2计算机犯罪与取证

合集下载

计算机犯罪及取征技术的研究

计算机犯罪及取征技术的研究

计算机犯罪及取征技术的研究【摘要】现代社会随着科技的快速发展,计算机犯罪也逐渐成为一种常见形式。

本文从引言开始,介绍了计算机犯罪及取证技术的研究意义。

接着,详细探讨了现代计算机犯罪的形式,包括网络犯罪、电子邮件欺诈等。

随后,解释了计算机取证技术的基本原理,以及其在刑事调查中的关键作用。

然后,回顾了计算机取证技术的发展历程,展示了其不断完善和创新的过程。

探讨了计算机取证技术在刑事调查中的具体应用,提出了其在破案过程中的重要性。

分析了计算机取证技术面临的挑战与未来发展趋势,展望其在未来的应用前景。

结尾对本文的内容进行总结,强调了计算机犯罪及取证技术的重要性和值得深入研究的意义。

【关键词】计算机犯罪、取证技术、刑事调查、形式、基本原理、发展历程、应用、挑战、未来发展、研究1. 引言1.1 计算机犯罪及取征技术的研究计算机取证技术是指利用科学技术手段和方法来收集、保留和分析计算机存储设备中的电子证据,以揭示犯罪行为和证明犯罪事实的过程。

通过计算机取证技术,可以有效地获取和保存关键的数字证据,帮助警方和司法机构进行犯罪调查和刑事诉讼。

计算机取证技术的基本原理是通过对计算机存储设备进行取证分析,获取犯罪证据和相关信息。

这包括对硬件设备、操作系统、文件系统、网络通信和应用软件等方面的深入分析和调查。

通过对数据的恢复、提取、解密和分析,可以还原犯罪过程和证明犯罪事实。

随着计算机取证技术的不断发展和完善,其在刑事调查中的应用也越来越广泛和重要。

计算机取证技术可以有效地支持调查人员追踪犯罪嫌疑人、还原犯罪过程、收集证据、防止数据篡改和保护证据安全等方面,为犯罪调查提供了强有力的支持和保障。

在未来,随着信息技术的不断革新和犯罪行为的不断演变,计算机取证技术也将面临新的挑战和发展机遇。

需要不断探索和研究新的取证技术和方法,加强国际合作和信息分享,提高取证技术的科学性和可靠性,以应对日益复杂的计算机犯罪形势。

2. 正文2.1 现代计算机犯罪的形式现代计算机犯罪的形式包括各种各样的活动,利用计算机技术和网络资源来实施违法犯罪行为。

计算机犯罪现场勘查取证技术研究

计算机犯罪现场勘查取证技术研究

计算机犯罪现场勘查取证技术研究随着计算机技术的不断进步和普及,计算机犯罪也随之逐渐成为一种严重的社会问题。

计算机犯罪现场勘查取证技术就是针对计算机犯罪人员进行的勘查和取证工作,其重要性不言而喻。

本文将就计算机犯罪现场勘查取证技术进行深入研究,旨在为相关领域的从业人员提供参考和借鉴。

计算机犯罪现场勘查取证技术是在计算机犯罪案件中用来确定和采集物证的一种技术,其主要任务是通过收集和分析电子数据来确定犯罪嫌疑人是否涉嫌犯罪,并为后续的法律程序提供证据支持。

