共查询到20条相似文献,搜索用时 15 毫秒
1.
从涉案Linux主机中提取出被删除的数据文件,恢复出短信内容、发送次数和发送时长对公安机关调查利用"伪基站"实施的犯罪案件有重要意义。目前"伪基站"案件使用的计算机均安装Linux操作系统,嫌疑人通常会定期删除Linux主机中遗留的涉案痕迹。结合实际案例研究了"伪基站"的常规检验方法,结合电子数据取证软件winhex研究了GSMS类型伪基站删除数据文件的手工提取方法,最后通过一个实例介绍了残缺短信的提取方法。经过大量测试证明应用课题组提出的检验方法可以准确提取GSMS类型伪基站中"未删除"和"删除"数据。 相似文献
2.
3.
《公安机关办理刑事案件电子数据取证规则》(以下简称《取证规则》)自2019年2月1日施行以来,各级公安机关认真组织贯彻落实,电子数据取证进一步规范,能力进一步提升,电子数据取证工作在刑事案件办理中取得了显著成效。以《取证规则》的第二章第三节"现场提取电子数据"为切入点,重点阐述刑事案件现场勘验检查过程中现场提取电子数据规则规范的要求,并结合实践操作方法和技术,提供一线电子数据勘验民警以借鉴和参考。 相似文献
4.
5.
6.
7.
8.
正去年以来,蛟河市移动公司接到反映:该中心商业区用户从月初开始,经常出现手机信号满格却无法正常通信、信号不稳定、用户无法主被叫、手机无法上网等现象,经现场排查测试,确定为"伪基站"强干扰导致,遂向公安机关报案。公安介入调查,该区域无线环境恢复正常。2013年12月以来,吉林市公安机关在移动公司配合下,通过集中扫频技术,对市区内站前惠仁医院、火车站、温州商城、大福源三店附近4处伪基站发射源快速定位,对犯罪分子实施抓捕。 相似文献
9.
暗网中充斥着贩卖军火、公民个人信息交易、毒品交易等非法活动,打击暗网犯罪对维护社会安全有着重要意义。在调查暗网网站内交易物品和案值等信息时,具有重要线索或证据意义的交易数据包括:卖家ID、交易商品内容、商品价值、交易时间和交易方式等等,然而面对海量的网络信息,人工提取这些交易数据会较为困难。为提升公安机关对暗网违法交易的侦查取证效率,研究并设计暗网交易数据取证系统,实现对暗网违法网站中不法人员发布的交易数据进行文本提取固定,完成哈希值校验并将其结果以可视化形式呈现,不仅便于侦查人员快速提取暗网中违法交易信息、关联分析暗网违法犯罪活动,有利于暗网犯罪侦查的顺利进行,还可为司法部门对案件的定罪量刑提供重要依据。 相似文献
10.
近年来,仙居县依托公安部"全国第二批区县网安综合业务平台试点",以电子数据取证这一高频事项为切口,聚焦"证据认定难、要素协同难、支撑保障难"等问题,积极探索"联证云"多跨场景应用,建立县级电子数据联合取证中心,归集42个执法部门的取证需求和数据,重塑电子数据取证的标准、流程、机制,通过规范化取证、智能化分析,输出标准的... 相似文献
11.
12.
侵犯公民个人信息犯罪形式多样,其中典型的一种是基于网站非法收集售卖公民个人信息,此类案件的电子数据取证需要还原犯罪现场,提取分析公民个人信息来源与数量、非法获利等数据。介绍一起此类案件的电子数据取证工作情况,并对相关信息描述和取证工作进行思考与总结。 相似文献
13.
针对由伪基站引发的电信诈骗逐年增加的现象,首先论述了伪基站的类型和技术依存性,然后从检测设备自身的网络状态、检测设备与各个基站之间的相对距离、记录连接基站信息以及对比电信运营商基站数据库信息等方面论述了伪基站侦测的可行性,期望扫除电信终端用户识别伪基站的技术障碍,减少普通用户受到伪基站的影响,增强电信网络安全。 相似文献
14.
《湖北警官学院学报》2016,(2):28-32
侦查取证与构建证据体系既有联系又有区别。基于证据体系构建的侦查取证模式在分析两者关系之后提出,它以构建证据体系为目标,主要在基础取证、关联取证和综合取证等阶段开展取证工作,这些环节的取证内容加上规范化的伴生取证操作,就构成具有一般意义的侦查取证工作模式。此种侦查取证模式能够提高取证水平、保障取证质量,是应对以审判为中心诉讼制度改革的重要方法。 相似文献
15.
16.
17.
锁屏手机一直是电子取证过程中经常遇见的难题,尤其对于搭载ios操作系统的iPhone手机。由于ios系统是不开源的,而且设有安全启动链机制、代码签名机制、沙盒机制、数据加密机制和密钥链机制等严格安全机制,所以取证人员提取锁屏模式下的iPhone手机数据变得尤为困难。对ios系统及其安全机制进行研究,借助授权PLIST文件,建立锁屏iPhone手机与取证工作站的连接,并以iPhone 4s手机为例进行实验验证,能够成功提取手机数据,这为取证人员提供了一种提取锁屏模式下iPhone手机数据的方法。 相似文献
18.
MCC在为用户提供便捷的同时也增加了用户的风险,攻击者可以从云端直接获取用户手机证书等关键信息来发动攻击。数字取证技术可以通过识别入侵原因及过程来调查入侵者。但由于MCC架构具有虚拟化、数据分散、多租户、可通用性以及移动性等特点,在MCC环境下进行数字取证是较为困难的。分析了移动云环境下取证技术面临的困难和挑战,并提出简要对策。 相似文献
19.
《湖北警官学院学报》2022,(3):16-28
网络犯罪作为新时代互联网技术迅猛发展的产物,其案件自身具有的隐蔽性、便利性和多发性等特征给侦查机关收集、提取电子数据带来了挑战。目前,电子数据取证规则基于取证便利性和取证完整性的考虑确立了“载体扣押”的取证原则,仅在不宜扣押的情况下才会采取在线提取、远程勘验和技术侦查等手段。这些取证手段的采取不可避免地会对财产权、通信自由乃至隐私权造成侵害。对此,需要做到保障权利和打击犯罪的有效平衡:在取证过程中坚守非法证据排除规则、比例原则和专业性原则;在监督中取证,形成检察机关监督为主、第三方监督为辅,集事前审查、事中监督、事后监管于一体的取证程序;做到少扣慎押,加强数据保管,通过正当程序保障基本人权。 相似文献
20.
黑客非法侵入案件的电子取证分析 总被引:2,自引:2,他引:0
从电子数据取证的角度出发,说明在黑客非法侵入案件中电子证据应注意提取的几个重点方面:服务器日志、网站日志、用户文件、最近访问记录、浏览器记录、删除数据恢复。同时结合具体的案件实例对查找出黑客身份的过程进行了详细分析。 相似文献