首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 14 毫秒
1.
美国、英国是开展电子物证检验研究工作最早的国家之一。美国联邦调查局1984年第一次开始计算机案件的证据检验以来,电子证据检验就在向独立机构方向的发展。1992年,FBI建立了独立的电子证据检验机构,称为CART,其英文全称为Computer Analysis and Response Team,其受理的第一宗检验是通过一个叫DRUGRIRE的处理系统进行的。此后,美国有关电子证据的检验机构蓬勃发展起来,通过建立遍布全国的地方计算机法庭科学实验室RCFL(Regional Computer Forensic Laboratory),以满足打击日益增多的计算机犯罪对电子证据收集与检验的强烈需要,并根据要求向法庭提供可靠的专家证词。1999年第一个地方计算机法庭科学实验室在圣地亚哥得以建立并实际运行,其后Dallas、Kansas及Chicago都相继建立了自己的RCFL并得以成功运作。借鉴这些成功经验,FBI于2003年以后又在其它一些城市陆续建立了RCFL。  相似文献   

2.
计算机犯罪日益严重,其犯罪形式和技术手段多种多样,防范计算机犯罪的主要有技术、管理、法律三条途径。本文从技术人手,介绍了常用的防范计算机犯罪的技术对策。  相似文献   

3.
随着我国科学技术的不断发展,计算机网络已经成为社会发展不可缺少的一部分,而网络犯罪现象也在不断的增多,计算机取证技术则是打击网络犯罪的重要手段,因此计算机取证技术得到越来越多的关注。计算机取证技术能够调查出计算机犯罪的过程和手法,同时计算机取证是基于计算机技术以及法律完成的,并且有效的将两者结合在一起,从而起到打击犯罪的作用。该文对计算机取证进行了详细的介绍,并且对其发展趋势进行了阐述。  相似文献   

4.
本文以计算机网络犯罪的概念为切入点,简单分析了下计算机网络犯罪的特征和犯罪类型,并对网络犯罪预防提出了一些自己的看法,其中包括计算以期能有效的制止和减少计算机网络犯罪发生,还网络空间以宁静与安全。  相似文献   

5.
本篇论文主要阐述了电子物证检验技术的专业内容和组成,以及开展电子物证检验的作用和重要意义,提出了电子物证检验定义、检验对象、技术方法、特点作用以及尽快在国内建立电子物证检验专业等观点。  相似文献   

6.
利用计算机犯罪日趋严重,具有犯罪行为的隐蔽性,犯罪结果的社会高危害性,犯罪主体的欺骗性,犯罪手段的多样性等特点。必须通过加强金融系统计算机安全监管,完善惩治金融计算机犯罪的立法,强化金融计算机操作人员的思想政治教育等方面,遏制当前金融计算机犯罪的势头,有力打击不法分子,使计算机更有效地服务于经济建设。  相似文献   

7.
计算机网络犯罪已经成为一个不容忽视的社会问题,它严重制约了我国计算机网络的发展,并影响到社会生活的各个方面。本文通过对计算机网络犯罪原因、特点以及所表现形式的剖析,制定积极有效的防控对策,以预防和打击此类犯罪。  相似文献   

8.
随着信息技术的发展,计算机网络成为社会生活的重要组成部分,各种计算机犯罪现象日益突出,特别是涉度经济活动的电子商务领域,网络钓鱼等各种犯罪活动给广大网民带来巨大损失.为有效打击犯罪,网络取证作为计算机取证的重要分支,已成为获取证据、解决争议的重要手段.本文介绍了计算机网络取证技术概念和发展现状,列举了常见的网络取证技术,最后给出了网络取证领域存在的瓶颈及网络取证技术的完善和发展趋势.  相似文献   

9.
当系统处于“活”状态下,被打开过的隐藏文件在内存中仍然保留信息,应用计算机内存取证工具分析Windows系统内存中的敏感信息,发现在“活”系统中能够找到这种状态下的文件信息,从而获得犯罪证据,结果表明传统的计算机取证难于获得的证据,可以通过内存取证获取。  相似文献   

10.
陈奋强 《商》2014,(25):182-182
当今世界,随着信息网络技术的迅速发展,电子科技产品的广泛应用,信息化、高科技犯罪呈现出高发态势,为了及时应对新形势下高科技犯罪的取证工作,刑事诉讼法新增加了电子数据作为法定证据种类之一。然而,电子数据取证规则中仍旧存在着一些问题,因此本文通过阐述问题,寻求电子数据取证规则的构建原则,进而更好的解决问题,指导实践。  相似文献   

