Posts Tagged ‘Computer Forensics Training’


1
Computer Forensics คือ การเก็บหลักฐาน, การค้นหา, วิเคราะห์ และการนำเสนอหลักฐานทางดิจิตอลที่อยู่ในอุปกรณ์คอมพิวเตอร์และอิเล็กทรอนิกส์ เช่น ไฟล์ที่อยู่ในคอมพิวเตอร์,อุปกรณ์อิเล็กทรอนิกส์, โทรศัพท์มือถือ รวมถึงหลักฐานดิจิตอลที่ถูกสร้างจากระบบคอมพิวเตอร์ เป็นต้น ซึ่งข้อมูลเหล่านี้สามารถนำไปใช้ระบุผู้กระทำผิดจนถึงเป็นหลักฐานในการดำเนินคดีได้ กล่าวอีกนัยหนึ่งก็คือ ใช้กระบวนการซึ่งได้จัดสร้างไว้แล้ว และเป็นที่ยอมรับ ในการที่จะระบุ, บ่งชี้, เก็บรักษา และดึงข้อมูลแบบดิจิตอลกลับออกมา ซึ่งจะมีความสำคัญตต่อสืบสวน

Compute Forensics เป็นศาสตร์ทางด้านการสืบสวนที่เกี่ยวกับคอมพิวเตอร์โดยผู้ทำการสืบสวน นั้น จะนำอุปกรณ์คอมพิวเตอร์ที่เกี่ยวข้องกับคดีหรือเรื่องที่กำลังสืบสวนมาค้นหาข้อมูล เพื่อหาเอาพยานหลักฐานสำหรับใช้ในการประกอบการสืบสวนหรือใช้ค้นหาผู้กระทำความผิดออกมา ทั้งนี้ตามวิธีการของการทำ Computer Forensics ซึ่งหลักสำคัญคือหลักฐานทางดิจิตอล นั้น จะต้องใช้วิธีการที่ ไม่มีการเปลี่ยนแปลงใดๆทั้งสิ้นแก่พยานหลักฐานดิจิตอล ต้นฉบับเดิมดังนั้นผู้ที่ทำงานด้าน Compute Forensicsจะต้องรู้กระบวนการที่ถุกต้องและใช้เครื่องมือที่มีความน่าเชื่อถือเพื่อความสมบูรณ์และถูกต้องของพยานหลักฐาน

    สิ่งที่ได้จาก Computer Forensic
– บ่งชี้ผู้ต้องสงสัยว่าเป็นผู้กระทำผิด
– บ่งชี้ผู้สมคบคิดกับผู้กระทำผิด
– บ่งชี้ websites ที่ผู้กระทำผิดเข้าไปใช้
– อีเมลที่มีการส่งและรับ
– ไฟล์ที่ได้ถูกลบทิ้งและไฟล์ที่ซ่อนอยู่
– ข้อมูลส่วนบุคคล เช่น ข้อมูลด้านการเงิน, ที่อยู่ฯลฯ
– ความสามารถและความสนใจของของบุคคลนั้นๆ
– พยานหลักฐาน การประกอบอาชญากรรมอื่นๆ

                              ในการค้นหาหลักฐานทุกครั้งนั้นผู้เชี่ยวชาญด้าน Computer Forensics จะทำการตรวจสอบข้อมูลทางอิเล็กทรอนิกส์ ที่เก็บใว้ในคอมพิวเตอร์ และ อุปกรณ์จัดเก็บข้อมูลทางดิจิตอลสำหรับหลักฐานที่ใช้แนวทางของการทำ computer Forensics ในการค้นหาหลักฐาน
ซึ่งขั้นตอนต่างๆ มีความจำเป็นที่ขั้นตอนนี้ต้องมีความชัดเจนในการในการอธิบายหลักฐานในแนวทางของ Computer Forensics
แนวทางการทำ computer Forensics เป็นวิธีการที่ไม่มีการเปลี่ยนแปลงแหล่งที่มาของหลักฐาน หรืออาจมีการเปลี่ยนแปลงน้อยที่สุดเพื่อให้ใด้หลักฐานที่ต้องการ วิธีการได้มาของหลักฐานจะถูกบันทึกเป็นเอกสารและสามารถพิสูจน์ได้

