Posts Tagged ‘Computer Forensics Specialist’


หลักสูตรการฝึกอบรมหนึ่งวันสำหรับผู้เชี่ยวชาญด้านกฎหมายซึ่งเกี่ยวข้องกับการจัดการกับหลักฐานดิจิทัล

หลักสูตรนี้จะเน้นที่การหลักฐานของแต่ละประเภทของหลักฐานทางดิจิทัล ที่พบบ่อยครั้งและนำไปดำเนินคดีทางกฎหมาย   รวมไปถึงหลักฐานอื่นที่รอบล้อมหลักฐานทางดิจิทัล

 วัตถุประสงค์

การฝึกอบรมจะเน้นหลักการพื้นฐานการทำ computer forensics ,เทคนิค และคำศัพท์ต่างๆที่ผู้เชี่ยวชาญควรทราบ

จุดประสงค์

จุดประสงค์ของหลักสูตรนี้มีจุดมุ่งหมายเพื่อให้เจ้าหน้าที่กฎหมาย เข้าใจในแต่ละละดับของการทำ computer forensics เพื่อให้สามารถเข้าใจความหมายของรายงานทาง forensics และประเมินความถูกต้องและความสมบูรณ์ของหลักฐานทางดิจิทัล โดยทาง Orion ได้เตรียมคู่มือให้กับผู้อบรมพร้อมกับหนังสือสือรับรองจำนวนชั่วโมงในการฝึกอบรม

ระดับของหลักสูตร:

เป้าหมายของหลักสูตรคือผู้เชี่ยวชาญทางกฎหมาย ที่ต้องจัดการกับหลักฐานทางดิจิทัล  ซึ่งไม่จำเป็นต้องมีประสบการณ์มาก่อน หรือมีความรู้เรื่องคอมพิวเตอร์ โดยเนื้อหาไม่เน้นด้านเทคนิค

เนื้อหาในการอบรม

1 – Introduction to Digital Forensics แนะนำComputer  Forensics

  • Define Digital Forensics คำจำกัดความ Computer  Forensics
  • Legal Considerations การพิจารณาในทางกฎหมาย
  • Integrity of Digital Evidenceความสมบูรณ์ของหลักฐานทางดิจิทัล
4 – What Happens to Deleted Data? เกิดอะไรขึ้นกับข้อมูลที่ลบไป

  • Live Data  ข้อมูลปัจจุบัน
  • Deleted Data ข้อมูลที่ลบไป
2 – Investigation Fundamentals การตรวจสอบในขั้นพื้นฐาน

  • Best Practice Guidelines แนวทางการปฎิบัติที่ดีที่สุด
  • The Four Principles of Computer Based Evidence 4 หลักการพื้นฐานในการเก็บหลักฐานทางดิจิทัล
  • Identifying Electronic Sources of Evidence การระบุแหล่งที่มาของหลักฐานทางดิจิทัล
  • The Four Levels of Computer Data  ระดับของข้อมูลดิจิทัล 4 ระดับ
  • Types of Data ชนิดของข้อมูล
5 – Types of Digital Evidence ชนิดของหลักฐานทางดิจิทัล

  • Types of Digital Evidence
3 – Forensic Techniques / Terms Explained เทคนิคการทำ Forensics /ข้อกำหนดในการอธิบาย

  • Forensic Image การทำสำเนา forensics
  • Forensic Clone  การโคลน forensics
  • Hash Values (digital fingerprint)ค่าแฮช ลายนิ้วมือทาง ดิจิทัล
  • Forensic Acquisition Reports รายงานการได้มาซึ่งหลักฐานทางดิจิทัล
6- Understanding Digital Evidence ความเข้าใจในหลักฐานทางดิจิทัล

  • Time and Date Stamps (what you need to know)วันและเวลาที่แสตมป์(ข้อมูลที่นักตรวจสอบต้องรู้)
  • File Metadata (the hidden information)ไฟล์ เมทาดาต้า(ข้อมูลที่ซ่อนไว้ )
  • Internet History ประวัติการใช้งานอินเตอร์เน็ต

สอบถามเพิ่มเติม E-Mail : kunrisa@orioninv.co.th

 

