首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
面对计算机犯罪类型不断增多,犯罪领域不断扩展,计算机取证已经成为打击计算机犯罪的关键步骤。电子证据具有不同于其他证据的特征,因此计算机犯罪取证也不同于传统的犯罪侦查取证。深入研究计算机犯罪手段、计算机犯罪取证手段、电子证据的法律地位及计算机取证涉及人员等,对预防和控制计算机犯罪具有重要意义。  相似文献   

2.
计算机犯罪取证的原则与步骤   总被引:1,自引:0,他引:1  
随着信息技术的发展,计算机犯罪案件层出不穷。电子证据(electronic evidence)成为司法刑事案件中重要的诉讼依据。电子数据,一种超越传统的全新证据形式,逐渐成为刑事、民事等法律活动中的新型讼诉证据之一。计算机犯罪取证原则及步骤。  相似文献   

3.
计算机取证技术主要指的是使用软件和工具,按照一些预先定义的程序全面地检查计算机系统,以提取和保护有关计算机犯罪的证据和数据或者重建入侵事件的过程。计算机取证技术的局限性主要包括计算机证据的局限性、取证实施过程的局限性以及取证软件的局限性。随着计算机取证研究工作的不断深入和改善,计算机取证技术将向智能化、专业化和自动化方向发展。  相似文献   

4.
计算机取证是打击计算机犯罪的有效手段,传统的计算机取证大多采用事后分析的静态取证技术,证据的采集不够及时、全面,经恢复的数据可能是已经被篡改,因而法律效力低。可以运用一种将计算机取证技术与入侵检测技术结合的入侵动态取证系统,动态收集识别入侵证据,及时分析、提取证据至证据库中保存。此系统采用认证、加密、隔离等安全手段,确保了证据在传送、保存过程中的真实性、准确性及不可篡改性,使其成为有效的法庭证据,实现了计算机取证的及时性、智能性。  相似文献   

5.
取证证据必须遵循及时、合法、多备份、远离不安全因素等原则,传统计算机取证无法满足海量证据存储、及时分析的需求。云计算具有高效计算、虚拟化、并行处理等特点,适于解决当前计算机取证领域新的需求。基于云架构的计算机取证模型具有能够解决海量数据分析的问题、提高设备利用率、解决取证人才紧缺以及缩短取证时间等优势。但云的复杂环境存在诸多不安全因素和隐私问题,对计算机取证具有极大的挑战,应对这些挑战亟待业界人员的共同努力。  相似文献   

6.
计算机取证的应用领域是计算机犯罪的调查和电子证据的获取。目前,计算机取证技术存在一定的局限性,而反取证技术则利用数据擦除、隐藏、利用系统漏洞或结合使用等方法,也取得了快速的发展。虽然在电子证据取证的司法实践方面面临地位、收集、认证等问题,但仍有一定的解决之道。  相似文献   

7.
计算机动态取证技术主要用于计算机网络数据的采集和分析。计算机动态取证的步骤主要为数据采集、数据存储、数据分析、过程记录。一个基本的计算机动态取证系统由数据采集、入侵检测、数据仓库、数据分析、证据鉴定、证据保全、证据提交等各子模块构成。  相似文献   

8.
我国计算机取证立法滞后:现行《刑法》规定范围过于狭窄,难以满足追诉的法律需要;电子证据定位存在争议,电子证据的证据地位尚未明确;计算机取证规范空白,计算机取证活动"无法可依"。应从以下方面解决我国计算机取证的法律问题:(1)修订现行《刑法》,适当扩大《刑法》第285条规定的客体范围;将《刑法》第286修改为"破坏计算机设备罪"或在"破坏计算机信息系统罪"中增加破坏计算机硬件设施的规定;规定计算机过失犯罪,增设计算机财产犯罪的规定和"滥用计算机信息系统罪";(2)明确电子证据的地位;(3)创设《计算机取证法》,对取证主体、取证程序、电子证据鉴定和取证工具标准等进行规范。  相似文献   

