Bilgisayar adli bilişimi (bilgisayar adli bilimi olarak da bilinir), bilgisayarlarda ve dijital depolama ortamlarında bulunan kanıtlarla ilgili adli bilişimin bir dalıdır. Bilgisayar adli biliminin amacı, dijital bilgileri tanımlamak, korumak, kurtarmak, analiz etmek ve sunmak amacıyla dijital medyayı adli açıdan sağlam bir şekilde incelemektir.
Her ne kadar çoğunlukla çok çeşitli bilgisayar suçlarının soruşturulmasıyla ilişkilendirilse de, bilgisayar adli bilişimi hukuk davalarında da kullanılabilir. Disiplin, veri kurtarmaya benzer teknikleri ve ilkeleri içerir ancak yasal bir denetim izi oluşturmak için tasarlanmış ek yönergeler ve uygulamalar içerir.
Bilgisayar adli bilişim araştırmalarından elde edilen kanıtlar genellikle diğer dijital kanıtlarla aynı kurallara ve uygulamalara tabi tutulur. Bir dizi yüksek profilli davada kullanılmış olup ABD ve Avrupa mahkeme sistemlerinde güvenilir olarak kabul edilmektedir.
Genel Bakış
1980'lerin başında kişisel bilgisayarlar tüketiciler için daha erişilebilir hale geldi ve bu da suç faaliyetlerinde (örneğin dolandırıcılık yapmaya yardımcı olmak için) kullanımının artmasına yol açtı. Aynı zamanda, birkaç yeni "bilgisayar suçu" (cracking) tanındı. Bilgisayar adli bilimi disiplini bu süre zarfında mahkemede kullanılmak üzere dijital kanıtların kurtarılması ve araştırılması için bir yöntem olarak ortaya çıktı. O zamandan bu yana, bilgisayar suçları ve bilgisayarla bağlantılı suçlar arttı; FBI, 2020'de yalnızca 791.790 internet suçundan şüphelendiğini bildirdi; bu, 2019'da bildirilen miktara göre %69'luk bir artıştı. Günümüzde bilgisayar adli bilimi, çocuk pornografisi, dolandırıcılık, casusluk, ısrarlı siber takip, cinayet ve tecavüz de dahil olmak üzere çok çeşitli suçları araştırmak için kullanılmaktadır. Disiplin ayrıca hukuk davalarında bir bilgi toplama biçimi olarak da yer alır (örneğin, Elektronik keşif)
Bilgisayar sistemi, depolama ortamı (örneğin, sabit disk veya CD-ROM) veya elektronik bir belge (örneğin bir e-posta mesajı veya JPEG görüntüsü) gibi dijital bir eserin mevcut durumunu açıklamak için adli bilişim teknikleri ve uzman bilgisi kullanılır. Adli analizin kapsamı, basit bilgi erişiminden bir dizi olayın yeniden yapılandırılmasına kadar değişebilir. 2002 tarihli Bilgisayar Adli Bilimleri kitabında yazarla Kruse ve Heiser, bilgisayar adli bilimini "bilgisayar verilerinin korunması, tanımlanması, çıkarılması, belgelenmesi ve yorumlanması" olarak tanımlıyorlar. Adli metodolojinin esneklik ve kapsamlı ilgi alan bilgisi ile desteklendiğini belirterek disiplini "bilimden çok sanat" olarak tanımlamaya devam ediyorlar. Bununla birlikte, belirli bir bilgisayardan kanıt elde etmek için çeşitli yöntemler kullanılabilirken, kolluk kuvvetleri tarafından kullanılan stratejiler oldukça katıdır ve sivil dünyada bulunan esneklikten yoksundur.
Siber güvenlik
Bilgisayar adli bilimi sıklıkla siber güvenlikle karıştırılmaktadır. Siber güvenlik önleme ve korumayla ilgiliyken, bilgisayar adli bilimi daha tepkisel ve aktif olup izleme ve ifşa etme gibi faaliyetleri içerir. Sistem güvenliği genellikle birlikte çalışan siber güvenlik ve bilgisayar adli bilişim olmak üzere iki ekibi kapsar. Bir siber güvenlik ekibi, verileri korumak için sistemler ve programlar oluşturur; bunlar başarısız olursa bilgisayar adli bilişim ekibi verileri kurtarır ve izinsiz giriş ve hırsızlığa ilişkin soruşturmayı gerçekleştirir. Her iki alan da bilgisayar bilimi bilgisi gerektirir.
Bilgisayarla ilgili suçlar
Bilgisayar adli bilimi, fiziksel ve dijital suçlara karışanları mahkûm etmek için kullanılır. Bilgisayarla ilgili bu suçlardan bazıları kesinti, müdahale, telif hakkı ihlali ve uydurmadır. Kesinti, bilgisayar parçalarının ve dijital dosyaların imha edilmesi ve çalınması ile ilgilidir. Müdahale, teknolojik cihazlarda saklanan dosya ve bilgilere yetkisiz erişimdir.Telif Hakkı İhlali, yazılım korsanlığı da dahil olmak üzere telif hakkıyla korunan bilgilerin kullanılması, çoğaltılması ve dağıtılmasıdır. Fabrikasyon, birinin yetkisiz bir kaynak aracılığıyla sisteme yerleştirilen yanlış veri ve bilgileri kullanmakla suçlanmasıdır. Müdahale örnekleri arasında Bank NSP davası, Sony yer alıyor. Sambandh.com davası ve iş e-postası uzlaşma dolandırıcılıkları yer almaktadır.
