首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
电子数据取证有效性关键技术研究   总被引:1,自引:0,他引:1  
计算机犯罪,特别是网络对象犯罪给世界各国带来了巨大的经济损失和人力、物力、财力消耗。据美国2004年CSI/FBI计算机犯罪和安全调查报告表明。仅在2004年美国调查的494起网络安全事件中,经济损失就高达1.4亿美元,而这些事件只占所有事件的36%,网络对象犯罪仍然是网络安全的巨大威胁。 打击犯罪的关键在于获得充分、可靠和强有力的证据。计算机犯罪和其他犯罪的很多证据都以电子数据形式通过计算机或网络进行存储和传输,因此计算机取证(Computer Forensics)主要表现为电子数据的取证(Digital Data Forensics)。作为计算机科学、信息安全科学、法学和刑事侦查学交叉学科的计算机取证有着重要地位。[编者按]  相似文献   

2.
计算机犯罪属于一类破坏性极大的犯罪,必须对其进行严厉查处和打击,而进行计算机取证是对犯罪行为进行打击的重要性技术,是对案件进行侦破的关键性环节,如:证据获取、对犯罪嫌疑人进行确定等。目前,计算机取证技术还是一个比较前沿的新兴领域,其主要的研究内容主要是对数字证据进行获取,并对相关的技术细节进行确定,从而为打击计算机犯罪提供一套操作性强、应用范围广的实践取证标准,以获得关联性强、客观、合法的电子数字证据。但由于受到某些方面的技术条件限制,计算机取证技术在运用和发展过程中还面临着许多的困难,如:反取证技术使证据得到隐藏或删除导致取证无效等。本文将结合笔者的实际经验,围绕计算机取证技术展开探讨,阐述了计算机取证技术的含义,分析了计算机取证技术的取证流程,并对计算机取证技术所面临的困难及作案规律进行了总结,以对相关工作人员提供某些参考性意见。  相似文献   

3.
管力 《网友世界》2014,(19):42-42
随着计算机技术和Internet的迅猛发展,计算机犯罪也大量出现且呈高发态势,并正日益严重地蔓延到社会生活的各个层面,已成为世界各国共同面临的社会问题。由于利用计算机犯罪活动中计算机起起着十分重要的作用,而应用计算机犯罪后可能会在计算机上留下某些“电子痕迹”。因此,打击计算机犯罪最重要的是尽可能多地和有效地提取犯罪分子遗留在计算机中的“电子痕迹”,使之转化为有效的诉讼证据提供,以便将犯罪分子绳之于法。本文就此过程进行阐述,分析计算机取证(Computer Forensics)相关技术,探讨是计算机、网络和法学相交叉领域的取证过程。  相似文献   

4.
目前,以计算机信.g-系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。侦破这些案件必须要用到计算机取证技术,而电子证据本身和取证过程有许多不同于传统物证和取证的特点,给司法工作和信息安全领域都提出了新的挑战。为此,文章设计开发了一款基于WindowsPE系统的便捷、实用、安全、有效的计算机便携式取证系统。电子证据的收集与处理是通过内置于u盘的WindowsPE系统来完成的;利用OpenSSL提供的编程接口和PKI相关技术实现对电子证据的保密、认证与保存等功能。最后通过测试与分析,表明该系统能实现对电子证据的收集、处理和电子证据的安全有效保存。  相似文献   

5.
计算机犯罪由于其客观方面所决定,在现场的保护和确定、证据的搜集、作案手段、作案及破坏速度等方面较传统犯罪都有显著的特征,因此其在侦查取证方法上也必然迥异.本文就现场的保护、勘验、计算机犯罪调查、电子证据的搜集和审查判断、查找犯罪嫌疑人等有关侦查取证技术方面的问题进行了探析.  相似文献   

6.
当前利用计算机进行犯罪的活动日益猖獗,造成的危害越来越大,从侵犯个人隐私,到网上非法提取他人存款到利用网络进行诈骗,以及大量的电脑入侵等问题层出不穷。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法,已成为司法和计算机科学领域中亟待解决的新课题,因此计算机取证技术的研究逐渐成为大众关注的焦点。  相似文献   

7.
论网络犯罪中电子证据的收集   总被引:2,自引:0,他引:2  
网络犯罪中的电子证据可以作广义和狭义两种解释。狭义的电子证据等同于计算机证据,即从计算机或计算机外部系统中得到的电磁记录物。广义的电子证据则包括视听资料与计算机证据两种证据。从国外的立法上看,多采用“电子证据”的概念,例如菲律宾的《电子证据规则》、加拿大的《统一电子证据法》、美国的《统一电子交易法》、英国的《电子通信法案》、新加坡的《1998电子交易法》乃至联合国的《电子商务示范法》等。  相似文献   

8.
如何保全涉计算机犯罪设备当中的证据? 所有信息都存储于计箱机内部装置、硬盘、网络设备或网络安全系统日志中,如何展示? 如何保证数据的原始性和有效性? 如何提取相关介质当中的证据数据? 如何确保电子数据鉴定分析过程的客观真实性?等等。 这些瓶颈问题一直都在推动着计算机取证技术的不断发展和进步……[编者按]  相似文献   

9.
计算机取证的研究现状和展望   总被引:1,自引:0,他引:1  
目前,利用计算机和网络进行犯罪呈现日趋严重的发展态势,造成的危害越来越大。如何获取计算机犯罪相关的电子证据,将计算机犯罪分子绳之以法,成为司法部门亟待解决的一大难题。计算机取证使解决这一问题成为可能。本文介绍了计算机取证的发展历史,着重阐述了计算机取证的国内外发展状况,最后指出计算机取证技术的发展趋势并提出了建议。  相似文献   

