计算机犯罪侦查取证案例设计
- 格式:doc
- 大小:41.50 KB
- 文档页数:4
一种基于入侵检测的计算机犯罪取证系统的设计与实现的开题报告题目:一种基于入侵检测的计算机犯罪取证系统的设计与实现研究背景:目前,计算机犯罪事件频频发生,尤其是网络攻击、黑客入侵等事件屡屡震惊社会。
在这样的背景下,计算机取证技术显得愈发重要。
计算机取证技术是指通过技术手段获取违法犯罪行为的证据,以便能够追究犯罪者的责任。
而入侵检测技术则是通过分析网络数据流,及时发现和防范网络攻击和黑客入侵等安全威胁。
因此,将入侵检测技术和计算机取证技术相结合,可以有效提高计算机犯罪取证的效率和准确性。
研究内容:本研究旨在设计与实现一种基于入侵检测的计算机犯罪取证系统。
具体来说,研究内容将包括以下几个方面:1. 系统设计:首先需对系统的功能和架构进行设计,确定系统所需的技术方案,并考虑与现有计算机取证系统的兼容性。
2. 数据采集:通过入侵检测技术采集网络数据流,并对采集到的数据进行预处理和清洗,以便后续分析和挖掘。
3. 数据分析:运用数据挖掘技术对采集到的数据进行分析和挖掘,发现和提取与计算机犯罪有关的信息和证据。
4. 取证报告生成:根据分析结果生成取证报告,将相关证据呈现出来并提供给执法部门或司法机关。
研究方法:本研究将采用实证研究方法。
具体来说,将选取一系列已经发生的计算机犯罪事件作为样本,以这些事件中采集到的数据为基础,开展系统设计、数据采集、数据分析和取证报告生成等环节的研究。
预期成果:本研究预期能够设计与实现一套基于入侵检测的计算机犯罪取证系统,并能够提高计算机犯罪取证的效率和准确性,为执法部门或司法机关提供有力的技术支撑。
参考文献:1. 王宏伟. 安全现状下的计算机取证技术研究[J]. 现代情报, 2018(9):115-116.2. 李静, 李江燕. 基于入侵检测的计算机犯罪取证实践与探索[J]. 微型机与应用, 2017(18): 25-26.3. 汪红艳, 杨雪峰. 入侵检测技术的研究进展及其应用[J]. 计算机应用与软件, 2019(12): 301-304.。
入侵计算机系统案件标题:入侵计算机系统案件详细法律案例时间:2008年6月10日事件概述:2008年6月10日,P公司报案称其公司计算机系统遭到入侵。
据P公司在报案中描述,他们发现了一些异常活动,包括未经授权的访问、文件删除和数据篡改等。
这些活动对公司运营和机密信息构成了严重威胁。
执法机关立即展开调查,并发现了涉案的技术指纹等线索。
事件经过:一、调查及证据收集阶段1. P公司提供证词:P公司的网络安全团队表示,在6月7日至9日期间,他们注意到公司某关键服务器发生异常访问行为,但未引起过多关注。
然而,当他们在6月10日发现系统中出现数据篡改和删除迹象后,立即报案。
2.技术鉴定:执法机关对P公司的主要服务器进行了技术鉴定,确定了攻击者使用的IP地址、登录时间和攻击方式。
此外,他们通过网络日志、安全监控视频等证据,确认了攻击者的活动路径。
3.微观调查:调查人员发现,攻击者在入侵之前频繁尝试各种破解密码的方法,并最终成功获取管理员权限。
之后,攻击者删除了关键业务文件并篡改了数据库中的敏感数据。
二、追踪和起诉阶段1.追踪攻击者身份:通过技术手段,调查人员成功地确定了攻击者使用的IP地址,并利用其在网络上的活动轨迹追踪了他的真实身份,最终确定为被告人张某。
2.被告人供述:在被抓获后,被告人张某承认了他的不当行为,并表示其入侵P公司计算机系统是为了获取竞争对手的商业机密,以谋求不正当利益。
3.公诉阶段:依据收集到的证据和张某的供述,执法机关对张某提起了刑事诉讼。
指控内容包括非法入侵计算机系统罪、数据篡改罪和商业间谍罪等。
律师点评:这是一起典型的入侵计算机系统案件,P公司的举报和警方的辨认与追踪工作十分关键。
