首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
计算机犯罪的多样性使得现有的静态取证和动态取证模型均已不能很好的满足计算机取证的要求,亟需建立一种新型态的取证模型。仿真分析取证模型运用“自顶向下”的形式化建模方法,结合虚拟机技术的最新发展成果,通过虚拟犯罪现场重建构建了一种并行的取证平台,为侦查实践和司法实务提供了有力的技术支撑。  相似文献   

2.
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点。为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少。文章在将数据挖掘技术应用于计算机动态取证的海量数据分析中,给出了基于数据挖掘的计算机动态取证系统模型,提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实时性、有效性、可适应性和可扩展性问题。  相似文献   

3.
近年来,云计算、人工智能等信息技术的发展进步给人们工作、生活带来便利的同时,也引发了犯罪情势的重大变化。利用新技术侵犯公民合法权益的非接触式犯罪案件数量不断增多,呈现出犯罪手段更新快、犯罪模式复制快、犯罪危害影响广等特点。电子证据在非接触式犯罪案件的定罪量刑中起着决定性作用,然而,在侦查机关电子取证过程中,第三方主体参与取证合法性存疑、侦查人员取证意识欠佳、电子取证技术薄弱、电子证据存储困难、电子取证内外协作不畅等诸多问题普遍存在。侦查机关需细化电子取证部门规章、增强电子取证意识、提高电子取证能力、加快取证技术和工具的研发、完善取证机制、加强内外协作,以解决非接触式犯罪侦查取证面临的问题。  相似文献   

4.
我国计算机取证立法滞后:现行《刑法》规定范围过于狭窄,难以满足追诉的法律需要;电子证据定位存在争议,电子证据的证据地位尚未明确;计算机取证规范空白,计算机取证活动"无法可依"。应从以下方面解决我国计算机取证的法律问题:(1)修订现行《刑法》,适当扩大《刑法》第285条规定的客体范围;将《刑法》第286修改为"破坏计算机设备罪"或在"破坏计算机信息系统罪"中增加破坏计算机硬件设施的规定;规定计算机过失犯罪,增设计算机财产犯罪的规定和"滥用计算机信息系统罪";(2)明确电子证据的地位;(3)创设《计算机取证法》,对取证主体、取证程序、电子证据鉴定和取证工具标准等进行规范。  相似文献   

5.
计算机动态取证技术主要用于计算机网络数据的采集和分析。计算机动态取证的步骤主要为数据采集、数据存储、数据分析、过程记录。一个基本的计算机动态取证系统由数据采集、入侵检测、数据仓库、数据分析、证据鉴定、证据保全、证据提交等各子模块构成。  相似文献   

6.
近年来,计算机犯罪呈持续增长势头,但由于缺乏证据证明,只有不到百分之二的此类案件的犯罪分子受到法律制裁,这说明证据获取的关键阶段——计算机取证工作存在漏洞。计算机取证程序是计算机取证的核心,忽略或"交换"任何一个步骤都会影响取证工作的完整性,导致错误结论的产生。同样,不合理或不充分的计算机取证活动将会造成无罪之人蒙冤、有罪之人逍遥法外等恶果。我们分析了现有几种计算机取证程序模式及其所存在的缺陷,并以集中型计算机取证程序模式为基础,提出了一种新型的计算机取证程序模式——增强型计算机侦查取证模式,以期对以计算机取证程序的规范化有所裨益。  相似文献   

7.
计算机取证是一个集计算机科学、法学、犯罪学以及调查技术等相关领域的综合学科.目前,国内对于计算机取证的教学尚处于起步阶段.本文针对计算机取证的教学体系进行了讨论.  相似文献   

8.
目前博客在我国不断发展,它在为我们带来新的网络天地的同时,也带来很多负面的社会问题。博客空间的虚拟性弱化了道德规范;博客信息多元化导致道德信念的迷失;博客作者的隐蔽性、匿名性导致了人格的异化。网络取证的特点:网络取证的对象是网络数据包;网络取证是动态的;网络取证有时是分布式的。  相似文献   

9.
购买取证/诱导取证二分法是笔者对知识产权陷阱取证的重新鉴定.笔者认为类观点学是解决概念法学僵化的一个最佳路径选择.在程序正义视角下购买取证的合法化不但从程序上为知识产权保护提供了行之有效的途径,更重要的是这种程序设计也在于保障公民的基本权利不受滥用知识产权者的侵犯.  相似文献   

10.
面对计算机犯罪类型不断增多,犯罪领域不断扩展,计算机取证已经成为打击计算机犯罪的关键步骤。电子证据具有不同于其他证据的特征,因此计算机犯罪取证也不同于传统的犯罪侦查取证。深入研究计算机犯罪手段、计算机犯罪取证手段、电子证据的法律地位及计算机取证涉及人员等,对预防和控制计算机犯罪具有重要意义。  相似文献   