计算机犯罪现场勘查取证技术的研究范围涵盖了计算机取证技术、网络取证技术、数字取证技术等多个方面。

其主要技术包括数据采集、数据分析、数据还原等。

具体来说,包括开机检查、数据采集、数据分析、数据还原、证据保全等环节。

1. 收集有效证据:计算机犯罪现场勘查取证技术是通过科学的方法和手段对计算机犯罪现场进行勘查和取证,以收集有效的物证,为案件侦破和司法审判提供可靠的证据。

2. 辅助司法程序:计算机犯罪现场勘查取证技术可以辅助司法机关对犯罪嫌疑人进行调查和审判,确保司法程序的公正和合法。

3. 防止证据篡改:利用计算机犯罪现场勘查取证技术可以避免犯罪嫌疑人篡改、销毁或隐藏证据,确保案件的调查和审判的公正性和真实性。

4. 保障网络安全:计算机犯罪现场勘查取证技术可以帮助警方和安全机构对网络犯罪行为进行定位和打击,有效保障网络安全,维护社会秩序。

随着计算机技术和网络技术的快速发展,计算机犯罪现场勘查取证技术也在不断完善和发展。

目前,国内外各地警方和司法机关对计算机犯罪现场勘查取证技术都高度重视,并建立了相关的专业队伍和实验室,开展了大量的研究和实践工作。

在技术上,计算机犯罪现场勘查取证技术涉及到计算机取证软件、数据恢复技术、网络流量分析技术、密码破解技术等方面。

不断出现的新型犯罪手段和技术挑战了传统的取证技术和手段,因此需要不断更新和改进取证技术。

计算机犯罪现场勘查取证技术也面临着一些困难和挑战,比如物证采集的技术难度、数据保全的难度、取证工作的专业性等问题。

第12章计算机犯罪与取证

第12章计算机犯罪与取证
网络信息安全精品课程建设
12.2 计算机取证
⑤访问被保护或加密文件的内容。 ⑥分析在磁盘的特殊区域以发现有价值的数据。 ⑦打印对目标计算机系统的全面分析结果, 以及所有 可能有用的文件和被挖掘出来的文件数据的清单。 ⑧提供必需的专家证明和法庭上的证词。
网络信息安全精品课程建设
12.2 计算机取证
网络信息安全精品课程建设
12.1 计算机犯罪
4、计算机犯罪的形式(举例)
意大利香肠术 侵吞存款利息余额,积少成多的一种作案手段,是金 融系统计算机犯罪的典型类型。这种方法很像偷吃香 肠一样,每次偷吃一小片并不引起人们的注意,但是日 积月累的数目也是相当可观。此类案件在国内外均有 发现,因为只有修改计算机程序才能达到其犯罪目的, 故多为直接接触程序的工作人员所为。目前国内多数 为局域网管理银行帐目而产生此类犯罪。
网络信息安全精品课程建设
12.1 计算机犯罪
(4)犯罪的广泛性和严重危害性 我国从1986年开始每年出现至少几起或几十起计算机 犯罪,到1993年一年就发生了上百起,近几年利用计算 机犯罪的案件以每年30%的速度递增。每年造成的直接经 济损失近亿元。 日本国家警察厅提供的数据显示,2006年日本发生了 4425起网络在线犯罪案件,比上年同期的3161件增长了 40%,同比5年前增长了3.3倍。在这些计算机犯罪当中, 将近一半的犯罪来自欺诈。
网络信息安全精品课程建设
12.1 计算机犯罪
逻辑炸弹 指插入用户程序中的一些异常指令编码,该代码在特定 时刻或特定条件下执行破坏作用,所以称为逻辑炸弹或 定时炸弹。 逻辑炸弹是没有“传染性”的。 一个比较典型的逻辑炸弹的案例是1996年上海胜达实 业公司寻呼台主控计算机系统被损坏一案。该公司工 程师张某因对单位不满,遂产生报复心理,离职时在 计算机系统中设置了逻辑炸弹。这一破坏性程序在当 年6月29日这一特定的时间激活,导致系统瘫痪,硬盘 分区表被破坏,系统管理执行文件和用户资料数据全 部丢失,造成了不可估量的损失。

