当前位置:首页 > 生活知识 > 正文内容

黑客入侵司法鉴定(黑客技术犯罪)

hacker2年前 (2022-06-03)生活知识106
本文导读目录:

瑞星2009

让每个人都知道

2008年10

月18日,一个普通的日子,但对北京东方微点公司来说,却具有特别意义。

这一天,员工们欣喜地传阅着一封来自北京奥运会开闭幕式运营中心的感谢信。这封并不长的感谢信指出,北京奥运会开闭幕式运营中心自使用能有效防范新病毒和未知病毒的微点主动防御软件以来,中心网络信息系统成功阻止了黑客和各种病毒对运营中心数百台电脑的攻击和入侵,从未发生过开闭幕式有关方案等各种信息泄密事件。“微点主动防御软件作为北京奥运会开闭幕式运营中心唯一使用的反病毒软件,为保障开闭幕式运营中心网络信息系统的安全高效运行和奥运会、残奥会开闭幕式各项工作的顺利进行,作出了突出贡献”。

读着感谢信,手捧北京奥组委颁发的“突出贡献”纪念证书,刘旭,这位著名反病毒专家,热泪长流。微点主动防御软件在北京奥运会开闭幕式运营中心的应用,标志着我国自主研发的主动防御计算机病毒技术,成功经受了北京奥运会、残奥会的重大考验,打了一场漂亮的信息安全主动防御战。但是,外人难以想像的是,微点公司是在背负着一个巨大“黑锅”的压力下,凭着独有的创新技术,赢得了北京奥组委对微点主动防御软件的认可。

“这荣誉来的太心酸,这自豪来的太不容易。”记者昨日采访世界首套主动防御软件———微点软件的创新历程时,刘旭如此对记者说。

原始创新:撼动了谁的恐慌神经

凡使用过计算机的人,几乎都用过杀毒软件,对杀毒软件只能查杀老病毒,很难对付新病毒和未知病毒的缺陷不无感触。尽快研发能够主动防御新病毒和未知病毒的新型反病毒软件,不仅是广大用户的迫切需求,也是国际反病毒公司竞争的焦点。谁能最先开发出满足这种需求的新一代反病毒产品,无疑将在市场竞争中占据很大的优势。

著名反病毒专家、瑞星杀毒软件的原设计者和发明人刘旭,辞去北京瑞星科技股份有限公司董事总经理兼总工程师两年后,创办北京东方微点信息技术有限责任公司,带领科研人员开始了以防新病毒和未知病毒为主要功能的新一代反病毒产品的自主研发,并在国际反病毒领域率先创立“监控并举、动态防护”主动防御体系,成功研制了以程序行为监控、程序行为自动分析、程序行为自动诊断为技术特征,与杀毒软件思路完全不同的反病毒产品———微点主动防御软件,实现了反病毒技术由被动事后杀毒到主动防御的重大跨越,同时申请了6项发明专利。

2005年5月13日和5月31日,光明日报在显著位置发表了刘旭关于“杀毒软件亟待克服重大技术缺陷我国应尽快研制主动防御型产品”和“主动防御电脑病毒并非天方夜谭”的观点,对国内杀毒软件厂商产生了巨大的冲击。

正是刘旭发表的观点在业界产生的反响和微点主动防御软件研制成功的消息,特别是业界关于微点主动防御软件可能带来反病毒市场格局变化的评价,引起了杀毒厂商尤其是国内最大杀毒厂商北京瑞星公司的极大恐慌。瑞星公司非常担心瑞星杀毒软件的市场前景,而恐慌的背后便是要想法阻止微点主动防御软件上市销售。但是,瑞星公司深知用正常的商业竞争手段无法阻止微点软件上市。在获悉微点主动防御软件研制成功的消息后,瑞星紧急找到了时任北京市公安局公共信息网络安全监察处(以下简称网监处)处长于兵,共同商量对策。于是,一个通过制造假案阻止微点主动防御软件上市的阴谋出笼了。

2009-12-15 19:36 回复

cike2009

0位粉丝

2楼

刘旭和微点的厄运由此开始。

灭顶之灾:微点软件遭飞来横祸

正当微点公司紧锣密鼓为产品上市销售做准备时,2005年7月5日起,微点公司莫名其妙地被网监处调查。网监处先是以“反病毒公司资质调查”为由,后又以“未采取安全防范措施”的案件调查为名,对微点公司进行了一个多月的“检查”,频繁传唤包括专家刘旭在内的公司管理、研发人员。同年7月21日,办案人员将扣押的装有微点核心技术的计算机送到瑞星公司。刘旭对记者说,庆幸的是,微点公司对被扣计算机中的核心技术数据采取了严格的加密,这增加了瑞星公司窃取微点主动防御软件源程序等的难度。于兵通过办案人员给刘旭“指明”两条出路,“一是把公司卖给像瑞星这样有实力、有背景的公司,二是不要在北京设立公司,搬回原籍福建”。