Advertisements

1
Computer Forensics คือ การเก็บหลักฐาน, การค้นหา, วิเคราะห์ และการนำเสนอหลักฐานทางดิจิตอลที่อยู่ในอุปกรณ์คอมพิวเตอร์และอิเล็กทรอนิกส์ เช่น ไฟล์ที่อยู่ในคอมพิวเตอร์,อุปกรณ์อิเล็กทรอนิกส์, โทรศัพท์มือถือ รวมถึงหลักฐานดิจิตอลที่ถูกสร้างจากระบบคอมพิวเตอร์ เป็นต้น ซึ่งข้อมูลเหล่านี้สามารถนำไปใช้ระบุผู้กระทำผิดจนถึงเป็นหลักฐานในการดำเนินคดีได้ กล่าวอีกนัยหนึ่งก็คือ ใช้กระบวนการซึ่งได้จัดสร้างไว้แล้ว และเป็นที่ยอมรับ ในการที่จะระบุ, บ่งชี้, เก็บรักษา และดึงข้อมูลแบบดิจิตอลกลับออกมา ซึ่งจะมีความสำคัญตต่อสืบสวน

Compute Forensics เป็นศาสตร์ทางด้านการสืบสวนที่เกี่ยวกับคอมพิวเตอร์โดยผู้ทำการสืบสวน นั้น จะนำอุปกรณ์คอมพิวเตอร์ที่เกี่ยวข้องกับคดีหรือเรื่องที่กำลังสืบสวนมาค้นหาข้อมูล เพื่อหาเอาพยานหลักฐานสำหรับใช้ในการประกอบการสืบสวนหรือใช้ค้นหาผู้กระทำความผิดออกมา ทั้งนี้ตามวิธีการของการทำ Computer Forensics ซึ่งหลักสำคัญคือหลักฐานทางดิจิตอล นั้น จะต้องใช้วิธีการที่ ไม่มีการเปลี่ยนแปลงใดๆทั้งสิ้นแก่พยานหลักฐานดิจิตอล ต้นฉบับเดิมดังนั้นผู้ที่ทำงานด้าน Compute Forensicsจะต้องรู้กระบวนการที่ถุกต้องและใช้เครื่องมือที่มีความน่าเชื่อถือเพื่อความสมบูรณ์และถูกต้องของพยานหลักฐาน

    สิ่งที่ได้จาก Computer Forensic
– บ่งชี้ผู้ต้องสงสัยว่าเป็นผู้กระทำผิด
– บ่งชี้ผู้สมคบคิดกับผู้กระทำผิด
– บ่งชี้ websites ที่ผู้กระทำผิดเข้าไปใช้
– อีเมลที่มีการส่งและรับ
– ไฟล์ที่ได้ถูกลบทิ้งและไฟล์ที่ซ่อนอยู่
– ข้อมูลส่วนบุคคล เช่น ข้อมูลด้านการเงิน, ที่อยู่ฯลฯ
– ความสามารถและความสนใจของของบุคคลนั้นๆ
– พยานหลักฐาน การประกอบอาชญากรรมอื่นๆ

                              ในการค้นหาหลักฐานทุกครั้งนั้นผู้เชี่ยวชาญด้าน Computer Forensics จะทำการตรวจสอบข้อมูลทางอิเล็กทรอนิกส์ ที่เก็บใว้ในคอมพิวเตอร์ และ อุปกรณ์จัดเก็บข้อมูลทางดิจิตอลสำหรับหลักฐานที่ใช้แนวทางของการทำ computer Forensics ในการค้นหาหลักฐาน
ซึ่งขั้นตอนต่างๆ มีความจำเป็นที่ขั้นตอนนี้ต้องมีความชัดเจนในการในการอธิบายหลักฐานในแนวทางของ Computer Forensics
แนวทางการทำ computer Forensics เป็นวิธีการที่ไม่มีการเปลี่ยนแปลงแหล่งที่มาของหลักฐาน หรืออาจมีการเปลี่ยนแปลงน้อยที่สุดเพื่อให้ใด้หลักฐานที่ต้องการ วิธีการได้มาของหลักฐานจะถูกบันทึกเป็นเอกสารและสามารถพิสูจน์ได้

