจสอบ ข้อมูลทางคอมพิวเตอร์ต่างๆซึ่งบุคคลทั่วไปไม่สามารถเข้าถึง........และเพื่อปกป้องผลประโยชน์ของบริษัทและรักษาความปลอดภัยของข้อมูลทางอีเล็กทรอนิคส์ เรียกว่าการทำ Computer Forensics (พิสูจน์หลักฐานทางคอมพิวเตอร์) ซึ่งมีประโยชน์โดยตรงต่อ ผู้จัดการฝ่ายบุคคล เจ้าหน้าที่แผนก Audit และ เจ้าหน้าที่แผนก IT ของบรัษัท

  
สนใจติดต่อสอบถาม หรือขอคำแนะนำ ได้ฟรีที่ 02-714-3801-3
อีเมลย์ forensics@orionforensics.com

Thursday 6 September 2012

อุปกรณ์ตรวจสอบสืบค้นหาข้อมูลจาก โทรศัพท์มือถือ (MObile Forensics)

โอไร้อั้น อินเวสทิเกชั่น ได้นำเข้าอุปกรณ์ ตรวจสอบค้นหาข้อมูลหลักฐาน จากโทรศัพท์ มือถือ สมาร์ทโฟนต่างๆ  โดยมีชื่อว่า   Cellebrite UFED Touch Ultimate และ  UFED CHINEX


‘Cellebrite’  เป็นอุปกรณ์ที่มีชื่อเสียง และมีประสิทธิภาพมากที่สุดจากประเทศสหรัฐอเมริกาในการตรวจค้นหาข้อมูลต่างๆ จากโทรศัพท์มือถือ  การถอดรหัส  การวิเคราะห์ และรายงานผลการตรวจพบ  อุปกรต์ตัวนี้สามารถตรวจสอบข้อมูลที่ไม่สามารถอ่านได้ทั่วไป เช่น ข้อมูลที่ลบไปแล้ว sms ข้อมูลที่อยู่ในเครื่อง ถอดรหัสผ่าน (Password extraction ) ซึ่งอุปกรณ์นี้สามารถใช้งานได้กับทั้งสมาร์ทโฟน, มือถือทั่วไป, ,มือถือจากประเทศจีน, แท็ปเล็ต และอุปกรณ์ GPS

ความสามารถและข้อมูลที่ได้จาก การตรวจสอบ

-ตรวจสอบ BlackBerry, iPhone, iPad, สมาร์ทโฟนทุกรุ่น ในระบบปฎิบัติการ iOS, Android, Nokia, Symbian, Microsoft Mobile, Palm, อุปกร์ GPS  แท็บเล็ต โทรศัพท์มือถือที่ผลิตด้วยชิพจากประเทศจีน

-กู้ข้อมูลต่างจากมือถือ   ถอดหรัสเครื่อง และวิเคราะห์ข้อมูลที่ตรวจพบ เช่น ประวัติการใช้งาน โทรเข้า-ออก ข้อความ ผู้ติดต่อ ปฎิทิน  อีเมล บทสนทนา  ไฟล์เพลง ภาพยนต์  ตรวจสอบสถานที่การใช้งาน GPS ,การใช้งาน WiFi

- ตรวจสอบข้อมูลที่ไม่สามารถอ่านได้ทั่วไป เช่น ข้อมูลที่ลบไปแล้ว ถอดรหัสตรวจสอบ BlackBerry  อุปกรณ์ที่ใช้ระบบ OS4 ,5,6,7 .สามารถถอดรหัสใด้

-รองรับอุปกรณ์ที่มี password, เครื่องที่เจลเบรคหรือไม่เจอเบรค, เครื่องที่มีการ encryp

-Bypasses PIN/Pattern/Passcode lock ของระบบแอนดรอยด์ทุกเวอร์ชั่น

เวปไซตร์ www.orionforensics.com
อีเมลย์   forensics@orionforensics.com
โทรศัพท์
02-714-3801-3

Monday 3 September 2012

Mobile Forensics Tools

Orion Investigations are proud to announce that they have now expanded their mobile forensic capabilities with the purchase of the Cellebrite UFED Touch Ultimate and UFED CHINEX add-on.
“Cellebrite's new generation mobile forensic solution, UFED Touch Ultimate, enables the most technologically advanced extraction, decoding, analysis and reporting of mobile data. It performs physical, logical, file system and password extraction of all data (even if deleted) from the widest range of devices including legacy and feature phones, smartphones, portable GPS devices, tablets and phones manufactured with Chinese chipsets”.
“Cellebrite's UFED CHINEX is a solution for the physical extraction and decoding of evidentiary data and passwords from phones manufactured with Chinese chipsets – MTK and Spreadtrum”.

