计算机犯罪侦查取证案例设计

合集下载

计算机犯罪取证技术

计算机犯罪取证技术

怎么办?
• 针对计算机系统或网络的犯罪活动以及利用计 算机和网络从事各种犯罪活动的人越来越多, 由此造成的经济损失令人触目惊心,引发的社 会问题也越来越突出。 • 遏制这种日益严重的计算机犯罪形势,就必须 将犯罪分子绳之以法,以法律的威慑力量来减 少计算机犯罪的发生。
解决方案
• 要解决这种民事纠纷,打击计算机犯罪就需要 找到充分、可靠、有说服力的证据。计算机在 相关的犯罪案例中可以扮演黑客入侵的目标、 作案的工具和犯罪信息的存储器这3 种角色。 无论作为哪种角色,通常计算机(连同它的外设) 中都会留下大量与犯罪有关的数据,进而可以 依据有关科学与技术的原理与方法找到证明某 个事实的证据。因此,计算机和法学的交叉学 科——计算机取证(computer forensics)受到了越 来越多的关注。
课程内容
• • • • • • • • 计算机取证概论 计算机取证基础 计算机取证的法学问题 计算机取证技术 Windows/Linux系统 系统 网络环境下的计算机取证 取证案例分析 计算机取证课程实验
背景
• 计算机和网络的技术的广泛应用,正改变着人 们的生活,生产方式。 • 计算机与网络已成为社会经济生活重要的组成 部分。 • 网民大约是4.2亿,互联网普及率升至31.8%
电子邮件官司
• 1996年7月9日,北京市海淀区法院接受了一场历史性的诉讼,开庭审理了我 年 月 日 北京市海淀区法院接受了一场历史性的诉讼, 国第一起电子函件破坏、侵权案。 国第一起电子函件破坏、侵权案。 • 此案原告、被告均为北京大学心理系 级女研究生。 此案原告、被告均为北京大学心理系93级女研究生 级女研究生。 • 1996年4月9日,原告薛燕戈收到美国密执安大学通过因特网发来的电子函件, 年 月 日 原告薛燕戈收到美国密执安大学通过因特网发来的电子函件, 密执安大学接受其留学申请,并为其提供18000美元奖学金。因为这是她所 美元奖学金。 密执安大学接受其留学申请,并为其提供 美元奖学金 联系获得的唯一一所为其提供奖学金、接受其留学的美国名牌大学, 联系获得的唯一一所为其提供奖学金、接受其留学的美国名牌大学,她非常 高兴,但此后,她便兴奋地等待密执安大学的正式通知,可很长时间也无音 高兴,但此后,她便兴奋地等待密执安大学的正式通知, 于是便委托在美国的朋友去密执安大学查询。 月 日朋友来信告知 日朋友来信告知, 讯。于是便委托在美国的朋友去密执安大学查询。4月27日朋友来信告知, 密执安大学收到一封北京时间1996年4月2日上午 时16分发出的,署名薛燕 日上午10时 分发出的 分发出的, 密执安大学收到一封北京时间 年 月 日上午 戈的电子函件。称其已经接受了其他学校的邀请,表示拒绝该校的邀请。 戈的电子函件。称其已经接受了其他学校的邀请,表示拒绝该校的邀请。因 密执安大学已将原拟给薛燕戈的奖学金转给他人。 而,密执安大学已将原拟给薛燕戈的奖学金转给他人。 • 在法庭陈述中,薛燕戈称密执安大学通过因特网发来的电子函件,是她和被 在法庭陈述中,薛燕戈称密执安大学通过因特网发来的电子函件, 告张男一起去北京大学认知心理学实验室看到的,并且,存放在张男的电子 告张男一起去北京大学认知心理学实验室看到的,并且, 邮箱内。薛燕戈认定, 日上午10时 分 邮箱内。薛燕戈认定,在1996年4月12日上午 时16分,是本案被告张男冒 年 月 日上午 用她的名义,向密执安大学发去一封电子函件, 用她的名义,向密执安大学发去一封电子函件,谎称她已经接受其他大学的 邀请,从而拒绝了密执安大学,使其失去了去该校深造的机会。 邀请,从而拒绝了密执安大学,使其失去了去该校深造的机会。薛燕戈还从 北京大学计算机中心取得了4月 日的电子函件记录 日的电子函件记录, 北京大学计算机中心取得了 月12日的电子函件记录,与美国取证回来的材 料完全吻合。因此,薛燕戈向法院提出诉讼请求:要求被告承认错误并公开 料完全吻合。因此,薛燕戈向法院提出诉讼请求: 道歉,由被告承担原告的调查取证、 道歉,由被告承担原告的调查取证、与美国大学交涉的费用以及精神赔偿费 15000元。 元 • 此案开庭后,由于证据不足(电子证据本身的有效性是一个目前尚待解决的 此案开庭后,由于证据不足( 问题),审理并无结果。但法庭休庭之后,被告终于向原告承认, ),审理并无结果 问题),审理并无结果。但法庭休庭之后,被告终于向原告承认,该电子函 件系她所为,并愿意向原告道歉,赔偿损失。此案终于得以调解了结。 件系她所为,并愿意向原告道歉,赔偿损失。此案终于得以调解了结。

