浅谈互联网+下网络犯罪侦查中的电子取证

来源 :东方教育 | 被引量 : 0次 | 上传用户:nihaohaoya
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着现代网络技术飞跃发展,互联网技术应用深入到各行业。国家大力倡导“互联网+”的背景下,各行业对互联网技术的应用需求呈现喷井式爆发,网络已是人必须的环境。这就为违法犯罪行为提供了新的沃土、空间与手段。目前在司法实践中涉及到需要电子证据的案件越来越多,有些案件电子证据已成为定罪量刑的主要依据。在互联网+下如何更有效的电子取证,已成为司法和计算机科学领域中亟待解决的问题,是计算机科学技术发展研究的新方向。
  关键词:互联网+;电子取证;网络技术
  目前基于网络利用计算机技术犯罪在最近几年呈几何式增长,网络犯罪无处不在,无孔不入,相较于普通犯罪网络犯罪属于科技含量高的高智商犯罪,具有取证复杂、技术难、信息海量、固化证据难等特点。针对网络犯罪这种新型的高技术犯罪,如何及时、有效的为网络犯罪侦查提供技术支持,在司法案件中确保证据的客观性、可用性、关联性和合法性,是网络电子证据取证技术面临的重点和难点。
  1.电子证据
  指基于电子技术生成、以数字化形式存在于磁盘、光盘、存储卡、手机、网络设备等各种设备载体,其内容可与载体分离,并可多次复制到其他载体的数字信息,电子证据是能证明案件真实情况、作为客观事实存在的电子数据,一般是指关键的文件、图片、邮件、音视频等,但不局限这,例如有时司法要求重现计算机在过去工作中的细节,比如入侵取证、网络活动状态取证等。
  1.1 无形多样性
  电子证据具有无形性,表现形式多样化。电子证据表现形式多样化是计算机技术发展的特点,从计算机技术来讲电子证据就是以“0”“1”两位数字组成的二进制代码,作为二进制代码本身是不可见,不可形的,但是其具体表现形式却是多样的,可以是文本、图像,又可以是动画、音频、视频等多种形式表现。
  1.2 脆弱易变性
  电子证据本身的生存周期会根据它所在的载体的特征而有长有短,由于载体所采用的材质、施工工艺和技术不一,导致有些电子证据会随着时间推移而消失。其次在传输存储过程中因为篡改、攻击、差错和故障等因素发生改变,同时网络产生庞大数据,有些数据会因为存储设备的容量问题,在极短的时间里被新产生的数据所湮灭,导致电子证据本身消失。
  1.3 全时空海量性
  网络犯罪跨越时间地域,只要有网络的地方就可以实施犯罪。由于网络已经深入到各行业,各种应用交叉,每时刻产生的数据量都是天文的。而且这些数据在不同的线路、设备、位置传输与存储,如此复杂的环境下,在海量的数据中寻找、固化与犯罪案件相关的客观反映事实的电子证据是一项复杂、艰巨、刻苦的任务。
  1.4 隐蔽性
  隨着互联网深入各行业,这给网络犯罪提供了很好的沃土,使得网络犯罪可以隐藏很深,例如在偏僻的山村,就可以实施犯罪,在这种情况下查找取证网络犯罪的证据无疑是很难的。同时网络犯罪本身会通过各种手段来隐藏自己的犯罪记录及犯罪证据,在有海量数据的互联网中,无疑增强其隐蔽程度,对司法机关取证更是难上加难。
  2.互联网+的电子取证技术
  当今国家大力倡导互联网+互联网背景下,相对于上世纪八十年代中期电子取证技术开始应用,现在电子取证难度更大、技术更复杂、取证时间更迫切、固化证据更难。在早期网络环境简单、数据量小与犯罪分子不会刻意隐藏销毁信息等。随着计算机技术飞跃发展,网络环境越来越复杂,对电子取证方式方法、借助的设备软件都提出了更高的要求。
  传统的电子取证技术主要集中在主机设备取证上,通过计算机技术获取主机相关证据信息。现在在互联网+框架下,大数据、云计算、云服务等的应用,数据已经跨越主机存在,针对一条完整的数据记录,可以分布在不同的地域不同的设备,数据存储位置相对于主机来说可能是动态的。在这种情况下,利用传统的电子取证技术来实施取证无疑是艰难的。
  2.1 IP路由溯源技术