2005年7月28日,网监处对微点公司副总经理田亚葵刑事立案。8月30日凌晨,网监处以涉嫌“故意传播计算机病毒”为由,将田亚葵刑事拘留。9月6日,网监处以微点公司涉案为由,给全国唯一防病毒产品检测机构———国家计算机病毒防治产品检验中心发公函,要求其对微点主动防御软件不予检测,达到了阻止微点主动防御软件上市的目的。

不仅如此,为诋毁微点公司声誉,网监处还向媒体发布了微点公司“放毒”的假新闻。2005年10月22日,一条题为“北京破获全国首例故意传播网络病毒案件”和“全国网络病毒第一案告破,杀毒公司传播多种病毒”的消息,在北京和全国各大媒体刊出,震惊业内外。

网监处向媒体发布的“国内首例防病毒公司传播病毒案”的这条消息称,2005年7月2日,北京市公安局网监处接北京多家防病毒公司报案,称本公司互联网上病毒监测预警平台显示,2005年1月以来,计算机病毒一直呈上升趋势,尤其五六月份达到高峰,传播范围有扩大的趋势。接报后,网监处立即开展“调查”工作。消息称,“北京东方微点信息技术有限责任公司在世界首创主动防御病毒软件,打破了对于计算机病毒全世界只能被动防御的局面。然而,该公司在软件研制过程中,违规在互联网上下载、运行多种病毒”,“致使计算机病毒在互联网上大量传播,严重危害网络安全,造成重大经济损失”,“这宗故意传播网络病毒案在全国尚属首例”。“8月30日,公安机关依照《刑法》第二百八十六条第三款的规定,将涉嫌‘故意制作、传播计算机病毒等破坏程序影响计算机系统正常运行造成严重后果’的该公司副总经理田亚葵刑事拘留”。

“防病毒公司传播病毒”的新闻迅速在社会传播,唾骂声四起。对反病毒厂商来说,没有比背上这样的“黑锅”更令用户鄙视了。微点公司如同被钉上了十字架,声誉扫地。不仅如此,网监处还通过网络和电视,通缉另一名员工崔素辉,造成微点员工人心惶惶。

然而,谁也不会想到,这起震惊全国的“国内首例防病毒公司传播病毒案”是有人阴谋制造的假案。

官商勾结:制造假案用心何在

我国对病毒防治产品实施销售许可证制度。按照规定,申请销售许可证,必须提供企业经营执照、产品研发备案证明、公安部指定机构的产品检测报告三个要件,而检测机构的检测报告尤为关键。没有检测报告就无法拿到销售许可证,阻止微点主动防御软件检测也因此成了瑞星公司和于兵阻止微点主动防御软件上市的毒辣手段。

2009-12-15 19:36 回复

cike2009

0位粉丝

3楼

来自北京纪检部门的信息证实,原北京市公安局网监处处长于兵就是在微点公司办理产品上市相关手续之际的2005年7月初,接受北京瑞星公司的请托,指令网监处案件队副队长张鹏云“铲”了从事计算机病毒防范软件研发业务的东方微点公司。

要“铲”反病毒公司,最直接最致命的莫过于让其背上“传播计算机病毒并造成重大损失”的罪名。2005年8月,于兵指使张鹏云和网监处产品管理科副科长齐坤,到北京思麦特管理顾问有限公司和北京健桥证券股份有限公司北京管理部,调查了解公司电脑被病毒感染及造成损失的情况。在听取张、齐二人汇报上述二家公司有病毒感染但未造成损失的情况下,于兵仍授意二人让思麦特公司和健桥证券公司,分别出具了10万元虚假损失的证据材料。

微点公司副总经理田亚葵被刑事拘留后,由于缺少报案材料,2005年9月,于兵指使张鹏云、齐坤到北京江民新科技术有限公司、北京金山软件股份有限公司、北京启明星辰信息技术有限公司做工作,让这些公司分别出具了虚假的“病毒暴发”报案材料。

