计算机技术在犯罪取证中的应用研究

来源 :当代旅游(下旬) | 被引量 : 0次 | 上传用户:y253119971
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着社会的不断发展和进步,计算机已经普遍在人们的生活中得到了应用,而也有越来越多的计算机技术被挖掘出来,可以说,人们的工作、生活包括娱乐都离不开计算机技术的支持。然而,计算机的使用也给罪犯提供了计算机犯罪的机会,于是,为了对这种犯罪行为做出制止,在犯罪取证的时候也同样应用进了计算机技术,计算机技术的应用在一定程度上提高了取证的效率和质量。本文就对计算机技术在犯罪取证中的应用进行分析,供参考。
  关键词:计算机技术;犯罪取证;应用
  计算机已经在科学技术进步的同时得到了更加广泛的应用,随着计算机的应用面越广,接触到计算机的人也就越多,难免会产生计算机犯罪的情况,而计算机技术作为犯罪取证的一大新兴技术,起到了非常关键的作用。在取证的时候,如果只是依靠人工力量进行取证,就不能保证效率,而计算机技术的使用,恰好解决了这种矛盾和不足,为计算机犯罪取证提供了途径。
  一、计算机技术在犯罪取证中的原则
  (一)客观性
  在进行取证的时候,取证人员必须要保持严肃的科学工作态度,并且,拥有可以熟练使用计算机技术的能力,在取证的过程当中负责获取真实客观的数据,确保证据不被损坏或出现差错,还需将错误信息给予删除。不仅要收集可以证明犯罪嫌疑人有罪的证据,还要保存其可以证据犯罪嫌疑人没有犯罪的证据,从而来达到客观性原则。
  (二)相关性
  当零散的证据拼凑在一起之后就可以形成一个完整的证据链,取证人员只能在证据范围当中收集和案件有关的信息和数据,同时,在取证的时候,还要保证证据是具有连续性的,即在正式向法院提交证据之前,必须将证据保持在最原始的位置,尽量保持其完整性。在整个罪犯取证的过程当中,取证人员必须严格执行标准化的取证行为,确保提交法院的所有证据不得變更,不仅如此,还要建立格外严格的证据保管、转移和查证制度。
  (三)合法性
  在罪犯取证的时候,还要遵循合法性的原则,取证人员应当树立具体的法律意识,因为,在计算机犯罪取证之前,必须要通过一系列合理的法律手段来扶持才能够实施,证据收集的全过程必须依照法律以及按照法定程度接受适当的监督。收集犯罪证据的基础和前提都是法律,取证人员只可以按照法律做事情,不能做违背法律义务的事情,在对证据进行分析的时候,也要从案件的性质进行分析。只有如此,才可以实现正确的和有针对性的打击违法犯罪行为,保护计算机用户的合法权益。
  二、基于单机的电子取证技术的应用
  (一)数据恢复技术
  数据恢复技术可以将其大致分成两种类型,一种是直接删除模式,另一种是格式化模式,直接删除模式就是指的将文件、数据等信息通过计算机载体直接删除,而此次删除并不是指的完全将信息删除掉了,还有着一定的余地,所有被直接删除的文件都可以在计算机的回收站当中找到。如果只是普通的计算机操作不一定能够看到这些系统,然而并不是所有的计算机应用程序系统都在桌面中,在目录中是看不到的。如果在对计算机进行格式化之前,硬盘上还有一些应用程序的数据,那么在使用格式化模式的时候,还要将磁盘当中的计算机访问系统进行重构。在正式实施计算之后,原始数据也是不会被删除的,也不会在磁盘当中消失,计算机数据恢复技术是一种使用专业技术完成对数据信息的恢复技术,在计算机犯罪取证的过程当中,发挥着极大的作用。
  (二)加密解密技术和密码获取技术
  加密解密技术和密码获取技术就是指的从受损计算机中对已经加密的文件实施解密,对于这种加密和解密过程的落实,有着很多的方法和工具,在计算机犯罪取证的时候基本上都是使用的密码破解技术和网络窃听技术以及密码搜索、提取技术等等。
  (三)拷贝硬盘技术
