论计算机取证及其规范

论计算机取证及其规范

论文摘要

计算机取证诞生于上世纪60年代。美国等西方发达国家于上世纪80年代就已着手开始研究计算机取证,在取证思想、理论、技术、方法等方面现已取得不少成果。现在美国绝大多数法律部门拥有自己的计算机取证实验室,经过资格认证的取证专家运用专门技术,对存储与计算机和相关外设中的潜在电子证据进行识别、收集、保全和分析,提取与计算机违法犯罪活动相关的电子证据,并将这些电子证据呈交法庭,以便为法庭裁决提供证据支持。近年来,我国相关部门已意识到计算机取证的重要性,并开始进行理论探索和取证技术研发,但截至目前,我国对计算机取证的研究仍缺乏系统性。因此,廓清计算机取证的研究范围,通过多层次、多角度的研究,发现并解决我国计算机取证活动存在的问题,对于解决司法实践中计算机违法犯罪案件的“取证难”、“定案难”问题,应对我国计算机违法犯罪案件数量不断攀升的挑战意义重大。鉴于计算机取证涉及计算机科学、法学、刑事侦查学等学科知识,笔者在撰写本文时从技术、程序和法律角度出发。首先,在比较研究的基础上,归纳提出了计算机取证的概念;其次,对于计算机取证技术的研究,主要界定了计算机取证技术的范围,介绍了一些常用的计算机取证技术,同时也列举了当前比较流行的几种计算机反取证技术,并从微观和宏观层面提出了若干取证对策;再次,对于计算机取证程序的研究,笔者提出了计算机取证程序模型化设计的构想;最后,笔者在研究计算机取证相关法律时,从实体法、程序法和证据法三种角度对计算机取证相关法律进行了分析,并针对我国相关立法存在的问题,提出了具体的完善建议。具体来讲,全文可分为六个部分。笔者不揣冒昧,开篇概括论述了计算机取证的概念、计算机取证的分类、计算机取证的技术性和法律性要求、计算机取证的研究内容以及国内外计算机取证的研究现状。计算机取证是指经过资质认证的专业取证人员针对入侵、攻击、破坏计算机信息系统、欺诈等计算机犯罪行为以及民、商事领域存在的利用计算机信息系统和互联网所进行的各种违法活动,对存在于计算机系统和相关外设中的电子数据和信息,运用计算机软硬件技术,按照符合法律规定的程序进行证据识别、收集、保全、分析、归档及出示,以获取足够可靠的、具有说服力的、能够被法庭接受的电子证据的过程;按照取证难易程度的不同可将计算机取证分为一般取证和复杂取证;从取证范围角度出发可将计算机取证分为外围取证和内部取证;从取证时间角度出发可将计算机取证分为事后取证和事中取证;根据取证状态的不同可将计算机取证分为静态取证和动态取证;计算机取证的技术性要求包括:1、不直接对数据进行技术分析,保证数据的原始性;2、在对电子证据进行分析时,要确保用以分析证据的信息网络系统及其辅助设备的绝对安全、可靠;3、分析前对数据进行数字签名;4、对数据获取过程进行详尽、具体的记录并归档等;计算机取证的法律性要求有:取证主体要求、取证程序要求、取证工具要求、取证中相关权利冲突的协调等;计算机取证研究的内容包括:计算机取证技术、取证程序、取证法律、取证工具和计算机取证的规范。本文第二部分详细介绍了计算机取证技术。根据数字取证研究工作组(DFRWS)提出的框架,计算机取证技术的研究内容包括六个方面:证据识别技术、证据保全技术、证据收集技术、证据检查技术、证据分析技术和证据呈堂技术。在计算机取证活动中常用的技术有:数据复制技术、数据恢(修)复技术、数据解密技术、隐藏数据的显现技术、日志分析技术、对比搜索技术、数据挖掘技术、数据呈堂技术、蜜罐蜜网技术、网络数据包截获技术、攻击源追踪技术、数字摘要技术以及数字签名和数字时间戳技术等。文章第三部分着重分析了计算机反取证的技术和方法,并提出了若干取证对策;常见的计算机反取证技术即可概括为三类:数据隐藏、数据删除和数据加密。从微观层面看,根据反取证方法的不同,在取证时可采取有针对性的取证策略;从宏观层面思考,反取证的取证对策应着眼以下三个方面:1、取证方式的转变(静态取证+动态取证);2、取证技术的深入研究和革新;3、安全的操作系统的保障。在本文第四部分中,笔者指出了现有几种计算机取证程序模型存在的问题,并提出了构建“增强型”计算机取证程序模型的具体方案,同时对该取证程序模型的合理性和实用性进行了论证。本文第五部分介绍了计算机取证的软件和硬件工具。根据初始研发目的的不同,可将计算机取证软件分为非专用取证软件和专用取证软件;计算机取证的硬件设备主要有:取证硬盘拷贝机和计算机取证勘查箱等。由于我国对计算机取证的研究起步较晚,到目前为止各方面研究还都不成体系,尤其是在取证程序和取证规范研究方面较为欠缺。因此,笔者在本文最后一部分中分析了国外计算机取证的相关立法,并针对我国现行法律存在的问题,提出了具体的完善建议。笔者认为,借鉴西方发达国家的立法经验,在修订完善我国相关实体法、程序法和证据法的基础上,通过另行制定《计算机取证法》来指导和规范计算机取证,是早日实现我国计算机取证工作标准化、规范化的理想选择。

