论文部分内容阅读
摘要:随着社会的不断发展和进步,计算机已经普遍在人们的生活中得到了应用,而也有越来越多的计算机技术被挖掘出来,可以说,人们的工作、生活包括娱乐都离不开计算机技术的支持。然而,计算机的使用也给罪犯提供了计算机犯罪的机会,于是,为了对这种犯罪行为做出制止,在犯罪取证的时候也同样应用进了计算机技术,计算机技术的应用在一定程度上提高了取证的效率和质量。本文就对计算机技术在犯罪取证中的应用进行分析,供参考。
关键词:计算机技术;犯罪取证;应用
计算机已经在科学技术进步的同时得到了更加广泛的应用,随着计算机的应用面越广,接触到计算机的人也就越多,难免会产生计算机犯罪的情况,而计算机技术作为犯罪取证的一大新兴技术,起到了非常关键的作用。在取证的时候,如果只是依靠人工力量进行取证,就不能保证效率,而计算机技术的使用,恰好解决了这种矛盾和不足,为计算机犯罪取证提供了途径。
一、计算机技术在犯罪取证中的原则
(一)客观性
在进行取证的时候,取证人员必须要保持严肃的科学工作态度,并且,拥有可以熟练使用计算机技术的能力,在取证的过程当中负责获取真实客观的数据,确保证据不被损坏或出现差错,还需将错误信息给予删除。不仅要收集可以证明犯罪嫌疑人有罪的证据,还要保存其可以证据犯罪嫌疑人没有犯罪的证据,从而来达到客观性原则。
(二)相关性
当零散的证据拼凑在一起之后就可以形成一个完整的证据链,取证人员只能在证据范围当中收集和案件有关的信息和数据,同时,在取证的时候,还要保证证据是具有连续性的,即在正式向法院提交证据之前,必须将证据保持在最原始的位置,尽量保持其完整性。在整个罪犯取证的过程当中,取证人员必须严格执行标准化的取证行为,确保提交法院的所有证据不得變更,不仅如此,还要建立格外严格的证据保管、转移和查证制度。
(三)合法性
在罪犯取证的时候,还要遵循合法性的原则,取证人员应当树立具体的法律意识,因为,在计算机犯罪取证之前,必须要通过一系列合理的法律手段来扶持才能够实施,证据收集的全过程必须依照法律以及按照法定程度接受适当的监督。收集犯罪证据的基础和前提都是法律,取证人员只可以按照法律做事情,不能做违背法律义务的事情,在对证据进行分析的时候,也要从案件的性质进行分析。只有如此,才可以实现正确的和有针对性的打击违法犯罪行为,保护计算机用户的合法权益。
二、基于单机的电子取证技术的应用
(一)数据恢复技术
数据恢复技术可以将其大致分成两种类型,一种是直接删除模式,另一种是格式化模式,直接删除模式就是指的将文件、数据等信息通过计算机载体直接删除,而此次删除并不是指的完全将信息删除掉了,还有着一定的余地,所有被直接删除的文件都可以在计算机的回收站当中找到。如果只是普通的计算机操作不一定能够看到这些系统,然而并不是所有的计算机应用程序系统都在桌面中,在目录中是看不到的。如果在对计算机进行格式化之前,硬盘上还有一些应用程序的数据,那么在使用格式化模式的时候,还要将磁盘当中的计算机访问系统进行重构。在正式实施计算之后,原始数据也是不会被删除的,也不会在磁盘当中消失,计算机数据恢复技术是一种使用专业技术完成对数据信息的恢复技术,在计算机犯罪取证的过程当中,发挥着极大的作用。
(二)加密解密技术和密码获取技术
加密解密技术和密码获取技术就是指的从受损计算机中对已经加密的文件实施解密,对于这种加密和解密过程的落实,有着很多的方法和工具,在计算机犯罪取证的时候基本上都是使用的密码破解技术和网络窃听技术以及密码搜索、提取技术等等。
(三)拷贝硬盘技术
