当前位置:文档之家› 最新计算机犯罪案件的侦查

最新计算机犯罪案件的侦查

• 时间的严格连续性 时间属性是计算机犯罪线索和证据的一个重
要属性,如计算机文件生成时间、网络数 据的上传下载时间、网络接入的IP地址时间 等 • 空间的大跨度性
计算机犯罪现场的分类
》传统刑事案件: 一般按照犯罪行为实施过程的时间先后: 第一现场、第二现场…
》计算机犯罪现场: 本地现场:可控的、可进入的、可操作的; 远程现场:跨地区、跨省、甚至跨国的不易 直接接近的;
结束语
谢谢大家聆听!!!
19
ቤተ መጻሕፍቲ ባይዱ
计算机犯罪现场的保护
• 基本要素: 控制现场人员; 保全计算机犯罪证据,不可轻易触动计算机设备,避免破坏机内信息和机上痕迹
物证。 • 具体工作: 1、确认状态,正确处置 保持开关机、网络状态、系统运行内容、数据传输方式和内容; 系统继续运行导致安全威胁、损害进一步扩大,或导致证据灭失,应立即断网甚
》计算机犯罪现场的外延不易过大
计算机犯罪现场勘查的目的与原则
• 概念:计算机犯罪现场勘查,是指在犯罪现场实施勘验,以提取、固定现场 存留的与犯罪有关的电子数据、电子设备、传统物证和其他信息。
• 计算机犯罪案件现场勘查的目的与原则 1、勘查工作的内容: 本地现场勘查 远程现场勘查 2、现场勘查的目的: 发现案件的侦查线索、排查和定位犯罪嫌疑人、发现证明犯罪的具体事实,取得
计算机犯罪案件现场
• 传统刑事犯罪现场的定义: 犯罪嫌疑人进行犯罪活动的地点和留有犯罪
痕迹物证的有关场所。 • 计算机犯罪现场: 犯罪嫌疑人实施计算机犯罪活动的地点、操
控的计算机系统与相关附属设备、有关计 算机数据信息保留的网络传输节点,以及 留有其他犯罪痕迹物证的有关场所。
计算机犯罪案件现场的特点
至断电(如何断电?) 2、保持现场“静态” 确定系统无害,保持原始状态 3、控制现场人员 应远离计算机系统 4、保护原始物证
计算机犯罪现场保护易忽略的问题
• 避免计算机进入休眠状态(晃动鼠标或按ctrl键) • 防止自毁程序的运行 • 注意还原卡 • 计算机系统外部设备,如形形色色的u盘
计算机犯罪案件本地现场的勘查
计算机犯罪现场的确定
》依据:
案件性质 侦查线索 计算机专业知识分析 1、电子账号资金被盗: 第一现场:计算机系统;根据资金往来和通信线路确定第二、第三现场 2、系统攻击案件: 第一现场:服务器;根据远程登录情况确定第二现场 》无法勘查或无勘查价值现场 如租用美国服务器从事成人色情网站;邮件转发服务器等。
计算机犯罪案件的侦查
计算机犯罪的主要表现形式:
• 利用计算机制作、复制、传播色情、淫秽 物品的案件十分突出
• 利用计算机网络侵财案件呈多发趋势 • 危害计算机网络安全的案件增幅较大 • 侵犯公民人身权利和民主权利的案件高发 • 利用互联网危害国家安全的案件上升
第二章、计算机犯罪案件现场与现 场勘查
和固定合法有效的法庭证据。 3、现场勘查的原则: 传统案件现场勘查的原则;注意计算机系统的复杂性、网络环境的可变因素、电
子数据的易失性和电子数据提取、固定、分析转化的有效性。
电子证据
• 概念:指在计算机或计算机系统运行过程中产生的,以电子数据形式存在的, 能够证明违法犯罪事实的证据。
• 特点: 多重性; 易修改性; 可毁灭性; 复杂性; 原始性和合法性。
相关主题