首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 19 毫秒
1.
计算机犯罪的多样性使得现有的静态取证和动态取证模型均已不能很好的满足计算机取证的要求,亟需建立一种新型态的取证模型。仿真分析取证模型运用"自顶向下"的形式化建模方法,结合虚拟机技术的最新发展成果,通过虚拟犯罪现场重建构建了一种并行的取证平台,为侦查实践和司法实务提供了有力的技术支撑。  相似文献   

2.
网络电子证据取证技术研究   总被引:1,自引:0,他引:1  
随着网络技术的发展,计算机网络犯罪现象日趋严重。为了有效地打击网络犯罪行为,完善网络电子证据立法基础,取证技术专家必须运用各种技术手段将网络犯罪的电子证据进行尽早的提取、分析、保护和归档。本文系统地分析了网络电子证据取证特点、各种常用取证技术以及网络取证的发展趋势。  相似文献   

3.
大数据时代带来了云计算技术的发展和普及,为人们提供了经济便捷的云服务,但利用云平台实施的网络犯罪也日益猖獗。云计算具有海量数据分散存储、虚拟化、数据弹性存储易失的特点,传统的电子数据取证方法提供的取证数据吞吐量有限,盲目对云环境开展涉案电子证据取证无异于大海捞针,通过对云环境取证基础概述和当前云环境下电子数据取证所面临困难的分析,提出了云环境下电子数据取证流程,探讨云环境下电子数据取证技术框架和取证思路,并给出云环境涉案电子数据取证实例,最后对云取证技术未来发展做出展望。  相似文献   

4.
网络犯罪侦查的特点之一就是案件的线索和证据都具有虚拟性的特点,这就导致了取证虽然只是网络犯罪侦查的一个环节,但其作用和涵盖的范围却涵摄侦查的整体过程。网络犯罪侦查取证对象的变迁,电子数据不确定性对手段和目的带来的新要求,以及网络线索扩线的特殊意义,导致了实践中任意性侦查行为与强制性侦查行为相互交融、案外第三人诉讼权利保障缺失等问题。为了回应网络犯罪取证程序的现实困境,应对网络犯罪取证行为进行动态规制,除了严格规制手段和目的外,还应注重程序入口方面比例原则和数据收集最小化原则的适用,以及取证行为的动态规制。  相似文献   

5.
本文根据电子证据的不同种类(开放式的计算机系统、通信系统、嵌入式计算机系统和其它设备)、电子证据的不同取证方式(动态取证和静态取证)和取证的不同阶段(现场勘查、证据获取、证据分析和报告提交)建立了一个三维的计算机取证流程模型。采用此模型,可以更好的细化并形成电子数据取证的实践指南。  相似文献   

6.
近年来,随着计算机技术、网络技术的发展,以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。大量的计算机犯罪,如商业机密信息的窃取和破坏、网络诈骗、攻击网站、网络赌博、网络传销以及网络色情信息的泛滥等等,防不胜防,而要侦破这些案件需要应用计算机取证技术及其设备。为此,本期杂志特推出"计算机取证设备"专题。本期专题对计算机取证设备的分类及其发展作了综合性论述,并推出了数款取证设备,对其功能及技术指标作了简要介绍,希望能对公安及司法工作有所参考。  相似文献   

7.
人类社会业已迈入信息和网络时代,金融犯罪的网络化趋势不可避免。根据实施金融犯罪对网络信息技术依赖的程度不同,网络金融犯罪可以分成三类:利用网络信息技术作为简单存储和传输手段的金融犯罪、以网络信息技术作为重要传播手段的犯罪和比较纯粹的网络金融犯罪。为应对金融犯罪网络化趋势为侦查取证带来的新挑战,应采取信息化侦查取证对策:一方面要完善网络和计算机侦查取证的技术手段,另一方面也要注意树立"以信息制信息"、"以网制网"的工作思路,在侦查取证环节寻找新的机遇。  相似文献   

8.
交互式计算机取证程序模型设计   总被引:1,自引:1,他引:0  
王俊 《警察技术》2010,(2):24-27
计算机取证涵盖计算机科学、法学和侦查学的知识,学科的交叉给取证的规范化研究带来诸多难题,尤其见诸于取证程序标准化设计层面。为满足取证的法律和技术要求,本文从系统研究的角度出发,以动态取证、静态取证、计算机犯罪案件调查的交互结合为基点,提出了交互式取证程序模式的构建。  相似文献   

9.
"法轮功"邪教组织的活动已经具有网络化特征,如何对这类非法活动进行证据提取,成为电子取证工作面临的重要课题。阐述了电子取证的基本流程,通过一个具体案例,分析了电子取证技术在"法轮功"案件中的应用,并提出了网络化特征下动态取证技术的下一步研究方向。  相似文献   

10.
金涛  周超 《警察技术》2016,(4):76-79
随着互联网技术的高速发展,网络犯罪的频率越来越高,电子取证的难度原来越大。嫌疑人可以将秘密信息嵌入到数字媒介中而不损坏它的载体质量,使得隐藏在图像中的犯罪证据变得难提取。对常用图像信息隐写技术进行了分析,介绍了数据隐藏的检测方法和取证分析的流程。  相似文献   

