第计算机犯罪案件侦查基础.pptVIP

  1. 1、本文档共78页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * * 三、计算机犯罪及公安机关的防范对策 1. 技术防范:对计算机犯罪,必须防范于未然,这主要依靠技术手段。 2. 管理防范:主要是加强对网络安全的管理,完善计算机网络管理制度,对网络运行机制进行人工规制。 加强安全意识和常规防范方法的宣传,如下面的木马的防范措施。 3. 法律防范:由于科技的高速发展,任何的技术防范和管理防范都会有不足之处。 (1)访问控制: (2)加密技术: (3)通信协议:通过改进通信协议可以增强网络的安全性 (4)过滤技术: 木马的防范措施 1、在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。   2、在登录一些金融机构,如银行、证券类的网站时,应直接输入其域名,不要通过其他网站提供的链接进入,因为这些链接可能将导入虚假的银行网站。   3、网上购物时也要选择注册时间相对较长、信用度较高的店铺。   4、不要打开不明来源的电子邮件,在打开电子邮件时特别当心其中包含的附件,极有可能就是病毒或木马。   5、在上网时对自己的个人信息注意保密,在网上聊天及其他通讯中不要泄露自己的身份信息、银行证券账户及密码等重要信息;不要将聊天、论坛的密码设置得与自己银行、证券账户的密码相同;及时更改自己银行账户的初始密码,防止被他人网上猜测出来而遭受损失。   6、及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。   7、在登录电子银行实施网上查询交易时,尽量选择安全性相对较高的USB证书认证方式。不要在公共场所,如网吧,登录网上银行等一些金融机构的网站,防止重要信息被盗。   8、一旦发现有人通过网络实施网上“钓鱼”、诈骗、盗窃等违法犯罪行为,请及时向公安机关举报。 四、计算机犯罪手段 计算机犯罪的形态主要有以下几种: 1、与计算机有关的经济犯罪案件; 2、利用计算机窃取商业秘密; 3、计算机间谍; 4、利用计算机窃取大量的知识财产; 5、利用计算机危害他人的生命安全; 6、利用计算机有组织的集团犯罪; 7、暴力袭击计算机信息系统,特别是重要的计算机信息中心; 8、计算机信息或数据的电子截收; 9、发动计算机信息战争。 这种计算机犯罪是采用他人不易觉察的手段,使对方自动做出一连串的细小让步,最后达到犯罪的目的。如美国的一个银行职员在处理数百万份客户的存取帐目时,每次结算都截留一个四舍五入的利息尾数零头,然后将这笔钱转到一个虚设的帐号上,经过日积月累,积少成多,盗窃了一大笔款项。这种截留是通过计算机程序控制自动进行的。 所谓活动天窗,是指程序设计者为了对软件进行调试和维护故意设置在计算机软件系统的入口点。通过这些入口可以绕过程序提供的正常安全性检查而进入软件系统。 如Windows98操作系统和英特尔公司的CPU PⅢ都存在“后门”,这种“后门”就是一种活动天窗,通过这个天窗,可以窥探用户的个人隐私,比如你在网上的活动,传送的机密材料完全可以被入侵者监控到。 龙芯3号CPU的研发已经启动,有三个目标:65NM;16核;1000亿次运算速度. 手段1:意大利香肠术 手段2:活动天窗 废品利用是指有目的或有选择地在工作现场或从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据和信息、密码等。 如搜集报废的计算机打印文件或其他文件拷贝,获取系统还没有清除的临时输入或输出的数据或磁盘、磁带上的信息。 这是一种有意转移或窃取数据的手段。如: 有的作案者将一些关键数据混杂在一般性的报表之中,然后在予以提取。   有的计算机间谍在计算机系统的中央处理器上安装微型无线电发射机,将计算机处理的内容传送给几公里之外的接收机。  有的计算机和通信设备辐射出的电磁波信号可以被专用设备接收用于犯罪。 手段3:废品利用 手段4:数据泄露 英文名称叫sniffer的电子嗅探器是用来截获和收藏在网络上传输的信息。它可以截获的不仅是用户的帐号和口令,还可以截获敏感的经济数据(如信用卡号)、秘密信息(如电子邮件)和专有信息并可以攻击相邻的网络。  需要注意的是,电子嗅探器就象专用间谍器材一样,个人是不允许买卖、持有和使用的,但是公安机关、国家安全机关可以用此来侦破案件或获取情报。 冒名顶替是利用他人的访问代码,冒充授权用户进入计算机信息系统的方法。其获取他人的访问代码的方式可能是偷窃来的,也可能是利用特洛伊木马术而得到的。   如1990年7月,某市建设银行城北支行办事处的储蓄员田某,在值班期间,趁电脑操作员离岗上厕所之机,盗用该电脑操作员的代码,利用计算机偷偷支出储户

文档评论(0)

118books + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档