การทำ Computer Forensics สามารถแบ่งออกเป็น 5 ขั้นตอนที่สำคัญดังนี้

การเก็บรักษาหลักฐาน  เมื่อมีการจัดการกับข้อมูลทาง digital ผุ้ตรวจสอบจะต้องทำทุกอย่างเพื่อรักษาข้อมูล การรักษาข้อมูลนี้จะต้องทำในลักษณะที่จะไม่มีการเปลี่ยนแปลงข้อมูลที่พบ การกระทำในลักษณะนี้จะเกี่ยวข้องกับการทำ Forensics Images หรือ การโคลนนิ่งฮาร์ดดีสก์  ข้อมูลทาง Digital อาจเก็บไว้ใน ฮาร์ดดีสก์, CD/DVD, Floppy disks, pen drives, โทรศัพท์มือถือ ,เครื่องเล่นเพลง และเทปสำรองข้อมูล

การระบุหลักฐาน ในแต่ละปีความจุของฮารดดีสก์จะเพิ่มขึ้นเรื่อยๆ ส่งผลถึงการตรวจสอบข้อมูลอาจต้องเกี่ยวข้องกับข้อมูลจำนวนมากกว่าหนึ่งร้อยกิ๊กกะไบต์ เพื่อที่จะระบุหลักฐานที่มีคุณภาพผู้เชี่ยวชาญจะใช้เทคนิค เช่น การระบุคำในการค้นหา (keyword), แยกไฟล์ที่ต้องการค้นหา เช่น ไฟล์เอกสาร, ไฟล์รูปภาพ หรือไฟล์ประวัติการใช้งานอินเตอร์เนต

การแบ่งข้อมูล เมื่อมีการพบหลักฐาน และจำเป็นที่จะต้องนำข้อมูลออกจาก forensic image  การแสดงผลขึ้นอยู่กับปริมาณข้อมูล อาจใช้การปรินท์ออกมา แต่กรณีที่ข้อมูลมีจำนวนมาก เช่น ประวัติการใช้งานอินเตอร์เนต ซึ่งอาจมีข้อมูลมากถึง 100 หน้า ดังนั้นบางครั้งจึงต้องแสดงผลในรูปแบบของสื่ออิเล็กทรอนิกส์

การระบุหลักฐานการระบุถึงหลักฐานและการนำมาแสดงถือเป็นหน้าที่สำคัญของผู้ทำ Computer forensic การนำข้อมูลที่ถูกต้องมาแสดงถือเป็นเรื่องสำคัญมาก ผู้ทำจะต้องไม่เชื่อในผลของเครื่องมือแต่เพียงอย่างเดียวแต่จำเป็นจะต้องสามารถตรวจสอบข้อมูลที่ได้จากซอฟท์แวร์ computer forensic นั้นด้วย

หลักฐานที่ใด้ สิ่งที่สำคัญในการทำ Computer Forensics คือ การจดบันทึกการทำงานที่เกี่ยวข้องกับสื่อดิจิตอลทุกขั้นตอนตลอดการค้นหาข้อมูล บันทึกจะต้องมีข้อมูลที่เพียงพอที่จะให้บุคคลที่สามสามารถเข้าใจได้ หลักฐานสำคัญที่ได้มาจะไม่มีประโยชน์เลยถ้าไม่สามารถเขียนรายงานให้เข้าใจได้ สิ่งที่จำเป็นคือการหลีกเลี่ยงคำที่กำกวมเมื่อจำเป็นจะต้องใช้ศํพท์ทางเทคนิคซึ่งจะต้องมีการอธิบายให้เข้าใจ

