ـ چه روشكارهاي رسمي تهيه نسخه پشتيبان وجود دارد؟
ـ چه مكانيسمهاي فني امنيتي براي حفاظت از تماميت اطلاعات ذخيره شده در سيستم رايانهاي موجود ميباشد؟ (۲۸)
ـ چه برنامههاي نگهداري اسناد وجود دارد و آيا اين برنامهها واقعا تا شروع منازعه پايدار ميمانند؟
ـ آيا دادهها بر روي سيستمهاي رايانهاي ذيربط كه بوسيله يك سيستم مديريت اسناد اداره ميشوند، ذخيره شدهاند؟ (۲۹)
ـ چه اطلاعاتي حفاظت شدهاند و چگونه؟
ـ چه اطلاعاتي حفاظت نشدهاند و چرا؟
ـ چه نوع اطلاعات دستيابي، لوگ فايل و رسيدگيهاي مميزي ايجاد شده است؟ (۳۰) آيا كارفرما براي كنترل كاربري كامپيوتر كاركنانش از ابزار يا نرمافزار خاصي استفاده ميكند؟
- همچنين مهم است كه اطلاعاتي در رابطه با قابليت اطمينان سيستمها به دست آوريم. بنابراين، سوالات بايد در رابطه با نمونه ويروسهاي كامپيوتري و رويدادهاي مربوط به دادههاي گمشده يا دسترسي غيرمجاز باشد.
۳ـ۵ـ روشكارها و خط مشي تهيه نسخه پشتيبان
ـ طرف مقابل چه روشكارها و خط مشي رسمي جهت تهيه نسخه پشتيبان اتخاذ كرده است؟
ـ به طور معمول و متداول چند نسخه پشتيبان تهيه ميشود؟
ـ چه نسخههاي پشتيباني در ارتباط با دوره زماني موردنظر، توليد شده است؟
• آيا دادههاي موجود در اين نسخهها، كماكان قابل دسترسي هستند؟
• حتي اگر اين دادهها، ديگر قابل دستيابي نباشند، آيا به رسانه فيزيكي كه مورد استفاده قرار گرفته، ميتوان دسترسي پيدا كرد؟
ـ آيا ديگر نسخهها، به عنوان بخشي از نسخه پشتيبان شخصي، غيررسمي يا بر اساس نياز بوجود آمدهاند (مانند ذخيره كردن بر روي نوار يا فلاپي) يا اينكه روي كاغذ پرينت شدهاند؟
ـ آيا نسخههاي ديگري وجود دارد كه خارج از محل ذخيره شده باشند يا اينكه تحت تصرف شركت نباشد؟
ـ از چه تجهيزات سختافزاري و برنامههاي نرمافزاري براي تهيه نسخه پشتيبان استفاده شده است؟
ـ چه نوع لوگ (log) و مسيرهاي مميزي (۳۱)توليد شده است؟
• آيا اين لوگها هنوز در دسترس ميباشند؟
• آيا كپي اين لوگها در ديگر نسخههاي پشتيبان نيز ذخيره شدهاند؟ (اين امر جهت اثبات اينكه هيچگونه دستكاري اتفاق نيفتاده، مفيد خواهد بود).
۳ـ۶ـ توليد رسانه الكترونيكي
اگر طرف مقابل نسخههاي دادههاي الكترونيكي را توليد ميكند، بهتر است مطمئن شويم كه:
ـ آيا كپي، نسخه يا پيشنويس الكترونيكي ديگري نيز موجود ميباشد؟
ـ چه كسي به دادهها دسترسي داشته و چه كسي فرصت كرده تا دادهها را تغيير داده يا اصلاح نمايد؟
ـ چه مكانيسمهاي امنيتي و كنترل دستيابي، جهت حفاظت از دادهها وجود دارد؟
ـ اطلاعات راجع به مكان فايلها ؛(۳۲) و
ـ هر نوع اطلاعات راجع به كنترل و پيگيري فايل توسط سيستم عامل .(۳۳)
براي اينكه مطمئن شويم نسخهاي كامل و قابل اطمينان از دادهها بوجود آوردهايم و از زمان توليد اين نسخه تا زماني كه به عنوان دليل و مدرك به دادگاه ارايه ميشود، به آن دادههايي اضافه نشده يا تغيير و حذفي در آن صورت نگرفته، ضروري است كه زنجيرهي حفاظتي دلايل و مدارك را به طور كامل به مرحله اجرا درآوريم.


