黑客案件现场取证_如何查找被黑客入侵的证据

hacker|
93

文章目录:

公安局破案手段有哪些?

1 侦查破案的一般程序与方法

侦查破案的一般程序与方法

现代刑侦的专业分工越来越细,涉及学科门类众多,其操作程序不但受犯罪特点、侦查工作自身特性规律的影响,也受到刑事诉讼法等相关法律的很大制约,头绪实在繁多。但是大体了解一下总会对自己的侦探事业有所帮助,最起码不会在遇事时方寸大乱

现代刑事侦查不但在具体方法手段上越来越多地加大了科学技术的成份,其操作程序、规则也大量地借鉴了系统工程理论、决策学、认知科学、对策论的一些前沿成果(虽然这些在我国还不明显,但也能看出一些端倪),而且由于刑事侦查究其本质是一种从事后去追溯事前,由结果去发现原因,由事件发掘出人的一个过程,其推理模式是回溯式的,其方法是不断逼近目标真理的假说验证排除法,其面临的主要困难也就是如何从纷繁芜杂的表象下发现事物的内在联系,如何把一个个支离破碎、真假难辨的线索去粗取精、去伪存真、由此及彼地形成一个较完整的、有关于犯罪的性质、动机、过程、手段、嫌疑人特征的假说体系!(类似于情报分析中的综合拼块方法)

一、基于此,从认知过程的逻辑角度而言,以一般典型案例的侦查为例(指须综合运用多种侦查措施、手段的专案侦查),其一般程序如下:

1、初步了解案情-----即弄明白到底出了什么事,具体说来就是对案件的下列要素作一个基本的了解:究竟是在何时、何地、由何人基于何种目的、动机使用何种工具对何种目标造成了何种后果。简称为案件的“七何要素”。这“七何要素”并不是一开始就能弄得很清楚,但它却是我们分析认识案情的方向,我们一切的工作都应当以其为目标。

2、初步收集与案件有关的各种线索,如现场痕迹、遗留物品、被害人基本情况、作案手法工具特征等,其主要方式是:

a、现场勘查:通过细致地发现、提取各种现场痕迹、遗留物证,加之广泛地运用科学手段,尽量获取有关犯罪过程、手段、工具、作案人个人体貌(身高、长相、血型、指纹、声纹、DNA分子等)、职业、经历、行为等方面特征的情况,以为下一步确定侦查方向、划定侦查范围提供依据。

b、调查访问:在现场访问的基础上,通过进一步走访证人及其它有可能了解案情的各类人员,从中发现各种可能的利害关系、犯罪嫌疑人的各种特征,为下一步确定犯罪嫌疑人的具体身份提供依据。

c、广布线人,获取线索:罪犯也是人,也生活在各种现实社会关系中,他的蜕变也需要一个过程、一个空间,需要群体、“前辈”的引导,需要“道中人”提供必要的情报、工具。这就为我们特情的工作提供了广阔的天地。

3、汇总案情,综合分析,作出判断(提出假说)

这是整个侦查工作中很关键的一个环节,是确定侦查方向,制订正确侦查计划的前提。其间的方法也就是毛主席说的“去伪存真、去粗取精、由表及里、由此及彼”将各方面掌握的情况按照“七何要素”的要求加以分类,剔除那些虚假的、重复的信息,在具备丰富办案经验的基础上(对各类相关案件的一般动机、行为过程、对象特点充分了解),提出对本案案情的若干基本假设,其核心内容主要是:本案性质、动机,犯罪过程(进入的时间、路线、主要动作等)、使用的何种工具、犯罪嫌疑人的个人特征等。

以上的若干基本假设,经过与会人员的充分问难置疑加以补充完善后,就可以作出对案件性质、基本过程、嫌疑人特点作出比较准确的判断,在此基础上就能比较客观地确定侦查方向、范围,制订侦查计划,合理地安排、分配侦查工作任务。

4、确定侦查方向、划定侦查范围,安排分配侦查力量展开进一步地具体侦查(假说的验证排除过程)

(略)

二、从实际工作的角度来看,还是以一般典型案例的侦查为例,其程序中最关键的就在于以下两个环节:

现场勘查与案情综合分析会。之所以只提出这两个环节,并不是说诸如查证、缉捕等环节不重要,(恰恰相反,正是调查、缉捕等环节的难度才构成了真实破案与推理小说中破案中最大的区别:有时你找不到人就是找不到人,取不到某份材料就一筹莫展,而不是象侦探小说里一样,碰到此类问题作者就能帮笔下的神探制造种种奇遇巧合来解决问题。楚魂就有过这样的体会:我毕业实习安排在市局刑侦支队重案大队,一起贩毒案要传一个关键性的知情人,这家伙犯过事,行踪不定,我和带我的老刑警在他家守了两次,每次都是两天两夜,烟整整抽掉一条,可他一直就没露面,结果到我实习结束这个案子就只好一直挂着。后来,这样的事多了,搞得我把烟都戒了----一闻烟味就反胃)而是对于我们的侦探迷来说,后者可能太琐碎、粗野,与纯推理也有一定距离.

