共查询到20条相似文献,搜索用时 109 毫秒
1.
2.
通过介绍几种常用的电子数据司法鉴定工具的发展概况和特点,并对X—WaysForensics的磁盘快照等功能,在电子数据司法鉴定工作中的应用进行了阐述。 相似文献
3.
在数字经济勃兴的时代背景下,出于主观权利理论与社会现实需求的双重考虑,就网络虚拟财产定位而言,应当放弃具有一定实益的关系范式与契合教义体系的利益范式,继续恪守权利范式以实现网络虚拟财产的权利化。由于网络虚拟财产权物权说等网络虚拟财产权理论在网络虚拟财产权构造方面有所不足,故而仍须加以反思与补正。在损益学界既有学说的基础上,或许可以考虑分离网络服务合同与网络虚拟财产,将网络虚拟财产別除于网络用户债权效力之外,并且区分“物权所有权”与“非为物权的网络虚拟财产所有权”,继而以网络虚拟财产所有权为中心构造网络虚拟财产权概念及其规则体系。此外,尽管作为网络虚拟财产权客体的网络虚拟财产具有数据属性,但网络虚拟财产却不同于一般数据。被排除在网络虚拟财产范围之外的数据,则可以借由数据权益、人格权或者个人信息保护规则获得妥当的法律保护。 相似文献
4.
Linux环境下利用i节点收集电子证据的方法 总被引:2,自引:0,他引:2
1引言所谓电子证据,是指以数字的形式保存在计算机存储器或外部存储介质中、能够证明案件真实情况的数据或信息。作为一种新的诉讼证据,电子证据的收集与获取过程必须保证合法、确实、充分,只有这样才能准确的认定案件事实,才能正确的使用法律追究犯罪嫌疑人的法律责任。所以,电子证据的收集与获取工作是计算机案件侦破过程中一个十分重要的环节。电子证据收集通常包括寻找文件系统中的所有相关数据,利用磁盘分析技术进行数据恢复,检查磁盘文件被增、删、改的痕迹等工作。在Windows系列操作系统中能够用于电子证据收集的系统工具与应用软件… 相似文献
5.
以非法获取计算机信息系统数据罪定性盗窃虚拟财产的行为虽然符合罪刑法定原则的要求,但该罪名不能反映犯罪目的,盗窃虚拟财产的行为也没有扰乱公共秩序,虚拟财产具有价值,也可脱离受害者的控制,并能被盗窃者实际控制,符合盗窃罪的要求,盗窃者如果具有永久性剥夺受害人虚拟财产的犯罪意图的,应该以盗窃罪追究其刑事责任,域外的实践也将盗窃虚拟财产的行为定性为盗窃罪.盗窃虚拟财产的行为也可能构成盗窃罪、侵犯通信自由罪、非法获取计算机信息系统数据罪与破坏计算机信息系统罪,属想象竞合犯. 相似文献
6.
梅夏英 《华东政法大学学报》2017,(5):42-50
虚拟财产的范畴界定为虚拟财产理论和立法的核心问题。现有理论将虚拟财产当作物或权利,陷入了独立性判断的误区,虚拟财产依赖互联网技术系统且受代码控制,在客观上因缺乏独立性和特定性不能成为物权客体;虚拟财产的真实表现形式是二进制的电子数据,而非屏幕显示出的信息,它属于技术和工具范畴,并非信息本体;数据的工具性和代码操控性决定了法律对其直接调整的失灵,虚拟财产应作为数据“操作权限”这一新型法益类型进行范畴界定。虚拟财产应通过侵权法一般条款和相关账户安全保护法律的完善来获得民法上的保护。 相似文献
7.
8.
虚拟财产是指网站经营者利用自身的网络设备如服务器为用户提供网络服务中所形成的专属于用户个人的网络空间和数据。其中包括电子邮箱、qq号码、网络游戏及装备等。虚拟财产的保护问题受到很多学者的关注,本文将浅析虚拟财产的民法保护问题。 相似文献
9.
<正>虚拟摄像头有效克服了真实网络摄像头内容单一、依赖硬件的缺点,以其特殊的驱动形式完全兼容真实摄像头,其开放的数据接口,可以将任何设备拍摄到的视频通过虚拟摄像头显示、传输、记录。随着互联网和流媒体技术的飞速发展,虚拟摄像头应用前景广阔。 相似文献
10.
<正>【裁判要旨】虚拟货币本质是一种信息系统数据,不属于刑法规定中财物的范畴,不能成为盗窃的对象。行为人未经授权登录他人数字钱包后,擅自转移、变卖钱包内虚拟货币的行为不构成盗窃罪,但应以非法获取计算机信息系统数据罪论处。 相似文献
11.
