首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 20 毫秒
1.
利用Ext2文件系统的硬盘布局信息收集电子证据   总被引:1,自引:1,他引:0  
Linux环境下的主流文件系统Ext2,其硬盘布局方式与FAT32、NTFS等文件系统相比存在明显的差异。本文通过对Ext2硬盘布局中特有的超级块、块组以及索引节点等概念的介绍,结合实例说明Ext2文件系统下收集电子证据的方法,同时也将对电子证据收集的基本步骤与注意事项予以探讨。本文描述的方法所使用命令均为系统命令,因此具有较强的可操作性,所收集结果直观明了,同时也适用于Ext2文件系统的升级版本Ext3。  相似文献   

2.
电子数据作为新的证据形式在新刑事诉讼法中予以明确规定后,如何从取证角度,规范电子数据的收集、固定、转移等就显得非常必要和紧迫。在司法实践中,基于突破案情的需要,不断提升检察人员的取证能力,创建取证协作机制,处理好电子数据与其他证据的关系对于充分发挥电子取证在检察机关执法办案中的积极作用具有重要价值和意义。  相似文献   

3.
侵犯公民个人信息犯罪形式多样,其中典型的一种是基于网站非法收集售卖公民个人信息,此类案件的电子数据取证需要还原犯罪现场,提取分析公民个人信息来源与数量、非法获利等数据。介绍一起此类案件的电子数据取证工作情况,并对相关信息描述和取证工作进行思考与总结。  相似文献   

4.
大数据时代带来了云计算技术的发展和普及,为人们提供了经济便捷的云服务,但利用云平台实施的网络犯罪也日益猖獗。云计算具有海量数据分散存储、虚拟化、数据弹性存储易失的特点,传统的电子数据取证方法提供的取证数据吞吐量有限,盲目对云环境开展涉案电子证据取证无异于大海捞针,通过对云环境取证基础概述和当前云环境下电子数据取证所面临困难的分析,提出了云环境下电子数据取证流程,探讨云环境下电子数据取证技术框架和取证思路,并给出云环境涉案电子数据取证实例,最后对云取证技术未来发展做出展望。  相似文献   

5.
现行社会下,网络虚拟世界与传统现实世界交叉融合,许多犯罪分子利用网络犯罪的智能性、隐蔽性的特点手段,实施的"不在场"犯罪日益增多,再借助自己掌握的专业计算机网络知识,在作案过程中或完成后立即使用技术手段抹去有时是破案关键甚至是唯一的电子数据,使公安机关对这类犯罪的取证难度加大,为案件侦破带来较大困难。大数据时代的到来,为侦查工作带来新的变革,转变了侦查思维方式,改变了传统侦查模式,但同时也出现电子数据在收集取证过程中存在的侦查取证手段滞后、侦查人员取证水平不高、侦查协作机制不畅、隐私权保护不力等问题。课题组从不同层级、部门、警种及地区的实地调研出发,深入探讨大数据时代侦查模式的变革,重点阐述侦查取证方式的转变,综合运用综述归纳法、比较分析法、经验总结法等方式并结合工作实际,确立大数据思维的电子数据侦查取证方式,提出遵循电子数据取证原则、健全电子数据取证相关法律法规、树立立体化侦查取证思维、建立专业化电子数据取证队伍、加强隐私权保护力度等对策建议。  相似文献   

6.
云计算及大数据环境下,电子数据非本地存储给电子数据取证工作带来了较大的难度。以云服务器取证真实案例为例,结合电子数据冻结与调取法律法规与标准,对云服务器数据取证过程进行介绍,并且对此类案件取证过程与方法进行归纳和总结,以期对该类案件的电子数据侦查取证和司法鉴定提供一定的参考和借鉴。  相似文献   

7.
正2019年2月1日,公安部《公安机关办理刑事案件电子数据取证规则》正式施行,规则详细规定了电子数据的收集提取、电子数据的检查和侦查实验、电子数据委托检验与鉴定等方面的实施规则,重点从公安机关角度对刑事案件中的取证工作进行了规范。在本期专题的开篇,我们邀请规则主要起草人、公安部网络安全保卫局电子数据取证鉴定工作处处长翟晓飞,围绕规则制定背景、主要考虑、内容重点、效果影响、存在问题及未来发展等内容,对规则运行两年多时间以来的相关情况进行解读,帮助读者更好地理解后续技术性文章,更加高效规范地在一线取证工作中展开实践。  相似文献   

8.
基于蜜罐与蜜标的追踪溯源技术动态取证应用研究   总被引:1,自引:1,他引:0  
为弥补现今电子取证技术中静态取证的不足,采用"网络欺骗"理念,设计和实现了一种基于蜜罐和蜜标系统的追踪溯源技术动态取证实验。通过对实验结果的分析,发现这种技术能够实现自动、动态地收集入侵者的相关信息和犯罪证据,一定程度上解决了静态取证的弊端,为司法人员从事电子数据取证、打击网络犯罪提供了一个较好的技术手段。  相似文献   

9.
从涉案Linux主机中提取出被删除的数据文件,恢复出短信内容、发送次数和发送时长对公安机关调查利用"伪基站"实施的犯罪案件有重要意义。目前"伪基站"案件使用的计算机均安装Linux操作系统,嫌疑人通常会定期删除Linux主机中遗留的涉案痕迹。结合实际案例研究了"伪基站"的常规检验方法,结合电子数据取证软件winhex研究了GSMS类型伪基站删除数据文件的手工提取方法,最后通过一个实例介绍了残缺短信的提取方法。经过大量测试证明应用课题组提出的检验方法可以准确提取GSMS类型伪基站中"未删除"和"删除"数据。  相似文献   