论文目录

  • 中文摘要
  • Abstract
  • 引言
  • 第一部分 计算机取证概述
  • 一、计算机取证概念的界定
  • (一) 电子证据的概念
  • (二) 计算机取证的概念
  • 二、计算机取证的分类
  • (一) 按照取证难易程度的不同可将计算机取证分为一般取证和复杂取证
  • (二) 从取证范围角度出发可将计算机取证分为外围取证和内部取证
  • (三) 从取证时间角度出发可将计算机取证分为事后取证和事中取证
  • (四) 从取证状态的角度考虑可将计算机取证分为静态取证和动态取证
  • 三、计算机取证的要求
  • (一) 技术性要求
  • (二) 法律性要求
  • 四、计算机取证研究的内容
  • (一) 计算机取证技术
  • (二) 计算机取证程序
  • (三) 计算机取证法律
  • (四) 计算机取证工具
  • (五) 计算机取证规范
  • 五、国内外计算机取证的研究状况
  • (一) 国外计算机取证研究状况分析
  • (二) 我国计算机取证研究状况分析
  • 第二部分 计算机取证技术
  • 一、计算机取证技术的研究范围(DFRWS框架)
  • (一) 证据识别技术
  • (二) 证据保全技术
  • (三) 证据收集技术
  • (四) 证据检查技术
  • (五) 证据分析技术
  • (六) 证据呈堂技术
  • 二、常用的计算机取证技术
  • (一) 数据复制技术
  • (二) 数据恢(修)复技术
  • (三) 数据解密技术
  • (四) 隐藏数据的显现技术
  • (五) 日志分析技术(Log Analysis)
  • (六) 对比搜索技术
  • (七) 数据挖掘技术(Data Mining)
  • (八) 数据呈堂技术
  • (九) “陷阱”取证技术——蜜罐蜜网技术
  • (十) 网络数据包截获技术
  • (十一) 攻击源追踪技术
  • (十二) 数字摘要
  • (十三) 数字签名和数字时间戳
  • 第三部分 计算机反取证技术
  • 一、计算机反取证技术概述
  • (一) 计算机反取证技术的概念
  • (二) 计算机反取证技术的发展现状
  • 二、常用的计算机反取证技术(以XP系统为例)
  • (一) 数据隐藏
  • (二) 数据删除
  • (三) 数据加密
  • (四) 其它反取证技术
  • 三、反取证的取证对策研究
  • (一) 微观对策
  • (二) 宏观对策
  • 第四部分 计算机取证工具
  • 一、计算机取证软件工具
  • (一) 非专用取证软件工具
  • (二) 专用取证软件工具
  • 二、计算机取证硬件工具
  • (一) 取证硬盘拷贝机
  • (二) 计算机取证勘查箱
  • 三、国内计算机取证工具现状分析
  • 第五部分 计算机取证程序的模型化设计
  • 一、现有几种计算机取证程序模型存在的问题
  • (一) 事件响应程序模型
  • (二) 电子犯罪现场勘查程序模型
  • (三) 抽象化的取证程序模型(美国空军学院)
  • (四) 集中型的取证程序模型
  • 二、“增强型”取证程序模型的构建
  • (一) 增强型计算机取证程序模型中的物证与计算机犯罪现场勘查程序设计
  • (二) 增强型计算机取证程序模型的构建
  • 三、增强型计算机取证程序模型的合理性论证及说明
  • 第六部分 中外计算机取证相关立法分析及我国相关立法的完善建议
  • 一、国外计算机取证相关立法分析
  • (一) 英美法系国家相关立法分析
  • (二) 大陆法系国家相关立法分析
  • 二、我国计算机取证相关立法存在的问题
  • (一) 现行实体法存在的问题
  • (二) 现行程序法存在的问题——电子证据的证据地位尚未明确
  • (三) 计算机取证规范的空白
  • 三、我国计算机取证相关立法的完善机制
  • (一) 《刑法》的修改完善
  • (二) 电子证据证据地位的明确
  • (三) 《计算机取证法》的创设
  • 参考文献
  • 后记
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  ;  ;  

    论计算机取证及其规范
    下载Doc文档

    猜你喜欢