电子证据与电子取证案例分析与实操技巧

电子证据与电子取证案例分析与实操技巧

案例三:手机短信作为关键线索协助侦破案件
01
案件背景
一起涉及毒品交易的重大案件,线索极少。
02
侦破过程
通过对涉案人员的手机短信进行深度挖掘,发现关键线索,成功破获案
件。
03
电子取证手段
运用手机取证技术,对涉案手机中的短信、通讯录等进行提取和分析,
发现涉案人员之间的通信规律和交易信息,为案件侦破提供重要帮助。
THANKS
感谢观看
电子取证的标准和规范尚未统一,不同地区和部门之间存在差异。
应对措施
加强法律法规的制定和完善,明确电子取证的合法性和规范性。同时,推动建立统一的电 子取证标准和规范,提高取证的准确性和可信度。
培训与教育
缺乏专业人才
目前电子取证领域专业人才匮乏,难以满足实际需求。
培训和教育不足
现有的培训和教育体系对电子取证领域的关注不够,导致执法人员缺乏必要的专业知识和技能。
辅助侦查和审判
通过对电子证据的收集、 分析和呈现,有助于司法 机关查明案情、正确适用 法律。
提高司法效率
电子证据的获取和处理相 对便捷,有助于提高案件 办理效率和质量。
02
电子取证基本原则与方法
合法性原则
合法授权
取证过程必须获得合法授权,确保取证行为的 合法性。
合法手段
采用符合法律规定的手段进行取证,不得使用 非法手段获取证据。
特点
无形性、多样性、易变性、高科技性。
电子证据种类及来源
种类
包括电子邮件、电子文档、数据库文 件、手机短信、社交媒体记录等。
来源
可能来自于计算机、手机、网络服务 器、云存储等电子设备或系统。
电子证据在司法实践中作用
01

一种基于入侵检测的计算机犯罪取证系统的设计与实现的开题报告

一种基于入侵检测的计算机犯罪取证系统的设计与实现的开题报告

一种基于入侵检测的计算机犯罪取证系统的设计与实现的开题报告题目:一种基于入侵检测的计算机犯罪取证系统的设计与实现研究背景:目前,计算机犯罪事件频频发生,尤其是网络攻击、黑客入侵等事件屡屡震惊社会。

