网络安全与计算机犯罪侦查技术学
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[4]张越今。网络安全与计算机犯罪勘查技术学【J].清华大学出版社。
[5]王玲,钱华林,《计算机取证技术及其发展趋势*.
附件【2012最新刑事诉讼法修正案】关于网络安全与计算机犯罪侦查技术的最新规定
2012年第十一届人大五次会议,(两会授权发布)全国人民代表大会关于修改《中华人民共和国刑事诉讼法》的决定
十五、将第四十三条改为第五十条,修改为:“审判人员、检察人员、侦查人员必须依照法定程序,收集能够证实犯罪嫌疑人、被告人有罪或者无罪、犯罪情节轻重的各种证据。严禁刑讯逼供和以威胁、引诱、欺骗以及其他非法方法收集证据,不得强迫任何人证实自己有罪。必须保证一切与案件有关或者了解案情的公民,有客观地充分地提供证据的条件,除特殊情况外,可以吸收他们协助调查。”
[关键词]线索网络安全计算机犯罪侦查技术
1引言
网络时代,计算机日益普及,对社会的发展起到了推波助澜的作用与此同时,计算机网络犯罪现象也日益严重,对国家安全、社会安全和个体安全造成了极大的威胁。计算机网络犯罪是一种具有计算机网络属性的新型犯罪,在计算机网络中常常留有行为痕迹,通过计算机涉网痕迹可以发现、揭露、证实犯罪行为。计算机犯罪侦查技术的应用起到了越来越重要的作用。
2计算机犯罪侦查技术学的概述
计算机犯罪侦查技术是可以用来法庭上可能成为证据的以二进制形式存储或传递的信息,即在计算机或计算机系统运行过程中产生的以其记录内容来证明案件事实的电磁记录物,也被称为计算机证据电子证据具有多样性、隐蔽性和脆弱性的特点,在收集、提取、保全、审查、运用犯罪证据的时候往往困难重重。我国有关计算机犯罪侦查技术的研究与实践还在起步阶段。
十六、将第四十五条改为第五十二条,增加一款,作为第二款:“行政机关在行政执法和查办案件过程中收集的物证、书证、视听资料、电子数据等证据材料,在刑事诉讼中可以作为证据使用。”
将第二款改为第三款,修改为:“对涉及国家秘密、商业秘密、个人隐私的证据,应当保密。”
3网络安全及计算机网络犯罪侦查技术
利用计算机进行犯罪活动的技术侦察,无外乎两种方式:一是利用计算机存储有关犯罪活动的信息,二是直接利用计算机作为犯罪工具进行犯罪活动。
3.1计算机网络犯罪线索的发现计算机网络犯罪的表现形式多种多样,涉网线索类型比较广泛,存在于计算机网络的各个角落,从个人计算机到网络连接,从网络服务器到相关终端设备,在整个网络拓扑结构中任何节点都是线索的所在地,其中个人计算机是计算机网络犯罪线索收集的主要场所。在这里留有大量的文件线索、上网线索、日志线索、密码线索、聊天线索、邮件内容等,在搜集线索时必须及时快速。由于计算机上网时都必须经过网络设备,其中也会留有大量的上传、下载痕迹。计算机用户必须由互联网接入服务商认证合法身份后才能上网,那么网络接入服务商中会留有上网时间、地点、访问网站、电话等信息,同时还记载着计算机的登记信息,这些信息对于确定计算机网络犯罪嫌疑人具有重要作用。
5结语
随着计算机网络及其相关技术的发展,打击计算机网络犯罪技术也需要随之不断发展,计算机侦查取证工具已有很多,取证工作的成败主要取决于技术人员的经验和智力,证据的自动获取技术还没有。所以,计算机侦查取证技术学的发展方向之一就是取证技术的自动化,另一个发展趋势则是设计出对证据数据的操作尽可能少的取证工具。
十三、将第四十二条改为第四十八条,修改为:“可以用于证明案件事实的材料,都是证据。
“证据包括:
“(一)物证;
“(二)书证;
“(三)证人证言;
“(四)被害人陈述;
“(五)犯罪嫌疑人、被告人供述和辩解;
“(六)鉴定意见;
“(七)勘验、检查、辨认、侦查实验等笔录;
“(八)视听资料、电子数据。
“证据必须经过查证属实,才能作为定案的根据。”
由于物理证据的获取是侦查技术取证中最重要的工作,取证人员一定要保证原始数据不受任何破坏,因此侦查人员一定要注意:a、不要改变原始记录;b、不要在作为证据的计算机上执行无关的操作;c、不要给犯罪者销毁证据的机会;d、详细记录所有的取证活动;e、妥善保存得到的物证。