زيرنويس هاي متن
۱. - Magnetic Resonance Imaging
۲. - دادههايي كه به طور گزينشي بر روي ديسكت يا ديگر رسانههاي قابل جابهجايي ذخيره شدهاند را نبايد از نظر دور داشت. كاربران، اغلب نسخههاي پشتيبان فايلها را بر روي فلاپي ذخيره ميكنند. اين نسخهها توليد يا افشاء نميشوند (يعني در فهرست اسناد مندرج در سوگندنامه جاي ميگيرند). زيرا جزء نسخههاي پشتيبان «شخصي» به حساب ميآيند. بنابراين مهم است كه سوالات صحيحي مطرح كنيم.
۳. - بسياري از اين ابزارها حداقل ۱۰تا ۵۰ يا حتي ۱۰۰ شماره تلفن را كه به محل مزبور زده ميشود، ذخيره ميكنند.
۴. - يك سرور پراكسي (Proxy) اينترنت ميتواند داراي لوگهاي مفيد يا فعاليتهاي آن لاين (on-line) باشد. همچنين اين سرور نسخههايي را در حافظه نهايي آخرين اطلاعات بازيابي شده، نگهداري ميكند.
۵. - حافظهي پيجر و برنامههاي شمارهگير سريع كه در تلفن همراه (بيسيم) تعبيه شدهاند را چك كنيد. بعضي تلفنهاي همراه آخرين شمارههاي تلفن دريافت يا زده شده را در خود ذخيره ميكنند. بعضي شركتهاي تامين خدمات تلفن همراه (PCS) ، خدماتي نظير پست صوتي يا دريافت فاكس را نيز ارايه ميدهند.
۶. - تقريباً همه ماشينهاي فاكس، لوگهاي الكترونيكي دريافت و ارسال پيام را به دست آورده و ذخيره ميكنند. در بيشتر موارد، چنين لوگهايي به طور خودكار ميتوانند شماري از مبادلات انباشت شده را پرينت كنند (و آنها را پاك كنند). همچنين، بسياري از ماشينهاي فاكس از حلقههاي فيلمي استفاده ميكنند كه در فرايند چاپ مورد استفاده قرار ميگيرند. در اين گونه موارد، اينگونه حلقهها ميتواند محتوي نسخهاي از هر آنچه باشد كه بر روي آن ماشين، چاپ شده است كه شامل فاكسهاي دريافت شده، لوگهاي عملياتي و صفحات پنهاني مرتبط با فاكسهاي ارسال شده ميباشد. همچنين بسياري از ماشينهاي فاكس حافظهاي دارند كه خروجيهاي فاكس را در خود ذخيره ميكند. (بنابراين، لازم است فورا در خلال تفتيش اماكن، مورد بررسي و ارزيابي قرار گيرند).
۷. - در بعضي موارد، حتي ممكن است دادهها را از رسانه ذخيرهساز آسيبديده مانند ديسك سخت بازيابي نمود. بسياري از شركتهاي تامين خدمات بازيابي دادهها، خدمات مفيدي را در اين زمينه ارايه ميدهند: مهندسين آموزش ديدهي ويژه، تجهيزات و يك «اتاق تميز» در اختيار دارند كه در آن ميتوان ديسك سخت آسيب ديده را جدا، تعمير و مجددا پيكربندي كرد. يا حتي اگر قطعه خراب شده قابل تعمير نباشد، با استفاده از تجهيزات اين اتاق به نوعي ميتوان اطلاعات ذخيره شده را استخراج كرد.
۸. - Peer-to-Peer Network
۹. - Client-Server Network
۱۰. - EDI مجموعهاي از استانداردها است كه مبادله كامپيوتر به كامپيوتر اسناد شغلي را بين خطوط ارتباطي سيستمهاي رايانهاي شركتهاي مختلف انجام ميدهد.
۱۱. - پيشنويسهاي قبلي را ميتوان براي نشان دادن عناصر مذاكره يا شرايطي كه در طول مذاكرات با آنها موافقت شده اما در نسخه اجرايي تواقفنامه وجود عيني ندارند، مورد استفاده قرار داد.
