电子数据

2024-11-07

电子数据(精选12篇)

电子数据 篇1

1 电子证据调查概念

1.1 证据

证据:“可以用于证明案件事实的材料, 都是证据” (2012年刑讼法第四十八条) 。

证据包括: (一) 物证; (二) 书证; (三) 证人证言; (四) 被害人陈述; (五) 犯罪嫌疑人、被告人供述和辩解; (六) 鉴定意见; (七) 勘验、检查、辨认、侦查实验等笔录; (八) 视听资料、电子数据。

1.2 电子数据

与传统的证据相比, 电子证据具有独特的存在形式, 电子证据是以磁、电、光信号等物理形式存在于各种媒介之上。电子证据在形成、存在、利用过程中对电子技术或电子设备有依赖, 电子证据或者是由电子设备生成, 或者是以电子形式存在, 或者是需要借助电子技术才能利用。电子证据之所以被称为“电子”证据, 并且与常规的证据相区别, 也是基于这一点。

在国外, 经常使用“Computer Forensics”、“computer evidence”、“digital evidence”、“electrionic evidence”等术语。“Computer Forensics”是“Forensic”的一个分支。是指通过技术手段获取犯罪和其他合法证据, 是自然科学的一个分支。“Forensic”的原意是“法庭的, 论争的:与法庭或公众论争有关的;用于或适于法庭或公众论争的, 辩论的, 修饰的;与辩论相关的, 用于辩论的”, 而“forensics”则是“辩论练习, 辩论术”。而在国内, 我们经常使用电子物证、电子数据、电子取证、电子鉴定等术语来描述。其意思都是大同小意。没有什么实质上面的区别。

1.3 电子数据的特点

同传统证据相比, 计算机犯罪的电子证据 (狭义电子证据) 的特点更加突出, 几乎所有涉及电子证据的论著都会对它的特点做一番总结, 其中有几点是在业界公认的。

1) 依赖性:即电子证据无论产生、存储、传输、提取、识别、再现必须依赖高科技设备。

2) 虚拟化:在计算机内部, 所有信息都被数字化了。电子证据实质上只是一堆按编码规则处理成二进制的“0”和“1”排列的信息, 计算机通过把二进制编码转换为一系列的电脉冲来实现某种功能, 无法用肉眼进行识别。

3) 多样性:电子证据输出到外部设备的表现形式是极其多样的, 几乎综合了文本、图形、图像、动画、音频、视频等多种媒体信息, 还可以是交互式的、可加密编译的, 能够更加直观、清晰、生动、完整地反映待证事实及其形成的过程。

4) 易变性:与传统的证据相比, 电子证据的突出特点也就是其在高科技含量下的脆弱。电子证据均以电、磁等形式存储, 为修改、变更证据提供了便利条件, 电子证据被篡改后, 如没有可以对照的副本、映像文件则难以查清、判断。

2 取证流程

电子证据调查通常分为五个基本步骤:1) 调查取证前的准备和辨认;2) 证据的收集;3) 证据的固定与保全 (以镜像或复制的方式) ;4) 检查和分析;5) 报告。

3 电子取证

在进行电子数据调查过程中, 电子取证技术非常多, 但最常用的技术就是数据恢复技术, 数据恢复主要分为两种, 介质数据恢复, 介质物理故障修复。在这里面主要想跟大家交流是介质数据恢复。

介质物理故障修复:指的是CMOS不认盘;常有一种“咔嚓咔嚓”的磁头撞击声;电机不转, 通电后无任何声音;磁头错位造成读写数据错误;启动困难、经常死机、格式化失败、读写困难;自检正常, 但“磁盘管理”中无法找到该硬盘;电路板有明显的烧痕等。磁盘物理故障分类:盘体故障:磁头烧坏、磁头老化、磁头芯片损坏、电机损坏、磁头偏移、零磁道坏、大量坏扇、盘片划伤、磁组变形;电路板故障:电路板损坏、芯片烧坏、断针断线。固件信息丢失、固件损坏等硬件修复。

介质数据恢复:硬盘软故障:系统故障:系统不能正常启动、密码或权限丢失、分区表丢失、BOOT区丢失、MBR丢失;文件丢失:误操作、误格式化、误克隆、误删除、误分区、病毒破坏、黑客攻击、PQ操作失败、RAID磁盘阵列失效等;文件损坏:损坏的Office系列Word、Excel、Access、Power Point文件Microsoft SQL数据库复、Oracle数据库文件修复、Foxbase/foxpro的dbf数据库文件修复;损坏的邮件Outlook Express dbx文件, Outlook pst文件的修复;损坏的MPEG、asf、RM等媒体文件的修复

介质按种类分为:硬盘, U盘, SD卡、各种电子存储卡等。按文件系统可分为:NTFS, FAT, HFS, EXT4等。

从多起数据恢复的案件中, 我们发现大多数的案件是需要我们做介质数据恢复, 而介质物理故障修复案件较少, 在此就不做为重点跟大家介绍。

介质数据恢复中经常遇到的情况主要有三种:删除、格式化、覆盖。

1) 删除:删除操作却简单的很, 当我们需要删除一个文件时, 系统只是在文件分配表内在该文件前面写一个删除标志, 表示该文件已被删除, 他所占用的空间已被“释放”, 其他文件可以使用他占用的空间。所以, 当我们删除文件又想找回他 (数据恢复) 时, 只需用工具将删除标志去掉, 数据被恢复回来了。当然, 前提是没有新的文件写入, 该文件所占用的空间没有被新内容覆盖。

2) 格式化:格式化操作和删除相似, 都只操作文件分配表, 不过格式化是将所有文件都加上删除标志, 或干脆将文件分配表清空, 系统将认为硬盘分区上不存在任何内容。格式化操作并没有对数据区做任何操作, 目录空了, 内容还在, 借助数据恢复知识和相应工具, 数据仍然能够被恢复回来。

3) 覆盖:一个文件被标记上删除标志后, 他所占用的空间在有新文件写入时, 将有可能被新文件占用覆盖写上新内容。

在实际调查取证过程中, 我们经常会遇到类似问题。所以我们进行数据恢复之前, 要进行必要的前提工作。例如要知道被调查的计算机数据删除是哪种情况。这样好针对不同的情况, 做出相对应的调整。

现做一个实验, 供大家参考学习:

实验目的:WINDOWS XP和WINDOWS 7下面做格式化, 数据恢复情况对比。

实验环境:安装WINDOWS XP和7系统的两台计算机, NTFS分区, 分别放有WORD文档, 图片, 音频, 视频。

恢复软件:diskhunter (磁盘猎手)

恢复效果:XP系统下, 所有数据都能恢复。WIN 7系统下, 所有数据都没有恢复出来。

结论:我们从中可以看出来一些端倪。那就是XP系统和WIN 7系统在快速格式化时, 所用的技术手段是不一样。XP下格式化就是删除。而WIN 7格式化就是覆盖。

所以, 当我们了解了硬盘基本原理, 那么我们再做数据恢复就游刃有余了。

4 手机取证

电子技术的发展和应用的推广, 功能不断翻新的手机在人们日常生活中越来越重要, 但也成为一种值得警惕的新型犯罪工具, 利用手机从事诈骗、售假、造谣等违法犯罪活动日益猖獗。因此, 司法机关急需采用有效的技术手段对付这类手机犯罪的案件, 其中一个重要的技术手段就是手机取证。手机取证就是对存在于手机内存、SIM卡、闪存卡、运营商网络和短信服务提供商中的电子证据进行提取、保护和分析, 整理出有价值的案件线索或被法庭所接受的证据的过程。

手机取证是指在健全的取证环境中, 使用恰当的手段从手机及相关设备中恢复数字证据的科学。手机取证是一门交叉学科, 所涉及的知识面包括:移动通信知识、手机软硬件知识、计算机知识以及法律知识。因为涉及的知识面很广, 对于研究人员和调查取证人员来说都是一个极大的挑战。再对手机做取证调查时, 我们也要遵循取证流程四个原则。

1) 获取证物是指在不改变手机设备和可移动存储介质中数据的前提下, 获取可疑物品的过程。

2) 提取数据是指对手机设备及外围装置的存储器进行镜像或从中提取信息的过程。

3) 检查分析是指对上一阶段提取的数据复本进行检查和分析。取证工具将数据比特流恢复成可理解的形式 (如通话记录、电话本、SMS短消息等) , 并且完整地描述数据所代表的信息 (包括数据的来源和表示的意q义) , 调查员或取证专家再对恢复出的信息进一步分析, 找到有效证据以重建犯罪过程

4) 报告展示是对取证过程中所有操作步骤和调查结论进行详细摘要的过程, 目的是为司法诉讼提供数字证据。报告的生成依赖于对所有操作、调查和检查结果的详细记录, 因此所有原始证据的使用和移动都必须采取严格的记录和校验手段进行管理。报告的内容包括手机设备的状态, 提取出的数字证据的属性、所有进行的相关活动序列、操作人员及采用的工具等, 并且标明操作的时间、地点及采取的信号屏蔽措施等在实际手机调查取证过程中。如果按照手机的种类来说我们遇到的手机主要是两大类, 智能手机和山寨手机。智能手机对于取证来说是相对容易的。我们在对手机里面的数据可以进行提取和恢复。例如:通话记录、短信息、联系人、应用程序 (QQ、微信、阿里旺旺、陌陌等) 、WIFI使用情况等。

5 电子数据发展方向

由于自身的局限性和计算机犯罪手段的变化, 现有的取证技术已经不能满足打击犯罪的要求。由于当前取证软件的功能主要集中在磁盘分析上, 其他工作基本上依赖于取证专家人工进行, 所以随着计算机取证研究的不断深入, 以及新的取证手段和工具的发展, 计算机取证技术将会得到不断的进步。未来的计算机取证技术将会向着以下几个方向发展。

1) 取证的领域扩大, 未来趋势是手机取证

现在的计算机犯罪已经达到了无孔不入的地步, 除台式机外, 大量的移动设备如便携式计算机、掌上计算机、手机等都可能成为犯罪的目标。而犯罪的证据也会以各种不同的形式分布在计算机、便携式设备、路由器、入侵检测系统等不同设备上。要找到这些证据就需要针对不同的硬件和信息格式开发相应的取证工具。手机以后是每个人必有的东西。手机在未来的日子里可以代替电脑, 做到移动化办公。

2) 取证的工具和过程标准化

由于计算机取证倍受关注, 很多组织和机构都投入了人力对这个领域进行研究, 并且已经开发出大量的取证工具, 如TCT、EnCase、FTK、Disk Search 32、Disk Sig、DRIVESPY、File CNVT、Forensi X、Get Slack等等。但因为没有统一的标准和规范, 软件的使用者很难对这些工具的有效性和可靠性进行比较。所以取证工具和过程会逐步实现标准化, 以提高取证工作的可靠性和可操作性。

3) 中心存储取证

由于目前硬盘容量增加, 通过取证工具对单个硬盘进行数据分析已经很繁琐, 而且占用大量时间。为了解决这个问题。目前流行用并行处理及中心存储的方式来解决大容量数据介质的分析。

摘要:人类已经进入到信息时代, 从而无时无刻不笼罩在无处不在的电子云中。回顾信息技术发展历史, 从结绳记事, 到电子计算机的诞生, 从电话网络, 到三网融合, 从云计算, 到物联网, 伴随着技术的飞速发展, 人类信息时代的生活越来越美好。但是, 也正是计算机网络的无处不在, 它也同样不可避免地被牵涉到种种非法事件中, 从而在美好的背后, 存在着各种各样的丑恶, 尤其是形形色色的犯罪, 犹如人类社会的毒瘤, 侵蚀着社会生活的各个层面。正所谓天网恢恢, 犯罪分子在计算机上的任何活动, 都必然会留下印迹。电子证据调查, 就是在本机和网络上分析某一时刻所发生的事件, 并希望借此来证明某人曾经或正在进行非法行为, 或者相反, 为某人澄清某项罪名, 或者只是借助电子世界中的活动痕迹, 定位和找到特定的人。

关键词:电子,电子数据

参考文献

[1]张德森.电子物证真实性判断与研究[J].广东公安科技, 2008.4.

