デジタル‐フォレンジック【digital forensic】
コンピュータ・フォレンジック
(デジタル・フォレンジクス から転送)
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/06/18 16:48 UTC 版)
コンピュータ・フォレンジック(英語: computer forensics、コンピュータ・フォレンジック・サイエンス)は、コンピュータやデジタル記録媒体の中に残された法的証拠に関わるデジタル的な法科学(フォレンジック・サイエンス)の一分野である[1]。現在は、デジタル・フォレンジック (digital forensics)の中の小分野として分類されている。
- ^ Michael G. Noblett; Mark M. Pollitt, Lawrence A. Presley (2000年10月). “Recovering and examining computer forensic evidence”. 2010年7月26日閲覧。
- ^ A Yasinsac; RF Erbacher, DG Marks, MM Pollitt (2003年). “Computer forensics education”. IEEE Security & Privacy. 2010年7月26日閲覧。
- ^ Pollitt, MM. “Report on digital evidence”. 2010年7月24日閲覧。
- ^ “ACPO Good Practice Guide for Computer-Based Evidence”. ACPO. 2010年7月24日閲覧。
- ^ a b Various (2009年). Eoghan Casey. ed. Handbook of Digital Forensics and Investigation. Academic Press. pp. 567ページ. ISBN 0123742676 2010年8月27日閲覧。
- ^ a b Casey, Eoghan (2004年). Digital Evidence and Computer Crime, Second Edition. Elsevier. ISBN 0-12-163104-4
- ^ 「森友」交渉記録、電子鑑識へPCデータ復元、国有地売却交渉を究明 大阪地検『産経新聞』朝刊2017年8月23日
- ^ 壊したスマホ 証拠逃さぬ『日経産業新聞』2017年11月9日(16面)
- ^ J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten (2008年2月21日). Lest We Remember: Cold Boot Attacks on Encryption Keys. プリンストン大学 2009年11月20日閲覧。.
- ^ Garfinkel, S. (2006年8月). “Forensic Feature Extraction and Cross-Drive Analysis”. 2010年9月27日閲覧。
- ^ “EXP-SA: Prediction and Detection of Network Membership through Automated Hard Drive Analysis”. 2010年9月27日閲覧。
- ^ Maarten Van Horenbeeck (2006年5月24日). “Technology Crime Investigation”. 2010年8月18日閲覧。
- ^ Aaron Phillip; David Cowen, Chris Davis (2009年). Hacking Exposed: Computer Forensics. McGraw Hill Professional. pp. 544ページ. ISBN 0071626778 2010年8月27日閲覧。
- ^ Dunbar, B (2001年1月). “A detailed look at Steganographic Techniques and their use in an Open-Systems Environment”. 2016年12月8日閲覧。
- ^ “GIAC Certified Forensic Analyst (GCFA)”. 2010年7月31日閲覧。
- ^ “2,146 GCFA Credentials Granted - 199 GCFA Gold”. 2010年7月31日閲覧。
- ^ “International Society of Forensic Computer Examiners”. 2010年8月23日閲覧。
- ^ Information Assurance Certification Review Board
- ^ International Association of Computer Investigative Specialists, 公式ウェブサイト
- ^ IFS Education Department, 公式ウェブサイト
- ^ EC-Council, 公式ウェブサイト
- 1 コンピュータ・フォレンジックとは
- 2 コンピュータ・フォレンジックの概要
- 3 証拠としての使用
- 4 フォレンジックの過程
- 5 認証
- 6 関連項目
- 7 読書案内
- 8 外部リンク
デジタル・フォレンジック
(デジタル・フォレンジクス から転送)
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/03/21 15:24 UTC 版)
デジタル・フォレンジック(英語: Digital forensics)は、法科学(フォレンジック・サイエンス)の一分野で、主にコンピュータ犯罪に関連して、デジタルデバイスに記録された情報の回収と分析調査などを行う[1][2]ことを指す。コンピューター犯罪以外の犯罪捜査や違法行為の調査、法執行機関ではない民間企業が不正調査のため消去データの復元を試みる場合などを指しても使われる[3]。
- ^ a b c d e f M Reith; C Carr; G Gunsch (2002). "An examination of digital forensic models". International Journal of Digital Evidence. CiteSeerX 10.1.1.13.9683.
- ^ Carrier, B (2001). "Defining digital forensic examination and analysis tools". International Journal of Digital Evidence. 1: 2003. CiteSeerX 10.1.1.14.8953.
