This is a good article. Click here for more information.

디지털 포렌식

Digital forensics
1980년대와 90년대에 미국 디지털 포렌식 표준이 개발된 FLEC의 항공 사진

디지털 포렌식(디지털 포렌식 과학이라고도 함)은 종종 모바일 장치 및 컴퓨터 [1][2]범죄와 관련된 디지털 장치에서 발견된 자료의 복구, 조사, 검사 및 분석을 포괄하는 법의학 분야입니다.디지털 포렌식이라는 용어는 원래 컴퓨터 포렌식의 동의어로 사용되었지만 디지털 데이터를 저장할 수 있는 모든 장치에 대한 조사를 포함하도록 [1]확장되었습니다.1970년대 후반과 1980년대 초반의 퍼스널 컴퓨팅 혁명에 뿌리를 둔 이 분야는 1990년대에 무작위로 발전했고, 21세기 초에 이르러서야 국가 정책이 등장했습니다.

디지털 포렌식 조사에는 다양한 용도가 있습니다.가장 흔한 것은 형사법정이나 민사법정 에서 가설을 지지하거나 반박하는 것이다.형사 사건에는 법률에 의해 정의되고 경찰에 의해 집행되고 국가에 의해 기소되는 살인, 절도 및 폭행과 같은 법률 위반 혐의가 포함됩니다.한편, 민사소송은 개인의 권리와 재산(종종 가족분쟁과 관련됨)을 다루지만, 전자검출(Ediscovery)이라고 불리는 디지털 포렌식 형식이 관련될 수 있는 상업적 단체 간의 계약상 분쟁에 대해서도 다루어질 수 있습니다.

또, 내부 기업 조사나 침입 조사(부정한 네트워크 침입의 성질이나 정도에 관한 전문가 조사)등의 민간 부문에서도 법의학이 기능하는 경우가 있습니다.

조사의 기술적 측면은 관련된 디지털 디바이스의 유형과 관련하여 컴퓨터 포렌식, 네트워크 포렌식, 포렌식 데이터 분석 및 모바일 디바이스 포렌식 등 여러 하위 부문으로 나뉩니다.전형적인 법의학 과정은 디지털 미디어의 압수, 법의학 이미징(취득) 및 분석과 수집된 증거에 대한 보고서 제작을 포함한다.

디지털 포렌식에서는 범죄의 직접 증거를 특정할 뿐만 아니라 증거를 특정 용의자의 것으로 간주하거나 알리바이 또는 진술을 확인하거나 의도를 확인하거나 출처(저작권 사례 등)를 식별하거나 [3]문서를 인증하는 데 사용할 수 있습니다.수사는 법의학 분석의 다른 영역보다 훨씬 범위가 넓다(일반적으로 일련의 간단한 질문에 대한 답을 제공하는 것이 목적이다). 종종 복잡한 타임라인이나 [4]가설을 수반한다.

역사

1970년대 이전에는 컴퓨터와 관련된 범죄는 현행법을 사용하여 처리되었다.최초의 컴퓨터 범죄는 1978년 플로리다 컴퓨터 범죄법에서 인정되었습니다.이 법에는 [5][6]컴퓨터 시스템의 데이터를 무단 수정하거나 삭제하는 것을 금지하는 법률이 포함되어 있습니다.그 후 몇 년 동안 컴퓨터 범죄의 범위가 증가하여 저작권, 사생활/학대(사이버 왕따, 해피 슬랩, 사이버 스토킹, 온라인 포식자 등) 및 아동 포르노 [7][8]관련 문제를 다루는 법이 통과되었습니다.1980년대에 이르러서야 연방법이 컴퓨터 범죄를 포함하기 시작했다.캐나다는 [6]1983년에 처음으로 법안을 통과시킨 나라였다.1986년 미국 연방 컴퓨터 사기남용법, 1989년 호주 범죄법 개정법, 1990년 [6][8]영국 컴퓨터 남용법 등이 그 뒤를 이었다.

1980~1990년대: 분야의 성장

1980년대와 1990년대 컴퓨터 범죄의 증가로 법 집행 기관들은 수사의 기술적 측면을 다루기 위해 보통 국가 차원에서 전문 그룹을 설립하기 시작했습니다.예를 들어, 1984년에 FBI는 컴퓨터 분석 및 대응 팀을 발족했고, 이듬해에는 영국 경찰 사기단 내에 컴퓨터 범죄 부서가 설치되었습니다.법 집행 전문가일 뿐만 아니라, 이러한 그룹의 초기 구성원들 중 다수는 컴퓨터 취미자였으며 이 분야의 초기 연구와 [9][10]방향을 담당하게 되었다.

디지털 포렌식 최초의 실용적(또는 적어도 공표된) 사례 중 하나는 1986년 Cliff Stoll이 해커 Markus Hess를 추적한 입니다.스톨은 컴퓨터와 네트워크 법의학 기술을 이용한 조사를 받았지만 전문 [11]검사관은 아니었다.초기 법의학 검사의 대부분은 동일한 프로파일을 [12]따랐습니다.