การทำ Computer Forensics สามารถแบ่งออกเป็น 5 ขั้นตอนที่สำคัญดังนี้

การเก็บรักษาหลักฐาน  เมื่อมีการจัดการกับข้อมูลทาง digital ผุ้ตรวจสอบจะต้องทำทุกอย่างเพื่อรักษาข้อมูล การรักษาข้อมูลนี้จะต้องทำในลักษณะที่จะไม่มีการเปลี่ยนแปลงข้อมูลที่พบ การกระทำในลักษณะนี้จะเกี่ยวข้องกับการทำ Forensics Images หรือ การโคลนนิ่งฮาร์ดดีสก์  ข้อมูลทาง Digital อาจเก็บไว้ใน ฮาร์ดดีสก์, CD/DVD, Floppy disks, pen drives, โทรศัพท์มือถือ ,เครื่องเล่นเพลง และเทปสำรองข้อมูล

การระบุหลักฐาน ในแต่ละปีความจุของฮารดดีสก์จะเพิ่มขึ้นเรื่อยๆ ส่งผลถึงการตรวจสอบข้อมูลอาจต้องเกี่ยวข้องกับข้อมูลจำนวนมากกว่าหนึ่งร้อยกิ๊กกะไบต์ เพื่อที่จะระบุหลักฐานที่มีคุณภาพผู้เชี่ยวชาญจะใช้เทคนิค เช่น การระบุคำในการค้นหา (keyword), แยกไฟล์ที่ต้องการค้นหา เช่น ไฟล์เอกสาร, ไฟล์รูปภาพ หรือไฟล์ประวัติการใช้งานอินเตอร์เนต

การแบ่งข้อมูล เมื่อมีการพบหลักฐาน และจำเป็นที่จะต้องนำข้อมูลออกจาก forensic image  การแสดงผลขึ้นอยู่กับปริมาณข้อมูล อาจใช้การปรินท์ออกมา แต่กรณีที่ข้อมูลมีจำนวนมาก เช่น ประวัติการใช้งานอินเตอร์เนต ซึ่งอาจมีข้อมูลมากถึง 100 หน้า ดังนั้นบางครั้งจึงต้องแสดงผลในรูปแบบของสื่ออิเล็กทรอนิกส์

การระบุหลักฐานการระบุถึงหลักฐานและการนำมาแสดงถือเป็นหน้าที่สำคัญของผู้ทำ Computer forensic การนำข้อมูลที่ถูกต้องมาแสดงถือเป็นเรื่องสำคัญมาก ผู้ทำจะต้องไม่เชื่อในผลของเครื่องมือแต่เพียงอย่างเดียวแต่จำเป็นจะต้องสามารถตรวจสอบข้อมูลที่ได้จากซอฟท์แวร์ computer forensic นั้นด้วย

หลักฐานที่ใด้ สิ่งที่สำคัญในการทำ Computer Forensics คือ การจดบันทึกการทำงานที่เกี่ยวข้องกับสื่อดิจิตอลทุกขั้นตอนตลอดการค้นหาข้อมูล บันทึกจะต้องมีข้อมูลที่เพียงพอที่จะให้บุคคลที่สามสามารถเข้าใจได้ หลักฐานสำคัญที่ได้มาจะไม่มีประโยชน์เลยถ้าไม่สามารถเขียนรายงานให้เข้าใจได้ สิ่งที่จำเป็นคือการหลีกเลี่ยงคำที่กำกวมเมื่อจำเป็นจะต้องใช้ศํพท์ทางเทคนิคซึ่งจะต้องมีการอธิบายให้เข้าใจ

หลักการสำคัญในการได้มาซึ่งหลักฐานทาง Computer Forensics

หลักการที่  1: จะต้องไม่มีการกระทำโดยหน่วยงานด้านกฎหมายหรือตัวแทนบริษัทกฎหมายที่จะทำให้เกิดการเปลี่ยนแปลงข้อมูลที่ตรวจพบในเครื่องคอมพิวเตอร์หรือสื่อจัดเก็บข้อมูลระหว่างการนำหลักฐานไปนำเสนอต่อศาล

หลักการที่  2: ในกรณีที่บุคคลใดมีความจำเป็นที่จะมีการเข้าถึงข้อมูลในคอมพิวเตอร์หรือสื่อบันทึกข้อมูลซึ่งเป็นหลักฐาน บุคคลนั้นจะต้องอธิบายถึงความเกี่ยวข้องกับข้อมูลและผลกระทบจากการกระทำนั้น

