共查询到20条相似文献,搜索用时 203 毫秒
1.
随着计算机网络信息技术的高速发展,计算机犯罪现象日益增多,通过计算机网络进行犯罪的手段更加隐蔽,因此计算机取证技术成为解决争议和打击计算机犯罪的重要举证途径。以计算机主机系统中可获取证据的途径为切入口,阐述了计算机主机系统取证的基本原则,探讨了计算机主机信息隐秘取证面临的问题和发展趋势,并对计算机主机隐秘信息取证系统及其主要的数据结构和性能进行了分析。 相似文献
2.
游君臣 《绵阳师范学院学报》2008,27(5)
随着信息技术的不断发展,计算机犯罪问题日趋严重,它直接危害国家的政治、经济、文化等各个方面的正常秩序。在计算机犯罪手段与网络安全防御技术不断升级的形势下,计算机取证的主要目的就是要收集数字证据,重构犯罪现场,为诉讼案件提供有效的证据。该文提出了基于SSL的数字证据保护机制,介绍了SSL安全协议,数字证书相关理论,并对其安全性进行了详细分析。经过这些改进措施,保证了数字证据的保密性和信息完整性,从而为计算机取证中的证据链的保全扣上了重要的一环。 相似文献
3.
网络技术的发展为网络犯罪中电子证据的取证带来了新的挑战,由于电子证据自身的特殊性,使得在取证过程中存在一系列问题,本文从立法和实务的角度分析了我国网络犯罪中电子证据取证的现状,并针对这些问题提出了几点建议. 相似文献
4.
《佳木斯教育学院学报》2016,(10)
计算机技术的每一次革新都会给人们的生活带来巨大的便利。云取证在计算机案件中占有十分重要的的位置,由于犯罪形式多种多样,利用计算机犯罪的案件也是不胜枚举,相应的云取证就不应停留在表面,而应该具有一定的前瞻性,紧跟时代的步伐。对将来可能出现的关键问题事先做好相应准备,完善取证体系。所以深入探讨云计算电子证据取证的合法性显得十分必要,具有重要的学术以及实践价值。 相似文献
5.
本文首先介绍了计算机取证的概念、电子证据的特点、计算机取证的步骤,然后探讨了如何利用EnCase来进行计算机取证。 相似文献
6.
7.
卢琳 《廊坊师范学院学报(自然科学版)》2011,11(4):34-36
网络入侵检测和计算机取证技术对网络犯罪防范和打击具有关键性意义。阐述了入侵检测步骤和主要分析技术、探讨计算机取证的法律依据及其关键技术,在对入侵检测和计算机取证进行基本阐述的基础上,尝试构建网络入侵取证模型。 相似文献
8.
卢琳 《河北职业技术学院学报》2011,(4)
网络入侵检测和计算机取证技术对网络犯罪防范和打击具有关键性意义。阐述了入侵检测步骤和主要分析技术、探讨计算机取证的法律依据及其关键技术,在对入侵检测和计算机取证进行基本阐述的基础上,尝试构建网络入侵取证模型。 相似文献
9.
贺应龙 《安庆师范学院学报(社会科学版)》2003,22(5):31-32,98
非法证据是指收集或提供证据的主体、取证程序和表现形式不合法的证据,对它的取舍反映的是控制犯罪和保障人权两者之间如何取舍的问题。我国应排除非法证据,但设立若干例外。 相似文献
10.
熊慈光 《洛阳师范学院学报》2005,24(4):28-30
刑事证据是刑事诉讼的生命。证据的收集工作是否扎实有效,对惩罚犯罪、保障人权有重要影响。检察机关引导侦查取证作为一项创新的机制,在围绕庭审公诉指导侦查机关收集、固定证据方面发挥着重要作用。 相似文献
11.
李庚强 《安阳师范学院学报》2014,(1):32-36
电子证据是与计算机以及信息技术相关的,能够证明案件事实但又不属于其他证据种类的材料。电子证据与载体的依赖性和可分离性、传输的迅速性和储存的隐密性、记录方式的特殊性等特征决定了电子证据取证和辨识的困难性。基于程序法定的要求和基本人权保障的需要,在刑事侦查中,应当进一步对电子证据的取证程序加以规范,不仅应尊重人权,保证取证主体适格、取证程序法定,而且要对网络服务提供者科以强制记录与保存信息的法定义务,还应规范现场勘查程序、完善搜查和扣押程序,规范技术侦查措施。 相似文献
12.
