首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 215 毫秒
1.
《犯罪研究》2010,(4):111-112
在北京举行的首届全国计算机取证技术研讨会拉开了国内计算机取证技术研究的大幕,在新疆乌鲁木齐举行的第二届全国计算机取证技术研讨会重点研究了取证技术与网络反恐。随着云计算、物联网、“三网”融合、社会网等新型网络计算模式的出现,网络面临着新的安全威胁,计算机和网络犯罪的侦查取证面临巨大挑战。因此,研究新型网络计算模式下的计算机取证技术,具有重要意义。  相似文献   

2.
计算机网络证据的取证研究   总被引:1,自引:0,他引:1  
计算机网络的快速发展巨大地改变着人们的生活,但同时网络犯罪也呈现骤增的趋势,为了有效地打击犯罪,必须研究与网络犯罪相关的侦查技术,而计算机取证是其中最重要的环节之一。计算机取证的主要工具,主要技术和采用方法都有别与传统犯罪的取证,并随着科学技术和犯罪的发展而产生着相应的变化。  相似文献   

3.
计算机犯罪现象日益突出,数字证据作为一种新型证据形式成为打击计算机犯罪的重要手段,由此发展而来一门新兴交叉学科——计算机取证学。本文介绍了计算机取证的研究现状,讨论了计算机取证技术的完善与发展。  相似文献   

4.
数字取证涉及法学、刑事侦查学和计算机科学等学科,因而要从这些不同学科的角度及其互相关系等方面进行研究。数字取证研究的内容包括数字取证技术、数字取证程序及规范、数字取证法律。本文介绍了数字取证的概念及特点,分析了数字取证的现状,并对数字取证技术进行了重点描述,最后总结了数字取证的发展趋势。  相似文献   

5.
视频取证技术研究进展   总被引:1,自引:0,他引:1  
由于近年来多媒体采集设备和影像处理工具的普及和广泛应用,人们可以轻易对图像和视频进行篡改。利用恶意篡改的图像和视频进行敲诈勒索的案件日益增多,判断监控系统拍摄或者网上下载的图像和视频的原始性和真实性成了迫切需要解决的问题。之前的研究工作多集中在图像取证领域,对视频取证的研究近几年刚刚开始。和图像相比,视频数据量大,数据格式复杂,存储压缩因子高,对取证算法的计算要求高;不过,由于视频在编码方式、时空特性、篡改手段上都有着鲜明的特点,视频取证有更为丰富的研究内容和更为广阔的应用前景。研究人员利用视频采集和压缩编码过程中的特性,以及篡改手段带来的痕迹,对视频篡改检测方法进行了相关探索,取得了一些成果。先前的综述文献大都集中在图像取证领域,只有少数细节涉及到视频取证分析,本文对视频取证技术进行了综述。鉴于某些图像取证技术可用于视频单帧图像取证分析,本文第一部分首先介绍了图像取证相关技术如相机参数、压缩和物理几何不一致取证等。接着对已经提出的视频取证技术,按照采集、压缩和篡改方式进行分类,对它们的原理和优缺点进行了综述,并对反取证技术的相关研究工作进行了介绍。第二部分重点介绍视频采集过程以及辨识视频采集设备的一些方法。第三部分对因编码参数、编码标准以及压缩次数等视频编码过程的不同而遗留的痕迹进行了探讨。第四部分将介绍基于检测视频采集和编码痕迹不一致的取证分析方法,以及揭示篡改遗留痕迹的方法。图像视频压缩检测取证方法的发展始终伴随着相应反取证方法的研究,因此第五部分对视频反取证方法做了介绍。视频取证已经逐渐成为一个研究热点,得到越来越多的研究和关注,仍有许多未知的领域等待更加深入的研究和探索。  相似文献   

6.
杜威  彭建新  杨奕琦 《政法学刊》2011,28(6):113-116
随着网络技术的发展,计算机网络犯罪现象日趋严重。为了有效地打击网络犯罪行为,完善网络电子证据立法基础,取证技术专家不仅要研究网络取证相关技术,同时还必须对网络反取证技术充分进行研究。通过研究反取证技术来促进取证技术的提高,这样才能在网络取证过程中拓宽思路,提高获取有效证据的效率。  相似文献   