۱۲. - بررسي فرمولها و بهينهسازي برنامهها، باعث پيدايش پيشفرضهايي ضمني ميشود كه جهت نيل به نتيجه يا برآمد مشخص بكار ميروند و موجب فهمي بهتر از روابط بين عناصر دادههاي مختلف ميشود و اين امكان را فراهم ميآورد كه سناريوهاي جايگزين مختلفي را مورد بررسي قرار دهيم.
۱۳. - سيستم مديريت اسناد معمولاً اين ويژگي برجسته را دارد كه زمان و شخصي را كه از اسناد خاصي بازديد كرده يا آنها را اصلاح كرده، رديابي و كنترل ميكند.
۱۴. - در اين خصوص، نامههاي الكترونيكي بسيار خطرناك هستند. زيرا برخلاف ديگر نوشتارهاي ارتباطي رسمي، فرد مينشيند و آنچه را كه فكر ميكند مينويسد و ميفرستد. مكاتبات الكترونيكي بين دو فرد همتا درباره مشكلات سازمان، معمولاً رُك هستند. معمولا مردم در خلوتگاهها چيزهاي نامربوط زيادي به هم ميگويند. همچنين از پست الكترونيكي ميتوان براي شايعهپراكني خصوصاً در اخراجهاي غيرمنصفانه استفاده كرد. عامل ديگري كه پست الكترونيكي را خطرناك ميسازد، اين است كه برخلاف تصور بسياري از افراد، نامههاي الكترونيكي براي دورههاي زماني طولاني ذخيره شده و پاك نميشوند.
۱۵. - به عنوان مثال، اكنون چند برنامه PC موجود است كه افراد را در تهيه پيشنويس بازبينيهاي اجرايي راهنمايي ميكنند. (مانند برنامه Manage Pro از شركت Advantos performance Systems )
۱۶. - در يك دعواي مسئوليت ناشي از توليد، شكايت مشتري يا پايگاههاي دادههاي حمايت فني، ميتواند در نشان دادن اينكه چه زماني شركت از عيب يا مشكل محصول خود مطلع شده، بسيار مفيد باشد. سوابق خدماتي يا اسناد راجع به قسمتهاي مختلف ميتواند ميزان خرابي مكرر آن قطعه يا محصول را تشخيص دهد. بعد از شناسايي پايگاههاي داده مربوطه، بايد از شكل اسنادي كه مورد استفاده قرار ميگيرد سوال شود تا سوالات راجع به محصول بتواند فهرستي از زمينههاي مرتبط را دربرگيرد. فهرستي از گزارشات استاندارد كه از اين پايگاهها تهيه ميشود، بايد تعيين و تاييد گردد. همچنين ميتوان از برنامههاي گزارش شخص ثالث نيز براي تهيه گزارشهاي سفارشي استفاده كرد.
۱۷. - توجه داشته باشيد كه بعضي برنامههاي تقويمي (گاهشماري) به طور خودكار اطلاعاتي را كه از حد زماني مشخصي قديميتر شدهاند را از فايل تقويم اصلي به فايل آرشيو منتقل ميكنند و/يا اينكه به كاربر اختيار ميدهند تا اطلاعات قديميتر را حذف كند.
۱۸. - موضوعات نمايشي را ميتوان در يك نمايشگاه فروش ارايه داد. اين ارايه ميتواند توسط هر يك از طرفين و خارج از توافقنامه كتبي صورت گيرد.
۱۹. - يك فايل قابل دريافت حسابهاي طرف مقابل، مشتريان گذشته شركت را فهرستبرداري ميكند. از اين فايل ميتوان در يك منازعه قراردادي جهت حمايت از اين ادعا كه شركت تجربه و صلاحيت كافي در اجراي قراردادهاي خود و انجام بعضي پروژهها نداشته است، استفاده كرد. در يك مورد مسووليت ناشي از توليد، بررسي پرداختهاي انجام شده به مشتريان ناراضي ميتواند بيانگر اين باشد كه طرف مقابل از آن مشكل آگاهي داشته است.
۲۰. - طرحهاي ذخيره شده در برنامههاي ساخت و توليد CAD/CAM ميتواند بيانگر موارد ذيل باشد: چگونه يك محصول طراحي ميشود، دوام و استحكام آن، طرحهاي ديگري كه مدنظر بوده اما براي ساخت انتخاب نشدند، و گاهشناسي فرآيند طراحي.