在这样的背景下,计算机取证技术显得愈发重要。

计算机取证技术是指通过技术手段获取违法犯罪行为的证据,以便能够追究犯罪者的责任。

而入侵检测技术则是通过分析网络数据流,及时发现和防范网络攻击和黑客入侵等安全威胁。

因此,将入侵检测技术和计算机取证技术相结合,可以有效提高计算机犯罪取证的效率和准确性。

研究内容:本研究旨在设计与实现一种基于入侵检测的计算机犯罪取证系统。

具体来说,研究内容将包括以下几个方面:1. 系统设计:首先需对系统的功能和架构进行设计,确定系统所需的技术方案,并考虑与现有计算机取证系统的兼容性。

2. 数据采集:通过入侵检测技术采集网络数据流,并对采集到的数据进行预处理和清洗,以便后续分析和挖掘。

3. 数据分析:运用数据挖掘技术对采集到的数据进行分析和挖掘,发现和提取与计算机犯罪有关的信息和证据。

4. 取证报告生成:根据分析结果生成取证报告,将相关证据呈现出来并提供给执法部门或司法机关。

研究方法:本研究将采用实证研究方法。

具体来说,将选取一系列已经发生的计算机犯罪事件作为样本,以这些事件中采集到的数据为基础,开展系统设计、数据采集、数据分析和取证报告生成等环节的研究。

预期成果:本研究预期能够设计与实现一套基于入侵检测的计算机犯罪取证系统,并能够提高计算机犯罪取证的效率和准确性,为执法部门或司法机关提供有力的技术支撑。

参考文献:1. 王宏伟. 安全现状下的计算机取证技术研究[J]. 现代情报, 2018(9):115-116.2. 李静, 李江燕. 基于入侵检测的计算机犯罪取证实践与探索[J]. 微型机与应用, 2017(18): 25-26.3. 汪红艳, 杨雪峰. 入侵检测技术的研究进展及其应用[J]. 计算机应用与软件, 2019(12): 301-304.。

入侵计算机系统案件

入侵计算机系统案件

入侵计算机系统案件标题:入侵计算机系统案件详细法律案例时间:2008年6月10日事件概述:2008年6月10日,P公司报案称其公司计算机系统遭到入侵。

据P公司在报案中描述,他们发现了一些异常活动,包括未经授权的访问、文件删除和数据篡改等。

这些活动对公司运营和机密信息构成了严重威胁。

执法机关立即展开调查,并发现了涉案的技术指纹等线索。

事件经过:一、调查及证据收集阶段1. P公司提供证词:P公司的网络安全团队表示,在6月7日至9日期间,他们注意到公司某关键服务器发生异常访问行为,但未引起过多关注。

然而,当他们在6月10日发现系统中出现数据篡改和删除迹象后,立即报案。

2.技术鉴定:执法机关对P公司的主要服务器进行了技术鉴定,确定了攻击者使用的IP地址、登录时间和攻击方式。

此外,他们通过网络日志、安全监控视频等证据,确认了攻击者的活动路径。

3.微观调查:调查人员发现,攻击者在入侵之前频繁尝试各种破解密码的方法,并最终成功获取管理员权限。

之后,攻击者删除了关键业务文件并篡改了数据库中的敏感数据。

二、追踪和起诉阶段1.追踪攻击者身份:通过技术手段,调查人员成功地确定了攻击者使用的IP地址,并利用其在网络上的活动轨迹追踪了他的真实身份,最终确定为被告人张某。