[2]赵双峰, 费金龙.Windows NTFS下数据恢复的研究与实现[J].计算机工程与设计, 2008.

[3]高志鹏, 张志伟, 孙云峰.WINHEX应用与数据恢复开发秘籍[M].北京:人民邮电出版社, 2013.

[4]戴士剑, 涂彦晖.数据恢复技术[M].北京:电子工业出版社, 2003.

[5]任雪飞, 杨永川.计算机取证技术综述[J].取证技术研究, 2011, 1.

[6]赵小敏.手机取证概述[J].网络安全技术与应用, 2005, 12.

[7]Joseph Giordano, Cyber Forensics:A Military Operations Perspective, International Journal of Digital Evidence Summer 2002, 1 (2) .

[8]Dan Morrill Tracking data over Bit Torrent, IAM, February 2006.http://www.securityfocus.com

[9]A Road Map for Digital Forensics Research.Digital Forensics Research Workshop, 2001.http://www.dfrws.org.

[10]Wolfe H.Evidence Analysis, Computers and Security Vol 22 (4) , May 2003.

[11]ENFSI;Guidelines for Best Practice in the Forensic Examination of Digital Technology, European Network of Forensic Science Insti tutes, October 2003.

电子数据 篇2

本人从毕业后到公司工作,从事公司内电子数据统计工作,并于2010年被公司聘任为助理经济师。现将本人自参加工作以来从事的专业技术工作总结如下:

为了使我公司实现仓库作业合理化,降低公司的生产成本,提高公司的经济效益,本人将一些仓库统计的纸质文件录入电子计算机中,并编制出相应的电子表格相互关联,使其对仓储货物的收发、结存等活动的有效控制,其目的是为公司保证仓储货物的完好无损,确保生产经营活动的正常进行,并在此基础上对各类货物的活动状况进行分类、记录,以明确的图表方式表达仓储货品在数量、品质方面状况,以及目前所在地理位置、部门、订单归属和仓储发散程度等情况的综合管理形式。以下是货品出入库的一个流程:

入库作业流程

(1)入库准备。主控系统将根据货品属性信息自动派生出对应每个单件货品的电子码(或是使用每个货品的EPC 编码),将其写入电子标签的芯片内并为每个将要入库的货品指定相应的货位。

(2)入库单下达。入库单以电子版送达到主控计算机中,主控计算机根据货车使用情况,为入库单指定服务货车,并将货车的识别电子码注明在入库单中,同时将入库单下达给仓库管理员。

(3)入库进入。仓库管理员接到入库单后,将全部入库货品放置在指定的货车上;驶至装有识读器的入库门时,主控系统通过获取货车识别电子码核查入库单的权限,核查无误后,自动获取到货车所载的全部货品的电子码;核对车载货物是否与入库单相符合,核对无误后根据在系统中预先设定好的货品存储位置,通过无线网络将入库核准指令和入库货品码放货位明细表传送给车载单元的控制计算机,并同时开启在各个指定货位上的导航指示灯。

(4)入库上架。仓库管理员通过分散在各独立货位的导航指示灯,并结合车载显示器中的入库货品码放货位明细表,确定货品上架线路;在此过程中,车载识别天线不停地识别各个货架的货位导航指示器,到达指定货位时提示仓库管理员停车,并准备货品上架,显示屏将显示此货位将上架的货品详细清单;仓库

管理员根据显示的货品上架详细信息执行上架后,主控系统自动更新库存货品记录,并关闭对应的货位导航指示灯。

(5)入库结束。全部入库货品上架后,仓库管理员将空载货车驶至出库门;主控系统通过获取货车识别电子码检测货品是否全部上架,并检查货车是否空载,核查无误后授权出库,并完成相应的记录。

出库作业流程

(1)出库单下达。出库单将以电子版送达到主控计算机中;主控计算机将根据货车使

用情况记录,为此出库单指定服务货车,并将货车的识别电子码注明在出库单中,同时将出库单下达给仓库管理员。

(2)出库进入。仓库管理员在接到出库单后,将空载货车驶至装有识读器的入库门时,主控系统通过获取货车识别电子码核查出库单的权限,核查无误后将出库核准指令和出库货品码放货位明细表传给车载控制计算机,并在车载显示器中显示给仓库管理员;同时根据出库货品码放货位明细表中的各项货品所在仓库中的货位,开启相应的货位导航指示灯。

(3)出库下架。在库区内,仓库管理员通过分散在各独立货位的导航指示灯,并结合车载显示器中的出库货品码放货位明细表,确定货品下架线路;在此过程中,车载识别天线不停地识别各个货架的货位导航指示器,到达指定货位时提示仓库管理员停车,并准备货品下架,显示器将显示此货位将下架的货品详细清单;仓库管理员将根据显示的货品下架详细信息将货品下架,并执行上载货车的指令;主控计算机将库存货品状态记录更新后,关闭对应货位的导航指示灯。

(4)出库结束。全部出库货品下架后,仓库管理员将满载货车驶至出库门,主控系统通过获取货车识别电子码检测货品是否全部下架;核对此货车所载全部货物是否与出库单内容一致,核查无误后授权出库,完成相应的记录。

此处出库系统是具有一下几种功能模块的:

(1)系统维护。包括用户权限管理、密码设置、操作日志、数据备份、打印设置。

(2)基础信息管理。主要实现对系统的基本信息资料的管理和初期数据的设置。包括仓库定义、地区信息、货品信息、供应商信息、客户信息、员工信息、出入库信息及类别信息。

(3)仓库管理。主要实现对仓储基本业务的管理,是整个仓储管理的核心。包括货品入库、货品出库、货位管理、盘点管理、移位管理、调拨管理、预警管理、包装管理、质检管理。

(4)查询统计、报表。包括入库单、出库、组装、拆卸、报损、移位、盘点等的查询统计,出库计划、调拨单、调拨申请、客户指令、合同等的查询及各种报表输出。

(5)财务管理。主要用于简单记账,可以管理仓储物流中的收支。包括科目设置、记账录入、记账管理、记账查询、统计汇总表以及凭证打印等。

(6)其他。其他辅助项目和终端程序接口等。

总的来说,我自2004年毕业参加工作以来,作为一名公司的电子数据统计人员,多年来的工作实践也为自己积累了一些有益的工作经验,有较为熟悉过硬的专业技术能力,但在今后的工作中,我还将进一步加强学习,努力工作,不断提高自己的专业技能,为企业的生存、改革与发展作出积极贡献。

巧用电子数据新型证据 篇3

2015年是聂庆庚在检察院工作的第30个年头。自1985年入行检察系统以来,聂庆庚先后在反贪和反渎部门工作,拥有10余年的职务犯罪侦查经验。

2012年12月聂庆庚开始担任反渎局长,他将自身丰富的经验和积累带入到工作中,为宜春市检察院反渎工作打开了新局面,连续两年获全省反渎考评第一名。

以2014年为例,该年宜春市检察机关共查处各类渎职案件25件68人,其中要案4人,科级干部11人,重特大案件21件60人,占立案总人数的88.24%;案件侦结率100%,起诉24件65人,其中重特大案件59人。在2014年查办发生在群众身边、损害群众利益的职务犯罪专项工作中成效显著,共查办职务犯罪20件43人,居江西省检察机关之首。

“办案有苦有乐,就像一件作品,要倾注全部心血,才能确保它精准,经得起群众和历史检验。”聂庆庚告诉《方圆》记者。现实生活中的他爱说爱笑,但一办上案子,他会迅速切换到细致严谨的工作模式。“办理每一个案件都来不得半点马虎,我经常去办案现场,一是看安全措施是否到位,二是观察嫌疑人精神状态是否正常。犯罪嫌疑人供述后的心理状态如何,很多人会容易疏忽,其实这种时候犯罪嫌疑人的心理反而会比较脆弱,甚至可能走极端,我就要给他开解一下,防止他钻牛角尖出问题,把危险消灭在萌芽状态。”

“贪渎并查”拓展反渎工作局面

方圆:听你的同事说,你刚担任反渎局长不久后就办理了一个大案?

聂庆庚:对。2013年1月,江西省检察院移交了丰城市农机局原局长黄飞涉嫌受贿、渎职的案件给我们,当时案件只涉及几万元的金额。经过我们连夜突审,在12小时内快速突破,查出了黄飞非法收受江西某农机有限公司等农机经销商122万余元的贿赂犯罪事实。接着,我们采取贪渎并侦策略,进一步深挖他在担任丰城市农机局局长期间,不认真履行审核职责,致使多名农机经销商非法套取国家专项农机补贴资金150万余元的渎职犯罪行为。最终,黄飞因受贿、玩忽职守罪被判处有期徒刑11年。

方圆:贪渎并侦是宜春市院办案的一大特色?

聂庆庚:可以这么说。近年来,渎职犯罪和贪污贿赂犯罪相互交织,渎职犯罪日益群体化,表现为窝案串案增多,犯罪分子人数众多,串通勾结作案,案件复杂,就案办案查办难度较大。对此,我们积极调整侦查思路,注重贪渎并侦策略,采取先突破嫌疑人贪污贿赂犯罪问题,再深挖渎职犯罪的策略,这样经济问题突破了,不仅减少了办案阻力,而且渎职犯罪也更容易侦破,判决实刑难问题也能得到解决。

通过贪渎并侦策略,2013年,我们院共查办14名渎职犯罪嫌疑人同时涉嫌行贿,涉案金额400余万元。院里专门制定出台了《渎职侵权案件并案侦查办法》,对渎职案件涉及的相关刑事犯罪,积极采取并案侦查措施。

比如宜丰县检察院在查办该县公安局刑侦大队原大队长徐日东徇私枉法案时,就对其帮助逃避法律追究的7名犯罪嫌疑人并案侦查,并将刑事犯罪嫌疑人列为关键性证人,锁定徐日东徇私枉法犯罪的完整证据链条。最终,法院对徐日东作出了有罪判决。现在宜春市院形成了以贪查渎、以渎查贪、贪渎并查的机制,这是打开反渎局面的一大“法宝”。

方圆:除了贪渎并侦等机制,还有哪些方式办案?