(2)取得了物理证据后,下一个重要的工作就是信息发现。有些情况下要找到关键的文件、邮件或图片等,而有些时候则可能要求计算机重现过去的工作细节(如入侵取证)。入侵者常在入侵结束后将自己残留在受害方系统中的“痕迹”擦除掉,但一般的删除文件操作,即使在清空了回收站后,若不将硬盘低级格式化或将硬盘空问装满,仍可将“删除”的文件恢复过来。在W indo ws操作系统下的windowsswap(page)文件,记录着字符处理、Email消息、Internet浏览行为、数据库事务处理以及几乎其它任何有关windows会话工作的信息。这些数据可以通过计算机侦察技术层面来获取,目前许多取证软件具有很好的数据恢复能力,同时还可以做一些基本的文件属性获得和档案处理工作。
论网络安全与网络犯罪侦查技术学
【摘要]计算机技术的迅速发展改变了人们的生活生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。司法实践中涉及计算机犯罪的案件层出不穷,计算机犯罪侦查技术的法律地位逐渐显现出来如何进行计算机侦查技术的应用,更加有力地打击犯罪,已成为司法和计算机科学领域中亟待解决的新课题。
(1)物理证据的获取是全部取证工作的基础,取证人员在对涉案计算机实施隔离和保护的情况下,先要对现场的环境、计算机配置、出现情况等信息进行详细记Hale Waihona Puke Baidu,然后使用专业的取证工具对涉案计算机介质进行按位拷贝。在计算机取证过程中,相应的取证工具是必不可少的,常见的取证工具有:NFR,EnCase,镜像工具等。在国外计算机犯罪侦查技术过程中比较流行的是镜像工具和专业的取证软件。
在互联网内容服务器上存有大量的网页、聊天、邮件、游戏等信息内容,可以直接反映出内容刊登者的IP地址等信息。因此,通过互联网内容服务器也可以获取到大量的有价值的线索。
3.2计算机犯罪侦查技术学是将计算机调查和分析技术应用于对潜在的有法律效力的证据的确定与获取,它包括计算机技术上的保护、确认、提取、归档。总体上讲,犯罪侦查技术包括物理证据获取和信息发现两个阶段。物理证据获取是指调查人员到计算机犯罪现场,寻找并扣留相关的计算机硬件。信息发现是指从原始数据(包括文件、日志等)中寻找可以用来证明或者反驳的证据,即电子证据。与传统的证据一样,电子证据必须是真实、可靠、完整和符合法律规定的。
最后,侦查技术专家还要进行关键字的查询、分析文件属性和数字摘要、搜寻系统日志、解密文件等工作。目前由于缺乏对计算机上的所有数据进行综合分析的工具,所以信息发现的结果很大程度上依赖于取证人员的经验。最终取证人员给出的完整报告,将成为打击犯罪的主要依据。
4侦查技术学的质量保障
计算机侦查技术是通过技术手段,找到与案件相关的数据证据。要确保这些证据的合法性和真实性,并得到司法部门的认可,就必须进行电子技术司法鉴定。应对常用取证工具的有效性及可靠性进行检测评估,这将有利于促进取证工具的开发和应用,提高犯罪侦查技术鉴定的可靠性和准确度,从而进一步推动网络安全技术。
【参考文献】
[1]张德森。计算机侦查技术的判断与研究【J].广东公安科技,2008,(04):59-60,63.
[2]王彩玲。计算机网络犯罪的侦查技术手段初探[J]中国科技信息,2005,(23)。
[3]郝文江。对我国网络安全的认识及建议[J].云南警官学院学报,2007,(02):l1 3一ll6.
(2012年3月14日第十一届全国人民代表大会第五次会议通过)第十一届全国人民代表大会第五次会议决定对《中华人民共和国刑事诉讼法》作以下修改:
修改条款内容:
一、将第二条修改为:“中华人民共和国刑事诉讼法的任务,是保证准确、及时地查明犯罪事实,正确应用法律,惩罚犯罪分子,保障无罪的人不受刑事追究,教育公民自觉遵守法律,积极同犯罪行为作斗争,维护社会主义法制,尊重和保障人权,保护公民的人身权利、财产权利、民主权利和其他权利,保障社会主义建设事业的顺利进行。”
[5]王玲,钱华林,《计算机取证技术及其发展趋势*.