  在进行计算机取证的时候是不能够在受损计算机中直接取证的,如果直接从被攻击的磁盘上获取数据,就会直接对原始硬盘数据造成影响,甚至会造成数据永久性的损失,因此,就使用进了拷贝硬盘技术。该方法可以直接将原始数据备份到另一个硬盘里面,其中包括受损计算机的临时、交换文和数据等,取证人员就可以直接在备份硬盘中进行取证,而整个过程不会对原始计算机硬盘造成伤害。
  三、基于网络计算机取证技术的应用
  (一)电子邮件取证技术
  针对电子邮件取证技术的应用,可以在一定程度上对消息路径进行分析和跟踪,通过原始计算机中的电子邮件来源和应用,对计算机最简单的文本进行保存和转发,所有的计算机主体都是字符来组成的。因此,可以通过这些路径来找到信息,对证据进行收取。
  (二)网络入侵跟踪技术
  该技术主要是通过网络来实施跟踪的,将网络和跟踪技术进行了有机的结合,从而就形成了网络入侵跟踪技术,该技术可以对攻击源的位置进行定位,确定攻击信息在计算机网络中的所有串行路由,也可以在计算机连接网络链中找到“向前跳转”信息,使用信息来确定攻击者。网络入侵跟踪技术还可以对受损计算机中的日志进行跟踪,根据语法和有关参数,可以追溯到所有攻击者发出有害数据包的真实地点。
  (三)日志分析技术
  日志分析技术主要是针对计算机中的日志进行分析,可以揭露出计算机是否被攻击,计算机系统日志的数据包含了防火墙日志、系统审计、入侵检测等等,在这些日志当中都有对应的访问终端和权限执行等操作。使用该技术可以选择手动操作也可以选择使用专门的系统操作,如Netlog或者analog等分析工具。
  四、结束语
  计算机在多年的发展历程中,已经有了很大的进步,计算机技术也随之得到了开发和广泛的应用,在计算机犯罪取证的时候,应用进诸多技术可以对取证过程做出极大的贡献。当前,已经使用进了数据恢复技术、加密解密技术和密码获取技术、网络入侵跟踪技术、日志分析技术等,在不久的将来,相信计算机技术仍需得到更大程度上的发展和进步,为当代人的生活、工作提供更多的便捷。
  (作者单位:湖北工业大学)
  参考文献
  [1]周永杰.数据挖掘技术在计算机犯罪取证中的应用分析[J].数字通信世界,2018(05):109.
  [2]曾倩倩.数据挖掘技术在计算机犯罪取证中的应用[J].通讯世界,2016(12):83.
其他文献
台湾“关说案”所引发的政局“震荡”凸显了关税主权的重要意义,在台湾是否拥有关税主权(经济主权)这一“直觉性”悖论,诱发我们探讨关税主权的内涵、地位与趋势。关税主权包涵
我国高校艺术设计类专业迅速发展,尤其在设计专业的开设方面,然而,作为设计专业的核心课程之一,产品手绘技法却仅仅当作一门绘图或者绘画课程来进行教学实施.高校设计类专业
扩大内需,保证经济社会在未来一、二十年仍然能够稳定快速协调发展,是当前转变发展方式的一项重要内容。改革开放30多年来的一条重要经验,就是经济社会的发展始终与满足人民群众日益增长的物质文化需求密切联系。改革开放以来,我国已经历了三次消费大增长的阶段。20世纪80年代的消费快速增长是与满足群众的温饱需求密切的,在那个阶段农业生产、食品加工和纺织服装业实现了大发展;90年代是耐用消费品普及的阶段,电视、
本文通过对荣华二采区10
13日,国家主席习近平在金边同柬埔寨首相洪森举行会谈.双方高度评价中柬传统友谊,就新形势下深化中柬全面战略合作伙伴关系及共同关心的国际和地区问题深入交换意见,达成广泛
期刊
王轶彤,女,汉族,34岁,1999年博士毕业与复旦大学计算机科学系,专攻数据库.2000-2005年期间在日本东京大学做博士后及研究员,并荣获了日本学术振兴会(JSPS)的外国人特别博士
在课程改革持续深化的背景下,教师的教学手段也得到了创新、更新,信息技术的引入,为教师提供了更加广阔的教学空间,成为其提升教学质量、效率的路径之一.至此,物理教师在开展
武威市凉州区职业中等专业学校实行后勤社会化改革以来,学校后勤服务实体的实力普遍增强,ISO9001质量管理体系成为进一步提升后勤服务实体内部管理水平的有效管理方法.武威市
期刊
本文通过对荣华二采区10
期刊