หลักการสำคัญในการได้มาซึ่งหลักฐานทาง Computer Forensics

หลักการที่  1: จะต้องไม่มีการกระทำโดยหน่วยงานด้านกฎหมายหรือตัวแทนบริษัทกฎหมายที่จะทำให้เกิดการเปลี่ยนแปลงข้อมูลที่ตรวจพบในเครื่องคอมพิวเตอร์หรือสื่อจัดเก็บข้อมูลระหว่างการนำหลักฐานไปนำเสนอต่อศาล

หลักการที่  2: ในกรณีที่บุคคลใดมีความจำเป็นที่จะมีการเข้าถึงข้อมูลในคอมพิวเตอร์หรือสื่อบันทึกข้อมูลซึ่งเป็นหลักฐาน บุคคลนั้นจะต้องอธิบายถึงความเกี่ยวข้องกับข้อมูลและผลกระทบจากการกระทำนั้น

หลักการที่  3: จะต้องมีการตรวจสอบและบันทึกการดำเนินงานที่เกี่ยวข้องกับหลักฐาน ซึ่งถ้ามีบุคคลภายนอกมาเกี่ยวข้องจะต้องมีการบันทึกไว้เช่นกัน

หลักการที่ 4:  บุคคลที่รับผิดชอบในการดำเนินงาน(เจ้าหน้าดูแลกรณีนั้นโดยตรง) จะต้องรับผิดชอบต่อการกระทำเพื่อให้มั่นใจว่าจะปฎิบัตตามกฎหมายและหลักการแ Computer Forensics

หลักการของ Computer Forensics  4 ข้อ ที่นำเสนอ สามารถนำไปใช้ในคดีต่างๆ ไม่ว่าจะเป็น คดีอาญา, คดีแพ่ง หรือการสืบสวนภายในองค์กร การนำหลักการนี้จะช่วยให้ไม่เกิดคำถามในเรื่องความสมบูรณ์ของหลักฐานดิจิตอล

                 Orion Investigations

www.orionforensics.com    


การเปลี่ยนแปลงทางสังคมเข้าสู่ยุคสารสนเทศ จากเดิมที่เราสื่อสารโดยการพึ่งพาภาษา และตัวหนังสือเป็นหลักมาเป็นการสื่อสารด้วยภาษาอิเล็กทรอนิกส์ซึ่งมีประสิทธิภาพในการประมวลผล ปัจจุบันจึงมีการกำหนดให้สื่ออิเล็กทรอนิกส์ใช้เป็นพยานหลักฐานได้ในการพิจารณาคดี นอกจากพยานวัตถุ พยานเอกสาร หรือพยานบุคคล และพยานนิติวิทยาศาสตร์ ซึ่งน่าจะพิสูจน์ได้ว่าจำเลยมีผิดหรือบริสุทธิ์ ให้อ้างเป็นพยานหลักฐานได้แล้วในส่วนการจัดประเภทพยานหลักฐานนั้น ข้อมูลอิเล็กทรอนิกส์แม้จะมีลักษณะเป็นพยานเอกสารและพยานวัตถุ แต่ก็มีลักษณะพิเศษแตกต่างจากพยานเอกสารและพยานวัตถุทั่วไปในการนำสืบจึงต้องมีวิธีการพิเศษโดยเฉพาะการยอมรับให้ข้อมูลอิเล็กทรอนิกส์เป็นพยานอีกประเภทหนึ่งจึงมีความเหมาะสมมากกว่าเมื่อจัดข้อมูลอิเล็กทรอนิกส์เป็นพยานหลักฐานอีกประเภทหนึ่งแล้ว ข้อที่ต้องพิจารณาต่อมาก็คือ จะต้องมีวิธีการนำสืบและหลักในการรับฟังอย่างไร และจะนำบทตัดพยานได้แก่ หลักการรับฟังพยานหลักฐานที่ดีที่สุด และหลักการรับฟังพยานบอกเล่า มาใช้ด้วยหรือไม่กรณีของวิธีการนำสืบนั้น ควรกำหนดให้ผู้กล่าวอ้างต้องดำเนินการเหมือนกันกับพยานหลักฐานประเภทอื่น คือ ต้องยื่นบัญชีระบุพยานที่เกี่ยวข้อง  (Chain of Custody ) มีลายเซ็นผู้ที่เกี่ยวข้อง เช่น คนรับเครื่อง คนอนุญาติ วันและเวลา มีการส่งสำเนาพยานหลักฐานที่จะอ้างอิงให้แก่คู่ความอีกฝ่าย