1990년대 내내 이러한 새롭고 기본적인 조사 자원에 대한 수요가 높았다.중앙 유닛에 대한 부담으로 인해 부하를 처리하는 데 도움이 되는 지역별, 심지어 지역별 레벨 그룹이 생성됩니다.예를 들어, 영국 국립 하이테크 범죄 부대는 2001년에 설립되어 컴퓨터 범죄를 위한 국가 인프라를 제공하고, 런던 중심부와 다양한 지역 경찰 병력과 함께 근무하고 있습니다([10]2006년에 중대범죄수사국(SOCA)으로 개편되었습니다).

이 기간 동안 디지털 포렌식 과학은 이러한 취미 활동가들에 의해 개발된 임시 도구와 기술에서 발전했습니다.이는 과학계의 [1][13]업무에서 발전한 다른 법의학 분야와는 대조적이다.1992년이 되어서야 "컴퓨터 포렌식"이라는 용어가 학술 문헌에 사용되었습니다(그 전에는 비공식적으로 사용되었지만). Collier와 Spaul의 논문은 법의학계에 [14][15]이 새로운 분야를 정당화하려고 시도했습니다.이러한 급속한 발전은 표준화 및 훈련의 부족을 초래했다.K. Rosenblatt는 1995년 저서 "하이테크 범죄: 컴퓨터와 관련된 사건 수사"에서 다음과 같이 썼습니다.

컴퓨터에 저장된 증거를 포착, 보존, 분석하는 것은 1990년대 법 집행이 직면한 가장 큰 법의학적 과제이다.지문 채취와 DNA 검사와 같은 대부분의 법의학적 검사가 특수 훈련을 받은 전문가들에 의해 수행되지만, 컴퓨터 증거를 수집하고 분석하는 일은 종종 순찰 경관들과 [16]형사들에게 할당된다.

2000년대: 표준 개발

2000년 이후 표준화 필요성에 따라 다양한 기관과 기관이 디지털 포렌식 지침을 발행하고 있습니다.디지털 증거에 관한 Scientific Working Group(SWGDE)은 2002년 "Best Practices for Computer Forensions"라는 논문을 작성했으며, 2005년에는 ISO 표준(ISO 17025, 테스트교정 [6][17][18]연구소의 역량을 위한 일반 요건)이 발표되었습니다.유럽 주도의 국제조약인 사이버범죄협약(Convention on Cybercrime)은 2004년에 발효되어 각국의 컴퓨터 범죄법, 수사기법 및 국제공조를 조화시키는 것을 목적으로 하고 있습니다.이 조약은 43개국(미국, 캐나다, 일본, 남아프리카, 영국 및 기타 유럽 국가 포함)이 서명하고 16개국이 비준했다.

훈련 문제도 주목을 받았다.상업 기업(종종 법의학 소프트웨어 개발자)이 인증 프로그램을 제공하기 시작했고, 디지털 법의학 분석이 영국 전문가 교육 시설인 Centrex의 [6][10]주제로 포함되었습니다.

1990년대 후반부터 모바일 기기가 더욱 널리 보급되어 단순한 통신 기기를 넘어 디지털 [19]포렌식과는 관련이 없는 범죄에도 풍부한 형태의 정보가 제공되고 있습니다.그럼에도 불구하고,[20] 전화기의 디지털 분석은 주로 장치의 독점적 특성에 대한 문제 때문에 기존의 컴퓨터 미디어에 비해 뒤처져 왔습니다.

또한 인터넷 범죄, 특히 사이버 전쟁 및 사이버 테러의 위험으로 초점이 옮겨졌다.미국 합동군사령부의 2010년 2월 보고서는 다음과 같이 결론지었다.

사이버 공간을 통해 적들은 산업, 학계, 정부, 그리고 공중, 육상, 해양, 그리고 우주 영역의 군대를 목표로 삼을 것이다.공군이 제2차 세계대전의 전장을 변화시킨 것과 마찬가지로 사이버 공간은 한 국가를 상업과 [21]통신에 대한 공격으로부터 보호하는 물리적 장벽을 허물었다.

디지털 법의학 분야는 아직 해결되지 않은 문제에 직면해 있습니다.2009년 논문 '디지털 포렌식 리서치:Peterson과 Shenoi의 The Good, the Bad, and the Unaddressed'는 디지털 포렌식 [22]조사에서 Windows 운영체제에 대한 편견을 확인하였습니다.2010년 Simson Garfinkel은 디지털 미디어의 크기 증가, 소비자에 대한 암호화의 광범위한 가용성, 다양한 운영 체제와 파일 형식 증가, 여러 기기를 소유한 개인 수 증가, 조사자에 대한 법적 제한 등 향후 디지털 조사에 직면할 문제를 파악했습니다.또, 트레이닝의 계속적인 문제나,[11] 이 분야에의 참가 코스트의 고액도 확인했습니다.

