浅谈互联网+下网络犯罪侦查中的电子取证

时间:2022-10-30 04:53:17

浅谈互联网+下网络犯罪侦查中的电子取证

摘要:随着现代网络技术飞跃发展,互联网技术应用深入到各行业。国家大力倡导“互联网+”的背景下,各行业对互联网技术的应用需求呈现喷井式爆发,网络已是人必须的环境。这就为违法犯罪行为提供了新的沃土、空间与手段。目前在司法实践中涉及到需要电子证据的案件越来越多,有些案件电子证据已成为定罪量刑的主要依据。在互联网+下如何更有效的电子取证,已成为司法和计算机科学领域中亟待解决的问题,是计算机科学技术发展研究的新方向。

关键词:互联网+;电子取证;网络技术

目前基于网络利用计算机技术犯罪在最近几年呈几何式增长,网络犯罪无处不在,无孔不入,相较于普通犯罪网络犯罪属于科技含量高的高智商犯罪,具有取证复杂、技术难、信息海量、固化证据难等特点。针对网络犯罪这种新型的高技术犯罪,如何及时、有效的为网络犯罪侦查提供技术支持,在司法案件中确保证据的客观性、可用性、关联性和合法性,是网络电子证据取证技术面临的重点和难点。

1.电子证据

指基于电子技术生成、以数字化形式存在于磁盘、光盘、存储卡、手机、网络设备等各种设备载体,其内容可与载体分离,并可多次复制到其他载体的数字信息,电子证据是能证明案件真实情况、作为客观事实存在的电子数据,一般是指关键的文件、图片、邮件、音视频等,但不局限这,例如有时司法要求重现计算机在过去工作中的细节,比如入侵取证、网络活动状态取证等。

1.1 无形多样性

电子证据具有无形性,表现形式多样化。电子证据表现形式多样化是计算机技术发展的特点,从计算机技术来讲电子证据就是以“0”“1”两位数字组成的二进制代码,作为二进制代码本身是不可见,不可形的,但是其具体表现形式却是多样的,可以是文本、图像,又可以是动画、音频、视频等多种形式表现。

1.2 脆弱易变性

电子证据本身的生存周期会根据它所在的载体的特征而有长有短,由于载体所采用的材质、施工工艺和技术不一,导致有些电子证据会随着时间推移而消失。其次在传输存储过程中因为篡改、攻击、差错和故障等因素发生改变,同时网络产生庞大数据,有些数据会因为存储设备的容量问题,在极短的时间里被新产生的数据所湮灭,导致电子证据本身消失。

1.3 全时空海量性

网络犯罪跨越时间地域,只要有网络的地方就可以实施犯罪。由于网络已经深入到各行业,各种应用交叉,每时刻产生的数据量都是天文的。而且这些数据在不同的线路、设备、位置传输与存储,如此复杂的环境下,在海量的数据中寻找、固化与犯罪案件相关的客观反映事实的电子证据是一项复杂、艰巨、刻苦的任务。

1.4 隐蔽性

S着互联网深入各行业,这给网络犯罪提供了很好的沃土,使得网络犯罪可以隐藏很深,例如在偏僻的山村,就可以实施犯罪,在这种情况下查找取证网络犯罪的证据无疑是很难的。同时网络犯罪本身会通过各种手段来隐藏自己的犯罪记录及犯罪证据,在有海量数据的互联网中,无疑增强其隐蔽程度,对司法机关取证更是难上加难。

2.互联网+的电子取证技术

当今国家大力倡导互联网+互联网背景下,相对于上世纪八十年代中期电子取证技术开始应用,现在电子取证难度更大、技术更复杂、取证时间更迫切、固化证据更难。在早期网络环境简单、数据量小与犯罪分子不会刻意隐藏销毁信息等。随着计算机技术飞跃发展,网络环境越来越复杂,对电子取证方式方法、借助的设备软件都提出了更高的要求。

传统的电子取证技术主要集中在主机设备取证上,通过计算机技术获取主机相关证据信息。现在在互联网+框架下,大数据、云计算、云服务等的应用,数据已经跨越主机存在,针对一条完整的数据记录,可以分布在不同的地域不同的设备,数据存储位置相对于主机来说可能是动态的。在这种情况下,利用传统的电子取证技术来实施取证无疑是艰难的。

2.1 IP路由溯源技术

使用链接测试法,从最接近受害者的路由开始,逐步检查上行数据,直找到目标源头,该方法可以用Ping命令向目标主机发送请求包数据并监听ICMP应答。其次可通过traceroute命令获取到从源主机到目标主机所经过的路径及参数。

2.2 IDS取证技术

IDS(Intrusion Detection System)就是入侵检测系统,通过抓取网络上所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚的了解网络上发生的事件,并能够采取行动阻止可能的破坏。

2.3蜜罐取证技术

蜜罐取证主要依赖于底层网络技术的支持和运用,本质上是通过事先设置好的诱导信息,例如网络主机、网络服务或信息,诱导攻击方对它们实施攻击行为,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力,目前主要常用技术有网络欺骗、端口重定向、数据捕获、数据分析和控制。

2.4恶意代码取证

在司法取证中,由于交互性而容易受到各种干扰,而使用恶意代码技术可以为取证工作提供隐蔽,避免各种干扰情况产生。恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。恶意代码通常会长期潜伏,在设备毫无发觉之中密码窃取有用信息,而不破坏影响设备正常运行。而司法取证工作同样可以用该技术来进行取证,从而在不惊动犯罪嫌疑人情况,在其毁灭证据之前把有用信息取证出来。

3.互联网+的电子取证思考

随着网络技术发展,人们对计算机技术知识的掌握及对网络安全要求的提升,要有效提高网络运行安全,就要转变安全思维,变被动为主动,提高智能化取证过程研究。第一,先从法律意识上提升大家意识,目前国家已经出台网络安全法并已经实施。第二,从国家层面整体部署,在网络各环节,实施实名认证,增加网络行为记录。第三,建立健全取证标准和规范,从法律上来保障信息安全及取证安全。第四,促进取证工具的专业化发展,随着计算机技术发展,网络犯罪使用技术及取证面对的海量数据已经不是传统技术和工具所能应对,在新时期要求取证设备同步发展,才能适应当下取证需求。第五,推动电子取证规范化建设。为保证电子取证有效合法化,保证电子取证工作有效开展,就必须对电子取证涉及的取证对象、过程、原则、目标等进行规范化,以保证最终电子证据客观有效,符合法律。

4.结束语

在互联网+下,网络犯罪更加科技化、复杂化,犯罪证据更隐蔽、脆弱易湮灭,电子证据作为网络犯罪嫌疑人的犯罪证据,对电子证据的取证就更需要尖端的技术,获取最真实、详尽、有效的证据,就需要工作人员不断的学习计算机技术,掌握技术并利用先进设备来进行捕获,在第一时间把证据取出并固化,最终在司法案件中作为有力证据。

参考文献:

[1]杜威,彭建新等 网络电子取证技术综述[J]. 刑事技术,2011(2)

[2]吴绍兵 云计算环境下的电子取证关键技术研究[J].计算机科学 2012(11A)

[3]张超,云计算环境下的电子数据调查与取证[J].信息网络安全,2010(3)

[4]朱翔,电子取证技术的发展与规划[J].警察技术,2006(4)

上一篇:高温漆酶的克隆表达及其性能的研究 下一篇:探究初三中考实心球技术的体育课堂教学训练