- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子证据鉴定.ppt
主要内容 一、鉴定情况介绍 二、电子物证的基础知识 三、电子物证检验 四、案例介绍 五、手机检验 六、BT案件讨论 类特征和个体特征 传统刑事检验可通过“类特征”和“个体特征”,使范围缩小或达到统一认定。在电子物证检验同样可利用“类特征”和“类特征”。 类特征:一组对象所具有的属性。在相似特征的基础上给数据对象分类。 个体特征:展示的属性属于一个分类。可以把一个对象同所有其他相似的对象区分开来的显著差异。 在数字照片上的特殊标记可以确定是用了扫描仪还是数码相机,在通过个体特征就可能确定某一型号的扫描仪或数码相机,在范围缩小后还可能确定是哪个设备。 数字照片上的一条线或许会和一台特定的平板扫描仪上的玻璃划痕相一致。 用MD5哈希值可查找或比较相同的文件。比文件名和文件大小更方便更可靠。 各种情况下的获取 在线取证 动态易失信息 快速勘察 加密分区、磁盘 离线取证 Raid 没有接口 任何情况下的复制 功能描述 1、系统信息、密码信息和用户活动记录(41类) 2、内存信息复制 3、硬盘复制 4、分区复制 系统信息 操作系统信息 登录信息 进程信息 网络文件信息 服务信息 活动登录会话信息 TCP/IP端口信息 最后登录用户信息 混杂模式端口检测 网络协议统计信息 网络活动连接 NETBIOS统计信息 网络接口信息 路由信息 用户密码、用户活动信息 SAM数据库中的口令哈希 拨号网络密码 常见邮件软件密码 即时通讯软件密码 网络密码 BIOS 密码 导出系统信息界面 内存信息复制界面 硬盘复制界面 分区复制界面 离线取证 如何正确综合分析工具 1、熟练掌握其优点和缺点。 2、对比其检验结果。 3、检验之前正确测试其功能。 Windows系统检验 USB移动设备 人工数据分析与恢复 1、十六进制编辑器。 2、Encase分析工具。 如何书写鉴定结论 犯罪现场技术人员、检验人员和调查人员必须相互协作将证据整合在一起分析并得出案件正确的分析结果。 科学的事实从属法律事实,和科学事实不同法律是可以谈判的。 刑事诉讼的证据标准是“排除合理怀疑”,民事诉讼的证据标准是“可能性的权衡”。 使用可信的检验方法和技术来确保电子物证的处理、分析和报告是可靠和客观的,鉴定结论一般使用中性语言来描述和解释。调查过程中的排除法不应该主观推测,而应让电子物证本身“说话”更重要。 四、案例介绍 * * * * * * * * * * * * * * * * * * * * * * * * AccessData is pleased to have a reputation of cooperation. We work with a variety of hardware and software vendors. For write blockers we support and work with Tableau, ICS, and Logicube. Guidance has partnered with Weibetech * For hand-held devices we have partnered with Logicube and ICS These units have hard disk in them, like this MD5 unit has a 500GB drive and is attached to a system and the data dumps right to it. This Solo-II unit can write to two drives simultaneously. 假设: 涉案电脑是第一台种子电脑在互联网上利用BT分发有关影片。 子假设1: 涉案电脑曾经被用来复制有关影片到电脑中。 子假设2: 电脑中的BT程序用复制影片建立torrent挡案。 BT 案件的法证过程 (1) 子假设3: 建立了的torrent挡案被发放到有关新闻组中。 子假设4: 建立了的torrent挡案被激活令电脑接触追踪伺服器。 子假设5: 电脑和追踪伺服器维持连线。 BT 案件的法证过程 (2) 涉案电脑曾经被用来复制有关影片到电脑中 子假设1 现场发现有关影片光盘 电脑发现有关影片档案 光盘上的影片档案与电脑内的大小相同 光盘上的影片档案与电脑内的hash值相同 光盘上的影片档案与电脑内的播放内容相似 光盘上的影片档案“修改时间”等于电脑内的影片档案“修改时间” 电脑上的影片档案“修改时间”早于 “创建时间” 电脑中的BT程序用来复制影
您可能关注的文档
最近下载
- GBT45001-2020SO45001:2018 职业健康安全管理体系要求及使用指南.pdf VIP
- 个人业绩相关信息采集表含政治表现、最满意、主要特点、不足.pdf VIP
- 部编版六年级上册道德与法治教案:感受生活中的法律知识.docx VIP
- 货运保险与货损理赔通道整合2025年应用前景.docx VIP
- 《飞机构造基础》课件——第一章 飞机结构.pptx VIP
- 中医治疗“慢脾风”医案37例.doc
- 小学科学新教科版二年级上册第一单元 造房子教案(共6课)(2025秋).docx VIP
- 2025年广西公需科目第二套答案.docx VIP
- 设备供货配送方案.docx VIP
- 现代农业发展情况课件.ppt VIP
文档评论(0)