计算机网络已深入社会的各个领域,网络本身及储存在网络中的信息也由于具有特定的价值而成为了犯罪行为所指向的目标。独特的隐蔽性和高科技性使得网络犯罪的侦查较其它犯罪更为困难,因此网络犯罪案件的侦查技术、网络犯罪的侦查方法、网络犯罪情报的搜集是加强对网络计算机犯罪侦查相关研究的重要领域,是公安机关打击、防范网络犯罪的现实需要。
计算机技术、通讯技术及相关领域科学技术的飞速发展与融合促进了计算机网络的高速发展,已深入社会的各个领域,与国家的政治、军事、经济、文化等诸多领域有着密切的联系,网络本身及储存在网络中的信息也由于具有特定的价值而成为了犯罪行为所指向的目标。犯罪分子出于各种动机,利用多项在网络平台上发展起来的技术,对互联网计算机中的信息系统和信息进行非法操作,其中包括非法窃取、篡改、删除以及使用等形式,从而对个人、机关、企事业组织直至国家的安全造成了威胁,这是一类新的犯罪形态即计算机网络犯罪,其独特的隐藏性和高科技性,使得网络犯罪的侦查也较其它犯罪更为困难,加强对网络计算机犯罪的侦查相关研究,是打击网络犯罪的迫切现实需要。
在分区被删除的情况下,按下列步骤操作:①使用Winhex查找每个分区起始位置(相对/绝对)②使用WinhexBPB模板查找每个分区长度③定位到分区起始位置,ENCASE自动创建分区。
文件分配表区共保存了两个相同的文件分配表,因为文件所占用的存储空间(簇链)及空闲空间的管理都是通过FAT实现的,FAT如此重要,保存两个以便第一个损坏时,还有第二个可用。恢复步骤:①若DBR完好,可以从DBR中对应的位置取得保留扇区数,FAT的大小,从而确定第二个FAT表的起始位置和结束位置,直接将第二个FAT表覆盖到第一个表。②若DBR损坏,用FAT表的特征字符搜索,确定FAT2的起始位置和结束位置,直接将第二个FAT表覆盖到第一个表。
当FAT1、FAT2都被破坏时,因数据量太大,手工恢复效率低,建议采用能够重建文件系统的软件进行数据抢救。推荐软件EnCase,FinalData,Easyrecovery,使用时注意:将恢复的数据保存到别的盘。
从理论上讲,计算机取证人员能否找到犯罪证据取决于:有关犯罪证据必须没有被覆盖;取证软件必须能找到这些数据;取证人员能知道这些文件,并且能证明它们与犯罪有关。但从海量的数据里面寻找蛛丝马迹是一件非常费时费力的工作,解决这一难题方法的是找准切入点,从日志入手是最直接有效的手段。这里还需要指出,不同的操作系统都可以在“EventViewerSecurity”(安全事件观察器)中能够检查到各种活动和日志信息,但是安全事件观察器自身的防护性能非常低,一旦遭受到入侵,日志信息很容易被清除。
网络IP地址有两种,一种就是我们通常所说的IP地址,一种是物理地址(PhysicalAddress),其是唯一的,而且与其网络硬件设备一网卡是相对应的,以2进制数值表示,一旦第一次连接上因特网后,其所分配的值就是固定的,而且还可以把本机的物理信息记录下来。物理地址才是最有证据价值的,因其是无可替代的,且不能够假冒。(当然,物理地址在通过网卡生产厂家提供相关软件也可以修改其MAC地址,但就单个犯罪案件的侦查来讲,其仍具有不可替代的重要作用,至少犯罪分子在实施这次犯罪行为时,是可以确定其物理属性的,而且可通过别的设置来查看其MAC设置的变动记录。)
许多网络侦查程序都利用堆栈指纹技术,这种技术允许你利用TCP/IP来识别不同的操作系统和服务。多数系统管理员注意到信息的泄露而屏蔽了系统标志,所以应用堆栈指纹的技术十分必要。但是,各个厂商和系统处理TCP/IP协议的特征是管理员所难以更改的。侦查人员可以记录下这些TCP/IP应用的细微差别,并针对各种系统构建堆栈指纹表。要了解操作系统间处理TCP/IP协议的差异需要向对应系统的IP和端口发送各种特殊的数据包。根据这些系统对包的回应的差别,侦查人员可以推断出操作系统的种类。如果向特定要搜寻的目标系统发送的报文头有未定义标志的TCP包的线版本以前的LINUX系统会在回应中加入这个未定义标志,这种特定的行为使侦查人员可以判断出嫌疑目标主机上是否运行该种LINUX操作系统。从而确定犯罪嫌疑人使用的作案计算机的操作系统类型。