尽管2008年之前的技术条件相对落后,但执法机关仍然通过技术手段成功地追踪到了攻击者并收集了充分的证据。
张某明确供认犯罪事实,这也为后续的起诉和审判提供了坚实的基础。
该案件涉及到的罪名包括非法入侵计算机系统罪、数据篡改罪和商业间谍罪等,这些罪名都涉及对计算机系统安全的严重威胁,对企业和个人的合法权益构成了严重侵害。
《计算机取证技术》实验报告实验一实验题目:用应急工具箱采集易失性数据实验目的:(1)会创立应急工具箱,并生成工具箱校验和。
(2)能对突发事件进行初步检查,做出适合的响应。
(3)能在最低限度地改变系统状态的状况下采集易失性数据。
实验要求:(1) Windows XP 或Windows 2000 Professional操作系统。
(2)网络运转优秀。
(3)一张可用 U盘(或其余挪动介质)和 PsTools 工具包。
实验主要步骤:(1)将常用的响应工具存入U盘,创立应急工具盘。
应急工具盘中的常用工拥有cmd.exe; netstat.exe; fport.exe; nslookup.exe; nbtstat.exe; arp.exe; md5sum.exe; netcat.exe;cryptcat.exe; ipconfig.exe; time.exe; date.exe等。
(2)用命令 md5sum(可用 fsum.exe 代替 ) 创立工具盘上所有命令的校验和,生成文本文件commandsums.txt 保留到工具盘中,并将工具盘写保护。
(3)用 time和date命令记录现场计算机的系统时间和日期,第(4)、( 5)、( 6)、( 7)和( 8)步达成以后再运转一遍time和date命令。
(4)用 dir 命令列出现场计算机系统上所有文件的目录清单,记录文件的大小、接见时间、改正时间和创立时间。
(5)用 ipconfig命令获得现场计算机的IP 地点、子网掩码、默认网关,用 ipconfig/all命令获得更多实用的信息:如主机名、DNS服务器、节点种类、网络适配器的物理地点等。
(6)用 netstat 显示现场计算机的网络连结、路由表和网络接口信息,检查哪些端口是翻开的,以及与这些监听端口的所有连结。
(7)用 PsTools 工具包中的 PsLoggedOn命令查察目前哪些用户与系统保持着连结状态。
上海敲诈勒索罪的取证要点案例
案例名称:上海市某公司被敲诈勒索案。
案情简介:
2019年6月,上海市某公司收到一封邮件,称该公司的服务器被黑
客入侵,如果不支付5000万的比特币赎金,则会释放公司的机密数据。
公司方面惊慌失措,最后决定支付了这笔赎金,并且将其记录在账面上。
随后,上海市公安机关立案侦查,通过调查取证,成功抓获了犯罪嫌
疑人,查明了案件的全部事实。
取证要点:
1.邮件取证。
公安机关通过对公司的邮件服务器进行检查,获取了该邮件的发件人、收件人、发件时间、邮件主题及内容等关键信息。
这些信息为案件的取证
提供了重要的线索。
2.比特币交易记录取证。
公安机关查获了嫌疑人的电脑,里面保存了嫌疑人以比特币的形式收
取赎金的交易记录,这些记录为后续的调查取证提供了不可替代的证据。
3.银行转账、取款记录取证。
公安机关通过查询公司的银行账户和ATM机取款记录,确认公司的确
支付了5000万比特币的赎金,这也成为嫌疑人敲诈勒索的有力证据。
4.窃密程序取证。
公安机关对嫌疑人的电脑进行了深入的分析,发现了一款专门用于窃
取公司机密数据的程序,并成功取证了该程序的源代码、操作记录等证据。
结论:
通过充分的调查取证,公安机关成功抓获了敲诈勒索案的犯罪嫌疑人,并生效了其向被害公司敲诈勒索的罪行。
该案例充分说明了取证的重要性,同时也提示企业在加强信息安全防范意识,以避免受到黑客攻击。