聂庆庚:通过多种方式吧,积极拓宽反渎案件的线索来源渠道。我曾经去各个基层院调研,发现以前反渎案件的线索大多数是天灾人祸,即等出了问题再去办案子,而且由于宜春林业比较发达,反渎案件的领域也多数集中在林业方面。针对这种状况,我认为不能再墨守成规坐等举报,必须主动出击,走出去寻找渎职案件线索,比如通过从渎职多发环节中“挖”、从新闻报道中“找”、从案件信息移送中“寻”等多渠道入手,才能有效扩展案源线索。

我常对办案人员说,要多看国家下拨资金的目录,顺着资金链条查,就能发现线索。把线索反映的问题梳理下,就容易发现案子。尤其针对国家政策性资金补贴、国有土地出让、国有资产管理等领域,我们院里专门组织反渎干警学习掌握相关行政机关职责,围绕犯罪多发易发环节进行分析研判,仅2014年就立案8件,查处16人。

还有就是从新闻中找线索,必须做到时时有心、处处留心,只要跟宜春相关的事我们就要引起高度关注。比如以前在网上浏览新闻时,我们发现樟树市某中学给部分学生办理双重学籍,冒充职业高中学生,套取国家助学金。于是我们立即展开初查,结果查出樟树市文教局原局长丁为,原副局长黄彬及樟树三中原校长等人涉嫌滥用职权、贪污、受贿窝案。

但办案不是点到即止,而应当扩大办案成果。办理该案时,我们就想,中学有这样的事,职业高中、培训学校也有国家补助,是不是也暗藏猫腻呢?所以后来也查了相关案件。作为侦查人员不能就事论事,要举一反三,这样线索就会源源不断。

此外,我们还加强与纪检监察、公安、国土资源等行政执法部门的联系,建立案件信息移送机制,强化行政执法部门立案信息资源共享,拓宽案件线索渠道。

除了办案机制外,我认为拓展反渎局面很重要的一点,就是办案人员需要适应反渎思维的变化,提高突破案件的能力。局里只有6个人,面临案件少、经验少的难题,要从根本上改变,必须有“舍我其谁”的态度。在接手每一个案子时,我都带着办案人员,从分析线索到询问技巧、案件成型,我都让全员参与、全过程学习,比如丰城市农机局的案子,我从做笔录的基本要求到案件怎么突破,都坚持一线示范,让办案人员学习、领悟。

巧用新型证据突破渎职案件

方圆:在你办理的案件中,哪一些印象比较深刻?

nlc202309011240

聂庆庚:印象深刻的莫属江西省人事考试中心原主任熊峰涉嫌故意泄露国家秘密罪、受贿罪一案。省直事业单位试题属于国家绝密,但熊峰利用江西省人事考试中心信息科工作人员倪英参与考试命题、编辑排版的工作便利将属于绝密级的答案泄露给他人,严重损害了国家机关人事考试管理秩序,为他人谋取不正当利益,并非法收受他人贿赂,给社会带来极坏的影响。

方圆:考试泄密和渎职犯罪是如何联系到一起的?

聂庆庚:还得从头说起。2010年12月,南昌市卫生监督所所长寇杰为了儿子寇乐在机关事业单位招聘工作人员考试方面,得到时任江西省人事考试中心办公室主任的熊峰的关照,就分3次送了2万元现金和一条价值2000余元的皮带,随后就一直保持良好关系。

2012年,江西省省直事业单位招聘工作人员考试公告发布,寇乐报考了江西省轻工业研究所的岗位。寇杰就问熊峰知不知道考试试题的答案,熊峰就答应了帮忙联系。临考前十多天,熊峰得知倪英参与此次考试命题后,就请她帮忙,还表示事成之后会感谢。

倪英在得到熊峰的安全保证之后,答应了。熊峰告诉倪英,他会编好一份此次考试客观题的答案,让她在命题期间按其答案编排标准答案。倪英将此答案存入其工作用U盘带入考试命题点。在命题工作期间,他利用排版考卷的工作便利,调整此次考试考卷的考题顺序、选项顺序,使《江西省2012年下半年省直事业单位公开招聘工作人员公共科目考试<综合基础知识(管理岗位)>》标准答案与熊峰所给的答案一致。

为了避免寇乐考分太高引起他人怀疑,熊峰将自编的100道客观题答案中的一部分作了修改,重新抄写了一份给寇杰,并提出要拿3万元给帮忙的人。2012年11月4日寇杰将3万元现金送给了熊峰,再由熊峰转给了倪英。寇乐拿到答案后背熟参加考试,取得笔试成绩76分,在所报考岗位笔试排第二名,并于2013年3月被江西省轻工业研究所录用。

除了寇乐这一次,倪英和熊峰还利用职务及工作便利,违反保守国家秘密法的规定,故意向其他考生泄露国家秘密两次,另倪英单独故意向考生泄露国家秘密一次;在泄露国家秘密的同时,倪英收受贿赂11余万元和手机一部,熊峰收受贿赂3万元。最后,倪英被判处有期徒刑10年6个月,熊峰被判处有期徒刑2年6个月。

方圆:据说办理这个案件还运用了新型证据?

聂庆庚:对,在接触犯罪嫌疑人之前,我们就通过初查获取了大量翔实的手机通话、银行交易、房产等证据,还运用科技手段恢复提取了两名犯罪嫌疑人已经删除的QQ聊天记录,找到了二人作案前后的网上沟通证据,查找到倪英通过网上聊天同计算机等级考试考生进行沟通联系,以及利用电子账户收取考生钱款的记录。

在案件审讯阶段,熊峰、倪英守口如瓶,当侦查人员出示了恢复提取的网络电子证据等有关证据后,他们的心理防线彻底瓦解。我们不但在法律规定的12小时内突破案件,还深挖共犯,共立案4件4人,其中要案2件2人,案件的查办取得了良好的社会效果。

所以说,办案也必须重视虚拟网络空间,否则侦查工作也会出现瓶颈。反渎局要求全市70余名反渎办案人员加强从虚拟网络空间获取与案件有关的电子数据等新型证据能力,提升运用新型证据突破案件水平,这是我们办理渎职侵权案件的另一个法宝。

方圆:这类新型证据搜集起来应该有难度?

聂庆庚:有难度是肯定的。搜集电子证据时,要坚持非法证据排除规则,将程序合法落实到证据搜集各个环节。运用电子取证侦查设备搜集电子证据严格按照规定程序进行,确保搜集过程完全合法、有效。为有效防止犯罪嫌疑人从取证的形式、证据合法性上进行翻供,案件严格按照修改后刑诉法规定制作全程同步录音录像。对一些重要证人的询问,也采用全程同步录音录像的方法,保障案件办理公正、合法。

病死猪案中挖出贪渎犯罪

方圆:你们还办理了不少省院指定办理的案件,能否举一个例子?

聂庆庚: 2014年12月27日,中央电视台曝光了江西省高安市大量病死猪流入市场的情况,引发社会关注。针对该事件背后可能存在的失职渎职犯罪,最高检、江西省院于2014年12月28日进行督办,宜春市院立即成立了以我为组长的专案组,我们第二天就去了高安、丰城、上高等地进行调查。

现在我可以透露一些情况。我们查明,高安市畜牧水产局局长王亮、副局长艾军、兰梅等人不认真履行职责,对查处的病死猪无害化处理监督不实,致使大量病死猪被贩卖至加工窝点流向市场,王亮还存在受贿101.9万元的犯罪事实;丰城市畜牧水产局孙硕及丰城市商务局唐峰等人在履行监督检查职能过程中玩忽职守,导致某公司不断搬迁并持续屠宰和销售病死猪,造成恶劣社会影响。该案共立查17人,其中高安10人,丰城7人。

方圆:办理这种涉及面广、影响力大的案件应该需要做一些准备工作吧?

聂庆庚:是这样,渎职案件本身就存在涉及领域较广的特点,每接触到一个领域,比如农机、燃油、城建、房管等,都会先去学习和掌握里面的相关规定。这不仅能让我们摸清里边的“门道”,还能在提审时抓住要害,从而迅速突破对方心理防线。

比如病死猪这个案子,我们展开初查前的第一步就是掌握关于病害猪监管职责的内容。为了详细了解病死猪监管的程序,《动物防疫法》,《江西省动物防疫条例》,《江西省能繁母猪保险及防疫合作实施方案》等规定我们都迅速掌握,并且还及时前往畜牧水产部门调取了该局2010年至2013年的所有文件和执法档案进行梳理。通过连夜分析发现,畜牧水产局在死亡能繁母猪无害化处理、规模化养殖场无害化处理过程中负有主要监管职责,作为病死猪处理的第一道关口,造成高安市病死猪大量流入市场的后果,畜牧水产部门分管检验检疫和能繁母猪保险的有关人员负有不可推卸的责任。

方圆:如何让这些犯罪嫌疑人认罪的?

聂庆庚:我一直认为,突破犯罪嫌疑人口供,是查处职务犯罪案件的“最后碉垒”。其实通过两天的大量工作,我们已初步掌握了被初查人玩忽职守犯罪的犯罪线索,但为了把该案办成“铁案”,排除一切疑点,我们仍保持谨慎态度,采取了“两步走”的策略。

一方面是认真研究案件材料,制作了突破方案与针对每名被初查人的询问提纲。首先选定抗审能力较差的副局长艾军为突破口,经过审讯,艾军当日就交代了分管防疫检疫和执法工作中玩忽职守的全部犯罪事实。其次是接触分管能繁母猪保险工作的兰梅,由于此人自保心理较强,急于推托责任给上级领导,审讯时,办案人注重策略和技巧,通过列举大量书证,动摇了其抗拒心理,最后只得选择交代。

另一方面,为了迅速获取相关犯罪书证、证言,锁定犯罪事实,我们又派出三个侦查小组分工负责,各司其职。一组到畜牧水产局询问相关执法人员、畜医站工作人员,证实病害猪无害化处理监管失职过程;二组到公安部门、监狱再次询问相关被行政处罚人、定点加工厂老板;三组到保险公司复印相关依据和文件、询问保险公司经理和查勘员,固定畜牧水产局人员未到场履职证据。

方圆:通过这起渎职案还挖出了窝案串案?

