计算机犯罪及取征研究论文.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机犯罪及取征研究论文   摘要计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。   同时,也为违法犯罪分子提供了新的犯罪空间和手段。   以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。   如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。   已成为司法和计算机科学领域中亟待解决的新课题。   作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。   关键词计算机犯罪计算机取证电子证据,’,,,计算机犯罪是伴随计算机的发明和广泛应用而产生的新的犯罪类型。   随着计算机技术的飞速发展。   计算机在社会中的应用领域急剧扩大。   计算机犯罪的类型和领域不断增加和扩展。   使计算机犯罪这一术语随着时间的推移不断获得新的涵义。   1什么是计算机犯罪在学术研究上.关于计算机犯罪迄今为止尚无统一的定义大致说来,计算机犯罪概念可归为五种相关说、滥用说、工具说、工具对象说和信息对象说。   根据刑法条文的有关规定和我国计算机犯罪的实际情况,计算机犯罪是指行为人违反国家规定.故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏。   制作、传播计算机病毒。   影响计算机系统正常运行且造成严重后果的行为。   利用计算机进行犯罪活动,无外乎以下两种方式一是利用计算机存储有关犯罪活动的信息;二是直接利用计算机作为犯罪工具进行犯罪活动。   计算机犯罪具有犯罪主体的专业化、犯罪行为的智能化、犯罪客体的复杂化、犯罪对象的多样化、危害后果的隐蔽性等特点。   使计算机犯罪明显有别于传统一般刑事犯罪。   近年来,计算机犯罪案例呈逐年上升趋势。   给国家带来不可估量的严重后果和巨大的经济损失,甚至威胁到国家的安全,破坏了良好的社会秩序。   所以,打击利用计算机进行的犯罪,确保信息安全对于国家的经济发展和社会稳定具有重大现实意义。   为有效地打击计算机犯罪,计算机取证是一个重要步骤。   存在于计算机及相关外围设备包括网络介质中的电子证据已经成为新的诉讼证据之一。   2什么是计算机取证计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程。   从技术上,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。   计算机取证包括物理证据获取和信息发现两个阶段。   物理证据获取是指调查人员到计算机犯罪或入侵的现场,寻找并扣留相关的计算机硬件;信息发现是指从原始数据包括文件,日志等中寻找可以用来证明或者反驳的证据,即电子证据。   与传统的证据一样,电子证据必须是真实、可靠、完整和符合法律规定的。   2.1物理证据的获取物理证据的获取是全部取证工作的基础。   获取物理证据是最重要的工作,保证原始数据不受任何破坏。   无论在任何情况下,调查者都应牢记1不要改变原始记录;2不要在作为证据的计算机上执行无关的操作;3不要给犯罪者销毁证据的机会;4详细记录所有的取证活动;5妥善保存得到的物证。   若现场的计算机处于工作状态。   取证人员应该设法保存尽可能多的犯罪信息。   由于犯罪的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置。   要收集到所有的资料是非常困难的。   关键的时候要有所取舍。   如果现场的计算机是黑客正在入侵的目标。   为了防止犯罪分子销毁证据文件,最佳选择也许是马上关掉电源;而如果计算机是作案的工具或相关信息的存储器。   应尽量保存缓存中的数据。   2.2信息发现取得了物理证据后。   下一个重要的工作就是信息发现。   不同的案件对信息发现的要求是不一样的。   有些情况下要找到关键的文件、邮件或图片,而有些时候则可能要求计算机重现过去的工作细节比如入侵取证。   值得注意的是。   入侵者往往在入侵结束后将自己残留在受害方系统中的痕迹擦除掉。   犹如犯罪者销毁犯罪证据一样,尽量删除或修改日志文件及其它有关记录。   殊不知一般的删除文件操作,即使在清空了回收站后,若不将硬盘低级格式化或将硬盘空间装满,仍可将删除的文件恢复过来。   在操作系统下的一般用户不曾意识到它的存在大概有20-200的容量,记录着字符处理、消息、浏览行为、数据库事务处理以及几乎其它任何有关会话工作的信息。   另外。   在下还存在着,记录着大量碎

文档评论(0)

wangxue1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档