电脑黑客偷窥,如何取证,如何报警?

找他,先揍之,再暴菊之。

Ps:简单,你们是局域网吧。netstat -nab 看下连接IP,只要看着ESTABLISHED 状态,直接去找他,一把推开,上面自然有远程控制软件。

通常进行计算机系统犯罪取证的方法有哪几种

一、计算机犯罪的定义

我国公安部定义:计算机犯罪是以计算机为工具或以计算机资源位对象实施的犯罪行为。《中华人民共和国刑法》规定了四个罪名:一是非法入侵计算机信息系统罪;二是破坏计算机信息系统功能罪;三是破坏计算机信息系统数据、应用程序罪,四是制作、传播计算机病毒等破坏性程序罪。具体为《刑法》第285条和第286条。以上是典型性计算机犯罪,另外还有非典型计算机犯罪,即利用计算机进行的其他犯罪或准计算机犯罪,就是指既可以用信息科学技术实施也可以用其他方法实施的犯罪,在《刑法》第287条中举例并规定的利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪。

二、计算机犯罪的主要手段

计算机的犯罪手段随着计算机技术的发展不断推陈出新,技术含量越来越高,案件的侦破难度越来越大,计算机犯罪常用的手段如下:

1.意大利香肠术

这种计算机犯罪是采用不易被察觉的方法,使对方自动做出一连串的细小让步,最后达到犯罪的目的,这是典型的金融系统计算机犯罪。

2.盗窃身份

盗窃身份主要是指通过某种方法窃取用户身份,享用用户身份的权限,从而可以以授权用户的身份进入计算机操作系统,进行各种破话操作。破解用户密码是盗用用户身份的最常用方法。

3.活动天窗

所谓活动天窗就是指程序设计者为了对软件进行调试和维护,在设计程序时设置在计算机软件中的“后门”程序,通过“后门”黑客可以绕过程序提供的正常安全性检查而进入计算机软件系统,并且可能法制木马程序,达到其入侵的目的。

4.计算机病毒

计算机病毒的破坏能力是绝对不可小觑的,轻则导致应用程序无法正常使用,丢失尚未保存的临时数据,严重的可能导致系统瘫痪,并且丢失所有数据,甚至可以损坏计算机硬件。

5.数据欺骗

数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据或者输入虚假数据,以这样的方法实现犯罪目的,这是一种相对简单的计算机犯罪手段。

三、计算机取证的定义和步骤

关于计算机取证的定义还没有权威组织给出确切的定义。著名的计算机专家Judd Robbins对计算机取证的定义是:“计算机取证不过是将计算机调查和分析技术应用于潜在的、有法律效力的证据的确定与获取”。计算机取证实际上就是对计算机犯罪的证据进行获取、保存、分析和出示的法律规范和科学技术,即对计算机证据的保护、提取和归档的过程。

在司法鉴定的实施过程中的计算机取证的基本步骤如下:

1.案件受理

案件受理是调查机关了解案情、发现证据的重要途径,是调查活动的起点,是依法开展工作的前提和基础。受理案件时,要记录案情,全面的了解潜在的与案件事实相关的电子证据。

2.保护现场

首先要冻案件现场的计算机系统,保护目标计算机,及时地维持计算网络环境的状态,保护数码设备和计算机设备等作案工具中的线索痕迹,在操作过程中必须避免发生任何更改系统设置、硬件损坏、数据破坏或病毒感染的情况发生,避免电子证据遭到破坏或丢失。

3.收集证据

主要收集以下数据信息:计算机审核记录(包括使用者账号、IP地址、使用和起止时间等)、客户登录资料(包括申请账号时填写的姓名、电话、地址等基本资料)、犯罪事实资料(证明该犯罪事实存在的数据资料,包括文本文件、屏幕截屏、原始程序等)。

4.固定证据

固定证据可以保证电子证据的完整性和客观性。首先对电子证据的存储要选用适当的存储介质,并且要进行原始的镜像备份。因为电子证据的实质是电磁信号,如果消磁便无法挽回,所以电子证据在运输和保管的过程中不应靠近磁性物质,不可放置在有无线电接收设备的汽车内,不能放置在高温或低温的环境中,要放置在防潮、干燥的地方,非相关人员不得操作存放电子证据的设备。

