?

計算機技術在犯罪取證中的應用研究

2018-10-21 11:37彭慶宇
當代旅游(下旬) 2018年5期
關鍵詞:計算機技術應用

彭慶宇

摘要:隨著社會的不斷發展和進步,計算機已經普遍在人們的生活中得到了應用,而也有越來越多的計算機技術被挖掘出來,可以說,人們的工作、生活包括娛樂都離不開計算機技術的支持。然而,計算機的使用也給罪犯提供了計算機犯罪的機會,于是,為了對這種犯罪行為做出制止,在犯罪取證的時候也同樣應用進了計算機技術,計算機技術的應用在一定程度上提高了取證的效率和質量。本文就對計算機技術在犯罪取證中的應用進行分析,供參考。

關鍵詞:計算機技術;犯罪取證;應用

計算機已經在科學技術進步的同時得到了更加廣泛的應用,隨著計算機的應用面越廣,接觸到計算機的人也就越多,難免會產生計算機犯罪的情況,而計算機技術作為犯罪取證的一大新興技術,起到了非常關鍵的作用。在取證的時候,如果只是依靠人工力量進行取證,就不能保證效率,而計算機技術的使用,恰好解決了這種矛盾和不足,為計算機犯罪取證提供了途徑。

一、計算機技術在犯罪取證中的原則

(一)客觀性

在進行取證的時候,取證人員必須要保持嚴肅的科學工作態度,并且,擁有可以熟練使用計算機技術的能力,在取證的過程當中負責獲取真實客觀的數據,確保證據不被損壞或出現差錯,還需將錯誤信息給予刪除。不僅要收集可以證明犯罪嫌疑人有罪的證據,還要保存其可以證據犯罪嫌疑人沒有犯罪的證據,從而來達到客觀性原則。

(二)相關性

當零散的證據拼湊在一起之后就可以形成一個完整的證據鏈,取證人員只能在證據范圍當中收集和案件有關的信息和數據,同時,在取證的時候,還要保證證據是具有連續性的,即在正式向法院提交證據之前,必須將證據保持在最原始的位置,盡量保持其完整性。在整個罪犯取證的過程當中,取證人員必須嚴格執行標準化的取證行為,確保提交法院的所有證據不得變更,不僅如此,還要建立格外嚴格的證據保管、轉移和查證制度。

(三)合法性

在罪犯取證的時候,還要遵循合法性的原則,取證人員應當樹立具體的法律意識,因為,在計算機犯罪取證之前,必須要通過一系列合理的法律手段來扶持才能夠實施,證據收集的全過程必須依照法律以及按照法定程度接受適當的監督。收集犯罪證據的基礎和前提都是法律,取證人員只可以按照法律做事情,不能做違背法律義務的事情,在對證據進行分析的時候,也要從案件的性質進行分析。只有如此,才可以實現正確的和有針對性的打擊違法犯罪行為,保護計算機用戶的合法權益。

二、基于單機的電子取證技術的應用

(一)數據恢復技術

數據恢復技術可以將其大致分成兩種類型,一種是直接刪除模式,另一種是格式化模式,直接刪除模式就是指的將文件、數據等信息通過計算機載體直接刪除,而此次刪除并不是指的完全將信息刪除掉了,還有著一定的余地,所有被直接刪除的文件都可以在計算機的回收站當中找到。如果只是普通的計算機操作不一定能夠看到這些系統,然而并不是所有的計算機應用程序系統都在桌面中,在目錄中是看不到的。如果在對計算機進行格式化之前,硬盤上還有一些應用程序的數據,那么在使用格式化模式的時候,還要將磁盤當中的計算機訪問系統進行重構。在正式實施計算之后,原始數據也是不會被刪除的,也不會在磁盤當中消失,計算機數據恢復技術是一種使用專業技術完成對數據信息的恢復技術,在計算機犯罪取證的過程當中,發揮著極大的作用。

(二)加密解密技術和密碼獲取技術

加密解密技術和密碼獲取技術就是指的從受損計算機中對已經加密的文件實施解密,對于這種加密和解密過程的落實,有著很多的方法和工具,在計算機犯罪取證的時候基本上都是使用的密碼破解技術和網絡竊聽技術以及密碼搜索、提取技術等等。

(三)拷貝硬盤技術

在進行計算機取證的時候是不能夠在受損計算機中直接取證的,如果直接從被攻擊的磁盤上獲取數據,就會直接對原始硬盤數據造成影響,甚至會造成數據永久性的損失,因此,就使用進了拷貝硬盤技術。該方法可以直接將原始數據備份到另一個硬盤里面,其中包括受損計算機的臨時、交換文和數據等,取證人員就可以直接在備份硬盤中進行取證,而整個過程不會對原始計算機硬盤造成傷害。

三、基于網絡計算機取證技術的應用

(一)電子郵件取證技術

針對電子郵件取證技術的應用,可以在一定程度上對消息路徑進行分析和跟蹤,通過原始計算機中的電子郵件來源和應用,對計算機最簡單的文本進行保存和轉發,所有的計算機主體都是字符來組成的。因此,可以通過這些路徑來找到信息,對證據進行收取。

(二)網絡入侵跟蹤技術

該技術主要是通過網絡來實施跟蹤的,將網絡和跟蹤技術進行了有機的結合,從而就形成了網絡入侵跟蹤技術,該技術可以對攻擊源的位置進行定位,確定攻擊信息在計算機網絡中的所有串行路由,也可以在計算機連接網絡鏈中找到“向前跳轉”信息,使用信息來確定攻擊者。網絡入侵跟蹤技術還可以對受損計算機中的日志進行跟蹤,根據語法和有關參數,可以追溯到所有攻擊者發出有害數據包的真實地點。

(三)日志分析技術

日志分析技術主要是針對計算機中的日志進行分析,可以揭露出計算機是否被攻擊,計算機系統日志的數據包含了防火墻日志、系統審計、入侵檢測等等,在這些日志當中都有對應的訪問終端和權限執行等操作。使用該技術可以選擇手動操作也可以選擇使用專門的系統操作,如Netlog或者analog等分析工具。

四、結束語

計算機在多年的發展歷程中,已經有了很大的進步,計算機技術也隨之得到了開發和廣泛的應用,在計算機犯罪取證的時候,應用進諸多技術可以對取證過程做出極大的貢獻。當前,已經使用進了數據恢復技術、加密解密技術和密碼獲取技術、網絡入侵跟蹤技術、日志分析技術等,在不久的將來,相信計算機技術仍需得到更大程度上的發展和進步,為當代人的生活、工作提供更多的便捷。

(作者單位:湖北工業大學)

參考文獻

[1]周永杰.數據挖掘技術在計算機犯罪取證中的應用分析[J].數字通信世界,2018(05):109.

[2]曾倩倩.數據挖掘技術在計算機犯罪取證中的應用[J].通訊世界,2016(12):83.

猜你喜歡
計算機技術應用
淺談計算機技術在機電一體化專業中的應用
關于計算機科學與技術未來發展趨勢的相關探討
探討辦公自動化中的計算機技術應用
基于矩陣LU分解的并行處理
政府機關檔案計算機管理的有效應用分析
多媒體技術在小學語文教學中的應用研究
分析膜技術及其在電廠水處理中的應用
GM(1,1)白化微分優化方程預測模型建模過程應用分析
煤礦井下坑道鉆機人機工程學應用分析
氣體分離提純應用變壓吸附技術的分析
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合