7.
苏毅  谢波 《科技与法律》2007,(6):107-112
随着网络技术的飞速发展,与此相关的各种民事纠纷和网络犯罪的总量持续上升。网络取证作为解决纠纷和打击网络犯罪的重要手段,逐渐成为人们研究与关注的焦点,但目前对网络取证的研究还很不成熟,术语的使用也比较混乱。为此,本文首先介绍了网络取证的涵义与发展,然后剖析了网络取证面临的困境,最后对网络取证的发展方向进行了展望并提出了建议。  相似文献   

8.
宋伟 《中国公证》2010,(2):25-27
一、保全证据公证的先天优势 预防性保全证据公证主要是通过计算机获取并保全电子证据。是保全证据公证的一种。目前,关于计算机取证尚无统一定义.计算机取证方面著名专家和权威人士Judd Robbins对计算机取证做如下界定:“计算机取证不过是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定和获取。”取证专家Reith Clint Mark认为计算机取证是“从计算机中发现证据的技术和工具”。  相似文献   

9.
金春锋 《法制与社会》2013,(31):128-129
网络时代,计算机日益普及,对社会的发展起到了推波助澜的作用.与此同时,网络名誉侵权案件也屡屡发生,并且给当事人的身心带来很大影响和创伤.但是鉴于网络名誉侵权的特殊性,受害人在取证调查方面面临很大的困难,依靠传统的取证方法又难以实现名誉权的保护.结合传统的取证方法和计算机相关技术原理,特别是针对电子取证,对主机电子证据保全,恢复和分析,能够有效的维护公民的名誉权.因此电子取证技术起到了越来越重要的作用.  相似文献   

10.
在信息全球化和科学技术突飞猛进的今天,出现了一大批以电子计算机、互联网、系统软件、通信工程技术为犯罪手段的犯罪活动,而且发展速度逐年加快。侦破此类案件的过程中,大量的相关电子信息被广泛使用。因此,非常必要找出一种能够涵盖整个电子数据现场的取证方法。我国应当借鉴和推广“独立于特定技术和计算机犯罪的抽象取证模式”,加大计算机证据的识别力度。在面对海量的数据,识别是最重要的一个环节,能够将计算机犯罪证据与普通合法的数据区别开来,还要注重数据分析方法的创新,优化原有的数据分析方法,寻找出适合计算机数据分析的新方法。  相似文献   

11.
目的随着PDA应用的广泛普及,针对PDA取证扣分析的需求迅速增大。为了能快速全面提取PDA中的数字证据,必须在掌握PDA控制原理的基础上,研究常用的PDA取证模型。方法本文结合国内外相关文献,根据工作中电子证据取证实践,分析了PDA的取证过程,对PDA取证的常用工具进行了分析和比对。结果针对不同的取证需求,使用相应的工具进行取证分析和研究。  相似文献   

12.
随着电子数据技术的飞速发展和广泛应用,电子取证技术已经成为侦查破案、诉讼审判等司法活动中越来越重要的技术手段。苏州市人民检察院电子取证工作从2008年开始进行探索与实践,在全国检察机关起步较早。通过几年的实践,电子取证技术队伍逐步健全,鉴定能力不断提升,实验室多名技术人员获得检察机关电子取证鉴定资格。2011年10年,市院电子取证实验室通过了CNAS国家认可现场评审,电子物证检验鉴定门类通过专家评审在江苏省检察机关为第一家,标志着苏州市检察院司法鉴定实验室进一步迈入科学化、规范化轨道。本文结合几年来的探索实践,分析电子取证的内涵、电子取证的原则和方法以及苏州检察电子取证工作发展的构想。  相似文献   