Capability

·         Support for BlackBerry, iOS, Android, Nokia, Symbian, Microsoft Mobile, Palm, phones manufactured with Chinese chipsets and more

·         Complete extraction, decoding and analysis of invaluable data  such as Call history, SMS messages, contacts, calendar, email, chat, media files, geo tags, passwords, location information (WiFi, cell tower and navigation applications) GPS fixes etc.

·         Exclusive physical extraction and advanced decoding from BlackBerry® devices running OS 4, 5, 6 and 7. Real-time decryption for selected devices.
·         Supports password protected, jail-broken, non-jail-broken, encrypted and non-encrypted iOS devices.
·         Bypasses PIN/Pattern/Passcode lock from selected Android devices running any version.
·         TomTom® trip-log decryption and extraction from other portable GPS devices.
·         Proprietary technology and boot loaders ensure forensically sound extracted data.
·         Fully portable so can be used onsite even if there is no power available.
·         Up to 10 times faster than previous model.


Contact us 02-714-3801-3
www.orionforensics.com
E-Mail :forensics@orionforensics.com

Tuesday 14 August 2012

Intellectual Property Consulting and Services

Orion Investigations  Law Office provides specialized Intellectual Property Consulting Services and assists clients on all legal issues related to Intellectual Property including identification, registration and protection. We are customer focused and take great care to identify and provide for the specific and unique requirements of our clients.


Continue reading   http://www.orioninv.co.th/downloads/Downloadable%20IP%20Services%20Brochure%20English.pdf


www.orioninv.co.th

Call us on 02-714-3801-3

Tuesday 24 July 2012

Computer Forensics Training for IT 1Staff on July 1,2012


ผ่านพ้นไปแล้วคะสำหรับหลักสูตรฝึกอบรมด้าน Computer forensics ในหัวข้อ  ‘Computer Forensics Awareness and Incident Response Training’ สำหรับพนักงาน IT ทั่วไป วิทยากรคือ
Mr. Andrew Smit -ผู้อำนวยการ Computer Forensics of Orion Investigations - ซึ่งมีความเชี่ยวชาญด้าน Digital/Computer Forensics  จากประเทศอังกฤษ  มากกว่า 10 ปี ให้เกียรติมาเป็นวิทยากรภาคภาษาอังกฤษสลับกับผู้เขี่ยวชาญชาวไทยคือ คุณ สมิทธ์   นคร  ซึ่งจัดขึ้นในวันที่ 11 กรกฎาคม พ.ศ 2555 ตั้งแต่เวลา 09.00-16.00 สถานที่คือ สถาบันสอนภาษา Siam Center ซึ่งสะดวกสบายสำหรับผู้ที่สนใจเข้าร่วมฝึกอบรม โดยตั้งอยู่ที่อนุสาวรย์ชัยฝั่งถนนดินแดง สามารถเดินทางโดยรถไฟฟ้าได้อย่างสะดวกสบายการฝึกบรมครั้งนี้ใด้รับความสนใจจากผู้เข้าอบรมเป็นอย่างมากซึ่งเทางเราก็รู้สึกเป็นเกียรติและขอขอบคุณผู้เข้าร่วมฝึกอบรมในครั้งนี้ด้วยคะ ข้างล่างภาพบรรยากาศซึ่งเป็นไปอย่างกันเองตลอดทั้งวัน

หลักสูตรฝึกอบรมจะเปิดครั้งต่อไปทางเราจะอัพเดทเป็นระยะ สำหรับผู้ที่สนใจสามารถติดตามใด้ที่ http://www.orionforensics.com/  หรือโทรมาที่ 02-714-3801-4

Sunday 24 June 2012

Orion Investigations has released a new updated free forensic tool called MemGator. ฟรีดาวโหลดโปรแกรมอ่านข้อมูลในMemory ของคอมพิวเตอร์

MemGator is a memory file analysis tool that automates the extraction of data from a memory file and compiles a HTML report for the investigator.
MemGator brings together a number of memory analysis tools such as the Volatility Framework and AESKeyFinder into the one program.

