共查询到20条相似文献,搜索用时 359 毫秒
1.
计算机犯罪和网络入侵事件给司法取证提出了新的要求,恢复计算机中被删除的信息成为获取证据和犯罪线索的一种重要手段。文章介绍了Unix系统中文件的存储及删除原理,着重探讨了利用系统命令、Debugfs工具、RAW文件等方式恢复数据取得证据的方法。 相似文献
2.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。 相似文献
3.
计算机犯罪证据刍议 总被引:1,自引:0,他引:1
胡容 《江西公安专科学校学报》2002,(1):32-34
计算机犯罪证据的收集和处理是侦办计算机犯罪案件的关键和难点。计算机犯罪证据与传统证据形式相比有许多不同特点,但具体分析,我们仍可将其归入书证和物证的范畴,因此计算机犯罪证据具有证据能力。计算机犯罪证据的证明力并不强,必须与其他证据相配合才能定案。计算机犯罪证据的收集和处理与其证据能力和证明力密切相关,在这方面我们有必要借鉴发达国家的先进经验。 相似文献
4.
宋冰 《河南司法警官职业学院学报》2009,7(2):31-33
面对计算机犯罪类型不断增多,犯罪领域不断扩展,计算机取证已经成为打击计算机犯罪的关键步骤。电子证据具有不同于其他证据的特征,因此计算机犯罪取证也不同于传统的犯罪侦查取证。深入研究计算机犯罪手段、计算机犯罪取证手段、电子证据的法律地位及计算机取证涉及人员等,对预防和控制计算机犯罪具有重要意义。 相似文献
5.
胡容 《吉林公安高等专科学校学报》2002,(1):11-12
计算机犯罪证据的收集和处理是侦办计算机犯罪案件的关键和难点。计算机犯罪证据与传统证据在形式上有许多不同特点,但如果具体分析,我们仍可将其归入书证和物证的范畴。因此,计算机犯罪证据具有证据能力。计算机犯罪证据的证明力并不强,它必须与其它证据相配合才能定案。计算机犯罪证据的收集和处理与其证据能力和证明力密切相关,在这方面我们有必要借鉴发达国家的先进经验。 相似文献
6.
陈昱 《云南警官学院学报》2006,(1):70-73,78
在数字时代,计算机犯罪问题日益突出,其中证据的收集使用尤为重要。由于计算机证据具有收集迅速、易于保存、占用空间少、传送和运输方便、可以反复重现、便于操作等特点,因此,本文就计算机犯罪证据的有关问题提出一些意见和建议,希望对惩戒计算机犯罪有一定积极作用。 相似文献
7.
8.
彭宇 《云南警官学院学报》2007,(2):110-112,124
随着计算机网络技术应用的高速发展,计算机网络犯罪也日趋严重,要想成功打击与遏制计算机网络犯罪,侦查人员就必须了解和掌握犯罪分子常用的犯罪工具和犯罪手法,进而获取电子证据,才能有效遏制和打击计算机网络犯罪。因此,研究、探讨适应计算机网络犯罪的侦查技术是当务之急。 相似文献
9.
当前涉及计算机网络信息系统的犯罪案件正在快速增加 ,给社会造成的破坏日趋严重。文章分析了计算机犯罪证据的特点 ,阐述了收集证明计算机犯罪的物证、鉴定结论、勘验检查笔录等的收集范围和方法 ,在收集证据时需要注意的问题 ,以涉案信息系统进行的技术检测等内容 ;讨论了转移、保存计算机犯罪证据的有关事项 ;探讨为了保证电子证据的合法性和有效性一般进行的审查方法、审查内容与采取的措施以及避免被调查合法权益受损害的方法 相似文献
10.
毕晓冬 《山东警察学院学报》2007,19(5):87-90
计算机技术日益成熟和普及,同时计算机犯罪也呈高速增长的趋势,因此深入研究计算机犯罪的证据,进而研究计算机犯罪取证的原则、计算机犯罪取证的方法、取证的工具和取证的步骤等,对于有效侦破此类案件就具有重要的实际意义. 相似文献
11.
《河北公安警察职业学院学报》2015,(3)
在互联网发展驶向快车道的同时,网络犯罪也伴随网络社会而产生且呈不断上升的发展趋势。网络贩毒作为传统贩毒犯罪网络化的新方式,具有网络犯罪和毒品犯罪的双重属性,已经成为高发犯罪类型。由于网络犯罪的特殊性,案件侦查越来越开始依靠电子证据定案。但是电子证据具有易删除、易篡改、易丢失等特性,这就给网络贩毒案件的侦查取证工作带来困难,应通过完善取证手段、开展警务合作、设立专业机构、完善立法等方式予以解决。 相似文献
12.