หลักการที่  3: จะต้องมีการตรวจสอบและบันทึกการดำเนินงานที่เกี่ยวข้องกับหลักฐาน ซึ่งถ้ามีบุคคลภายนอกมาเกี่ยวข้องจะต้องมีการบันทึกไว้เช่นกัน

หลักการที่ 4:  บุคคลที่รับผิดชอบในการดำเนินงาน(เจ้าหน้าดูแลกรณีนั้นโดยตรง) จะต้องรับผิดชอบต่อการกระทำเพื่อให้มั่นใจว่าจะปฎิบัตตามกฎหมายและหลักการแ Computer Forensics

หลักการของ Computer Forensics  4 ข้อ ที่นำเสนอ สามารถนำไปใช้ในคดีต่างๆ ไม่ว่าจะเป็น คดีอาญา, คดีแพ่ง หรือการสืบสวนภายในองค์กร การนำหลักการนี้จะช่วยให้ไม่เกิดคำถามในเรื่องความสมบูรณ์ของหลักฐานดิจิตอล

                 Orion Investigations

www.orionforensics.com    


การเปลี่ยนแปลงทางสังคมเข้าสู่ยุคสารสนเทศ จากเดิมที่เราสื่อสารโดยการพึ่งพาภาษา และตัวหนังสือเป็นหลักมาเป็นการสื่อสารด้วยภาษาอิเล็กทรอนิกส์ซึ่งมีประสิทธิภาพในการประมวลผล ปัจจุบันจึงมีการกำหนดให้สื่ออิเล็กทรอนิกส์ใช้เป็นพยานหลักฐานได้ในการพิจารณาคดี นอกจากพยานวัตถุ พยานเอกสาร หรือพยานบุคคล และพยานนิติวิทยาศาสตร์ ซึ่งน่าจะพิสูจน์ได้ว่าจำเลยมีผิดหรือบริสุทธิ์ ให้อ้างเป็นพยานหลักฐานได้แล้วในส่วนการจัดประเภทพยานหลักฐานนั้น ข้อมูลอิเล็กทรอนิกส์แม้จะมีลักษณะเป็นพยานเอกสารและพยานวัตถุ แต่ก็มีลักษณะพิเศษแตกต่างจากพยานเอกสารและพยานวัตถุทั่วไปในการนำสืบจึงต้องมีวิธีการพิเศษโดยเฉพาะการยอมรับให้ข้อมูลอิเล็กทรอนิกส์เป็นพยานอีกประเภทหนึ่งจึงมีความเหมาะสมมากกว่าเมื่อจัดข้อมูลอิเล็กทรอนิกส์เป็นพยานหลักฐานอีกประเภทหนึ่งแล้ว ข้อที่ต้องพิจารณาต่อมาก็คือ จะต้องมีวิธีการนำสืบและหลักในการรับฟังอย่างไร และจะนำบทตัดพยานได้แก่ หลักการรับฟังพยานหลักฐานที่ดีที่สุด และหลักการรับฟังพยานบอกเล่า มาใช้ด้วยหรือไม่กรณีของวิธีการนำสืบนั้น ควรกำหนดให้ผู้กล่าวอ้างต้องดำเนินการเหมือนกันกับพยานหลักฐานประเภทอื่น คือ ต้องยื่นบัญชีระบุพยานที่เกี่ยวข้อง  (Chain of Custody ) มีลายเซ็นผู้ที่เกี่ยวข้อง เช่น คนรับเครื่อง คนอนุญาติ วันและเวลา มีการส่งสำเนาพยานหลักฐานที่จะอ้างอิงให้แก่คู่ความอีกฝ่าย

 

                        การรับฟังพยานหลักฐานอิเล็กทรอนิกส์นั้นมีหลักกฎหมายสำคัญ 3 ประการใช้ในการพิจารณา พยานหลักฐานอิเล็กทรอนิกส์นั้นสามารถยืนยันความแท้จริง (Authentication) ได้อย่างเหมาะสมหรือไม่

          ความแท้จริงของเอกสารประกอบด้วย
1. เนื้อหาของเอกสารไม่ได้ถูกเปลี่ยนแปลง
2. ข้อมูลในเอกสารเป็นไปตามเจตนาที่แท้จริงของผู้สร้างเอกสารนั้น ทั้งนี้ไม่ว่าผู้สร้างเอกสารจะเป็นมนุษย์ หรือคอมพิวเตอร์
3. ข้อมูลพิเศษในเอกสาร อันได้แก่ วันเดือนปีที่ถูกสร้าง นั้นถูกต้อง

