तेजस्वी, हैशिंग और नक्काशी: एक डिजिटल प्रकार के अपराध

M. K. Robinson
स्रोत: एम के रॉबिन्सन

मान लीजिए एक महिला – चलो उसे बेथ कहते हैं – गायब हो जाता है उसकी किशोर बेटी याद करती है कि बेस्ट कुछ आखिरी मिनट की खरीदारी के लिए उस शाम बाहर चला गया। फिर बेथ का शरीर पाया जाता है उसे मौत की सजा हो गई है उसकी बेटी उसकी कहानी बदलती है अब वह कहती है कि उसके प्रेमी ने ऐसा किया। वह नाराज था कि बेथ उनके बीच आ रहा था। उसके डर से, बेटी ने उसे शरीर को साफ करने और छिपाने में मदद की थी

लेकिन जब सवाल उठाया, तो प्रेमी कहते हैं कि ऐसा नहीं हुआ है। यह लड़की का विचार था वह अपनी मां से नाराज थी और उसने उसे हत्या के साथ मदद करने के लिए प्रेरित किया। वह सभी में शामिल होना नहीं चाहता था, लेकिन बेटी ने इसे बाहर ले जाने पर उसे समर्थन दिया था। उन्होंने वस्तुओं को एक साथ खरीदा था जो भयानक कृत्य के लिए आवश्यक थे।

उसने कहा उसने कहा। अधिकारियों ने इसे कैसे सुलझाया?

इन दिनों, यह संभावना है कि वहाँ एक डिजिटल ट्रेस है बस हर अपराध के बारे में ऐसे सबूत हैं सेल फोन ग्रंथों, जीपीएस डेटा, फेसबुक या ट्विटर संदेश, ईमेल और कंप्यूटर खोज ऐसे रहस्यों को सुलझाने के साथ पुलिस को सहायता कर सकते हैं। (इस मामले में, सेलफोन पर पाठ संदेश दिखाते हैं कि लड़की मास्टरमाइंड थी, प्रेमी को प्रेरणा देते थे और प्रेमी को वह जो कर रही थी, उसके लिए दबाव डालती थी।)

तो कैसे डिजिटल साक्ष्य के उचित नियंत्रण में पुलिस को प्रशिक्षित किया जा सकता है? उन्हें कैसे पता चलेगा कि यह कैसे और कैसे दिखता है? एक सेलफोन या कंप्यूटर स्पष्ट लग सकता है, लेकिन डिजिटल साक्ष्य की सुरक्षा और संभाल करने की प्रक्रिया जटिल हो सकती है। इसे गलत करें और इसे अक्सर पूर्ववत नहीं किया जा सकता है

माइकल के। रॉबिन्सन ने डिजिटल फोरेन्सिक्स वर्कबुक को लिखा है ताकि व्यापारियों की चाल जानने के लिए जांचकर्ताओं की सहायता की जा सके। वह एक अंतरराष्ट्रीय निगम के लिए एक साइबर धमकी के विश्लेषक और वरिष्ठ डिजिटल फोरेंसिक परीक्षक हैं। वह साइबर फोरेंसिक में स्टीवनसन यूनिवर्सिटी के मास्टर ऑफ साइंस से प्रोग्राम का भी समन्वय करता है। उनकी कार्यपुस्तिका व्यावहारिक अभ्यास प्रदान करती है, जो कि कार्यक्रमों का उपयोग करते हैं, जो कि ज्यादातर खुले स्रोत सॉफ़्टवेयर हैं, इंटरनेट से डाउनलोड किए जा सकते हैं।

रॉबिन्सन का कहना है कि डिजिटल फोरेंसिक लगातार विकसित हो रहे हैं। यह ऐसा क्षेत्र नहीं है जिसमें पुलिस घड़ी और प्रतीक्षा कर सकती है; उन्हें आरंभ करना चाहिए इसका अर्थ है कि उन्हें डिजिटल साक्ष्य और उपकरणों को इकट्ठा करने और उनका विश्लेषण करने के बारे में पता होना चाहिए। जैसा कि रॉबिन्सन कहते हैं, उन्हें "दक्षताओं का एक प्रमुख सेट" की आवश्यकता होती है। उनका पाठ जांचकर्ताओं को अभ्यास करने की अनुमति देता है, या तो कुछ नया सीखने के लिए या उनके कौशल को तेज करने के लिए।

(मैं यह भी जोड़ सकता हूं कि समकालीन पुलिस प्रक्रियाओं या अपराध थ्रिलरों के लेखकों को कार्यपुस्तिका में पाया तकनीक, सॉफ़्टवेयर विवरण और शब्दजाल में दिलचस्पी होगी।)

