电子证据取证中的推理分析技术.pdfVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子证据取证中的推理分析技术

/2IDlo.03 ml doi:10.3969/j.issn.1671—1122.2010.03.008 电子证据取证中的 王宁,刘志军,麦永浩 (湖北警官学院信息技术系,湖北武汉430034) 摘要:如何利用断断续续的电子证据线索来确定计算机犯罪之间的相互关联的犯罪动机、行动、相互作用和时间安排是计 算机取证人员重现犯罪现场、确定犯罪嫌疑人的关键步骤,本文针对这个问题探讨了电子证据取证中的三种推理分析技术及其应用。 关键词:电子证据;推理分析 中图分类号:TP393.08文献标识码:A 1电子证据的推理分析技术概述 事件的顺序和即时模式,非常有利于推理事件的顺序,因此 被用来确定某一时间段事情的证据,也称为时间性证据。相 推理是通过拼接在调查过程中收集来的零碎证据和信 关性推理用于确定犯罪的组成、它们的位置和相互关系(是谁、 息以便更好地判断受害者与罪犯之间所发生的事实真相的系 做了什么、何地),被用来确定物体之间或者与犯罪之间关系 统过程。推理就是将特定的案发现场的犯罪行为汇总起来 的证据称为相关性证据。功能性推理用于确定犯罪分子可能 用来推断是谁及在何时何地、采用何种方法做了什么事情, 是什么(如何做),被用来确定事物运行或应用方式的证据称 同时将相互关联的犯罪行为汇总分析,推断案犯的惯用手法、 为功能性证据。 他们对犯罪现场以及受害者的了解和熟悉程度,甚至是他们 2.1时间性推理分析 的犯罪动机。 取证人员在调查计算机犯罪案件时,对案发时间和案发 推理分析过程的杨0原则就是:当犯罪分子实施犯罪时, 过程的了解十分需要。对于计算机而言,大多数操作系统保存 他们会在案发现场留下犯罪痕迹,其基础理论就是Locard交换 了文件和文件夹的创建时间、最后一次更改时间以及其访问 原理,即当任何两个物体相互接触时,就会产生交叉转移。例 时间,这些日期时间戳对于确定对计算机进行了何种操作极 如某人通过基于Web的电子邮件服务如Hotmail泼送恐吓信息, 其重要。除了文件El期时间戳,一些应用软件还在文件、日志 那么他的Web浏览器会在硬盘上保存文件、链接和其它信息以 和数据库中嵌入了日期时间信息,以便展示在计算机上各种活 及与信息相关的日期时间,取证人员可以在罪犯的硬盘上发现 动的时间,诸如近期访问过的网页。几种主要的时间性推理 大量的与发送信息相关的信息。同时取证人员也可以在发送信 分析方式如下: 息的Web服务器上发现相关的信息,包括访问日志、电子邮件 1)时间活动表:建立一个文件创建时间、访问时间和 日志、IP地址、浏览器版本、以及可能发现犯罪分子电子邮件

文档评论(0)

hello118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档