ดาวโหลดฟรี  http://http//www.orionforensics.com/MemGator.html


Mail us:forensics@orionforensics.com
http://www.orionforensics.com/

Tuesday 21 February 2012

Digital Forensics Evidence - การรับฟังพยานหลักฐานทางดิจิทอลของศาลไทย


                      การเปลี่ยนแปลงทางสังคมเข้าสู่ยุคสารสนเทศ จากเดิมที่เราสื่อสารโดยการพึ่งพาภาษา และตัวหนังสือเป็นหลักมาเป็นการสื่อสารด้วยภาษาอิเล็กทรอนิกส์ซึ่งมีประสิทธิภาพในการประมวลผล ปัจจุบันจึงมีการกำหนดให้สื่ออิเล็กทรอนิกส์ใช้เป็นพยานหลักฐานได้ในการพิจารณาคดี นอกจากพยานวัตถุ พยานเอกสาร หรือพยานบุคคล และพยานนิติวิทยาศาสตร์ ซึ่งน่าจะพิสูจน์ได้ว่าจำเลยมีผิดหรือบริสุทธิ์ ให้อ้างเป็นพยานหลักฐานได้แล้วในส่วนการจัดประเภทพยานหลักฐานนั้น ข้อมูลอิเล็กทรอนิกส์แม้จะมีลักษณะเป็นพยานเอกสารและพยานวัตถุ แต่ก็มีลักษณะพิเศษแตกต่างจากพยานเอกสารและพยานวัตถุทั่วไปในการนำสืบจึงต้องมีวิธีการพิเศษโดยเฉพาะการยอมรับให้ข้อมูลอิเล็กทรอนิกส์เป็นพยานอีกประเภทหนึ่งจึงมีความเหมาะสมมากกว่าเมื่อจัดข้อมูลอิเล็กทรอนิกส์เป็นพยานหลักฐานอีกประเภทหนึ่งแล้ว ข้อที่ต้องพิจารณาต่อมาก็คือ จะต้องมีวิธีการนำสืบและหลักในการรับฟังอย่างไร และจะนำบทตัดพยานได้แก่ หลักการรับฟังพยานหลักฐานที่ดีที่สุด และหลักการรับฟังพยานบอกเล่า มาใช้ด้วยหรือไม่กรณีของวิธีการนำสืบนั้น ควรกำหนดให้ผู้กล่าวอ้างต้องดำเนินการเหมือนกันกับพยานหลักฐานประเภทอื่น คือ ต้องยื่นบัญชีระบุพยานที่เกี่ยวข้อง  (Chain of Custody ) มีลายเซ็นผู้ที่เกี่ยวข้อง เช่น คนรับเครื่อง คนอนุญาติ วันและเวลา มีการส่งสำเนาพยานหลักฐานที่จะอ้างอิงให้แก่คู่ความอีกฝ่าย
       การรับฟังพยานหลักฐานอิเล็กทรอนิกส์นั้นมีหลักกฎหมายสำคัญ 3 ประการใช้ในการพิจารณา พยานหลักฐานอิเล็กทรอนิกส์นั้นสามารถยืนยันความแท้จริง (Authentication) ได้อย่างเหมาะสมหรือไม่
       ความแท้จริงของเอกสารประกอบด้วย
1. เนื้อหาของเอกสารไม่ได้ถูกเปลี่ยนแปลง
2. ข้อมูลในเอกสารเป็นไปตามเจตนาที่แท้จริงของผู้สร้างเอกสารนั้น ทั้งนี้ไม่ว่าผู้สร้างเอกสารจะเป็นมนุษย์ หรือคอมพิวเตอร์
3. ข้อมูลพิเศษในเอกสาร อันได้แก่ วันเดือนปีที่ถูกสร้าง นั้นถูกต้อง
   
           ในปัจจุบันศาลไทยได้ให้การยอมรับและรับฟังพยานหลักฐานทางคอมพิวเตอร์ ดังเช่นในคำพิพากษาศาลฎีกาที่ 7264/2542 ซึ่งวางหลักว่า พยานหลักฐานทางคอมพิวเตอร์สามารถรับฟังได้ ซึ่งอาจรับฟังได้ในฐานะที่เป็นพยานเอกสารในกรณีที่มีการปรินท์ แล้วนำผลลัพธ์ที่ได้มานำเสนอ ซึ่งในแนวทางการรับฟังพยานหลักฐานชนิดนี้ของศาลนั้นจะต้องปรากฏว่าระบบการบันทึกการสร้าง การเก็บรักษา และการเรียกข้อมูล หรือการใช้งานของคอมพิวเตอร์นั้นเป็นปกติเช่นที่เคยทำมา ไม่มีสิ่งที่ผิดเพี้ยนหรือบิดเบือน ก็น่าเชื่อถือว่าเป็นข้อมูลที่ถูกต้องได้ ดังนั้น ปัญหาในการรับฟังพยานหลักฐานของศาลนั้น จึงอาจกล่าวได้ว่ามิใช่สิ่งที่เป็นอุปสรรคต่อการดำเนินคดีหรือการค้นหาความจริงแล้ว 

