计算机取证与司法鉴定

时间:2024-03-28 点赞:48977 浏览:96988 作者原创标记本站原创

本文是一篇计算机取证论文范文,计算机取证方面在职研究生毕业论文,关于计算机取证与司法鉴定相关专升本毕业论文范文。适合计算机取证及计算机及电子产品方面的的大学硕士和本科毕业论文以及计算机取证相关开题报告范文和职称论文写作参考文献资料下载。

摘 要:随着计算机技术和信息产业的快速发展,利用计算机等高科技和信息化手段进行犯罪的事件也越来越多.这类犯罪所带来的破坏性目前来说是最大的,而要打击和遏制这处犯罪,计算机取证和司法鉴定承担着不可取代的作用.计算机与司法鉴定是一个计算机科学与法学紧密结合的交叉学科、边缘学科和新兴学科.

关 键 词:计算机取证;司法鉴定

中图分类号:TP399文献标识码:A文章编号:1007-9599(2013)01-0150-02

1引言

随着互联网技术的迅猛发展和信息技术的广泛应用,计算机及相关的电子产品已经越来越多地渗入到人们的生活中.一方面,人们在享受着电子产品给我们生活中带来便利和快捷的同时,另一方面,利用高科技,信息化手段进行犯罪的事件也不断出现,因此在信息安全方面我们面临着严峻的挑战.由于计算机证据的脆弱性、隐蔽性和分散性等特征,因此,必须将计算机取证和司法鉴定相结合,才能保证计算机证据的客观性、真实性和合法性.

2计算机取证与司法鉴定的研究现状

2.1国外研究现状

计算机取证是伴随着计算机犯罪事件的出现而发展的,计算机取证在美国等网络技术发达的国家,已经有了接近三十年的发展历史了.国际上计算机取证的研究方向主要是结合防火墙、网络、入侵检测等网络安全工具,进行的动态取证.而计算机取证的分析就是从海量的数据中获取与计算机犯罪相关的有力证据的过程.

随着电子犯罪的猖狂,司法机关对取证工具的需求更加强烈,这也催生了国外关于取证产品工具的市场.但是由于计算机与司法鉴定理论的发展滞后,无法理出统一的取证流程标准,故还需要对计算机取证方面的知识进行相关的研究和讨论.

2.2国内研究现状

在我国,有关计算机取证的研究和实践还处于初步阶段,不管是从取证软件上,还是从所需要的设备方面,国内执法机关目前使用的还多为国外的产品,计算机取证的标准和操作规范的执行也尚未建立.

2012年8月31日第11届全国人大常委会第28次会议中,我国民法大修,首次添加了“电子证据”这一新的证据种类,我国传统的七大类证据变成了八大类,赋予了电子证据明确的法律地位,此次修改的民法将自2013年1月1日起我国施行.此次修改也更加紧密地将计算机取证与司法鉴定结合在一起.

3计算机取证技术分析

3.1计算机司法鉴定的相关概念

计算机司法鉴定,是指依法取得有关计算机司法鉴定资格的鉴定机构和鉴定人受司法机关或当事人委托,运用计算机理论和技术,对通过非法手段使计算机系统内数据的安全性、完整性或系统正常运行造成的危害行为及其程度等进行鉴定并提供鉴定结论的活动.

近年来,随着个人计算机及互联网技术的迅速发展,电子产品与网络越来越多地参与到人们的生活和工作中,而司法鉴定中涉及到电子证据的案件也越来越多.电子证据的司法鉴定相对于传统的七大类证据,需要更专业的技术,更严密的取证过程,这样才能保证电子证据司法鉴定的专业性、可靠性和真实性.

3.2计算机取证的原则

计算机取证是为了在法庭上作为证据所使用的,是法律诉讼中的一个重要环节,但是由于计算机证据独特的特点,脆弱性,易删改性,隐蔽性和分散性等特点,故在取证过程中,必须按照一定的标准来开展工作.

(1)合法性原则.计算机取证是司法工作中的一个重要环节,故计算机取证必须不光要满足主体合法,即只有具备合法的调查取证与司法鉴定身份,才能执行相应的取证与司法鉴定活动.同时,还要满足对象合法,在检查设备时,只有与被怀疑与案件事实有关联的信息才能作为被取证的对象.而计算机取证的手段和过程也需满足合法性,取证与司法鉴定活动的每个环节都应该遵循标准程序,采取的手段应该符合法律的要求.而整个取证过程与司法鉴定都必须受到监督,以保证计算机取证与司法鉴定过程的合法性.

(2)实时性原则.因为计算机证据的脆弱性,易删改性,从案发到取证的间隔时间越长,则证据被修改、删除的可能性就越大.所以在计算机取证中要保证取证工作的实时性.

(3)多备份原则.即对于含有计算机证据的载体至少应该需要两个副本,原始文件应当进行封存,复制品可以用于计算机取证人员进行证据的提取和固定.