2计算机犯罪与取证

2计算机犯罪与取证

2计算机犯罪与取证计算机犯罪是指利用计算机技术、网络和互联网进行的非法活动。

这些非法活动包括网络欺诈、黑客攻击、网络间谍、电子数据篡改以及色情、赌博等违法行为。

在信息时代,计算机犯罪的手段日益多样化、隐蔽化,犯罪分子可以通过计算机渗透他人网络、窃取个人隐私、盗取财产,甚至造成对国家机密情报的泄露。

计算机犯罪的黑暗势力正不断挑战法律、技术和社会的底线。

计算机犯罪不仅给个人和社会造成了巨大的经济损失,还给社会进行计算机犯罪的调查和打击提出了巨大的挑战。

这就需要计算机取证这一技术手段的运用。

计算机取证是一门取证学科,通过对计算机的取证和分析,来揭示犯罪的事实和犯罪的产生过程。

计算机取证的流程主要包括收集证据、保存证据、分析证据和呈现证据。

首先,要收集证据。

这包括收集与计算机犯罪相关的数据和信息。

然后,收集到的证据需要被保存起来,以确保证据的完整性和可靠性。

这一步骤非常重要,因为计算机犯罪的证据一旦丢失或损坏,将对取证工作产生不可估量的影响。

接下来,对证据进行分析。

这意味着对证据进行提取、比对、恢复和解读,以获取证据中蕴含的意义和信息。

最后,将分析的结果呈现给相关的调查人员、法庭或其他需要使用这些证据的人员。

计算机取证的过程并不容易。

首先,计算机犯罪的手段和方式非常多样化、复杂化。

这就要求取证人员具备一定的专业知识和技能,能够熟练操作各种取证工具和技术。

其次,随着科技的不断发展,计算机犯罪的手段也在不断更新。

这就要求取证人员不断学习和更新自己的知识,跟上技术的变化。

再者,计算机犯罪往往跨越国界,这意味着取证人员可能需要与其他国家的执法机构合作,需要进行跨国调查和取证。

最后,取证工作需要保护证据的完整性和可靠性,以避免证据被篡改或意外丢失。

因此,取证人员必须严格遵守法律、规章和道德准则,确保取证工作的准确性和合法性。

在计算机犯罪与取证的斗争中,法律和技术是两个不可或缺的因素。

法律的制定和实施为打击计算机犯罪提供了重要的法律依据和保障。

计算机犯罪现场勘查取证技术研究

计算机犯罪现场勘查取证技术研究

计算机犯罪现场勘查取证技术研究随着计算机和互联网的快速发展,计算机犯罪日益成为社会安全的威胁。

计算机犯罪以其高度隐蔽性和匿名性,给相关部门的打击工作带来了巨大的挑战。

计算机犯罪现场的勘查取证技术显得尤为重要。

计算机犯罪现场是指计算机犯罪活动发生后可能留下物证的地点,包括破坏的计算机、网络设备、存储介质和文件等。

现场勘查是指通过对计算机犯罪现场进行系统地搜索和调查,找到、收集、保护和分析与犯罪行为有关的物证、信息,以便为后续的司法审判提供依据。

取证技术是指将计算机犯罪现场的证据进行完整、准确、可信的收集、保存和质证。

计算机犯罪现场勘查取证技术是计算机取证和计算机法医学的重要组成部分。

随着计算机犯罪的普及和复杂性的增加,相关技术也在不断发展和创新。

目前,国内外对计算机犯罪现场勘查取证技术的研究主要集中在以下几个方面。

首先是硬件和软件取证技术。

硬件取证技术主要包括采集硬盘镜像、恢复已删除的文件、获取计算机内存等。

软件取证技术主要包括恢复被破坏的计算机系统、提取嵌入式痕迹等。

这些技术的研究与创新,可极大提高取证的效率和准确性。

其次是网络取证技术。

网络取证是指通过网络通信数据的分析和还原,推断出计算机犯罪分子的活动轨迹、手段和目的。

网络取证技术包括网络流量分析、网络事件重建、网络异常检测等。

这些技术的研究意义在于提供网络攻击的记录和证据,为追查犯罪分子提供线索。

再次是数字取证技术。

数字取证主要是指通过对媒介中的数字信息进行收集和分析,获取与犯罪行为相关的证据。

数字取证技术包括文件恢复、数据解密、数据分析等。

这些技术能够有效地获取被犯罪分子删除或隐藏的信息,对破案起到决定性的作用。

最后是数据可靠性的验证和认证技术。

这是因为计算机犯罪活动的隐秘性很高,往往需要通过多个数据源的比对和分析,才能确定犯罪行为的确凿性。

数据可靠性验证和认证技术可以通过对数据的数字签名、身份验证等方式来验证数据的真实性和完整性,从而确保取证过程的可靠性。

计算机犯罪及取征技术的研究

计算机犯罪及取征技术的研究

计算机犯罪及取征技术的研究【摘要】本文主要探讨计算机犯罪及取证技术的研究。

首先介绍了计算机犯罪的定义和类型,以及其对社会造成的危害。

然后重点分析了取证技术在计算机犯罪调查中的重要作用,包括常见的取证技术和发展趋势。

通过对取证技术的探讨,我们可以更有效地应对计算机犯罪并保护网络安全。

结尾总结了本文的研究内容,提出了未来研究方向和其在社会上的重要意义。

本文旨在为相关领域的研究者和实践者提供参考,并促进计算机犯罪及取证技术领域的发展与进步。

【关键词】计算机犯罪,取证技术,定义,类型,危害,作用,常见技术,发展趋势,总结,未来方向,社会意义1. 引言1.1 背景介绍计算机犯罪是指利用计算机和网络进行非法活动的行为。