2.被告人供述:在被抓获后,被告人张某承认了他的不当行为,并表示其入侵P公司计算机系统是为了获取竞争对手的商业机密,以谋求不正当利益。

3.公诉阶段:依据收集到的证据和张某的供述,执法机关对张某提起了刑事诉讼。

指控内容包括非法入侵计算机系统罪、数据篡改罪和商业间谍罪等。

律师点评:这是一起典型的入侵计算机系统案件,P公司的举报和警方的辨认与追踪工作十分关键。

尽管2008年之前的技术条件相对落后,但执法机关仍然通过技术手段成功地追踪到了攻击者并收集了充分的证据。

张某明确供认犯罪事实,这也为后续的起诉和审判提供了坚实的基础。

该案件涉及到的罪名包括非法入侵计算机系统罪、数据篡改罪和商业间谍罪等,这些罪名都涉及对计算机系统安全的严重威胁,对企业和个人的合法权益构成了严重侵害。

计算机犯罪手段与取证-第八周

计算机犯罪手段与取证-第八周
– 如可以利用磁铁消掉磁介质 信息,可以在计算机电路间 插进金属片造成计算机短路, 水、火、静电和一些化学药 品都能在短时间内损坏数百 万美元的硬件和软件。
计算机犯罪手段
九、特洛伊木马术
• 以软件程序为基础进行欺骗 和破坏的方法。 • 它是在一个计算机程序中隐 藏作案所需的计算机指令, 使计算机在仍能完成原有任 务的前提下,执行非授权的 功能。 • 特洛伊木马程序和计算机病 毒不同,它不依附于任何载 体而独立存在,而病毒则须 依附于其他载体而存在并且 具有传染性。
– 计算机取证是指对能够为法庭接受的、 足够可靠和有说服性的,存在于计算机 和相关外设中的电子证据的确认、保护、 提取和归档的过程。
计算机及其外设
`
• • • • •
计算机 文件服务器 网络 手机 全球卫星定位系统装置
• • • • •
打印机 电子记事本 磁带 光碟 MP3 /iPods
• U盘
计算机证据
计算机犯罪手段
一、意大利香肠术 • Salami是指意大利式香肠。意大利香肠术就如同通常被切 成许多薄片的意大利香肠,从大的意大利香肠中抽去一、 二片从不会被注意到。 • 这种计算机犯罪是采用他人不易觉察的手段,使对方自动 做出一连串的细小让步,最后达到犯罪的目的。
• 美国的一个银行职员在处理数百万份客户的存取帐目时,每次结算都截留一个四舍五入的利息尾 数零头,然后将这笔钱转到一个虚设的帐号上,经过日积月累,积少成多,盗窃了一大笔款项。 这种截留是通过计算机程序控制自动进行的。 某单位电话总机,对用户话费计算至“分”,而“分”后面的“秒”采取"四舍五入"的方法处理。 从而形成尾差,在计算机不断地"四舍五入"的运算过程中,有些账户系统余额就会比正确的近似值 多一分或少一分,该总机就是采用这种方法,为部门积累可观的钱财。

计算机取证实验报告(20210806224115)

计算机取证实验报告(20210806224115)

《计算机取证技术》实验报告实验一实验题目:用应急工具箱采集易失性数据实验目的:(1)会创立应急工具箱,并生成工具箱校验和。

(2)能对突发事件进行初步检查,做出适合的响应。

(3)能在最低限度地改变系统状态的状况下采集易失性数据。

实验要求:(1) Windows XP 或Windows 2000 Professional操作系统。

(2)网络运转优秀。

(3)一张可用 U盘(或其余挪动介质)和 PsTools 工具包。

实验主要步骤:(1)将常用的响应工具存入U盘,创立应急工具盘。

应急工具盘中的常用工拥有cmd.exe; netstat.exe; fport.exe; nslookup.exe; nbtstat.exe; arp.exe; md5sum.exe; netcat.exe;cryptcat.exe; ipconfig.exe; time.exe; date.exe等。

(2)用命令 md5sum(可用 fsum.exe 代替 ) 创立工具盘上所有命令的校验和,生成文本文件commandsums.txt 保留到工具盘中,并将工具盘写保护。

(3)用 time和date命令记录现场计算机的系统时间和日期,第(4)、( 5)、( 6)、( 7)和( 8)步达成以后再运转一遍time和date命令。

(4)用 dir 命令列出现场计算机系统上所有文件的目录清单,记录文件的大小、接见时间、改正时间和创立时间。

(5)用 ipconfig命令获得现场计算机的IP 地点、子网掩码、默认网关,用 ipconfig/all命令获得更多实用的信息:如主机名、DNS服务器、节点种类、网络适配器的物理地点等。

(6)用 netstat 显示现场计算机的网络连结、路由表和网络接口信息,检查哪些端口是翻开的,以及与这些监听端口的所有连结。

(7)用 PsTools 工具包中的 PsLoggedOn命令查察目前哪些用户与系统保持着连结状态。

案例6 计算机犯罪案例分析(1)

