計算機犯罪及取征研究論文

時間:2022-09-27 03:18:00

導語:計算機犯罪及取征研究論文一文來源于網(wǎng)友上傳,不代表本站觀點,若需要原創(chuàng)文章可咨詢客服老師,歡迎參考。

計算機犯罪及取征研究論文

摘要:計算機技術的迅速發(fā)展改變了人們的生活方式、生產(chǎn)方式與管理方式。同時,也為違法犯罪分子提供了新的犯罪空間和手段。以計算機信息系統(tǒng)為犯罪對象和工具的各類新型犯罪活動越來越多,造成的危害也越來越大。如何獲取與計算機犯罪相關的電子證據(jù),將犯罪分子繩之以法。已成為司法和計算機科學領域中亟待解決的新課題。作為計算機領域和法學領域的一門交叉科學——計算機取證學成為人們研究與關注的焦點。

關鍵詞:計算機犯罪計算機取證電子證據(jù)

Abstract:Therapiddevelopmentofcomputertechnologyhaschangedthewayofliving,productionandmanagement.Italsopresentsnewguiltywaysforthecriminals.Thenewtypesofcrimesbytakingthecomputerinformationsystemastheobjectandtoolsareincreasing.It’sgettingmoreharmful.Howtogettheevidenceofcomputercriminalsisanewtaskforthelawandcomputersciencearea.Proofbycomputer,asascienceofcomputerandlawarea.becomesafocusofattention.

KeyWords:CrimeonComputer,ComputerEvidence,ElectronicEvidence

計算機犯罪是伴隨計算機的發(fā)明和廣泛應用而產(chǎn)生的新的犯罪類型。隨著計算機技術的飛速發(fā)展。計算機在社會中的應用領域急劇擴大。計算機犯罪的類型和領域不斷增加和擴展。使“計算機犯罪”這一術語隨著時間的推移不斷獲得新的涵義。

1什么是計算機犯罪

在學術研究上.關于計算機犯罪迄今為止尚無統(tǒng)一的定義(大致說來,計算機犯罪概念可歸為五種:相關說、濫用說、工具說、工具對象說和信息對象說)。根據(jù)刑法條文的有關規(guī)定和我國計算機犯罪的實際情況,計算機犯罪是指行為人違反國家規(guī)定.故意侵入國家事務、國防建設、尖端科學技術等計算機信息系統(tǒng),或者利用各種技術手段對計算機信息系統(tǒng)的功能及有關數(shù)據(jù)、應用程序等進行破壞。制作、傳播計算機病毒。影響計算機系統(tǒng)正常運行且造成嚴重后果的行為。

利用計算機進行犯罪活動,無外乎以下兩種方式:一是利用計算機存儲有關犯罪活動的信息;二是直接利用計算機作為犯罪工具進行犯罪活動。計算機犯罪具有犯罪主體的專業(yè)化、犯罪行為的智能化、犯罪客體的復雜化、犯罪對象的多樣化、危害后果的隱蔽性等特點。使計算機犯罪明顯有別于傳統(tǒng)一般刑事犯罪。近年來,計算機犯罪案例呈逐年上升趨勢。給國家?guī)聿豢晒懒康膰乐睾蠊途薮蟮慕?jīng)濟損失,甚至威脅到國家的安全,破壞了良好的社會秩序。所以,打擊利用計算機進行的犯罪,確保信息安全對于國家的經(jīng)濟發(fā)展和社會穩(wěn)定具有重大現(xiàn)實意義。為有效地打擊計算機犯罪,計算機取證是一個重要步驟。存在于計算機及相關外圍設備(包括網(wǎng)絡介質(zhì))中的電子證據(jù)已經(jīng)成為新的訴訟證據(jù)之一。

2什么是計算機取證

計算機取證又稱為數(shù)字取證或電子取證,是指對計算機入侵、破壞、欺詐、攻擊等犯罪行為利用計算機軟硬件技術,按照符合法律規(guī)范的方式進行證據(jù)獲取、保存、分析和出示的過程。從技術上,計算機取證是一個對受侵計算機系統(tǒng)進行掃描和破解,以對入侵事件進行重建的過程。

計算機取證包括物理證據(jù)獲取和信息發(fā)現(xiàn)兩個階段。物理證據(jù)獲取是指調(diào)查人員到計算機犯罪或入侵的現(xiàn)場,尋找并扣留相關的計算機硬件;信息發(fā)現(xiàn)是指從原始數(shù)據(jù)(包括文件,日志等)中尋找可以用來證明或者反駁的證據(jù),即電子證據(jù)。與傳統(tǒng)的證據(jù)一樣,電子證據(jù)必須是真實、可靠、完整和符合法律規(guī)定的。

