A Model for Mobile Forensic Investigation on Android Devices
Main Article Content
Abstract
Mobile devices, especially android devices have been used as a tool to commit many computer-related crimes. Since these devices are not too expensive for people to purchase, they can readily be camouflaged, hidden or destroyed. Due to modern technologies that enhance the performance of these devices, there are so many functions to be used, and the storage is extremely. Although we have various effective digital forensic tools to acquire usage data from mobile devices, sometimes we have found that some important usage information such as communication with voice messages or contacts from various applications via the Internet is unable to be acquired by commercial softwares. This problem can affect the verification process. Using a proven authentication technique by retrieving usage data from a database file or a backup file saved in an Android device memory is also an option to enable complete device authentication. Hence, digital forensic examiners need to know where to get access to those effectively android applications.
Article Details
เนื้อหาและข้อมูลในบทความที่ลงตีพิมพ์ใน วารสารวิชาการอาชญาวิทยาและนิติวิทยาศาสตร์ โรงเรียนนายร้อยตำรวจ ถิอว่าเป็นข้อคิดเห็นและความรั้บผิดชอบของผู้เขียนบทความโดยตรงซึ่งกองบรรณาธิการวารสาร ไม่จำเป็นต้องเห็นด้วยหรือรับผิดชอบใดๆ
บทความ ข้อมูล เนื้อหา รูปภาพ ฯลฯ ที่ได้รับการตีพิมพ์ใน วารสารวิชาการอาชญาวิทยาและนิติวิทยาศาสตร์ ถือว่าเป็นลิขสิทธิ์ของวารสาร วารสารวิชาการอาชญาวิทยาและนิติวิทยาศาสตร์ หากบุคคลหรือหน่วยงานใดต้องการนำทั้งหมดหรือส่วนหนึ่งส่วนใดไปเผยแพร่ต่อหรือเพื่อกระทำการใดๆ จะต้องได้รับอนุญาตเป็นลายลักษณ์อักษรจาก วารสารวิชาการอาชญาวิทยาและนิติวิทยาศาสตร์ ก่อนเท่านั้น
References
2. Casey E. (2011). Digital Evidence and Computer Crime. (Third Edition). Waltham:Academic Press Publication.
3. CTSPortal. (2016). Mobile Digital Evidence Summary Report. สืบค้นเมื่อ 23 กุมภาพันธ์ 256.เข้าถึงได้จาก https://www.ctsforensics.com/reports/main.
4. Hoog A. (2011). Android Forensics. Wyman USA: Syngress publication.
5. Newman R.C. (2007). Computer Forensics: Evidence Collection and management.New York: Auerbach Publication.