5.分析证据

在进行数据分析之前要将数据资料备份以保证数据的完整性,要对硬盘、U盘、PDA内存、存储卡等存储介质进行镜像备份,必要时还要重新制作数据备份材料,分析电子证据时应该对备份资料进行非破坏性分析,使用数据恢复的方法将删除、修改、隐藏的电子证据尽可能的进行恢复,然后再在恢复的资料中分析查找证据。

6.证据归档

应当把电子证据的鉴定结果进行分类归档保存,以供法庭诉讼时使用,主要包括对电子证据的检查内容:涉及计算机犯罪的时间、硬盘的分区情况、操作系统和版本;取证时,数据信息和操作系统的完整性、计算机病毒评估情况、文件属性、电子证据的分析结果和评估报告等信息。

四、计算机取证的主要技术

如今犯罪分子所采用的技术手段越来越多样,相对的计算机取证技术也在不断的提升,也加入了很多的先进技术。

1.主机取证技术

研究计算机犯罪发生后主机取证的有关技术,如计算机硬盘高速拷贝技术,就是主要研究读写硬盘数据的相关协议、高速接口技术、数据容错技术、CRC-32签名校验技术等。文档碎片分析技术主要是研究根据已经获得的数据编写风格推断出作者的分析技术、根据文件的碎片推断出其格式的技术。数据恢复技术主要研究把遭到破坏的数据或由于硬件原因丢失的数据或因误操作丢失的数据还原成正常数据。

2.网络数据取证技术

主要是研究对网络信息数据流进行实时捕获,通过数据挖掘技术把隐藏在网络数据中的有用数据分析并剥离出来,从而有效定位攻击源。因为网络传输的数据包能被共享信道的所有主机接收,因此可以捕捉到整个局域网内的数据包,一般从链路层捕获数据,按照TCP/IP的结构进行分析数据。无线网络的数据分析和一般以太网一样,逐层进行剥离。另外网络追踪技术是指发现攻击者后如何对其进行定位,研究快速定位和跟踪技术。

3.主动取证技术

主动取证技术是当前取证技术研究的重点内容,如入侵取证系统可以对所监听网段的数据进行高效、完整的记录,记录被取证主机的系统日志,防止篡改,保证数据的原始性和不可更改性,达到对网络上发生的事件完全记录。入侵取证系统在网络中是透明的,它就像摄像机一样完整记录并提供有效的网络信息证据。

随着计算机及网络的不断发展,我们的工作生活都逐步趋向网络化、无纸化、数字化,在享受这些便利的同时,滋生了越来越多的计算机犯罪。计算机犯罪在我国已呈现逐年上升的势头,并且智力难度越来越大,令人欣慰的是国家法律法规正在逐步完善,计算机犯罪取证技术不断提高,从一定程度上遏制了计算机犯罪的发展。

4条大神的评论

  • avatar
    访客 2022-07-06 下午 11:15:35

    划定侦查范围提供依据。b、调查访问:在现场访问的基础上,通过进一步走访证人及其它有可能了解案情的各类人员,从中发现各种可能的利害关系、犯罪嫌疑人的各种特征,为下一

  • avatar
    访客 2022-07-06 下午 10:43:07

    下列要素作一个基本的了解:究竟是在何时、何地、由何人基于何种目的、动机使用何种工具对何种目标造成了何种后果。简称为案件的“七何要素”。这“七何要素”并不是一开始就能弄得很清楚,但它却是我们分析认识案情的方向,我们一切的工作都应当以其为目标。

  • avatar
    访客 2022-07-06 下午 04:42:26

    集与案件有关的各种线索,如现场痕迹、遗留物品、被害人基本情况、作案手法工具特征等,其主要方式是:a、现场勘查:通过细致地发现、提取各种现场痕迹、遗留物证,加之广泛地运用科学手段,尽量获取有关犯罪过程、手段、工具、作案人个人体貌(身高、长相、血型、指纹、声纹、DNA分子等)、职业、经历、行为

  • avatar
    访客 2022-07-06 下午 10:36:04

    记录并提供有效的网络信息证据。 随着计算机及网络的不断发展,我们的工作生活都逐步趋向网络化、无纸化、数字化,在享受这些便利的同时,滋生了越来越多的计算机犯罪。计算机犯罪在我国已呈现逐年上升的势头,并且智力难度越来越大,令人欣慰的是国家法律法规正

发表评论