计算机取证技术在打击计算机犯罪中的应用

计算机取证技术在打击计算机犯罪中的应用

ID:23196509

大小:52.00 KB

页数:5页

时间:2018-11-05

计算机取证技术在打击计算机犯罪中的应用_第1页
计算机取证技术在打击计算机犯罪中的应用_第2页
计算机取证技术在打击计算机犯罪中的应用_第3页
计算机取证技术在打击计算机犯罪中的应用_第4页
计算机取证技术在打击计算机犯罪中的应用_第5页
资源描述:

《计算机取证技术在打击计算机犯罪中的应用》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机取证技术在打击计算机犯罪中的应用随着计算机技术的飞速发展和计算机应用的迅速普及,计算机犯罪案件的发生呈几何式倍增,特别是犯罪分子越来越多地使用技术手段来方便和掩护他们的犯罪活动并逃避打击,这就给计算机犯罪侦查提出了更高的要求。计算机安全已经上升为事关国家政治稳定、社会安全的大事。掌握计算机取证技术,获取合法的计算机证据,对于打击计算机犯罪具有重大现实意义。本文对计算机取证技术在打击计算机犯罪中的具体应用进行了详细阐述。关键词:计算机取证技术;计算机犯罪一、计算机取证的概念  目前,打击计算机犯罪的关键是如何将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之

2、以法。此过程涉及的技术便是目前人们研究与关注的计算机取证技术。它是计算机领域和法学领域的一门交叉科学。目前有关计算机取证技术的定义有多种,通常人们普遍认可的定义是计算机取证是使用软件和工具,按照一些预先定义的程序,全面地检查计算机系统,以提取和保护有关计算机犯罪的证据。  计算机取证的最终目的是对能够为法庭接受的、足够可靠和有说服力的、存在于计算机和相关外设中的电子证据进行确定、收集、保护、分析、归档以及法庭出示。因为电子设备中的一些信息可以直接作为证据使用。但由于电子信息是潜在的并且通常与大量无关的信息资料共同存在,有时信息已被删除。因此大多数情况下需要通过专门技术方法检验和提取。此外

3、,计算机取证技术还可以通过科学技术方法证明一些电子证据的真实性。二、计算机取证的具体应用  计算机取证在计算机犯罪侦查中的应用主要分以下几个步骤:保护和勘查现场、分析数据、追踪源头、提交结果。1.保护现场和现场勘查  现场勘查是取证的第一步,这项工作可为下面的环节打下基础。冻结目标计算机系统,避免发生任何的改变、数据破坏或病毒感染。绘制计算机犯罪现场图、X络拓朴图,在移动或拆卸任何设备之前都要拍照存档,为今后模拟和犯罪现场还原提供直接依据。  必须保证“证据连续性”,即在证据被正式提交给法庭时,必须能够说明在证据从最初的获取状态到在法庭上出现状态之间的任何变化,当然最好是没有任何变化。 

4、 整个检查、取证过程必须是受到监督的。也就是说,所有调查取证工作,都应该有其它方委派的专家的监督。  积极要求证人、犯罪嫌疑人配合协作,从他们那里了解操作系统、储存数据的硬盘位置、文件目录等等。值得提及的是,计算机犯罪的一个特点是,内部人员作案比例较高,询问的当事人很可能就是犯罪嫌疑人。2.分析数据  这是计算机取证的核心和关键。分析计算机的类型、采用的操作系统,是否为多操作系统或有隐藏的分区;有无可疑外设;有无远程控制、木马程序及当前计算机系统的X络环境。注意开机、关机过程,尽可能避免正在运行的进程数据丢失或存在不可逆转的删除程序。  分析在磁盘的特殊区域中发现的所有相关数据。利用磁盘

5、存储空闲空间的数据分析技术进行数据恢复,获得文件被增、删、改、复制前的痕迹。通过将收集的程序、数据和备份与当前运行的程序数据进行对比,从中发现篡改痕迹。  可通过该计算机的所有者,或电子签名、密码、交易记录、回邮信箱、邮件发送服务器的日志、上XIP等计算机特有信息识别体。  结合全案其他证据进行综合审查。注意该计算机证据要同其他证据相互印证、相互联系起来综合分析;同时,要注意计算机证据能否为侦破该案提供其他线索或确定可能的作案时间、犯罪人;审查计算机系统对数据备份以及有否可恢复的其他数据。3.追踪源头  上面提到的计算机取证步骤是基于静态的,即事件发生后对目标系统的静态分析。随着计算机犯

6、罪技术手段升级,这种静态的分析已经无法满足要求,发展趋势是将计算机取证结合到入侵检测等X络安全工具和X络体系结构中,进行动态取证。整个取证过程将更加系统并具有智能性,也将更加灵活多样。  对某些特定案件,如X络遭受黑客攻击,应收集的证据包括:系统登录文件、应用登录文件、AAA登录文件(比如RADIUS登录)、X络单元登录(Netentlogs)、防火墙登录、HIDS事件、NIDS事件、磁盘驱动器、文件备份、记录等等。  当在取证期间犯罪还在不断的入侵计算机系统,采用入侵检测系统对X络攻击进行监测是十分必要的,或者通过采用相关的设备或设置陷阱跟踪捕捉犯罪嫌疑人。4.提交结果  打印对目标计

7、算机系统的全面分析结果,然后给出分析结论:系统的整体情况,发现的文件结构、数据和的信息,对信息的任何隐藏、删除、保护、加密企图,以及在调查中发现的其它的相关信息。标明提取时间、地点、机器、提取人及见证人。三、计算机取证的发展趋势  我国的计算机普及与应用起步较晚,有关计算机取证的研究与实践工作也仅有10年的历史,相关的法律法规仍很不完善。目前法庭案例中出现的计算机证据都比较简单,多是文档、电子邮件、程序源代码等不需特殊工具就可以取得

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。