随着互联网的普及和发展,计算机犯罪的案件层出不穷,给社会治安带来了严重威胁。

计算机犯罪的形式多种多样,包括计算机病毒攻击、网络钓鱼、非法入侵等。

这些犯罪活动不仅给个人、企业和组织造成了经济损失,还可能泄露个人隐私信息,造成严重的社会危害。

计算机犯罪调查中取证技术的作用日益凸显。

取证技术是指通过科学的方法获取、分析和呈现证据,用于揭示真相和维护公正。

在计算机犯罪调查中,取证技术可以帮助调查人员追踪犯罪行为的痕迹,收集证据并确保证据的真实性和合法性。

常见的取证技术包括数字取证、网络取证和数据取证等。

随着科技的不断进步,取证技术也在不断发展,未来将更加高效、精准地服务于计算机犯罪调查。

本文将对计算机犯罪及取证技术进行深入研究和探讨,旨在总结目前的研究成果,探讨未来的发展方向,并探讨其社会意义。

的这部分内容将有助于读者了解本文研究的背景及相关重要性。

1.2 研究意义计算机犯罪及取证技术的研究意义在于帮助提高网络安全和打击犯罪活动。

随着信息技术的快速发展,计算机犯罪日益猖狂,给个人、组织和社会带来了严重危害。

研究计算机犯罪及取证技术可以帮助人们更好地了解犯罪行为的特点和方式,进而制定相应的防范策略和解决方案。

最新 有关计算机犯罪证据的取证问题-精品

最新 有关计算机犯罪证据的取证问题-精品

有关计算机犯罪证据的取证问题取证由于计算机证据的特殊性,计算机取证非常困难,如果方法不当或程序失误,就会导致证物毁损,资料无法读取,证据丧失证明能力。

目前,作为计算机领域和领域的一门交叉科学的计算机取证,正逐渐成为研究和关注的焦点。

什么是计算机取证?Judd Robbins先生定义为:计算机取证不过是简单地将计算机调查和分析技术应用于潜在的、有法律效力的证据的确定与获取上。

计算机紧急事件响应和取证咨询公司New Technologies将其定义扩展为:计算机证据包括了对以磁介质编码信息方式存储的计算机证据的确认、保护、提取和归档。

SANS公司则提出:计算机取证是使用软件和工具,按照一些预先定义的程序全面地检查计算机系统,以提取和保护有关计算机犯罪的证据。

所以,计算机取证是指对能够为法庭接受的、足够可靠的和有说服性的、存在于计算机和相关外设中的电子证据的确认、保护、提取和归档过程。

因此,广义的计算机取证应包括计算机犯罪证据的提取与分析。

计算机取证的基本步骤由于计算机犯罪与传统犯罪不同,其行为人多受过一定和技术训练,且熟悉计算机技术,行为人作案后会想方设法利用计算机自身的特点,制造假象,隐匿或销毁罪证。

因此,计算机犯罪的侦查与取证除按传统方法采用现场勘验、现场调查等常用侦查措施外,还应根据计算机数据证据的特点,采用特定的方式和技术进行计算机取证。

其基本步骤是:计算机取证的准备勘查保护外部现场。

提取现场脚印、指纹、现场遗留物、监控器录相资料等,封存各类备份资料(备份程序、数据、打印材料、系统信息、日志、工作记录),这些证据虽不直接与计算机发生联系,但很可能作为划定嫌疑人范围或嫌疑人同一认定的有力证据;提取与计算机犯罪相关的实物,如伪造、篡改的各种票证、文书,撕毁或烧毁的计算机打印结果,记录的残片、计算机磁盘残片等。