案例6 计算机犯罪案例分析(1)
案例5:熊猫烧香
熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年 10月16日由25岁的中国湖北武汉新洲区人李俊编写, 2007年1月初肆虐网络,它主要通过下载的档案传染。 对计算机程序、系统破坏严重。
4
二案例问题分析
一.信息系统运行安全威胁 1.泄漏信息 2.破坏信息
3.拒绝服务
5
二.产生信息安全威胁的原因
由于技术因素:登陆访问控制不严,不能保证信息与信息系统确实能够为授 权者所用。通过高技术手段,利用计算机系统存在的缺陷,对信息系统进行 恶意的破坏或盗取资金,导致银行信息3 系统的瘫痪或资金的损失
案例4:一学生非法入侵169网络系统
一位高中学生出于好奇心理,在家中使用自己的电脑, 利用电话拨号上了169网,使用某账号,又登录到169多 媒体通讯网中的两台服务器,从两台服务器上非法下载 用户密码口令文件,破译了部分用户口令,使自己获得 了服务器中超级用户管理权限,进行非法操作,删除了 部分系统命令,造成一主机硬盘中的用户数据丢失的后 果。该生被南昌市西湖区人民法院判处有期徒刑一年, 缓刑两年。
2.人为原因
操作失误、意外损失、编程缺陷、意外丢失 、管理不善、无意破坏。敌对势力、各种计 算机犯罪。
7
三、信息系统的安全防范措施
1.防火墙技术
2.入侵检测技术
3.认证中心(CA)与数字证书
4.身份认证
8
应对信息系统的安全的建议
一、运用技术手段加强网络安全管理
二、积极落实信息网络安全制度
三、加强人员管理、提高信息安全 意识
9
四.案例启示
现在,我国的网络信息安全形势也不容乐观,安全问 题日益突出。具体表现在: 一.我国缺乏自主的计算机网络和软件核心技术,CPU芯 片、操作系统和数据库、网关软件大多依赖进口,计算机 网络的安全系数不高,自主技术的缺失也使我国的网络处 于被窃听、干扰、监视和欺诈等多种信息安全威胁中; 二.相关人员的安全意识淡薄; 三。缺乏制度化的防范机制,在运行过程中没有有效的安 全检查和应对保护制度; 四.信息安全立法难以适应网络发展的需要。

上海敲诈勒索罪的取证要点案例

上海敲诈勒索罪的取证要点案例

上海敲诈勒索罪的取证要点案例
案例名称:上海市某公司被敲诈勒索案。

案情简介:
2019年6月,上海市某公司收到一封邮件,称该公司的服务器被黑
客入侵,如果不支付5000万的比特币赎金,则会释放公司的机密数据。

公司方面惊慌失措,最后决定支付了这笔赎金,并且将其记录在账面上。

随后,上海市公安机关立案侦查,通过调查取证,成功抓获了犯罪嫌
疑人,查明了案件的全部事实。

取证要点:
1.邮件取证。

公安机关通过对公司的邮件服务器进行检查,获取了该邮件的发件人、收件人、发件时间、邮件主题及内容等关键信息。

这些信息为案件的取证
提供了重要的线索。

2.比特币交易记录取证。

公安机关查获了嫌疑人的电脑,里面保存了嫌疑人以比特币的形式收
取赎金的交易记录,这些记录为后续的调查取证提供了不可替代的证据。

3.银行转账、取款记录取证。

公安机关通过查询公司的银行账户和ATM机取款记录,确认公司的确
支付了5000万比特币的赎金,这也成为嫌疑人敲诈勒索的有力证据。

4.窃密程序取证。

公安机关对嫌疑人的电脑进行了深入的分析,发现了一款专门用于窃
取公司机密数据的程序,并成功取证了该程序的源代码、操作记录等证据。

结论:
通过充分的调查取证,公安机关成功抓获了敲诈勒索案的犯罪嫌疑人,并生效了其向被害公司敲诈勒索的罪行。

该案例充分说明了取证的重要性,同时也提示企业在加强信息安全防范意识,以避免受到黑客攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机犯罪侦查取证案例设计一、计算机犯罪定义广义说:计算机犯罪——通常是指所有涉及计算机的犯罪。

狭义说:计算机犯罪——通常是对计算机资产本身进行侵犯的犯罪。

二、计算机犯罪的特点2.1犯罪形式的隐蔽性2.1.1计算机犯罪一般不受时间和地点限制,可以通过网络大幅度跨地域远程实现,其罪源可来自全球的任何一个终端,随机性很强。

2.1.2计算机犯罪黑数高。

2.1.3犯罪主体和手段的智能性2.1.4计算机犯罪的各种手段中,无论是“特洛依木马术”,还是“逻辑炸弹”,无一不是凭借高科技手段实施的,而熟练运用这些手段并实现犯罪目的的则是具有相当丰富的计算机技术知识和娴熟的计算机操作技能的专业人员。

2.2复杂性2.2.1犯罪主体的复杂性。

2.2.2犯罪对象的复杂性。

2.3、跨国性网络冲破了地域限制,计算机犯罪呈国际化趋势。

因特网络具有“时空压缩化”的特点,当各式各样的信息通过因特网络传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。

