上周开始阅读了下《电子数据取证》,按老师要求写下读书笔记
1.1网络犯罪与网络安全
信息技术是一把双刃剑,它为网民工作生活提供方便的同时,也为违法犯罪分子提供了新的犯罪领域和手段。网络犯罪每年给全球经济造成巨大损失,其中,美国、中国、日本、德国每年损失尤为严重
纵观国内外网络犯罪现状,网络犯罪活动的突出表现为:
~利用网络编造、传播虚假信息、造谣、诽谤或者传播有害信息、煽动颠覆国家政权、破坏国家主权、利用网络窃取,泄露国家秘密、情报;
~非法侵人信息系统,采取获取,修改或破坏系统功能或窃取数据信息等手段,实施非法控制,造成数据丢失或网络瘫痪;
~提供专门用于人侵,非法控制信息系统的程序,工具,利用漏洞攻击信息系统及通信
网络,致使信息系统及通信网络停止服务等,危害信息系统安全;
~利用网络侵犯知识产权,传播盗版;
~在网络上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽信息;
~利用网络进行诈骗、盗窃、侵占、挪用、贪污等

电子数据的定义
2013 年1 月 1 日施行的《中华人民共和国刑事诉讼法》第四十八条规定了证据的
八种类型:
(1)物证;
(2)书证;
(3)证人证言;
(4)被害人陈述;
(5)犯罪嫌疑人、被告人供述和辩解;
(6)鉴定意见;
(7)勘验,检查、辨认、侦查实验等笔录;
(8)视听资料、电子数据。
这是我国法律首次将“电子数据”列人证据类型之中,继而《民事诉讼法》《行政诉讼法》都将“电子数据”列为证据类型,从而在国家法律上对“电子数据”这一名称进行了统一的界定。
目前国内执法机构中,对于电子数据的定义不尽相同,但是内容基本一致,例如:
《公安机关电子数据鉴定规则》第二条“本规则所称的电子数据,是指以数字化形式存储、处理、传输的数据”。

电子数据的理论基础
洛卡德物质交换原理:
“两个对象接触时,物质会在这两个对象之间产生换或者转移。例如犯罪现场留下的指纹、足迹、作案工具痕述以及因搏斗造成的咬痕、抓痕等”。

尽管物质交换理论已经沿用近百年,但仍适用于网络犯罪

电子数据的来源
物理存储:包括传统介质,例如软盘、硬盘,移动硬盘,磁带等磁介质,光盘等光介
质。新型的物理存储,例如固态硬盘、手机芯片、闪存(包括 U,盘,存储卡)等电介质。
逻辑存储:
电子数据在逻辑状态下,是不同的操作系统,将电子数据以一定编码保存。这些电子数
据逻辑存储包括:
位(1)用户文件(电子文档、电子邮件、音/视频文件,日程表、网络访问记录/收藏夹,数据
库文件、文本文件等);的
以何,熟瓣
任是
(2)操作系统文件(配置文件,备份文档,Cookies:交换文件:系统文件,隐藏文件,临时
文件等);
(3)保护文件(压缩文件,加密文件:隐藏文件等);
(4)日志包括系统日志、IDS、防火墙,FTP、WWW和杀毒软件日志;
(5)其他数据区中可能存在的电子数据,例如未分配空间(Unallocated Space),松弛空
间(Slack Space)、隐藏分区等。
针对各种设备的不同软硬件系统,电子数据取证方法也多种多样、灵活多变,对不同曾
置的计算机、不同的操作系统,不同格式的文件等,分析和检查其中的电子数据的策略也
不同。

电子数据的特点
电子数据同样具备传统证据一样的“客观性”,“合法性”,“关联性”的三个基本特性。
记录方式的虚拟性
电子数据的易破坏性。
电子数据的客观性。

对于电子数据取证来说,取和证是一个闭环的过程,最终目标是形成“证据链”