विषयों को एक तार्किक क्रम में व्यवस्थित किया जाता है, फॉरेंसिक जांच के समान एक पैटर्न का पालन करने के लिए अपनी वेबसाइट पर 60 से अधिक व्यावहारिक अभ्यास उपलब्ध हैं, जैसे ऑटोप्सी, एफटीके इमेजर, रेग्रिपर और वायरशर्क।

सबसे पहले, जाहिर है, एक सीखता है कि डिजिटल साक्ष्य कैसे प्राप्त करें। इसके बाद कैप्चर और कलाकृतियों के विश्लेषण के साथ कुंजी डेटा फ़ाइलों को पुनर्प्राप्त करने के तरीके के बाद किया गया है। उसके बाद आप नेटवर्क ट्रैफ़िक, मेमोरी, और मोबाइल उपकरणों के बारे में सीखते हैं। हालांकि, उपयोगकर्ता अध्यायों के साथ किसी भी क्रम में काम कर सकते हैं।

प्रत्येक अध्याय में, एक संक्षिप्त कथा एक विशिष्ट विषय क्षेत्र के लिए उपयोगकर्ताओं को यातायात देता है। उदाहरण के लिए, मीडिया के एक टुकड़े से पुनर्प्राप्त फ़ाइलों का विश्लेषण करने पर अभ्यास मेटा डेटा पर ध्यान केंद्रित करता है, ध्यान से अवधारणा को समझाता है और सबसे सामान्य प्रकार के मेटा डेटा का विश्लेषण करता है। "यह एहसास करना महत्वपूर्ण है," रॉबिन्सन लिखते हैं, "विभिन्न प्रकार के मेटा डेटा होते हैं जो विभिन्न स्रोतों से उत्पन्न होते हैं और विभिन्न स्थानों में संग्रहीत होते हैं।"

उन्होंने यह भी एक मामले का वर्णन किया है जिसमें मेटा डेटा में भौगोलिक निर्देशांक शामिल थे, जो एक अपराधी के कब्जे में मदद करता था। कुछ मेटा डेटा दूसरों की तुलना में अधिक विश्वसनीय हैं, लेकिन मेटा डेटा को भी संशोधित किया गया है, रॉबिन्सन कहते हैं

प्रत्येक गतिविधि का उद्देश्य, आवश्यक उपकरणों की एक सूची है, और उन्हें कैसे खोजना है इसके निर्देश, साथ ही निर्देशों को कैसे पूरा किया जाए और त्वरित तुलना और आत्म-जांच के लिए परिणाम की सूची पूरी कर ली गई है

विंडोज-आधारित सिस्टम के लिए किताब, डिजिटल फोरेंसिक में मिलती-जुलती गतिविधियों के प्रकार के लिए एक मूल्यवान अभिविन्यास प्रदान करती है। मुझे दिलचस्पी है, क्योंकि जब मैं अपराध के बारे में लिखता हूं, तो मुझे डिजिटल साक्ष्यों के निपटारे के साथ उठाए गए मुद्दों को समझने में मदद मिलेगी। हालांकि, यह कार्यपुस्तिका किसी अन्वेषक के उपकरण बॉक्स के लिए एक मूल्यवान अतिरिक्त है, जिसे डिजिटल साक्ष्य संभाल में बुनियादी कौशल प्राप्त करने की आवश्यकता है।

Intereting Posts
शादियों, अंत्येष्टि, रिबूट-कैप्स और संज्ञानात्मक विसर्जन क्या पुरुष और महिला अबाधित संचार में बराबर है? बच्चों और अवसाद: माता-पिता को कॉल टू एक्शन, भाग 1 “मोमो स्केयर” वायरल अगेन कार्य-संबंधित तनाव की अनुमति दे खुद डर गिरने के विरोधाभास क्या हैं? अवसाद का रोग मॉडल उभरने वाला अवसाद कलंक नहीं है जब वह बहुत अधिक पैसा बनाती है व्यवहार अर्थशास्त्र और स्वास्थ्य / भाग 1 पारिवारिक झगड़े आलस्य के लिए हमारे अत्यावश्यकता पर प्रकाश डाला एक खुफिया अधिकारी के नजरिए के बारे में क्यों ओबामा ग्राउंड ज़ीरो मस्जिद के बारे में सही है खुश बचपन, खुश विवाह "पैपरोजो ने सर्फर्स के मोब द्वारा हमला किया:" क्या यह एक डरावनी फ़िल्म का शीर्षक खराब हो गया है? सुरक्षित ऑनलाइन डेटिंग के लिए पांच युक्तियाँ