这为犯罪分了跨地域、跨国界作案提供了可能。

犯罪分子只要拥有一台联网的终端机,就可以通过因特网到网络上任何一个站点实施犯罪活动。

而且,可以甲地作案,通过中间结点,使其他联网地受害。

由于这种跨国界、跨地区的作案隐蔽性强、不易侦破,危害也就更大。

2.4匿名性罪犯在接受网络中的文字或图像信息的过程是不需要任何登记,完全匿名,因而对其实施的犯罪行为也就很难控制。

罪犯可以通过反复匿名登录,几经周折,最后直奔犯罪目标,而作为对计算机犯罪的侦查,就得按部就班地调查取证,等到接近犯罪的目标时,犯罪分子早已逃之夭夭了。

2.5损失大,对象广泛,发展迅速,涉及面广2.5.1计算机犯罪始于六十年代,七十年代迅速增长,八十年代形成威胁。

美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。

2.5.2我国从1986年开始每年出现至少几起或几十起计算机犯罪,到1993年一年就发生了上百起,近几年利用计算机计算机犯罪的案件以每年30%的速度递增,其中金融行业发案比例占61%,平均每起金额都在几十万元以上,单起犯罪案件的最大金额高达1400余万元,每年造成的直接经济损失近亿元。

2.6持获利和探秘动机居多全世界每年被计算机犯罪直接盗走的资金达20亿美元。

我国2001年发现的计算机作案的经济犯罪已达100余件,涉及金额达1700万元,在整个计算机犯罪中占有相当的比例。

各种各样的个人隐私、商业秘密、军事秘密等等都成为计算机犯罪的攻击对象。

侵害计算机信息系统的更是层出不穷。

2.7低龄化和内部人员多我国对某地的金融犯罪情况的调查,犯罪的年龄在35岁以下的人占整个犯罪人数的比例:1989年是69.9%,1990年是73.2%,1991年是75.8%。

其中年龄最小的只有18岁。

此外,在计算机犯罪中犯罪主体中内部人员也占有相当的比例。

据有关统计,计算机犯罪的犯罪主体集中为金融、证券业的“白领阶层”,身为银行或证券公司职员而犯罪的占78%,并且绝大多数为单位内部的计算机操作管理人员;从年龄和文化程度看,集中表现为具有一定专业技术知识、能独立工作的大、中专文化程度的年轻人,这类人员占83%,案发时最大年龄为34岁。

2.8巨大的社会危害性网络的普及程度越高,计算机犯罪的危害也就越大,而且计算机犯罪的危害性远非一般传统犯罪所能比拟,不仅会造成财产损失,而且可能危及公共安全和国家安全。

据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失高达50万美元。

据计算机安全专家估算,近年因计算机犯罪给总部在美国的公司带来的损失为2500亿美元。

三、计算机犯罪的形式3.1数据欺骗非法篡改输入/输出数据获取个人利益,是最普通最常见的计算机犯罪活动。

发生在金融系统的此种计算机犯罪多为内外勾结,串通作案,由内部人员修改数据,外部人员提取钱款。

3.2意大利香肠术侵吞存款利息余额,积少成多的一种作案手段,是金融系统计算机犯罪的典型类型。

这种方法很像偷吃香肠一样,每次偷吃一小片并不引起人们的注意,但是日积月累的数目也是相当可观。

此类案件在国内外均有发现,因为只有修改计算机程序才能达到其犯罪目的,故多为直接接触程序的工作人员所为。

目前国内多数为局域网管理银行帐目而产生此类犯罪,因此,要警惕采用此手段作案的罪犯。

3.3特洛依木马“特洛依木马”来源于古希腊传说,相传希腊人为了攻陷特洛依城,在城外故意抛下一个木马并假装撤退,特洛依人将木马拖回城内后,埋伏在木马内的希腊士兵就打开城门,里应外合而将特洛依城攻陷。