Kanıt olarak kullanımı
Mahkemede bilgisayar adli delilleri, dijital delillere ilişkin olağan şartlara tabidir. Bu, bilgilerin gerçek, güvenilir bir şekilde elde edilmiş ve kabul edilebilir olmasını gerektirir. Farklı ülkelerin kanıtların toplanmasına yönelik özel yönergeleri ve uygulamaları vardır. Birleşik Krallık'ta, müfettişler genellikle Polis Şefleri Birliği'nin delillerin gerçekliğini ve bütünlüğünü sağlamaya yardımcı olan yönergelerini takip eder. Gönüllü olmasına rağmen, kurallar İngiliz mahkemelerinde geniş çapta kabul görmektedir.
Bilgisayar adli bilişimi 1980'lerin ortalarından bu yana ceza hukukunda delil olarak kullanılmaktadır; bazı dikkate değer örnekler şunları içerir:
- BTK Killer: Dennis Rader, on altı yıl boyunca meydana gelen bir dizi seri cinayetten suçlu bulundu. Bu sürenin sonuna doğru Rader polise disketle mektuplar gönderdi. Belgelerdeki meta veriler, "Christ Lutheran Kilisesi"nde "Dennis" adında bir yazarın suçlandığını gösteriyor; bu kanıt Rader'in tutuklanmasına yardımcı oldu.
- Joseph Edward Duncan: Duncan'ın bilgisayarından kurtarılan bir elektronik tablo, onun suçlarını planladığını gösteren kanıtlar içeriyordu. Savcılar bunu kasıtlı olduğunu göstermek ve ölüm cezasını güvence altına almak için kullandı.
- Sharon Lopatka: Lopatka'nın bilgisayarındaki yüzlerce e-posta, araştırmacıları katili Robert Glass'a yönlendiriyor.
- Corcoran Grubu: Bu dava, dava başladığında veya makul bir şekilde beklendiğinde tarafların dijital kanıtları koruma görevlerini doğruladı. Sabit diskler, Davalıların sahip olması gereken ilgili e-postaları bulamayan bir bilgisayar adli bilişim uzmanı tarafından analiz edildi. Uzman, sabit disklerde silindiğine dair herhangi bir kanıt bulamamasına rağmen, sanıkların e-postaları kasıtlı olarak yok ettiklerine ve yanılttıklarına ve davacılara ve mahkemeye maddi gerçekleri açıklamadıklarına dair kanıtlar ortaya çıktı.
- Dr. Conrad Murray: Merhum Michael Jackson'ın doktoru Dr. Conrad Murray, bilgisayarındaki dijital delillerden kısmen mahkûm edildi. Bu deliller arasında propofolün öldürücü miktarlarını gösteren tıbbi belgeler de vardı.
Adli süreç
Bilgisayar adli soruşturmaları genellikle standart dijital adli süreç veya aşamaları takip eder: edinme, inceleme, analiz ve raporlama. Araştırmalar "canlı" sistemlerden ziyade statik veriler (yani elde edilen görüntüler) üzerinde gerçekleştirilir. Bu, uzman araçların eksikliğinin araştırmacıların genellikle canlı veriler üzerinde çalışmasına yol açtığı eski adli bilişim uygulamalarından bir değişikliktir.
Bilgisayar adli laboratuvarı
Bilgisayar adli laboratuvarı, elektronik verilerin kontrollü bir ortamda yönetilebildiği, korunabildiği ve erişilebildiği güvenli ve korumalı bir alandır. Burada, delillerin zarar görmesi veya değiştirilmesi riski çok daha düşüktür. Adli bilgisayar incelemecileri, inceledikleri cihazlardan anlamlı veriler elde etmek için gereken kaynaklara sahiptir.
Teknikler
Adlı bilgisayar araştırmaları sırasında bir takım teknikler kullanılır ve bunlar aşağıdakileri içerir:
- Çapraz sürücü analizi
- Bu, birden fazla sabit sürücüde bulunan bilgileri ilişkilendiren bir adli tekniktir ve sosyal ağları tanımlamak ve anormallik tespitini gerçekleştirmek için kullanılmıştır. Canlı analiz
- Kanıt elde etmek için özel adli bilişim veya mevcut sistem yöneticisi araçları kullanılarak bilgisayarların işletim sistemi içinden incelenmesi. Bu uygulama, örneğin şifreleme anahtarlarının toplanabileceği ve bazı durumlarda mantıksal sabit sürücü biriminin bilgisayar kapatılmadan önce görüntülenebileceği (canlı alım olarak bilinir) Şifreleme Dosya Sistemleri ile uğraşırken faydalıdır.
- Silinen dosyalar
- Bilgisayar adli bilişimde kullanılan yaygın bir teknik, silinen dosyaların kurtarılmasıdır. Modern adli yazılımların silinen verileri kurtarmak veya çıkarmak için kendi araçları vardır. Çoğu işletim sistemi ve dosya sistemi, fiziksel dosya verilerini her zaman silmez ve araştırmacıların bu verileri fiziksel disk sektörlerinden yeniden oluşturmasına olanak tanır. Dosya oyma, disk görüntüsünde bilinen dosya başlıklarını aramayı ve silinen materyalleri yeniden oluşturmayı içerir.
- Stokastik adli bilişim
- Dijital yapaylıkların bulunmadığı etkinlikleri araştırmak için bilgisayar sisteminin stokastik özelliklerini kullanan bir yöntem. Başlıca kullanımı veri hırsızlığını araştırmaktır.
- Steganografi
- Verileri gizlemek için kullanılan tekniklerden biri, bir resmin veya dijital görüntünün içine veri gizleme işlemi olan steganografidir. Bunun bir örneği , çocukların pornografik görüntülerini veya belirli bir suçlunun keşfetmesini istemediği diğer bilgileri gizlemek olabilir. Bilgisayar adli bilişim uzmanları, dosyanın karma değerine bakarak ve bunu orijinal görüntüyle (varsa) karşılaştırarak bu sorunla mücadele edebilir. Görsel incelemede görseller aynı görünse de, veriler değiştikçe karma da değişir.