법의학 도구 개발

1980년대에는 전문 디지털 포렌식 도구가 거의 존재하지 않았기 때문에 조사자들은 종종 기존 sysadmin 도구를 사용하여 운영 체제 내에서 컴퓨터를 검사하여 증거를 추출하는 라이브 분석을 수행했습니다.이러한 관행은 의도하지 않았거나 또는 다른 방법으로 디스크의 데이터를 수정할 위험이 있으며, 이로 인해 증거 조작 주장이 제기되었습니다.1990년대 초에 이 문제를 해결하기 위해 많은 도구들이 개발되었습니다.

이러한 소프트웨어의 필요성은 1989년 연방법 집행 훈련 센터에서 처음 인식되었으며, 그 결과 IMDUMP(Michael White에 의해)와 1990년 SafeBack(Sydex에 의해 개발됨)이 탄생했습니다.비슷한 소프트웨어가 다른 나라에서도 개발되었습니다.DIBS(하드웨어 및 소프트웨어 솔루션)는 1991년 영국에서 시판되었으며 Rob McKemish는 고정 디스크 이미지를 호주 경찰에 [9]무료로 배포했습니다.검사자는 이러한 도구를 사용하여 원본 디스크를 그대로 두고 작업할 디지털 미디어의 정확한 복사본을 만들 수 있었습니다.1990년대 말, 디지털 증거에 대한 수요가 증가함에 따라 EnCase 및 FTK와 같은 고급 상업 도구가 개발되어 분석가는 실제 [6]법의학 기술을 사용하지 않고도 미디어의 복사본을 검사할 수 있게 되었습니다.최근에는 "라이브 메모리 포렌식"에 대한 추세가 확대되어 Windows 의 툴을 이용할 수 있게 되었습니다.범위

최근에는 모바일 디바이스에서도 같은 툴 개발이 진행되고 있습니다.처음에는 조사원이 디바이스상의 데이터에 직접 액세스 했지만, 곧 XRY나 Radio Tactics Aceso와 같은 전문 툴이 [6]등장했습니다.

법의학 과정

하드 드라이브에 연결된 휴대용 Tableau 쓰기 차단기

디지털 포렌식 조사는 일반적으로 [25]전시물의 획득 또는 이미징, 분석 및 [6][26]보고의 3단계로 구성됩니다.이상적으로는 컴퓨터의 휘발성 메모리([27]RAM) 이미지를 캡처하여 미디어의 정확한 섹터 레벨 복제(또는 "포렌식 복제")를 작성합니다.대부분 쓰기 차단 장치를 사용하여 원본의 수정을 방지합니다.그러나 스토리지 미디어의 크기와 클라우드 컴퓨팅과 같은 개발로 인해 물리적 스토리지 [25]장치의 전체 이미지가 아닌 데이터의 '논리적인' 복사본을 획득하는 '라이브' 수집이 더 많이 사용되었습니다.취득한 화상(또는 논리 카피)과 오리지날 미디어/데이터는 모두 해시화되어(SHA-1이나 MD5등의 알고리즘을 사용해), 카피가 [29]정확한지 확인하기 위해서 비교한 값입니다.

대체(특허 취득) 접근법('하이브리드 포렌식'[30] 또는 '분산 포렌식'[31]으로 불리고 있음)은 디지털 포렌식 프로세스와 전자 정보 검색 프로세스를 결합합니다.이 접근방식은 2017년 [30]컨퍼런스에서 테스트 결과와 함께 발표된 ISEEK라는 상용 도구에 구현되었습니다.

분석 단계에서 조사자는 여러 가지 다른 방법론과 도구를 사용하여 증거 자료를 복구합니다.2002년, 국제 디지털 증거 저널에 실린 기사는 이 단계를 "의혹 [1]범죄와 관련된 증거에 대한 심층적인 체계적 조사"라고 언급했다.2006년, 법의학 연구원 브라이언 캐리어(Brian Carrier)는 "직관적인 절차"에 대해 설명했는데, 이 절차에서는 먼저 명백한 증거가 확인되고 그 후 [4]"완전적인 탐색이 이루어져 구멍을 메우기 시작한다"고 말했다.

실제 분석 프로세스는 조사에 따라 다를 수 있지만 일반적인 방법론에는 디지털 미디어(파일 내 및 할당되지 않은 여유 공간 내)에서 키워드 검색, 삭제된 파일 복구 및 레지스트리 정보 추출(사용자 계정 또는 연결된 USB 장치 나열 등)이 포함됩니다.

복구된 증거를 분석하여 사건이나 조치를 재구성하고 결론에 도달하기 위해 전문성이 낮은 [1]직원이 수행할 수 있는 작업을 수행한다.조사가 완료되면 데이터는 보통 일반인[1]용어로 서면 보고서 형태로 나타난다.