 

                        การรับฟังพยานหลักฐานอิเล็กทรอนิกส์นั้นมีหลักกฎหมายสำคัญ 3 ประการใช้ในการพิจารณา พยานหลักฐานอิเล็กทรอนิกส์นั้นสามารถยืนยันความแท้จริง (Authentication) ได้อย่างเหมาะสมหรือไม่

          ความแท้จริงของเอกสารประกอบด้วย
1. เนื้อหาของเอกสารไม่ได้ถูกเปลี่ยนแปลง
2. ข้อมูลในเอกสารเป็นไปตามเจตนาที่แท้จริงของผู้สร้างเอกสารนั้น ทั้งนี้ไม่ว่าผู้สร้างเอกสารจะเป็นมนุษย์ หรือคอมพิวเตอร์
3. ข้อมูลพิเศษในเอกสาร อันได้แก่ วันเดือนปีที่ถูกสร้าง นั้นถูกต้อง

 

                          ในปัจจุบันศาลไทยได้ให้การยอมรับและรับฟังพยานหลักฐานทางคอมพิวเตอร์ ดังเช่นในคำพิพากษาศาลฎีกาที่ 7264/2542 ซึ่งวางหลักว่า พยานหลักฐานทางคอมพิวเตอร์สามารถรับฟังได้ ซึ่งอาจรับฟังได้ในฐานะที่เป็นพยานเอกสารในกรณีที่มีการปรินท์ แล้วนำผลลัพธ์ที่ได้มานำเสนอ ซึ่งในแนวทางการรับฟังพยานหลักฐานชนิดนี้ของศาลนั้นจะต้องปรากฏว่าระบบการบันทึกการสร้าง การเก็บรักษา และการเรียกข้อมูล หรือการใช้งานของคอมพิวเตอร์นั้นเป็นปกติเช่นที่เคยทำมา ไม่มีสิ่งที่ผิดเพี้ยนหรือบิดเบือน ก็น่าเชื่อถือว่าเป็นข้อมูลที่ถูกต้องได้  ดังนั้น ปัญหาในการรับฟังพยานหลักฐานของศาลนั้น จึงอาจกล่าวได้ว่ามิใช่สิ่งที่เป็นอุปสรรคต่อการดำเนินคดีหรือการค้นหาความจริงแล้ว 