随着网络经济和计算机技术的发展 ,计算机及计算机网络的应用日趋广泛 ,以计算机信息系统为犯罪对象和以计算机信息系统为犯罪工具的各类新型犯罪不断出现 ,严重危害社会的稳定和发展。打击和防范计算机犯罪已成为各国共同面临的问题 ,作为打击犯罪的关键 ,计算机证据在任何国家都是不容回避的。 相似文献
13.
“计算机犯罪”对传统刑事法的冲击及对策 总被引:2,自引:0,他引:2
刘宁生 《甘肃政法学院学报》2002,(2):4-9
“计算机犯罪”与传统犯罪的巨大差异 ,对于现行刑法、刑事诉讼法等刑事法律规范形成巨大冲击 ,同时也给传统刑事管辖和罪名确定及侦查业务与证据制度等带来了一个全新的研究领域。加强“计算机犯罪”刑事法理论研究和完善有关“计算机犯罪”方面的立法是当前惩罚和防范“计算机犯罪”的重要问题。 相似文献
14.
崔成 《吉林公安高等专科学校学报》2013,(4):54-59
计算机侦查取证技术是计算机科学技术、法学与刑事侦查学的交叉学科。本文介绍什么是计算机犯罪、计算机犯罪的界定标准及特征、计算机侦查证据和线索的特点,对计算机侦查取证过程中需要注意的方法、流程以及常用取证技术进行探讨。 相似文献
15.
皮勇 《山东警察学院学报》2004,16(2)
随着计算机、网络犯罪的增多,收集计算机数据类证据成为侦查工作的重要内容。由于这类证据的特性,保护计算机数据成为收集证据的重要环节,而使用扣押措施不能迅速、有效地保护计算机数据,同时可能严重侵犯他人权利。欧洲委员会《关于网络犯罪的公约》中规定了现存计算机数据的快速保护措施,是针对计算机数据进行迅速保护的特殊调查措施,与我国相关的强制网络服务提供者记录和保存信息的规定相比较具有更大的优越性,因此,我国相关立法中应予以借鉴。 相似文献
16.
王新迎 《云南警官学院学报》2008,(6):106-109
随着信息技术的不断发展,网络色情犯罪越来越严重,如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法,已是迫切需要解决的问题。 相似文献
17.
计算机犯罪及电子证据问题 总被引:3,自引:0,他引:3
随着计算机技术及计算机网络的应用日趋广泛,涉及计算机的犯罪也越发严重且形式多样。以计算机及其网络为依托的电子数据在证明案件事实的过程中起着重要的作用。应尽快明晰电子数据在计算机犯罪中作为证据使用的相关法律问题。 相似文献
18.
试论安全审计对计算机犯罪的追踪取证 总被引:2,自引:0,他引:2
蒲利君 《四川警官高等专科学校学报》2003,15(4):35-38
当前计算机犯罪日益严重,计算机网络中安全审计系统能事前控制人员或设备的访问行为,并能事后获得直接电子证据,充分利用安全审计功能是对计算机犯罪进行追踪取证的有效方法。而安全审计的策略、措施直接影响审计效果。 相似文献
19.
计算机犯罪取证的原则与步骤 总被引:1,自引:0,他引:1
刘峰奇 《广西警官高等专科学校学报》2006,19(4):32-34
随着信息技术的发展,计算机犯罪案件层出不穷。电子证据(electronic evidence)成为司法刑事案件中重要的诉讼依据。电子数据,一种超越传统的全新证据形式,逐渐成为刑事、民事等法律活动中的新型讼诉证据之一。计算机犯罪取证原则及步骤。 相似文献
20.
我国计算机犯罪的特点及其对策 总被引:1,自引:0,他引:1
一、我国计算机犯罪的主要特点与传统手段犯罪相比 ,计算机犯罪在犯罪主体、犯罪手法、犯罪证据等方面都有其独特之处 ,概括起来主要有以下几点 :(一 )犯罪主体的智能性。这是计算机犯罪不同于传统手段犯罪的显著特征。计算机犯罪案件的行为人主要是靠其自身所具有的高智力和特殊才能去达到犯罪目的的。因此 ,这类犯罪分子一般均有较高的智商 ,而且具备计算机及相关领域的知识与技能 ,有的甚至已达到了相当精通的程度 ,真正拥有“一技之长”。(二 )犯罪手法的诡秘性。这是由于计算机犯罪的智能化所决定的。犯罪行为人的高智商、高技能必然衍… 相似文献