首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于FinalData的数据恢复技术在计算机取证中的应用   总被引:1,自引:0,他引:1  
薛琴 《警察技术》2008,(4):44-47
在计算机犯罪案件中,犯罪分子往住会想方设法抹掉犯罪证据,以逃脱罪责。数据恢复技术可以将遭受破坏的数据还原为正常的数据。基于FinalData的数据恢复技术为计算机取证提供了可靠的技术保证。  相似文献   

2.
计算机犯罪已经成为严重社会问题。由于电子数据的不确定性、不易被发现、易消失性、易改动性等特点,造成在侦查过程中对电子数据证据提取的困难。文章依据《公安部电子物证检验大纲》(2005),并结合侦查计算机犯罪案件的体会,对电子数据证据的提取原则与过程进行了初步的探讨。  相似文献   

3.
随着信息技术的发展,利用计算机系统作为犯罪工具或目标的案件越来越多。因此,电子证据也将成为越来越重要的证据。但对于这类证据的取得,即计算机犯罪取证,却是人们要面对的一个难题。计算机取证可按以下步骤进行:保护和勘查现场、确定和获取电子证据、分析和提取数据、归档并提交结果。  相似文献   

4.
计算机犯罪是指以计算机作为不可或缺的工具及其他辅助技术手段共同实施的危害计算机信息系统安全的犯罪行为。计算机犯罪中的电子数据本质上是能够证实犯罪分子危害计算机信息系统安全犯罪行为的数据记录。其特点是 :与犯罪主体的相关性 ;与犯罪行为的相关性 ;认定犯罪主体的间接性。计算机犯罪中电子数据的获取原则是 :合法性、及时性、全面性、准确性。审查应遵循的原则为 :既尊重专家鉴定 ,又注重侦查实践 ;以审查证据的证明能力为核心 ,兼顾证据的相关性。  相似文献   

5.
计算机网络技术的发展,导致计算机信息犯罪的频发。打击计算机信息犯罪,离不开电子证据的应用。电子证据在应用过程中,必须由专业人员运用专门的技术进行收集和保存。同时,由于其易被更改或损坏,为了准确认定电子证据,应当成立专门的组织,运用专业技术进行鉴定。  相似文献   

6.
近年来,网络犯罪案件不断发生,造成的危害越来越严重,保护网络、打击犯罪已成为全社会共识。网络犯罪是指妨碍、破坏计算机信息系统功能以及利用计算机网络及其有关数据信息等载体而实施的犯罪行为。随着计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。由于网络犯罪可以不亲临现场的间接性等特点,呈现出了形式多样的网络犯罪。  相似文献   

7.
本文是四川省重点科研项目《电子证据的发现及提取》课题的阶段性成果。主要探讨了公安机关公共信息网络安全监察部门在打击计算机犯罪过程中,如何发现和提取windows98/me系统中犯罪过程留下的电子证据,提出了具体的可操作方法,对于电子证据取证具有一定的实用价值。  相似文献   

8.
本文首先对硬盘的基本结构及WINDOWS下的文件系统存储原理做概括性介绍,并且重点分析了FAT32文件系统的硬盘数据组织方式,接着对FAT表上的关于数据的修改和删除过程进行了分析研究,从而用磁盘编辑工具winHex修改和还原了彻底删除的数据。最后扩展数据恢复的运用领域,浅谈了数据恢复在计算机取证中的应用。进而突出数据恢复举足重轻的地位。  相似文献   

9.
黑客非法侵入案件的电子取证分析   总被引:2,自引:2,他引:0  
从电子数据取证的角度出发,说明在黑客非法侵入案件中电子证据应注意提取的几个重点方面:服务器日志、网站日志、用户文件、最近访问记录、浏览器记录、删除数据恢复。同时结合具体的案件实例对查找出黑客身份的过程进行了详细分析。  相似文献   

10.
一、计算机犯罪的基本含义所谓计算机犯罪,就是指以计算机为手段或以计算机资源为目的实施的犯罪。计算机犯罪分为两类,一是妨碍计算机系统功能的犯罪,另一种是不正当使用计算机系统的犯罪。我国把计算机犯罪分为暴力和非暴力两种。暴力手段系指对计算机资源进行物理性破坏,如人为破坏或盗窃计算机主机,外围设备、终端机、空调、电源、数据通信线路,以及存有信息的磁盘、磁带、光盘等。非暴力手段系指犯罪分子通过计算机本身或计算机网络中的通信线路用高级计算机技术(如指令程序)进行的犯罪活动,这类犯罪极为普遍,西方国家将这类…  相似文献   

11.
现行社会下,网络虚拟世界与传统现实世界交叉融合,许多犯罪分子利用网络犯罪的智能性、隐蔽性的特点手段,实施的"不在场"犯罪日益增多,再借助自己掌握的专业计算机网络知识,在作案过程中或完成后立即使用技术手段抹去有时是破案关键甚至是唯一的电子数据,使公安机关对这类犯罪的取证难度加大,为案件侦破带来较大困难。大数据时代的到来,为侦查工作带来新的变革,转变了侦查思维方式,改变了传统侦查模式,但同时也出现电子数据在收集取证过程中存在的侦查取证手段滞后、侦查人员取证水平不高、侦查协作机制不畅、隐私权保护不力等问题。课题组从不同层级、部门、警种及地区的实地调研出发,深入探讨大数据时代侦查模式的变革,重点阐述侦查取证方式的转变,综合运用综述归纳法、比较分析法、经验总结法等方式并结合工作实际,确立大数据思维的电子数据侦查取证方式,提出遵循电子数据取证原则、健全电子数据取证相关法律法规、树立立体化侦查取证思维、建立专业化电子数据取证队伍、加强隐私权保护力度等对策建议。  相似文献   