附件【2012最新刑事诉讼法修正案】关于网络安全与计算机犯罪侦查技术的最新规定
2012年第十一届人大五次会议,(两会授权发布)全国人民代表大会关于修改《中华人民共和国刑事诉讼法》的决定
十五、将第四十三条改为第五十条,修改为:“审判人员、检察人员、侦查人员必须依照法定程序,收集能够证实犯罪嫌疑人、被告人有罪或者无罪、犯罪情节轻重的各种证据。严禁刑讯逼供和以威胁、引诱、欺骗以及其他非法方法收集证据,不得强迫任何人证实自己有罪。必须保证一切与案件有关或者了解案情的公民,有客观地充分地提供证据的条件,除特殊情况外,可以吸收他们协助调查。”
[关键词]线索网络安全计算机犯罪侦查技术
1引言
网络时代,计算机日益普及,对社会的发展起到了推波助澜的作用与此同时,计算机网络犯罪现象也日益严重,对国家安全、社会安全和个体安全造成了极大的威胁。计算机网络犯罪是一种具有计算机网络属性的新型犯罪,在计算机网络中常常留有行为痕迹,通过计算机涉网痕迹可以发现、揭露、证实犯罪行为。计算机犯罪侦查技术的应用起到了越来越重要的作用。
2计算机犯罪侦查技术学的概述
计算机犯罪侦查技术是可以用来法庭上可能成为证据的以二进制形式存储或传递的信息,即在计算机或计算机系统运行过程中产生的以其记录内容来证明案件事实的电磁记录物,也被称为计算机证据电子证据具有多样性、隐蔽性和脆弱性的特点,在收集、提取、保全、审查、运用犯罪证据的时候往往困难重重。我国有关计算机犯罪侦查技术的研究与实践还在起步阶段。
十六、将第四十五条改为第五十二条,增加一款,作为第二款:“行政机关在行政执法和查办案件过程中收集的物证、书证、视听资料、电子数据等证据材料,在刑事诉讼中可以作为证据使用。”
将第二款改为第三款,修改为:“对涉及国家秘密、商业秘密、个人隐私的证据,应当保密。”
3网络安全及计算机网络犯罪侦查技术
利用计算机进行犯罪活动的技术侦察,无外乎两种方式:一是利用计算机存储有关犯罪活动的信息,二是直接利用计算机作为犯罪工具进行犯罪活动。
3.1计算机网络犯罪线索的发现计算机网络犯罪的表现形式多种多样,涉网线索类型比较广泛,存在于计算机网络的各个角落,从个人计算机到网络连接,从网络服务器到相关终端设备,在整个网络拓扑结构中任何节点都是线索的所在地,其中个人计算机是计算机网络犯罪线索收集的主要场所。在这里留有大量的文件线索、上网线索、日志线索、密码线索、聊天线索、邮件内容等,在搜集线索时必须及时快速。由于计算机上网时都必须经过网络设备,其中也会留有大量的上传、下载痕迹。计算机用户必须由互联网接入服务商认证合法身份后才能上网,那么网络接入服务商中会留有上网时间、地点、访问网站、电话等信息,同时还记载着计算机的登记信息,这些信息对于确定计算机网络犯罪嫌疑人具有重要作用。
5结语
随着计算机网络及其相关技术的发展,打击计算机网络犯罪技术也需要随之不断发展,计算机侦查取证工具已有很多,取证工作的成败主要取决于技术人员的经验和智力,证据的自动获取技术还没有。所以,计算机侦查取证技术学的发展方向之一就是取证技术的自动化,另一个发展趋势则是设计出对证据数据的操作尽可能少的取证工具。
十三、将第四十二条改为第四十八条,修改为:“可以用于证明案件事实的材料,都是证据。
“证据包括:
“(一)物证;
“(二)书证;
“(三)证人证言;
“(四)被害人陈述;
“(五)犯罪嫌疑人、被告人供述和辩解;
“(六)鉴定意见;
“(七)勘验、检查、辨认、侦查实验等笔录;
“(八)视听资料、电子数据。
“证据必须经过查证属实,才能作为定案的根据。”
由于物理证据的获取是侦查技术取证中最重要的工作,取证人员一定要保证原始数据不受任何破坏,因此侦查人员一定要注意:a、不要改变原始记录;b、不要在作为证据的计算机上执行无关的操作;c、不要给犯罪者销毁证据的机会;d、详细记录所有的取证活动;e、妥善保存得到的物证。