9.
对公安院校开设计算机取证课程的思考   总被引:3,自引:0,他引:3  
计算机取证是指计算机证据的获取、分析、传输、保存、呈堂等行为.如同法医学一样,被称为电子法医学的计算机取证学理应成为公安院校的一门专业课.本文简要分析了在公安院校开设计算机取证课程的必要性、可行性和课程的设计.  相似文献   

10.
近年来,计算机犯罪呈持续增长势头,但由于缺乏证据证明,只有不到百分之二的此类案件的犯罪分子受到法律制裁,这说明证据获取的关键阶段——计算机取证工作存在漏洞。计算机取证程序是计算机取证的核心,忽略或"交换"任何一个步骤都会影响取证工作的完整性,导致错误结论的产生。同样,不合理或不充分的计算机取证活动将会造成无罪之人蒙冤、有罪之人逍遥法外等恶果。我们分析了现有几种计算机取证程序模式及其所存在的缺陷,并以集中型计算机取证程序模式为基础,提出了一种新型的计算机取证程序模式——增强型计算机侦查取证模式,以期对以计算机取证程序的规范化有所裨益。  相似文献   

11.
电子取证专业是新生事物,是我国公安高等教育改革发展过程中的重大探索。在专业建设和人才培养中应重视学生实践能力培养,注重多学科知识的交叉渗透融合,加强优秀教学团队建设,重视核心课程的整合,增强专业教学监督力度,构建适应公安网监业务需求的立体人才培养模式。  相似文献   

12.
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点。为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少。文章在将数据挖掘技术应用于计算机动态取证的海量数据分析中,给出了基于数据挖掘的计算机动态取证系统模型,提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实时性、有效性、可适应性和可扩展性问题。  相似文献   

13.
随着计算机硬件技术的快速发展和网络应用的普及,计算机犯罪取证工作的难度越来越大。目前,电子证据的分析和取证主要还是依赖人工进行。为有效打击计算机犯罪,警察机构要在坚持全面、可信、准确和符合法律法规规定进行计算机取证的基础上,充分利用已有资源,通过开展现场取证、加强合作与分层培训以及改进计算机取证的手段与工具,进一步提高取证的速度与效率,加强计算机犯罪取证的工作措施。  相似文献   

14.
计算机犯罪的多样性使得现有的静态取证和动态取证模型均已不能很好的满足计算机取证的要求,亟需建立一种新型态的取证模型。仿真分析取证模型运用“自顶向下”的形式化建模方法,结合虚拟机技术的最新发展成果,通过虚拟犯罪现场重建构建了一种并行的取证平台,为侦查实践和司法实务提供了有力的技术支撑。  相似文献   

15.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。  相似文献   

16.
计算机取证实质是一个反演的过程,而映射的内容充当了这一反演过程的前提。映射与反演的模式系统不仅能很好地诠释计算机取证技术的运行机理,而且可以从该模式中获得新思维以更新侦查理论,这也是实现技术与侦查结合的必要途径之一。映射与反演模式下的现代侦查,不但能够从容地应对各种不同的侦查情况,而且能在保证刑事诉讼正当程序运行的前提下,最大限度地发挥侦查活动的惩治犯罪和保障人权的效能。  相似文献   

17.
科学有效地应用计算机取证技术是侦办计算机犯罪案件的关键。计算机取证也称为计算机法医学,是把计算机运行环境看作是犯罪现场,运用相关的辨析技术,对计算机犯罪行为进行法医式的解剖,从而搜寻确认罪犯及犯罪证据,并据此提起诉讼。从理论上讲,计算机取证人员能否找到犯罪证据取决于有关犯罪证据是否被覆盖。但从海量的数据里面寻找蛛丝马迹是一件非常费时费力的工作,侦查人员必须具备相应的专业技能,并按照科学合理的步骤来实施计算机犯罪现场中的取证工作。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号