Mobil cihazlarda adli bilişim
Telefon Kayıtları: Telefon şirketleri genellikle alınan aramaların kayıtlarını tutar; bu, zaman çizelgeleri oluştururken ve suçun meydana geldiği kişilerin konumlarını toplarken yardımcı olabilir.
Kişiler: Kişi listeleri, mağdur veya şüpheliyle bağlantıları nedeniyle şüpheli havuzunun daraltılmasına yardımcı olur.
Metin mesajları: Mesajlar zaman damgaları içerir ve orijinal cihazda silinse bile şirket sunucularında süresiz olarak kalır. Bu nedenle mesajlar, şüphelileri mahkûm etmek için kullanılabilecek çok önemli iletişim kayıtları görevi görüyor.
Fotoğraflar: Fotoğraflar, bir konumu veya sahneyi fotoğrafın çekildiği zaman damgasıyla birlikte görüntüleyerek mazeretlerin desteklenmesi veya çürütülmesi açısından kritik öneme sahip olabilir.
Ses Kayıtları: Bazı mağdurlar, saldırganın sesi veya durumun kapsamlı bağlamı gibi mücadelenin önemli anlarını kaydedebilmiş olabilir.
Uçucu veriler
Geçici veriler, bellekte depolanan veya aktarım sırasında mevcut olan ve bilgisayarın gücü kesildiğinde veya kapatıldığında kaybolacak olan verilerdir . Geçici veriler kayıt defterlerinde, önbellekte ve rastgele erişim belleğinde (RAM) bulunur. Bu uçucu verilerin araştırılmasına “canlı adli bilişim” adı verilmektedir.
Kanıt ele geçirilirken, makine hala aktifse, yalnızca RAM'de saklanan ve kapatılmadan önce kurtarılamayan tüm bilgiler kaybolabilir. "Canlı analiz"in bir uygulaması, bir sergiyi kaldırmadan önce RAM verilerini kurtarmaktır (örneğin Microsoft'un COFEE aracı WinDD, WindowsSCOPE kullanılarak). CaptureGUARD Gateway, kilitli bilgisayarlar için Windows oturum açma işlemini atlayarak kilitli bir bilgisayardaki fiziksel belleğin analizine ve edinilmesine olanak tanır.
RAM, güç kaybından sonra önceki içerik açısından analiz edilebilir, çünkü bellek hücrelerinde depolanan elektrik yükünün dağılması zaman alır; bu, soğuk başlatma saldırısı tarafından istismar edilen bir etkidir. Verilerin kurtarılabileceği süre, düşük sıcaklıklar ve yüksek hücre voltajları nedeniyle artar. Güç verilmeyen RAM'i −60 °C'ın altında tutmak, kalan verilerin büyüklük sırasına göre korunmasına yardımcı olarak başarılı kurtarma şansını artırır. Ancak saha incelemesi sırasında bunu yapmak pratik olmayabilir.
Bununla birlikte, uçucu verileri çıkarmak için gereken araçlardan bazıları, hem meşru bir kanıt zincirini sürdürmek hem de makine üzerinde çalışmayı kolaylaştırmak için bir bilgisayarın adli bilişim laboratuvarında olmasını gerektirir. Gerekirse kolluk kuvvetleri, canlı, çalışan bir masaüstü bilgisayarı taşımak için teknikler uygular. Bunlar arasında, fareyi küçük hareketlerle hızlı bir şekilde hareket ettiren ve bilgisayarın kazara uyku kipine geçmesini önleyen bir fare çalkalayıcı da bulunur. Genellikle kesintisiz bir güç kaynağı (UPS), taşıma sırasında güç sağlar.
Ancak veri yakalamanın en kolay yollarından biri RAM verilerini diske kaydetmektir. NTFS ve ReiserFS gibi günlük tutma özelliklerine sahip çeşitli dosya sistemleri, çalışma sırasında RAM verilerinin büyük bir kısmını ana depolama ortamında tutar ve bu sayfa dosyaları, o sırada RAM'de olanı yeniden oluşturmak için yeniden birleştirilebilir.
Analiz araçları
Bilgisayar adli bilişim araştırmaları için bir dizi açık kaynak ve ticari araç mevcuttur. Tipik adli analiz, medyadaki materyalin manuel olarak incelenmesini, şüpheli bilgiler için Windows kayıt defterinin incelenmesini, parolaların keşfedilip kırılmasını, suçla ilgili konular için anahtar kelime aramalarını ve incelenmek üzere e-posta ve resimlerin çıkarılmasını içerir. Autopsy (yazılım), , Forensic Toolkit (FTK), EnCase, Dijital adli tıpta kullanılan araçlardan bazılarıdır.
Bilgisayar adli bilişim alanındaki işler
Dijital adli bilişim analisti
Bir dijital adli bilişim analisti, dijital kanıtların korunmasından, toplanan kanıtların kataloglamasından, kanıtların devam eden davaya uygun şekilde analiz edilmesinden, siber ihlallere yanıt verilmesinden (genellikle kurumsal bağlamda), bulguları içeren raporların yazılmasından ve mahkemede ifade vermekten sorumludur. Dijital adli analist, alternatif olarak bilgisayar adli analisti, dijital adli bilişim uzmanı, siber adli analist, adli bilişim teknisyeni veya benzer şekilde adlandırılan diğer unvanlar olarak da anılabilir ancak bu roller aynı görevleri yerine getirir.
Sertifikalar
ISFCE Sertifikalı Bilgisayar Denetçisi, Dijital Adli Tıp Araştırma Uzmanı (DFIP) ve IACRB Sertifikalı Bilgisayar Adli Bilişim Uzmanı gibi çeşitli bilgisayar adli bilişim sertifikaları mevcuttur.
En iyi satıcıdan bağımsız sertifikasyon (özellikle AB dahilinde), CCFP - Sertifikalı Siber Adli Bilişim Uzmanı olarak kabul edilir.
