首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。  相似文献   

2.
计算机取证是打击计算机犯罪的有效手段,传统的计算机取证大多采用事后分析的静态取证技术,证据的采集不够及时、全面,经恢复的数据可能是已经被篡改,因而法律效力低。可以运用一种将计算机取证技术与入侵检测技术结合的入侵动态取证系统,动态收集识别入侵证据,及时分析、提取证据至证据库中保存。此系统采用认证、加密、隔离等安全手段,确保了证据在传送、保存过程中的真实性、准确性及不可篡改性,使其成为有效的法庭证据,实现了计算机取证的及时性、智能性。  相似文献   

3.
随着信息技术的发展,利用计算机系统作为犯罪的工具或目标的案件在司法实践中已经越来越多,因此电子证据(ElectronicEvidence)也将成为越来越重要的呈堂证供.但这类证据易受损,取证要求性高,因此,计算机犯罪取证应根据其特点,遵循保护和勘查现场、静动态分析数据和提交结果等步骤,同时采用相应的取证工具、技术进行查询、分析和取证.  相似文献   

4.
计算机侦查取证技术是计算机科学技术、法学与刑事侦查学的交叉学科。本文介绍什么是计算机犯罪、计算机犯罪的界定标准及特征、计算机侦查证据和线索的特点,对计算机侦查取证过程中需要注意的方法、流程以及常用取证技术进行探讨。  相似文献   

5.
计算机网络犯罪及其取证初探   总被引:1,自引:0,他引:1  
计算机网络犯罪形形色色,但都会被计算机系统或网络设备“记录”下数据。计算机取证(Computerforensics)又称为数字取证或电子取证,是对计算机犯罪的证据进行获取、保存、分析和出示,它实质上是一个详细扫描计算机系统以及重建入侵事件的过程。计算机取证既需要应用数据,又需要有些软件或工具在运行过程中产生的记录运行状态和操作结果的系统数据。  相似文献   

6.
根据实施金融犯罪对网络信息技术依赖的程度不同,网络金融犯罪可以分成三类:利用网络信息技术作为简单存储和传输手段的金融犯罪、以网络信息技术作为重要传播手段的犯罪和比较纯粹的网络金融犯罪。为应对网络金融犯罪的专业化程度和侦查取证难度加大,相关侦查取证工作应加强信息化建设,完善网络和计算机侦查取证的技术手段,树立以信息制信息、以网制网的工作思路,在侦查取证环节寻找新的机遇。  相似文献   

7.
8.
网络入侵检测系统的研究现状与发展趋势   总被引:1,自引:0,他引:1  
随着网络全球互联性的不断增强,计算机空间也在不停地膨胀,这不但给人们带来了巨大的便利,同时也带来了严重的安全隐患。网络入侵检测,作为解决网络安全的重要环节之一,已经引起了学术界与安全厂商的高度重视。  相似文献   

9.
计算机犯罪现象日趋增多,犯罪嫌疑人为掩盖其犯罪行踪,常常恶意删除或破坏有价值的证据。而恢复被删除的信息则是取得证据和犯罪线索的一种重要手段。在计算机犯罪取证中了解数据恢复原理对正确分析出案件所需的电子证据意义重大。  相似文献   

10.
计算机技术日益成熟和普及,同时计算机犯罪也呈高速增长的趋势,因此深入研究计算机犯罪的证据,进而研究计算机犯罪取证的原则、计算机犯罪取证的方法、取证的工具和取证的步骤等,对于有效侦破此类案件就具有重要的实际意义.  相似文献   

11.
在公安高校开设计算机犯罪取证课程是公安教育自身发展的需要,也是打击高度综合特征科技犯罪、推动公安“金盾工程”进一步的扩充扩展的要求。当前在计算机犯罪取证方面的研究成果和师资状况使课程的开设成为可能。应该加强相关人员的协同合作,从课程教学内容、教学模式、教学方法和评估体系等方面进行系统的设计。  相似文献   