2.1物理證據(jù)的獲取

物理證據(jù)的獲取是全部取證工作的基礎。獲取物理證據(jù)是最重要的工作,保證原始數(shù)據(jù)不受任何破壞。無論在任何情況下,調(diào)查者都應牢記:

(1)不要改變原始記錄;

(2)不要在作為證據(jù)的計算機上執(zhí)行無關的操作;

(3)不要給犯罪者銷毀證據(jù)的機會;

(4)詳細記錄所有的取證活動;

(5)妥善保存得到的物證。

若現(xiàn)場的計算機處于工作狀態(tài)。取證人員應該設法保存盡可能多的犯罪信息。由于犯罪的證據(jù)可能存在于系統(tǒng)日志、數(shù)據(jù)文件、寄存器、交換區(qū)、隱藏文件、空閑的磁盤空間、打印機緩存、網(wǎng)絡數(shù)據(jù)區(qū)和計數(shù)器、用戶進程存儲器、文件緩存區(qū)等不同的位置。要收集到所有的資料是非常困難的。關鍵的時候要有所取舍。如果現(xiàn)場的計算機是黑客正在入侵的目標。為了防止犯罪分子銷毀證據(jù)文件,最佳選擇也許是馬上關掉電源;而如果計算機是作案的工具或相關信息的存儲器。應盡量保存緩存中的數(shù)據(jù)。

2.2信息發(fā)現(xiàn)

取得了物理證據(jù)后。下一個重要的工作就是信息發(fā)現(xiàn)。不同的案件對信息發(fā)現(xiàn)的要求是不一樣的。有些情況下要找到關鍵的文件、郵件或圖片,而有些時候則可能要求計算機重現(xiàn)過去的工作細節(jié)(比如入侵取證)。

值得注意的是。入侵者往往在入侵結束后將自己殘留在受害方系統(tǒng)中的“痕跡”擦除掉。猶如犯罪者銷毀犯罪證據(jù)一樣,盡量刪除或修改日志文件及其它有關記錄。殊不知一般的刪除文件操作,即使在清空了回收站后,若不將硬盤低級格式化或將硬盤空間裝滿,仍可將“刪除”的文件恢復過來。在Windows操作系統(tǒng)下的windowsswap(page)fde(一般用戶不曾意識到它的存在)大概有20-200M的容量,記錄著字符處理、Email消息、Internet瀏覽行為、數(shù)據(jù)庫事務處理以及幾乎其它任何有關windows會話工作的信息。另外。在windows下還存在著fdeslack,記錄著大量Email碎片(Fragments)、字符處理碎片、目錄樹鏡像(snapshot)以及其它潛在的工作會話碎片。以上這些都可以利用計算機取證軟件來收集。事實上?,F(xiàn)在的取證軟件已經(jīng)具有了非常好的數(shù)據(jù)恢復能力,同時,還可以做一些基本的文件屬性獲得和檔案處理工作。

數(shù)據(jù)恢復以后。取證專家還要進行關鍵字的查詢、分析文件屬性和數(shù)字摘要、搜尋系統(tǒng)日志、解密文件等工作。由于缺乏對計算機上的所有數(shù)據(jù)進行綜合分析的工具,所以,信息發(fā)現(xiàn)的結果很大程度上依賴于取證專家的經(jīng)驗。這就要求一個合格的取證專家要對信息系統(tǒng)有深刻的了解。掌握計算機的組成結構、計算機網(wǎng)絡、操作系統(tǒng)、數(shù)據(jù)庫等多方面的相關知識。

最后取證專家據(jù)此給出完整的報告。將成為打擊犯罪的主要依據(jù),這與偵查普通犯罪時法醫(yī)的角色沒有區(qū)別。

3一些取證工具的介紹

在計算機取證過程中。相應的取證工具必不可少,常見的有tcpdump,Argus,NFR,EnCase,tcpwrapper,sniffers,honeypot,Tripwires,Networkmonitor,鏡像工具等。在國外計算機取證過程中比較流行的是鏡像工具和專業(yè)的取證軟件。下面以EnCase作為一個計算機取證技術的案例來分析。EnCase是目前使用最為廣泛的計算機取證工具,至少超過2000家的去律執(zhí)行部門在使用它。EnCase是用C++編寫的容量大約為1M的程序,它能調(diào)查Windows,Macintosh,Anux,Unix或DOS機器的硬盤,把硬盤中的文件鏡像或只讀的證據(jù)文件。這樣可以防止調(diào)查人員修改數(shù)居而使其成為無效的證據(jù)。為了確定鏡像數(shù)據(jù)與原的數(shù)據(jù)相同。EnCase會與計算機CRC校驗碼和MD5臺希值進行比較。EnCase對硬盤驅動鏡像后重新組織文件結構,采用WindowsGUI顯示文件的內(nèi)容。允許調(diào)查員使用多個工具完成多個任務。