                         การใช้พยานเอกสารข้อมูลทางอิเล็กทรอนิกส์นั้นสามารถอ้างอิงเป็นพยานหลักฐานต่อศาล ตาม พ.ร.บ.ศาลจะไม่ปฏิเสธการรับฟังข้อมูลนั้นเพราะเหตุว่าเป็นข้อมูลทางอิเล็กทรอนิกส์ แต่ข้อมูลดังกล่าวจะมีความน่าเชื่อถือรับฟังในเนื้อหาสาระได้หรือไม่นั้น เป็นดุลยพินิจของศาลซึ่งเป็นผู้รับฟังข้อมูลในการชั่งน้ำหนักพยานเอง โดยใช้หลักเกณฑ์ความน่าเชื่อถือตามที่กำหนดไว้ในมาตรา 10 วรรคสอง (พ.ร.บ.ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544) เป็นเกณฑ์ในการพิจารณา ข้อเสนอแนะ จำเป็นต้อง มีการอบรมและให้ความรู้ขั้นสูงทางด้านความปลอดภัยของข้อมูล (Information Security) การปรับเปลี่ยนทัศนคติ ค่านิยมเดิมๆ ความเคยชิน ในระบบพยานหลักฐานของไทย ตามบทบัญญัติของประมวลกฎหมายวิธีพิจารณาความแพ่ง ซึ่งนำไปใช้ในวิธีพิจารณาความอาญาด้วยนั้น  จะเป็นระบบของพยานบุคคล พยานเอกสาร พยานวัตถุ และพยานผู้เชี่ยวชาญหรือผู้ชำนาญการพิเศษ ซึ่งมิได้ออกแบบไว้สำหรับพยานหลักฐานทางคอมพิวเตอร์หรืออิเล็กทรอนิกส์ จึงควรปรับเปลี่ยนเพราะเนื่องจากเป็นเรื่องจำเป็นสำหรับพนักงานสอบสวนตลอดจนผู้ที่เกี่ยวข้องในกระบวนการยุติธรรมจนถึงขั้นศาลทาง โอไร้อั้นใด้ร่วมมือกับศาลศัพท์สินทางปัญญา ศาลแพ่ง ศาลอาญา ในการให้ความสำคัญเรื่องฝึกอบรมเจ้าหน้าที่จากศาลและผู้ที่เกี่ยวข้องดังกล่าวในเรื่อง Computer Forensics)  ให้พร้อมรับกับความสำคัญของการทำ Computer Forensicsและ หลักฐานทางดิจิตอลที่ได้รับการยอมรับจากศาล ซึ่งสอดคล้องกับกฎหมายอาชญากรรมคอมพิวเตอร์ที่กำลังจะถูกนำมาใช้ในประเทศไทยเพื่อปราบเหล่าอาชญากรคอมพิวเตอร์ที่นับวันจะเพิ่มมากขึ้น และรูปแบบคดีก็ทวีความซับซ้อนมากขึ้นเช่นกัน ความเข้าใจและความรู้จริงด้าน Computer Forensics และ Investigations จะทำให้ผู้ที่เกี่ยวข้องในกระบวนการยุติธรรมสามารถนำกฎหมายมาบังคับใช้ได้อย่างมีประสิทธิภาพในที่สุด
      พ.ร.บ. ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544 มาตราที่7-25

 
          หมวด 1 ธุรกรรมทางอิเล็กทรอนิกส์
มาตรา 7 ห้ามมิให้ปฏิเสธความมีผลผูกพันและการบังคับใช้ทางกฎหมายของข้อความใด เพียงเพราะเหตุที่ข้อความนั้นอยู่ในรูปของข้อมูลอิเล็กทรอนิกส์
มาตรา 8 ภายใต้บังคับบทบัญญัติแห่ง มาตรา 9 ในกรณีที่กฎหมายกำหนดให้การใดต้องทำเป็นหนังสือ มีหลักฐานเป็นหนังสือ หรือ  มีเอกสารมาแสดง ถ้าได้มีการจัดทำข้อความขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ที่สามารถเข้าถึงและนำกลับมาใช้ได้โดยความหมาย
          ไม่เปลี่ยนแปลง ให้ถือว่าข้อ ความนั้นได้ทำเป็นหนังสือ มีหลักฐานเป็นหนังสือ หรือมีเอกสารมาแสดงแล้วมาตรา 9 ในกรณีที่บุคคลพึงลงลายมือชื่อในหนังสือ ให้ถือว่าข้อมูลอิเล็กทรอนิกส์นั้นมีการลงลายมือชื่อแล้ว ถ้า
(1) ใช้วิธีการที่สามารถระบุตัวเจ้าของลายมือชื่อ และสามารถแสดงได้ว่าเจ้าของลายมือชื่อรับรองข้อความในข้อมูลอิเล็กทรอนิกส์
 นั้นว่าเป็นของตน
(2) วิธีการดังกล่าวเป็นวิธีการที่เชื่อถือได้โดยเหมาะสมกับวัตถุประสงค์ของการสร้าง หรือส่งข้อมูลอิเล็กทรอนิกส์ โดยคำนึงถึง
           พฤติการณ์แวดล้อมหรือข้อตกลงของคู่กรณี
 
