计算机取证技术的探讨.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
维普资讯 内蒙古电大学刊 2008年第8期(总第108期) 计算机取证技术的探讨 杨晓勇 (内蒙古警察职业学院,内蒙古 呼和浩特 010000) [摘 要]计算机取证包括静态分析和动态追踪。缺乏自主知识产权的取证工具和调查取证机构,被动防护意识,反取 证技术的发展等都给取证_T-作带来困难。 [关键词]计算机犯罪 计算机取证 困难 ‘局限 [中图分类号]D918.2[文献标识码]A [文章编号]1672~3473(2008)08—0026—02 根据刑法条文的有关规定和我国计算机犯罪的实际情 工作。根据理论研究和实际工作经验,计算机取证步骤应有 况,计算机犯罪是指行为人违反国家规定,故意侵入国家事 以下几点: 务、国防建设、尖端科学技术等计算机信息系统,或者利用各 1.保护 目标计算机系统 种技术手段对计算机信息系统的功能及有关数据、应用程序 冻结计算机系统,不给犯罪分子破坏证据提供机会 。避 等进行破坏,制作 、传播计算机病毒,影响计算机系统正常运 免发生任何的更改系统设置、硬件损坏、数据破坏或病毒感 行且造成严重后果的行为。利用计算机进行犯罪活动,无外 染的情况。 乎以下两种方式 :一是利用计算机存储有关犯罪活动 的信 2.电子证据的确定 息,二是直接利用计算机作为犯罪工具进行犯罪活动。计算 必须在海量的数据中区分哪些是电子证据,相对计算机 机犯罪具有犯罪主体的专业化、犯罪行为的智能化、犯罪客 取证来说哪些是垃圾数据。因此,根据系统的破坏程度 ,应 体的复杂化 、犯罪对象的多样化、危害后果的隐蔽性等特点。 确定哪些由犯罪者留下的活动记录作为主要的电子证据,确 近年来 ,计算机犯罪呈上升趋势。有效地打击计算机犯罪, 定这些记录存在哪里、是怎样存储的。 计算机取证是一个重要步骤 ,存在于计算机及相关外围设备 3.电子证据的收集 (包括网络介质)中的电子证据已经成为新的诉讼证据之一。 ①调查员要记录系统的硬件配置,把各硬件之间的连接 情况记录在案 ,以便计算机系统移到安全的地方保存和分析 一 、 什么是计算机取证 . 的时候能重新恢复到初始的状态。 计算机取证又称为数字取证或电子取证,是指对计算机 ②用磁盘镜像工具 (如 Safeback、SnapBackDatArret和 入侵 、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术, DIBSRAID等)对 目标系统磁盘驱动中的所有数据进行字符 按照符合法律规范的方式进行证据获取 、保存 、分析和出示 流的镜像备份。镜像备份后就可对计算机证据进行处理,万 的过程。从技术上,计算机取证是一个对受侵计算机系统进 一 对收集来的电子证据产生疑问时,可用镜像备份的数据恢 行扫描和破解,以对入侵事件进行重建的过程。 复到系统的原始状态 ,作为分析数据 的原始参考数据 ,使得 计算机取证主要是围绕电子证据来展开工作的,其 目的 分析的结果具有可信性。 就是将储存在计算机及相关设备中反映犯罪者犯罪的信息 ③用取证工具收集相关的电子证据 ,对系统的 日期和时 成为有效的诉讼证据提供给法庭。电子证据也称为计算机 间进行记录归档,对可能作为证据的数据通过加密手段发送 证据,是指在计算机或计算机系统运行过程中产生的,以其 给取证服务器

文档评论(0)

ewtoiu + 关注
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档