绘制、拍摄现场图。

绘制计算机犯罪现场图、网络拓扑图,对现场的计算机作案工具进行编号,为案件模拟和犯罪现场还原提供依据;拍摄计算机尾部的线路结构。

开始学习计算机犯罪和数字取证

开始学习计算机犯罪和数字取证

开始学习计算机犯罪和数字取证近年来,随着互联网的迅猛发展和智能设备的广泛应用,计算机犯罪和数字取证已成为一个备受关注的话题。

学习计算机犯罪和数字取证对于保护网络安全和打击犯罪行为有着重要的意义。

在本文中,我将从不同的角度探讨这一主题。

首先,我们需要明确什么是计算机犯罪和数字取证。

计算机犯罪是指利用计算机技术进行非法活动的行为,如黑客攻击、网络诈骗等。

数字取证则是指通过采集、收集和分析电子设备存储数据,以获取相关证据的过程。

这项技术往往被应用到刑事司法、企业安全以及网络安全等领域。

在学习计算机犯罪和数字取证的过程中,我们不仅需要理解相关法律法规,还需要具备扎实的计算机知识和技术能力。

毋庸置疑,计算机犯罪是一个复杂的领域,想要有效地打击犯罪行为,必须对计算机系统、网络安全以及相关技术进行全面的了解。

只有掌握了相关知识,才能更好地保护自己免受犯罪的侵害。

此外,学习计算机犯罪和数字取证也需要掌握一定的技术工具和技巧。

对于数字取证而言,如何有效地采集、保护和分析电子证据是一个重要的环节。

现今市场上有许多专门的数字取证工具和软件,通过学习和熟练掌握它们的使用方法,可以更高效地开展数字取证工作。

同时,掌握一些必要的技巧,如数据恢复与清除、系统安全漏洞分析等,也能够帮助我们更好地应对和处理计算机犯罪。

不仅如此,在学习计算机犯罪和数字取证的过程中,我们还需要了解行业发展动态和前沿技术。

计算机犯罪是一个快速变化的领域,犯罪分子不断改进技术手段,网络攻击也日益复杂。

因此,及时了解最新的犯罪手法和网络安全威胁,掌握前沿的防御技术和工具,对于提高自己的能力和技术水平至关重要。

只有不断学习和更新知识,才能保持在这个竞争激烈的领域中的竞争力。

最后,学习计算机犯罪和数字取证也需要具备一定的道德素养和责任感。

计算机犯罪行为的发生往往是由于黑客攻击、网络病毒等,这些行为对个人、企业和社会造成了巨大的损失。

作为学习者,我们应该意识到自己的学习目的是为了保护网络安全和打击犯罪行为,而不是为了从事非法活动。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
的《电子签名统一规则(草案)》 (1999)第5条“完整性的推定”的规定及菲律宾《电子 证据规则》(2001)规则5第1条“证明真实性的责任” 的规定等,应从以下方面审查判断电子证据的真实性的内 容:
1.电子证据的生成。即要考虑作为证据的数据电文
12
计算机犯罪的具体形式
冒名顶替
利用别人口令,窃用计算机谋取个人私利的做 法。
在机密信息系统和金融系统中,罪犯常以此手 法作案。单用户环境多为内部人员所为,网络 系统则可能为非法渗透。
13
计算机犯罪的具体形式
清理垃圾
从计算机系统周围废弃物中获取信息的一种 方法。
逻辑炸弹
指插入用户程序中的一些异常指令编码,该代 码在特定时刻或特定条件下执行破坏作用,所 以称为逻辑炸弹或定时炸弹。
17
什么是电子证据?
电子证据定义
在计算机或计算机系统运行过程中产生的以 其记录的内容来证明案件事实的电磁记录物
与传统证据的不同之处在于它是以电子介质 为媒介的
18
电子证据的特点
证据的特点
可信的 准确的 完整的 使法官信服的 符合法律法规的,即
可为法庭所接受的
电子证据的特点
表现形式和存储格式 的多样性
14
计算机取证的基本概念
定义
计算机取证( computer forensics )就是对计算机 犯罪的证据进行获取、保全、分析和陈述,实际上 可以认为是一个详细扫描计算机系统以及重建入侵 事件的过程
可以认为,计算机取证是指对能够为法庭接受的、 足够可靠和有说服性的,存在于数字犯罪场景(计 算机和相关外设)中的数字证据的确认、保护、提 取和归档的过程