- ^ a b c d 【New門】データ消しても悪事は消せず『読売新聞』朝刊2020年5月13日
- ^ Shorter Oxford English Dictionary (6th ed.), Oxford University Press, (2007), ISBN 978-0-19-920687-2
- ^ a b c d e f g Various (2009). Eoghan Casey (ed.). Handbook of Digital Forensics and Investigation. Academic Press. p. 567. ISBN 978-0-12-374267-4.
- ^ a b c Carrier, Brian D (7 June 2006). "Basic Digital Forensic Investigation Concepts". Archived from the original on 26 February 2010.
- ^ "Florida Computer Crimes Act". Archived from the original on 12 June 2010. Retrieved 31 August 2010.
- ^ a b c d e f g h i j k l m n o p q r s Casey, Eoghan (2004). Digital Evidence and Computer Crime, Second Edition. Elsevier. ISBN 978-0-12-163104-8.
- ^ Aaron Phillip; David Cowen; Chris Davis (2009). Hacking Exposed: Computer Forensics. McGraw Hill Professional. p. 544. ISBN 978-0-07-162677-4. Retrieved 27 August 2010.
- ^ a b M, M. E. "A Brief History of Computer Crime: A" (PDF). Norwich University. Archived (PDF) from the original on 21 August 2010. Retrieved 30 August 2010.
- ^ a b Mohay, George M. (2003). Computer and intrusion forensics. Artechhouse. p. 395. ISBN 978-1-58053-369-0.
- ^ a b c Peter Sommer (January 2004). "The future for the policing of cybercrime". Computer Fraud & Security. 2004 (1): 8–12. doi:10.1016/S1361-3723(04)00017-X. ISSN 1361-3723.
- ^ a b c Simson L. Garfinkel (August 2010). "Digital forensics research: The next 10 years". Digital Investigation. 7: S64–S73. doi:10.1016/j.diin.2010.05.009. ISSN 1742-2876.
- ^ Linda Volonino; Reynaldo Anzaldua (2008). Computer forensics for dummies. For Dummies. p. 384. ISBN 978-0-470-37191-6.
- ^ GL Palmer; I Scientist; H View (2002). "Forensic analysis in the digital world". International Journal of Digital Evidence. Retrieved 2 August 2010.
- ^ Wilding, E. (1997). Computer Evidence: a Forensic Investigations Handbook. London: Sweet & Maxwell. p. 236. ISBN 978-0-421-57990-3.
- ^ Collier, P.A.; Spaul, B.J. (1992). "A forensic methodology for countering computer crime". Computers and Law.
- ^ a b K S Rosenblatt (1995). High-Technology Crime: Investigating Cases Involving Computers. KSK Publications. ISBN 978-0-9648171-0-4. Archived from the original on 7 March 2016. Retrieved 4 August 2010.
- ^ "Best practices for Computer Forensics" (PDF). SWGDE. Archived from the original (PDF) on 27 December 2008. Retrieved 4 August 2010.
- ^ "ISO/IEC 17025:2005". ISO. Archived from the original on 5 August 2011. Retrieved 20 August 2010.
- ^ SG Punja (2008). "Mobile device analysis" (PDF). Small Scale Digital Device Forensics Journal. Archived from the original (PDF) on 2011-07-28.
- ^ Rizwan Ahmed (2008). "Mobile forensics: an overview, tools, future trends and challenges from law enforcement perspective" (PDF). 6th International Conference on E-Governance. Archived (PDF) from the original on 2016-03-03.
- ^ "The Joint Operating Environment" Archived 2013-08-10 at the Wayback Machine., Report released, 18 February 2010, pp. 34–36
- ^ Peterson, Gilbert; Shenoi, Sujeet (2009). Digital Forensic Research: The Good, the Bad and the Unaddressed. Advances in Digital Forensics V. IFIP Advances in Information and Communication Technology. 306. Springer Boston. pp. 17–36. Bibcode:2009adf5.conf...17B. doi:10.1007/978-3-642-04155-6_2. ISBN 978-3-642-04154-9.