어플

원본 증명에 사용할 수 있는 이미지의 Exifmetadata 예제

디지털 포렌식은 형법과 민간 수사 모두에서 일반적으로 사용됩니다.전통적으로 그것은 법정에서 가설을 지지하거나 반대하기 위해 증거를 수집하는 형법과 연관되어 왔다.법의학 분야의 다른 분야와 마찬가지로, 이것은 많은 분야에 걸친 광범위한 조사의 일부입니다.경우에 따라서는 수집된 증거가 정보 수집의 한 형태로 사용되며, 법정 절차 이외의 목적으로 사용된다(예: 다른 범죄의 위치 파악, 식별 또는 정지).그 결과, 정보 수집은 때때로 덜 엄격한 법의학적 기준을 따릅니다.

민사소송 또는 기업문제의 경우 디지털 포렌식은 전자검출(또는 eDiscovery) 프로세스의 일부를 구성합니다.법의학적 절차는 범죄 수사에 사용되는 절차와 유사하며, 종종 다른 법적 요건과 한계를 가지고 있습니다.법원 밖에서는 디지털 포렌식(Digital Forensic)이 기업 내부 조사의 일부를 구성할 수 있습니다.

일반적인 예로는 부정한 네트워크 침입이 있을 수 있습니다.공격의 성질과 정도에 대한 전문 법의학적 검사는 침입의 정도를 확립하기 위해, 그리고 [3][4]공격자를 식별하기 위해 피해 제한 연습으로 수행됩니다.이러한 공격은 1980년대에 전화선을 통해 행해졌지만, 현대에는 보통 인터넷을 [32]통해 전파된다.

디지털 포렌식 수사의 주요 초점은 범죄 활동의 객관적 증거를 복구하는 것입니다(법률적 용어로 액투스 레우스라고 함).그러나 디지털 장치에 저장된 다양한 데이터 범위는 다른 [3]조사 영역에 도움이 될 수 있습니다.

귀속
메타 데이터 및 기타 로그를 사용하여 개인에게 작업을 할당할 수 있습니다.예를 들어, 컴퓨터 드라이브의 개인 문서는 소유자를 식별할 수 있습니다.
알리바이와 성명
관계자에 의해 제공된 정보는 디지털 증거와 교차 확인할 수 있습니다.예를 들어, 소함 살인 사건을 수사하는 동안, 범인의 알리바이는 그가 함께 있다고 주장한 사람의 휴대전화 기록에 그녀가 그 시간에 도시를 떠난 것으로 나타나면서 반증되었다.
의도
범죄가 저질러지고 있다는 객관적인 증거를 찾는 것뿐만 아니라, 수사도 의도를 증명하는 데 사용될 수 있다.예를 들어, 유죄 판결을 받은 살인범엔트위슬의 인터넷 역사에는 사람들을 죽이는 방법에 대해 논의하는 사이트에 대한 언급이 포함되어 있다.
출처의 평가
파일 아티팩트 및 메타데이터를 사용하여 특정 데이터의 출처를 식별할 수 있습니다.예를 들어 이전 버전의 Microsoft Word에서는 Global Unique Identifier가 생성된 컴퓨터를 식별하는 파일에 Global Unique Identifier가 포함되어 있습니다.파일이 검사 중인 디지털 장치에서 생성되었는지 또는 다른 곳(예: 인터넷)에서 얻은 것인지 증명하는 것은 매우 중요합니다.[3]
문서 인증
「소스 평가」와 관련지어 디지털 문서와 관련된 메타데이터를 간단하게 변경할 수 있습니다(예를 들면, 컴퓨터 시계를 변경하는 것으로, 파일의 작성일에 영향을 줄 수 있습니다).문서 인증은 이러한 세부사항의 위조를 감지하고 식별하는 것과 관련이 있습니다.

제한 사항

법의학 수사의 주요 제한 사항 중 하나는 암호화 사용입니다.이 때문에 키워드를 사용하여 관련 증거를 찾을 수 있는 초기 검사가 중단됩니다.개인에게 암호키를 공개하도록 강요하는 법은 여전히 비교적 새롭고 [11]논란이 많다.단, 부트로더 기술에 의해 디바이스의 콘텐츠를 취득하고 나중에 강제로 패스워드 또는 암호화 키를 찾을 수 있는 스마트폰이나 PC 등에서는 패스워드를 강제하거나 바이패스하는 솔루션이 항상 존재합니다.

법적 고려 사항

디지털 미디어의 검사는 국내 및 국제 법률의 적용을 받습니다.특히, 민사 수사의 경우, 법률은 분석가의 시험 수행 능력을 제한할 수 있다.네트워크의 감시나 개인 통신의 판독에 관한 제약이 있는 [33]경우가 많습니다.범죄 수사 기간 동안, 국내 법은 얼마나 많은 정보를 [33]압수할 수 있는지를 제한한다.예를 들어, 영국에서는 법 집행에 의한 증거 압류가 PACE [6]에 의해 통제된다.현장 초기에 "International Organization on Computer Evidence"(ICE)는 [34]증거 수집을 위한 호환 가능한 국제 표준을 확립하기 위해 노력한 기관 중 하나였다.