(2)取得了物理证据后,下一个重要的工作就是信息发现。有些情况下要找到关键的文件、邮件或图片等,而有些时候则可能要求计算机重现过去的工作细节(如入侵取证)。入侵者常在入侵结束后将自己残留在受害方系统中的“痕迹”擦除掉,但一般的删除文件操作,即使在清空了回收站后,若不将硬盘低级格式化或将硬盘空问装满,仍可将“删除”的文件恢复过来。在W indo ws操作系统下的windowsswap(page)文件,记录着字符处理、Email消息、Internet浏览行为、数据库事务处理以及几乎其它任何有关windows会话工作的信息。这些数据可以通过计算机侦察技术层面来获取,目前许多取证软件具有很好的数据恢复能力,同时还可以做一些基本的文件属性获得和档案处理工作。
论网络安全与网络犯罪侦查技术学
【摘要]计算机技术的迅速发展改变了人们的生活生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。司法实践中涉及计算机犯罪的案件层出不穷,计算机犯罪侦查技术的法律地位逐渐显现出来如何进行计算机侦查技术的应用,更加有力地打击犯罪,已成为司法和计算机科学领域中亟待解决的新课题。
(1)物理证据的获取是全部取证工作的基础,取证人员在对涉案计算机实施隔离和保护的情况下,先要对现场的环境、计算机配置、出现情况等信息进行详细记Hale Waihona Puke Baidu,然后使用专业的取证工具对涉案计算机介质进行按位拷贝。在计算机取证过程中,相应的取证工具是必不可少的,常见的取证工具有:NFR,EnCase,镜像工具等。在国外计算机犯罪侦查技术过程中比较流行的是镜像工具和专业的取证软件。
在互联网内容服务器上存有大量的网页、聊天、邮件、游戏等信息内容,可以直接反映出内容刊登者的IP地址等信息。因此,通过互联网内容服务器也可以获取到大量的有价值的线索。
3.2计算机犯罪侦查技术学是将计算机调查和分析技术应用于对潜在的有法律效力的证据的确定与获取,它包括计算机技术上的保护、确认、提取、归档。总体上讲,犯罪侦查技术包括物理证据获取和信息发现两个阶段。物理证据获取是指调查人员到计算机犯罪现场,寻找并扣留相关的计算机硬件。信息发现是指从原始数据(包括文件、日志等)中寻找可以用来证明或者反驳的证据,即电子证据。与传统的证据一样,电子证据必须是真实、可靠、完整和符合法律规定的。
最后,侦查技术专家还要进行关键字的查询、分析文件属性和数字摘要、搜寻系统日志、解密文件等工作。目前由于缺乏对计算机上的所有数据进行综合分析的工具,所以信息发现的结果很大程度上依赖于取证人员的经验。最终取证人员给出的完整报告,将成为打击犯罪的主要依据。
4侦查技术学的质量保障
计算机侦查技术是通过技术手段,找到与案件相关的数据证据。要确保这些证据的合法性和真实性,并得到司法部门的认可,就必须进行电子技术司法鉴定。应对常用取证工具的有效性及可靠性进行检测评估,这将有利于促进取证工具的开发和应用,提高犯罪侦查技术鉴定的可靠性和准确度,从而进一步推动网络安全技术。
【参考文献】
[1]张德森。计算机侦查技术的判断与研究【J].广东公安科技,2008,(04):59-60,63.
[2]王彩玲。计算机网络犯罪的侦查技术手段初探[J]中国科技信息,2005,(23)。
[3]郝文江。对我国网络安全的认识及建议[J].云南警官学院学报,2007,(02):l1 3一ll6.
(2012年3月14日第十一届全国人民代表大会第五次会议通过)第十一届全国人民代表大会第五次会议决定对《中华人民共和国刑事诉讼法》作以下修改:
修改条款内容:
一、将第二条修改为:“中华人民共和国刑事诉讼法的任务,是保证准确、及时地查明犯罪事实,正确应用法律,惩罚犯罪分子,保障无罪的人不受刑事追究,教育公民自觉遵守法律,积极同犯罪行为作斗争,维护社会主义法制,尊重和保障人权,保护公民的人身权利、财产权利、民主权利和其他权利,保障社会主义建设事业的顺利进行。”