ABD veya Asya Pasifik için bahsetmeye değer diğerleri şunlardır: Uluslararası Bilgisayar Araştırma Uzmanları Birliği, Sertifikalı Bilgisayar Denetçisi programını sunmaktadır.
Uluslararası Adli Bilgisayar Denetçileri Derneği, Sertifikalı Bilgisayar Denetçisi programını sunmaktadır.
Birçok ticari tabanlı adli yazılım şirketi artık ürünleri için özel sertifikalar da sunuyor. Örneğin, Rehberlik Yazılımı, EnCase aracında (EnCE) sertifikasyonu sunuyor, AccessData, FTK aracında (ACE) sertifikasyonu sunuyor, PassMark Yazılımı, OSForensics aracında sertifikasyonu sunuyor ve X-Ways Yazılım Teknolojisi, X-PERT sertifikasını sunuyor. yazılımları X-Ways Forensics'tir.
Ayrıca bakınız
- Kriptanaliz
- Disk şifreleme
- Şifreleme
- Bilgi teknolojisi denetimi
- MAC süreleri
- Steganaliz
Kaynakça
- ^ "2020 Internet Crime Report" (PDF). 29 Ekim 2023 tarihinde kaynağından (PDF). Erişim tarihi: 4 Kasım 2023.
- ^ "IC3 Releases 2020 Internet Crime Report". Federal Bureau of Investigation (İngilizce). 17 Mart 2023 tarihinde kaynağından . Erişim tarihi: 17 Mart 2023.
- ^ "What Is Computer Forensics?". Western Governors University (İngilizce). 3 Mart 2022 tarihinde kaynağından . Erişim tarihi: 4 Mart 2022.
- ^ Kruse II, Warren G.; Heiser, Jay G. (26 Eylül 2001). Computer Forensics: Incident Response Essentials (İngilizce). Pearson Education. ISBN . 17 Mart 2023 tarihinde kaynağından . Erişim tarihi: 4 Kasım 2023.
- ^ Sabry, Fouad (10 Temmuz 2022). Digital Forensics: How digital forensics is helping to bring the work of crime scene investigating into the real world (İngilizce). One Billion Knowledgeable. 4 Kasım 2023 tarihinde kaynağından . Erişim tarihi: 4 Kasım 2023.
- ^ "The Capture of Serial Killer Dennis Rader, BTK | Psychology Today South Africa". www.psychologytoday.com (İngilizce). Erişim tarihi: 17 Mart 2023.
- ^ Dooley, Sean (22 Ocak 2019). "BTK serial killer's daughter: 'We were living our normal life. ... Then everything upended on us'". ABC News (İngilizce). 11 Mart 2023 tarihinde kaynağından . Erişim tarihi: 17 Mart 2023.
- ^ "Chapter 3: Computer Forensic Fundamentals - Investigative Computer Forensics: The Practical Guide for Lawyers, Accountants, Investigators, and Business Executives [Book]". www.oreilly.com (İngilizce). 4 Mart 2022 tarihinde kaynağından . Erişim tarihi: 4 Mart 2022.
- ^ Garfinkel, Simson L. (1 Eylül 2006). "Forensic feature extraction and cross-drive analysis". Digital Investigation. The Proceedings of the 6th Annual Digital Forensic Research Workshop (DFRWS '06) (İngilizce). 3: 71-81. doi:10.1016/j.diin.2006.06.007. ISSN 1742-2876. 14 Nisan 2023 tarihinde kaynağından . Erişim tarihi: 4 Kasım 2023.
- ^ David, Anne; Morris, Sarah; Appleby-Thomas, Gareth (20 Ağustos 2020). "A Two-Stage Model for Social Network Investigations in Digital Forensics". Journal of Digital Forensics, Security and Law. 15 (2). doi:10.15394/jdfsl.2020.1667. ISSN 1558-7223. 11 Mayıs 2023 tarihinde kaynağından . Erişim tarihi: 4 Kasım 2023.
- ^ a b c d e Pollard, Carol (2008). Computer Forensics for Dummies (İngilizce). John Wiley & Sons, Incorporated. ss. 219-230. ISBN .
- ^ . EC Council. 28 Aralık 2022. 28 Kasım 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Aralık 2022.
- ^ . Cybersecurity & Infrastructure Security Agency (CISA). 28 Aralık 2022. 5 Kasım 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Aralık 2022.
- ^ "Cybersecurity Certification". isc2.org. 18 Kasım 2022 tarihinde kaynağından . Erişim tarihi: 18 Kasım 2022.
- ^ . ITJobsWatch. 19 Ocak 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Haziran 2017.
- ^ "X-PERT Certification Program". X-pert.eu. 7 Aralık 2015 tarihinde kaynağından . Erişim tarihi: 26 Kasım 2015.
İleri okumalar
- A Practice Guide to Computer Forensics, First Edition (Paperback) by David Benton (Author), Frank Grindstaff (Author)
- Casey, Eoghan; Stellatos, Gerasimos J. (2008). "The impact of full disk encryption on digital forensics". Operating Systems Review. 42 (3): 93-98. doi:10.1145/1368506.1368519.
- YiZhen Huang; YangJing Long (2008). (PDF). Proc. IEEE Conference on Computer Vision and Pattern Recognition: 1-8. 17 Haziran 2010 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 18 Aralık 2009.
- Incident Response and Computer Forensics, Second Edition (Paperback) by Chris Prosise (Author), Kevin Mandia (Author), Matt Pepe (Author) "Truth is stranger than fiction..." (more)
- Ross, S.; Gow, A. (1999). Digital archaeology? Rescuing Neglected or Damaged Data Resources (PDF). Bristol & London: British Library and Joint Information Systems Committee. ISBN .