为对田亚葵传播病毒案件涉及的“损失”进行评估,瑞星公司常务副总赵四章向于兵推荐了由瑞星公司独立监事邹某为合伙人的中润华会计师事务所。网监处将该会计师事务所出具的虚假评估报告,作为认定田亚葵构成“破坏计算机信息系统罪”和“侵犯商业秘密罪”的主要证据。

网监处在案件调查中“认定”,田亚葵所用的与互联网连接的笔记本电脑中,有4种病毒于2004年12月21日被激活,通过ADSL向外传播,造成较大损失。经北京纪检机关调查,网监处指证的田亚葵笔记本电脑上网的ADSL当时还没有开通,这部ADSL是在几个月后的2005年4月1日才开通使用。而所谓的田亚葵“激活”4种病毒,也与事实相违背。经国家信息中心电子数据司法鉴定中心重新鉴定,在田亚葵笔记本电脑中仅发现上述4种病毒中的3种病毒,而且从未被激活过。

据北京纪检部门调查,“北京东方微点信息技术有限责任公司传播计算机病毒案件”,是于兵应北京瑞星公司之请托,指使张鹏云、齐坤,调取假报案、假损失、假鉴定等证据材料制造的假案。记者在采访中了解到,这一假案造成微点软件上市受阻近3年,企业蒙受直接经济损失3000多万元,微点声誉受到极大伤害,公司背负的“防病毒公司传播病毒”罪名,至今还未得到公开平反;无辜锒铛入狱的田亚葵和被通缉的年轻员工崔素辉更是身心受到摧残。

不弃不离:艰难的取证举报路与正义的支持

微点副总田亚葵被捕后,研发部负责病毒库保管、年仅23岁刚刚大学毕业的崔素辉,也无辜遭到了警方通缉。小崔东躲西藏不敢来上班,几年不敢回老家河北过春节。2006年除夕夜,小崔躲在福州的一家小旅店里,嚎啕大哭。问苍天,为什么自己有家不能回?!

在网监处三天两头来研发部传唤讯问技术人员的情况下,员工们担惊受怕,有的员工见到穿警服的就紧张,研发工作受到很大干扰,无法正常进行。为保存公司研发实力,刘旭做出了把研发部从北京悄悄转移到福州的决定。为了员工的人身安全,刘旭特意将20多人的火车票终点站买到厦门,但安排大家在离福州较远的一个小站下车,然后找了两辆中巴车在夜深人静时把研发部员工接到了福州,而这一转移就是两年。

2009-12-15 19:36 回复

cike2009

0位粉丝

4楼

在田亚葵被逮捕和崔素辉被通缉后,刘旭清楚地知道,这个时候公司更不能没有自己。一方面,研发人员的情绪不稳定,最需要鼓励,更需要主心骨;另一方面,必须尽快向有关部门举报微点无辜遭陷害的重大情况。为了保证自己的通信安全,刘旭每天在自己的包里装着9部手机,用9个手机号与研发负责人和公司高层等单线联系。

2005年中秋节前后,为防止办案人员跟踪,刘旭多次路过家门而不敢回。连续几天,刘旭每晚都要换几个宾馆,最多的时候一晚上换了5个地方躲藏,他不知道自己要躲到哪一天。对攻克技术难题从不服输从不低头的刘旭,看着万家灯火,中秋节晚上留下了悲愤的泪水。但是,刘旭始终坚定着一个信念,在提高自主创新能力已经成为国策的今天,微点公司研发的对用户、对国家信息安全都有现实意义的主动防御软件,一定会得到国家保护。作为首善之区,在建设更加和谐自主创新环境的当前,造假陷害微点的“黑手”最终会被查办,正义一定会战胜邪恶!

正是抱着这样朴实的信念,在产品拿不到销售许可证的情况下,微点公司以测试版供用户在网上下载测试和免费试用近3年,不断完善产品,创了软件公测时间之最。刘旭以自己的信念和对技术的执着凝聚公司员工的同时,从书店买回一大堆法律书籍。他拿出了研究病毒的韧劲开始钻研厚厚的法律条文,并开始了大量艰难的取证。

刘旭边取证边向有关部门上访、举报和反映情况,寻求正义支持。2007年5月,刘旭向最高人民检察院、公安部等国家有关部门的举报,得到了高度重视。经最高人民检察院认真调查和过问下,同年11月20日,田亚葵在被羁押11个月和取保候审12个月后,北京市海淀区检察院对田亚葵做出了不起诉的决定。微点主动防御软件在被封杀长达两年半后,获准向国家计算机病毒防治产品检验中心办理产品上市销售前的检测手续,为申请产品销售许可证扫除了障碍。微点主动防御软件在通过国家检测机构检测后,终于获得被阻挠了近3年的销售许可证。