NMAP由于功能强大、不断升级和免费的原因十分流行。它对网络的侦查十分有效是基于两个原因。首先,它具有非常灵活的TCP/IP堆栈指纹引擎,NMAP的制作人FYODOR不断升级该引擎使它能够尽可能多的进行猜测。NMAP可以准确地扫描服务器操作系统(包括Novell,UNIX,Linux,NT),路由器(包括CISCO,3COM和HP),还有一些拨号设备。其次,它可以穿透网络边缘的安全设备,例如防火墙。因为精明的网络黑客也会时时给自己的机器加上一层保护层。
ayx爱游戏体育官方网站
互联网的出现改变了传统的侦查方法,网络犯罪的特殊性决定了网络犯罪的侦查方法不同于一般刑事犯罪侦查方法。具体而言,由于网络犯罪的类型很多,手段和特点也不尽相同,因此对不同类型的网络犯罪的侦查也必须结合其特点来进行,以下结合典型的网络犯罪来讨论侦查工作中应注意的问题。
大部分网络犯罪的完成,一般首先都要对计算机系统进行侵入,因此侦查工作就必须从确定犯罪嫌疑人是从何处侵入系统开始。当我们发现一个计算机系统被非法侵入后,首先应当检查该系统安全措施的漏洞,这样才能知道犯罪嫌疑人是从哪里侵入的。在发现其突破的漏洞后,我们就应当将系统隔离,保证其不会再次被侵入。同时也应当将实效的安全系统保留,并留下一个假的原始系统,以便在下一次侦查中使用。因为犯罪分子一般会对受害的计算机系统重复侵入,这也为我们的侦查工作带来有利的条件。首先我们可以从系统的记录来查找入侵者有关行为的记录,同时可以根据这些记录在网络服务器上寻找有关的资料,这样逐渐地寻找,可以大致确定犯罪嫌疑人的位置。对于那些采用匿名服务器重复登陆的手段来掩盖自己身份的犯罪嫌疑人,在很多时候我们是不可能通过一次搜索就能发现其所在地的,因此还需要进行下一步工作,这就必须等待他们重新侵入。
在保留了被破坏的安全系统和虚假的主系统之后,一般的犯罪嫌疑人还会继续侵入。这时,我们就可以在系统上对其进行监视,一旦发现其入侵,就对每一个操作步骤加以记录,同时还可以使用某些特殊的工具软件来对其进行定位。经过一定的时间,我们不但能确定他们的犯罪地点,甚至还可以找到其终端的位置和号码,这样就可以确定犯罪嫌疑人了。原理虽然很简单,但是在侦查实践中却十分复杂,需要我们有很高的技术和耐心,要同犯罪嫌疑人不断地斗智,而且往往还有可能会失败。因此,我们也需要在实践中不断摸索和总结经验。
在财产犯罪案件中,犯罪嫌疑人对计算机系统的侵入可能是一次性的,并且在相当多的情况下,犯罪嫌疑人本身就是系统的合法用户,因此对这种犯罪的侦查也相当复杂。由于金融系统的计算机系统一般都有相当严密的防范措施,而且我国金融系统的计算机网络基本上是一个独立的系统,外界的人是很难接触到的,所以这类案件多属内部人员作案。在一般情况下,犯罪嫌疑人每次作案的时间都不是非常充裕,因此留下的犯罪记录也就比较多,这是对侦查工作有利的一面。
加强对网络犯罪情报的搜集是打击网络犯罪和准确预测网络犯罪的迫切需要。近年来网络犯罪急剧增加,并且可以预见的是,在未来网络犯罪将还会持续增加,并逐渐成为我国一种主要的刑事犯罪形式。这就需要公安机关逐渐搜集、存贮大量的网络犯罪情报,并以其为对象,进行深入的综合研究,找出网络犯罪的规律与特点,提高公安机关的发现能力。参照已有的刑事犯罪情报工作的经验,网络犯罪情报的搜集应该包含以下四个方面及其相关的内容。
案件资料应详实记载构成案件各个要素的条件,或者说详细登记案件所包含的信息点的具体情况。重点放在构成网络犯罪案件的基本情况、犯罪的性质、作案手法和特点、痕迹物证、被侵害对象情况、犯罪嫌疑人情况、损失情况等信息点。相对于普通刑事犯罪,在犯罪手段与犯罪特点上,网络犯罪案件主要记载其上网的规律、上网的方式、网上主要活动、选择对象、具体侵入方式、口令(密码)破解技术、作案目的等。