- George M. Mohay (2003). Computer and intrusion forensics. Artech House. s. 395. ISBN .
- Chuck Easttom (2013). . Jones & Bartlett. s. 318. ISBN . 14 Haziran 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Eylül 2013.
İlgili dergiler
- IEEE Transactions on Information Forensics and Security
- Journal of Digital Forensics, Security and Law
- International Journal of Digital Crime and Forensics
- Journal of Digital Investigation
- International Journal of Digital Evidence
- International Journal of Forensic Computer Science
- Journal of Digital Forensic Practice
- Cryptologia
- Small Scale Digital Device Forensic Journal
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bilgisayar adli bilisimi bilgisayar adli bilimi olarak da bilinir bilgisayarlarda ve dijital depolama ortamlarinda bulunan kanitlarla ilgili adli bilisimin bir dalidir Bilgisayar adli biliminin amaci dijital bilgileri tanimlamak korumak kurtarmak analiz etmek ve sunmak amaciyla dijital medyayi adli acidan saglam bir sekilde incelemektir Sorusturma sirasinda ele gecirilen mobil cihazi inceleyen adli bilisim uzmaniBilgisayar adli analizi icin kullanilan ortam turleri Fujifilm FinePix dijital kamera iki flash bellek karti bir USB flash surucu 5 GB iPod kaydedilebilir bir CD R veya DVD ve bir Mini CD Her ne kadar cogunlukla cok cesitli bilgisayar suclarinin sorusturulmasiyla iliskilendirilse de bilgisayar adli bilisimi hukuk davalarinda da kullanilabilir Disiplin veri kurtarmaya benzer teknikleri ve ilkeleri icerir ancak yasal bir denetim izi olusturmak icin tasarlanmis ek yonergeler ve uygulamalar icerir Bilgisayar adli bilisim arastirmalarindan elde edilen kanitlar genellikle diger dijital kanitlarla ayni kurallara ve uygulamalara tabi tutulur Bir dizi yuksek profilli davada kullanilmis olup ABD ve Avrupa mahkeme sistemlerinde guvenilir olarak kabul edilmektedir Genel Bakis1980 lerin basinda kisisel bilgisayarlar tuketiciler icin daha erisilebilir hale geldi ve bu da suc faaliyetlerinde ornegin dolandiricilik yapmaya yardimci olmak icin kullaniminin artmasina yol acti Ayni zamanda birkac yeni bilgisayar sucu cracking tanindi Bilgisayar adli bilimi disiplini bu sure zarfinda mahkemede kullanilmak uzere dijital kanitlarin kurtarilmasi ve arastirilmasi icin bir yontem olarak ortaya cikti O zamandan bu yana bilgisayar suclari ve bilgisayarla baglantili suclar artti FBI 2020 de yalnizca 791 790 internet sucundan suphelendigini bildirdi bu 2019 da bildirilen miktara gore 69 luk bir artisti Gunumuzde bilgisayar adli bilimi cocuk pornografisi dolandiricilik casusluk israrli siber takip cinayet ve tecavuz de dahil olmak uzere cok cesitli suclari arastirmak icin kullanilmaktadir Disiplin ayrica hukuk davalarinda bir bilgi toplama bicimi olarak da yer alir ornegin Elektronik kesif Bilgisayar sistemi depolama ortami ornegin sabit disk veya CD ROM veya elektronik bir belge ornegin bir e posta mesaji veya JPEG goruntusu gibi dijital bir eserin mevcut durumunu aciklamak icin adli bilisim teknikleri ve uzman bilgisi kullanilir Adli analizin kapsami basit bilgi erisiminden bir dizi olayin yeniden yapilandirilmasina kadar degisebilir 2002 tarihli Bilgisayar Adli Bilimleri kitabinda yazarla Kruse ve Heiser bilgisayar adli bilimini bilgisayar verilerinin korunmasi tanimlanmasi cikarilmasi belgelenmesi ve yorumlanmasi olarak tanimliyorlar Adli metodolojinin esneklik ve kapsamli ilgi alan bilgisi ile desteklendigini belirterek disiplini bilimden cok sanat olarak tanimlamaya devam ediyorlar Bununla birlikte belirli bir bilgisayardan kanit elde etmek icin cesitli yontemler kullanilabilirken kolluk kuvvetleri tarafindan kullanilan stratejiler oldukca katidir ve sivil dunyada bulunan esneklikten yoksundur Siber guvenlik Bilgisayar adli bilimi siklikla siber guvenlikle karistirilmaktadir Siber guvenlik onleme ve korumayla ilgiliyken bilgisayar adli bilimi daha tepkisel ve aktif olup izleme ve ifsa etme gibi faaliyetleri icerir Sistem guvenligi genellikle birlikte calisan siber guvenlik ve bilgisayar adli bilisim olmak uzere iki ekibi kapsar Bir siber guvenlik ekibi verileri korumak icin sistemler ve programlar olusturur bunlar basarisiz olursa bilgisayar adli bilisim ekibi verileri kurtarir ve izinsiz giris ve hirsizliga iliskin sorusturmayi gerceklestirir Her iki alan da bilgisayar bilimi bilgisi gerektirir Bilgisayarla ilgili suclar Bilgisayar adli bilimi fiziksel ve dijital suclara karisanlari mahkum etmek icin kullanilir Bilgisayarla ilgili bu suclardan bazilari kesinti mudahale telif hakki ihlali ve uydurmadir Kesinti bilgisayar parcalarinin ve dijital dosyalarin imha edilmesi ve calinmasi ile ilgilidir Mudahale teknolojik cihazlarda saklanan dosya ve bilgilere yetkisiz erisimdir Telif Hakki Ihlali yazilim korsanligi da dahil olmak uzere telif hakkiyla korunan bilgilerin kullanilmasi cogaltilmasi ve dagitilmasidir