มาตรา 10 ในกรณีที่กฎหมายกำหนดให้นำเสนอหรือเก็บรักษาข้อความใดในสภาพที่เป็นมาแต่เดิมอย่างเอกสารต้นฉบับ  ถ้าได้นำเสนอหรือเก็บรักษาในรูปข้อมูลอิเล็กทรอนิกส์ตามหลักเกณฑ์ดังต่อไปนี้ ให้ถือว่าได้มีการนำเสนอหรือเก็บรักษาเป็นเอกสาร
           ต้นฉบับตามกฎหมายแล้ว
(1) ข้อมูลอิเล็กทรอนิกส์ได้ใช้วิธีการที่เชื่อถือได้ในการรักษาความถูกต้อง ของข้อความตั้งแต่การสร้างข้อความเสร็จสมบูรณ์ และ
(2) สามารถแสดงข้อความนั้นในภายหลังได้
ความถูกต้องของข้อความตาม
          (3) ให้พิจารณาถึงความครบถ้วนและไม่มีการเปลี่ยนแปลงใดของข้อความ เว้นแต่การรับรอง หรือบันทึกเพิ่มเติม หรือการเปลี่ยนแปลงใด ๆ ที่อาจจะเกิดขึ้นได้ตามปกติในการติดต่อสื่อสาร การเก็บรักษา หรือการแสดงข้อความซึ่งไม่มีผลต่อความถูกต้องของข้อความนั้นในการวินิจฉัยความน่าเชื่อถือของวิธีการรักษาความถูกต้องของข้อความตาม
         (1) ให้พิเคราะห์ถึงพฤติการณ์ที่เกี่ยวข้องทั้งปวง  รวมทั้งวัตถุประสงค์ของการสร้างข้อความนั้นมาตรา 11 ห้ามมิให้ปฏิเสธการรับฟังข้อมูลอิเล็กทรอนิกส์เป็นพยานหลักฐาน ในกระบวนการพิจารณาตามกฎหมายเพียงเพราะ  เหตุว่าเป็นข้อมูลอิเล็กทรอนิกส์ในการชั่งน้ำหนักพยานหลักฐานว่าข้อมูลอิเล็กทรอนิกส์จะเชื่อถือได้หรือไม่เพียงใดนั้น ให้พิเคราะห์ ถึงความน่าเชื่อถือของลักษณะหรือ วิธีการที่ใช้สร้าง เก็บรักษา หรือสื่อสารข้อมูลอิเล็กทรอนิกส์ ลักษณะ หรือวิธีการรักษา ความครบถ้วน และไม่มีการเปลี่ยนแปลงของ ข้อความ ลักษณะหรือวิธีการ ที่ใช้ในการระบุหรือแสดงตัวผู้ส่งข้อมูล รวมทั้งพฤติการณ์ที่เกี่ยวข้องทั้งปวง
           มาตรา 12 ภายใต้บังคับบทบัญญัติ มาตรา 10 ในกรณีที่กฎหมายกำหนดให้เก็บรักษาเอกสารหรือข้อความใด ถ้าได้เก็บรักษาในรูปข้อมูลอิเล็กทรอนิกส์ตามหลักเกณฑ์ดังต่อไปนี้ ให้ถือว่าได้มีการเก็บรักษาเอกสารหรือข้อความตามที่กฎหมายต้องการแล้ว
(1) ข้อมูลอิเล็กทรอนิกส์นั้นสามารถเข้าถึงและนำกลับมาใช้ได้โดยความหมายไม่เปลี่ยนแปลง
(2) ได้เก็บรักษาข้อมูลอิเล็กทรอนิกส์นั้นให้อยู่ในรูปแบบที่เป็นอยู่ในขณะที่สร้าง ส่ง หรือได้รับข้อมูลอิเล็กทรอนิกส์นั้น หรือ
อยู่ในรูปแบบที่สามารถแสดงข้อความที่สร้าง ส่ง หรือได้รับให้ปรากฏอย่างถูกต้องได้ และ
(3) ได้เก็บรักษาข้อความส่วนที่ระบุถึงแหล่งกำเนิด ต้นทาง และปลายทางของข้อมูลอิเล็กทรอนิกส์ ตลอดจนวันและเวลาที่ส่งหรือ
ได้รับข้อความดังกล่าว ถ้ามี
          มาตรา 25 ธุรกรรมทางอิเล็กทรอนิกส์ใดที่ได้กระทำตามวิธีการแบบปลอดภัยที่กำหนดในพระราชกฤษฎีกา ให้สันนิษฐานว่าเป็น   วิธีการที่เชื่อถือได้

Thursday 16 February 2012

Why is Computer Forensics Important to Your Organisation?