第1篇一、案情简介2018年,我国某知名电商平台出现一起黑客非法侵入计算机信息系统案件。
犯罪嫌疑人李某,男,25岁,某大学计算机专业毕业生。
李某利用其在大学期间所学的计算机技术,非法侵入电商平台服务器,窃取了大量用户个人信息,并试图通过网络黑市出售。
公安机关在接到报案后,迅速展开侦查,于2018年12月将李某抓获。
二、案件事实1. 非法侵入计算机信息系统李某于2018年5月开始,利用其掌握的计算机技术,通过编写恶意程序,非法侵入电商平台服务器。
在侵入过程中,李某先后破解了电商平台的服务器防火墙、入侵检测系统等安全防护措施,成功获取了服务器权限。
2. 窃取用户个人信息在获取服务器权限后,李某对电商平台数据库进行了非法访问,窃取了大量用户个人信息,包括用户姓名、身份证号码、银行卡号、密码等。
据统计,李某窃取的用户个人信息涉及全国范围内数万名用户。
3. 试图出售用户个人信息李某在窃取用户个人信息后,并未立即进行非法交易,而是试图通过网络黑市出售。
李某通过加密通信方式,与多个买家进行联系,并要求以比特币等虚拟货币进行交易。
4. 被抓捕经过2018年12月,电商平台发现服务器异常,立即向公安机关报案。
公安机关接到报案后,迅速开展侦查工作。
通过分析电商平台服务器日志、网络流量等信息,公安机关确定了李某的身份和作案手段。
在李某即将完成交易之际,公安机关将其抓获。
三、法律适用1. 《中华人民共和国刑法》第二百八十五条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
2. 《中华人民共和国刑法》第二百八十六条:违反国家规定,侵入计算机信息系统,获取国家秘密、商业秘密、个人隐私的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节严重的,处三年以上七年以下有期徒刑,并处罚金。
3. 《中华人民共和国刑法》第二百八十七条:利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。
非法侵入计算机信息系统罪案例近年来,随着互联网的快速发展和普及,网络犯罪也日益猖獗。
其中一种常见的网络犯罪行为是非法侵入计算机信息系统。
本文将通过一个真实的案例,来探讨非法侵入计算机信息系统罪的危害和应对措施。
案例背景2019年,某公司面临了一起非法侵入计算机信息系统的案件。
该公司是一家互联网科技公司,主要从事软件开发和提供云计算服务。
案件的受害者是该公司的核心服务器系统。
犯罪行为经过该公司的网络管理员发现了异常,发现有人未经授权侵入了服务器系统。
经过初步调查,发现这名攻击者通过利用网络漏洞和社交工程手段,成功入侵了公司的服务器系统。
攻击者首先通过一封针对公司员工的钓鱼邮件,诱使其中一名员工点击了恶意链接。
这个链接打开了一个假冒的登录界面,员工输入了自己的用户名和密码后,这些敏感信息被攻击者获取。
然后攻击者利用这些信息登录了公司的管理控制台,进而获得了服务器系统的控制权。
攻击者在获得服务器控制权之后,开始窃取公司的商业机密信息,并对系统进行了操纵和破坏。
这导致了公司的业务中断和数据丢失,并给公司带来了重大经济损失和声誉损害。
案件调查和定罪公司迅速报案,警方立即介入调查。
通过数字取证和网络追踪,警方成功追踪到攻击者的真实身份和所在地。
最终,这名攻击者被判定犯有非法侵入计算机信息系统罪。
根据相关法律法规,攻击者被判处拘役三年,并处罚金。
案例启示这起案例让人们认识到非法侵入计算机信息系统罪的严重性和危害性。
以下是一些案例所带来的启示:1. 强化网络安全意识:公司应加强员工的网络安全教育和培训,提高员工对网络威胁的认识意识,以降低被社交工程手段攻击的风险。