聂庆庚:对,通过初查,在固定被初查人兰梅、艾军犯罪证据后,我们及时请示领导,果断立案侦查,于2014年12月31日采取了刑事拘留的强制措施,并报请批准逮捕。在病死猪流入市场的第一个环节,我们仅仅用四天时间就找准了一个突破口,可以说打响了针对病死猪事件失职渎职犯罪的“第一枪”。

由于病死猪流入市场社会影响大、涉案部门多、涉案人员杂,除了畜牧水产部门分管领导,还有基层畜医站、保险公司、商务局等多个部门、多个人员还可能会涉及犯罪,我们借势办案,还查出其背后的窝案串案。(文中犯罪嫌疑人均为化名)

电子数据 篇4

会计电子数据是指将许多复杂多变的会计信息转变为可度量的数字、数据, 再为这些数据建立适当的数字化模型, 将其转变为一系列二进制代码, 引入计算机内部, 通过计算机的处理, 产生为用户所需的各种信息, 并可以通过互联网络, 将数据传送到全球各地。会计电子数据根据不同的用途可分为电子原始数据、电子账表数据。原始数据经过会计人员的确认, 按照指令计算机开始进行账务处理, 生成报表, 产生会计电子账表数据。因此电子原始数据是最关键的数据, 它的正确与否关系到账表数据的正确性。

二、会计电子数据安全面临的威胁

(一) 管理上的威胁

一是企业信息安全组织不完善。企业信息安全组织负责管理系统的规划、制定、部署和维护, 领导和推动企业的信息建设。信息安全组织的不完善, 导致在安全保障的过程中缺乏统一的领导, 不能有效地协调各方面的资源, 不能对会计信息系统进行有效地监督和维护, 这些漏洞都会对会计信息的安全造成危害。二是来自人员的威胁。由于电脑无法具备人类所具有的判断和处理能力, 在信息处理中, 一旦输入数据错误, 尽管程序运行无误, 但输出的结果是错误的。在网络环境下, 由于数据的集中化和处理的高速性, 使得错误一旦发生, 就会在短时间内迅速蔓延, 使得账簿、报表以及凭此数据所进行的分析报告失真。如果操作人员通过对程序作非法改动, 将导致会计数据的不真实、不可靠、不准确, 以此达到某种非法目的。三是政策、措施的威胁。会计人员日常工作政策的缺失, 将会导致对会计信息系统的使用和维护行为时缺乏合理的指导和控制, 易导致信息处理设备的滥用、误用等事件的发生, 对数据信息的安全造成危害。

(二) 技术上的威胁

一是物理上面临的威胁。物理安全指的是会计数据在产生、存储、处理、传输和使用各个环节中所涉及到的物理设备及这些设备所在的环境的安全。温度、湿度、电磁等环境因素, 水灾、火灾、地震等自然因素, 偷盗、损毁等人员行为因素都会威胁到物理安全。二是系统面临的威胁。会计存储、处理和传输设备中所使用的操作系统, 由于技术的限制, 存在各种各样的漏洞, 易被病毒、木马侵袭和受到黑客的攻击。由于病毒的隐蔽性强、传播范围广、破坏力大等特点, 对远程网络会计信息传输的安全构成了极大的威胁。三是应用过程中面临的威胁。传统会计中, 会计信息的真实完整和经济责任的明确是通过白纸黑字的会计记录、相关会计记录中的签字盖章、审计制度及内部控制制度来确保的。而在网络环境下, 在网络传输和保存中对电子数据的修改、非法拦截、获取、篡改、转移、伪造、删除、隐匿等可以不留任何痕迹, 从而加剧了会计信息失真的风险。

三、会计电子数据的安全对策

(一) 本地会计电子数据的安全对策

一方面是单个文件数据的安全加密。单个文件的数据包装是基于软件本身所提供的数据加密形式, 这种数据加密形式是一种基本的, 也是一种简单的数据加密技术, 所采用的加密手段仅限于软件提供的数据防护功能, 只要文档编辑者在文档中设置数据访问的密码, 其他无权限的 (不知其密码) 无法打开此文档。这种加密技术在安全应用程度上最低, 只要有一定基础的操作者, 按照相关的技巧类文章操作, 完全能破解其加密。另一方面是整个硬盘逻辑分区的数据加密。在网络和通信技术推动下, 会计电子数据的安全与加密得到了快速的发展, 采用对硬盘逻辑分区的加密形式, 比较有效地解决了大容量信息的相对安全。这种方式的加密对象是指定的逻辑分区, 只有当访问者输入了有效的密码后, 才能访问该逻辑分区, 否则访问过程将会拒绝。同单个文件的加密相比, 在安全强度上相当, 只是将数据加密的范围扩大到了整个逻辑区, 都是属于基于操作系统的软加密, 数据的加密平台位于操作系统之上。

(二) 网络会计电子数据的安全对策

存储加密技术。存储加密技术的目的是防止在存储环节上的数据失密, 可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码加密、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制, 防止非法用户存取数据或合法用户越权存取数据。传输加密技术。目的是对传输中的数据流进行加密, 常用的方法有线路加密和端至端加密包装两种。前者侧重在线路上而不考虑信源与信宿, 通过对各线路采用不同的加密密钥保密信息提供安全保护。后者则指信息由发送者端自动加密, 并进入TCP/IP数据包, 然后作为不可阅读和不可识别的数据穿过互联网, 这些信息一旦到达目的地, 将被自动重组、解密, 成为可读数据。密钥管理加密技术和确认加密技术。为了数据使用的方便, 数据加密在许多场合集中表现为密钥的应用, 因此密钥保密与窃密的主要对象。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。数字签名。为验证对方身份, 保证数据的安全性, 通常采用数字签名这一安全手段。数字签名是由于公开密钥和私有密钥之间存在的数学关系, 使用其中一个密钥加密的数据只能用另一个密钥解开。发送者用自己的私有密钥加密数据传给接收者, 接收者用发送者的公钥解开数据后, 就可确定消息来源, 从而有效地防护数据不被盗用。

会计电子数据的安全保密是多方面的、动态的且不完全的, 各个企业可根据自己的具体情况, 按“适度安全”原则, 提出安全目标, 系统化地解决会计电子数据安全保密问题。

参考文献

[1]骆正云:《会计电算化数据安全问题及对策》, 《中国管理信息化》2006年第9期。

[2]郑庆良、杨莹:《网络会计信息系统安全风险及其防范》, 《财会通讯》 (综合版) 2006年第12期。

公安电子数据取证培训心得 篇5

转变思维,树立“双空间”取证意识。当前时代背景,要求纪检监察机关转变传统取证理念,应坚持传统证据和电子数据并重,加快向信息化取证转变,向信息科技要效能,提高电子数据取证的能力,围绕物理空间和虚拟空间,“点、线、面、体”多角度协同取证。

面向实战,优化条件保障。首先,要提升人员素质能力,科学配备取证力量。根据人员结构,重视人员素质能力培养,优化组合,科学配备,搭建以办案人员主导,技术人员协助的队伍架构。办案人员能够临场判断,明晰方向、把握重点,及时识别待取证据与事实之间关联性及紧密度,既避免提取无用的海量数据,导致有效信息淹没,又避免错失良机,导致必要证据缺失。同时,技术人员能够结合电子数据证据存储环境和散布规律,借助专门设备和技术手段,进行专业规范的高效搜集,深度发掘证据资源,提升证据质量。其次,要做实做细相关预案,做好设施设备保障。取证之前,要做到对全案熟悉,结合被调查对象的个性化特点,针对性地对取证范围、时序、重心及突发状况等周全考虑,做实做细取证预案。备足并调试可能用到的设施设备,做到宁可备而不用,也不要需要的时候没有。

强化程序意识,规范取证。一是要按照授权,依法取证。履行所需相关文书手续,合法完整地开展取证。二是围绕证据能力和证明力,规范操作。电子数据证据取证方式方法很多,具体要结合案件需要和实际条件,因时因情开展。要识别电子数据取证前的真实性与完整性,审查有无有意或无意的增删失真,尤其是对潜隐证据、删除证据、衍生证据的搜集,要按照时效性要求,及时校验数据完整性。提取、固定电子数据,临场把握一个基本实施框架:即以扣押、封存原始存储介质为原则,以现场提取电子数据为例外,以打印、拍照、录音录像等方式为补充。相关影像资料对取证环境前、中、后不同阶段均要涵盖,既要反映整体概貌,也要有针对要素的特写,相应笔录记述标注详略得当。三是后续的检查或鉴定中,也要全程操作留痕,形成闭环。总之,确保电子数据证据从起始提取到审查、运用,全链条合法规范、真实完整,相关场景可重现、可回溯。

构建电子数据与传统证据印证体系。“让证据开口说话”,需要办案人员将电子数据和传统证据融合贯通,排除矛盾,构建一体化、精细化的印证体系,使用中应特别注意以下两点。

第一,注重关联性与同一性的耦合。被审查调查人进行电子信息交流,一般都需要虚拟身份,所以,电子数据中往往存在两种身份(现实身份和虚拟身份),证据搜集及使用时,找寻现实身份与虚拟身份的关联点并对身份还原很关键,这些关联点主要是网络终端和虚拟身份,还原认定的方法主要通过核查相关IP地址、网络活动轨迹、上网终端归属及使用情况等综合判定。

第二,注意形式完整性与实质真实性。除了厘清关联性和同一性,还要注意虚拟身份表达内容的形式完整性和意思表示真实性,办案人员应实事求是地查明和使用电子数据,不能故意删减对被审查调查对象有利的证据内容,不能随意片面地解读其意思。以手机端微信信息取证为例,既要梳理使用人现实身份与终端设备手机、微信账号关联性、现实身份与虚拟表达身份同一性,又要结合被审查调查人自认或具有独立来源的其他证据对表达内容及真实性进行解读、佐证,形成环环相扣的证据链条,电子数据连同传统证据共同还原案件事实。

电子数据鉴定方法与规范探讨 篇6

关键词:服务器;取证;电子数据;动态仿真取证技术

中图分类号:TP393.4 文献标识码:A文章编号:1007-9599 (2010) 09-0000-02

Identification and Specification of Electronic Data

--Dynamic Identification of Evidence in the Application Server Content

Zhang Yang

(Xinjiang Police Officers's Academy,Wulumuqi830001,China)

Abstract:With the development of computer applications and Internet technology,more cases which aiming at investigating servers were appeared.The survey method has large difference between server and desktop computer because of server's specific characteristics.In this paper,we discuss the methods of server investigation and its normative in-depth.

Keyword:Computer forensic;Electronic data;Server;Normative

近年来,随着计算机应用与互联网技术的空前发展,对我国的政治、经济、军事、科技、文化等领域产生了深远的影响。它们给人们带来巨大便利的同时,也引发了新犯罪方法和行为,如:网络诈骗、网络色情、网络赌博、黑客攻击等。这给司法鉴定业务增加了新的内容和新的挑战。

计算机犯罪总的趋势呈现为形式越来越多样化、手段越来越隐蔽化。从最初的针对财物犯罪发展为对政治、军事、知识产权等多个领域的犯罪;从单机犯罪发展到网络犯罪。计算机犯罪给国家安全和社会稳定造成了严重威胁,严重地危害了我国的政治安全、经济安全和社会安定。因此,对计算机犯罪进行严厉打击是很有必要的。而在打击计算机犯罪过程中很重要一环就是:如何将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提交给法庭,最大限度地获取计算机犯罪的相关证据,以便将犯罪者绳之以法。

一、电子数据鉴定基本原则

从广义上讲,电子证据可以定义为借助电子技术、数字化技术和相关设备形成的,能反应案件真实情况的一切电子化信息、记录的物品[1]。对于一台涉案计算机来讲,其主要的存储介质——硬盘就是调查员在鉴定过程中要重点分析调查的物品。

纵观国内外电子数据鉴定方法,大多遵循着以下原则:

(一)不损害原则。任何执法人员不能采用任何改变嫌疑人计算机或者存储介质中数据的行为。

(二)避免使用原始介质原则。调查过程中所有的操作不应在原始介质上进行。在特殊情况下,如需访问原始计算机或存储介质中的数据,该人员必须有能力胜任此操作,并能给出相关解释,说明要访问原始介质的理由。

(三)记录所有操作。在调查过程中应记录每个操作过程和方法,第三方能够使用相同的操作取得相同的结果。

(四)遵循相关的法律法规。各个国家和地区都有相应的法律和法规,应当根据当地的法律和法规进行电子数据鉴定。

二、桌面型计算机的鉴定方法

基于上述原则,对于桌面型计算机的调查,通常的采用以下流程:

(一)计算源盘的校验值并记录。对源盘进行校验的目的是产生一个能够证明源盘唯一状态的校验值。由于电子数据的脆弱性与特殊性,在对源盘进行校验时,连接源盘的设备必须具有只读的功能,以防止操作过程中对源盘数据的修改。目前校验算法主要有两种,即MD5和SHA-1。