Fabrikasyon birinin yetkisiz bir kaynak araciligiyla sisteme yerlestirilen yanlis veri ve bilgileri kullanmakla suclanmasidir Mudahale ornekleri arasinda Bank NSP davasi Sony yer aliyor Sambandh com davasi ve is e postasi uzlasma dolandiriciliklari yer almaktadir Kanit olarak kullanimiMahkemede bilgisayar adli delilleri dijital delillere iliskin olagan sartlara tabidir Bu bilgilerin gercek guvenilir bir sekilde elde edilmis ve kabul edilebilir olmasini gerektirir Farkli ulkelerin kanitlarin toplanmasina yonelik ozel yonergeleri ve uygulamalari vardir Birlesik Krallik ta mufettisler genellikle Polis Sefleri Birligi nin delillerin gercekligini ve butunlugunu saglamaya yardimci olan yonergelerini takip eder Gonullu olmasina ragmen kurallar Ingiliz mahkemelerinde genis capta kabul gormektedir Bilgisayar adli bilisimi 1980 lerin ortalarindan bu yana ceza hukukunda delil olarak kullanilmaktadir bazi dikkate deger ornekler sunlari icerir BTK Killer Dennis Rader on alti yil boyunca meydana gelen bir dizi seri cinayetten suclu bulundu Bu surenin sonuna dogru Rader polise disketle mektuplar gonderdi Belgelerdeki meta veriler Christ Lutheran Kilisesi nde Dennis adinda bir yazarin suclandigini gosteriyor bu kanit Rader in tutuklanmasina yardimci oldu Joseph Edward Duncan Duncan in bilgisayarindan kurtarilan bir elektronik tablo onun suclarini planladigini gosteren kanitlar iceriyordu Savcilar bunu kasitli oldugunu gostermek ve olum cezasini guvence altina almak icin kullandi Sharon Lopatka Lopatka nin bilgisayarindaki yuzlerce e posta arastirmacilari katili Robert Glass a yonlendiriyor Corcoran Grubu Bu dava dava basladiginda veya makul bir sekilde beklendiginde taraflarin dijital kanitlari koruma gorevlerini dogruladi Sabit diskler Davalilarin sahip olmasi gereken ilgili e postalari bulamayan bir bilgisayar adli bilisim uzmani tarafindan analiz edildi Uzman sabit disklerde silindigine dair herhangi bir kanit bulamamasina ragmen saniklarin e postalari kasitli olarak yok ettiklerine ve yanilttiklarina ve davacilara ve mahkemeye maddi gercekleri aciklamadiklarina dair kanitlar ortaya cikti Dr Conrad Murray Merhum Michael Jackson in doktoru Dr Conrad Murray bilgisayarindaki dijital delillerden kismen mahkum edildi Bu deliller arasinda propofolun oldurucu miktarlarini gosteren tibbi belgeler de vardi Adli surecSabit Surucuye bagli tasinabilir bir Tableau yazma engelleyici Bilgisayar adli sorusturmalari genellikle standart dijital adli surec veya asamalari takip eder edinme inceleme analiz ve raporlama Arastirmalar canli sistemlerden ziyade statik veriler yani elde edilen goruntuler uzerinde gerceklestirilir Bu uzman araclarin eksikliginin arastirmacilarin genellikle canli veriler uzerinde calismasina yol actigi eski adli bilisim uygulamalarindan bir degisikliktir Bilgisayar adli laboratuvari Bilgisayar adli laboratuvari elektronik verilerin kontrollu bir ortamda yonetilebildigi korunabildigi ve erisilebildigi guvenli ve korumali bir alandir Burada delillerin zarar gormesi veya degistirilmesi riski cok daha dusuktur Adli bilgisayar incelemecileri inceledikleri cihazlardan anlamli veriler elde etmek icin gereken kaynaklara sahiptir Teknikler Adli bilgisayar arastirmalari sirasinda bir takim teknikler kullanilir ve bunlar asagidakileri icerir Capraz surucu analizi Bu birden fazla sabit surucude bulunan bilgileri iliskilendiren bir adli tekniktir ve sosyal aglari tanimlamak ve anormallik tespitini gerceklestirmek icin kullanilmistir Canli analiz Kanit elde etmek icin ozel adli bilisim veya mevcut sistem yoneticisi araclari kullanilarak bilgisayarlarin isletim sistemi icinden incelenmesi Bu uygulama ornegin sifreleme anahtarlarinin toplanabilecegi ve bazi durumlarda mantiksal sabit surucu biriminin bilgisayar kapatilmadan once goruntulenebilecegi canli alim olarak bilinir Sifreleme Dosya Sistemleri ile ugrasirken faydalidir Silinen dosyalar Bilgisayar adli bilisimde kullanilan yaygin bir teknik silinen dosyalarin kurtarilmasidir Modern adli yazilimlarin silinen verileri kurtarmak veya cikarmak icin kendi araclari vardir Cogu isletim sistemi ve dosya sistemi fiziksel dosya verilerini her zaman silmez ve arastirmacilarin bu verileri fiziksel disk sektorlerinden yeniden olusturmasina olanak tanir Dosya oyma disk goruntusunde bilinen dosya basliklarini aramayi ve silinen materyalleri yeniden olusturmayi icerir Stokastik adli bilisim Dijital yapayliklarin bulunmadigi etkinlikleri arastirmak icin bilgisayar sisteminin stokastik ozelliklerini kullanan bir yontem Baslica kullanimi veri hirsizligini arastirmaktir Steganografi Verileri gizlemek icin kullanilan tekniklerden biri bir resmin veya dijital goruntunun icine veri gizleme islemi olan steganografidir Bunun bir ornegi cocuklarin pornografik goruntulerini veya belirli bir suclunun kesfetmesini istemedigi diger bilgileri gizlemek olabilir