12.
电子证据有别于传统证据,它是司法和计算机科学领域新的研究课题,如何取证(Computer Forensics)正逐渐成为人们研究与关注的焦点。因此,本文从缉私工作的现状分析入手,探讨电子证据的勘查、提取、固定、恢复,希望对于提升缉私办案中电子取证的能力有所裨益。(本文主要针对海关缉私业务探讨,因专业局限和制约,计算机程序犯罪和网络犯罪不在研究之列)1电子数据取证在缉私实践中的现状(一)电子数据取证的含义计算机证据出现在我国只是近10年左右的事情,而在信息技术较发达的美国已有30多年历史了。最初法庭案例中出现的计算机证据也都比较简单…  相似文献   

13.
计算机相关类犯罪包括九大类型:电讯服务系统的盗窃行为;用于犯罪的通讯手段;盗印、伪造及仿造信息;攻击性材料的散播;电子洗钱及逃税;电子故意破坏公私财物和恐怖主义行为;电子商务中的欺诈行为;非法拦截和电子基金转移的欺诈行为等。  相似文献   

14.
电磁信息"痕迹"是指高科技犯罪分子在实施作案过程中或者预谋作案时在其使用的通讯媒体、计算机系统或其它具有一定记录保存功能的电子设备上自觉不自觉的留下的种种可供公安机关侦查、了解、掌握作案人犯罪过程、证明案件事实的以电子形式存在的信息与数据。高科技犯罪中电磁信息"痕迹"取证是关键。甚至需要从已被删除、加密或破坏的文件中重获信息。为有效控制高科技犯罪和侦破高科技犯罪案件,必须高度重视电磁信息"痕迹"的提取和分析技术。  相似文献   

15.
随着计算机的广泛应用,越来越多的行业和领域都离不开计算机,以计算机系统为对象或手段进行犯罪的案件也日益增多。这些案件虽然多以侵入或者破坏计算机信息系统为表现形式,但往往动机不同、目的不同、对社会造成的危害后果也不同,因此,在定罪量刑上应区别对待,不能一概而论。对破坏计算机信息系统罪与非罪、此罪与彼罪问题进行全面分析,同时提出对破坏计算机信息系统罪立法完善的一些建议,有利于进一步防范、控制和打击此类犯罪。  相似文献   

16.
关于公安院校计算机取证实验室建设的探讨   总被引:2,自引:0,他引:2  
近几年来,随着计算机和网络的普及与发展,存在于计算机及其他信息设备中的电子证据逐步成为司法刑事案件中的重要的诉讼依据。为此,很多公安高等院校增设了计算机犯罪侦查专业以及计算机取证等相关专业课程。但是在进行专业调整的同时,目前公安院校计算机取证实验室的建设尚没有一个成熟的方案。因此,笔者参照国内外先进经验,结合公安院校实际需要,提出了公安高等院校基于教学的计算机取证实验室方案,以供参考。  相似文献   

17.
网络犯罪侦查的特点之一就是案件的线索和证据都具有虚拟性的特点,这就导致了取证虽然只是网络犯罪侦查的一个环节,但其作用和涵盖的范围却涵摄侦查的整体过程。网络犯罪侦查取证对象的变迁,电子数据不确定性对手段和目的带来的新要求,以及网络线索扩线的特殊意义,导致了实践中任意性侦查行为与强制性侦查行为相互交融、案外第三人诉讼权利保障缺失等问题。为了回应网络犯罪取证程序的现实困境,应对网络犯罪取证行为进行动态规制,除了严格规制手段和目的外,还应注重程序入口方面比例原则和数据收集最小化原则的适用,以及取证行为的动态规制。  相似文献   

18.
随着计算机技术的普及许多国家越来越多地利用计算机系统进行各种信息的收集、存贮、处理和交换。计算机已成为信息、财富最集中的场所,因而它也必然会成为敌国情报机关和各国犯罪分子瞩目的破坏对象。在西方发达国家里,计算机犯罪已成为一个严重的社会问题,在我国,利用计算机技术手段进行犯罪的案件也与日俱增,如何侦破计算机犯罪案件,已成为公安机关急需认真研究的重大课题。因此,本文试就如何开展对计算机犯罪案件的侦查问题,谈点自己粗浅的认识。一、计算机犯罪的概念和特点计算机犯罪是指以计算机为工具或以计算机本身及其资产…  相似文献   

19.
介绍利用病毒进行电信盗窃的惯用手法,对电信盗窃案件进行电子数据取证分析,根据相关法律法规,讨论不同类型的计算机犯罪对鉴定方向的影响。  相似文献   

20.
当前,大量商业交易和会计核算借助电子计算机或会计软件完成,在此过程中生成大量电子数据。利用计算机及网络为犯罪工具的各类经济犯罪显著增多,电子证据在案件中的比重和重要性都在逐年提高。我国对于网络经济犯罪的预防和打击还处于薄弱阶段,缺乏较好的电子证据采集规范和方法。介绍电子证据的特点以及在打击经济犯罪中的作用,同时对电子证据的采集、审查和运用进行积极的探索。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号