故意制作、传播计算机病毒等破坏性程序,影响 计算机系统正常运行,后果严重的行为。
8
计算机犯罪的类型举例
盗窃罪
《刑法》第287条规定了利用计算机实施金融诈骗、 盗窃、贪污、挪用公款、窃取国家秘密罪。利用计 算机实施盗窃的行为纳入盗窃罪定罪处罚的范围,从 而使盗窃罪更具信息时代的特征。
如盗窃电子资金,不法分子往往利用电子资金过户系 统,例如定点销售系统、自动存取款机、自动化票据 交换所、电子身份证系统等提供的便利,使用计算机 技术通过网络修改电子资金帐目,窃取电子资金。
23
如何判断电子证据的真伪
审查判断电子证据的真实性的最常用的方法,是比较 的方法。在通常情况下,对于某一案件事实的认定, 仅凭审查某一个证据无法达到确认案件事实的目的。 任何一个证据都无法借助自身来证明其真实、可靠性, 只有与其他证据结合起来,加以综合分析、判断,才 能确认其真伪。
在电子证据与其他证据相比较确定其真假的过程中应 遵循以下规律:两证矛盾,必有一假:与众证矛盾, 多属假证;与案件矛盾,悉属假证;自相矛盾,应属 假证。
计算机犯罪与取证技术
Computer crime and computer forensics
1
内容提要
计算机犯罪的概念 计算机取证的基本概念 取证的原则与步骤 取证工具 网络取证/入侵取证
2
背景
随着社会信息化、网络化大潮的推进,社会生 活中的计算机犯罪由最初的“小荷才露尖尖角” 到目前的层出不穷,举不胜举,因此,电子数 据证据的法律效力正在成为学界关注的焦点, 计算机取证技术也逐渐得到重视。
德国学者施奈德认为:“计算机犯罪指的是利用电 子数据处理设备作为作案工具的犯罪行为或者把 数据处理设备当作作案对象的犯罪行为。”
我国学者认为:“计算机犯罪是以计算机为工具或 以计算机资产为对象的犯罪行为。”
6
计算机犯罪的类型举例
非法侵入计算机信息系统罪。
《刑法》第285条规定,违反国家规定,侵入 国有事务、国防建设、尖端科学技术领域 的计算机信息系统的,处三年以下有期徒刑 或者拘役。
30
取证的原则与步骤
一般原则
尽早搜集证据,并保证其没有受到任何破坏 必须保证取证过程中计算机病毒不会被引入目标计
算机 不要在作为证据的计算机上执行无关的程序 必须保证“证据连续性” 整个检查、取证过程必须是受到监督的 要妥善保存得到的物证 详细记录所有的取证活动
31
取证的步骤
计算机取证的过程
29
电子证据真实性判断的条文规定
4.电子证据的收集。即要考虑作为证据的数据电文是由 谁来收集的,收集者与本案有无利害关系,如果收集者与 本案有利害关系,那么其收集的电子证据的可靠性要低。 另外,是否是经公证机关获得的电子证据,经公证机关获 得的电子证据的可靠性较高;司法机关在收集电子证据的 过程中是否遵守了法律的有关规定;司法机关以秘密方式 收集电子证据时是否经过授权,是否符合法定的秘密取证 程序;收集电子证据的方法(如备份、打印输出等)是否 科学、可靠;收集者在决定对数据电文进行重组、取舍时, 所依据的标准是什么、所采用的方法是否科学、可靠,等 等。
28
电子证据真实性判断的条文规定
3. 电子证据的存储。即要考虑作为证据的数据电 文是怎样存储的:如存储数据电文的方法是否科 学,存储数据电文的介质是否可靠,存储数据电 文者是否公正、独立,数据电文是由不利方储存 的还是有利方储存的或是中立的第三方储存的, 不利方储存的数据电文的可靠性最高,第三方储 存的数据电文的可靠性次之,有利方储存的数据 电文的可靠性最低。存储数据电文时是否加密, 所存储的数据电文是否被改动,等等。
系统日志文件、应用程序日志文件等 交换区文件、临时文件、数据文件等 硬盘未分配空间;系统缓冲区等 备份介质等
21
电子证据的来源(2)
来自网络
防火墙日志、IDS日志 系统登录文件、应用登录文件、AAA登录文
件 (比如 RADIUS 登录)等
22
电子证据的来源(3)
来自其他数字设备
便携设备中存储的数据 路由器、交换机中的数据 各种配置信息 磁卡、IC卡等
