共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
王筱宾 《网络安全技术与应用》2001,(7):15-18
计算机犯罪由于其客观方面所决定,在现场的保护和确定、证据的搜集、作案手段、作案及破坏速度等方面较传统犯罪都有显著的特征,因此其在侦查取证方法上也必然迥异.本文就现场的保护、勘验、计算机犯罪调查、电子证据的搜集和审查判断、查找犯罪嫌疑人等有关侦查取证技术方面的问题进行了探析. 相似文献
3.
区别于传统赌博犯罪,大数据时代下涌现出的新型跨境网络赌博犯罪具有虚拟化、隐蔽化等新特征,使得电子取证成为打击该犯罪的重要侦查方式。通过梳理我国对于跨境网络赌博电子数据侦查取证的规制现状,分析归纳实践中我国跨境电子取证存在侦查困境,并在此基础上探索形成多元化、合法化、高效化的侦查取证路径,以期搭建起便捷高效的跨境电子侦查取证模式,从而有效打击我国跨境网络赌博犯罪。 相似文献
4.
5.
6.
随着网络技术对经济发展、国家安全和社会稳定产生越来越重要的影响,网络犯罪也正严重危害着信息网络的安全。由于网络犯罪一般借助网络,通过技术手段进行,反侦查措施科技含量高,而且作案时间短,不易及时查获。此类案件的预防和侦破是侦查人员面临的新课题。侦查主体只有充分运用创造性思维,创造出更多有效的方法和手段,才能在网络犯罪案件的侦查中处于主动地位。 相似文献
7.
面向云计算的计算机网络犯罪侦查取证的思考 总被引:1,自引:0,他引:1
栾润生 《网络安全技术与应用》2011,(12):68-70
随着计算机技术和网络技术的飞速发展,计算机网络犯罪案件也在迅猛增长,尤其是犯罪手法、手段不断变换。本文首先对计算机网络犯罪的概念、类型进行阐述,然后介绍云计算的有关概念,最后在云计算这一知识背景下思考计算机网络犯罪的侦查取证。 相似文献
8.
9.
本文介绍了当前网络犯罪打击的难点以及提出了一系列的思考与对策,给公安机关执法人员在对待各种新的网络犯罪时,提供了新的启示和策略。 相似文献
10.
简要介绍了数字证据的特点,研究了入侵检测系统在取证方面的应用,并提出了改进建议,最后着重分析了网络犯罪取证的过程和需要注意的问题。 相似文献
11.
12.
13.
本文以网吧中的网络犯罪为落脚点,剖析了网吧作为提供网络服务的场所,在网络犯罪日益猖獗的今天扮演了什么角色,阐述了网吧中主要存在的网络犯罪行为,通过分析最后从网吧治理、公安监管和政府保障三个方面深入阐述了预防网络犯罪的措施. 相似文献
14.
分析计算机取证的技术基点,微格细化计算机证据形成证据链的技术流程,归纳出证据链形成过程中的获取与固化、鉴定与研判,存档与呈现等主要阶段的工作内容,为开展相关研究提供参考. 相似文献
15.
贾良志 《网络安全技术与应用》2013,(11):58-59
随着信息时代的飞速发展,通过网络进行犯罪的行为越来越多,这对电子证据的收集和取证工作增添了许多难题.本文主要对电子证据的概念、其在法律上的准确定位、电子证据的取证和收集问题以及如何在实现电子证据法律效用的前提下来达到对人权的保证等进行了探讨,对电子证据的所面临的现实问题进行了深入分析. 相似文献
16.
胡银萍 《计算机光盘软件与应用》2011,(13)
电子数据取证技术是随着互联网的发展而出现的一门新兴学科,本文对电子数据取证技术的概念、特点、所应遵循的基本原则进行了归纳总结。对电子数据取证中的证据获取、证据分析等关键技术进行了研究分析,并以硬盘取证为例,详细讲解了电子物证采集中的硬件克隆技术和软件采集技术。 相似文献
17.
论淫秽电子信息犯罪最新发展及其监管应对 总被引:2,自引:0,他引:2
网络传播工具的发展加剧了淫秽物品的泛滥。青少年性教育阙如、网络信息资源良莠不齐以及网络法制责任意识淡薄是淫秽电子信息大量蔓延的深度原因。在强化淫秽电子信息犯罪的综合治理的同时。司法机关应当通过合法取证、对淫秽电子信息进行准确定性定量、优化办案流程等措施,实现淫秽电子信息犯罪的有效惩防。 相似文献
18.
Although the main aim of Intrusion Detection Systems (IDSs) is to detect intrusions to prompt evasive measures, a further aim can be to supply evidence in criminal and civil legal proceedings. However the features that make an ID product good at providing early warning may render it less useful as an evidence-acquisition tool. An explanation is provided of admissibility and weight, the two determinants in the legal acceptability of evidence. The problems the courts have in dealing with novel scientific evidence and the differences between ‘scientific' and ‘legal' proof are discussed. Criteria for the evaluation of IDSs as sources of legal evidence are proposed, including preservation of evidence, continuity of evidence and transparency of forensic method. It is suggested that the key to successful prosecution of complex intrusions is the finding of multiple independent streams of evidence which corroborate one another. The USAF Rome Labs intrusion of early 1994 is used as a case-study to show how defence experts and lawyers can undermine investigators’ evidence. 相似文献
19.
Jan E. Jonker 《Distributed Computing》1992,5(4):187-199
Summary An algorithm is given for on-the-fly garbage collection in the presence of several mutators. It uses two colours and is a generalization of Ben-Ari's algorithm (1984). The correctness proof is based on the lexical orderings of several tuples of state space functions. It is shown that in a certain sense the algorithm is optimal. Three variations of the algorithm are given and proved correct. In the case that there is only one mutator one of these variations closely resembles a well-known incorrect algorithm.
Jan E. Jonker was born in 1943. He received his Master's degree in Theoretical Physics in 1968 and his Master's degree in Computing Science in 1989, both from the University of Groningen. From 1968 until 1976 he did research on the electronic structure of dilute impurities in iron. From 1976 until 1989 he did research on the medical aspects of road accidents. Currently, he is assistant professor at the University of Groningen. His main research interests are programming methodology, parallel computations and delay-insensitive circuit design. 相似文献