它是表面上来看是正常合适的,但在内部却隐藏秘密指令和非法程序段的程序的代名词。

“特洛依木马”就是用来表示以软件程序为基础进行欺骗和破坏的方法。

3.4冒名顶替利用别人口令,窃用计算机谋取个人私利的做法。

在机密信息系统和金融系统中,罪犯常以此手法作案。

单用户环境多为内部人员所为,网络系统则可能为非法渗透。

由于人们普遍存在猎奇心理,对别人加密程序,总想解密一睹,因此用户口令应注意保密和更新,且最好不用容易破译的口令密码,如电话号码、出生日期、人名缩写等。

3.5清理垃圾从计算机系统周围废弃物中获取信息的一种方法。

由此带来损失的例子并不罕见,提醒计算机用户不要随便处理所谓废弃物,因为其中可能含有不愿泄漏的信息资料。

3.6逻辑炸弹指插入用户程序中的一些异常指令编码,该代码在特定时刻或特定条件下执行破坏作用,所以称为逻辑炸弹或定时炸弹四、计算机取证(电子取证)定义计算机取证是指对能够为法庭接受的、足够可靠和有说服性的,存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程。

五、电子证据与传统证据的区别5.1计算机数据无时无刻不在改变;5.2计算机数据必须借助适当的工具;5.3搜集计算机数据的过程,可能会对原始数据造成很严重的修改搜集计算机数据的过程,可能会对原始数据造成很严重的修改,因为打开文件、打印文件等一般都不是原子操作;5.4电子证据问题是由于技术发展引起的因为计算机和电信技术的发展非常迅猛,所以取证步骤和程序也必须不断调整以适应技术的进步。

六、计算机犯罪取证的基本步骤6.1证据获取6.1.1了解所有可能存放有电子证据的地方6.1.2了解主机系统以外的相关软硬件配置6.1.3无损地复制硬盘上所有已分配和未分配的数据6.1.4对不同类型的计算机采取不同的策略以收集计算机内的所有数据6.2证据保全6.2.1在取证检查中,保护目标计算机系统,远离磁场,避免发生任何的改变、伤害、数据破坏或病毒感染6.2.2证据的存储和传输中,保护证据不被破坏6.2.3对系统进行数据备份6.3证据分析6.3.1根据现有的(包括已经被删除的、临时的、交换区、加密的)数据,分析出对案件有价值的电子证据6.3.2需要分析师的经验和智慧6.3.3注意保护数据完整性6.3.4取证过程必须可以复验以供诉状结尾的举例证明6.4证据陈述6.4.1对专家和/或法官给出调查所得到的结论及相应的证据6.4.2陈述过程中需注意遵守国家法律、政策、企业规章制度七、案例设计:案件概述:2011年11月5日,xx省C县发生了一起利用邮政储蓄专用网络,进行远程金融盗窃的案件。

11月5日13时12分,xx省C县的一个乡镇邮政储蓄所的营业电脑出现黑屏,随即死机。

营业员不知何故,随即通知储蓄所所长。

所长以为电脑出现了故障,向上级报告之后,没太放在心上。

17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。

经过对账发现,5日13时发生了11笔交易、总计金额达83万元的异地账户系虚存(有交易记录但无实际现金)。

当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人分别从D、E两地取走37万元,他们意识到了问题的严重性,于11月28日向县公安局报了案。

侦破方法:一方面在省、市邮政局业务领导和计算机专家的协助下,从技术的角度分析黑客作案的手段以及入侵的路径;另一方面,使用传统的刑侦方法,大范围调查取证。

首先对有异常情况的8个活期账户进行了调查,发现都属假身份证储户。

同时,通过技术分析获得结果,经过大量网络数据资料的分析,发现作案人首先是以A邮政局的身份登录到了B邮政局,然后再以B邮政局的名义登入了C邮政储蓄所。

专案组对A邮政局进行了调查,发现该局系统维护人员张x最近活动异常。

暗查发现,其办公桌上有一条电缆线连接在了不远处的邮政储蓄专用网络上。

专案组基本确认,张x正是这起金融盗窃案的主谋。

12月14日22时,张x 在其住所被抓获。

经过审问,可知犯罪人张x的作案手法,11月5日,张x在A利用笔记本电脑侵入邮政储蓄网络后,非法远程登录访问C邮政储蓄所的计算机,破译对方密码之后进入操作系统,以营业员身份向自己8月末预先在D地区利用假身份证开设的8个活期账户存入了11笔共计83.5万元的现金,并在退出系统前,删除了营业计算机的打印操作系统,造成机器故障。

第二天,他在D地区10个储蓄网点提取现金5.5万元,并将30.5万元再次转存到他所开设的虚假账户上。

11月11日,张x乘车到E地区,利用6张储蓄卡又提取现金1.8万元。

相关文档
最新文档