11.
随着计算机技术的快速发展,计算机犯罪总量持续上升,计算机取证已成为司法人员面对的一大难题,也是网络安全领域研究的一大热点。本文介绍了计算机取证技术概念、特点、取证的原则、步骤以及所采用的技术和工具,讨论计算机取证中存在的问题。  相似文献   

12.
《商》2015,(21)
本文介绍了电子证据这一新的证据类型,以及电子取证的取证规则和技术手段,最后阐述了电子取证过程中应该注意的问题。  相似文献   

13.
UNIX的发展历程及其对它安全性的影响俞倢,王凤霞一、前言随着计算机在各行各类的普遍应用,计算机犯罪问题也日趋严重,这是由计算机系统本身的脆弱性所致。因此,计算机的可靠性和安全性的问题也越来越得到更多人的关注。在计算机系统的安全范畴内,提高计算机系统...  相似文献   

14.
随着网络技术的发展,计算机已经成为了人们生活中不可或缺的一种最基本的应用工具,计算机应用已经充斥着人们生活的各个方面。但是,近年来,计算机犯罪频率的不断上升,更加凸显了计算机证据在信息传输中的脆弱性。因此,制定计算机证据安全保护措施是当务之急,本文主要围绕计算机证据脆弱性这一问题来着重分析计算机证据安全保护措施。  相似文献   

15.
刑侦部门在侦办各种刑事案件中所牵涉到的电子证据非常多。分析阐述刑事犯罪侦查过程中电子物证检验技术的应用,探讨了解决电子物证检验工作的主要问题的对策。  相似文献   

16.
随着信息技术的发展和普及,计算机经济犯罪也日益增多,特别是犯罪分子越来越多地使用技术手段来实施和掩护他们的犯罪活动并逃避拘捕。这就给计算机网络犯罪侦查机关提出了更高的挑战。为了保障国家信息安全,促进国家经济发展,维持社会稳定,掌握计算机犯罪的证据调查技术方法、策略,获取适格、充分的犯罪证据,对于打击计算机经济犯罪具有重大而现实的意义。  相似文献   

17.
熊康 《商业科技》2010,(5):121-122
计算机和网络正迅速地渗透到社会生活的各个领域,基于计算机信息和网络平台的电子证据被越来越广泛的运用到司法领域,而对电子证据的属性归属的问题在学术界仍存在争议,给司法实践带来了困难。本文在对现今学术界主要的观点做出简要分析的基础上.认为应区分狭义的电子证据与广义的电子证据,尽快明确狭义电子证据的独立证据形式地位更有利于证据法学和诉讼法学的发展,有利于司法实践。  相似文献   

18.
现代社会计算机网络普及程度越来越高,与计算机相关的犯罪也渐成愈演愈烈的趋势。值得关注的是,作为操作和使用计算机的主要群体,青少年在与计算机相关犯罪中正扮演着主要角色。被编入新华社发布的《2007大案警示录》"熊猫烧香"案中的几名涉案罪犯全部是青少年,其中年龄最大的只有25岁,最小的21岁。计算机犯罪主体的青少年化已经成为一个值得我们深入反思和积极应对的问题。  相似文献   

19.
一.高度重视计算机犯罪问题计算机是现代社会科学技术发展的产物。如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为  相似文献   

20.
<正> 计算机是20世纪重大科技发明之一,在短暂的半个世纪中,计算机技术迅猛发展,已成为当今世界的核心技术。计算机和基于计算机的信息通讯技术代表着高效率和社会进步,其影响的范围涉及世界各国的经济发展、政治、军事、社会发展规划,并日益渗透到人们的工作和生活当中。随着以计算机技术为核心的信息技术的飞速发展,在迎接信息技术革命的同时,人们也发现计算机犯罪现象正在急剧增加,它不仅给受害者造成巨大的经济损失,而且扰乱社会的经济秩序,对各国的国家安全、社会文化、公民权利等构成严重威胁。 计算机犯罪属于高智能犯罪,世界各国根据各自不同的国情,对计算机犯罪的规定也不尽相同。我国在1997年新刑法中增加了非法侵入计算机信息系  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号