刘旭的境遇也受到了中央主要媒体的高度关注。新华社先后3次以内参的形式做了报道,呼吁保护原始创新成果。科技日报在2007年12月19日和12月25日,在显著位置分别以《微点软件的上市之路为何如此艰难》和《谁保障自主创新成果不遭封杀》为题,对于兵封杀微点软件的事件进行了披露,发出了“微点事件”背后到底是否另有“黑幕”,背后到底是否有“黑手”,“黑手”到底有多长的拷问。

与此同时,微点主动防御软件作为重大原始创新成果,得到了有关部门的高度重视。权威机构北方计算中心在组织了专门的攻防测试后,给予高度评价,认为“微点主动防御软件的研发成功,是反病毒核心技术的重大突破和创新”,并建议国家有关部门予以重视和支持。微点主动防御软件更因其技术的独创性,被科技部列入国家863项目,这给逆境中的刘旭和微点公司以巨大的精神鼓舞,使刘旭更坚定了对自主创新的信念。

也就在北京奥运会前夕,北京市纪委接到实名举报,反映原北京市公安局网监处处长于兵、案件队副队长张鹏云、产品管理科副科长齐坤存在徇私枉法等问题。市纪委高度重视,成立专案组对于兵等人的严重违法违纪问题进行立案调查。现已查明,于兵涉嫌收受瑞星公司贿赂、利用职务便利贪污公款,涉案金额巨大。齐坤涉嫌收受瑞星公司常务副总赵四章的贿赂。据来自检察系统的消息,于兵涉案金额高达4000多万元。

据纪检部门调查,于兵还存在变造户口、私办护照和境外身份并擅自多次出境等问题。于兵持有5本因私护照,自2001年以来持因私护照出境30次。2008年7月23日,于兵潜逃。9月10日,于兵被北京市检察院批准逮捕,9月18日被抓捕归案。10月7日,张鹏云、齐坤被北京市检察院批准逮捕。目前此案已移送司法机关。

来自纪检部门的信息证实,因涉嫌行贿,瑞星公司常务副总裁赵四章2008年8月1日准备出境时,在首都机场被纪检机关带走接受调查,现已被检察机关批准逮捕。

让微点蒙冤3年的假案终于真相大白。在国家相关部门的大力保护下,历经磨难的微点主动防御软件,再次迈开了新的创新历程。

来源:科技日报

中国现在有没有计算机犯罪取证的法律法规

 一、计算机犯罪的定义

我国公安部定义:计算机犯罪是以计算机为工具或以计算机资源位对象实施的犯罪行为。《中华人民共和国刑法》规定了四个罪名:一是非法入侵计算机信息系统罪;二是破坏计算机信息系统功能罪;三是破坏计算机信息系统数据、应用程序罪,四是制作、传播计算机病毒等破坏性程序罪。具体为《刑法》第285条和第286条。以上是典型性计算机犯罪,另外还有非典型计算机犯罪,即利用计算机进行的其他犯罪或准计算机犯罪,就是指既可以用信息科学技术实施也可以用其他方法实施的犯罪,在《刑法》第287条中举例并规定的利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪。

二、计算机犯罪的主要手段

计算机的犯罪手段随着计算机技术的发展不断推陈出新,技术含量越来越高,案件的侦破难度越来越大,计算机犯罪常用的手段如下:

1.意大利香肠术

这种计算机犯罪是采用不易被察觉的方法,使对方自动做出一连串的细小让步,最后达到犯罪的目的,这是典型的金融系统计算机犯罪。

2.盗窃身份

盗窃身份主要是指通过某种方法窃取用户身份,享用用户身份的权限,从而可以以授权用户的身份进入计算机操作系统,进行各种破话操作。破解用户密码是盗用用户身份的最常用方法。

3.活动天窗

所谓活动天窗就是指程序设计者为了对软件进行调试和维护,在设计程序时设置在计算机软件中的“后门”程序,通过“后门”黑客可以绕过程序提供的正常安全性检查而进入计算机软件系统,并且可能法制木马程序,达到其入侵的目的。

4.计算机病毒

计算机病毒的破坏能力是绝对不可小觑的,轻则导致应用程序无法正常使用,丢失尚未保存的临时数据,严重的可能导致系统瘫痪,并且丢失所有数据,甚至可以损坏计算机硬件。

5.数据欺骗

数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据或者输入虚假数据,以这样的方法实现犯罪目的,这是一种相对简单的计算机犯罪手段。