13.
计算机取证的应用领域是计算机犯罪的调查和举证。计算机犯罪是指利用计算机或以破坏计算机系统为目的的犯罪。它和现实生活中的各种犯罪一样,也会在犯罪现场留下痕迹和线索,不同的是计算机犯罪的“痕迹”是数字化的痕迹,“现场”在计算机系统中。在处理计算机犯罪方面,多数执法人员缺少专门的知识和训练,这给应对信息化的社会生活中的各种高技术犯罪带来了困难。我们的问题是:在发生了计算机犯罪时如何获取、保存和分析这些作为证据的“数字犯罪痕迹”,并在法庭上合法地出示证据,以利于将犯罪嫌疑人绳之以法。下面按四个方面阐述计算机取证的技术和方法。  相似文献   

14.
随着科学技术的不断发展和应用的不断推广,手机在人们日常生活中发挥越来越大的作用,手机取证也逐渐成为司法实践活动中的重要手段之一。文章从检察机关执法办案中开展手机取证工作的必要性出发,通过对近年来手机取证工作在检察机关开展现状的介绍,分析、总结了手机取证工作遇到的困难,并对今后手机取证工作开展的方向提出了建议。  相似文献   

15.
得益于虚拟仿真技术的发展,计算机仿真取证目前已在我国悄然兴起,其可以很大程度上弥补传统静态取证证据获取能力之不足,但由于适用环境条件不成熟,仿真取证的司法应用问题一直未能解决。有鉴于此,从技术、法律和程序三个方面分析了仿真取证司法应用过程中亟待解决的问题,同时对仿真取证的法律、技术和程序标准的内容进行了系统构思。  相似文献   

16.
本文综述了计算机取证中涉及Cookie取证方面的基础知识和应用技术。分别从Cookie基本常识、Cookie存在的安全方面问题、Cookie获取方法、Cookie相关软件工具和Cookie缓存文件信息获取5个方面进行了综述。  相似文献   

17.
刘琴 《法制与社会》2013,(25):182-184,194
计算机取证在世界范围内得到了蓬勃的发展,同时也引发了一系列的问题,其中证明力的问题是电子证据最受质疑的一个方面,要解决这个问题,最常用的方法就是规范取证过程。本文从技术和法律规制,标准化草案和立法现状多种不同的角度来研究国际领域在规范取证过程方面所做的工作,并提出了进一步研究的方向,由此希望能对我国的计算机取证的规范化工作提供借鉴。  相似文献   

18.
首先分析了网络取证的基本概念,然后介绍了网络取证系统的分析过程,最后提出和设计了一个分布式网络实时取证系统的实现模型。  相似文献   

19.
陈剑 《刑事技术》2006,(2):45-47
近年来,匿名信案件在全军不少单位时有发生,作案人为了隐藏自己,逃避打击,多采用微机打印的方式实施。由于其作案隐蔽性强,作案人一般具有一定阅历,采用多种方式进行伪装,案发后自认为作案手段隐密、高明,无人知晓,存在很强的侥幸心理,如果没有直接证据,仅靠预审等手段很难在短期内有所突破。在侦破匿名信案件时,如果有条件使用计算机取证技术,往往可以获得最直接、有效的证据,有着不可替代的作用,可以说是侦破此类案件的“捷径”。1利用计算机取证技术侦破微机打印的匿名信案件的可行性计算机取证技术是指通过正常或非正常的技术手段从作案…  相似文献   

20.
赵冬 《刑事技术》2005,(6):38-40
随着计算机深入千家万户,成为人们工作和生活不可缺少的一部分之后,计算机犯罪也以网络入侵、网络诈骗、网络盗窃和盗用知识产权等各种形式出现。打击计算机犯罪的关键是如何将犯罪者留在计算机及相关设备中的“电子痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法,成为目前人们研究、关注及迫切解决的技术问题,这即是计算机电子证据取证技术。它是取证技术人员使用软件和工具,全面地检查计算机系统,以提取有关计算机犯罪的电子证据,并对该证据进行的确定、收集、保护、分析、归档以及法庭出示的过程。1电子证据的特点计算机电子…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号