10.
为应对电子数据取证活动中不同的鉴定要求,新的电子数据取证手段不断被开发。Android debug bridge可以实现与虚拟机或Android设备的交互,在对智能手机类别检材的电子数据取证过程中,通过Android debug bridge调试技术,可从检材中获取某些正常取证手段无法获取的信息。  相似文献   

11.
我国当前的法治建设、司法实践应用、取证人才培养都需要对电子数据取证进行深入的研究。分析国内外电子数据取证协同研究的现状,提出我国电子数据取证协同研究的基本内容,以及协同过程中需要解决的问题和建设思路。  相似文献   

12.
《警察技术》2021,(3):3-3
正为规范公安机关办理刑事案件电子数据取证工作,确保电子数据取证质量,提高电子数据取证效率,公安部制定了《公安机关办理刑事案件电子数据取证规则》,于2019年2月1日起施行。规则施行至今,对一线取证工作中侦查员的认识水平、电子数据取证能力、执法规范化等方面均产生了积极的影响,值得学习和交流;但同时,在实践的过程中仍然存在一些亟待完善的问题,需要在总结已有经验的同时进一步分析和研究,为相关工作参与者提供借鉴与参考。  相似文献   

13.
网络犯罪作为新时代互联网技术迅猛发展的产物,其案件自身具有的隐蔽性、便利性和多发性等特征给侦查机关收集、提取电子数据带来了挑战。目前,电子数据取证规则基于取证便利性和取证完整性的考虑确立了“载体扣押”的取证原则,仅在不宜扣押的情况下才会采取在线提取、远程勘验和技术侦查等手段。这些取证手段的采取不可避免地会对财产权、通信自由乃至隐私权造成侵害。对此,需要做到保障权利和打击犯罪的有效平衡:在取证过程中坚守非法证据排除规则、比例原则和专业性原则;在监督中取证,形成检察机关监督为主、第三方监督为辅,集事前审查、事中监督、事后监管于一体的取证程序;做到少扣慎押,加强数据保管,通过正当程序保障基本人权。  相似文献   

14.
Hadoop架构是目前大数据应用的主流架构,随着大数据应用的快速发展,在电子数据取证中越来越多遇到Hadoop数据架构的取证。基于分布式计算的Hadoop架构与传统的计算机取证环境存在较大区别。从取证视角对Hadoop复杂架构进行了抽象,建立了Hadoop架构数据取证分层模型。并在比较分析Hadoop环境与传统计算机环境取证差异的基础上,根据国际通用的EDRM取证模型,构建了符合国内最新电子证据相关法律规则的、具备实战操作性的Hadoop架构电子数据取证框架。  相似文献   

15.
《公安机关办理刑事案件电子数据取证规则》(以下简称《取证规则》)自2019年2月1日施行以来,各级公安机关认真组织贯彻落实,电子数据取证进一步规范,能力进一步提升,电子数据取证工作在刑事案件办理中取得了显著成效。以《取证规则》的第二章第三节"现场提取电子数据"为切入点,重点阐述刑事案件现场勘验检查过程中现场提取电子数据规则规范的要求,并结合实践操作方法和技术,提供一线电子数据勘验民警以借鉴和参考。  相似文献   

16.
电子数据因其脆弱性、隐蔽性、复合性和高科技性等特点,使传统取证手段往往显得捉襟见肘。目前我国电子数据作为一种全新证据形式刚刚确立,其取证手段和程序正处于司法实践迫切需要和立法严重缺失的境地。通过分析国外对电子数据取证的立法规制的经验,为完善我国电子数据取证的法律规制提供相关借鉴。  相似文献   

17.
随着电子信息技术的发展,在实务中越来越多的证据以电子数据形式呈现,对于公安机关取证实务而言,电子数据检查是过往实务中最为常见的一种侦查取证程序。针对基层公安机关取证实务中常见问题,结合最新出台的《人民检察院办理网络犯罪案件规定》[1],明晰理清电子数据基本概念、流程、关键技术及其标准运用,突出电子数据检查常见注意事项,并结合实战场景进行了论述。  相似文献   

18.
在实际的电子数据取证工作中,经常会遇到嫌疑人是否有伪造、变造证件或印章行为的鉴定要求.针对这种情况,本文在归纳总结侦办伪造、变造证件或印章类案件法律依据的基础上,着重从电子数据取证角度说明此类案件具体调查研究方法,并结合实际案例予以分析,希望能够为公安实战部门进行电子数据取证工作提供一定的技术支持.  相似文献   

19.
从常规取证方法、临时文件(夹)分析、ADS文件调查等方面入手,详细讨论了针对WinRAR压缩文件的电子数据取证方法,并对过程中涉及到的具体技术与注意事项予以阐述。  相似文献   

20.
木马恶意程序电子数据取证环境的构建   总被引:1,自引:1,他引:0  
在实际的电子数据取证工作中,经常会碰到木马程序恶意行为方面的鉴定要求。针对这种需求,本文结合实践应用中的实际需要,从程序逆向分析、内存信息调查、系统文件监控、网络数据传输等方面论述木马恶意程序电子数据取证环境构建所需的相关工具与技术,并归纳总结取证调查过程中需要注意的事项,希望能够为公安实战部门的电子数据取证和侦查工作提供一定的技术帮助。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号