25
为证明邮件不但是真实的而且是被告所为的事实,原告提供了如下的证 据: (1)发出电子邮件的上网帐号和邮箱地址,通过比较电信局的开户记录 和被告以往的使用该邮箱发信给他人的历史记录推断出,这个上网帐号 和邮箱地址属于被告。 (2)北京市电信局提供的2000年2月21日至3月20日上网详细记录证明, 记录了拨号上网所用的电话号码、IP地址、电脑代号和上网时间,该电 话是被告的办公室电话,通过比较被告其他朋友接收被告邮件时电脑代 号的证明,证明发出邮件电脑正是被告的手提电脑; (3)被告的在场同事证明,拨号上网的时间为上班时间,被告也在现场, 发信时间与被告上网时间相吻合。 以上证据相互印证,以“上网设备特征(电脑的IP地址和代号)+传输 设备特征(上网所用的电话号码)+被告的办公室”锁定“空间”,以 “上网时间+上班时间+被告的在场证据”锁定“时间”,时间加上空 间,即锁定了被告在特定时间和地点实施侵权行为的可能性和唯一性。 以“上网口令(上网帐号和密码)”排除其他人“盗用”的可能性,从 反面证明了以上结论的正确性。法院认为,被告否认上述邮件系其所写 所发,未提供充分证据,故不予采信,最后判决:被告利用电子邮件侵 犯原告名誉权行为成立,判决被告予以书面致歉,同时赔偿原告精神损 失2000元,及经济损失1536元。
参考许霆案
9
计算机犯罪的具体形式
数据欺骗
非法篡改输入/输出数据获取个人利益,是最普 通最常见的计算机犯罪活动。
发生在金融系统的此种计算机犯罪多为内外 勾结,串通作案,由内部人员修改数据,外部人 员提取钱款。
10
计算机犯罪的具体形式
意大利香肠术
侵吞存款利息余额,积少成多的一种作案手段, 是金融系统计算机犯罪的典型类型。这种方 法很像偷吃香肠一样,每次偷吃一小片并不引 起人们的注意,但是日积月累的数目也是相当 可观。
15
计算机取证的基本概念
目的
计算机取证的目的是根据取证所得的证据进 行分析,试图找出入侵者和/或入侵的机器, 并重构或解释入侵过程
who /when /where/ how/ what
16
计算机取证的基本概念
计算机取证希望解决的问题
攻击者是如何进入的? 攻击者停留了多长时间? 攻击者做了什么? 攻击者得到了什么? 如何确定在攻击者主机上的犯罪证据? 如何赶走攻击者? 如何防止事件的再次发生? 如何能欺骗攻击者?
4
计算机犯罪概念
狭义说:计算机犯罪———通常是对计算机 资产本身进行侵犯的犯罪。
瑞典的私人保密权法规定:“未经过批准建立和保 存计算机私人文件,非法窃取电子数据处理记录 或非法篡改、删除记录侵犯个人隐私的行为都是 计算机犯罪。”
5
计算机犯罪概念
折衷说:计算机本身在计算机犯罪中以“犯 罪工具”或“犯罪对象”的方式出现,这一概 念注重的是计算机本身在犯罪中的作用。
24
如何判断电子证据的真伪-案例
在“邵达立诉张尔申案”中通过运用比较的方法,证明了侵权电 子邮件系被告所发的事实。 原告邵达立和被告张尔申原本是某公司的同事。2000年3月8日, 该公司电脑上收到了29封相同内容的英文电子邮件。该邮件内容 为:“邵达立是被迫辞职的,因为他盗用公司资金并用假收据谋 取财产。” 原告看后气愤异常,根据这些邮件的发信地址 (eszheng@),原告断定这是被告所为。 2000年5月,原告向法院提起诉讼,诉状称被告在互连网上散发 的电子邮件中,用捏造事实的方式及侮辱性语言对其名誉进行诽 谤,要求法院判决张尔申予以赔礼道歉,并赔偿精神损失及经济 损失共计51563元。被告辩称:原告提供的邮件是个伪造的计算机 文件,而且电子邮件可以更改,内容和信箱都有可能伪造。因此 请求法院驳回原告的诉讼请求。
此类案件在国内外均有发现,因为只有修改计 算机程序才能达到其犯罪目的,故多为直接接 触程序的工作人员所为。目前国内多数为局 域网管理银行帐目而产生此类犯罪。
11
计算机犯罪的具体形式
特洛依木马
某些程序表面上来看是正常合适的,但在内部 却隐藏秘密指令和非法程序段的程序的代名 词。
相关文档
最新文档