About the Author

Andrew Smith – Director of Computer Forensic Services, Orion Investigations  
Andrew is responsible for the management of the Orion Computer forensic Unit. His responsibilities include ensuring the unit operates to the highest international standards, business development and the development and delivery of training for clients and staff. Andrew is an experienced forensic investigator with extensive training and comprehensive experience in relation to criminal, corporate, malware and counter terrorism investigations within the UK and Europe. He has worked in the public sector with the South Yorkshire Police where he received his initial training in computer forensics and also in the private sector with a leading UK computer forensics company. He is also an experienced trainer having developed UK Law Society approved training courses and delivered master degree level forensic training. With nearly ten years’ experience in the field of computer forensics Andrew has regularly appeared in court as an expert witness to present complex computer evidence.
Read More & Download Pdf  -----> http://www.orionforensics.com/why%20is%20computer%20forensics.html

Monday 6 February 2012

ทำไมการทำ Computer Forensics จึงมีความสำคัญต่อองค์กรของคุณ


แอนดรูว์รับผิดชอบในส่วนของผู้จัดการด้านพิสูจน์หลักฐานทางคอมพิวเตอร์ รวมไปถึงพัฒนาการทำ Computer Forensics ในประเทศไทยเพื่อให้แน่ใจว่าให้เป็นไปตามมาตรฐานสากลและ ตอบโจทย์ความต้องการของลูกค้า แอนดรูว์เป็นผู้เชี่ยวชาญด้านพิสูจน์หลักฐานทางคอมพิวเตอร์ที่มีประสบการณ์มากมายซึ่งครอบคลุมการพิสูจน์หลักฐานทางคดีอาญา ตรวจสอบมัลแวร์ในองค์กร   และการสืบสวนทางคอมพิวเตอร์เกี่ยวกับคดีก่อการร้ายในประเทศอังกฤษ และในโซนยุโรป   แอนดรูว์เคยร่วมงานกับตำรวจที่ South Yorkshire ซึ่งแห่งนี้นี่เองที่เขาได้รับการอบรมการทำ Computer Forensics  ในขณะเดียวกัน แอนดรูว์ยังทำงานกับภาคเอกชนซึ่งเป็นบรัษัทชั้นนำด้าน computer Forensics ในประเทศอังกฤษอีกด้วย  แอนดรูว์เป็นผู้เชี่ยวชาญด้านฝึกอบรม  Computer Forensics ที่มีประสบการณ์มากมายและยังใด้เข้าร่วมพัฒนากฎหมายทางด้าน Computer Forensics  ในประเทศอังกฤษ ซึ่งได้รับการยอมรับ และยังพัฒนาหลักสูตรการเรียนการสอนในระดับปริญญาตรีและปริญญาโท  เป็นระยะเวลาเกือบ 10 ปีที่แอนดรูว์สะสมประสบณ์การการทำ Computer Forensics ทำให้เขามีประสบณ์การมากมายในการเป็นผู้เชี่ยวชาญ นอกจากนี้  แอนดรูยังสามารถขึ้นศาลเพื่อเป็นพยานทางด้าน Computer Forensics   ในกรณีถูกร้องขอหรือเพื่ออธิบายให้ศาลเข้าใจในขั้นตอนการทำและหลักฐานทที่ค้นพบในคอมพิวเตอร์ของผู้ต้องหาให้เป็นไปตามมาตรฐานสากล

คำแนะนำ


ในโลกที่ก้าวไปอย่างรวดเร็วปัจจุบันองค์กรต้องพึ่งพาเทคโนโลยีมากขึ้นเพื่อให้ทันต่อการแข่งขัน  ปัจจุบันลูกค้าทั่วไปต่างคาดหวังว่า สินค้าหรือองค์กรต่างๆที่เค้าต้องการหาสินค้าจะต้องมีเวบไซท์ที่น่าสนใจและข้อมูลครบตามความต้องการ        ซึ่งสามารถตอบโจทย์ความต้องการของลูกค้าได้เป็นอย่างดีในกรณีที่ต้องการซื้อสินค้าออนไลน์ ซึ่งแน่อนว่าก่อนสั่งสินค้า ลูกค้าต้องมีสิทธ์ในการสอบถามข้อมูลของสินค้า โดยผ่านโปรแกรมแชทที่เจ้าของเวปไซต์เตรียมไว้ให้ และฟังก์ชั่นการทำงานของเวปไซต์อื่นที่น่าสนใจเช่น ดูตัวอย่างสินค้า

