首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
冯聪 《警察技术》2021,(4):66-69
在公安等执法部门办理的案件中,为证实偷渡、走私、偷运等违法犯罪事实,对涉案船舶上的海图机进行电子数据取证的需求日益增多.通过对海图机取证实践,提取当中存有的航点、航线、航迹等电子数据能够还原船舶的航行记录,为案件提供证据支撑.针对海图机特有的软硬件特点,公安等执法部门应梳理典型案例的证据需求,紧跟业界发展动向,订立明确...  相似文献   

2.
3.
电子数据因其脆弱性、隐蔽性、复合性和高科技性等特点,使传统取证手段往往显得捉襟见肘。目前我国电子数据作为一种全新证据形式刚刚确立,其取证手段和程序正处于司法实践迫切需要和立法严重缺失的境地。通过分析国外对电子数据取证的立法规制的经验,为完善我国电子数据取证的法律规制提供相关借鉴。  相似文献   

4.
Hadoop架构是目前大数据应用的主流架构,随着大数据应用的快速发展,在电子数据取证中越来越多遇到Hadoop数据架构的取证。基于分布式计算的Hadoop架构与传统的计算机取证环境存在较大区别。从取证视角对Hadoop复杂架构进行了抽象,建立了Hadoop架构数据取证分层模型。并在比较分析Hadoop环境与传统计算机环境取证差异的基础上,根据国际通用的EDRM取证模型,构建了符合国内最新电子证据相关法律规则的、具备实战操作性的Hadoop架构电子数据取证框架。  相似文献   

5.
随着智能穿戴设备的流行,智能手表日渐成为人们的数字伴侣。智能手表中的电子数据具有潜在的证据价值。在厘清智能手表的操作系统和接口分类的基础上,阐述了使用USB、蓝牙、Wi-Fi接口调试及通过手机端伙伴APP备份进行取证等常规取证方法,并针对当前智能手表取证存在的困境,提出了使用自行开发的代理APP进行取证的思路和方法。  相似文献   

6.
为应对电子数据取证活动中不同的鉴定要求,新的电子数据取证手段不断被开发。Android debug bridge可以实现与虚拟机或Android设备的交互,在对智能手机类别检材的电子数据取证过程中,通过Android debug bridge调试技术,可从检材中获取某些正常取证手段无法获取的信息。  相似文献   

7.
在即时通讯软件上进行咨询下单转账,再利用物流寄递行业进行毒品的运输,信息时代这种在犯罪分子不用实际接触便能完整实施的毒品走私犯罪危害性大、隐蔽性高、增长速率快,介绍对一起此类案件进行电子数据取证工作过程的部分情况,以及在对取证工作中所发现的如何依托网络实施犯罪行为等信息描述和取证工作引发的思考与总结。  相似文献   

8.
互联网传销呈现无接触、网络化、地域分散化的新型特征,网络传销组织会自建网站,进行人员管理和利益分配。对于传销组织各类管理平台和软件管理系统的分析和取证,是网络传销犯罪取证的重点和难点。通过典型案例,详细分析传销组织直销管理系统源代码体系结构,分析各类函数功能,挖掘传销组织人员信息数据和奖金的分类算法,为网络传销案件电子数据取证提供分析思路和方法。  相似文献   

9.
张萌 《警察技术》2015,(5):42-44
MCC在为用户提供便捷的同时也增加了用户的风险,攻击者可以从云端直接获取用户手机证书等关键信息来发动攻击。数字取证技术可以通过识别入侵原因及过程来调查入侵者。但由于MCC架构具有虚拟化、数据分散、多租户、可通用性以及移动性等特点,在MCC环境下进行数字取证是较为困难的。分析了移动云环境下取证技术面临的困难和挑战,并提出简要对策。  相似文献   

10.
在犯罪手段复杂化科技化的今天,越来越多的刑事案件涉及计算机及其数据。犯罪嫌疑人往往在有意无意间把自己犯罪的有关数据存储在电脑当中,在诉讼过程中电子数据的地位越来越高。由于电子数据的特殊性,普通计算机中的数据极易遭到破坏和改变,而数据恢复技术正是对遭到破坏、修改的数据进行还原恢复,其功能在于发现线索,获取证据。在公安工作中,数据恢复已经成为侦查取证过程中日益重要的一种技术手段。但在数据恢复操作过程中必须遵守一系列原则,以保证电子数据的证明效力,保证诉讼顺利进行。  相似文献   

