首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
魏玮  张国臣 《刑事技术》2008,(2):12-13,15
目的证明在案发现场获得的损坏手机内部信息,在其自身存储芯片未被破坏的情况下,能够显现出来。方法将有明显数量差别的电话号码和短信,分别存储在2个同品牌同型号的手机内存上,然后将其内存取出互换,观察互换后所存信息是否仍能够完好显现出来。结果在存储芯片未损坏的情况下,内部信息能够通过互换芯片的方法完全显现出来。结论实验证明,通过同种型号手机芯片的互换,内部芯片未遭到破坏的情况下,其所存信息能够完整的进行提取。  相似文献   

2.
近年来,手机的取证工作已成为电子物证专业的一项重要内容。手机内所存储的通讯信息,图片信息、多媒体信息为侦破案件的工作提供了重要的线索。据笔者统计某市近两年检验的案件,在涉案手机中,国产山寨机的数量占一半以上。对于国产山寨手机的检验而言,通常方法是先获取到手机机身内存的镜像文件,然后对其进行解析。所以检验的关键是如何提取到手机内存的镜像文件。  相似文献   

3.
从知识产权信息披露义务、责任及披露范围、知识产权信息在安全港制度中的使用、知识产权尽职调查及其中的律师-委托人特权等角度对美国证券市场知识产权信息披露实践进行了分析。  相似文献   

4.
曹艳梅 《时代法学》2009,7(4):113-120
“可获得的最佳信息”规则(“BIA规则”)是反倾销调查中被诉企业面临的首要规则之一。BIA规则立法和适用中存在的一些问题,应结合WTO实践,对这一规则加以完善,并以此为参照完善我国关于该规则的立法与实践。我国出口企业在遭到外国反倾销调查时,应及时提交调查问卷所要求的信息,“尽最大努力”回复调查问卷信息,并可考虑谋求政府磋商或提请DSB解决。  相似文献   

5.
孙健 《法制与社会》2010,(34):121-122
反倾销法之最佳可获信息(Best Information Available,BIA)规则是在反倾销调查程序的起始阶段有可能被应用的规则,是否引用该规则将对反倾销调查的结果产生重大的影响。该规则的存在有其合理性,但也存在明显的缺陷。本文以世界贸易组织(World Trade Organization,WTO)、欧盟(European Union,Eu)和美国的立法为借鉴,系统分析了BIA规则,旨在为完善我国BIA规则、为我国对外贸易主管机构实施反倾销调查和政府及企业应对外国反倾销调查提供借鉴和参考。  相似文献   

6.
电子数据取证实践中,获取嫌疑人进行网络信息传输涉及的IP地址、端口号、MAC地址以及对应进程信息,有助于全面深入揭示嫌疑人网络犯罪行为。基于IPv4首部、sockaddr_in、_TCPT_OBJECT、Ethernet V2标准MAC帧等四种数据结构于内存中的具体格式,归纳总结用于定位相关结构的特征关键字,同时通过实例说明提取网络传输电子证据的方法,并对过程中涉及的具体技术与注意事项予以阐述。电子数据取证实践证明,所述方法准确高效。  相似文献   

7.
事实调查--被法学教育遗忘的领域   总被引:1,自引:0,他引:1  
法学教育在培养法学院学生作为律师所需的技巧———如调查事实、整合所发现的事实及构思有说服力的事实理论的技巧———方面的成效不尽如人意的情况可谓司空见惯。笔者身为法学院的一名诊所教师,将在本文中对作为一种重要律师职业技巧的事实调查的价值进行探讨,并介绍可用来获取与当事人之处境有关的信息的两种方法———常规调查和非常规调查。  相似文献   

8.
《中国卫生法制》2011,(5):49-52
关键词:卫生监督,《卫生监督调查制度》为进一步加强卫生监督信息报告管理工作,提高信息报告质量和效率,做好《卫生监督调查制度》实施工作,卫生部对2007年公布的“卫生监督信息报告管理规定》进行了修改。  相似文献   

9.
, 《法律与生活》2012,(14):35-35
2012年4月20日,公安部部署20个省市区公安机关展开侵害公民个人信息案统一收网行动。湖南长沙警方在摧毁的一个数据平台中,竟然发现有1.5亿条信息,包括大量保险公司的车主信息以及20万名浙江富豪的资产信息等。警方初步调查发现,这些车主信息有可能来自保险公司内部,而富豪信息有可能来自广告公司、高级会所等。  相似文献   

10.
微博是一个基于用户关系的信息分享、传播以及获取平台。作为一种新兴的交流工具,微博在教育领域也开始被关注。微博信息分享的便利性使得让微博应用于教育教学上成为一种可能。本研究通过微博在下沙大学生群体的使用现状的调查,及学生对微博应用于学习的态度倾向,微博的功能和特点分析,来探究微博与大学生教育模式创新之间的联系。  相似文献   