电子数据取证的应用领域:
刑事侦查的侦查取证和诉讼
民事案件的举证和诉讼
行政案件的举证和处理
企业内部调查

电子数据取证架构

国内外电子数据取证的发展概况
国外:
美国
美国电子数据取证机构发展一直领先世界水平,美国国防部设立了专门的网络犯罪的调查机构DC3,美国多家执法部门分别设立电子数据取证的专门机构。美国还有大量的民间电子数据取证公司和机构
英国
英国内政部设立有网络犯罪调查部门,作为国家层面的网络犯罪侦查部门。地方的警察部门都设有网络犯罪调查的部门和专业人员。但是英国电子数据取证机构的特点是全部社会化。
韩国
韩国是受到网络犯罪侵害较为严重的国家,2004年,韩国国家警察厅建立了数字证据分析中心(Center of Digital Evidence Analysis)进行电子数据取证工作。

我国
中国大陆地区,随着改革开放的深人发展,涉及网络犯罪的电子数据取证需求越来越名。由于业务的需要,执法部门,包括公安、检察院、海关、工商的电子数据取证专业机构发展较快,民间的司法鉴定机构也逐步提供电子数据取证服务。在执法部门中,以公安机关的电子数据取证机构发展的最为完善、业务能力最强。在公安机关内部,各业务警种都配备了电子数据取证设备,培养了取证人才以应对各自领域中的电子数据取证需求。网络安全保卫部门和刑事侦查部门都是以实验室的机构来进行电子数据取证。目前网络安全保卫部门的取证实验室已经超过100家,是公安机关业务水平最高,发展最为迅速的电子数据取证

由于我国港澳台地区的网络发展超过大陆地区的平均水平,其网络犯罪的危害也较大。港澳台地区的电子数据取证发展普遍较早,水平较高,其机构设立也早于大陆地区。1996年12月,我国台湾第一一个电子数据取证机构一法务部调查局资安鉴识实验室建立。2006年8月内政部警政署刑事警察局也成立了自己的“数位鉴识实验室”,为台湾执法部门提供电子数据取证的服务。

我国澳门的电子数据取证部门为司法警察局资讯与电讯协调厅下设的电脑法证处。澳门还为电子数据的法律应用颁布了《澳门特区打击电脑犯罪法》。

电子数据取证面临的困难
信息安全观念落后
法律法规的滞后
取证机构和人才的匮乏
产业发展不平衡

电子数据取证人员的素质要求
取证技术和意识
法律素养
职业道德。
电子数据取证的发展趋势
新型介质的取证分析
职业主体的延伸
系统化的取证方向。

《电子数据取证》读书笔记-第一章相关推荐

  1. 《人人都是产品经理》读书笔记 Part 1

    Part1--产品经理入门  之前读了一本书叫做<人人都是产品经理>,最近整理了一下人人都是产品经理的读书笔记.今天分享的是第一部分:产品经理入门.  该部分的思维导图下图所示: 为什么要 ...

  2. 《人人都是产品经理》读书笔记 Part 4

    Part4--本书剩余的其他部分  今天分享的是<人人都是产品经理>读书笔记剩余部分:第四.五.六章.照例先给出各部分的思维导图.  <人人都是产品经理>的整本书总共六章,参考 ...

  3. 《人人都是产品经理》读书笔记 Part 3

    Part3--项目的坎坷一生  今天分享的是<人人都是产品经理>读书笔记第三部分:项目.照例先给出本部分的思维导图.  这一部分主要讲了从产品到项目.项目启动.需求开发.项目周期.产品经理 ...

  4. 《MAC OS X 技术内幕》读书笔记第一章:MAC OS X的起源

    <MAC OS X 技术内幕>读书笔记第一章:MAC OS X的起源 前言 1 System x.x系列 1.1System 1.0(1984年1月24日) 1.2System 2.x(1 ...

  5. Android群英传神兵利器读书笔记——第一章:程序员小窝——搭建高效的开发环境

    Android群英传神兵利器读书笔记--第一章:程序员小窝--搭建高效的开发环境 目录 1.1 搭建高效的开发环境之操作系统 1.2 搭建开发环境之高效配置 基本环境配置 基本开发工具 1.3 搭建程 ...

