孙国梓--数字取证技术_暑期培训.pdf

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数字取证技术 主讲:孙国梓 sun@njupt.edu.cn 课程内容  课程内容:针对信息犯罪和数字取证等,介 绍相关的基本概念,并对其所涉及的法律基 础进行必要概述。使学生了解电子证据及其 形成、数字取证技术等基本技术和方法。 非指定教材  计算机取证与司法鉴定. 清华大学出版社, 2009, 2. (978-7-302-19345-6)  主编:麦永浩孙国梓 许榕生戴士剑 信息犯罪  信息的特征  形式数字化  运行网络化  传送快速化  获取简易化  信息犯罪是实施的针对信息载体、信息价值、 运行和滥用信息资源的严重危害社会的行为, 包括信息载体犯罪、信息运行犯罪、信息内 容犯罪、信息价值犯罪。 计算机犯罪和网络犯罪  信息犯罪与计算机犯罪、网络犯罪虽然是从 不同角度研究类似的犯罪现象,但他们之间 不是等同的关系。  信息犯罪研究把信息安全保护作为研究的出 发点。  计算机犯罪、网络犯罪 信息犯罪 指针对计算机网络和利 网络犯罪 计算机犯罪 用计算机网络实施的具 有严重社会危害性的行为。 信息犯罪的特征  犯罪时间的模糊性  犯罪时间短,人生理感觉其具有压缩性、模糊性  犯罪空间的虚拟性  通过计算机网络实现的虚拟空间,非虚假空间  犯罪运行的数字性  虚拟时空的“物”本质即为0和1,亦为犯罪线索  危害区域的跨越性  危害行为实施地与危害结果地不在同一区域  犯罪现场的复杂性  虚拟现场包括案发现场和施案现场  犯罪手段的多样性  道高一尺,魔高一丈 案例分析-网络赌博 Start at 1’30”  Q :你们能说出哪些和信息相关的犯罪类型? 信息犯罪分类 A. 针对信息硬件基础设施的犯罪 B. 针对信息运行安全的犯罪 C. 滥用信息的犯罪 D. 针对信息价值的犯罪 A.针对信息硬件基础设施的犯罪  指对正在运行的信息硬件基础设施实施破坏, 导致信息硬件基础设施安全受到破坏或受到 严重威胁的行为。破坏对象包括:路由器、 交换机、电缆、光缆等。  我国现有法律缺少专门针对信息硬件基础设 施的规定。 《刑法》中只有破坏公用通信设 施罪、破坏计算机信息系统罪及针对硬件基 础设施的犯罪,视为危害公共安全罪。 法律法规  《刑法》第124条:“破坏广播电视设施、公 用电信设施,危害公共安全的,处……”  《刑法》第286条第1款:“……对计算机信 息系统功能进行删除、修改、增加、干扰, 造成计算机信息系统不能正常运行,后果严 重的,处……”  《治安管理处罚法》第29条规定了对那些不 构成刑事犯罪,但危害社会治安的行为的处 罚措施。 B.针对信息运行安全的犯罪  信息的运行是通过信息系统的硬件、软件及 各种运行规则等一起作用的。针对信息运行 安全的犯罪行为包括非法入侵计算机信息系 统的行为、破坏计算机系统功能的行为、破 坏计算机应用程序的行为等。  《刑法》第285条及其修正案规定了非法侵入 特定计算机系统罪、非法侵入一般计算机系 统罪、非法控制计算机系统罪、提供非法控 制的程序和工具罪。  《刑法》第286条规定了破坏计算机系统罪。 案例分析-非法控制计算机  2011年12月28 日,浙江省台州市椒江区检察院以非法控制计 算机信息系统罪对年仅19岁的黑客李胖胖提起公诉。据悉,这 是浙江省首例以这一罪名提起公诉的案件。  李胖胖,1992年4月出生,初中文化,贵州遵义人。2009年开 始接触互联网,自学掌握了网络攻击、网络漏洞扫描等黑客软 件的使用方法。2011年2月开始,李在互联网上用漏洞扫描软 件随机扫描,获取了有漏洞服务器的控制权。  2011年2月5 日,李胖胖通过技术手段侵入“台州市网上公安局

文档评论(0)

celkhn5460 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档