2. 健全的安全检测和监控机制:公司应采用先进的网络安全设备和软件,及时发现并阻止潜在的攻击行为,并建立有效的监控体系,及时发现和响应异常行为。
3. 及时修补漏洞和更新软件:公司应密切关注相关漏洞信息和软件更新,并及时修补漏洞和升级软件,以减少被黑客攻击的机会。
计算机病毒犯罪案例4篇篇一:计算机病毒犯罪案例好奇高中生黑客受惩处被告人马强系安徽人,家住江苏省镇江市。
去年7月19日17时,他出于好奇心理,在家中使用自己的电脑,利用家中电话拨号上镇江169网,使用某账号,从网上又登录江西169多媒体通讯网中的两台服务器IP地址,从两台服务器上非法下载用户密码口令文件,并使用黑客软件破译了部分用户口令并通过编辑修改文件,使自己获得ADM服务器中的超级用户管理权限。
同月21日18时,马强采取上述同样方法登录了江西169网ADM服务器中,进行非法操作,并删除了系统命令。
同月23日17时,马强又采取上述同样手段,造成一主机硬盘中的用户数据丢失的后果。
法院经审理认为,被告人马强违反国家有关规定,先后三次故意进行不当操作,对江西省169网中存储数据进行增加修改,对磁盘进行格式化,造成硬盘中用户数据丢失。
由于其玩弄计算机网络,使ADM服务器两次中断服务达30个小时之久,后果严重,影响较坏,构成破坏计算机信息系统罪。
根据《中华人民共和国刑法》第七十二条第一款、第七十三条第二款之规定,鉴于被告人马强刚刚高中毕业,在校表现一直很好,出于好奇、耍聪明的动机,偶然犯罪,犯罪后能够认罪、悔罪、主动协助公安机关收集证据,且其所在地居委会已建立了帮教小组,要求法院从轻判处,故作出了上述判决。
篇二:计算机病毒犯罪案例1986年7月22日,港商李某前往深圳人民银行和平路支行取款,微机显示,其存款少了两万元人民币。
两个月后,该市迎春路支行也发生了类似的情况,某省驻深圳办事处赵某存入的三万元港币,经微机检索,也不翼而飞。
后经侦查认定,上述两笔存款均被犯罪分子,即计算机操作员陈新义利用计算机伪造存折和隐形印鉴诈骗而去。
这是我国发现的首例计算机犯罪——利用计算机伪造存折诈取银行存款案。
篇三:计算机病毒犯罪案例25岁的吕薜文,是广州市人,高中毕业。
法院在审理过程中查明,吕薜文于1997年4月加入国内“黑客”组织。
计算机犯罪侦查取证案例设计一、计算机犯罪定义广义说:计算机犯罪——通常是指所有涉及计算机的犯罪。
狭义说:计算机犯罪——通常是对计算机资产本身进行侵犯的犯罪。
二、计算机犯罪的特点2.1犯罪形式的隐蔽性2.1.1计算机犯罪一般不受时间和地点限制,可以通过网络大幅度跨地域远程实现,其罪源可来自全球的任何一个终端,随机性很强。
2.1.2计算机犯罪黑数高。
2.1.3犯罪主体和手段的智能性2.1.4计算机犯罪的各种手段中,无论是“特洛依木马术”,还是“逻辑炸弹”,无一不是凭借高科技手段实施的,而熟练运用这些手段并实现犯罪目的的则是具有相当丰富的计算机技术知识和娴熟的计算机操作技能的专业人员。
2.2复杂性2.2.1犯罪主体的复杂性。
2.2.2犯罪对象的复杂性。
2.3、跨国性网络冲破了地域限制,计算机犯罪呈国际化趋势。
因特网络具有“时空压缩化”的特点,当各式各样的信息通过因特网络传送时,国界和地理距离的暂时消失就是空间压缩的具体表现。
这为犯罪分了跨地域、跨国界作案提供了可能。
犯罪分子只要拥有一台联网的终端机,就可以通过因特网到网络上任何一个站点实施犯罪活动。
而且,可以甲地作案,通过中间结点,使其他联网地受害。
由于这种跨国界、跨地区的作案隐蔽性强、不易侦破,危害也就更大。
2.4匿名性罪犯在接受网络中的文字或图像信息的过程是不需要任何登记,完全匿名,因而对其实施的犯罪行为也就很难控制。
罪犯可以通过反复匿名登录,几经周折,最后直奔犯罪目标,而作为对计算机犯罪的侦查,就得按部就班地调查取证,等到接近犯罪的目标时,犯罪分子早已逃之夭夭了。
