首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
随着计算机技术的飞速发展和计算机应用的迅速普及,计算机犯罪案件的发生呈几何式倍增,特别是犯罪分子越来越多地使用技术手段来方便和掩护他们的犯罪活动并逃避打击,这就给计算机犯罪侦查提出了更高的要求。计算机安全已经上升为事关国家政治稳定、社会安全的大事。掌握计算机取证技术,获取合法的计算机证据,对于打击计算机犯罪具有重大现实...  相似文献   

2.
打击计算机犯罪新课题-计算机取证技术   总被引:1,自引:0,他引:1  
  相似文献   

3.
计算机取证是一门针对计算机犯罪行为的证据获取、保存、分析和出示的科学。所提供的计算机证据必须是使用电子化方法进行处理并存贮到计算机介质中作为呈堂证供。检查计算机的目的是找出与案件相关的信息,这些信息可能存贮在文件或内存中,可能是已加密的或者已被损坏的,也可能是被删除的。证据的查找可以看作是  相似文献   

4.
计算机取证是计算机学科和法学学科相结合而诞生的一门新型学科,并正逐渐成为人们研究和关注的焦点。该文介绍了计算机取证的概念、原则和步骤,同时探讨和研究了计算机取证技术和取证工具。  相似文献   

5.
如今的计算机和计算机网络充斥着各种犯罪活动,与现实生活中的犯罪活动不同的是,目前对网络犯罪的监管力度远远低于现实生活中的犯罪活动,并且由于计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。计算机犯罪已经不是单靠防御就能解决问题,而是需要更多的主动性手段来打击和威慑计算机犯罪。  相似文献   

6.
计算机取证的工具体系   总被引:5,自引:0,他引:5  
陈祖义  龚俭  徐晓琴 《计算机工程》2005,31(5):162-164,185
介绍了计算机取证所需的工具集,对相关的工具进行了比较,重点阐述了数据获取工具,给出了取证工具的国内外发展现况,最后指出了取证工具的发展趋势。  相似文献   

7.
当前利用计算机进行犯罪的活动日益猖獗,造成的危害越来越大,从侵犯个人隐私,到网上非法提取他人存款到利用网络进行诈骗,以及大量的电脑入侵等问题层出不穷。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法,已成为司法和计算机科学领域中亟待解决的新课题,因此计算机取证技术的研究逐渐成为大众关注的焦点。  相似文献   

8.
在国外,尤其是美国等网络技术发达国家,打击计算机犯罪有着二三十年的历史,在计算机取证方面积累了一定的经验,出现了许多专门的计算机取证部门、实验室和咨询服务公司。在我国,有关计算机取证调查的研究扣实践尚处在起步阶段。本文论述了计算机犯罪,计算机取证的原则、步骤,重点归纳了计算机取证的常用工具,最后总结了计算机取证的难点、发展趋势和研究领域。  相似文献   

9.
八届人大五次会议1997年3月14 日通过的新《刑法》,将计算机犯罪纳入到刑法立法体系之中,这对打击日益严重的计算机犯罪活动提供了有力武器。但是计算机犯罪有别于一般的刑事犯罪,它的难于发现和侦破使计算机犯罪案件的破案率极低。本文作者根据实际工作经验,探讨如何发现、侦破计算机犯罪,使得新《刑法》这个有力武器能够充分发挥其威慑力。  相似文献   

10.
数据恢复在计算机犯罪取证中的应用   总被引:1,自引:0,他引:1  
本文对数据恢复技术原理及在计算机犯罪取证中应用进行了综述。通过案例,说明该技术应用的实用性,并提出恢复数据作为证据必需要遵循的原则。  相似文献   

11.
A majority of computer crimes occur because a current employee of an organization has subverted existing controls. By considering two case studies, this paper analyzes computer crimes resulting because of violations of safeguards by employees. The paper suggests that various technical, procedural and normative controls should be put in place to prevent illegal and malicious acts from taking place. Ultimately a good balance between various kinds of controls would help in instituting a cost-effective means to make both accidental and intentional misconduct difficult. This would also ensure, wherever possible, individual accountability for all potentially sensitive negative actions.  相似文献   

12.
随着信息化时代的到来,计算机已经极大的改变了我们的生活;同时计算机犯罪正成为目前刑事犯罪的新方向。本文针对计算机犯罪过程中取证的相关技术和步骤等进行了探讨,从而为有效地打击计算机犯罪提供技术参考。  相似文献   

13.
随着计算机网络技术的寻们发展和信息化的时代的来临,计算机犯罪方式手段、犯罪客体呈多样性、复杂性的特点。计算机网络犯罪与传统犯罪相比,具有犯罪手段的高隐蔽性、犯罪人员的高智能性、严重的社会危害性、侵犯客体的广泛性等特点。要打击和防范计算机网络违法犯罪,净化网络空间,势必要将治理重点放在事先的防范,从管理、技术、立法、教育等几方面着手。  相似文献   

14.
文章结合计算机经济犯罪的主要特点,从三个方面详细阐述了当今公安机关在制定侦查对策时所应注意的一些问题,以便能够准确地确定案件侦查取证的目标、制定出高效的搜查策略,并且合理的对涉案物品进行扣押,对提高计算机经济犯罪案件的侦破效率提供了一定的指导意义.  相似文献   

15.
根据计算机组成原理课程的特点以及教师和学生在教与学的过程中所遇到的困难,论述了教与学过程的和谐、教与学氛围的和谐,从教学内容、教学方法和教学手段几个方面介绍了计算机组成原理课程的教学改革。  相似文献   

16.
微机原理与应用是电类工科专业中一门较难学习的课程,作者尝试将迁移方法引入教学中,不仅提高了学生的学习积极性.而且有效达到了教学目的。  相似文献   

17.
微机原理与应用是电类工科专业中一门较难学习的课程,作者尝试将迁移方法引入教学中,不仅提高了学生的学习积极性,而且有效达到了教学目的。  相似文献   

18.
文章根据最高人民法院、最高人民检察院最新出台的危害计算机信息系统安全犯罪司法解释的相关规定,深入分析了侵害信息网络安全犯罪的定罪量刑标准实践把握、单位犯罪司法认定等法律适用疑难问题,运用网络犯罪刑法原理,提出危害计算机信息系统安全犯罪案件中的司法认定规则。  相似文献   

19.
针对计算机及网络应用技术的几点实践原则进行说明,并且重点说明维护时的细微原则。  相似文献   

20.
近些年,计算机技术飞速发展,计算机网络犯罪也在暗流涌动,比如曾经备受关注的网络诈骗徐玉玉案,其对社会治安、网络空间安全等都造成了极其不良的影响.文章介绍计算机网络犯罪的概念和特点;其次,介绍计算机网络犯罪中的电子数据基本概念,阐述侦查人员在对案件进行电子数据取证时遵循的基本原则以及一些特殊要求;然后,以路由器为例介绍对...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号