  6. 《B端产品经理必修课》读书笔记 (第一章)

    第一章 点亮:了解B端产品经理 1.1 什么是B端产品 1. B端产品将已有的商业运行逻辑进行系统化.信息化.高效化处理: 2. B端产品可以为公司管理服务(例:HR系统.OA),也可以为公司运营服务 ...

  7. B端产品实战课读书笔记05:第四章需求调研

    目录 一.调研准备 1.提炼原始信息 2.设定调研目标 2.1价值共识 2.2需求共识 2.3理解共识 3.规范调研准则 3.1全程参与 3.2相互尊重 3.3聚焦问题 3.4开放包容 二.快速掌握业 ...

  8. 《解构产品经理》读书笔记

    本文是刘涵宇先生所著的<解构产品经理>的读书笔记 I 解构产品经理 1 解构基本概念 1.1 什么是产品 产品是指可以满足某种用户需求,由人类加工生产,可供给市场用于交换的任何东西. 1. ...

  9. 《人人都是产品经理》读书笔记 Part 2

    Part2--一个需求的奋斗史  昨天分享了第一部分的读书笔记产品经理的入门,今天分享第二部分,关于产品需求.同样,先给出这一部分的思维导图.  第二部分作者主要介绍了五部分内容: 什么是用户,什么是 ...

  10. 产品:《人人都是产品经理》读书笔记

    互联网中每个角色都有自己的思维,比如: 产品思维:解决用户痛点的思维(满足用户的需求): 用户思维:好玩的.操作爽的思维: 运营思维:用户能自然增长的思维: 美工思维:长得好看.用色规范.界面精美的思 ...

最新文章

  1. AI四巨头Google、DeepMind、Microsoft、Uber深度学习框架大比拼
  2. Zookeeper 典型应用场景介绍
  3. 【Android 热修复】热修复原理 ( 多 Dex 打包机制 | 多 Dex 支持 | Dex 分包设置 | 开发和产品风格设置 | 源码资源 )
  4. 关于凭证和冲销凭证的RFC
  5. iOS隐藏键盘的几种方式
  6. 信息学奥赛一本通C++语言——1023:Hello,World!的大小
  7. mysql innodb 间隙锁_MySQL中InnoDB的间隙锁问题
  8. 在PLSQL中编译复杂的java(转)
  9. vim 之cscope的使用
  10. Linux 内核调优
  11. MySQL初步研究数据库
  12. 2019艾肯VST声卡ProDriveIII-3.1.0最新驱动下载
  13. PS 自定义画笔工具
  14. 计算机科学领域外文期刊影响因子排行,2020最新SCI影响因子出炉,中国期刊Top100榜单公布,附最全EXCEL完整版目录!...
  15. 企业快速寄件打单教程
  16. Shodan在渗透测试及漏洞挖掘中的一些用法
  17. c#利用log4记录日志
  18. 数字地图制作原则细节
  19. EasyExcel工具类封装, 做到一个函数完成简单的读取和导出
  20. mysql fulltext 查询,MySQL高级选择、FULLTEXT查找、执行事务、数据加密

热门文章

  1. 万达酒店及度假村旗下“万达颐华”品牌第一家直营酒店正式开业
  2. 写给想学 Javascript 朋友的一点经验之谈
  3. 怎么批量查找关键词-批量查找关键词软件工具
  4. php+mysql+记账系统_做了个php+mysql简单记账系统
  5. HTML5 web SQL 和indexedDB的使用
  6. ubuntu 12.04 安装intel i5-6500 的集成网卡驱动【自身经历,验证OK】
  7. 软件企业CMMI认证需要什么条件?
  8. 使用腾讯云直播开发直播功能
  9. vue 项目路由配置
  10. 汽车行业准则:自信地采用 AIAG-VDA FMEA 方法