  使用链接测试法,从最接近受害者的路由开始,逐步检查上行数据,直找到目标源头,该方法可以用Ping命令向目标主机发送请求包数据并监听ICMP应答。其次可通过traceroute命令获取到从源主机到目标主机所经过的路径及参数。
  2.2 IDS取证技术
  IDS(Intrusion Detection System)就是入侵检测系统,通过抓取网络上所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚的了解网络上发生的事件,并能够采取行动阻止可能的破坏。
  2.3蜜罐取证技术
  蜜罐取证主要依赖于底层网络技术的支持和运用,本质上是通过事先设置好的诱导信息,例如网络主机、网络服务或信息,诱导攻击方对它们实施攻击行为,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力,目前主要常用技术有网络欺骗、端口重定向、数据捕获、数据分析和控制。
  2.4恶意代码取证
  在司法取证中,由于交互性而容易受到各种干扰,而使用恶意代码技术可以为取证工作提供隐蔽,避免各种干扰情况产生。恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。恶意代码通常会长期潜伏,在设备毫无发觉之中密码窃取有用信息,而不破坏影响设备正常运行。而司法取证工作同样可以用该技术来进行取证,从而在不惊动犯罪嫌疑人情况,在其毁灭证据之前把有用信息取证出来。
  3.互联网+的电子取证思考
  随着网络技术发展,人们对计算机技术知识的掌握及对网络安全要求的提升,要有效提高网络运行安全,就要转变安全思维,变被动为主动,提高智能化取证过程研究。第一,先从法律意识上提升大家意识,目前国家已经出台网络安全法并已经实施。第二,从国家层面整体部署,在網络各环节,实施实名认证,增加网络行为记录。第三,建立健全取证标准和规范,从法律上来保障信息安全及取证安全。第四,促进取证工具的专业化发展,随着计算机技术发展,网络犯罪使用技术及取证面对的海量数据已经不是传统技术和工具所能应对,在新时期要求取证设备同步发展,才能适应当下取证需求。第五,推动电子取证规范化建设。为保证电子取证有效合法化,保证电子取证工作有效开展,就必须对电子取证涉及的取证对象、过程、原则、目标等进行规范化,以保证最终电子证据客观有效,符合法律。
  4.结束语
  在互联网+下,网络犯罪更加科技化、复杂化,犯罪证据更隐蔽、脆弱易湮灭,电子证据作为网络犯罪嫌疑人的犯罪证据,对电子证据的取证就更需要尖端的技术,获取最真实、详尽、有效的证据,就需要工作人员不断的学习计算机技术,掌握技术并利用先进设备来进行捕获,在第一时间把证据取出并固化,最终在司法案件中作为有力证据。
  参考文献:
  [1]杜威,彭建新等 网络电子取证技术综述[J]. 刑事技术,2011(2)
  [2]吴绍兵 云计算环境下的电子取证关键技术研究[J].计算机科学 2012(11A)
  [3]张超,云计算环境下的电子数据调查与取证[J].信息网络安全,2010(3)
  [4]朱翔,电子取证技术的发展与规划[J].警察技术,2006(4)
其他文献
摘要:油画的发展与演变经历了数百年的过程,在其过程中出现过很多艺术流派和形式,但无一例外这些流派和形式都是逃脱不了当时的历史时代,同时也被当时当地的文化和历史所制约。其中油画的风格和绘画语言,也是相辅相成共同发展的。今天我们要讨论的就是有关油画风格的形成以及油画绘画语言的演变的过程。  关键词:油画风格;艺术流派和形式;绘画语言;相辅相成  油画风格与语言是相辅相成的,而且油画语言能够表达出整幅画
期刊
摘要:本文分析了地方博物馆免费开放的现状,研究了地方博物馆在文化遗产宣传普及和教育中发挥作用的途径。  关键词:博物馆;文化遗产;宣传;普及;教育  近年来,国家文化遗产保护工作的力度在逐年加大,博物馆在文化遗产宣传、普及和教育上的地位和作用也愈加凸显。在公布了《博物馆条例》之后,各地的博物馆引来了发展的黄金机遇期,在功能地位和服务范围上不断扩大, 承担的文化使命也越来越重。在此背景下,地方博物馆