在檢查一個硬盤驅動時,EnCase深入操作系統(tǒng)底層查看所有的數(shù)據(jù)——包括fileslack.未分配的空司和Windows交換分區(qū)(存有被刪除的文件和其它潛生的證據(jù))的數(shù)據(jù)。在顯示文件方面,EnCase可以由多種標準,如時間戳或文件擴展名來排序。此外.EnCase可以比較已知擴展名的文件簽名。使得調(diào)查人員能確定用戶是否通過改變文件擴展名來隱藏證據(jù)。對調(diào)查結果可以采用html或文本方式顯示。并可打印出來。

在計算機取證的過程中還有一種常用的方法是在被入侵的系統(tǒng)上巧妙地設立HoneyPot,模擬先前被入侵的狀態(tài)來捕獲入侵者的信息,即采用誘敵深入的計策達到取證的目的。

HoneyPot和Honeynet都是專門設計來讓人“攻陷”的網(wǎng)絡。一旦被入侵者攻破,入侵者的一切信息、工具都將被用來分析學習。公務員之家

通常情況下,HoneyPot會模擬常見的漏洞。而Honeynet是一個網(wǎng)絡系統(tǒng),而非某臺單一主機。這一網(wǎng)絡系統(tǒng)隱藏在防火墻后面,所有進出的數(shù)據(jù)都受到關注、捕獲及控制。這些捕獲的數(shù)據(jù)可被用來研究分析入侵者使用的工具、方法及動機。

4當前計算機取證技術的局限和反取證技術

計算機取證的理論和軟件是近年來計算機安全領域內(nèi)取得的重大成果。然而,在實際取證過程中。我們發(fā)現(xiàn)目前的計算機取證技術還存在著很大的局限性。首先,有關犯罪的電子證據(jù)必須沒有被覆蓋:其次,取證軟件必須能夠找到這些數(shù)據(jù)。并能知道它代表的內(nèi)容。但從當前軟件的實現(xiàn)情況來看。許多取證分析軟件并不能恢復所有被刪除的文件。

正是由于技術上的局限性。使得一些犯罪分子認為有機可乘。因此在取證技術迅速發(fā)展的同時.一種叫做反取證的技術也悄悄出現(xiàn)了。反取證技術就是刪除或隱藏證據(jù),使取證調(diào)查無效。現(xiàn)在反取證技術主要分為三類:數(shù)據(jù)擦除、數(shù)據(jù)隱藏、數(shù)據(jù)加密。這些技術還可結合使用,使取證工作變得很困難。

數(shù)據(jù)擦除是最有效的反取證方法。它清除所有的證據(jù)。由于原始數(shù)據(jù)不存在了。取證自然就無法進行。數(shù)據(jù)隱藏僅在取證者不知道到哪里尋找證據(jù)時才有效。為逃避取證,犯罪者還把暫時不能刪除的文件偽裝成其他類型的文件或把他們隱藏在圖形或音樂文件中。也有人將數(shù)據(jù)文件隱藏在磁盤的隱藏空間中。

加密文件的作用是我們所熟知的。對可執(zhí)行文件的加密是因為在被入侵主機上執(zhí)行的黑客程序無法被隱藏,而黑客又不想讓取證人員有方向地分析出這些程序的作用,因此,在程序運行前先執(zhí)行一個文本解密程序。來解密被加密的代碼。而被解密的代碼可能是黑客程序。也可能是另一個解密程序。

此外,黑客還可以利用RootKit(系統(tǒng)后門、木馬程序),繞開系統(tǒng)日志或利用盜竊的密碼冒充其他用戶登陸。這些反取證技術給取證工作帶來極大的困難。

5結束語

在各種各樣的計算機犯罪手段與信息安全防范技術對壘的形勢下。目前的研究多著眼于入侵防范對于入侵后的取證技術的研究相對滯后。僅僅通變現(xiàn)有的網(wǎng)絡安全技術打擊計算機犯罪已經(jīng)不能夠適應當前的形式。因此需要發(fā)揮社會和法律的力量去對付計算機和網(wǎng)絡犯罪。計算機取證學的出現(xiàn)和矗用是網(wǎng)絡安全防御理論走向成熟的標志。也是相多法律得以有效執(zhí)行的重要保障。

參考文獻:

【1】高銘喧主編<新編中國刑法學>1998年版

【2】蔣平主編‘計算機犯罪問題研究)2000年版

[3]RobbimJ.AnExplanationofComputerForemicshttp//puterforensics/forensicshtm

[4]FarmerD,VenemaWComputerForemicsAnalysisClassHandouts.