 

                          ในปัจจุบันศาลไทยได้ให้การยอมรับและรับฟังพยานหลักฐานทางคอมพิวเตอร์ ดังเช่นในคำพิพากษาศาลฎีกาที่ 7264/2542 ซึ่งวางหลักว่า พยานหลักฐานทางคอมพิวเตอร์สามารถรับฟังได้ ซึ่งอาจรับฟังได้ในฐานะที่เป็นพยานเอกสารในกรณีที่มีการปรินท์ แล้วนำผลลัพธ์ที่ได้มานำเสนอ ซึ่งในแนวทางการรับฟังพยานหลักฐานชนิดนี้ของศาลนั้นจะต้องปรากฏว่าระบบการบันทึกการสร้าง การเก็บรักษา และการเรียกข้อมูล หรือการใช้งานของคอมพิวเตอร์นั้นเป็นปกติเช่นที่เคยทำมา ไม่มีสิ่งที่ผิดเพี้ยนหรือบิดเบือน ก็น่าเชื่อถือว่าเป็นข้อมูลที่ถูกต้องได้  ดังนั้น ปัญหาในการรับฟังพยานหลักฐานของศาลนั้น จึงอาจกล่าวได้ว่ามิใช่สิ่งที่เป็นอุปสรรคต่อการดำเนินคดีหรือการค้นหาความจริงแล้ว 

                         การใช้พยานเอกสารข้อมูลทางอิเล็กทรอนิกส์นั้นสามารถอ้างอิงเป็นพยานหลักฐานต่อศาล ตาม พ.ร.บ.ศาลจะไม่ปฏิเสธการรับฟังข้อมูลนั้นเพราะเหตุว่าเป็นข้อมูลทางอิเล็กทรอนิกส์ แต่ข้อมูลดังกล่าวจะมีความน่าเชื่อถือรับฟังในเนื้อหาสาระได้หรือไม่นั้น เป็นดุลยพินิจของศาลซึ่งเป็นผู้รับฟังข้อมูลในการชั่งน้ำหนักพยานเอง โดยใช้หลักเกณฑ์ความน่าเชื่อถือตามที่กำหนดไว้ในมาตรา 10 วรรคสอง (พ.ร.บ.ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544) เป็นเกณฑ์ในการพิจารณา ข้อเสนอแนะ จำเป็นต้อง มีการอบรมและให้ความรู้ขั้นสูงทางด้านความปลอดภัยของข้อมูล (Information Security) การปรับเปลี่ยนทัศนคติ ค่านิยมเดิมๆ ความเคยชิน ในระบบพยานหลักฐานของไทย ตามบทบัญญัติของประมวลกฎหมายวิธีพิจารณาความแพ่ง ซึ่งนำไปใช้ในวิธีพิจารณาความอาญาด้วยนั้น  จะเป็นระบบของพยานบุคคล พยานเอกสาร พยานวัตถุ และพยานผู้เชี่ยวชาญหรือผู้ชำนาญการพิเศษ ซึ่งมิได้ออกแบบไว้สำหรับพยานหลักฐานทางคอมพิวเตอร์หรืออิเล็กทรอนิกส์ จึงควรปรับเปลี่ยนเพราะเนื่องจากเป็นเรื่องจำเป็นสำหรับพนักงานสอบสวนตลอดจนผู้ที่เกี่ยวข้องในกระบวนการยุติธรรมจนถึงขั้นศาลทาง โอไร้อั้นใด้ร่วมมือกับศาลศัพท์สินทางปัญญา ศาลแพ่ง ศาลอาญา ในการให้ความสำคัญเรื่องฝึกอบรมเจ้าหน้าที่จากศาลและผู้ที่เกี่ยวข้องดังกล่าวในเรื่อง Computer Forensics)  ให้พร้อมรับกับความสำคัญของการทำ Computer Forensicsและ หลักฐานทางดิจิตอลที่ได้รับการยอมรับจากศาล ซึ่งสอดคล้องกับกฎหมายอาชญากรรมคอมพิวเตอร์ที่กำลังจะถูกนำมาใช้ในประเทศไทยเพื่อปราบเหล่าอาชญากรคอมพิวเตอร์ที่นับวันจะเพิ่มมากขึ้น และรูปแบบคดีก็ทวีความซับซ้อนมากขึ้นเช่นกัน ความเข้าใจและความรู้จริงด้าน Computer Forensics และ Investigations จะทำให้ผู้ที่เกี่ยวข้องในกระบวนการยุติธรรมสามารถนำกฎหมายมาบังคับใช้ได้อย่างมีประสิทธิภาพในที่สุด