                         การใช้พยานเอกสารข้อมูลทางอิเล็กทรอนิกส์นั้นสามารถอ้างอิงเป็นพยานหลักฐานต่อศาล ตาม พ.ร.บ.ศาลจะไม่ปฏิเสธการรับฟังข้อมูลนั้นเพราะเหตุว่าเป็นข้อมูลทางอิเล็กทรอนิกส์ แต่ข้อมูลดังกล่าวจะมีความน่าเชื่อถือรับฟังในเนื้อหาสาระได้หรือไม่นั้น เป็นดุลยพินิจของศาลซึ่งเป็นผู้รับฟังข้อมูลในการชั่งน้ำหนักพยานเอง โดยใช้หลักเกณฑ์ความน่าเชื่อถือตามที่กำหนดไว้ในมาตรา 10 วรรคสอง (พ.ร.บ.ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544) เป็นเกณฑ์ในการพิจารณา ข้อเสนอแนะ จำเป็นต้อง มีการอบรมและให้ความรู้ขั้นสูงทางด้านความปลอดภัยของข้อมูล (Information Security) การปรับเปลี่ยนทัศนคติ ค่านิยมเดิมๆ ความเคยชิน ในระบบพยานหลักฐานของไทย ตามบทบัญญัติของประมวลกฎหมายวิธีพิจารณาความแพ่ง ซึ่งนำไปใช้ในวิธีพิจารณาความอาญาด้วยนั้น  จะเป็นระบบของพยานบุคคล พยานเอกสาร พยานวัตถุ และพยานผู้เชี่ยวชาญหรือผู้ชำนาญการพิเศษ ซึ่งมิได้ออกแบบไว้สำหรับพยานหลักฐานทางคอมพิวเตอร์หรืออิเล็กทรอนิกส์ จึงควรปรับเปลี่ยนเพราะเนื่องจากเป็นเรื่องจำเป็นสำหรับพนักงานสอบสวนตลอดจนผู้ที่เกี่ยวข้องในกระบวนการยุติธรรมจนถึงขั้นศาลทาง โอไร้อั้นใด้ร่วมมือกับศาลศัพท์สินทางปัญญา ศาลแพ่ง ศาลอาญา ในการให้ความสำคัญเรื่องฝึกอบรมเจ้าหน้าที่จากศาลและผู้ที่เกี่ยวข้องดังกล่าวในเรื่อง Computer Forensics)  ให้พร้อมรับกับความสำคัญของการทำ Computer Forensicsและ หลักฐานทางดิจิตอลที่ได้รับการยอมรับจากศาล ซึ่งสอดคล้องกับกฎหมายอาชญากรรมคอมพิวเตอร์ที่กำลังจะถูกนำมาใช้ในประเทศไทยเพื่อปราบเหล่าอาชญากรคอมพิวเตอร์ที่นับวันจะเพิ่มมากขึ้น และรูปแบบคดีก็ทวีความซับซ้อนมากขึ้นเช่นกัน ความเข้าใจและความรู้จริงด้าน Computer Forensics และ Investigations จะทำให้ผู้ที่เกี่ยวข้องในกระบวนการยุติธรรมสามารถนำกฎหมายมาบังคับใช้ได้อย่างมีประสิทธิภาพในที่สุด

                  พ.ร.บ. ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544 มาตราที่7-25

หมวด 1 ธุรกรรมทางอิเล็กทรอนิกส์
มาตรา 7ห้ามมิให้ปฏิเสธความมีผลผูกพันและการบังคับใช้ทางกฎหมายของข้อความใด เพียงเพราะเหตุที่ข้อความนั้นอยู่ในรูป

           ของข้อมูลอิเล็กทรอนิกส์
มาตรา 8 ภายใต้บังคับบทบัญญัติแห่ง มาตรา 9 ในกรณีที่กฎหมายกำหนดให้การใดต้องทำเป็นหนังสือ มีหลักฐานเป็นหนังสือ หรือ

           มีเอกสารมาแสดง ถ้าได้มีการจัดทำข้อความขึ้นเป็นข้อมูลอิเล็กทรอนิกส์ที่สามารถเข้าถึงและนำกลับมาใช้ได้โดยความหมาย

          ไม่เปลี่ยนแปลง ให้ถือว่าข้อ ความนั้นได้ทำเป็นหนังสือ มีหลักฐานเป็นหนังสือ หรือมีเอกสารมาแสดงแล้ว
มาตรา 9 ในกรณีที่บุคคลพึงลงลายมือชื่อในหนังสือ ให้ถือว่าข้อมูลอิเล็กทรอนิกส์นั้นมีการลงลายมือชื่อแล้ว ถ้า
(1) ใช้วิธีการที่สามารถระบุตัวเจ้าของลายมือชื่อ และสามารถแสดงได้ว่าเจ้าของลายมือชื่อรับรองข้อความในข้อมูลอิเล็กทรอนิกส์

           นั้นว่าเป็นของตน
(2) วิธีการดังกล่าวเป็นวิธีการที่เชื่อถือได้โดยเหมาะสมกับวัตถุประสงค์ของการสร้าง หรือส่งข้อมูลอิเล็กทรอนิกส์ โดยคำนึงถึง