영국에서는 컴퓨터 범죄를 다루는 같은 법률이 법의학 수사관들에게도 영향을 미칠 수 있다.1990년 컴퓨터 오용법은 컴퓨터 자료에 대한 무단 접근을 금지하고 있다; 이것은 법 집행보다 더 많은 제한을 가진 민간 조사관들에게 특별한 우려사항이다.

개인의 프라이버시 권리는 디지털 포렌식 분야 중 하나이며 법원에서 아직 대부분 결정되지 않았다.미국 전자통신 프라이버시법은 법 집행기관이나 민간 조사관이 증거를 가로채고 접근할 수 있는 능력에 제한을 두고 있습니다.이 법은 저장된 통신(예: 이메일 아카이브)과 전송된 통신(: VOIP)을 구분합니다.후자는 사생활 침해에 가깝기 때문에 [6][16]영장을 발부받기가 더 어렵다.또, ECPA는, 종업원의 컴퓨터나 통신을 조사하는 기업의 능력에도 영향을 주고 있어 기업이 그러한 감시를 [6]어느 정도 실시할 수 있는지는 아직 논의되고 있다.

유럽인권협약 제5조는 ECPA와 유사한 프라이버시 제한을 주장하고 있으며 EU 내 및 외부 국가와의 개인 데이터 처리 및 공유를 제한하고 있다.디지털 포렌식 조사를 수행할 수 있는 영국 법 집행의 능력은 수사권 규제법[6]의해 제정됩니다.

디지털 증거

디지털 증거는 여러 가지 형태로 제공됩니다.

법정에서 디지털 증거를 사용할 경우 다른 형태의 증거와 동일한 법적 가이드라인을 따릅니다. 법원은 일반적으로 더 엄격한 [6][35]지침을 요구하지 않습니다.미국에서는 연방 증거 규칙이 디지털 증거의 수용 가능성을 평가하는 데 사용되며, 영국 PACE 및 민사 증거 은 유사한 지침을 가지고 있으며, 다른 많은 국가에는 자체 법이 있다.미국 연방법은 명백한 증거적 가치만을 가진 품목에 대해서만 압류를 제한한다.이는 검사 [33]전에 디지털 미디어를 사용하여 항상 확립할 수 있는 것은 아닙니다.

디지털 증거를 다루는 법률은 두 가지 이슈, 즉 무결성과 진정성을 다룬다.무결성은 디지털 미디어를 압수 및 취득하는 행위가 증거(원본 또는 사본)를 수정하지 않도록 하는 것입니다.진정성은 정보의 무결성을 확인하는 기능을 말합니다. 예를 들어 이미징된 미디어가 원본 [33]증거와 일치합니다.디지털 미디어를 쉽게 수정할 수 있다는 것은 [6]증거의 신빙성을 확립하기 위해 범죄 현장, 분석을 통해 궁극적으로 법원대한 양육권 사슬문서화하는 것이 중요하다는 것을 의미합니다.

변호사들은 디지털 증거가 이론적으로 변경될 수 있기 때문에 증거의 신뢰성을 훼손한다고 주장해 왔다.미국 판사들은 이 이론을 부인하기 시작했고, 미국 대 보날로 법원은 "컴퓨터에 포함된 데이터를 변경할 수 있다는 사실은 신뢰할 [6][36]수 없는 것을 입증하기에 명백히 불충분하다"고 판결했다.영국에서는 증거의 진실성과 무결성을 문서화하기 위해 ACPO에 의해 발행된 지침과 같은 지침을 따르고 있다.

디지털 수사관들은, 특히 범죄 수사에서, 결론은 사실에 근거한 증거와 그들 자신의 전문 [6]지식을 바탕으로 해야 한다.예를 들어, 미국에서는 연방 증거 규칙(Federal Rules of Providence)에 따르면, 다음과 같은 경우에 자격 있는 전문가가 "의견 또는 기타 형태로" 증언할 수 있다.

(1) 증언은 충분한 사실 또는 데이터에 근거하고, (2) 증언은 신뢰할 수 있는 원칙 및 방법의 산물이며, (3) 증인은 [37]그 원칙 및 방법을 사건의 사실에 신뢰성 있게 적용하였다.

디지털 포렌식 하위 부문은 각각 조사 수행 및 증거 취급에 대한 고유한 지침을 가질 수 있습니다.예를 들어, 장치에 대한 추가 무선 트래픽을 방지하기 위해 압수 또는 획득 중에 휴대 전화를 패러데이 차폐에 배치해야 할 수 있습니다.영국의 범죄 관련 컴퓨터 법의학 검사는 ACPO 지침을 [6]따릅니다.전자 증거 취급 방법에 대한 지침을 제공하는 국제적인 접근법도 있다.유럽 평의회의 "전자 증거 가이드"는 전자 [38]증거의 식별과 취급에 대한 자체 지침을 수립하거나 강화하려는 국가의 법 집행 기관과 사법 당국에 대한 프레임워크를 제공한다.