11.
This paper discusses the challenges of performing a forensic investigation against a multi-node Hadoop cluster and proposes a methodology for examiners to use in such situations. The procedure's aim of minimising disruption to the data centre during the acquisition process is achieved through the use of RAM forensics. This affords initial cluster reconnaissance which in turn facilitates targeted data acquisition on the identified DataNodes. To evaluate the methodology's feasibility, a small Hadoop Distributed File System (HDFS) was configured and forensic artefacts simulated upon it by deleting data originally stored in the cluster. RAM acquisition and analysis was then performed on the NameNode in order to test the validity of the suggested methodology. The results are cautiously positive in establishing that RAM analysis of the NameNode can be used to pinpoint the data blocks affected by the attack, allowing a targeted approach to the acquisition of data from the DataNodes, provided that the physical locations can be determined. A full forensic analysis of the DataNodes was beyond the scope of this project.  相似文献   

12.
作为计算机犯罪侦查中重要的证据与线索来源,CMD命令执行记录在揭示犯罪分子行为细节方面发挥着重要作用。本文在详细分析CMD命令执行记录于内存中的数据存储结构基础上,着重说明基于Win-dows操作系统内存转储文件的历史记录重建方法,并对过程中涉及到的具体技术与注意事项予以阐述。  相似文献   

13.
Traditional, persistent data-oriented approaches in computer forensics face some limitations regarding a number of technological developments, e.g., rapidly increasing storage capabilities of hard drives, memory-resident malicious software applications, or the growing use of encryption routines, that make an in-time investigation more and more difficult. In order to cope with these issues, security professionals have started to examine alternative data sources and emphasize the value of volatile system information in RAM more recently. In this paper, we give an overview of the prevailing techniques and methods to collect and analyze a computer's memory. We describe the characteristics, benefits, and drawbacks of the individual solutions and outline opportunities for future research in this evolving field of IT security.  相似文献   

14.
胡震寰 《政法学刊》2003,20(5):11-15
强奸犯罪严重侵犯公民人身权利且犯罪黑数极高,加强其侦查研究十分必要。国外学者对强奸犯类型有详细的研究,按照美国联邦调查局行为科学组的强奸犯分类对各类型的人格特质和犯罪过程特点可作深入剖析,并在此基础上析出有关的侦查对策。通过理论的借鉴,以期对强奸案件侦查研究与实务有所助益。  相似文献   

15.
Since the inception of Web 2.0, instant messaging, e-mailing, and social networking have emerged as cheap and efficient means of communication over the Web. As a result, a number of communication platforms like Digsby have been developed by various research groups to facilitate access to multiple e-mail, instant messaging, and social networking sites using a single credential. Although such platforms are advantageous for end-users, they present new challenges to digital forensic examiners because of their illegitimate use by anti-social elements. To identify digital artifacts from Digsby log data, an examiner is assumed to have knowledge of the whereabouts of Digsby traces before starting an investigation process. This paper proposes a design for a user-friendly GUI-based forensic tool, DigLA, which provides a unified platform for analyzing Digsby log data at different levels of granularity. DigLA is also equipped with password decryption methods for both machine-specific and portable installation versions of Digsby. By considering Windows registry and Digsby log files as dynamic sources of evidence, specifically when Digsby has been used to commit a cyber crime, this paper presents a systematic approach to analyzing Digsby log data. It also presents an approach to analyzing RAM and swap files to collect relevant traces, specifically the login credentials of Digsby and IM users. An expected insider attack from a server security perspective is also studied and discussed in this paper.  相似文献   

16.
由于目前计算机专业取证人员数量的不足,当前司法实践中对于现场中正处于运行状态的计算机大多采用“二步式”取证的方式来搜集数字证据。即先由侦查人员对涉案计算机实施关机分离和保全。尔后再移交专业机构进行数字证据司法鉴定。这种方式虽然保障了数字证据的原始性和证明力。但无形之中造成了存储在RAM中的“易挥发”数据以及其他形式的潜在数字证据的丢失。而计算机信息系统中的这些“易挥发数据”可以为案件的侦破提供重要线索和潜在的数字证据。因此通过对侦查人员的专业培训.实现“易挥发数据”的现场动态获取和合理保全对数字案件侦查取证意义重大。  相似文献   

17.
周健宇 《证据科学》2014,(5):588-595
法院调查取证制度是我国民事诉讼程序的重要组成部分,跟程序公正、诉讼效率、证据能力和司法资源分配有密不可分的联系。在实证调研的基础上,分析我国法院调查取证制度存在的主要问题。通过对西方主要法治国家立法经验的分析,结合我国现实的政治经济文化环境和调查取证制度的发展规律和运行趋势,提出健全、完善该制度的进路。  相似文献   

18.
通过对在“威望”号船事件之后国际上有关的油污立法及采取的措施作一个较全面的介绍,尤其是重点介绍欧盟及西班牙的有关立法和措施,对有关“威望”号船事件的调查以及在油污立法变革方面存在的有关问题进行阐述和评论。  相似文献   

19.
QQ取证及其司法鉴定方法研究   总被引:3,自引:0,他引:3  
简要介绍QQ取证及其司法鉴定研究的发展现状。分析QQ消息传输协议、数据库文件结构、Msg2.0.db文件的加密机制,重点研究QQ聊天记录及其他证据信息获取的思路和方法。在结合QQ取证鉴定案例的基础上,提出将手机与QQ进行融合取证的新思路,并对QQ取证及其司法鉴定的发展方向进行展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号