           พฤติการณ์แวดล้อมหรือข้อตกลงของคู่กรณี
 มาตรา 10 ในกรณีที่กฎหมายกำหนดให้นำเสนอหรือเก็บรักษาข้อความใดในสภาพที่เป็นมาแต่เดิมอย่างเอกสารต้นฉบับ

           ถ้าได้นำเสนอหรือเก็บรักษาในรูปข้อมูลอิเล็กทรอนิกส์ตามหลักเกณฑ์ดังต่อไปนี้ ให้ถือว่าได้มีการนำเสนอหรือเก็บรักษาเป็นเอกสาร

           ต้นฉบับตามกฎหมายแล้ว
(1) ข้อมูลอิเล็กทรอนิกส์ได้ใช้วิธีการที่เชื่อถือได้ในการรักษาความถูกต้อง ของข้อความตั้งแต่การสร้างข้อความเสร็จสมบูรณ์ และ
(2) สามารถแสดงข้อความนั้นในภายหลังได้
ความถูกต้องของข้อความตาม (1) ให้พิจารณาถึงความครบถ้วนและไม่มีการเปลี่ยนแปลงใดของข้อความ เว้นแต่การรับรอง

          หรือบันทึกเพิ่มเติม หรือการเปลี่ยนแปลงใด ๆ ที่อาจจะเกิดขึ้นได้ตามปกติในการติดต่อสื่อสาร การเก็บรักษา หรือการแสดงข้อความ

          ซึ่งไม่มีผลต่อความถูกต้องของข้อความนั้น
ในการวินิจฉัยความน่าเชื่อถือของวิธีการรักษาความถูกต้องของข้อความตาม (1) ให้พิเคราะห์ถึงพฤติการณ์ที่เกี่ยวข้องทั้งปวง

          รวมทั้งวัตถุประสงค์ของการสร้างข้อความนั้น
มาตรา 11 ห้ามมิให้ปฏิเสธการรับฟังข้อมูลอิเล็กทรอนิกส์เป็นพยานหลักฐาน ในกระบวนการพิจารณาตามกฎหมายเพียงเพราะ

          เหตุว่าเป็นข้อมูลอิเล็กทรอนิกส์ในการชั่งน้ำหนักพยานหลักฐานว่าข้อมูลอิเล็กทรอนิกส์จะเชื่อถือได้หรือไม่เพียงใดนั้น ให้พิเคราะห์

          ถึงความน่าเชื่อถือของลักษณะหรือ วิธีการที่ใช้สร้าง เก็บรักษา หรือสื่อสารข้อมูลอิเล็กทรอนิกส์ ลักษณะ หรือวิธีการรักษา ความครบถ้วน และไม่มีการเปลี่ยนแปลงของ ข้อความ ลักษณะหรือวิธีการ ที่ใช้ในการระบุหรือแสดงตัวผู้ส่งข้อมูล รวมทั้งพฤติการณ์ที่เกี่ยวข้องทั้งปวง

           มาตรา 12 ภายใต้บังคับบทบัญญัติ มาตรา 10 ในกรณีที่กฎหมายกำหนดให้เก็บรักษาเอกสารหรือข้อความใด ถ้าได้เก็บรักษา

          ในรูปข้อมูลอิเล็กทรอนิกส์ตามหลักเกณฑ์ดังต่อไปนี้ ให้ถือว่าได้มีการเก็บรักษาเอกสารหรือข้อความตามที่กฎหมายต้องการแล้ว
(1) ข้อมูลอิเล็กทรอนิกส์นั้นสามารถเข้าถึงและนำกลับมาใช้ได้โดยความหมายไม่เปลี่ยนแปลง
(2) ได้เก็บรักษาข้อมูลอิเล็กทรอนิกส์นั้นให้อยู่ในรูปแบบที่เป็นอยู่ในขณะที่สร้าง ส่ง หรือได้รับข้อมูลอิเล็กทรอนิกส์นั้น หรือ