ปัจจุบันเทคโนโลยีได้กลายเป็นสิ่งจำเป็นในชีวิตประจำวันของผู้คน  โดยส่วนใหญ่เน้นเชื่อมต่อระหว่างอีเมลย์ของตัวเองและสามารถติดต่อกับเพื่อนๆใด้ในช่วงเวลาทำงาน
Computer Forensics สำคัญต่องค์กรของคุณอย่างไร? การทำ Computer Forensics คือขั้นตอนการพิสูจน์หลักฐานทางคอมพิวเตอร์ที่จะต้องเผชิญกับเหตุการการตรวจสอบข้อมูลต่างๆทางคอมพิวเตอร์ที่เกิดขึ้นในโลกไซเบอร์ใบนี้ และเหตุการณ์บางอย่างที่เกิดขึ้นไม่ได้มีการเตรียมตัวมาก่อน ที่จะจัดการกับเหตุการณ์ที่เกิดขึ้นได้อย่างรวดเร็วและมีประสิทธิภาพ
โดยทั่วไปในองค์กรจะมีการรักษาความปลอดภัยด้วยการใช้ไฟร์วอล และอัพเดตโปรแกรมป้องกันไวรัส อย่างไรก็ตามองค์กรส่วนใหญ่ไม่ได้มีนโยบายควบคุมการใช้อุปกรณ์ USB ซึ่งทำให้สามารถใช้อุปกรณ์นี้เชื่อมต่อกับระบบเครือข่ายและระบบโทรศัพท์ได้ ซึ่งอาจทำให้เกิดการรับส่งข้อมูลขององค์กร และเมื่อมีการยกเลิกสัญญาพนักงาน จึงต้องมีการปิดบัญชีผู้ใช้ให้ทันท่วงที
องค์กรทั่วไปจะมีกฎและข้อบังคับเกี่ยวกับการรักษาข้อมูลลูกค้า อย่างไรก็ตามการรั่วไหลของข้อมูลยังคงเป็นปัญหาใหญ่ที่องค์กรเหล่านี้ต้องเผชิญอยู่ในโลกของเทคโนโลยีทุกวันนี้

เมื่อมีเหตุการเกิดขึ้นกับคอมพิวเตอร์แน่นอนว่าในที่สุด ทุกองค์กรจะต้องมีการจัดการกับเหตุการที่เกิดขึ้นในโลกไซเบอร์ ตัวอย่างของเหตุการในโลกไซเบอร์ที่พบกันบ่อย ๆซึ่งอาชญกรรมที่พบบ่อยได้แก่ 
การทุจริตทางคอมพิวเตอร์
อาชญกรรม
การจารกรรมข้อมูลในภาคอุตสหกรรม
การโจรกรรมข้อมูลลับขององค์กร
การละเมิดลิขสิทธ์ส่วนบุคคล / การสูญเสียข้อมูลของลูกค้า
สือลามกอนาจารสำหรับเด็กและผู้ใหญ่
การกระทำต่างๆที่เป็นการละเมิดนโยบายการรักษาความปลอดภัยของคอมพิวเตอร์ขององค์กร และอื่น ๆ

เมื่อมีเหตุการณ์ดังกล่าวเกิดขึ้นผู้กระทำผิดจะทิ้งช่องโหว่ เช่น ทางจริยธรรม ทางการเงิน และถูกทางกฎหมาย  เหตุการณ์ที่เกิดขึ้นต้องได้รับการตรวจสอบอย่างจริงจัง โดยเริ่มจาก การตรวจสอบหลักฐานจากภายใน อย่างรวดเร็วเพื่อขยายผลไปสูการตรวจสอบคดีทางอาญาซึ่งจะเกี่ยวข้องกับหน่วยงานภายนอกโดยข้อมูลการสอบสวนอาจรั่วใหลสู่ภายนอกโดยไม่รู้ตัว

