首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
乔智 《警察技术》2001,(2):33-35
本文以证据学为主要理论基础 ,从公安机关公共信息网络安全监察部门执法实践出发 ,探讨了公安机关在打击计算机犯罪实践活动中的关键环节-—计算机证据的取证问题 ,对计算机证据的概念、特点、计算机证据取证面临的困难等问题进行了深入论述 ,并对计算机证据取证方法进行了研究 ,提出了具体的操作规范。本文还提出了计算机证据收集的规范步骤和计算机证据与一般视听资料的区别、以计算机证据的文书化来解决计算机证据出示的实际困难及对计算机犯罪现场进行分类的新观点。  相似文献   

2.
计算机取证技术研究   总被引:1,自引:1,他引:0  
计算机取证,涉及到计算机科学、法学、侦察学中的行为证据分析及法律领域。本学科研究内容是研究计算机数字证据各方面内容的技术细节,分析任何形式计算机数字证据的通用方法,对犯罪行为和动机提供一个综合特定技术知识和常用科学方法的系统化分析方法,研究符合打击计算机和网络犯罪的法律模式,从而提供一套可行、可操作的取证实践标准,提供合法、客观、关联的计算机数字证据。本学科属计算机科学与法学紧密结合的边缘学科、交叉学科和新兴学科,是当前或不远的将来,我国信息网络亟需解决的主要问题和关键问题,具有鲜明的时代性和创新特点,具…  相似文献   

3.
<正>麦永浩,男,1959年生,广东鹤山人,现任湖北警官学院教授、电子数据取证重点实验室主任,专业技术二级警监。华东理工大学计算机科学与信息工程博士,武汉大学刑法学2003年出站博士后。主要研究方向为计算机取证及电子数据司法鉴定、信息安全法、数字知识产权保护、计算机安全与计算机犯罪、数据仓库与数据挖掘等。近年来,麦永浩教授主持的重要科研课题主要有:国家社会科学基金项目"计算机取证研究"、公安部应用创新计划项目"电子取证技术及相关法律对策研究"、湖北省自然科学基金项目"计算机证据研究"等  相似文献   

4.
计算机取证技术研究初探   总被引:2,自引:1,他引:2  
本文论述了计算机证据、计算机证据的特点和计算机取证的原则,分析了计算机取证现场的确定,提出了计算机取证现场的保护和计算机取证现场勘查的一般步骤,讨论了计算机取证和计算机证据鉴定的一般方法,以及制作计算机证据鉴定报告和出庭应注意的事项。  相似文献   

5.
计算机犯罪的多样性使得现有的静态取证和动态取证模型均已不能很好的满足计算机取证的要求,亟需建立一种新型态的取证模型。仿真分析取证模型运用"自顶向下"的形式化建模方法,结合虚拟机技术的最新发展成果,通过虚拟犯罪现场重建构建了一种并行的取证平台,为侦查实践和司法实务提供了有力的技术支撑。  相似文献   

6.
犯罪现场勘查过程中,一方面将现场视为证据库,通过规范的勘验行为,收集与案件具备实质关联的一系列证据材料,如现场勘验、侦查实验笔录、现场物证等,为逮捕、拘留,侦查讯问及法庭审判提供认定事实的依据——现场勘验取证;另一方面,较之证据学范畴的"证据材料",现场勘查将犯罪现场视为更加广义的"信息"库,从一些未必能在诉讼中作为定案依据的现场信息中,甚至从一些达不到关联性、客观性标准不能作为证据的现场情况中,通过案情假定案件的系统推断,为追踪嫌疑人及相关证据提供思路与可能——现场信息收集。现场勘验取证与信息收集,便是现场勘查所体现的侦查行为二重性——侦探(追踪)属性与证据调查属性的对立与统一。  相似文献   

7.
NTFS 文件系统的时间规则   总被引:1,自引:1,他引:0  
随着IT技术的飞速发展与普及,不法计算机用户有了新的犯罪和恶意活动的渠道。长期以来法庭科学用于解决不同科学分支的法律纠纷,所以计算机犯罪及恶意行为自然地推动了计算机取证的发展。在计算机取证研究中,时间分析是犯罪现场重构的一个重要部分。事实上,目前有许多关于时间分析的研究,这是计算机取证中的一个十分有吸引力的领域。本文在NTFS文件系统上进行时间分析并根据相关文件的行为特征推导出了直观规则。  相似文献   

8.
Hadoop架构是目前大数据应用的主流架构,随着大数据应用的快速发展,在电子数据取证中越来越多遇到Hadoop数据架构的取证。基于分布式计算的Hadoop架构与传统的计算机取证环境存在较大区别。从取证视角对Hadoop复杂架构进行了抽象,建立了Hadoop架构数据取证分层模型。并在比较分析Hadoop环境与传统计算机环境取证差异的基础上,根据国际通用的EDRM取证模型,构建了符合国内最新电子证据相关法律规则的、具备实战操作性的Hadoop架构电子数据取证框架。  相似文献   

9.
论黑客入侵的网络取证   总被引:2,自引:0,他引:2  
在计算机取证领域,网络取证面对的证据数量巨大而复杂。本文指出了在网络取证中必须尤为关注的不同于单纯计算机取证的若干问题,比如证据的来源和收集、保护和保存以及分析和关联,并对有关取证方法、理论和工具进行了简要探讨。旨在促进执法部门突出对网络取证的认识,以期提高网络取证水平。  相似文献   