《实验室研究与探索》2013,(10):468-472
计算机取证作为一个由多学科交叉融合后形成的新型学科,既继承了原有学科已取得的研究和应用成果,又体现了本学科显明的特色、背景和发展优势。作为一门派生学科,计算机取证亟需从研究对象、理论体系和研究方法等方面加强学科建设的创新,从培养目标、课程体系与培养对象等构建专业体系,从实验内容、实验方法、实验对象和实验目的等进行实验室建设的探讨。针对司法取证和人才培养要求,结合技术和教学特点,在分析计算机取证概念、电子证据来源、取证工具、取证方法和特点的基础上,提出了分层次和类型创建计算机取证实验室的理念和具体做法,描述了相关技术细节和内容 相似文献
13.
当前司法实践中对现场中处于运行状态的计算机大多采用“二步式”取证的方式来收集数字证据,即先由侦查人员对涉案计算机实施关机分离和保全,尔后再移交专业机构进行数字证据司法鉴定;虽然该方法保障了数字证据的原始性和证明力,但无形之中却造成了存储于RAM中的“易挥发数据”以及其他形式的潜在数字证据的丢失。计算机信息系统中的这些“易挥发数据”可为案件的侦破提供重要线索和潜在的数字证据,因此收集这些“易挥发数据”对数字素件侦查取证意义重大。而实践证明,对“运行计算机”进行现场动态分析,是可以成功获取这些潜在的证据的。 相似文献
14.
我国以网页篡改和垃圾邮件为主的网络安全事件不断攀升,计算机犯罪和网络犯罪也呈现出剧增趋势。计算机犯罪和网络犯罪都是高智能型犯罪,具有犯罪主体特殊、犯罪行为隐蔽、作案区域广泛、犯罪证据难以查证等特点。计算机犯罪与网络犯罪既有联系又有区别。加大计算机犯罪和网络犯罪的防治力度,乃是我们面临的一项十分紧迫的任务。 相似文献
15.
论刑事诉讼中的非法证据排除规则 总被引:1,自引:0,他引:1
范青 《辽宁师范大学学报(社会科学版)》2005,28(2):27-29
刑事诉讼中的非法证据排除规则的功能是在惩治犯罪的同时,最大限度地保护人权,对侦察机关的取证行为加以约束。通过论述非法证据排除规则在中国的立法现状和司法实践.分析非法证据排除规则在实施中面临的障碍,进而提出建立非法证据排除规则和相关制度的立法构想。 相似文献
16.
17.
陈伟 《陕西广播电视大学学报》2006,8(4):77-79
随着计算机应用的日益普及,计算机犯罪也日益猖獗。在这样的背景下,打击计算机犯罪业已成为我国《刑法》的职能之一,但是目前对计算机犯罪的犯罪构成存在不同观点。文中笔者对计算机犯罪的构成要件进行了分析,通过分析进一步探讨了计算机犯罪的概念。 相似文献
18.
曹丹 《常熟理工学院学报》2003,17(1):38-41
计算机犯罪是伴随着现代科技发展而产生的。计算机犯罪具有智能性高、隐蔽性强、危害性大等特点。因此,我们应从犯罪构成、管辖权、罪刑设置、证据认定等方面加以认真研究,并结合我国刑法相关规定,进一步完善对计算机犯罪的立法。 相似文献
19.
何凌 《苏州教育学院学报》2007,24(2):38-40
现场勘查是是侦破计算机犯罪案件的首要侦查措施,由于计算机犯罪主体具有匿名性和犯罪证据具有易变性,因此我们在计算机犯罪现场勘查时需要非常谨慎,首先应在封锁现场、现场保护、现场访问以及现场记录等方面对计算机犯罪现场进行先期处置工作。 相似文献
20.
乔伟荣 《河北广播电视大学学报》2013,(1):63-65
现代信息社会,电子证据在刑事诉讼中发挥着越来越重要的作用。取证是电子证据进入刑事诉讼并发挥作用的关键环节。我国刑事诉讼法对电子证据取证的规定极不完善。其他国家、国际组织的立法有许多先进经验,对其进行研究对完善我国电子证据取证制度有重大的借鉴意义。 相似文献