三、计算机取证的定义和步骤

关于计算机取证的定义还没有权威组织给出确切的定义。著名的计算机专家Judd Robbins对计算机取证的定义是:“计算机取证不过是将计算机调查和分析技术应用于潜在的、有法律效力的证据的确定与获取”。计算机取证实际上就是对计算机犯罪的证据进行获取、保存、分析和出示的法律规范和科学技术,即对计算机证据的保护、提取和归档的过程。

在司法鉴定的实施过程中的计算机取证的基本步骤如下:

1.案件受理

案件受理是调查机关了解案情、发现证据的重要途径,是调查活动的起点,是依法开展工作的前提和基础。受理案件时,要记录案情,全面的了解潜在的与案件事实相关的电子证据。

2.保护现场

首先要冻案件现场的计算机系统,保护目标计算机,及时地维持计算网络环境的状态,保护数码设备和计算机设备等作案工具中的线索痕迹,在操作过程中必须避免发生任何更改系统设置、硬件损坏、数据破坏或病毒感染的情况发生,避免电子证据遭到破坏或丢失。

3.收集证据

主要收集以下数据信息:计算机审核记录(包括使用者账号、IP地址、使用和起止时间等)、客户登录资料(包括申请账号时填写的姓名、电话、地址等基本资料)、犯罪事实资料(证明该犯罪事实存在的数据资料,包括文本文件、屏幕截屏、原始程序等)。

4.固定证据

固定证据可以保证电子证据的完整性和客观性。首先对电子证据的存储要选用适当的存储介质,并且要进行原始的镜像备份。因为电子证据的实质是电磁信号,如果消磁便无法挽回,所以电子证据在运输和保管的过程中不应靠近磁性物质,不可放置在有无线电接收设备的汽车内,不能放置在高温或低温的环境中,要放置在防潮、干燥的地方,非相关人员不得操作存放电子证据的设备。

5.分析证据

在进行数据分析之前要将数据资料备份以保证数据的完整性,要对硬盘、U盘、PDA内存、存储卡等存储介质进行镜像备份,必要时还要重新制作数据备份材料,分析电子证据时应该对备份资料进行非破坏性分析,使用数据恢复的方法将删除、修改、隐藏的电子证据尽可能的进行恢复,然后再在恢复的资料中分析查找证据。

6.证据归档

应当把电子证据的鉴定结果进行分类归档保存,以供法庭诉讼时使用,主要包括对电子证据的检查内容:涉及计算机犯罪的时间、硬盘的分区情况、操作系统和版本;取证时,数据信息和操作系统的完整性、计算机病毒评估情况、文件属性、电子证据的分析结果和评估报告等信息。

四、计算机取证的主要技术

如今犯罪分子所采用的技术手段越来越多样,相对的计算机取证技术也在不断的提升,也加入了很多的先进技术。

1.主机取证技术

研究计算机犯罪发生后主机取证的有关技术,如计算机硬盘高速拷贝技术,就是主要研究读写硬盘数据的相关协议、高速接口技术、数据容错技术、CRC-32签名校验技术等。文档碎片分析技术主要是研究根据已经获得的数据编写风格推断出作者的分析技术、根据文件的碎片推断出其格式的技术。数据恢复技术主要研究把遭到破坏的数据或由于硬件原因丢失的数据或因误操作丢失的数据还原成正常数据。

2.网络数据取证技术

主要是研究对网络信息数据流进行实时捕获,通过数据挖掘技术把隐藏在网络数据中的有用数据分析并剥离出来,从而有效定位攻击源。因为网络传输的数据包能被共享信道的所有主机接收,因此可以捕捉到整个局域网内的数据包,一般从链路层捕获数据,按照TCP/IP的结构进行分析数据。无线网络的数据分析和一般以太网一样,逐层进行剥离。另外网络追踪技术是指发现攻击者后如何对其进行定位,研究快速定位和跟踪技术。

3.主动取证技术

主动取证技术是当前取证技术研究的重点内容,如入侵取证系统可以对所监听网段的数据进行高效、完整的记录,记录被取证主机的系统日志,防止篡改,保证数据的原始性和不可更改性,达到对网络上发生的事件完全记录。入侵取证系统在网络中是透明的,它就像摄像机一样完整记录并提供有效的网络信息证据。