(4)环境安全原则.计算机证据应当妥善保管,以备随时对其调查取证.存储机证据的载体应远离高磁场、高温、灰尘、潮湿、积压等因素,尽量避免自然或人为灾害造成的一切损失.

(5)严格管理过程原则.计算机取证工作中的每一个使用和保存环节,都必须由专业的侦查人员和相关负责人员共同完成,并做下详细地记录,以保证整个取证过程的合法性、真实性和完整性.

3.3计算机取证技术

3.3.1单机取证

单机取证技术是指针对没有接入互联网的犯罪计算机进行证据获取的技术手段.一般涉及到的技术手段主要包括数据恢复,加密数据的技术及信息隐藏的再现和数据挖掘技术.

数据恢复主要是针对那些被犯罪嫌疑人删除掉、格式化掉的数据进行恢复,从而重新获取证据.加密数据的技术主要是针对那些被加了密的电子数据,取证人员采取正确的方法进行,使之成为有效地电子证据的技术手段.数据再现技术和数据挖掘,则主要是指犯罪嫌疑人将秘密信息隐藏到非秘密的公开文件中,从而减少证据被发现的可能性,但目前,这对于取证人员来说,还是一个极大的挑战,需要有更多的软件被研发出来用于寻找并过滤出正确的数据.


3.3.2网络取证

网络取证是指针对涉及民事、刑事和管理事件而进行的对网络数据流的研究,目的是为了保护用户和资源,防止由于持续膨胀的网络连接而产生的被非法利用、入侵以及其他犯罪的行为.

目前互联网高速普及,网络中信息量大,虚假信息多,执法难度大,现有取证方式不仅繁琐,而且法律上不易采信.故计算机取证目前所需要的是一种操作容易、法律上能采集的设备软件,例如国内某公司设计的关于网络取证的一套智能软件.该系统包括了两个模块,取证终端机模块和案件存储服务器模块,分别负责互联网中,网络电子证据信息的采集和归类,以及取证终端机采集到的案件的存储、汇总.

3.3.3手机取证

手机取证是指在健全的取证环境中,使用恰当的手段从手机内存、SIM卡、手机扩展的闪存卡、移动运营商和短信服务提供商数据库中提取和恢复相关的电子证据,使之最终成为有法律效力的证据的过程.具体的手机取证过程如下:

(1)获取证物.在到达犯罪现场后,需要冻结现场中的一切设备和物品,然后对现场的证物进行原始特征和状态的记录,搜集可疑的手机设备及其相关设备,获取证物后要将手机带离现场,并保证不能对手机里的数据进行任何更改.

(2)提取数据.提取数据是指对手机设备及其外带的存储进行镜像制作,提取信息的过程,该过程主要包括手机品牌、型号、IMEI号及网络供应商的识别等,在选择完正确的工具和提取方式后(最好选用Hash校验和写保护的取证工具),就要开始进行数据提取.

(3)检查分析.检查分析是指对提取数据的副本进行检查和分析,通过专业工具将数据比特流恢复成如、本、S短消息等,并完整地描述数据所代表的信息.

(4)报告展示.报告是对取证过程中所有操作步骤和调查结论进行详细摘 要的过程,目的是向法庭提供证据.

4结束语

我们社会生活的各个领域已经被“电子化生存”的风暴所席卷,面对日益猖獗的计算机犯罪,计算机取证与司法鉴定承担的责任也是越来越重.但作为一门新兴的学科,计算机取证与司法鉴定发展的道路上也会遇到各种各样的问题,而这些问题也将会向各个取证人员提出重大挑战.

相关论文

计算机取证硬盘拷贝系统

为您写操作系统毕业论文和职称论文提供操作系统类有关毕业论文参考文献格式范文,与计算机取证硬盘拷贝系统相关论文范文参考文献,包括关于操。

计算机取证技术应用

本文是一篇计算机取证论文范文,计算机取证类毕业论文开题报告范文,关于计算机取证技术应用相关毕业论文格式模板范文。适合计算机取证及计算。

文书司法鉴定投诉处理机制

本文是一篇司法鉴定论文范文,司法鉴定相关毕业论文格式模板,关于文书司法鉴定投诉处理机制相关毕业论文范文。适合司法鉴定及鉴定及科学技术。

司法鉴定之法律监督

本文是一篇文件检验论文范文,文件检验有关学年毕业论文,关于司法鉴定之法律监督相关毕业论文开题报告范文。适合文件检验及法律制度及司法行。

基于云架构的计算机取证

本文是一篇计算机取证论文范文,关于计算机取证类毕业论文开题报告,关于基于云架构的计算机取证相关毕业论文开题报告范文。适合计算机取证及。

如何做好工程造价纠纷的司法鉴定

本文是一篇工程造价论文范文,关于工程造价相关本科毕业论文范文,关于如何做好工程造价纠纷的司法鉴定相关毕业论文参考文献格式范文。适合工。