กระบวนการตรวจพิสูจน์พยานหลักฐานดิจิทัล: การวิเคราะห์เพื่อพัฒนาเชิงนโยบาย
คำสำคัญ:
พยานหลักฐานดิจิทัล, การตรวจพิสูจน์พยานหลักฐานดิจิทัล, อาชญากรรมคอมพิวเตอร์, ข้อเสนอเชิงนโยบายบทคัดย่อ
บทความนี้มีวัตถุประสงค์ในการนําเสนอกระบวนการตรวจพิสูจน์พยานหลักฐานดิจิทัล เพื่อนำไปสู่ข้อเสนอเชิงนโยบาย โดยเนื้อหาเกี่ยวกับลักษณะเฉพาะของพยานหลักฐานดิจิทัล กระบวนการตรวจพิสูจน์พยานหลักฐานดิจิทัล การรับฟังพยานหลักฐานอิเล็กทรอนิกส์ หลักการในการพิสูจน์พยานหลักฐานดิจิทัล และข้อเสนอเชิงนโยบาย โดยใช้วิธีการศึกษาจากเอกสาร ตำรา งานวิจัยและการลงพื้นที่สัมภาษณ์เชิงลึกจากนักวิชาการ ผู้มีส่วนเกี่ยวข้องกับการตรวจพิสูจน์พยานหลักฐานดิจิทัล เนื่องจากโลกยุคปัจจุบันเป็นโลกของเทคโนโลยีสารสนเทศ และการสื่อสารไร้พรมแดนด้วยการเชื่อมโยงโลกเข้าด้วยกันของอินเทอร์เน็ต เทคโนโลยีสารสนเทศเข้ามามีบทบาทต่อการดําเนินชีวิตประจําวันเป็นอย่างมากจนเรียกได้ว่า เป็นส่วนหนึ่งของการดํารงชีวิต จากการศึกษาพบว่า ปัจจุบันแม้มีการจัดทำมาตรฐานการจัดการอุปกรณ์ดิจิทัลในการตรวจพิสูจน์พยานหลักฐานดิจัล โดยศูนย์ดิจิทัลฟอเรนสิกส์ สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ ทำ ให้กระบวนการตรวจพิสูจน์พยานหลักฐานดิจิทัลมีมาตรฐานการปฏิบัติที่ชัดเจนมากขึ้น แต่ก็ยังต้องมีการปรับปรุงพัฒนาให้ครอบคลุม ครบถ้วนตามบริบทของสังคมปัจจุบัน ข้อเสนอแนะจากการศึกษาในครั้งนี้ คือ ทุกกระบวนการของกระบวนการยุติธรรมทางอาญา ต้องมีการบูรณาการในการจัดการพยานหลักฐานดิจิทัล โดยเฉพาะในขั้นตอนการสืบสวน สอบสวน การรวมรวมพยานหลักฐาน และการรับฟังพยานหลักฐานดิจิทัล ต้องมีมาตรฐานทางการปฏิบัติที่ชัดเจนและสอดคล้องกับมาตรฐานสากล เปิดโอกาสให้หน่วยงานอื่นที่มีศักยภาพ และมาตรฐานเป็นที่ยอมรับเข้ามาร่วมในการตรวจพิสูจน์พยานหลักฐาน และควรมีกฏหมายหรือหลักประกันที่เป็นมาตรฐานในการตรวจพิสูจน์พยานหลักฐานดิจิทัล เพื่อ อำนวยความเป็นธรรมให้กับทุกฝ่ายในกระบวนการยุติธรรม
เอกสารอ้างอิง
[2] Beckett, J. (2010). Forensic Computing: A Deterministic Model for Validation and Verification through an Ontological Examination of Forensic Functions and Processes (PhD, University of South Australia). Retrieved from Personal communication from author, September 2011
[3] Christensen, A. M., Crowder, C. M., Ousley, S. D., & Houck, M. M. (2014). Error and its Meaning in Forensic Science. Journal of Forensic Sciences, 59(1), 123–126. https://doi.org/10.1111/1556-4029.12275
[4] de Waal et al., 2008, A. de Waal, J. Venter, E. Barnard. Applying topic modeling to forensic data IFIP International Conference on Digital Forensics, Springer (2008), pp. 115-126
[5] Kohn, M., Eloff, J., & Olivier, M. (2006). Framework for a digital forensic investigation. Paper presented at the Information Security South Africa Conference 2006 from Insight to Foresight, Sandton, South Africa. Presented on 5-7 July.
[6] Mann, P. (2004). Cybersecurity: the CTOSE project. Computer Law & Security Review, 20(2), 125-126.
[7] Pollitt et al., 2008, Mark Pollitt, Kara Nance, Brian Hay, Ronald C. Dodge, Phili p Craiger, Paul Burke, Chris Marberry, Bryan Brubaker. Virtualization and digital forensics: a research and education agenda, J Digit Forensic Pract, 1556-7281, 2 (2) (2008), pp. 62-73
[8] Richard and Roussev, 2006, Golden G. Richard III, Vassil Roussev. Next-generation digital forensics
Commun ACM, 0001-0782, 49 (2) (2006), pp. 76-80
[9] Saltzer and Frans Kaashoek, 2009, Jerome H. Saltzer, M. Frans Kaashoek. Principles of computer system design: an introduction, Morgan Kaufmann (2009)
[10] Turnbull et al., 2009, Benjamin Turnbull, Robert Taylor, Barry Blundell. The anatomy of
electronic evidence â quantitative analysis of police e-crime data, International conference on
availability, reliability and security, (ARES ’09) (March 16–19 2009), pp. 143-149
ดาวน์โหลด
เผยแพร่แล้ว
ฉบับ
ประเภทบทความ
สัญญาอนุญาต
ลิขสิทธิ์ (c) 2022 สถาบันวิทยาการจัดการแห่งแปซิฟิค

อนุญาตภายใต้เงื่อนไข Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
บทความที่ได้รับการตีพิมพ์เป็นลิขสิทธิ์ของ สถาบันวิทยาการจัดการแห่งแปซิฟิค
ข้อความที่ปรากฏในบทความแต่ละเรื่องในวารสารวิชาการเล่มนี้เป็นความคิดเห็นส่วนตัวของผู้เขียนแต่ละท่านไม่เกี่ยวข้องกับสถาบันวิทยาการจัดการแห่งแปซิฟิค และคณาจารย์ท่านอื่นๆในสถาบันฯ แต่อย่างใด ความรับผิดชอบองค์ประกอบทั้งหมดของบทความแต่ละเรื่องเป็นของผู้เขียนแต่ละท่าน หากมีความผิดพลาดใดๆ ผู้เขียนแต่ละท่านจะรับผิดชอบบทความของตนเองแต่ผู้เดียว