随着计算机及网络的不断发展,我们的工作生活都逐步趋向网络化、无纸化、数字化,在享受这些便利的同时,滋生了越来越多的计算机犯罪。计算机犯罪在我国已呈现逐年上升的势头,并且智力难度越来越大,令人欣慰的是国家法律法规正在逐步完善,计算机犯罪取证技术不断提高,从一定程度上遏制了计算机犯罪的发展。

黑客入侵网站 犯的是什么法

这个知道、百科上都是能都是能搜到的(纯属转载):

《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加这样的危害计算机信息网络安全的活动。

《电信条例》规定任何组织或者个人不得对电信网存储、处理、传输的数据和应用程序进行删除或者修改以危害电信网络安全和信息安全。

《治安管理处罚法》

第二十九条 有下列行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留:

(一)违反国家规定,侵入计算机信息系统,造成危害的;

(二)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的;

(三)违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;

(四)故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。

《刑法》

第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

第二百八十六条 【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

第二百八十七条 【利用计算机实施犯罪的提示性规定】利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

通常进行计算机系统犯罪取证的方法有哪几种

一、计算机犯罪的定义

我国公安部定义:计算机犯罪是以计算机为工具或以计算机资源位对象实施的犯罪行为。《中华人民共和国刑法》规定了四个罪名:一是非法入侵计算机信息系统罪;二是破坏计算机信息系统功能罪;三是破坏计算机信息系统数据、应用程序罪,四是制作、传播计算机病毒等破坏性程序罪。具体为《刑法》第285条和第286条。以上是典型性计算机犯罪,另外还有非典型计算机犯罪,即利用计算机进行的其他犯罪或准计算机犯罪,就是指既可以用信息科学技术实施也可以用其他方法实施的犯罪,在《刑法》第287条中举例并规定的利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪。

二、计算机犯罪的主要手段

计算机的犯罪手段随着计算机技术的发展不断推陈出新,技术含量越来越高,案件的侦破难度越来越大,计算机犯罪常用的手段如下:

1.意大利香肠术

这种计算机犯罪是采用不易被察觉的方法,使对方自动做出一连串的细小让步,最后达到犯罪的目的,这是典型的金融系统计算机犯罪。

2.盗窃身份

盗窃身份主要是指通过某种方法窃取用户身份,享用用户身份的权限,从而可以以授权用户的身份进入计算机操作系统,进行各种破话操作。破解用户密码是盗用用户身份的最常用方法。

3.活动天窗

所谓活动天窗就是指程序设计者为了对软件进行调试和维护,在设计程序时设置在计算机软件中的“后门”程序,通过“后门”黑客可以绕过程序提供的正常安全性检查而进入计算机软件系统,并且可能法制木马程序,达到其入侵的目的。

4.计算机病毒

计算机病毒的破坏能力是绝对不可小觑的,轻则导致应用程序无法正常使用,丢失尚未保存的临时数据,严重的可能导致系统瘫痪,并且丢失所有数据,甚至可以损坏计算机硬件。

5.数据欺骗

数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据或者输入虚假数据,以这样的方法实现犯罪目的,这是一种相对简单的计算机犯罪手段。

三、计算机取证的定义和步骤

关于计算机取证的定义还没有权威组织给出确切的定义。著名的计算机专家Judd Robbins对计算机取证的定义是:“计算机取证不过是将计算机调查和分析技术应用于潜在的、有法律效力的证据的确定与获取”。计算机取证实际上就是对计算机犯罪的证据进行获取、保存、分析和出示的法律规范和科学技术,即对计算机证据的保护、提取和归档的过程。

在司法鉴定的实施过程中的计算机取证的基本步骤如下:

1.案件受理

案件受理是调查机关了解案情、发现证据的重要途径,是调查活动的起点,是依法开展工作的前提和基础。受理案件时,要记录案情,全面的了解潜在的与案件事实相关的电子证据。

2.保护现场

首先要冻案件现场的计算机系统,保护目标计算机,及时地维持计算网络环境的状态,保护数码设备和计算机设备等作案工具中的线索痕迹,在操作过程中必须避免发生任何更改系统设置、硬件损坏、数据破坏或病毒感染的情况发生,避免电子证据遭到破坏或丢失。

3.收集证据

主要收集以下数据信息:计算机审核记录(包括使用者账号、IP地址、使用和起止时间等)、客户登录资料(包括申请账号时填写的姓名、电话、地址等基本资料)、犯罪事实资料(证明该犯罪事实存在的数据资料,包括文本文件、屏幕截屏、原始程序等)。