11.
计算机取证是打击计算机犯罪的有效手段,传统的计算机取证大多采用事后分析的静态取证技术,证据的采集不够及时、全面,经恢复的数据可能是已经被篡改,因而法律效力低。可以运用一种将计算机取证技术与入侵检测技术结合的入侵动态取证系统,动态收集识别入侵证据,及时分析、提取证据至证据库中保存。此系统采用认证、加密、隔离等安全手段,确保了证据在传送、保存过程中的真实性、准确性及不可篡改性,使其成为有效的法庭证据,实现了计算机取证的及时性、智能性。  相似文献   

12.
匿名信案件中,作案人多采用微机编辑、打印匿名信,而后将相关电子文档通过"文档粉碎"工具进行数据销毁。为获取此类案件的证据,在windows操作系统中可运用基于关键词查找的恢复方法获得假脱机打印文件,通过取证软件工具和建立仿真环境还原、提取打印内容,即可得到直接证据,以突破全案。在取证时,应做好取证前的准备工作,并严格按照取证流程和操作规范提取电子证据。  相似文献   

13.
计算机技术日益成熟和普及,同时计算机犯罪也呈高速增长的趋势,因此深入研究计算机犯罪的证据,进而研究计算机犯罪取证的原则、计算机犯罪取证的方法、取证的工具和取证的步骤等,对于有效侦破此类案件就具有重要的实际意义.  相似文献   

14.
计算机取证的应用领域是计算机犯罪的调查和电子证据的获取。目前,计算机取证技术存在一定的局限性,而反取证技术则利用数据擦除、隐藏、利用系统漏洞或结合使用等方法,也取得了快速的发展。虽然在电子证据取证的司法实践方面面临地位、收集、认证等问题,但仍有一定的解决之道。  相似文献   

15.
新修订的《刑事诉讼法》对证据制度作了较大幅度的修订,对于进一步促进取证规范化具有重要的指导意义。《刑事诉讼法》修订对取证规范化的新要求,重新划分了证据种类,取证客体更趋合理化;规定了新的取证机关,取证主体更趋科技化;严格了非法证据排除,取证程序更趋严密化。取证规范化的发展趋势是突出取证过程中的人权保障,加强取证专业人才队伍建设,注重取证技术的标准化建设。  相似文献   

16.
近年来,计算机犯罪呈持续增长势头,但由于缺乏证据证明,只有不到百分之二的此类案件的犯罪分子受到法律制裁,这说明证据获取的关键阶段——计算机取证工作存在漏洞。计算机取证程序是计算机取证的核心,忽略或“交换”任何一个步骤都会影响取证工作的完整性,导致错误结论的产生。同样,不合理或不充分的计算机取证活动将会造成无罪之人蒙冤、有罪之人逍遥法外等恶果。我们分析了现有几种计算机取证程序模式及其所存在的缺陷,并以集中型计算机取证程序模式为基础,提出了一种新型的计算机取证程序模式…增强型计算机侦查取证模式,以期对以计算机取证程序的规范化有所裨益。  相似文献   

17.
大量重要的应用服务器或网络服务器使用可靠性强的UNIX操作系统。研究UNIX系统下常用的内容搜索技术及其原理,可以减少取证分析过程中需要检查的数据量,快速挖掘有效证据。UNIX环境下的搜索工具在静态取证分析中的应用研究,可以帮助调查人员在证据收集和分析过程中缩小检查的数据范围,提高取证分析效率。  相似文献   

18.
电子证据取证的滞后及其规范   总被引:2,自引:0,他引:2  
电子证据在案件中发挥重要的证明作用,但在电子证据的取证中,存在着立法滞后,检验机构不完善,缺少高素质的取证人员,缺乏自主知识产权的取证技术和取证流程标准等问题,削弱了电子证据的证明力,阻碍了电子证据在司法实践中的应用.应针对电子证据取证中存在的问题,从立法、取证机构、人员、技术、流程等方面探讨规范电子证据取证的方法,为电子证据取证的标准提供理论参考.  相似文献   

19.
计算机网络犯罪及其取证初探   总被引:1,自引:0,他引:1  
计算机网络犯罪形形色色,但都会被计算机系统或网络设备“记录”下数据。计算机取证(Computerforensics)又称为数字取证或电子取证,是对计算机犯罪的证据进行获取、保存、分析和出示,它实质上是一个详细扫描计算机系统以及重建入侵事件的过程。计算机取证既需要应用数据,又需要有些软件或工具在运行过程中产生的记录运行状态和操作结果的系统数据。  相似文献   

20.
目前我国有关收集未成年人言词证据的法律规定比较少,取证人员缺乏未成年人言词证据的取证知识,取证程序也亟需规范。因此,必须在确立未成年人言词证据的取证原则的基础上,建立以现代科学技术为基础的未成年人言词证据取证机制,建立未成年人言词证据的专业取证队伍和特别取证程序,并适当运用一些符合未成年人特点的取证方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号