- ^ a b 藪正孝 (著)「暴力団捜査 極秘ファイル 初めて明かされる工藤會捜査の内幕 kindle版」 彩図社 (2023/6/27)
- ^ "警察庁HP - サイバー警察局とは"
- ^ "警察庁HP - サイバー空間をめぐる脅威の情勢等"
- ^ Mohay, George M. (2003). Computer and Intrusion Forensics. Artech House. ISBN 9781580536301
- ^ Fatah, Alim A.; Higgins, Kathleen M. (February 1999). Forensic Laboratories: Handbook for Facility Planning, Design, Construction and Moving. DIANE Publishing. ISBN 9780788176241
- ^ a b Adams, Richard (2013). "'The Advanced Data Acquisition Model (ADAM): A process model for digital forensic practice" (PDF). Murdoch University. Archived (PDF) from the original on 2014-11-14.
- ^ "'Electronic Crime Scene Investigation Guide: A Guide for First Responders" (PDF). National Institute of Justice. 2001. Archived (PDF) from the original on 2010-02-15.
- ^ "Catching the ghost: how to discover ephemeral evidence with Live RAM analysis". Belkasoft Research. 2013.
- ^ Adams, Richard (2013). "'The emergence of cloud storage and the need for a new digital forensic process model" (PDF). Murdoch University.
- ^ Maarten Van Horenbeeck (24 May 2006). "Technology Crime Investigation". Archived from the original on 17 May 2008. Retrieved 17 August 2010.
- ^ Warren G. Kruse; Jay G. Heiser (2002). Computer forensics: incident response essentials. Addison-Wesley. p. 392. ISBN 978-0-201-70719-9.
- ^ a b c d Sarah Mocas (February 2004). "Building theoretical underpinnings for digital forensics research". Digital Investigation. 1 (1): 61–68. CiteSeerX 10.1.1.7.7070. doi:10.1016/j.diin.2003.12.004. ISSN 1742-2876.
- ^ Kanellis, Panagiotis (2006). Digital crime and forensic science in cyberspace. Idea Group Inc (IGI). p. 357. ISBN 978-1-59140-873-4.
- ^ Daniel J. Ryan; Gal Shpantzer. "Legal Aspects of Digital Forensics" (PDF). Archived (PDF) from the original on 15 August 2011. Retrieved 31 August 2010.
- ^ US v. Bonallo, 858 F. 2d 1427 (9th Cir. 1988).
- ^ “Federal Rules of Evidence #702”. 2010年8月19日時点のオリジナルよりアーカイブ。2010年8月23日閲覧。
- ^ "Electronic Evidence Guide". Council of Europe. April 2013. Archived from the original on 2013-12-27.
- ^ Brian Carrier (October 2002). "Open Source Digital Forensic Tools: The Legal Argument" (PDF). @stake Research Report. Archived (PDF) from the original on 2011-07-26.
- ^ Brunty, Josh (March 2011). "Validation of Forensic Tools and Software: A Quick Guide for the Digital Forensic Examiner". Forensic Magazine. Archived from the original on 2017-04-22.
- ^ A Yasinsac (2003年). “Computer forensics education”. IEEE Security & Privacy. 2010年7月26日閲覧。
- ^ "Technology Crime Investigation :: Mobile forensics". Archived from the original on 17 May 2008. Retrieved 18 August 2010.
- ^ Gary Palmer, A Road Map for Digital Forensic Research, Report from DFRWS 2001, First Digital Forensic Research Workshop, Utica, New York, 7–8 August 2001, Page(s) 27–30
- ^ Gerard Johansen "Digital Forensics and Incident Response: Incident response techniques and procedures to respond to modern cyber threats, 2nd Edition" Packt Publishing (2020/1/29) pp..192-201
- ^ "2 Russians Face Hacking Charges". Moscow Times. 24 April 2001. Archived from the original on 22 June 2011. Retrieved 3 September 2010.
- ^ Olivier, Martin S. (March 2009). "On metadata context in Database Forensics". Digital Investigation. 5 (3–4): 115–123. CiteSeerX 10.1.1.566.7390. doi:10.1016/j.diin.2008.10.001. Retrieved 2 August 2010.
デジタル・フォレンジクス
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/06/02 01:04 UTC 版)
詳細は「デジタル・フォレンジクス」を参照 計算機科学分野におけるの応用、またはその総称。科学的手法や技術を用いて電子的記録媒体やデジタル機器から情報を復元し、解析・評価することを言う。コンピュータ犯罪(サイバー犯罪ともいう)に対応。
※この「デジタル・フォレンジクス」の解説は、「法科学」の解説の一部です。
「デジタル・フォレンジクス」を含む「法科学」の記事については、「法科学」の概要を参照ください。
- デジタル・フォレンジクスのページへのリンク