11.
非法网络支付平台案件的电子证据研究   总被引:2,自引:2,他引:0  
近年来非法网络支付在我国愈演愈烈,成为助推非法期货平台、网络赌博、网络诈骗等犯罪蔓延发展的重要载体工具,但目前如何有效开展侦查和打击非法网络支付平台缺乏可借鉴的案件指导。在构建非法网络支付平台的框架结构图后,分析归纳该类案件的电子证据源,以某非法网络支付案为基础探讨了电子证据侦查思路,架构该类案件的电子证据分析方法,以期为该类案件的电子证据侦查取证和司法鉴定提供一定的参考借鉴。  相似文献   

12.
网络诈骗犯罪的主要行为、环节发生在互联网上,充斥着各种电子证据,电子证据是网络诈骗案件证据体系的重要组成部分。以网络诈骗案件的电子证据技术分析依据为基础,提炼出该类案件电子证据分析的技术特征,并以此架构该类案件的电子证据分析框架和分析方法,以期为该类案件的电子证据侦查取证和司法鉴定提供参考借鉴。  相似文献   

13.
暗网是一种隐藏式的加密网站,在暗网中进行非法交易,便会出现暗网犯罪问题.针对暗网犯罪的取证包括常规方法和远程勘验方法.目前,暗网犯罪取证主要面临着技术和法律方面的问题.为克服这些挑战,需要各国在建立合法的取证程序、构建新型监管机制、增强网络安全技术投入与合作以及加强网络电子货币的金融监管等方面做出进一步努力.  相似文献   

14.
加强计算机数字取证研究 提高数字化犯罪侦查能力   总被引:1,自引:0,他引:1  
信息技术的突飞猛进,将人类社会带进了数字时代,伴随着网络技术的高速发展和日益普及,计算机犯罪出现增长蔓延之势,其危害越来越大,并在犯罪主体、犯罪形式、犯罪方法、犯罪空间和犯罪代价方面表现出不同于传统犯罪的特点。当前,计算机犯罪数字化侦查在发现、取证、鉴定、保全、执法方面存在五个难题,只有进一步加大数字化犯罪发现、取证、鉴定分析、证据保全等技术研发力度和完善相关法律法规制度,才能有效提高数字化侦查取证能力。  相似文献   

15.
互联网传销呈现无接触、网络化、地域分散化的新型特征,网络传销组织会自建网站,进行人员管理和利益分配。对于传销组织各类管理平台和软件管理系统的分析和取证,是网络传销犯罪取证的重点和难点。通过典型案例,详细分析传销组织直销管理系统源代码体系结构,分析各类函数功能,挖掘传销组织人员信息数据和奖金的分类算法,为网络传销案件电子数据取证提供分析思路和方法。  相似文献   

16.
电子数字取证,是迅速发展的研究领域,它在国家信息安全保护、网络入侵、犯罪调查及国家司法鉴定等方面,有着重要的应用前景。隐写及隐写分析,是数字取证技术中重要的研究内容。通过联合运用特征分析法与统计分析法,对取证数据进行异常隐写检测分析,提出面向数字取证的异常隐写检测分析方案,能有效提高数字取证过程中隐写检测分析的性能,提升数字取证中检测分析结果的有效性和精准度。  相似文献   

17.
针对传销案件网站电子数据取证,通过具体案例的分析,描述网站犯罪的手段,提取服务器端、数据流、客户机端的电子数据加以固定,并对已固定的数据进行分析鉴定。  相似文献   

18.
网络传销犯罪案件具有犯罪场所虚拟化、犯罪地域分散化、犯罪手段多样化以及犯罪行为高智商化等特点.在这类案件中,证据材料存在脆弱性、分散性以及孤立性等特点,由此导致取证工作面临许多新的挑战.证据提取难、赃罪联系难以及取证规范难等问题制约着取证工作的顺利开展.有效解决这些难题,需要侦查机关努力在确立证据规格、提高取证技术、增强取证能力以及固定证据链等方面下功夫,从而不断提升打击网络传销犯罪的实际效果.  相似文献   

19.
本文是四川省重点科研项目《电子证据的发现及提取》课题的阶段性成果。主要探讨了公安机关公共信息网络安全监察部门在打击计算机犯罪过程中,如何发现和提取windows98/me系统中犯罪过程留下的电子证据,提出了具体的可操作方法,对于电子证据取证具有一定的实用价值。  相似文献   

20.
随着互联网的发展及经济利益的驱动,近年来网络犯罪呈高发趋势,衍生“黑产”增多,给国家和人民带来了很多损失,尤其以侵犯公民个人信息、电信诈骗、网络盗窃等案件为甚。因这类案件信息量大、关键证据易失,取证难度随之加大,提出一种应用正则表达式规则配合常用编码进行精确提取、恢复、固定的电子数据取证方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号