                  พ.ร.บ. ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544 มาตราที่7-25

หมวด 1 ธุรกรรมทางอิเล็กทรอนิกส์
มาตรา 7ห้ามมิให้ปฏิเสธความมีผลผูกพันและการบังคับใช้ทางกฎหมายของข้อความใด เพียงเพราะเหตุที่ข้อความนั้นอยู่ในรูป

           ของข้อมูลอิเล็กทรอนิกส์
มาตรา 8 ภายใต้บังคับบทบัญญัติแห่ง มาตรา 9 ในกรณีที่กฎหมายกำหนดให้การใดต้องทำเป็นหนังสือ มีหลักฐานเป็นหนังสือ หรือ

           มีเอกสารมาแสดง ถ้าได้มีการจัดทำข้อความขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ที่สามารถเข้าถึงและนำกลับมาใช้ได้โดยความหมาย

          ไม่เปลี่ยนแปลง ให้ถือว่าข้อ ความนั้นได้ทำเป็นหนังสือ มีหลักฐานเป็นหนังสือ หรือมีเอกสารมาแสดงแล้ว
มาตรา 9 ในกรณีที่บุคคลพึงลงลายมือชื่อในหนังสือ ให้ถือว่าข้อมูลอิเล็กทรอนิกส์นั้นมีการลงลายมือชื่อแล้ว ถ้า
(1) ใช้วิธีการที่สามารถระบุตัวเจ้าของลายมือชื่อ และสามารถแสดงได้ว่าเจ้าของลายมือชื่อรับรองข้อความในข้อมูลอิเล็กทรอนิกส์

           นั้นว่าเป็นของตน
(2) วิธีการดังกล่าวเป็นวิธีการที่เชื่อถือได้โดยเหมาะสมกับวัตถุประสงค์ของการสร้าง หรือส่งข้อมูลอิเล็กทรอนิกส์ โดยคำนึงถึง

           พฤติการณ์แวดล้อมหรือข้อตกลงของคู่กรณี
 มาตรา 10 ในกรณีที่กฎหมายกำหนดให้นำเสนอหรือเก็บรักษาข้อความใดในสภาพที่เป็นมาแต่เดิมอย่างเอกสารต้นฉบับ

           ถ้าได้นำเสนอหรือเก็บรักษาในรูปข้อมูลอิเล็กทรอนิกส์ตามหลักเกณฑ์ดังต่อไปนี้ ให้ถือว่าได้มีการนำเสนอหรือเก็บรักษาเป็นเอกสาร

           ต้นฉบับตามกฎหมายแล้ว
(1) ข้อมูลอิเล็กทรอนิกส์ได้ใช้วิธีการที่เชื่อถือได้ในการรักษาความถูกต้อง ของข้อความตั้งแต่การสร้างข้อความเสร็จสมบูรณ์ และ
(2) สามารถแสดงข้อความนั้นในภายหลังได้
ความถูกต้องของข้อความตาม (1) ให้พิจารณาถึงความครบถ้วนและไม่มีการเปลี่ยนแปลงใดของข้อความ เว้นแต่การรับรอง

          หรือบันทึกเพิ่มเติม หรือการเปลี่ยนแปลงใด ๆ ที่อาจจะเกิดขึ้นได้ตามปกติในการติดต่อสื่อสาร การเก็บรักษา หรือการแสดงข้อความ

          ซึ่งไม่มีผลต่อความถูกต้องของข้อความนั้น
ในการวินิจฉัยความน่าเชื่อถือของวิธีการรักษาความถูกต้องของข้อความตาม (1) ให้พิเคราะห์ถึงพฤติการณ์ที่เกี่ยวข้องทั้งปวง