10.
计算机取证应用技术   总被引:3,自引:0,他引:3  
计算机犯罪证据的固定是计算机取证的第一步.通过技术手段固定证据和保证证据的有效性是当前计算机取证研究工作面临的两个重要问题.主要包括静态取证,动态取证和网络取证.系统应用一系列计算机技术制定了一套规范的取证流程为电子证据成为诉讼证据奠定了基础,  相似文献   

11.
自从互联网问世的几十年来,带动了计算机普及的同时,同时也导致了计算机犯罪案件的大幅上升。计算机中的电子证据由于其虚拟性,易修改、易丢失等特性,加之操作系统、程序本身的封装限制,所以造成了计算机犯罪中取证的困难。近几年来,由于逆向工程方案的问世,一种崭新的程序测试方法也随之诞生。本文利用逆向工程方面的知识,探讨该项技术方案在计算机取证中的应用,以求能降低计算机犯罪中取证的困难度。  相似文献   

12.
计算机取证的研究现状及趋势   总被引:5,自引:0,他引:5  
目前,利用计算机和网络进行犯罪呈现出日趋严重的发展态势,造成的危害也与越来越大。如何获取计算机犯罪相关的电子证据,并将犯罪分子绳之以法,成为司法部门亟待解决的一大难题。计算机取证就是解决这一问题的。本文介绍了计算机取证的发展历史、国内外发展状况和存在的问题,并根据其发展趋势提出了建议。  相似文献   

13.
随着计算机和网络技术的普及,信息安全问题日益凸显,与计算机有关的犯罪现象越来越多。电子取证为维护信息安全和打击计算机犯罪提供科学的方法和手段,可以提供法庭需要的证据。本文首先对电子取证的国内外发展现状进行总结,然后结合信息技术的发展,分析了当前电子取证所面临的问题和挑战,最后提出加强技术开发、人员培训,完善法律法规、加强合作等四方面措施。  相似文献   

14.
随着计算机网络的发展,计算机犯罪现象呈现越来越严重化的趋势,为了获取犯罪证据,计算机取证问题近年也成为计算机领域的热门话题。针对目前对网络攻击取证多采用案发后再采集证据的不足,重点讨论了主动取证的工作模式,即在网络攻击的过程中完成预警和取证工作,HoneyPot就是解决此问题的一种技术。  相似文献   

15.
电子证据取证中的推理分析技术   总被引:2,自引:1,他引:1  
如何利用断断续续的电子证据线索来确定计算机犯罪之间的相互关联的犯罪动机、行动、相互作用和时间安排是计算机取证人员重现犯罪现场、确定犯罪嫌疑人的关键步骤,本文针对这个问题探讨了电子证据取证中的三种推理分析技术及应用。  相似文献   

16.
浅谈计算机取证   总被引:4,自引:0,他引:4  
随着计算机技术的成熟与广泛应用,以计算机信息系统为犯罪对象和以计算机为犯罪工具的各类新型犯罪活动越来越猖獗。因此,有关计算机证据的获取则显得十分重要,如何进行计算机取证已成为公安、司法部门研究的重要课题。  相似文献   

17.
计算机网络犯罪是一种犯罪的新形态,网络犯罪必须在特定的空间内实施,与传统犯罪形式相比,不会留下物质性痕迹、犯罪目的与动机的特殊性、犯罪证据的即时性和不可物化性,及其犯罪具有极高的隐蔽性,这些使得计算机网络犯罪行为不易被发现、识别和侦破。该文结合计算机网络技术应用与犯罪案件的侦查,对计算机网络犯罪的形态、计算机网络犯罪案件的侦查技术和侦查策略进行了详细的阐述。  相似文献   

18.
计算机、网络、通信技术的发展使人类社会进入了一个全新的信息时代,电子信息技术的全球性应用,正改变着人类社会政治、经济、文化等领域的运行方式,甚至在很大程度上完成了对个体生活方式的重新构建,由此产生了诸如计算机犯罪等区别于传统认知领域的新型犯罪,而电子信息技术的实施注入也使得某些传统类型犯罪具备了鲜明的数字化特征。电子证据作为一种新形式的证据,其概念、范围、采纳、采信问题已引起理论界和实务界的普遍关注。一些国际组织或外国、地区通过立法、司法解释或判例等途径针对性地作出了积极地回应。自美国尤他州1995年制定…  相似文献   

19.
随着涉及电子证据的犯罪案件如雨后春笋般涌现,电子取证的价值凸显,但是对电子证据的认识还不清晰、不统一。电子取证是一门实践性、法律性非常强的学科,其体系的发展依赖于众多计算机基础应用技术的不断进步,同时必须满足法律制度本身的要求,相关的取证工作要能够应对各种复杂的案件情况。本文仔细梳理了电子取证技术体系的层次结构,对电子证据的取证从整体上进行了探索,并详细分析了电子取证的各要素。  相似文献   

20.
电子证据的收集技术   总被引:3,自引:1,他引:2  
涉计算机案件需要从计算机上获取有关电子证据,许多证据很容易被忽视或被无意地破坏而没有起到应有的作用。本文介绍了从计算机哪些地方可以获取何种电子证据,如何采集和分析证据,以及相关注意事项。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号