조사 도구

디지털 증거의 수용성은 이를 추출하는 데 사용되는 도구에 달려 있다.미국에서 법의학 도구는 Daubert 표준을 따르며, 여기서 판사는 사용된 프로세스와 소프트웨어가 허용 가능한지 확인할 책임이 있습니다.Brian Carrier는 2003년 논문에서 Daubert 가이드라인은 법의학 도구의 코드를 공개하고 동료의 검토를 필요로 한다고 주장했다.그는 "오픈 소스 툴이 폐쇄 소스 [39]툴보다 더 명확하고 포괄적으로 가이드라인 요건을 충족할 수 있다"고 결론지었다.2011년 Josh Brunty는 디지털 포렌식 검사를 수행하는 것과 관련된 기술과 소프트웨어의 과학적 검증은 모든 실험실 프로세스에 매우 중요하다고 말했습니다.그는 디지털 포렌식 과학은 반복 가능한 프로세스와 품질 증거의 원칙에 기초하고 있기 때문에 적절한 검증 프로세스를 설계하고 적절하게 유지하는 방법을 아는 것이 법정에서 디지털 포렌식 검사관이 그들의 방법을 변호하는 중요한 요건이라고 주장했다.[40]

나뭇가지

디지털 포렌식 수사는 단순히 컴퓨터에서 데이터를 검색하는 데 국한되지 않습니다. 범죄자에 의해 법률이 위반되고 소형 디지털 장치(태블릿, 스마트폰, 플래시 드라이브 등)가 광범위하게 사용되고 있기 때문입니다.이러한 디바이스에는 휘발성 메모리가 있는 것과 비휘발성 메모리가 있는 것이 있습니다.휘발성 메모리로부터 데이터를 취득할 수 있는 충분한 방법론을 이용할 수 있지만, 비휘발성 메모리 [41]소스에서 데이터를 취득하기 위한 상세한 방법론이나 프레임워크가 부족하다.디지털 포렌식 조사는 장치, 미디어 또는 아티팩트의 유형에 따라 다양한 유형으로 구분됩니다.

컴퓨터 포렌식

개인 조사원 및 인정 디지털 포렌식 검사원 현장에서 하드 드라이브를 이미징하여 포렌식 검사를 실시합니다.

컴퓨터 포렌식스의 목적은 컴퓨터 시스템, 저장 매체 또는 전자 [42]문서와 같은 디지털 아티팩트의 현재 상태를 설명하는 것입니다.이 분야에는 일반적으로 컴퓨터, 임베디드 시스템(기본적인 컴퓨팅 성능과 온보드 메모리를 갖춘 디지털 장치) 및 정적 메모리(USB 펜 드라이브 등)가 포함됩니다.

컴퓨터 포렌식에서는 로그(인터넷 기록 등)에서 드라이브의 실제 파일까지 광범위한 정보를 처리할 수 있습니다.2007년 검찰은 조셉 에드워드 던컨의 컴퓨터에서 복구된 스프레드시트를 사용하여 사전 계획을 보여주고 [3]사형을 확보했다.샤론 로파트카를 살해한 범인은 2006년 [6]샤론 로파트카의 컴퓨터에서 고문과 죽음의 환상을 상세히 담은 이메일 메시지가 발견된 후 신원이 밝혀졌다.

모바일 디바이스 포렌식

영국 증거 가방에 든 휴대 전화

모바일 디바이스 포렌식은 모바일 디바이스에서 디지털 증거 또는 데이터의 복구와 관련된 디지털 포렌식 하위 분야입니다.모바일 장치에 내장된 통신 시스템(: GSM)과 일반적으로 독점적인 스토리지 메커니즘이 있다는 점에서 컴퓨터 포렌식과는 다릅니다.통상, 조사는, 삭제된 [6][43]데이터의 상세한 리커버리보다, 통화 데이터나 통신(SMS/이메일)등의 단순한 데이터에 초점을 맞추고 있습니다.모바일 기기 수사에서 나온 SMS [3]데이터는 패트릭 루뭄바가 메레디스 커처를 살해한 혐의를 벗는 데 도움이 되었다.

모바일 디바이스는 내장된 GPS/위치 추적 또는 범위 내의 디바이스를 추적하는 셀 사이트 로그를 통해 위치 정보를 제공하는 데도 유용합니다.이러한 정보는 2006년 [3]토마스 오노프리의 납치범들을 추적하는 데 사용되었다.

네트워크 포렌식

네트워크 포렌식에서는 정보 수집, 증거 수집 또는 침입 [44]탐지를 위해 로컬 WAN/인터넷 모두에서 컴퓨터 네트워크 트래픽 모니터링 및 분석을 수행합니다.트래픽은 보통 패킷레벨로 대행 수신되며 나중에 분석하기 위해 저장되거나 실시간으로 필터링됩니다.디지털 포렌식 네트워크의 다른 영역과 달리 데이터는 휘발성이 높고 기록되는 경우가 드물기 때문에 이러한 규율은 종종 반동적입니다.