(二)对源盘进行位对位的拷贝。为了尽可能减少对源盘的操作,所有的分析过程都应该在副本硬盘上进行,因此制作一个硬盘副本是必须的。这一过程可以使用取证专用的硬盘复制机来完成。

(三)封存源盘。源盘是最原始的证据,应对其进行封存并妥善保管,对于每次使用源盘的事件都应进行详细的记录。

三、服务器的鉴定方法

随着犯罪形式与手段不断发生转变,有些重要证据逐步向网络化发展,這就要求鉴定的对象必须由原来的单机向服务器系统转变。从实际的情况来看,由于不同的服务器所提供的服务内容不尽相同,其鉴定方法也与桌面型计算机的鉴定方法有着较大的区别。下面将针对各种服务器内容的鉴定方法进行相应的探讨。

一般情况下,服务器的类型可根据其提供的服务进行分类,常见的有:文件服务器、Web服务器、邮件服务器、数据库服务器等。由于服务器的类型的区别,调查方法则需要跟随服务器类型而转变,大致可以划分为:静态调查、动态调查、动静结合调查[2]。

(一)静态调查

所谓的静态调查就是利用计算机取证软件、数据恢复软件等工具对介质中存储的文件及碎片信息进行分析、恢复并提取涉案的内容。其操作规范与桌面型计算机的调查方式基本相同。这种调查方法主要适用于文件服务器鉴定,如FTP服务器等。

(二)动态调查

由于有些服务器存储是结构化数据,它带有特定的数据结构,不是以简单的文本或文档存储的,这种类型的数据则需要利用原有的服务器环境才能解析并读取其中的内容,对于这一类型数据的调查方法通常称之为动态调查。这种方法适用于邮件服务器、数据库服务器、网站服务器等的内容鉴定。

四、现行的动态调查方法及局限性

当前常用的动态调查的方法有两种,具体方法与步骤如图1与图2所示:

上述两个方法基本符合了电子数据鉴定的基本原则,达到了保护源盘的目的。其中方法一操作过程较为简便,对调查员的技术要求相对较低,但前提是必须在拥有完整的服务器硬件环境情况下才能实施。方法二操作过程较为复杂,对调查员的技术能力要求较高,需精通服务器系统的软硬件环境配置,优点则只需要源盘的部分数据,而不需要原有的硬件环境即可进行调查。

虽然这两种方案可以实现提取服务器的涉案数据,但是操作过程的规范性及提取证据的有效性将会遇到较大的挑战,主要体现在以下两点:

(一)待查的副本硬盘或数据都在是无保护措施下进行的,数据容易被篡改。计算机系统在启动及运行的过程当中会对硬盘进行大量的写操作,由于电子数据本身的特殊性,无法评估和判断哪些数据被修改,哪些信息被覆盖了,这从证据的有效性角度来说,是很值得商榷的。

(二)流程监督难度大。由于所进行的操作会对数据进行修改,因此需要对整个流程进行监督,如进行屏幕录像,键盘记录等。但这些记录方式只能监督调查员的操作,而无法监督系统内部的操作,因此监督记录的可靠性也很可能受到质疑。

五、动态仿真取证技术的应用

动态仿真取证技术指的是在只读的环境下启动并进入系统环境,以第一视角的方式进行调查。具体的实现方案如下:

(一)整机环境的动态仿真取证技术

对于离线调查,可以使用只读锁来确保待分析硬盘的处理处于只读状态,但如果要将硬盘挂载到计算上并启动进入系统,这靠只读锁是做不到的。因为系统在启动的过程中需要硬盘大量的参数和调用大量的临时空间。所以此时需要只读设备既能够保证待调查介质只读,又能够提供临时空间供系统写入,这时候我们可使用硬盘仿真器来解决这一难题:

基于上述原理开发出来的产品国内外都有相应的产品,代表产品有:Shadow、DC-8900。这两款产品都能够帮我们解决动态环境下只读的问题。

(二)无主机环境的动态仿真取证技术

在很多情况下,送检的并不是一台完整的服务器,而是服务器的中的硬盘。由于缺少主机硬件环境,我们是不能用硬盘仿真器来进行动态调查的,除非能够找到与源服务器一模一样的环境。随着虚拟机技术的运用,这一问题也可以得到较好的解决,下面是针对这一情况提出的动态取证的技术架构。

在这里我们选用VMware Workstation作为虚拟机环境,只需调用DDK进行相应的开发就可以模拟原服务器的启动环境。动态取证软件目前有开源版本LiveView[3]与和商业版本VFC、ATT-3000等。与开源软件相比,商业版本在操作系统支持及驱动方面较为完善,用户可根据实际情况进行选择。

使用动态仿真取证技术对服务器进行调查和传统的调查方法相比较有以下优点:

1.待分析硬盘处于只读状态,更符合电子证据调查的基本原则。系统启动及运行过程中所产生的数据会写到缓存硬盘中或者写在虚拟机快照文件中,而不会写到待分析硬盘中。第三方人员很容易通过相同的技术方法再现调查的过程以及验证所提取证据的可靠性。

2.流程监督容易实现。由于整个分析过程都处于只读的状态,流程监督只需要对调查人员的操作进行记录即可,而无需考虑内容发生变化时,其状态难记录的问题。

本文所探讨的是如何从技术层面上最大限度的确保调查结果的有效性和权威性。至于法律程序层面上的问题不属于本次的探讨内容。

参考文献:

[1]米佳,刘浩阳.计算机取证技术.群众出版社,2007

[2]Carrier B,File system forensic analysis, Addison-Wesley Professional,(1 edition).2005

电子数据 篇7

近来,笔者在开发应用程序过程中,也遇到了这样的问题,经过不断的研究和优化,终于找到了一种相对简单的操作方法,实现了数据库与电子表格本文档间的数据交换,本文以学生电子成绩表格为例,说明如何将学校教务处下发的电子成绩单中的信息保存在VFP数据表中,并将数据表中数据导出到电子表格文档中(见图1),希望对同行有所帮助。

1、基本算法

1.1 导入算法

数据库从电子表格文档中导入数据,大概分以下四步:

第一步:获取XLS文档的路径与名称字串;

第二步:在VFP中定义OLE对象,启动Excel软件,找到电子表格文档并打开;

第三步:在VFP中利用VBA操作工作簿、工作表和单元格,获取相应数据;

第四步:将数据导入到VFP数据表。

当有多个表格存在于工作表中时,可重复第三步与第四步,直到扫描完毕。

以上各步均需做大量的细致工作,做好信息的比较与判断,以适应复杂表格中数据提取的需要。

1.2 导出算法

数据库将数据导出到电子表格文档中,与导入过程大致相似,稍有不同,大致分以下四步:

第一步:获取预设的默认的XLS文档的路径与名称字串;

第二步:在VFP中定义OLE对象,启动Excel软件,找到默认电子表格文档并打开;

第三步:在VFP中利用VBA操作工作簿、工作表和单元格,将相应数据写入到电子表格文档中的指定单元格;

第四步:保存电子表格文档。

其中第四步,因具体名称可能存在具体差异,可以由人工完成。

2、VBA基础知识

V B A全称为Visual Basic Application,是Visual Basic的应用程序版本,是面向对象的程序语言[1],主要应用于自动执行的重复操作与“智能化”处理,还可以进行“第三方开发”。处理电子表格文档时要用于以下几个概念:

2.1 VB A对象:包括Application(Excel应用程序对象)与Work Books(Excel工作簿对象)。

2.2 所使用的方法:见表1。

2.3 所使用的属性:见表2

2.4 在VFP中执行VBA对象的方法,取得对象属性的数据,可以在其命令前加一个“.“。

3、算法实现

3.1 获取文档

F ilen ame=GETF ILE(“XLS”,”查找Excel电子成绩单”)

IF Len(AllTrim(filsname))>0

执行相关后续操作

ENDIF

3.2 定义对象与打开文档

oleapp=CREATEOBJECT("Excel.Application")&&定义Excel应用对象[2]

oleapp.application.visible=.f.&&设置Excel应用对象不可见

oleapp.application.workbooks.open(filename)&&打开指定XLS文档

3.3 选取并保存工作表单元格中的数据

WITH oleapp.application

.range(cellid1).select&&选取由变量cellid1指定的单元格

xuehao=.activecell.value&&由变量保存当前活动单元格的数据值

ENDWITH

注意,此处为执行VBA、指定OLE对象属性,应将相关命令放在WITH语句中。WITH语句提供了为单个对象指定多个属性的便捷途径。同样也可以在WITH...ENDWITH结构中执行方法[3]。

3.4 判断何时结束扫描

何时结束扫描,取决于被扫描单元格中的数据是否为空,当其值为.NULL.时,表明扫描结束,判断程序为:

IF VARTYPE(yy)='X'&&判断是否还有数据

执行相关操作

ENDIF

3.5 将获取的数据添加到数据表

有了变量保存的数据,将其追加到现有的目的数据表中,技术非常简单,只用下面代码即可实现。

INSERT INTO学生成绩(成绩代号,学号,姓名)VALUES(rr,xuehao,xingming)

3.6 将数据表中的数据写入Excel表格

此步实际上是3.3步的逆过程,只需将保存在数据表中的数据放到相应工作表单元格的value中。

.range(cellid).select&&cellid变量中保存着欲选取单元格的地址

.activecell.value=ALLTRIM(学号)&&将“学号”字段内容赋给当前单元格

在实际操作中,只需适当控制单元格地址与所要赋给的值,就能将指定的数据写入到Excel表中的指定位置,完成数据导出过程。

上述算法的实现,只是描述了简单的技术实现过程,远没有达到应用状态,在设计开发中还要考虑到个重复表格内容的电子表格文档的处理,就使应用变得更加复杂。另外,将数据添加到数据表时还要有视图的前期制作。

4、制作实例

以哈尔滨医科大学大庆校区的学生电子成绩单的导入模块为例,模块可以从一张工作表中提取1个以上班级的学生成绩单中的学号与姓名信息数据,但没有考虑到一个工作簿中更多工作表的这种状况,如果需要,请读者在此基础上自行考虑解决办法。在提取信息前,要提前设置课程及时间等项内容,然后选取要提取的电子表格文档,由模块自动完成信息提取工作,中间不需人工干预,导入数据完成后,会有相应信息显示,见图2。

表单上“导入”按钮的Click事件代码略。

数据导出过程与导入大致相同,这里不再讲述。

5、结束语

对于利用VFP导入Excel数据的文章以前也有过一些,但都不是很具体,不能真正的给出相对完整的代码以供读者使用,其设计思路也不尽相同。本文是在放弃Import导入命令的前提下,提出的一种相对简便易行的方法,实现了Excel复杂电子表格与数据库间数据的选择性交换。此方法主要针对特定单元格进行数据导入,但需要事先确定单元格位置,然后再进行数据交换。导入数据过程中要时刻判断是否已经读到没有数据的单元格,以确定是否继续下一单元格的数据提取。提取数据时,也可以使用进度尺控件表明当前进度,这样做需事先统计数据交换量,相当于遍历了两趟电子表格,效率上有点低。也可以让Excel软件OLE对象可见,以便用户能看到操作过程,了解进展状况。