Bilgisayar adli bilisim uzmanlari dosyanin karma degerine bakarak ve bunu orijinal goruntuyle varsa karsilastirarak bu sorunla mucadele edebilir Gorsel incelemede gorseller ayni gorunse de veriler degistikce karma da degisir Mobil cihazlarda adli bilisim Telefon Kayitlari Telefon sirketleri genellikle alinan aramalarin kayitlarini tutar bu zaman cizelgeleri olustururken ve sucun meydana geldigi kisilerin konumlarini toplarken yardimci olabilir Kisiler Kisi listeleri magdur veya supheliyle baglantilari nedeniyle supheli havuzunun daraltilmasina yardimci olur Metin mesajlari Mesajlar zaman damgalari icerir ve orijinal cihazda silinse bile sirket sunucularinda suresiz olarak kalir Bu nedenle mesajlar suphelileri mahkum etmek icin kullanilabilecek cok onemli iletisim kayitlari gorevi goruyor Fotograflar Fotograflar bir konumu veya sahneyi fotografin cekildigi zaman damgasiyla birlikte goruntuleyerek mazeretlerin desteklenmesi veya curutulmesi acisindan kritik oneme sahip olabilir Ses Kayitlari Bazi magdurlar saldirganin sesi veya durumun kapsamli baglami gibi mucadelenin onemli anlarini kaydedebilmis olabilir Ucucu veriler Gecici veriler bellekte depolanan veya aktarim sirasinda mevcut olan ve bilgisayarin gucu kesildiginde veya kapatildiginda kaybolacak olan verilerdir Gecici veriler kayit defterlerinde onbellekte ve rastgele erisim belleginde RAM bulunur Bu ucucu verilerin arastirilmasina canli adli bilisim adi verilmektedir Kanit ele gecirilirken makine hala aktifse yalnizca RAM de saklanan ve kapatilmadan once kurtarilamayan tum bilgiler kaybolabilir Canli analiz in bir uygulamasi bir sergiyi kaldirmadan once RAM verilerini kurtarmaktir ornegin Microsoft un COFEE araci WinDD WindowsSCOPE kullanilarak CaptureGUARD Gateway kilitli bilgisayarlar icin Windows oturum acma islemini atlayarak kilitli bir bilgisayardaki fiziksel bellegin analizine ve edinilmesine olanak tanir RAM guc kaybindan sonra onceki icerik acisindan analiz edilebilir cunku bellek hucrelerinde depolanan elektrik yukunun dagilmasi zaman alir bu soguk baslatma saldirisi tarafindan istismar edilen bir etkidir Verilerin kurtarilabilecegi sure dusuk sicakliklar ve yuksek hucre voltajlari nedeniyle artar Guc verilmeyen RAM i 60 C in altinda tutmak kalan verilerin buyukluk sirasina gore korunmasina yardimci olarak basarili kurtarma sansini artirir Ancak saha incelemesi sirasinda bunu yapmak pratik olmayabilir Bununla birlikte ucucu verileri cikarmak icin gereken araclardan bazilari hem mesru bir kanit zincirini surdurmek hem de makine uzerinde calismayi kolaylastirmak icin bir bilgisayarin adli bilisim laboratuvarinda olmasini gerektirir Gerekirse kolluk kuvvetleri canli calisan bir masaustu bilgisayari tasimak icin teknikler uygular Bunlar arasinda fareyi kucuk hareketlerle hizli bir sekilde hareket ettiren ve bilgisayarin kazara uyku kipine gecmesini onleyen bir fare calkalayici da bulunur Genellikle kesintisiz bir guc kaynagi UPS tasima sirasinda guc saglar Ancak veri yakalamanin en kolay yollarindan biri RAM verilerini diske kaydetmektir NTFS ve ReiserFS gibi gunluk tutma ozelliklerine sahip cesitli dosya sistemleri calisma sirasinda RAM verilerinin buyuk bir kismini ana depolama ortaminda tutar ve bu sayfa dosyalari o sirada RAM de olani yeniden olusturmak icin yeniden birlestirilebilir Analiz araclari Bilgisayar adli bilisim arastirmalari icin bir dizi acik kaynak ve ticari arac mevcuttur Tipik adli analiz medyadaki materyalin manuel olarak incelenmesini supheli bilgiler icin Windows kayit defterinin incelenmesini parolalarin kesfedilip kirilmasini sucla ilgili konular icin anahtar kelime aramalarini ve incelenmek uzere e posta ve resimlerin cikarilmasini icerir Autopsy yazilim Forensic Toolkit FTK EnCase Dijital adli tipta kullanilan araclardan bazilaridir Bilgisayar adli bilisim alanindaki islerDijital adli bilisim analisti Bir dijital adli bilisim analisti dijital kanitlarin korunmasindan toplanan kanitlarin kataloglamasindan kanitlarin devam eden davaya uygun sekilde analiz edilmesinden siber ihlallere yanit verilmesinden genellikle kurumsal baglamda bulgulari iceren raporlarin yazilmasindan ve mahkemede ifade vermekten sorumludur Dijital adli analist alternatif olarak bilgisayar adli analisti dijital adli bilisim uzmani siber adli analist adli bilisim teknisyeni veya benzer sekilde adlandirilan diger unvanlar olarak da anilabilir ancak bu roller ayni gorevleri yerine getirir SertifikalarISFCE Sertifikali Bilgisayar Denetcisi Dijital Adli Tip Arastirma Uzmani DFIP ve IACRB Sertifikali Bilgisayar Adli Bilisim Uzmani gibi cesitli bilgisayar adli bilisim sertifikalari mevcuttur En iyi saticidan bagimsiz sertifikasyon ozellikle AB dahilinde CCFP Sertifikali Siber Adli Bilisim Uzmani olarak kabul edilir ABD veya Asya Pasifik icin bahsetmeye deger digerleri sunlardir Uluslararasi Bilgisayar Arastirma