          อยู่ในรูปแบบที่สามารถแสดงข้อความที่สร้าง ส่ง หรือได้รับให้ปรากฏอย่างถูกต้องได้ และ
(3) ได้เก็บรักษาข้อความส่วนที่ระบุถึงแหล่งกำเนิด ต้นทาง และปลายทางของข้อมูลอิเล็กทรอนิกส์ ตลอดจนวันและเวลาที่ส่งหรือ

          ได้รับข้อความดังกล่าว ถ้ามี

          มาตรา 25 ธุรกรรมทางอิเล็กทรอนิกส์ใดที่ได้กระทำตามวิธีการแบบปลอดภัยที่กำหนดในพระราชกฤษฎีกา ให้สันนิษฐานว่าเป็น

           วิธีการที่เชื่อถือได้

www.orionforensics.com


A one day training course aimed at IT staff that may have to deal with cyber security threats. The course will provide the candidate with an explanation of what is computer forensics and the techniques regularly employed by computer forensic investigators. The candidate will be trained how to respond to cyber security threats and how to preserve the electronic data in an evidentially sound manner using a basic forensic tool.  Read More …..Computer Forensics Awareness and Incident Response Training Course Details (6)

Fore more question please contact Hi-Tech Team 02-714-3801-3

www.orionforensics.com


 
 