总之,在实际设计过程中,可能会遇到各种问题,读者可以对上述技术进行灵活应用,以满足实际需要。

参考文献

[1]John Walkenbach.Excel2003高级VBA编程宝典[M].北京:电子工业出版社.2005

[2]陈宗兴.中文版Visual FoxPro完全OLE应用手册[M].北京:宇航出版社.1998

浅谈电子数据恢复 篇8

基于计算机应用、通信和现代管理技术等电子化技术手段形成包括文字、图形符号、数字、字母等的客观资料统称为电子数据。所谓的数据恢复就是通过专门设备、硬件处理硬盘, 或通过技术手段恢复硬盘上文件, 拯救计算机使用者保存在硬盘上的重要数据。

二造成电子数据丢失的原因

电子数据丢失的原因较多, 一般可分为电脑使用者的人为原因、自然灾害等原因、系统或者软件等原因、电脑或者磁盘的硬件原因。

1. 电脑使用者的人为原因。

人为原因主要是指由于使用人员的不当操作造成的数据被破坏。不当操作如格式化、分区、克隆、删除或覆盖, 以及存储介质所在环境潮湿、经常不正常退出、人为地摔坏或磕碰硬盘等。

人为原因造成的数据丢失的表现形式:操作系统丢失、无法正常启动系统、磁盘读写错误、找不到所需要的文件、文件打不开、文件打开后乱码、硬盘没有分区、提示某个硬盘分区没有格式化、硬盘被强制格式化、硬盘无法识别或发出异响等。

2. 自然灾害等原因造成数据丢失。

自然灾害等原因造成数据丢失一般是指由于自然灾害造成的数据被破坏, 如水灾、火灾、雷击、地震等造成计算机系统的破坏, 或者由于操作时断电、意外电磁干扰等导致存储数据被破坏或完全丢失。

自然灾害等原因造成数据丢失的表现形式:硬盘损坏、硬盘无法识别、磁盘读写错误、找不到所需要的文件、文件打不开、文件打开后乱码等。

3. 系统或者软件等原因造成数据丢失。

系统或者软件等原因造成数据丢失主要是指由于受病毒感染、零磁道损坏、硬盘逻辑锁、系统错误或瘫痪造成文件丢失或破坏。

系统或者软件等原因造成的数据丢失现象一般表现形式与人为原因造成的结果现象类似。

4. 电脑或者磁盘的硬件原因造成数据丢失。

电脑或者磁盘的硬件原因造成数据丢失主要是指由于计算机设备的硬件故障:存储介质的老化或者失效、磁盘划伤、磁头变形、磁臂断裂、磁头放大器损坏、芯片组或其他元器件损坏等造成数据丢失或破坏。

电脑或者磁盘的硬件原因造成的数据丢失的现象一般表现形式:系统不认硬盘, 有一种异常的磁针撞击盘片的声响、电机不转、通电后无任何声音、磁头定位不准造成读写错误等现象。

三数据存储的概念、数据恢复的基本原理

知道了造成数据丢失的原因, 如何避免发生数据丢失, 以免损失进一步扩大或者在发生数据丢失后如何找回数据成为我们研究问题的关键所在。如何进行数据恢复, 那我们首先要知道数据存储的基本原理, 以及数据在磁盘内的存在格式, 在了解数据在硬盘、优盘、软盘等介质上的存储原理后, 这些不再是问题。

1. 分区的概念。

硬盘存放数据的基本单位为扇区, 新硬盘操作第一步便是进行分区。利用分区工具, 在硬盘的第一个扇区标注上硬盘的分区数量、每个分区的大小, 起始位置等信息, 这就是主引导记录 (MBR) 。当MRB破坏后, 分区的信息丢失不见, 这就是数据丢失了。根据数据信息特征, 我们利用专业的数据恢复工具重新推算计算分区大小及位置, 手工标注到分区信息表, 丢的分区又可以在磁盘上读取了, 这就是数据恢复的一个操作方法。

2. 文件分配表的原理。

为了便于管理文件存储, 硬盘分区后, 接下来的工作就是对分区进行格式化分区。格式化程序根据分区大小, 合理地将分区分为两部分:目录文件分配区和数据区。文件分配表内记录着每一个文件的属性、大小、在数据区的位置等信息。在计算机上所有对文件的操作, 都是通过文件分配表来进行的。文件分配表损坏后, 系统无法定位到文件, 虽然每个文件的内容还存放在数据区, 但是系统仍然认为文件数据丢失了, 就像从这个房间到另外一个房间的过道消失了, 要想直接去想要的房间, 已经不可能了, 要想得到想要的内容数据, 只能进行数据恢复。在DOS输入fdisk/mbr这个命令可以重写分区表, 或者使用FDISK等工具重新查找路径, 才能到达房间 (扇区) , 寻找你要的内容。

3. 进行删除、格式化操作后的表现形式。

我们在硬盘中拷贝文件时, 系统首先会在文件分配表内写上文件名称、大小, 文件在数据区存储的起始位置, 然后开始向数据区写上文件的真实内容, 一个文件存放操作才算完毕。

计算机的删除操作、格式化和低级格式化的操作同样都是在文件分配表内, 在该文件前面写一个删除标志, 表示该文件已被删除, 他所占用的空间其他文件可以使用了, 而实际上文件的真实内容还储存在数据区。我们可以理解为到房间的路径都消失了, 内容还在, 借助数据恢复知识和专用工具, 数据能够被恢复回来。所以, 当我们删除或者格式化数据又想找回数据时, 只需用专用的数据工具将删除标志去掉, 数据就可以被恢复回来了。

4. 数据覆盖。

如果说国内外的数据恢复界有什么搞不定的话, 那首推覆盖数据的恢复, 这是个公认的难题。那么被覆盖的数据究竟能不能恢复回来呢?单对磁存储介质来说, 可能性是非常大的。但凡事没有绝对, 覆盖的次数决定了恢复的直接难度。

文件写上删除标志后, 它所占用的空间可能会被覆盖写上新内容, 这时进行数据恢复出来的将是错误异常内容。或者去掉被占用的磁片范围, 该范围剩余空间数据区上的内容仍有被重新恢复的可能。一般来说只要新数据占用空间小于破坏前空间容量, 数据恢复工程师就有可能恢复你要的分区和数据。

四数据恢复的工具

现在网络流行的专业数据恢复工具:迅龙硬盘数据恢复软件、Easy Recovery、360数据恢复工具、数据恢复Final Data、Data Explore数据恢复大师等。

五结论

电子数据 篇9

电子政务是一个复杂的巨系统,简单说就是政府组织力求通过信息化手段和技术为辖区谋求更高效的管理和服务,电子政务建设发展的核心是数据。电子政务发展的下一个目标是为服务对象提供个性化的、贴身的服务,在服务每个对象的同时,不能损失其他社会成员的利益。电子政务的服务对象不仅包括辖区内的个人,也包括企业组织、事业单位、公众团体等社会有机组成部分,甚至包括政府自身。

但目前政府部门实行的电子政务只是方便了政府与政府、政府与社会之间的信息交流和办公,仍然停留在信息化办公的阶段,并没有实现严格意义上的电子政务。而对服务对象提供个性化的、贴身的服务目标,要求能够为服务对象提供智能预测系统、智能推荐系统甚至智能决策系统。部分信息化发展程度较高的省市建立数据中心,但是这些数据中心仍然属于传统的数据中心,其主要功能是提供统计、查询功能,如图1 所示。

这些数据中心以业务部门为主,一般由省厅或市局来建设,主要存在以下问题。第一,业务部门之间存在竞争关系,通常数据是保密的,这些数据往往是孤立和片面的,而社会上的人或企业个体是综合性的,在这种情况下只能在业务的基础上建设推荐或决策系统,不能实现个性化服务系统。第二,这样建设的数据中的数据来源都是结构化和理性的数据源,这些数据都是确定的,所建设的智能决策系统并非真正如人一样思考问题,而是根据确切数据进行统计分析,这仍然是传统的分析方式,而人往往是一种感情的社会个体,非理性的思考多。第三,传统模式的数据中心需要业务部门重复建设,数据中心的建设往往投资巨大,中心机房、灾备系统、服务器等设备都需要大量投资,同时也将给社会资源造成巨大浪费。

1 大数据背景下数据中心建设要求

大数据时代背景下,数据资源在电子政务中显得更为重要。麦肯锡对大数据的定义是:一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低四大特征。大数据不仅具有数据规模大这个特征,同时更多的是具有数据来源广泛、数据结构模糊等特征,但毫无疑问,大数据更符合社会实际情况。

本文提出通过建设基于大数据的数据中心来满足更先进的电子政务服务理念,基于大数据的数据中心建设应该具有数据来源多样化、建设高度集中化的特点。数据来源多样化是指根据电子政务服务对象来采集数据,而不是根据业务来采集相对片面的数据。以居民为例:辖区内居民个人基本信息、个人消费信息、个人工作信息、个人医疗社会保险信息等信息都是结构良好的、容易采集的信息,这些信息可以构成一个个业务系统,通过融合这些业务系统数据可以构成传统的数据中心。但对于个人来讲,其个性信息(通过朋友圈和说说、文章等获取)、个人习惯(通过手机等定位信息)、消费偏好(通过购买和购买过程分析)等信息构成一个感性人的信息。而这些信息往往是模糊的、非结构化、私密性的。基于大数据的数据中心如图2 所示。

建设高度集中的大数据中心要求以地级市或者省级单位为中心进行建设,政府相对业务性部门作为数据补充,地市一级的信息中心应该有充分的权利,最好由市府办功能进行直接转变,单独成立的信息中心难以担任这样的责任。服务对象的基础信息在工商和公安数据库中,这样的机构不是类似于水电煤气等单位是可以调度的,政府部门之间权力大小不同,基于大数据的数据中心就是要破除电子政务中存在的信息孤岛问题。传统的以业务为核心的电子政务系统或数据中心,无论怎么预留接口、怎么加强数据交换,其本质还是一个个数据库构成的孤岛,这样的电子政务越发展,后续问题越大。通过高度集中、高度集权、直接隶属于政府的数据中心建设,从根本上解决电子政务发展的顽疾。

2 关键问题

2.1 权力分配问题

从某种意义上讲,信息是权力的主要载体,有用的数据就是信息。基于此,如果数据仍然分布在业务部门,政府部门效率低下的官僚主义将不可避免地从普通政务阶段转移到电子政务阶段,各个部门将数据视为自己的私有财产,并且可以堂而皇之的以系统为掩护,不进行数据交换。

2.2 隐私问题

很显然,基于大数据的数据中心囊括了公众、企业的隐私性数据,政府本身有没有权力收集这些数据?这些数据在什么样的情况下授权给什么样的人来看?从事IT技术的人会不会因此获取超然的权力?这些统统都是需要进一步研究的问题。

2.3 安全性问题

基于大数据的数据中心一旦建成,会随时掌握政府辖区内每个人的一言一行,这些数据如果为不法分子掌握,有可能对人们造成伤害,由此可见,数据的安全性非常重要。

3 结语

基于大数据的数据中心建设是电子政务未来发展的一个趋势,随着大数据及相关技术的日趋成熟,政府组织会更多地利用信息技术为服务对象提供个性化、贴身的服务,尽管在发展过程中会存在各种各样的问题,但基于大数据的数据中心必将会成为电子政务建设的核心之一,也会给人类社会的进步带来新的助力。

摘要:电子政务的主要内容是政府机构利用信息技术为辖区市民提供优质服务,目前国内电子政务的实施已经具备较为完备的基础,按照业务的数据中心建设逐步进行。在当前大数据技术发展背景下,原有的数据中心能否适应大数据分析业务的要求,成为制约电子政务进一步发展的瓶颈,本文主要探讨下一步更精确化电子政务服务目标的数据中心构建方案。

关键词:大数据,电子政务,数据中心

参考文献

[1]Martin Hilbert,Priscila López.The World's Technological Capacity to Store,Communicate,and Compute Information[J].Science,2011(6025).