2.5损失大,对象广泛,发展迅速,涉及面广2.5.1计算机犯罪始于六十年代,七十年代迅速增长,八十年代形成威胁。
美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。
2.5.2我国从1986年开始每年出现至少几起或几十起计算机犯罪,到1993年一年就发生了上百起,近几年利用计算机计算机犯罪的案件以每年30%的速度递增,其中金融行业发案比例占61%,平均每起金额都在几十万元以上,单起犯罪案件的最大金额高达1400余万元,每年造成的直接经济损失近亿元。
2.6持获利和探秘动机居多全世界每年被计算机犯罪直接盗走的资金达20亿美元。
我国2001年发现的计算机作案的经济犯罪已达100余件,涉及金额达1700万元,在整个计算机犯罪中占有相当的比例。
各种各样的个人隐私、商业秘密、军事秘密等等都成为计算机犯罪的攻击对象。
侵害计算机信息系统的更是层出不穷。
2.7低龄化和内部人员多我国对某地的金融犯罪情况的调查,犯罪的年龄在35岁以下的人占整个犯罪人数的比例:1989年是69.9%,1990年是73.2%,1991年是75.8%。
其中年龄最小的只有18岁。
此外,在计算机犯罪中犯罪主体中内部人员也占有相当的比例。
据有关统计,计算机犯罪的犯罪主体集中为金融、证券业的“白领阶层”,身为银行或证券公司职员而犯罪的占78%,并且绝大多数为单位内部的计算机操作管理人员;从年龄和文化程度看,集中表现为具有一定专业技术知识、能独立工作的大、中专文化程度的年轻人,这类人员占83%,案发时最大年龄为34岁。
2.8巨大的社会危害性网络的普及程度越高,计算机犯罪的危害也就越大,而且计算机犯罪的危害性远非一般传统犯罪所能比拟,不仅会造成财产损失,而且可能危及公共安全和国家安全。
据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失高达50万美元。
据计算机安全专家估算,近年因计算机犯罪给总部在美国的公司带来的损失为2500亿美元。
三、计算机犯罪的形式3.1数据欺骗非法篡改输入/输出数据获取个人利益,是最普通最常见的计算机犯罪活动。
发生在金融系统的此种计算机犯罪多为内外勾结,串通作案,由内部人员修改数据,外部人员提取钱款。
3.2意大利香肠术侵吞存款利息余额,积少成多的一种作案手段,是金融系统计算机犯罪的典型类型。
这种方法很像偷吃香肠一样,每次偷吃一小片并不引起人们的注意,但是日积月累的数目也是相当可观。
此类案件在国内外均有发现,因为只有修改计算机程序才能达到其犯罪目的,故多为直接接触程序的工作人员所为。
目前国内多数为局域网管理银行帐目而产生此类犯罪,因此,要警惕采用此手段作案的罪犯。
3.3特洛依木马“特洛依木马”来源于古希腊传说,相传希腊人为了攻陷特洛依城,在城外故意抛下一个木马并假装撤退,特洛依人将木马拖回城内后,埋伏在木马内的希腊士兵就打开城门,里应外合而将特洛依城攻陷。
它是表面上来看是正常合适的,但在内部却隐藏秘密指令和非法程序段的程序的代名词。
“特洛依木马”就是用来表示以软件程序为基础进行欺骗和破坏的方法。
3.4冒名顶替利用别人口令,窃用计算机谋取个人私利的做法。
在机密信息系统和金融系统中,罪犯常以此手法作案。
单用户环境多为内部人员所为,网络系统则可能为非法渗透。
由于人们普遍存在猎奇心理,对别人加密程序,总想解密一睹,因此用户口令应注意保密和更新,且最好不用容易破译的口令密码,如电话号码、出生日期、人名缩写等。
3.5清理垃圾从计算机系统周围废弃物中获取信息的一种方法。
由此带来损失的例子并不罕见,提醒计算机用户不要随便处理所谓废弃物,因为其中可能含有不愿泄漏的信息资料。