在进行计算机取证的时候是不能够在受损计算机中直接取证的,如果直接从被攻击的磁盘上获取数据,就会直接对原始硬盘数据造成影响,甚至会造成数据永久性的损失,因此,就使用进了拷贝硬盘技术。该方法可以直接将原始数据备份到另一个硬盘里面,其中包括受损计算机的临时、交换文和数据等,取证人员就可以直接在备份硬盘中进行取证,而整个过程不会对原始计算机硬盘造成伤害。
三、基于网络计算机取证技术的应用
(一)电子邮件取证技术
针对电子邮件取证技术的应用,可以在一定程度上对消息路径进行分析和跟踪,通过原始计算机中的电子邮件来源和应用,对计算机最简单的文本进行保存和转发,所有的计算机主体都是字符来组成的。因此,可以通过这些路径来找到信息,对证据进行收取。
(二)网络入侵跟踪技术
该技术主要是通过网络来实施跟踪的,将网络和跟踪技术进行了有机的结合,从而就形成了网络入侵跟踪技术,该技术可以对攻击源的位置进行定位,确定攻击信息在计算机网络中的所有串行路由,也可以在计算机连接网络链中找到“向前跳转”信息,使用信息来确定攻击者。网络入侵跟踪技术还可以对受损计算机中的日志进行跟踪,根据语法和有关参数,可以追溯到所有攻击者发出有害数据包的真实地点。
(三)日志分析技术
日志分析技术主要是针对计算机中的日志进行分析,可以揭露出计算机是否被攻击,计算机系统日志的数据包含了防火墙日志、系统审计、入侵检测等等,在这些日志当中都有对应的访问终端和权限执行等操作。使用该技术可以选择手动操作也可以选择使用专门的系统操作,如Netlog或者analog等分析工具。
四、结束语
计算机在多年的发展历程中,已经有了很大的进步,计算机技术也随之得到了开发和广泛的应用,在计算机犯罪取证的时候,应用进诸多技术可以对取证过程做出极大的贡献。当前,已经使用进了数据恢复技术、加密解密技术和密码获取技术、网络入侵跟踪技术、日志分析技术等,在不久的将来,相信计算机技术仍需得到更大程度上的发展和进步,为当代人的生活、工作提供更多的便捷。
(作者单位:湖北工业大学)
参考文献
[1]周永杰.数据挖掘技术在计算机犯罪取证中的应用分析[J].数字通信世界,2018(05):109.
[2]曾倩倩.数据挖掘技术在计算机犯罪取证中的应用[J].通讯世界,2016(12):83.
关键词:计算机技术;犯罪取证;应用
计算机已经在科学技术进步的同时得到了更加广泛的应用,随着计算机的应用面越广,接触到计算机的人也就越多,难免会产生计算机犯罪的情况,而计算机技术作为犯罪取证的一大新兴技术,起到了非常关键的作用。在取证的时候,如果只是依靠人工力量进行取证,就不能保证效率,而计算机技术的使用,恰好解决了这种矛盾和不足,为计算机犯罪取证提供了途径。
一、计算机技术在犯罪取证中的原则
(一)客观性
在进行取证的时候,取证人员必须要保持严肃的科学工作态度,并且,拥有可以熟练使用计算机技术的能力,在取证的过程当中负责获取真实客观的数据,确保证据不被损坏或出现差错,还需将错误信息给予删除。不仅要收集可以证明犯罪嫌疑人有罪的证据,还要保存其可以证据犯罪嫌疑人没有犯罪的证据,从而来达到客观性原则。
(二)相关性
当零散的证据拼凑在一起之后就可以形成一个完整的证据链,取证人员只能在证据范围当中收集和案件有关的信息和数据,同时,在取证的时候,还要保证证据是具有连续性的,即在正式向法院提交证据之前,必须将证据保持在最原始的位置,尽量保持其完整性。在整个罪犯取证的过程当中,取证人员必须严格执行标准化的取证行为,确保提交法院的所有证据不得變更,不仅如此,还要建立格外严格的证据保管、转移和查证制度。
(三)合法性
在罪犯取证的时候,还要遵循合法性的原则,取证人员应当树立具体的法律意识,因为,在计算机犯罪取证之前,必须要通过一系列合理的法律手段来扶持才能够实施,证据收集的全过程必须依照法律以及按照法定程度接受适当的监督。收集犯罪证据的基础和前提都是法律,取证人员只可以按照法律做事情,不能做违背法律义务的事情,在对证据进行分析的时候,也要从案件的性质进行分析。只有如此,才可以实现正确的和有针对性的打击违法犯罪行为,保护计算机用户的合法权益。