Uzmanlari Birligi Sertifikali Bilgisayar Denetcisi programini sunmaktadir Uluslararasi Adli Bilgisayar Denetcileri Dernegi Sertifikali Bilgisayar Denetcisi programini sunmaktadir Bircok ticari tabanli adli yazilim sirketi artik urunleri icin ozel sertifikalar da sunuyor Ornegin Rehberlik Yazilimi EnCase aracinda EnCE sertifikasyonu sunuyor AccessData FTK aracinda ACE sertifikasyonu sunuyor PassMark Yazilimi OSForensics aracinda sertifikasyonu sunuyor ve X Ways Yazilim Teknolojisi X PERT sertifikasini sunuyor yazilimlari X Ways Forensics tir Ayrica bakinizKriptanaliz Disk sifreleme Sifreleme Bilgi teknolojisi denetimi MAC sureleri SteganalizKaynakca 2020 Internet Crime Report PDF 29 Ekim 2023 tarihinde kaynagindan PDF Erisim tarihi 4 Kasim 2023 IC3 Releases 2020 Internet Crime Report Federal Bureau of Investigation Ingilizce 17 Mart 2023 tarihinde kaynagindan Erisim tarihi 17 Mart 2023 What Is Computer Forensics Western Governors University Ingilizce 3 Mart 2022 tarihinde kaynagindan Erisim tarihi 4 Mart 2022 Kruse II Warren G Heiser Jay G 26 Eylul 2001 Computer Forensics Incident Response Essentials Ingilizce Pearson Education ISBN 978 0 672 33408 5 17 Mart 2023 tarihinde kaynagindan Erisim tarihi 4 Kasim 2023 Sabry Fouad 10 Temmuz 2022 Digital Forensics How digital forensics is helping to bring the work of crime scene investigating into the real world Ingilizce One Billion Knowledgeable 4 Kasim 2023 tarihinde kaynagindan Erisim tarihi 4 Kasim 2023 The Capture of Serial Killer Dennis Rader BTK Psychology Today South Africa www psychologytoday com Ingilizce Erisim tarihi 17 Mart 2023 Arsivlenmesi gereken baglantiya sahip kaynak sablonu iceren maddeler link Dooley Sean 22 Ocak 2019 BTK serial killer s daughter We were living our normal life Then everything upended on us ABC News Ingilizce 11 Mart 2023 tarihinde kaynagindan Erisim tarihi 17 Mart 2023 Chapter 3 Computer Forensic Fundamentals Investigative Computer Forensics The Practical Guide for Lawyers Accountants Investigators and Business Executives Book www oreilly com Ingilizce 4 Mart 2022 tarihinde kaynagindan Erisim tarihi 4 Mart 2022 Garfinkel Simson L 1 Eylul 2006 Forensic feature extraction and cross drive analysis Digital Investigation The Proceedings of the 6th Annual Digital Forensic Research Workshop DFRWS 06 Ingilizce 3 71 81 doi 10 1016 j diin 2006 06 007 ISSN 1742 2876 14 Nisan 2023 tarihinde kaynagindan Erisim tarihi 4 Kasim 2023 David Anne Morris Sarah Appleby Thomas Gareth 20 Agustos 2020 A Two Stage Model for Social Network Investigations in Digital Forensics Journal of Digital Forensics Security and Law 15 2 doi 10 15394 jdfsl 2020 1667 ISSN 1558 7223 11 Mayis 2023 tarihinde kaynagindan Erisim tarihi 4 Kasim 2023 a b c d e Pollard Carol 2008 Computer Forensics for Dummies Ingilizce John Wiley amp Sons Incorporated ss 219 230 ISBN 9780470434956 EC Council 28 Aralik 2022 28 Kasim 2022 tarihinde kaynagindan arsivlendi Erisim tarihi 28 Aralik 2022 Cybersecurity amp Infrastructure Security Agency CISA 28 Aralik 2022 5 Kasim 2022 tarihinde kaynagindan arsivlendi Erisim tarihi 28 Aralik 2022 Cybersecurity Certification isc2 org 18 Kasim 2022 tarihinde kaynagindan Erisim tarihi 18 Kasim 2022 ITJobsWatch 19 Ocak 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Haziran 2017 X PERT Certification Program X pert eu 7 Aralik 2015 tarihinde kaynagindan Erisim tarihi 26 Kasim 2015 Ileri okumalarA Practice Guide to Computer Forensics First Edition Paperback by David Benton Author Frank Grindstaff Author Casey Eoghan Stellatos Gerasimos J 2008 The impact of full disk encryption on digital forensics Operating Systems Review 42 3 93 98 doi 10 1145 1368506 1368519 YiZhen Huang YangJing Long 2008 PDF Proc IEEE Conference on Computer Vision and Pattern Recognition 1 8 17 Haziran 2010 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 18 Aralik 2009 Incident Response and Computer Forensics Second Edition Paperback by Chris Prosise Author Kevin Mandia Author Matt Pepe Author Truth is stranger than fiction more Ross S Gow A 1999 Digital archaeology Rescuing Neglected or Damaged Data Resources PDF Bristol amp London British Library and Joint Information Systems Committee ISBN 978 1 900508 51 3 George M Mohay 2003 Computer and intrusion forensics Artech House s 395 ISBN 978 1 58053 369 0 Chuck Easttom 2013 Jones amp Bartlett s 318 ISBN 978 1284031058 14 Haziran 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 23 Eylul 2013 Ilgili dergiler IEEE Transactions on Information Forensics and Security Journal of Digital Forensics Security and Law International Journal of Digital Crime and Forensics Journal of Digital Investigation International Journal of Digital Evidence International Journal of Forensic Computer Science Journal of Digital Forensic Practice Cryptologia Small Scale Digital Device Forensic Journal