4.固定证据

固定证据可以保证电子证据的完整性和客观性。首先对电子证据的存储要选用适当的存储介质,并且要进行原始的镜像备份。因为电子证据的实质是电磁信号,如果消磁便无法挽回,所以电子证据在运输和保管的过程中不应靠近磁性物质,不可放置在有无线电接收设备的汽车内,不能放置在高温或低温的环境中,要放置在防潮、干燥的地方,非相关人员不得操作存放电子证据的设备。

5.分析证据

在进行数据分析之前要将数据资料备份以保证数据的完整性,要对硬盘、U盘、PDA内存、存储卡等存储介质进行镜像备份,必要时还要重新制作数据备份材料,分析电子证据时应该对备份资料进行非破坏性分析,使用数据恢复的方法将删除、修改、隐藏的电子证据尽可能的进行恢复,然后再在恢复的资料中分析查找证据。

6.证据归档

应当把电子证据的鉴定结果进行分类归档保存,以供法庭诉讼时使用,主要包括对电子证据的检查内容:涉及计算机犯罪的时间、硬盘的分区情况、操作系统和版本;取证时,数据信息和操作系统的完整性、计算机病毒评估情况、文件属性、电子证据的分析结果和评估报告等信息。

四、计算机取证的主要技术

如今犯罪分子所采用的技术手段越来越多样,相对的计算机取证技术也在不断的提升,也加入了很多的先进技术。

1.主机取证技术

研究计算机犯罪发生后主机取证的有关技术,如计算机硬盘高速拷贝技术,就是主要研究读写硬盘数据的相关协议、高速接口技术、数据容错技术、CRC-32签名校验技术等。文档碎片分析技术主要是研究根据已经获得的数据编写风格推断出作者的分析技术、根据文件的碎片推断出其格式的技术。数据恢复技术主要研究把遭到破坏的数据或由于硬件原因丢失的数据或因误操作丢失的数据还原成正常数据。

2.网络数据取证技术

主要是研究对网络信息数据流进行实时捕获,通过数据挖掘技术把隐藏在网络数据中的有用数据分析并剥离出来,从而有效定位攻击源。因为网络传输的数据包能被共享信道的所有主机接收,因此可以捕捉到整个局域网内的数据包,一般从链路层捕获数据,按照TCP/IP的结构进行分析数据。无线网络的数据分析和一般以太网一样,逐层进行剥离。另外网络追踪技术是指发现攻击者后如何对其进行定位,研究快速定位和跟踪技术。

3.主动取证技术

主动取证技术是当前取证技术研究的重点内容,如入侵取证系统可以对所监听网段的数据进行高效、完整的记录,记录被取证主机的系统日志,防止篡改,保证数据的原始性和不可更改性,达到对网络上发生的事件完全记录。入侵取证系统在网络中是透明的,它就像摄像机一样完整记录并提供有效的网络信息证据。

随着计算机及网络的不断发展,我们的工作生活都逐步趋向网络化、无纸化、数字化,在享受这些便利的同时,滋生了越来越多的计算机犯罪。计算机犯罪在我国已呈现逐年上升的势头,并且智力难度越来越大,令人欣慰的是国家法律法规正在逐步完善,计算机犯罪取证技术不断提高,从一定程度上遏制了计算机犯罪的发展。

黑客入侵他人电脑犯什么法,判几年,怎样尽可能延长判刑时长?

黑客抓了判五年左右才会被释放,这是由于此时黑客已经触犯了破坏计算机系统罪,故此一般的黑客,若是简单的入侵了他人的电脑,并没有窃取重要的商业机密,此时黑客并不会被判刑。若是黑客入侵之后,导致政府机构受到严重的侵害,此时会被判处五年以上的刑罚。

《刑法》第二百八十六条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

至于怎样尽可能延长判刑时长,找个好律师吧

需向国外汇款,由于对方邮箱遭黑客入侵提供了国内诈骗的账号,经财务及领导签字后汇出。如何鉴定责任?

首先是对方的责任,无论他邮箱是否遭黑客入侵他都必须对发出汇款账号的邮件承担责任,其次是联系人的责任,因为他在要求财务及领导汇款及签字的时候,没有尽到电话联系国外收款方核实收款账号事宜,至于财务,一般企业都是先有经办人申请付款,领导审批签字后财务见单付款,除非是财务在汇款时输错账号,否则财务人员没有责任的。

请问黑客的收入一般来源于什么?还有就是黑客的入侵是否犯法,国家对此有那些法律规定?