3.6逻辑炸弹指插入用户程序中的一些异常指令编码,该代码在特定时刻或特定条件下执行破坏作用,所以称为逻辑炸弹或定时炸弹四、计算机取证(电子取证)定义计算机取证是指对能够为法庭接受的、足够可靠和有说服性的,存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程。
五、电子证据与传统证据的区别5.1计算机数据无时无刻不在改变;5.2计算机数据必须借助适当的工具;5.3搜集计算机数据的过程,可能会对原始数据造成很严重的修改搜集计算机数据的过程,可能会对原始数据造成很严重的修改,因为打开文件、打印文件等一般都不是原子操作;5.4电子证据问题是由于技术发展引起的因为计算机和电信技术的发展非常迅猛,所以取证步骤和程序也必须不断调整以适应技术的进步。
六、计算机犯罪取证的基本步骤6.1证据获取6.1.1了解所有可能存放有电子证据的地方6.1.2了解主机系统以外的相关软硬件配置6.1.3无损地复制硬盘上所有已分配和未分配的数据6.1.4对不同类型的计算机采取不同的策略以收集计算机内的所有数据6.2证据保全6.2.1在取证检查中,保护目标计算机系统,远离磁场,避免发生任何的改变、伤害、数据破坏或病毒感染6.2.2证据的存储和传输中,保护证据不被破坏6.2.3对系统进行数据备份6.3证据分析6.3.1根据现有的(包括已经被删除的、临时的、交换区、加密的)数据,分析出对案件有价值的电子证据6.3.2需要分析师的经验和智慧6.3.3注意保护数据完整性6.3.4取证过程必须可以复验以供诉状结尾的举例证明6.4证据陈述6.4.1对专家和/或法官给出调查所得到的结论及相应的证据6.4.2陈述过程中需注意遵守国家法律、政策、企业规章制度七、案例设计:案件概述:2011年11月5日,xx省C县发生了一起利用邮政储蓄专用网络,进行远程金融盗窃的案件。
11月5日13时12分,xx省C县的一个乡镇邮政储蓄所的营业电脑出现黑屏,随即死机。
营业员不知何故,随即通知储蓄所所长。
所长以为电脑出现了故障,向上级报告之后,没太放在心上。
17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。
经过对账发现,5日13时发生了11笔交易、总计金额达83万元的异地账户系虚存(有交易记录但无实际现金)。
当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人分别从D、E两地取走37万元,他们意识到了问题的严重性,于11月28日向县公安局报了案。
侦破方法:一方面在省、市邮政局业务领导和计算机专家的协助下,从技术的角度分析黑客作案的手段以及入侵的路径;另一方面,使用传统的刑侦方法,大范围调查取证。
首先对有异常情况的8个活期账户进行了调查,发现都属假身份证储户。
同时,通过技术分析获得结果,经过大量网络数据资料的分析,发现作案人首先是以A邮政局的身份登录到了B邮政局,然后再以B邮政局的名义登入了C邮政储蓄所。
专案组对A邮政局进行了调查,发现该局系统维护人员张x最近活动异常。
暗查发现,其办公桌上有一条电缆线连接在了不远处的邮政储蓄专用网络上。
专案组基本确认,张x正是这起金融盗窃案的主谋。
12月14日22时,张x 在其住所被抓获。
经过审问,可知犯罪人张x的作案手法,11月5日,张x在A利用笔记本电脑侵入邮政储蓄网络后,非法远程登录访问C邮政储蓄所的计算机,破译对方密码之后进入操作系统,以营业员身份向自己8月末预先在D地区利用假身份证开设的8个活期账户存入了11笔共计83.5万元的现金,并在退出系统前,删除了营业计算机的打印操作系统,造成机器故障。
第二天,他在D地区10个储蓄网点提取现金5.5万元,并将30.5万元再次转存到他所开设的虚假账户上。
11月11日,张x乘车到E地区,利用6张储蓄卡又提取现金1.8万元。