[2]Bernhard Warner.“Big Data”Researchers Turn to Google to Beat the Markets[J].Bloomberg Businessweek,2013(9).

解析电子地图空间数据制作 篇10

随着我国经济和社会的快速发展进步, 城市信息化已经逐渐被人们所重视, 同时, 人们对所处地理环境的信息数据有了更高的要求, 不单单要求信息的质量, 更要求信息数据的覆盖面。

2 概述

电子地图主要是结合地图的数据库, 通过数字的方式在计算机的储蓄设备上进行相关的处理后, 并且经过计算机的大量验算, 将图像显示在计算机的电子屏幕上, 通常可以称之为瞬时地图或屏幕地图。电子地图是地理信息系统 (GIS) 在城市管理和服务中最常见的一种表现形式。在应用的过程中, 它能够有效地在地理信息系统中显示所有的功能。通过利用电子地图, 在对空间数据处理的过程中, 能够实现详细的验算与浏览, 以及简单的查询和搜索功能, 以获得大量的数据信息支持;也可通过精确的计算, 以数字的形式展示出科技背景下的经济建设成果[1]。

3 数据制作流程

图形数据与属性数据是地理信息数据的主要数据载体。在应用阶段, 当计算机得到了图形数据, 并经过严格的验算和检验后, 转换格式, 生成Map-Info的TAB格式;然后, 在经过各种数据的结构形成后, 就会产生图表的形式。数据制作流程如图1所示。

4 数据制作方法

数据制作是较为复杂的过程, 必须经过计算机的严密计算, 才能最终得出结论。在数据制作的过程中, 其主要由2个重要的部分结合而成:第一是图形数据采集过程;第二是属性数据的建立。

4.1 数据空间采集

在对地理信息数据空间位置采集的过程中, 必然会对空间进行验算, 必须将各种因素之间的内在关系处理妥当, 保证所有的元素在进行叠加之后, 所形成的关系协调一致, 不会出现严重的互相干扰现象[2]。以影像作为底图, 采集点、线、面各种要素, 如道路、铁路、水路、建筑物、街道等标记点状, 其数据见表1。

4.2 属性采集

1) 属性建库范围划分

属性采集建库划分范围, 主要是在整个信息处理的过程中, 以单元网格的形式对各种区域进行规划划分, 在各县组成面积部分中, 统一性地将100km2作为基础面开展工作。在进行网格的处理阶段中, 需要控制道路、街区、工厂的划分处理, 不能使其作为划分对象, 并且相邻的网格间不能出现空隙[3]。

2) 确定属性库结构

在编制属性结构的过程中, 需要按照市场的要求, 以可持续发展的基本理念作为基础, 并且在属性库结构的数据建立过程中, 要包括以下几项内容:道路、桥梁、水系、地名与门牌号等基本数据。

3) 属性采集方法

属性的采集方式, 主要是通过利用数据系统对相关的信息进行整合, 并且将接受到的数据传输到电脑系统中;同时, 还需要结合处理携带的对应数据, 并且将其分割成许多不同的小组, 然后在制定网格中进行信息处理;如果已经经过处理的信息有更新, 要及时对数据进行更新, 同时, 还需要结合实际的情况对相关的数据做好记录登记。

5 数据扩充

5.1 扩充内容

在对公共平台数据的处理过程中, 值得注意的是需要在数据提取的基础上, 对扩充的地名、地址以及地理编码进行处理。

5.2 行政区域地名地理编码

1) 在对城、区和城乡结合部进行范围划定时, 必须保证所划边界的完整性, 同时要以政府认定的边线为依据进行划定。

2) 在对城区、乡镇、村镇进行划分时, 必须以政府机构处理的界限为基础, 保证村庄的完整性[4]。

5.3 街巷或小区名地理编码

在对城区、乡镇等地区进行界限划分时, 首先要找出对应的地标性建筑或者组织, 然后选择地图的图形中心点作为基本代表, 再结合实际的具体情况, 将系统之间相对应的坐标读出, 并且在执行的过程中, 按照《数字城市地理空间信息公共平台地名/地址分类、描述及编码规则》 (CH/Z9002-2007) 编码 (下文简称《规则》) 。

5.4 对物名、兴趣点进行编码

标志性建筑的形状必须以实际情况为依托, 且需对所有的几何形状进行扫描, 保证地理位置与实际情况完全符合;同时, 还需要把门牌号作为识别的样式, 按照要求对其进行标号处理, 在编码过程中需要结合《规则》的实际要求开展工作。

6 数据重组

6.1 数据分层

结合系统的要求, 公共平台数据通常分成7大类, 并且在实践过程中, 各大类的要素需要按照《基础地理信息要素分类与代码》 (GB/T13923) 实施。

6.2 拓扑化处理

1) 点、线、拼接处理是拓扑化处理对象的重点, 在实践过程中, 需要引起重视。

2) 点对象在众多的处理对象中, 是单一的组成单位, 其仅仅包含重复点、冗余点、伪节点判定和删除。

3) 线处理对象则主要以悬线、重复线为主要对象, 同时进行判定和处理。

4) 拼接处理过程中, 要根据同一数据图幅, 进行比例设置和验算, 同时还要保证所有的数据笔记能够可供使用。在同一比例下的数据, 可以使用平均法、优化法或其他方式进行计算。在实践过程中, 经过拼接完毕后, 需要保证拼接的对象能够与原来几何信息完全一致。不同的比例尺在进行外形拼接时, 必须使用精度非常高的现代化拼接设备, 这些设备要求的数据非常多[5]。

7 实体化处理

在实体化处理的过程中, 在进行水系、交通、居住地等重组以及处理时, 一般采用如下处理方式。

1) 水系要素:以单线形式存在的河流和湖泊, 即使是年久失修造成的, 也可以使用双线进行参考性设置;

2) 居民地要素:在实施地图街道、单位房屋处理的过程中, 要构建实体图形;

3) 交通要素:一般情况下, 在实施电气化铁路与窄铁路构建的过程中, 要保证单线式的构建能够满足实体的要求;

4) 地名要素:将所有具有独立性质的实体进行标记后, 还要对地名数据与地理环境中的组成部分建立管理系统, 包括每个城市规划系统中的水流、交通、山脉等, 将所有的信息分类汇总到最大的数据库中。

8 结语

本文首先论述了电子地图数据的制作方法, 然后再对制作方法与具体的应用方法进行分析, 其中包含了数据的空间位置图形采集意义及所有标志物的属性信息的输入工作。这是个长期积累的过程, 因此, 在实践的过程中必须按照相关的要求进行工作, 唯有如此才能保证工作能够正常进行。

摘要:电子地图在进行空间数据传输和制作过程中, 必然会进行空间数据的位置测算以及数据信息的采集工作, 其中主要包括对道路、建筑物、铁路、水流走向、绿化环境等进行实际标记。这些都能够为电子地图的高精密表达提供非常可靠的数据基础。

关键词:电子地图,空间,属性

参考文献

[1]官文洁.浅谈政务电子地图制作[J].福建建筑, 2016 (6) :129-130.

[2]路艳君.电子地图研制的实践及其发展方向略述[J].信息化建设, 2015 (10) :217.

[3]黄瑞萍.基于Google Maps API的校园电子地图[J].快乐阅读, 201 (16) :74-75.

[4]朱一姝, 杨梓, 李菀璁“.南京·印象”多媒体电子地图的设计与实现[J].现代测绘, 2013 (01) :57-60.

电子数据 篇11

关键词:公诉;高科技;电子证据

随着检察工作的发展,电子数据作为一种独立证据种类的地位得到了正式认可,与之相适应的是司法工作与高科技更加紧密联系的时代背景,如何正确地审查、高效地运用电子数据,使其成为打击犯罪的又一利器,是摆在我们公诉机关面前的紧迫课题。

一、电子数据的概念和特点

(一)电子数据的概念

新《刑事诉讼法》虽将电子数据与视听资料并列作为第8种证据,但并未对其概念加以明确界定,由于电子信息技术飞速发展的客观情况,很难准确全面地对“电子数据”进行法律层面的定义。一般认为,电子数据是以电子形式表现出来的数据信息,其核心在于记录数据的方式而非内容,因为电子数据需要借助一定的信号传输和转换设备把所记载的信息内容“转变”为电子证据,比如电子邮件、聊天记录、手机短信、电子签名、域名等。

(二)电子数据的特点

1.高技术性

传统证据一般不需要借助于其他工具或设备就可以直接为人们所感知,而电子数据在生成、存储、收集和处理的过程中,必须用特定的二进制编码表示,需要借助专业设备来产生、传播、储存,没有特殊处理不能直接识别。

2.易破坏性

电子数据没有形体,当人为因素或者技术因素介入时,篡改、伪造、毁灭和破坏电子数据可以瞬间完成并不易被发现,当然,电子数据易破坏,并不是说它无法修复,现很多已遭破坏的存储在计算机磁盘中的电子数据仍有恢复的可能,因此有学者指出电子数据还有可恢复性的特点。

3.多样性

电子数据的外在表现形式不仅可体现为文本形式,还可以图形、图像、动画、音频及视频等多媒体形式出现。现阶段,司法实践活动中出现的电子数据的类型包括:文档文件、声音文件、图像文件、数据库文件、网页文件、视频文件、电子邮件、即时通讯类文件等。

二、电子数据在公诉机关审查工作中的作用

电子数据是高科技发展催生的产物,是以数字形式保存在计算机存储器或外部存储介质中,能够证明案件真实情况的数据,它主要包括电子邮件、电子数据交换、网上聊天记录、网络博客、手机短信、电子签名、域名等形式。与传统的证据相比,其产生、存储、提取、展示都有极强的技术性,遭到篡改和破坏后难以被察觉,电子数据作为刑事诉讼证据具有天然的风险性和不稳定性,导致对其进行审查运用的难度偏大。

审查证据是公诉阶段最重要的工作之一,电子数据证据的不断增加以及其法律地位的确立,无疑给公诉机关审查证据工作带来了新挑战。针对电子数据的特点,公诉干警应当有的放矢地进行学习,通过培训、讲座、研讨等多种方式加深对电子数据的了解。做到平时重视积累相关专业技术常识,学习技术信息方面的新知识。通过网络、报纸、电视等渠道关注新技术动态发展,紧跟时代步伐。加强沟通学习,向技术人员、学者专家积极请教,与侦查人员、同事进行交流,培养锻炼成一专多能型人才,强化知识体系,提高工作能力,掌握主动权。

电子数据的审查认定虽然也要遵循“合法性、客观性、关联性”的基本原则,但又有别于传统证据的审查,除了依赖技术发展和严密的制度,也要求公诉干警保持高度的警觉和必要的耐心。