จากการสำรวจคดีสำคัญทางอาชญกรรมทางเศรษฐกิจทั่วโลก ในปี 2011

·       ในขณะนี้อาชญกรรมทางคอมพิวเตอร์จัดเป็นหนึ่งในสี่ของอาชญกรรมทางเศรษฐกิจที่สำคัญ
·       40 % ของผู้ตอบแบบสอบถามหวาดกลัวในเรื่องของภาพลักษ์ชื่อเสียงขององค์กรมากที่สุด 
·       60% กล่าวว่า องค์กรไม่มีนโยบายติดตามความเคลื่อนใหวในสื่อสังคมออนไลน์
·       34% ของผู้ตอบแบบสอบถามมีประสบการณ์ที่เกี่ยวข้องกับอาชญกรรมทางเศรษฐกิจในช่วง 12 เดือนที่ผ่านมา (เพิ่มขึน 30 % จากปี 2009 )
·       เกือบ 1 ใน 10 ที่เปิดเผยถึงความเสียหายจากอาชญกรรมทางเศรษฐกิจมากกว่า 5 หมื่นล้านเหรียญสหรัฐ
·       56 % ของผู้ตอบแบบสอบถามกล่าวว่าการทุจริตที่ร้ายแรงที่สุดคือ  ภายในองค์กรนั่นเอง
·       2 ใน 5 ของผู้ตอบแบบสอบถามไม่ได้รับการฝึกอบรมใดๆเลยเกี่ยวกับความปลอดภัยในโลกไซเบอร์
·       ผู้ตอบแบบสอบถามส่วนใหญ่ไม่ได้ตระหนักถึงการมีแผนรองรับหรือรับมือในกรณีถ้ามีอาชญกรรมทางคอมพิวเตอร์เกิดขึ้นภายในองค์กร
ทำไม การทำ Computer Forensics จึงมีความสำคัญต่อองค์กรคุณ 
เมื่อองค์กรต้องเผชิญกับเหตุการณ์ในระบบรักษาความปลอดภัยขององค์กร ส่วนใหญ่เจ้าหน้าที่ทางไอทีจะถูกคาดหวังในประเมินปัญหาที่เกิดขึ้นในเบื้องต้นและพยายามหาข้อเท็จจริงของเหตุการที่เกิดขึ้นและประเมินระดับของความรุนแรง  ส่วนใหญ่พนักงานไอทีในบรัษัททั่วไปไม่ได้รับการฝึกอบรมในด้านการพิสูจน์หลักฐานทางคอมพิวเตอร์(Computer Forensic  )  ส่งผลให้พวกเขาไม่ตระหนักถึงวิธีการเก็บข้อมูลหลักฐานทางดิจิตอลหรือคอมพิวเตอร์ที่อาจจะต้องนำไปเป็นหลักฐานแสดงต่อศาลในกรณีที่มีการร้องขอ ข้อมูลที่สำคัญอย่างเช่น วันและเวลาที่ปรากฎอาจสูญหายหรือเปลี่ยนแปลง  ซึ่งจะทำให้การตรวจสอบยากมากขึ้น ในสถานการณ์ที่เลยร้ายที่สุดข้อมูลที่ตรวจพบอาจไม่เป็นที่ยอมรับเมื่อนำไปเสนอในชั้นศาล

การพิสูจน์หลักฐานทางคอมพิวเตอร์จำเป็นต้องมีทักษะเฉพาะซึ่งเกี่ยวข้องกับการเก็บรักษาข้อมูลและตรวจสอบ แยกแยะหลักฐานทางคอมพิวเตอร์ที่พบ แต่การเผยแพร่หลักฐานที่ถูกต้อง เมื่อต้องเผชิญหลักฐานทางคอมพิวเตอร์องค์กรมีแนวโน้มที่จะเน้นไปที่ค่าใช้จ่ายที่เกี่ยวข้อง และขึ้นอยู่กับความซับซ้อนของการตรวจสอบข้อมูลหลักฐานและจำนวนเครื่องคอมพิวเตอร์ที่เกี่ยวข้อง แต่อย่างไรก็ตามค่าใช้จ่ายจะขึ้นอยู่กับสิ่งต่อไปนี้
·       หลักฐานที่ได้จากการตรวจสอบหลักฐานทางคอมพิวเตอร์ จะเป็นผลลัพธ์ของการสืบสวน
·       การพิสูจน์หลักฐานทางคอมพิวเตอร์สามารถลดขั้นตอนการดำเนินการทางกฎหมายให้รวด เร็วกระชับขึ้น
·       การพิสูจน์หลักฐานทางคอมพิวเตอร์ สามารถประหยัดเวลาในการตรวจสอบซึ่งยังสามารถช่วยองค์กรประหยัดค่าใช้จ่ายด้วย


เมื่อองค์กรกำหนดแผนรับมือกับเหตุการณ์ที่อาจจะเกิดขึ้น องค์กรควรจะสร้างแผนการซึ่งตอบสนองงานด้านพิสูจน์หลักฐานทางคอมพิวเตอร์ (Computer Forensics) ซึ่งอาจหมายถึง การให้พนักงานได้รับการอบรมการเก็บ ตรวจสอบ พิสูจน์หลักฐานทางคอมพิวเตอร์ที่ถูกต้องตามหลักสากลในองค์กร   ซึ่งพนักงานที่ผ่านการฝึกอบรมสามารถช่วยเหลือองค์กรเบื้องต้นในกรณีเกิดอาชญกรรมทางคอมพิวเตอร์

การพิสูจน์หลักฐานทางคอมพิวเตอร์เริ่มเป็นที่สนใจในหลายๆประเทศทั่วโลก ปัจจุบันนี้ในประเทศอังกฤษได้ก่อตั้งโครงการ Insurance Scheme ซึ่งเป็นองค์กรที่ให้ความช่วยเหลือลูกค้าถ้ามีการเรียกร้องการตรวจสอบพิสูจน์หลักฐานทางคอมพิวเตอร์ โดยองค์กรต้องยอมรับการพิสูจน์หลักฐานทางคอมพิวเตอร์และเป็นเครื่องมือในการควบคุมผู้ที่กำลังคิดที่จะก่ออาชญกรรมทางคอมพิวเตอร์


http://www.orionforensics.com/