重点是搜集受过公安机关打击的网络违法犯罪分子和犯罪嫌疑人员的有关资料。犯罪分子进入互联网从事违法犯罪活动都是通过注册网名来确认其在网上的身份,从而以其注册的身份在互联网上从事违法犯罪活动,因而网名对人员资料而言是至关重要的,从大多数案件看,犯罪分子策划实施某一具体案件还未完成时,一般是不会随意更改网名的。相对于传统的犯罪情报而言,要重点登记姓名、性别、家庭住址、职业、受教育情况(尤其是所学专业)、网名、绰号、主要关系人或共同犯罪人等基本情况。
网络犯罪较之普通的刑事犯罪隐蔽性更强,技术含量更高,其犯罪线索不易发现,因而对网络犯罪线索的登记和积累显得尤为必要。同时任何案件的查证都是首先从线索开始的,没有线索来源,就没有侦查的开始。网络犯罪线索资料要通过对网络的实时监控和各种调查措施获取。搜集的内容应侧重于记载犯罪线索涉及的时间、地点(网站、网吧)、主要嫌疑事实、作案手段、案件性质、联络方式、侵入方式等。
搜集网络犯罪情报样品资料,特别是对非法侵入计算机系统方式、黑客攻击技术、网络病毒等样品的原理、技术进行搜集与分析,对提高公安机关发现网络犯罪的能力、加强对公安网络秩序的监控有着良好的借鉴和指导意义。因此,对于网络犯罪中的典型案件,尤其是典型的证据,应用照相、录像等手段进行记录,对显示器屏幕上的图像、文字也可以照相、录像进行记录储存,对磁盘里的隐藏信息进行恢复复制以保存研究,对非法程序进行拷贝进行储存,以备分析研究,不断提高公安机关的发展能力和打击能力。
此外,网络犯罪具有很强的智能性和隐蔽性,因而网络犯罪情报大量的隐蔽于社会的各个层面,公安机关要加强情报的基础建设,建立起情报网络覆盖面广、各种情报来源渠道畅通、能对复杂场所、重点行业进行有效控制的情报搜集体系,尤其是要加强对公众网吧的管理和监督,加强对金融、证券、电信、大型公司等重要经济部门和单位的计算机网络重点监控,是网络犯罪情报能源源不断的搜集上来,有效地获取动态型的线索情报,打击和预防网络犯罪行为。
[2]刘奇志.打击网络犯罪与相关对策分析.网络安全技术与应用2005.4(P72-73).
[4]周钢,宋小宁.网络犯罪及其侦查和防范.浙江公安高等专科学校学报,2000,12(6)(P36-39).
第一时间了解行业权威资讯和商机信息!官方微博:特种装备网关注我们,了解实时动态,与我们互动!新品 军用级高倍战术观察镜新品丨穿刺式柔性阻车路障新品 超轻超薄、内外出众,EDC25超薄战术EDC手电012入围新品速递警博会阳光中特更多>
南通汉诺安和本网续签广告合作协议近日,南通汉诺安警用电子科技开发有限公司与本网续签广告投放服务协议。双方将重点围…[详情]江苏雪狼购买三年装备通VIP会员服务广州阻击者续购三年装备通VIP会员服务广州希脉续购三年装备通VIP会员服务深圳民盾续购装备通VIP至尊会员服务普莱美续购三年装备通VIP会员服务深圳光启续购装备通VIP至尊会员服务京金吾和本网签订广告合作协议广州行动者续购三年装备通VIP会员服务展会动态更多>
2024第四届中国(西安)森防与智慧林草展2024中国中部(郑州)防灾减灾与应急科学技术大会暨应急装备博览会2024第三届中国(杭州)国际消防安全及应急救援展览会2024中国安全应急博览会2024第五届厦门防灾减灾与应急救援技术装备展览会2024国际警用装备及反恐技术装备展览会暨学术研讨会2024第十九届新疆警用技术装备博览会第九届中国-中亚数字消防安全装备暨应急救援设备博览会2023第三届CNF长三角国际消防产业博览会2024第十五届北京国际防灾减灾应急安全产业博览会电子杂志寻求合作在线期在线阅读邀请函《特种装备采购指南》DM广告杂志直接投放全国公、检、法、司、安、武警和军队等系统后勤、财务装备、科技等部门及特种装备行业厂商。
上一篇: 调查称9成人认可千元智能家居
公司地址
广东省广州市爱游戏(AYX)中国官方网站联系电话
400-8297666电子邮箱
syjczg.comCopyright © 爱游戏(AYX)中国官方网站 版权所有