估计是爱好吧,黑客一般侵入别人的电脑,都是想炫耀自己的编程技术。当然也有不法分子是先编辑木马侵入别人的电脑,盗取一些重要信息情报(比如国家机密什么的)然后拿去卖钱,一些间谍也是这样的。

上面是我自己的看法,下面是我帮你查的一些资料:提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。

2,黑客攻击

一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。

1)、获取口令

这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。

2)、放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3)、WWW的欺骗技术

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4)、电子邮件攻击 

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

5)、通过一个节点来攻击其他节点

黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

6)、网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

7)、寻找系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

8)、利用帐号进行攻击

有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

9)、偷取特权

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大

黑客入侵他人的电脑并取到控制权,这样触犯法律吗?

大哥们,要看入侵的是什么电脑,属于私人的没有取得任何利益一般不认为是犯罪.

入侵国家机关窃取秘密并传播的是故意泄露国家秘密罪

没有窃取的是非法侵入计算机信息系统罪

入侵银行网络的并取的财产的是盗窃罪.

入侵别的单位的计算机对信息系统功能进行删除修改增加的干扰造成信息系统不能正常运行后果严重的处5年一下有期徒刑或者拘役.后果特别严重处5年以上有期徒刑.

怎么样哥们,还想当黑客吗?

扫描二维码推送至手机访问。

版权声明:本文由万物知识分享发布,如需转载请注明出处。

本文链接:http://qmsspa.com/37557.html

分享给朋友:

“黑客入侵司法鉴定(黑客技术犯罪)” 的相关文章

36个全球免费开放的资源网站

那些寰球谢搁的收费资本 网站包含 收费电子文件,以及研讨 结果 ,各类生理 教,神经迷信等电子书,今代战古代的年夜 质熟物教著述等,个中 许多 珍原,否正在线 浏览。 美国的国度 教术出书 社(NationalAcademiesPress,NAP) 其出书 的任何PDF疆土 书 对于任何读者收费谢搁...

30天学会在shopify上开店之制作有吸引力的广告文案—Day20

昨天咱们要说的是FB告白 案牍 要怎么制造 。无论您售的甚么产物 ,上面尔 对于告白 案牍 的发起 皆能用患上上。 告白 案牍 有四个圆里要注重:开首 语,脸色 符号,行为 号令 语,营建罕见 性取紧急 感。 0 一  开首 语 开首 语有三种情势 :扔答题,说明 定见 ,揭橥 会惹起争议的谈吐...

竞价推广和seo的区别(sem和seo是什么意思)

竞价推广和seo的区别(sem和seo是什么意思)

网站搜索引擎优化 劣化相比起sem竞价要广泛 许多 ,根本 上年夜 多半 私司皆有作搜索引擎优化 劣化,而sem竞价则相对于比拟 长一点儿,这么那是甚么缘故原由 招致的呢?昨天火源智库小编便为年夜 野先容 一高搜索引擎优化 劣化比起sem竞价幸亏 哪面?...

在抖音怎样上传游戏视频完成任务(抖音参加全民任务奖励怎么样瓜分)

在抖音怎样上传游戏视频完成任务(抖音参加全民任务奖励怎么样瓜分)

今朝 ,Tik Tok是当之有愧的流质没心,也是互联网人赔钱的最好仄台。 但同业 泛滥,内卷凶悍 。只管 您 晓得Tik Tok有伟大 的盈余 ,但正在Tik Tok赔钱近出有您念象的这么单纯。 由于 您要懂剪辑、案牍 、经营、曲播、变现等等,通俗 人只可视而却步. 有人答:尔下...

英文网站建设

作外洋 网赔,英文网站必弗成 长。 如今 六山网赔专客提求现成的英文网站,皆是wordpress制造 而成,包括 各个止业,否以作ClickbankAmazonAdsense战其余告白 同盟 。  一 五0个wordpress英文网站 如下为界里展现 : 上面为专客类型: PLRBlogs 一- ...

怎样申请大批量靓号(如何正规渠道办理靓号)

怎样申请大批量靓号(如何正规渠道办理靓号)

如今 许多 分歧 社会位置 的人都邑  对于美妙 的数字有需供,包含 脚机美妙 数字、QQ美妙 数字、车牌美妙 数字等等。尤为是对付 商务人士去说,脚机的昵称,便像脚表战衣服同样,否以从正面 映托没用户的胜利 形象!以是 昵称的商场需供很年夜 ,当然也有许多 人念亏利。 若何  对于交上风 靠...

评论列表

边侣神择
2年前 (2022-06-03)

信息系统不能正常运行的;(三)违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;(四)故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。