當前位置:法律諮詢服務網 - 法律諮詢 - 我國現在有沒有關於計算機犯罪取證的法律法規?

我國現在有沒有關於計算機犯罪取證的法律法規?

壹.計算機犯罪的定義

中國公安部將計算機犯罪定義為以計算機為工具或計算機資源實施的犯罪行為。《中華人民共和國刑法》規定了四個罪名:壹是非法侵入計算機信息系統罪;二是破壞計算機信息系統功能罪;三是破壞計算機信息系統數據和應用程序罪,四是制作、傳播計算機病毒等破壞性程序罪。具體來說,刑法第285條和第286條。以上是典型的計算機犯罪,還有非典型的計算機犯罪,即利用計算機實施的其他犯罪或準計算機犯罪,即可以利用信息科學技術或其他方法實施的犯罪。《刑法》第二百八十七條舉例規定,利用計算機實施金融詐騙、盜竊、貪汙、挪用公款、竊取國家秘密或者其他犯罪的。

二、計算機犯罪的主要手段

隨著計算機技術的發展,計算機犯罪手段不斷創新,技術含量越來越高,案件的偵破難度也越來越大。計算機犯罪常用的手段如下:

1.意大利香腸技術

這種計算機犯罪是典型的金融系統計算機犯罪,利用壹種不易察覺的方法,使對方自動做出壹系列小的讓步,最終達到犯罪的目的。

2.身份盜竊

身份竊取主要是指通過某種手段竊取用戶的身份,享有用戶身份的權限,從而以授權用戶的身份進入計算機操作系統,進行各種破解操作。破解用戶密碼是竊取用戶身份最常見的方法。

3.活動天窗

所謂可移動天窗,是指程序員為了調試和維護軟件,在計算機軟件中設置的“後門”程序。通過“後門”,黑客可以繞過程序提供的正常安全檢查,進入計算機軟件系統,並可能制作木馬程序,達到其入侵的目的。

4.計算機病毒

電腦病毒的破壞力永遠不可小覷,小到應用程序失效,大到未保存的臨時數據丟失,大到系統嚴重癱瘓,數據全部丟失,甚至損壞電腦硬件。

5.數據欺詐

數據欺騙是指非法篡改計算機輸入、處理和輸出過程中的數據或輸入虛假數據以達到犯罪目的,是壹種較為簡單的計算機犯罪手段。

三、計算機取證的定義和步驟

權威機構對計算機取證沒有明確的定義。著名計算機專家賈德·羅賓斯(Judd Robbins)將計算機取證定義為:“計算機取證只是將計算機調查和分析技術應用於確定和獲取潛在的、具有法律效力的證據。”計算機取證實際上是獲取、保存、分析和呈現計算機犯罪證據的法律規範和科學技術,即保護、提取和歸檔計算機證據的過程。

司法鑒定實施中計算機取證的基本步驟如下:

1.案件受理

案件受理是偵查機關了解案情、發現證據的重要途徑,是偵查活動的起點,是依法開展工作的前提和基礎。受理案件時,需要對案件進行記錄,充分了解與案件事實相關的潛在電子證據。

保護現場

首先要凍結案件現場的計算機系統,保護目標計算機,及時維護計算網絡環境的狀態,保護好數碼設備、計算機設備等作案工具中的線索。在操作過程中,我們必須避免系統設置的任何更改、硬件損壞、數據破壞或病毒感染,並避免電子證據的銷毀或丟失。

收集證據

主要收集以下數據和信息:計算機審計記錄(包括用戶賬號、IP地址、使用和起止時間等。)、客戶登錄信息(包括申請賬號時填寫的姓名、電話、地址等基本信息)和犯罪事實(證明犯罪事實存在的數據,包括文本文件、截屏、原程序等。).

4.固定證據

固定證據可以保證電子證據的完整性和客觀性。首先,電子證據的存儲要選擇合適的存儲介質,並做好原始鏡像備份。因為電子證據的本質是電磁信號,消磁就無法恢復,所以電子證據在運輸和儲存過程中不要靠近磁性物質,不要放在有無線電接收設備的車內,不要放在高溫或低溫環境中,而要放在防潮幹燥的地方,無關人員不要操作存儲電子證據的設備。

分析證據

數據分析前,應對數據進行備份,確保數據完整性,對硬盤、u盤、PDA內存、存儲卡等存儲介質進行鏡像,必要時重新制作數據備份資料。分析電子證據時,應當對備份材料進行無損分析,利用數據恢復的方法,盡可能地恢復被刪除、修改和隱藏的電子證據,然後在恢復的材料中分析發現證據。

6.證據歸檔

電子證據的鑒定結果應分類歸檔,在法庭訴訟中使用,主要包括電子證據的檢驗內容:涉及計算機犯罪的時間、硬盤分區、操作系統、版本;取證時,數據信息和操作系統的完整性、計算機病毒評估、文件屬性、電子證據的分析結果、評估報告等信息。

四、計算機取證的主要技術

現在犯罪分子使用的技術手段越來越多,相對的計算機取證技術也在不斷進步,加入了很多先進的技術。

1.主機取證技術

學習計算機犯罪後計算機取證的相關技術,比如計算機硬盤的高速拷貝技術,主要是學習讀寫硬盤數據的相關協議,高速接口技術,數據容錯技術,CRC-32簽名驗證技術等等。文檔碎片分析技術主要研究根據獲取的數據寫作風格推斷作者的分析技術和根據文件碎片推斷格式的技術。數據恢復技術主要研究將損壞的數據或因硬件原因丟失的數據或因誤操作丟失的數據恢復到正常數據。

2.網絡數據取證技術

本文主要研究網絡信息數據流的實時捕獲,通過數據挖掘技術對隱藏在網絡數據中的有用數據進行分析和剝離,從而有效定位攻擊源。因為網絡傳輸的數據包可以被所有享受信道的主機接收到,所以可以在整個局域網內捕獲數據包,壹般從鏈路層捕獲數據,按照TCP/IP的結構分析數據。無線網絡的數據分析和壹般的以太網壹樣,是壹層壹層剝離的。另外,網絡跟蹤技術是指找到攻擊者後如何定位,研究快速定位跟蹤技術。

3.主動取證技術

主動取證技術是當前取證技術研究的熱點。例如,入侵取證系統可以高效完整地記錄被監控網段的數據,記錄取證主機的系統日誌,防止篡改,保證數據的原始性和不變性,實現網絡上事件的完整記錄。入侵取證系統在網絡中是透明的,它像攝像頭壹樣完整地記錄並提供有效的網絡信息證據。

隨著計算機和網絡的不斷發展,我們的工作和生活逐漸走向網絡化、無紙化和數字化。在享受這些便利的同時,也滋生了越來越多的計算機犯罪。我國計算機犯罪逐年上升,智力難度越來越大。令人欣慰的是,國家法律法規在逐步完善,計算機犯罪取證技術在不斷提高,壹定程度上遏制了計算機犯罪的發展。

  • 上一篇:如何加強基層央行內部審計工作的自身建設
  • 下一篇:法律安全教育,法律條文舉例,急!!高分!!!
  • copyright 2024法律諮詢服務網