10.
目的本文通过探讨现场烟蒂的提取、检验、分析等一系列手段,探讨烟蒂痕迹物证在犯罪现场的作用。方法运用法医物证、理化、病理学等方法检验烟蒂物证。结果以法医学检验获得的有关证据,建立、规范现场烟蒂的提取、检验、分析等一系列手段。结论烟蒂痕迹物证在犯罪现场有个人识别、犯罪现场重建和心理分析等作用,均有利于刑事犯罪案件的侦破和为法律诉讼服务。  相似文献   

11.
正自上世纪90年代以来,犯罪现场重建,逐渐受到各国侦查学界的重视,我国不少专家学者的著作中也会提到犯罪现场重建的相关内容。李昌钰博士认为:"所谓犯罪现场重建,是指通过对犯罪现场形态、物证的位置和状态以及实验室物证检验结果的分析,确定犯罪现场上是否发生特定的事件和行为的整个过程。犯罪现场重建不仅包含科学的现场分析、现场形态证据和物证检验结果的解释,而且包括对相关信息的系统性研究和整  相似文献   

12.
随着信息技术的发展,利用计算机系统作为犯罪工具或目标的案件越来越多。因此,电子证据也将成为越来越重要的证据。但对于这类证据的取得,即计算机犯罪取证,却是人们要面对的一个难题。计算机取证可按以下步骤进行:保护和勘查现场、确定和获取电子证据、分析和提取数据、归档并提交结果。  相似文献   

13.
电子数据因其脆弱性、隐蔽性、复合性和高科技性等特点,使传统取证手段往往显得捉襟见肘。目前我国电子数据作为一种全新证据形式刚刚确立,其取证手段和程序正处于司法实践迫切需要和立法严重缺失的境地。通过分析国外对电子数据取证的立法规制的经验,为完善我国电子数据取证的法律规制提供相关借鉴。  相似文献   

14.
本文根据电子证据的不同种类(开放式的计算机系统、通信系统、嵌入式计算机系统和其它设备)、电子证据的不同取证方式(动态取证和静态取证)和取证的不同阶段(现场勘查、证据获取、证据分析和报告提交)建立了一个三维的计算机取证流程模型。采用此模型,可以更好的细化并形成电子数据取证的实践指南。  相似文献   

15.
数字取证工具及应用   总被引:2,自引:2,他引:0  
先进的取证技术与高效率的取证工具为涉及计算机的违法犯罪调查工作顺利进行提供了有力保障。本文在概述国内外取证技术与工具的发展历史及现状的基础上,分类介绍主流的数字取证硬件和软件,并探讨在证据收集、固定、证据检验和分析、证据出示环节中取证工具的综合应用。  相似文献   

16.
文章在公安教育体制改革的大背景下,基于当前税侦教学中普遍采用的"案情简介"训练模式实战吻合度低的现状,通过总结"案情简介"训练模式的弱点并结合税侦实践和教学规律提出了一套紧密贴近实战的训练方案——"税案卷宗研析"。该套训练方案内容主要包括:真实税案卷宗浏览、证据识别与分类、证据合法性与关联性分析、证据证明力研判、证据相互印证度研判、取证来源与取证方法讨论、基于证据的案件法律事实构建以及相关法律文书的撰写。  相似文献   

17.
电子证据有别于传统证据,它是司法和计算机科学领域新的研究课题,如何取证(Computer Forensics)正逐渐成为人们研究与关注的焦点。因此,本文从缉私工作的现状分析入手,探讨电子证据的勘查、提取、固定、恢复,希望对于提升缉私办案中电子取证的能力有所裨益。(本文主要针对海关缉私业务探讨,因专业局限和制约,计算机程序犯罪和网络犯罪不在研究之列)1电子数据取证在缉私实践中的现状(一)电子数据取证的含义计算机证据出现在我国只是近10年左右的事情,而在信息技术较发达的美国已有30多年历史了。最初法庭案例中出现的计算机证据也都比较简单…  相似文献   

18.
网络电子证据取证技术研究   总被引:1,自引:0,他引:1  
随着网络技术的发展,计算机网络犯罪现象日趋严重。为了有效地打击网络犯罪行为,完善网络电子证据立法基础,取证技术专家必须运用各种技术手段将网络犯罪的电子证据进行尽早的提取、分析、保护和归档。本文系统地分析了网络电子证据取证特点、各种常用取证技术以及网络取证的发展趋势。  相似文献   

19.
我国计算机取证鉴定国家标准、司法行业标准缺失,应从计算机取证现场勘验的规范,计算机取证鉴定对象的管理标准,计算机取证鉴定程序的规范及监控标准,计算机取证所采取的鉴定方法、技术的规范,对计算机取证鉴定结论的评断标准,对计算机取证的技术装备工具开发检测的标准,计算机取证实验室建设标准七个大的层面来构建计算机取证鉴定标准体系。  相似文献   

20.
从比较法角度看我国计算机犯罪侦查问题   总被引:3,自引:0,他引:3  
计算机犯罪因其隐蔽性强发现较难。我国将计算机犯罪分为六类 ,并规定有不同的立案标准。对计算机犯罪侦查时应注意保护犯罪现场 ,保全计算机犯罪的证据 ;现场勘查人员既要有公安业务技能又要有计算机专业知识 ,以合理地获取证据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号