期刊
摘要:随着我国经济和科学技术的不断发展和进步,信息化技术早已经成为了与人们日常生活中息息相关的技术之一,可以说信息化已经充分的融入到人们的生活中,而我们的生活息息相关。甚至还会有一部分的人离不开信息化,其中就党建信息化发展推进工作事业这个重要的领域。本文通过对党建信息化发展和网络的融合以及党建信息化发展推进工作的现状进行了分析和探讨,总结归纳出了党建信息化发展推进工作的具体策略,以供相关专业人员参
期刊
摘要:本文主要介绍四种群际偏见理论,即权威主义人格理论、现实冲突理论、相对剥夺理论和社会认同理论。这四大理论相互联系又自成一体,使群际偏见理论不断扩大,对于理解群际偏见的产生具有重要意义。  关键词:群际偏见,权威主义人格理论,现实冲突理论,相对剥夺理论,社会认同理论  一、前言  个体在社会生活中,通常会按照某种标准被划入某个群体中,例如按照地域划分的南方人和北方人;按照职业划分的教师、医生等;
期刊
摘要:大孩的心理现状是“全面二孩”政策下一个不容忽视的问题。该文以全国6-17岁独生子女为调查对象,就大孩对生二孩的态度展开调查研究。根据研究结果对家长提出了相应的建议。  关键词:全面二孩;态度;大孩心理调适  2015年10月中国共产党十八届五中全会明确提出“全面实施一对夫妇可生育两个孩子政策”后,全面二孩政策成为社会关注焦点。随着“全面二孩”政策的实施,很多家庭准备生育二孩,这意味着家庭结构
期刊
摘要:LH-6001主機板是一款基于Intel? GM45芯片组设计的高性能、低功耗的6U CompactPCI单板计算机。主板采用高可靠、抗恶劣环境设计,具有很强的环境适应性和可靠性,适用于各类兼容型工控机、便携式加固一体机、车载、舰载一体机中作为计算处理中心。本文主要介绍了LH-6001主机板的主要功能指标,主机板的关键技术,以及主机板的主要功能:系统故障诊断功能、故障诊断代码输出、BIOS免
期刊
摘要:Visual Basic有着强大的数据库存取能力,不仅能够直接支持Ms Access数据库,而且通过其内部安装的ISAM驱动程序使它能间接支持FoxPro、dBASE等外來数据库。本文不仅从VB数据库体系结构的角度探讨了VB对这些外来数据库的支持,还结合了一些实例具体阐述了使用数据库存取对象变量的方法实现这些外来数据库的新建、库结构修改、显示及其运行环境设置。  关键词:Visual Bas
期刊
摘要:漆酶(laccase),是一种典型的绿色催化剂,应用范围广泛。目前工业化的漆酶商品主要来源真菌发酵,但在高温、高盐或强碱性等极端环境中,真菌漆酶易失活,限制了其应用范围。相比之下,细菌漆酶具有耐高温、耐高碱性的优势,且发酵生产周期短,具有广阔的推广前景。现归纳近年来关于产漆酶菌株的分离、漆酶的克隆表达等研究成果,对高温漆酶的克隆表达和性能研究对于拓展漆酶的范围、深入地进行高温漆酶的理论研究,
期刊
摘要:研究中国特色社会主义理论体系,是实施马克思主义研究和建设工程的要求。批判精神的理论实质是中国特色社会主义理论体系具有科学性的保证、与时俱进的实践品格是中国特色社会主义事业建设的指导方法、以人为本的发展理念是一切工作的出发点和落脚点、开放包容的全球视野是促进世界共同发展的必备条件、共产主义的价值取向是中国特色社会主义前行的信念支撑。这些基本特性将会为成为中华民族伟大复兴的推进剂。  关键词:批
期刊
摘要:目前,我国正处于由传统社会向现代社会转型的历史关节点上,社会的生活方式以及人们的意识观念正逐步发生悄然变化。由于极具变迁的社会转型促使一些新思想、新观念快速萌发,从而导致了公民的行为层面上出现了人们所谓的“道德失范”。这种行为和行动方式将会严重触及社会及他人的正当利益,最终会阻碍整个社会合理而有序的发展。怎样带领公民向更加美好的新天地、新社会继续前进,已成为当下我国社会主义现代化建设的重要内
期刊