2000년 FBI는 가짜 취업 면접을 위해 컴퓨터 해커 알렉시 이바노프와 고르쉬코프를 미국으로 유인했다.FBI는 두 사람의 컴퓨터로부터의 네트워크 트래픽을 감시함으로써 러시아 기반 [6][45]컴퓨터에서 직접 증거를 수집할 수 있는 암호를 식별했다.

법의학 데이터 분석

포렌식 데이터 분석은 디지털 포렌식 분야입니다.금융범죄로 인한 부정행위 패턴을 발견하고 분석하기 위해 구조화된 데이터를 조사합니다.

데이터베이스 포렌식

데이터베이스 포렌식은 데이터베이스 [46]메타데이터의 포렌식 연구와 관련된 디지털 포렌식 분야입니다.조사에서는 데이터베이스 내용, 로그 파일 및 RAM 내 데이터를 사용하여 타임라인을 작성하거나 관련 정보를 복구합니다.

IoT 포렌식

IoT 포렌식(IoT 포렌식)은 잠재적인 증거 소스로서 법의학 조사에 사용되는 사물 인터넷(Internet of Things) 필드에 속하는 디바이스에서 디지털 정보를 식별하고 추출하는 것을 목표로 하는 디지털 포렌식 분야입니다.[47]

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b c d e f M Reith; C Carr; G Gunsch (2002). "An examination of digital forensic models". International Journal of Digital Evidence. CiteSeerX 10.1.1.13.9683. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  2. ^ Carrier, B (2001). "Defining digital forensic examination and analysis tools". International Journal of Digital Evidence. 1: 2003. CiteSeerX 10.1.1.14.8953.
  3. ^ a b c d e f g Various (2009). Eoghan Casey (ed.). Handbook of Digital Forensics and Investigation. Academic Press. p. 567. ISBN 978-0-12-374267-4.
  4. ^ a b c Carrier, Brian D (7 June 2006). "Basic Digital Forensic Investigation Concepts". Archived from the original on 26 February 2010.
  5. ^ "Florida Computer Crimes Act". Archived from the original on 12 June 2010. Retrieved 31 August 2010.
  6. ^ a b c d e f g h i j k l m n o p q r s t Casey, Eoghan (2004). Digital Evidence and Computer Crime, Second Edition. Elsevier. ISBN 978-0-12-163104-8.
  7. ^ Aaron Phillip; David Cowen; Chris Davis (2009). Hacking Exposed: Computer Forensics. McGraw Hill Professional. p. 544. ISBN 978-0-07-162677-4. Retrieved 27 August 2010.
  8. ^ a b M, M. E. "A Brief History of Computer Crime: A" (PDF). Norwich University. Archived (PDF) from the original on 21 August 2010. Retrieved 30 August 2010.
  9. ^ a b Mohay, George M. (2003). Computer and intrusion forensics. Artechhouse. p. 395. ISBN 978-1-58053-369-0.
  10. ^ a b c Peter Sommer (January 2004). "The future for the policing of cybercrime". Computer Fraud & Security. 2004 (1): 8–12. doi:10.1016/S1361-3723(04)00017-X. ISSN 1361-3723.
  11. ^ a b c Simson L. Garfinkel (August 2010). "Digital forensics research: The next 10 years". Digital Investigation. 7: S64–S73. doi:10.1016/j.diin.2010.05.009. ISSN 1742-2876.
  12. ^ Linda Volonino; Reynaldo Anzaldua (2008). Computer forensics for dummies. For Dummies. p. 384. ISBN 978-0-470-37191-6.
  13. ^ GL Palmer; I Scientist; H View (2002). "Forensic analysis in the digital world". International Journal of Digital Evidence. Retrieved 2 August 2010.
  14. ^ Wilding, E. (1997). Computer Evidence: a Forensic Investigations Handbook. London: Sweet & Maxwell. p. 236. ISBN 978-0-421-57990-3.
  15. ^ Collier, P.A.; Spaul, B.J. (1992). "A forensic methodology for countering computer crime". Computers and Law.
  16. ^ a b K S Rosenblatt (1995). High-Technology Crime: Investigating Cases Involving Computers. KSK Publications. ISBN 978-0-9648171-0-4. Retrieved 4 August 2010.
  17. ^ "Best practices for Computer Forensics" (PDF). SWGDE. Archived from the original (PDF) on 27 December 2008. Retrieved 4 August 2010.
  18. ^ "ISO/IEC 17025:2005". ISO. Archived from the original on 5 August 2011. Retrieved 20 August 2010.
  19. ^ SG Punja (2008). "Mobile device analysis" (PDF). Small Scale Digital Device Forensics Journal. Archived from the original (PDF) on 2011-07-28.
  20. ^ Rizwan Ahmed (2008). "Mobile forensics: an overview, tools, future trends and challenges from law enforcement perspective" (PDF). 6th International Conference on E-Governance. Archived (PDF) from the original on 2016-03-03.
  21. ^ "공동 운영 환경" 2013-08-10년 웨이백 머신에서 아카이브, 보고서, 2010년 2월 18일, 페이지 34-36