Steven Branigan M.S. 《Journal of forensic sciences》2013,58(3):645-650
Disk imaging involves copying all of the data from a source disk drive to a target. Typically, the target for the copy is another disk drive. Forensic processes developed years ago do not appear to be adequate for current storage technology. For example, with disk drive capacities now exceeding 1 Terabyte, a typical disk imaging can take over 8 hours at typical rates. With disk drive capacities increasing, forensic copying is expected to take even longer. Along with increase in disk capacity, the industry has also seen an increase in data transfer rates. In many cases, forensic imaging is taking longer than necessary. To identify the bottlenecks, an examination of different methods used to transfer data from a source disk was performed. Factors considered were differing disk access technologies. One finding is that the USB disk access technology (version 2.0 and earlier) is a significant bottleneck for data transfer rates, especially when the USB device is a write‐blocker. Other factors that contribute to the efficiency of a forensic copy are the file system used to write a forensic image and the data transfer size used when reading from a disk drive. Optimal parameters for performing a forensic acquisition from a disk drive are identified. 相似文献
12.
Jong-Hyun Choi M.S. Jungheum Park Ph.D. Sangjin Lee Ph.D. 《Journal of forensic sciences》2020,65(3):966-973
Network-attached storage (NAS) is a system that uses a redundant array of disks (RAID) to create virtual disks comprising multiple disks and provide network services such as FTP, SSH, and WebDAV. Using these services, the NAS's virtual disks store data about individuals or groups, making them a critical analysis target for digital forensics. Well-known storage manufacturers like Seagate, Synology, and NETGEAR use Linux-based software RAID, and they usually support Berkeley RAID (e.g., RAID 0, 1, 5, 6, and 10) as well as self-developed hybrid RAID. Those manufacturers have published data on the introduction and features of hybrid RAID, but there is not enough information to reassemble RAID from a digital forensic perspective. Besides, digital forensic tools (such as EnCase, FTK, X-ways, and RAID Reconstructor) do not support automatic RAID reassembly for hybrid RAID, so research on hybrid RAID reassembly methods is necessary. This paper analyzes the disk array composed of hybrid RAID and explains the layout of disk array, partition layout in hybrid RAID, and hybrid RAID configuration strategy. Furthermore, it suggests parameters that are required for RAID reassembly and then propose a hybrid RAID reassembly procedure using them. Finally, we propose a proof-of-concept tool (Hybrid RAID Reconstructor) that identifies hybrid RAID from disk array and parse RAID parameters. 相似文献
13.
电子数据鉴定工作在我国起步较晚,电子证据作为一种新型证据,由于其特有的属性,决定了证据的获取、检验、分析及展示均不同于传统证据,需要建立严密、科学规范的电子数据鉴定体系,保证电子证据的完整性、真实性及证明力。 相似文献
14.
15.
传染病死者的尸体解剖对于公共卫生事件的管理具有重要意义。由于多种原因限制,新型冠状病毒肺炎(corona virus disease 2019,COVID-19)疫情发生以来,对2019新型冠状病毒感染死者进行法医学尸体解剖的数量较少,使法医学在传染病防治中的作用未能及时发挥。虚拟解剖(virtual autopsy,virtopsy)对传染病死者尸体的检验具有独特的优势,积累虚拟解剖影像学资料对COVID-19的病理机制研究及临床诊治具有重要意义。本文介绍了COVID-19的病理学和影像学改变的对应关系以及虚拟解剖在传染病尸体检验中的应用,旨在为法医工作者在COVID-19疫情中开展虚拟解剖检验提供参考。 相似文献
16.
In this work we illustrate the use of similarity digests for the purposes of forensic triage. We use a case that consists of 1.5 TB of raw data, including disk images, network captures, RAM snapshots, and USB flash media. We demonstrate that by applying similarity digests in a systematic manner, the scope of examination can be narrowed down within a matter of minutes to hours. In contrast, conventional manual examination of all the data may require several days, and its effectiveness relies substantially on the experience of the investigator. 相似文献
17.
18.
电子数据司法鉴定已经成为当前司法鉴定研究热点问题之一。它是计算机司法鉴定的一种主要类型。根据鉴定性质不同,电子数据司法鉴定可以分为以“发现证据”为目标的鉴定和以“评估证据”为目标的鉴定。前者包括数据检索与固定、数据恢复、数据来源分析、数据内容分析、数据综合分析;后者包括同一鉴定、真伪鉴定、相似性鉴定、功能鉴定、复合鉴定等不同性质的鉴定项目。这两类鉴定在鉴定目标、程序、风险、意见主观性和证据审查等方面均存在显著差异。 相似文献
19.
目的对当前我国电子物证检验中提取到的海量数据信息的取证难题进行探讨。方法对数据文件中海量数据信息的特点及其传统取证方法进行分析研究。结果提出开发专用工具软件进行海量数据文件的提取。结论利用专用提取工具软件可以对常见数据文件中有规律性的数据内容进行读取、计算、查重和汇总,使海量涉案数据文件的检验从传统的人工方式转变为计算机的自动处理。 相似文献