Social Network หรือเครือข่ายสังคม ที่นิยมกันมากในปัจจุบันคือFacebook ,Twitter ,Google + ซึ่งเป็นเครือข่ายที่สามารถแบ่งปันข้อมูลผู้ของใช้ผ่านเว็บไซต์ที่ออกแบบมาเพื่อ แบ่งปันรูปภาพและวิดีโอ   และยังสามารถติดต่อกับเพื่อนหรือคนที่ไม่รู้จักได้อย่างง่ายดาย แต่สำหรับธุรกิจแล้วการใช้ Social Network  ของพนักงานในองค์กร โดยพนักงานคนนั้นเขียนเกี่ยวกับปัญหาที่เกิดขึ้นภายองค์กรเพียงเพื่อระบายความในใจต่างๆเพื่อให้เพื่อนๆหรือคนรู้จักเข้ามาให้กำลังใจ
         ปัญหาหลักๆขององค์กรในปัจจุบันคือ  การเล่น Social Network ในเวลางาน ซึ่งปัจจุบันได้กลายมาส่วนหนึ่งของการทำงาน จากรายงานล่าสุดโดย Hotels.com ได้ระบุว่าโดยเฉลี่ยพนักงานใช้เวลาจำนวน 132 ล้านชั่วโมงทำงานสิ้นเปลืองไปกับการเล่นSocial Network  
        พฤติกรรมการเล่นของพนักงานคือ การเข้าไปเว็บไซต์ Social Network โดยการเขียนข้อความต่างๆซึ่งเสี่ยงต่อความปลอดภัยทางด้านข้อมูลของบรัษัท   โดยเวบไซด์ดังกล่าวดังกล่าวมีไวรัสกระจายเต็มไปหมดและยังรวมไปถึงเหล่าอาชญากรทางคอมพิวเตอร์ที่พยายามเจาะฐานข้อมูลที่สำคัญของบริษัทหรือการหลอกลวงทางอินเทอรเน็ต
       ความเสี่ยงอื่นๆ คือ  การเสี่ยงกับชื่อเสียงของธุรกิจในกรณีที่เป็นพนักงานโพสต์ข้อมูลออนไลน์การทำงานของพวกเขา ในบางกรณีความคิดเห็นเชิงลบ เช่น  การจ่ายค้าจ้างหรือ เงินเดือน   ตัวอย่างเช่น   Kimberely Swann ซึ่งถูกไล่ออกจากงานประจำที่ทำซึ่งสาเหตุมาจากการที่เธอโพส เกี่ยวกับการประจำที่น่าเบื่อของเธอบน Facebook
        ในทำนองเดียวกัน Waitrose   ,  M & S ได้รับความเสียหายจากการทำลายแบรนด์มื่อพบว่าพนักงานของบริษัทใช้ภาษาที่ไม่เหมาะสมในการอธิบายลูกค้า ในฟอรั่มตอบคำถามบนเครือข่าย Social Network  โดยเฉพาะอย่างยิ่ง บางบริษัทที่มีความเสี่ยงในกรณีที่พนักงานของบริษัทเปิดเผยข้อมูลที่สำคัญของบรัษัทโดยไม่ได้รับอนุญาติให้เปิดเผยข้อมูลเหล่านี้   ในเดือนมกราคม ปี  2009 ตัวอย่างเช่น พนักงานของบรัษัทเคมีแห่งหนึ่งได้ตอบปัญหาทางการแพทย์แก่คนใข้ผ่านทางเครือข่าย  Face book ซึ่งขัดกับนโยบายของบรัษัทและพนักงานคนนั้นใด้ให้ข้อมูลที่ไม่เป็นความจริงต่อคนไข้
        ปัจจุบันนายจ้างไม่สามารถควบคุมทุกอย่างที่พนักงานได้เขียนบนเครื่อข่าย Social Network บางบรัษัทจึงได้ออกนโยบายในการทำงานหรือการเล่น Social Network ในช่วงระหว่างทำงาน  โดยห้ามทำกิจกรรมดังกล่าวในระหว่างชั่วโมงการทำงาน หรือไม่สามารถเข้าเยี่ยมชมในระหว่างชั่วโมงทำงานและหากจำเป็นสามารถขอข้อมูลจากผู้ดูแลระบบได้
นอกจากนี้การดำเนินการนโยบายที่สมเหตุสมผลในการใช้เครือข่าย Social Network โดยกระตุ้นให้พนักงานทราบและตระหนักถึงภัยอันตรายจากการเขียนข้อมูลต่างๆของ บริษัทลงใน Social Network  นโยบายนควรยกตัวอย่างที่ชัดเจนของภัยอันตรายที่มากับ Social NetWork  และข้อความใดเกี่ยวกับบริษัทที่สามารเขียนได้
              เพื่อให้นโยบายดังกล่าวมีประสิทธิภาพในการตรวจสอบ    การตรวจสอบพนักงานในบริษัทที่ต้องสงสัยต้องสงสัยการเก็บหลักฐานที่ควรจะถูกรวบรวมอย่างระมัดระวังเพื่อให้แน่ใจว่า บริษัทจะไม่ถูกฟ้องร้องการเลิกจ้างที่ไม่เป็นธรรมในภายหลัง ตัวอย่างเช่นที่พนักงานที่ต้องสงสัยว่าเขาได้ใช้เวลาส่วนใหญ่ของวันทำงานในเว็บไซร์ Social Network  ทีมงานตรวจสอบหลักฐานทางคอมพิวเตอร์(Computer Forensics ) สามารถเช็กการทำงานของพนักงานคนนั้นได้โดยเช็กและวิเคราะห์ข้อมูลการใช้อินเทอรรืเน็ตในแต่ละวันของพนักงานคนนั้น  และสามารถใช้เป็นหลักฐานที่ถูกต้องตามกฎหมายได้ การตรวจสอบการใช้งานของพนักงานผ่านเครือข่าย Social Network ควรลงมือทำโดยทันทีทันใดดีกว่าการรอคอยปัญหาให้เกิดขึ้นก่อนแล้วค่อยคิดป้องกัน hi-tech Investigations สามารถช่วยท่านกำหนดนโยบายการใช้คอมพิวเตอร์ในองค์กร และให้คำปรึกษาเกี่ยวกับการป้องกันการใช้อินเทอร์เน็ตของพนักงานที่ขัดกับนโยบายของงองค์กร หรือตรวนสอบการใช้คอมพิวเตอร์ของพนักงานได้ว่าได้นำข้อมูลออกไปหรือส่งให้ลูกค้าหรอไม่

Free Consult !!!    02-714-3801-3*141
forensics@orionforensics.com
www.orionforensics.com