11.
我国当前的法治建设、司法实践应用、取证人才培养都需要对电子数据取证进行深入的研究。分析国内外电子数据取证协同研究的现状,提出我国电子数据取证协同研究的基本内容,以及协同过程中需要解决的问题和建设思路。  相似文献   

12.
郑淼  程浩 《警察技术》2024,(1):81-84
随着科技的更新迭代以及互联网的飞速发展,网络黑灰产成为电信网络诈骗犯罪迅猛发展的推手,不法分子利用网络进行诈骗的手段在不断更新,规避公安机关打击的技术也在同步升级,Vo IP技术被不法分子加以修改后大范围使用,从Vo IP基本原理入手,分析在利用Vo IP设备实施电信网络诈骗行为中对Vo IP设备的电子数据获取方法。  相似文献   

13.
电子数据作为新的证据形式在新刑事诉讼法中予以明确规定后,如何从取证角度,规范电子数据的收集、固定、转移等就显得非常必要和紧迫。在司法实践中,基于突破案情的需要,不断提升检察人员的取证能力,创建取证协作机制,处理好电子数据与其他证据的关系对于充分发挥电子取证在检察机关执法办案中的积极作用具有重要价值和意义。  相似文献   

14.
木马恶意程序电子数据取证环境的构建   总被引:1,自引:1,他引:0  
在实际的电子数据取证工作中,经常会碰到木马程序恶意行为方面的鉴定要求。针对这种需求,本文结合实践应用中的实际需要,从程序逆向分析、内存信息调查、系统文件监控、网络数据传输等方面论述木马恶意程序电子数据取证环境构建所需的相关工具与技术,并归纳总结取证调查过程中需要注意的事项,希望能够为公安实战部门的电子数据取证和侦查工作提供一定的技术帮助。  相似文献   

15.
因电子数据有客观、稳定等特点,在刑事证据中扮演着重要角色。随着新刑事诉讼法将电子数据单独归类,在司法实践中,电子数据越来越得到刑事办案人员的重视。但不可否认的是,电子数据具有变化快、种类多、科技化等特点,尤其在当今的移动互联网时代,移动设备产生的电子数据越来越呈现出这种特点,并给取证方法、审查标准、采信规则等刑事司法实务带来困惑与矛盾,因而需要尽快加以解决和规范方法。  相似文献   

16.
针对传销案件网站电子数据取证,通过具体案例的分析,描述网站犯罪的手段,提取服务器端、数据流、客户机端的电子数据加以固定,并对已固定的数据进行分析鉴定。  相似文献   

17.
伪基站中断用户数的电子数据取证   总被引:1,自引:1,他引:0  
以打击伪基站违法犯罪为出发点,讲述如何从伪基站设备中提取出电子证据。结合办理非法生产、销售、使用"伪基站"设备案件的意见,提出当前取证存在缺乏用户数据关联分析、中断用户数计数错误、提取数据不全和容易重复多计算中断用户数的问题,并形成以gsm_business表、send.data、Open BTS.log三者数据关联分析的取证思路,得出中断用户总数。  相似文献   

18.
侵犯公民个人信息犯罪形式多样,其中典型的一种是基于网站非法收集售卖公民个人信息,此类案件的电子数据取证需要还原犯罪现场,提取分析公民个人信息来源与数量、非法获利等数据。介绍一起此类案件的电子数据取证工作情况,并对相关信息描述和取证工作进行思考与总结。  相似文献   

19.
20.
作为GNU系统中标准的文件系统,Ext3以其良好的文件存取性能,在Linux操作系统中得到了广泛的应用,已经成为其主流文件系统。因此,对Ext3文件系统电子数据取证方法的研究,必然会对Linux环境下的电子证据收集工作产生积极的影响。依托开源工具包TSK,基于Ext3文件系统原理描述电子数据取证方法,所述方法适用于绝大多数Linux版本,并且具有较强的可操作性,收集结果直观明了。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号