۲۱. - رسيدهاي ترابري در دادخواهي به قصد مطالبه خسارت، عامل موثر و مفيدي محسوب ميشوند. همچنين بعضي شركتهاي بزرگ حمل و نقل از سيستمهايي استفاده ميكنند كه حركت يك كاميون خاص را در زمان واقعي رهگيري ميكنند. در بيشتر موارد، اين اطلاعات به شكل الكترونيكي ذخيره و بايگاني ميشوند.
۲۲. - اكثر سيستمهاي تلفني شغلي، اطلاعاتي را در رابطه با مكالمات تلفني ضبط و نگهداري ميكنند. مانند هويت فرد تلفنكننده، تلفن شونده و مدت مكالمه. همچنين نوع آنالوگ يا ديجيتالي بودن تلفن (يعني مكالمه از طريق مودم) را نيز مشخص ميكنند.
۲۳. - براي فرستادن پيام به پيجرها مدتي بود كه از نرمافزار مبتني بر PC استفاده ميشد. اين نرمافزار معمولاً يك لوگ فايل ايجاد ميكند كه در آن تاريخ و زمان پيج، فرد پيج شونده و كل متن پيام ارسال شده را ذخيره مينمايد.

۲۴. - نرمافزار مديريت پروژه خصوصاً در نشان دادن اقدامات پيشگيري يا ايمني كه متعاقباً برچيده ميشوند تا در پول و وقت صرفهجويي شود، ميتواند مفيد باشد. بعضي برنامهها مانند Microsoft Project به كاربران اين امكان را ميدهد كه اطلاعات پروژه (baseline) را براي مقايسه با نسخه موجود، ذخيره كنند.
۲۵. - بسياري از كاربران ويندوز، هنوز براي اجراي بعضي عملياتهاي خاص، مايلند از برنامه ’drop to Dos‘ استفاده كنند. اما امروزه برنامههاي زيادي تحت عنوان ’Dos Shell‘ براي تسهيل اين كار وجود دارد. بسياري از كاربران نيز بعضي فرمانهاي تاريخي Dos را دنبال ميكنند. به عنوان مثال، برنامه Praxim ، كار پيمايش (Scrolling) را از طريق ۳۰ فرمان متوالي، كه منتشر شده بود، انجام ميدهد. از اين دستورات براي نشان دادن دلايل و مداركي در رابطه با كپيبرداري و حذف فايل، استفاده ميشود.
۲۶. - چنين برنامههايي ميتواند فايلهاي صوتي ـ شنيداري ايجاد كنند كه در آنها ضبط آخرين ديكته موجود ميباشد. همچنين اين فايلها حاوي فهرستي از واژگان سفارشي ميباشد كه توسط كاربر به سيستم اضافه شدهاند.
۲۷. - برگرفته از كتاب «داستان جنگ» نوشته جان بري هيل از موسسه رسيدگي جنايي به موضوعات كامپيوتري
۲۸. - براي اينكه شركتها ثابت كنند دادههاي الكترونيكي از زمان توليدشان تغييري نكرده است، بايد يكسري روشكارهاي خاص و مكانيسمهاي كنترل دسترسي به دادهها را تدوين كرده و توسعه دهند.
۲۹. - يك سيستم مديريت اسناد، به صورت بالقوه داراي مميزي يا لوگ فايلهايي است كه ميتواند فهرستي از اسناد و مدارك توليد شده، حذف شده، تغيير يافته يا بازديد شده در طول يك دوره زماني خاص را نشان دهد.
۳۰. - به عنوان مثال، لوگ موجود از يك خط حذف شده يا پيام الكترونيكي پاك شده، ميتواند بطور بالقوه نسبت به پيام اصلي بسيار بيشتر دالّ بر مجرميت باشد.
۳۱. - audit trails
۳۲. - مطمئن شويد كه نام فايل تغيير نيافته است و ديسك و زيرشاخهاي را كه فايل در آن ايجاد شده است، به طور دقيق تعيين نماييد. هر يك از اين موارد ميتواند اطلاعات مهمي را در رابطه با فايل منتقل نمايد.
۳۳. - به عنوان مثال، سيستم عامل ويندوز، تاريخ و زماني كه هر فايل ايجاد ميشود، تغيير مييابد يا براي آخرين بار به آن دسترسي يافته را نشان ميدهد. در خصوص ويندوز ۹۵ و نگارشهاي بعدي آن، اين اطلاعات را با انتخاب قسمت مندرجات فايل، file’s " Properties " ، ميتوان ديد.