          รวมทั้งวัตถุประสงค์ของการสร้างข้อความนั้น
มาตรา 11 ห้ามมิให้ปฏิเสธการรับฟังข้อมูลอิเล็กทรอนิกส์เป็นพยานหลักฐาน ในกระบวนการพิจารณาตามกฎหมายเพียงเพราะ

          เหตุว่าเป็นข้อมูลอิเล็กทรอนิกส์ในการชั่งน้ำหนักพยานหลักฐานว่าข้อมูลอิเล็กทรอนิกส์จะเชื่อถือได้หรือไม่เพียงใดนั้น ให้พิเคราะห์

          ถึงความน่าเชื่อถือของลักษณะหรือ วิธีการที่ใช้สร้าง เก็บรักษา หรือสื่อสารข้อมูลอิเล็กทรอนิกส์ ลักษณะ หรือวิธีการรักษา ความครบถ้วน และไม่มีการเปลี่ยนแปลงของ ข้อความ ลักษณะหรือวิธีการ ที่ใช้ในการระบุหรือแสดงตัวผู้ส่งข้อมูล รวมทั้งพฤติการณ์ที่เกี่ยวข้องทั้งปวง

           มาตรา 12 ภายใต้บังคับบทบัญญัติ มาตรา 10 ในกรณีที่กฎหมายกำหนดให้เก็บรักษาเอกสารหรือข้อความใด ถ้าได้เก็บรักษา

          ในรูปข้อมูลอิเล็กทรอนิกส์ตามหลักเกณฑ์ดังต่อไปนี้ ให้ถือว่าได้มีการเก็บรักษาเอกสารหรือข้อความตามที่กฎหมายต้องการแล้ว
(1) ข้อมูลอิเล็กทรอนิกส์นั้นสามารถเข้าถึงและนำกลับมาใช้ได้โดยความหมายไม่เปลี่ยนแปลง
(2) ได้เก็บรักษาข้อมูลอิเล็กทรอนิกส์นั้นให้อยู่ในรูปแบบที่เป็นอยู่ในขณะที่สร้าง ส่ง หรือได้รับข้อมูลอิเล็กทรอนิกส์นั้น หรือ

          อยู่ในรูปแบบที่สามารถแสดงข้อความที่สร้าง ส่ง หรือได้รับให้ปรากฏอย่างถูกต้องได้ และ
(3) ได้เก็บรักษาข้อความส่วนที่ระบุถึงแหล่งกำเนิด ต้นทาง และปลายทางของข้อมูลอิเล็กทรอนิกส์ ตลอดจนวันและเวลาที่ส่งหรือ

          ได้รับข้อความดังกล่าว ถ้ามี

          มาตรา 25 ธุรกรรมทางอิเล็กทรอนิกส์ใดที่ได้กระทำตามวิธีการแบบปลอดภัยที่กำหนดในพระราชกฤษฎีกา ให้สันนิษฐานว่าเป็น

           วิธีการที่เชื่อถือได้

www.orionforensics.com


About the Author

Andrew Smith – Director of Computer Forensic Services, Orion Investigations  

Andrew is responsible for the management of the Orion Computer forensic Unit. His responsibilities include ensuring the unit operates to the highest international standards, business development and the development and delivery of training for clients and staff. Andrew is an experienced forensic investigator with extensive training and comprehensive experience in relation to criminal, corporate, malware and counter terrorism investigations within the UK and Europe. He has worked in the public sector with the South Yorkshire Police where he received his initial training in computer forensics and also in the private sector with a leading UK computer forensics company. He is also an experienced trainer having developed UK Law Society approved training courses and delivered master degree level forensic training. With nearly ten years’ experience in the field of computer forensics Andrew has regularly appeared in court as an expert witness to present complex computer evidence.

Read More ….http://www.orionforensics.com/PDF/Why%20is%20Computer%20Forensics%20Important%20to%20your%20Organisation.pdf


A one day training course aimed at IT staff that may have to deal with cyber security threats. The course will provide the candidate with an explanation of what is computer forensics and the techniques regularly employed by computer forensic investigators. The candidate will be trained how to respond to cyber security threats and how to preserve the electronic data in an evidentially sound manner using a basic forensic tool.  Read More …..Computer Forensics Awareness and Incident Response Training Course Details (6)

Fore more question please contact Hi-Tech Team 02-714-3801-3

www.orionforensics.com