  22. ^ Peterson, Gilbert; Shenoi, Sujeet (2009). Digital Forensic Research: The Good, the Bad and the Unaddressed. Advances in Digital Forensics V. IFIP Advances in Information and Communication Technology. Vol. 306. Springer Boston. pp. 17–36. Bibcode:2009adf5.conf...17B. doi:10.1007/978-3-642-04155-6_2. ISBN 978-3-642-04154-9.
  23. ^ Mohay, George M. (2003). Computer and Intrusion Forensics. Artech House. ISBN 9781580536301.
  24. ^ Fatah, Alim A.; Higgins, Kathleen M. (February 1999). Forensic Laboratories: Handbook for Facility Planning, Design, Construction and Moving. DIANE Publishing. ISBN 9780788176241.
  25. ^ a b Adams, Richard (2013). "'The Advanced Data Acquisition Model (ADAM): A process model for digital forensic practice". Murdoch University. Archived (PDF) from the original on 2014-11-14.
  26. ^ "'Electronic Crime Scene Investigation Guide: A Guide for First Responders" (PDF). National Institute of Justice. 2001. Archived (PDF) from the original on 2010-02-15.
  27. ^ "Catching the ghost: how to discover ephemeral evidence with Live RAM analysis". Belkasoft Research. 2013.
  28. ^ Adams, Richard (2013). "'The emergence of cloud storage and the need for a new digital forensic process model" (PDF). Murdoch University.
  29. ^ Maarten Van Horenbeeck (24 May 2006). "Technology Crime Investigation". Archived from the original on 17 May 2008. Retrieved 17 August 2010.
  30. ^ a b Richard, Adams; Graham, Mann; Valerie, Hobbs (2017). "ISEEK, a tool for high speed, concurrent, distributed forensic data acquisition". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  31. ^ Hoelz, Bruno W. P.; Ralha, Célia Ghedini; Geeverghese, Rajiv (2009-03-08). Artificial intelligence applied to computer forensics. ACM. pp. 883–888. doi:10.1145/1529282.1529471. ISBN 9781605581668. S2CID 5382101.
  32. ^ Warren G. Kruse; Jay G. Heiser (2002). Computer forensics: incident response essentials. Addison-Wesley. p. 392. ISBN 978-0-201-70719-9.
  33. ^ a b c d Sarah Mocas (February 2004). "Building theoretical underpinnings for digital forensics research". Digital Investigation. 1 (1): 61–68. CiteSeerX 10.1.1.7.7070. doi:10.1016/j.diin.2003.12.004. ISSN 1742-2876.
  34. ^ Kanellis, Panagiotis (2006). Digital crime and forensic science in cyberspace. Idea Group Inc (IGI). p. 357. ISBN 978-1-59140-873-4.
  35. ^ US v. Bonallo, F. 2d 1427 (제9차 Cir. 1988).
  36. ^ "Federal Rules of Evidence #702". Archived from the original on 19 August 2010. Retrieved 23 August 2010.
  37. ^ "Electronic Evidence Guide". Council of Europe. April 2013. Archived from the original on 2013-12-27.
  38. ^ Brunty, Josh (March 2011). "Validation of Forensic Tools and Software: A Quick Guide for the Digital Forensic Examiner". Forensic Magazine. Archived from the original on 2017-04-22.
  39. ^ Jansen, Wayne (2004). "Ayers" (PDF). NIST Special Publication. NIST. doi:10.6028/NIST.SP.800-72. Archived (PDF) from the original on 12 February 2006. Retrieved 26 February 2006.
  40. ^ A Yasinsac; RF Erbacher; DG Marks; MM Pollitt (2003). "Computer forensics education". IEEE Security & Privacy. 1 (4): 15–23. doi:10.1109/MSECP.2003.1219052.
  41. ^ "Technology Crime Investigation :: Mobile forensics". Archived from the original on 17 May 2008. Retrieved 18 August 2010.
  42. ^ Gary Palmer, 디지털 포렌식 연구를 위한 로드맵, DFRWS 2001 보고서, 제1회 디지털 포렌식 연구 워크숍, 2001년 8월 7~8일, 27~30페이지
  43. ^ "2 Russians Face Hacking Charges". Moscow Times. 24 April 2001. Archived from the original on 22 June 2011. Retrieved 3 September 2010.
  44. ^ Olivier, Martin S. (March 2009). "On metadata context in Database Forensics". Digital Investigation. 5 (3–4): 115–123. CiteSeerX 10.1.1.566.7390. doi:10.1016/j.diin.2008.10.001.
  45. ^ M. Stoyanova; Y. Nikoloudakis; S. Panagiotakis; E. Pallis; E. Markakis (2020). "A Survey on the Internet of Things (IoT) Forensics: Challenges, Approaches, and Open Issues". IEEE Communications Surveys & Tutorials. 22 (2): 1191–1221. doi:10.1109/COMST.2019.2962586. S2CID 213028057.

추가 정보

관련 저널

외부 링크