二、基于单机的电子取证技术的应用
(一)数据恢复技术
数据恢复技术可以将其大致分成两种类型,一种是直接删除模式,另一种是格式化模式,直接删除模式就是指的将文件、数据等信息通过计算机载体直接删除,而此次删除并不是指的完全将信息删除掉了,还有着一定的余地,所有被直接删除的文件都可以在计算机的回收站当中找到。如果只是普通的计算机操作不一定能够看到这些系统,然而并不是所有的计算机应用程序系统都在桌面中,在目录中是看不到的。如果在对计算机进行格式化之前,硬盘上还有一些应用程序的数据,那么在使用格式化模式的时候,还要将磁盘当中的计算机访问系统进行重构。在正式实施计算之后,原始数据也是不会被删除的,也不会在磁盘当中消失,计算机数据恢复技术是一种使用专业技术完成对数据信息的恢复技术,在计算机犯罪取证的过程当中,发挥着极大的作用。
(二)加密解密技术和密码获取技术
加密解密技术和密码获取技术就是指的从受损计算机中对已经加密的文件实施解密,对于这种加密和解密过程的落实,有着很多的方法和工具,在计算机犯罪取证的时候基本上都是使用的密码破解技术和网络窃听技术以及密码搜索、提取技术等等。
(三)拷贝硬盘技术
在进行计算机取证的时候是不能够在受损计算机中直接取证的,如果直接从被攻击的磁盘上获取数据,就会直接对原始硬盘数据造成影响,甚至会造成数据永久性的损失,因此,就使用进了拷贝硬盘技术。该方法可以直接将原始数据备份到另一个硬盘里面,其中包括受损计算机的临时、交换文和数据等,取证人员就可以直接在备份硬盘中进行取证,而整个过程不会对原始计算机硬盘造成伤害。
三、基于网络计算机取证技术的应用
(一)电子邮件取证技术
针对电子邮件取证技术的应用,可以在一定程度上对消息路径进行分析和跟踪,通过原始计算机中的电子邮件来源和应用,对计算机最简单的文本进行保存和转发,所有的计算机主体都是字符来组成的。因此,可以通过这些路径来找到信息,对证据进行收取。
(二)网络入侵跟踪技术
该技术主要是通过网络来实施跟踪的,将网络和跟踪技术进行了有机的结合,从而就形成了网络入侵跟踪技术,该技术可以对攻击源的位置进行定位,确定攻击信息在计算机网络中的所有串行路由,也可以在计算机连接网络链中找到“向前跳转”信息,使用信息来确定攻击者。网络入侵跟踪技术还可以对受损计算机中的日志进行跟踪,根据语法和有关参数,可以追溯到所有攻击者发出有害数据包的真实地点。
(三)日志分析技术
日志分析技术主要是针对计算机中的日志进行分析,可以揭露出计算机是否被攻击,计算机系统日志的数据包含了防火墙日志、系统审计、入侵检测等等,在这些日志当中都有对应的访问终端和权限执行等操作。使用该技术可以选择手动操作也可以选择使用专门的系统操作,如Netlog或者analog等分析工具。
四、结束语
计算机在多年的发展历程中,已经有了很大的进步,计算机技术也随之得到了开发和广泛的应用,在计算机犯罪取证的时候,应用进诸多技术可以对取证过程做出极大的贡献。当前,已经使用进了数据恢复技术、加密解密技术和密码获取技术、网络入侵跟踪技术、日志分析技术等,在不久的将来,相信计算机技术仍需得到更大程度上的发展和进步,为当代人的生活、工作提供更多的便捷。
(作者单位:湖北工业大学)
参考文献
[1]周永杰.数据挖掘技术在计算机犯罪取证中的应用分析[J].数字通信世界,2018(05):109.
[2]曾倩倩.数据挖掘技术在计算机犯罪取证中的应用[J].通讯世界,2016(12):83.