12.
电子证据是电子技术出现和发展以后产生的一种新型证据类型,由于其出现时间不长,存在取证、认证、质证等问题。应尽快发展电子证据立法、取证等方面的研究工作,吸收国外发达国家的先进立法经验及侦查技术手段,不断完善我国电子证据方面的相关立法及侦查技术手段,确保公共信息网络的安全。  相似文献   

13.
公安机关在对违法人进行治安管理处罚时,必然涉及证据适用的问题,《治安管理处罚法》与原《治安管理处罚条例》相比,在调查取证手段及程序方面有了较大的修改,体现了立法者在制定法律过程中比以往更注重对违法行为人权利的保护,使执法更具人性化,但一些地方还需完善。新法规定的非法证据排除规则和补强证据规则对规范执法人员的取证行为起到了关键作用。  相似文献   

14.
基于“校局合作”的信息网络安全监察人才培养思路初探   总被引:2,自引:0,他引:2  
信息网络安全监察人才的培养,事关为公安机关涉机、涉网案件的侦破提供智力吏持和计算机网络治安环境的保障大局,在公安教育中具有非常重要的地位。“校局合作”平台和双方长效协作的机制,为公安院校和公安基层网监部门搭建了一座互通有无、互利互惠的桥梁.应在学院校局合作理论的指导下,结合学校与目前网监实战部门工作实际。对信息网络安全监察人才培养模式进行研究,对“校局合作”平台下人才培莽工作思路进行探讨。  相似文献   

15.
网络犯罪是一种新类型的犯罪,作案地点、手段等与传统的犯罪均有不同之处,取证成为突破此类犯罪的重大瓶颈。本文通过探讨如何提取及固定网络犯罪证据来改变目前惩处该类犯罪面临的困境。  相似文献   

16.
近年来,我国宽带用户迅猛增长,宽带账号被盗用等安全问题也日益突出。宽带运营商和服务商实施的网络安全策略和方法不当而导致宽带用户权益遭受侵害成为网络安全的重要隐患之一,必须运用法律手段明确运营服务商的义务与权利,维护消费者合法权益;完善网络隐私权保护的法律体制,保护网络隐私权;规范网络收费行为,取消信用额度,避免造成宽带用户的经济损失。  相似文献   

17.
随着区域经济的快速发展和城市化进程的不断推进,征地拆迁成为涉农职务犯罪案件的一个高发领域。文章以征地拆迁职务犯罪的实例为视角,深入分析了当前征地拆迁中存在的骗取补偿款的"四假"行为和拆迁监管"三缺"现象,并有针对性地提出预防的对策。  相似文献   

18.
在侦查中正确适用非法证据排除规则,能够从源头上遏制非法证据进入司法程序。然而各地公安机关在适用该规则的时候,并没有出现预想的效果,其原因主要是立法模糊导致对非法证据判断标准不一,非法证据的证明责任和证明方式无法有效落实,公检法对非法证据监督行为的缺失等。正确适用非法证据排除规则,公安机关需要从完善讯问立法和相关配套措施,强化侦查机关的内部审核职能,改进现有考核机制等方面来进行。  相似文献   

19.
我国的未成年人犯罪已成为社会各界所普遍关注的问题之一。本文概括出未成年人犯罪的基本状况和心理行为的特点,着重探讨了未成年人犯罪的主客观原因,从社会、学校和家庭三方面进行了系统分析,重点分析了社会因素中的网络因素及家庭教育因素。通过预测分析未成年人犯罪的发展趋势,有针对性地提出了预防未成年人犯罪的基本对策。  相似文献   

20.
刑事照相是依法进行的一项重要的犯罪侦查技术工作。刑事照片在法庭审理中作为证据已经广泛使用。搞清楚刑事照片的证据类别,并且按照不同证据类别的具体要求进行刑事照相工作,具有现实意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号