与传统的证据审查不同,电子数据证据尤其要注意审查其保管主体、存储环境、交接过程等,不再将眼光囿于电子数据本身,而应及于其外在环境和条件。要更加强调取证程序合法,取证主体是否具备专业知识、取证过程是否科学、转化过程是否失真、保管措施是否得当,任何一个环节的过失都必须严查,否则就有可能失之毫厘谬以千里。

要重视审查电子数据依托的技术设备,电子数据往往以磁盘、光碟等光电材料为载体,要保证电子数据的质量,就必须适用具有较高灵敏度、高分辨率以及高清晰度的专用电子设备,否则,获取的电子证据将可能失真、模糊或者不完好,会大大降低其证明力和可靠性。因此,必须审查这些设備的性能、提取时是否正常运作、有无人为破坏或者感染病毒等。

电子数据更强调真实性、完整性的审查,遭到篡改和伪造后难以识别的特点导致了对电子数据真实性和完整性的审查既是难点也是重点,需要有规范的程序、严密的制度和高度的细心保证严格审查,必要时可以请专门的技术人员提供帮助,必须在确定电子数据真实、完整后方可作为证据使用。

对公诉工作而言,电子数据是打击犯罪的一把利剑,准确高效地运用电子数据证据是大势所趋。公诉机关应注重引导侦查机关搜集电子数据,利用技术手段突破案件,同时监督取证程序,保证主体、范围、手段以及方式合法合理,保证证据质量。既要保证电子数据全面性,扩大其范围,又要审查关联性以确保证据证明力,还必须与其他证据进行对比印证,保证形成完整证据链,在综合全案证据排除合理怀疑之后方可使用。在法庭审理阶段,应当尽可能地将相关的电子证据在法庭上借助多媒体设备出示、播音或播放,认真听取数据提供人对证据情况的介绍,并征询控辩双方的意见,从而作出正确的判断。

电子数据取证技术发展趋势浅析 篇12

2013 年1 月1 日开始施行的新刑诉法中, 新增了电子数据作为证据类型, 电子数据取证技术体系在我国司法领域逐渐获得了极高的认知度, 我国公安、检察等多个部门先后组建了符合各自实际情况的计算机取证技术电子物证保障体系, 对电子数据取证技术和发展趋势的研究也逐渐成为热门。

本文通过实地调查研究, 以司法机关一线实战部门的相关工作作为分析对象, 调阅查看了从2013 年到2015 年近三年以来有关电子数据取证的装备发展、案件受理、检材检验的文档300 余份, 实地走访了公安、检察和取证技术公司的相关部门, 深入访问了从事电子数据取证工作的有关专家和技术人员, 取得了大量详实的一手资料, 并在这些客观资料基础上开展研究分析, 梳理工作脉络, 分析发展趋势, 为下一步工作方向提供参考。电子数据取证技术主要是2003 年开始发展起来, 先后经历了四个发展阶段。

第一阶段 (2003 年-2009 年) :实验摸索阶段。这一阶段电子数据取证工作还处于起步摸索阶段, 主要学习参考国外一些取证技术和模式, 没有专门的技术区域, 配置的装备也主要是ENCASE等国外取证工具, 开展工作内容主要是针对计算机硬盘数据的提取、固定和分析。

第二阶段 (2009 年-2010 年) :硬件设施快速发展阶段。这一阶段我们建立起了专门的电子数据取证技术实验室, 采购了大量国内外先进的取证工具和设备, 按照标准完成了实验室质量管理体系, 强调实验室规范化流程。

第三阶段 (2010 年-2013 年) :技术能力提升阶段。这一阶段通过实战运用消化技术理论, 熟练掌握装备运用, 培养取证人员队伍, 进行实验室能力验证, 技术水平得到大幅提升, 并有重点的开发破解密、程序功能检测等取证特长。

第四阶段 (2013 年-2015 年) :全面发展阶段。这一时期电子数据取证进入全面发展阶段, 以“云计算”的概念, 打造“云取证”技术平台, 实现技术协助、资源共享共用。在传统硬盘、手机、移动存储介质取证之外, 还积极推动视频图像鉴别、海量数据挖掘、远程取证分析等技术能力的建设。

2 电子数据取证工作特点

2.1 技术发展快、产品更新快

电子信息技术在上个世纪70 年代引发技术革命以来, 其发展速度一直处于爆发式状态, 各类电子产品的更新换代非常频繁, 以苹果手机为例, 从2007 年出现第一代IPHONE手机, 到2015 年八年间已经发展到第六代IPHONE 6S, 对应的IOS系统从最初的i Phone runs OS X到IOS 9.0 升级了二百多次, 平均20 天就有一次升级, 针对这些电子产品每次硬件和软件的升级换代, 取证工具和技术也必然要跟进。

2.2 技术性难题不断涌现

就目前看, 电子数据取证的技术性难题有:一是被填充覆盖的电子数据不可恢复, 如视频监控硬盘、数据机房硬盘等都有大量数据反复读写、覆盖, 使用专门数据擦除工具的也会用其他数据进行填充, 这些都难以进行数据恢复;二是特殊产品的加密数据难以被提取, 主要是新版本新系统的加密苹果手机、个人保密U盘和移动硬盘等产品, 由于生产厂家采用封闭系统和特殊加密算法, 使得要提取这些设备上的电子数据变得困难, 加上产品硬件软件更新换代频繁, 让取证技术始终处于追赶的被动地位, 短期内还难以改变;三是强加密数据破解有难度, 如多位数多组合密码、专业加密容器等, 不管使用暴力破解还是字典破解都要耗费大量物力和时间。相信随着技术应用不断多元化发展, 相应的难题还会不断出现。

2.3 工作涵盖范围广, 专业知识不断细化

电子数据取证的对象类型很多, 从移动硬盘到存储阵列, 从光盘软体到平板电脑, 有几百家主流厂商、上万种设备型号, 涉及Android、IOS、WINDOWS、Linux等十几种操作系统和延伸应用程序, 对取证人员的专业知识要求广且精, 在一些具体案件上, 还需要对HTTP、SQL等传输协议和脚本语言有深入的了解, 而随着专业知识的普及和深化, 取证技术也呈现出类别细化的趋势。

2.4 环境条件限制多

电子数据取证工作受到的环境条件制约较多, 如电子产品硬软件的损坏、老化和换代升级、加密擦除等反取证技术的使用及电磁、温度、湿度等环境因素的变化, 都可能不同程度的影响取证结果。随着我国新刑诉法将电子数据纳入证据类型, 司法实践越来越多越来越普遍, 相关标准和规范的出台也可预见, 对取证方法、手段、规程的要求会越发严苛。

3 取证技术的发展趋势

从电子数据取证工作的四个发展阶段可以看出, 取证技术的发展是基于电子信息技术发展的, 电子信息技术智能化、多样化、综合化的发展趋势也必然引导取证技术的发展方向。从近三年实验室取证工作的统计中, 我们也可以分析得出几个趋势。

3.1 针对移动智能终端的取证成为主流

随着半导体向集成系统方向的发展以及移动多媒体技术的快速进步, 电子产品向着集成化、多样化和移动化发展。例如智能手机就是集成多种功能的典型产品, 它可集成通信、游戏、照相、MP3、视频等多种功能, 一些极具个性化的设置和应用也促使其在市场中占据了重要位置。智能手机、平板电脑等移动智能终端产品与用户个人捆绑紧密, 日常传输、储存着大量公共的或个人的数据信息, 是电子数据取证工作的重要对象。从2013 年至2015 年统计的检材类型来看, 移动智能终端设备数量占检材总量的比重从15% 上升到28%, 平均每年增加4% 以上, 可见移动智能终端取证会成为取证工作最主要的组成部分。

3.2 海量信息数据取证日渐普遍

目前, 光纤传输技术的应用使主干网传输速度每3 至4个月翻一番, 互联网无线接入技术日臻成熟, 第四代移动电话通信技术正在市场上全面铺开, 固网和无线传输的电子数据信息量已远不能用G级来计量。另一方面, 随着大容量存储介质的开发和商用, T级硬盘的使用越来越普遍, 很多机房的存储容量已达到P级。从实验室取证工作的情况看, 从2013 年以来的送检检材中, 硬盘容量绝大多数都在300G以上, 进入2014 年后, 1T容量的硬盘逐渐取代500G硬盘成为主流。在涉及计算机机房的取证工作中, 海量信息数据的提取、固定和分析更是不可避免。

3.3 电子数据取证涉及领域愈发广泛

电子信息技术的不断创新与应用, 带动了现代信息服务内容的诞生、发展, 逐步形成了当今以网络通信、数字消费、现代电子信息服务等为主的新产业格局, 在为产业发展开拓了更广阔空间的同时, 也将越来越多的行业和领域纳入了电子信息化的范畴。比如网购服务, 从网上订单、在线支付到物流跟踪, 电子信息化的程度已相当高, 而取证得到的数据几乎能够完整反映出每个操作环节。在三年来实验室受检的案件类型中, 除了网络入侵和网络色情、赌博类案件外, 涉及金融、运输、出版等行业的诈骗、盗窃、伪造案件也呈逐年增加的态势, 近期还出现了涉及无线通信行业的伪基站等案件, 可以预见电子数据取证今后涉及的领域会愈发广泛。

4 电子数据取证工作建议

4.1 要持续加强硬件、软件投入

电子数据取证工作是立足于技术能力建设的, 硬件和软件建设是一个长期的、需要投入大量人力、财力、物力的过程, 一是要持续更新先进装备, 二是要跟进前沿技术, 三是要培养专精人才。

4.2 管理工作程序化、规范化

电子数据取证工作既要重视技术的发展, 也要强调程序规范, 这是取证效力的根本保证, 从英国警官协会提出的“电子取证四大原则”到“电子数据”进入我国刑诉法和民诉法, 取证工作的规范化进程一直在推进, 所以取证技术和流程模块化、信息管理规范化加大力度发展。

4.3 科学有效的制定取证规则

目前, 电子数据作为新的证据类型, 法律层面的标准和解释还不具体, 很多规则还不完善, 也缺乏大量司法实践, 立法部门应积极与公安、检察、法院、司法等部门就电子数据提取、固定的方法、流程及司法运用的规则等进行协商沟通, 科学有效的开展相关细则和解释的制定, 为电子数据取证工作的进一步发展打好基础。

5 结语

由于我国现有法律体系已将电子数据纳入证据类型, 关于电子数据的取证也自然成为司法实践活动的热门, 但电子数据取证由于涵盖范围广、技术更新快等原因, 其发展趋势和规律的研究却难以较为准确地把握。笔者作为一名从事一线电子数据取证工作人员, 从切身的体会出发, 严谨客观的收集原始资料, 虚心听取领域内专家、从业人员的意见和建议, 认真分析探寻, 总结归纳了电子数据取证的一些特点以及近期发展趋势, 希望对从事这项工作的同志们提供一定参考。

摘要:电子数据取证是电子技术发展到一定水平的产物, 它的出现是以电子计算机技术和网络技术的发展为前提条件的。随着计算机的普及和网络的发达, 计算机及计算机网络已经逐渐渗透到我们生活的各个领域, 在各类传统犯罪案件中, 不断出现计算机和网络的身影, 包括经济诈骗、网络赌博、传播淫秽色情物品、信用盗窃等, 越来越多地涉及到能够证明犯罪事实的电子数据。

关键词:电子数据,取证技术,移动智能终端

参考文献

[1]邝孔武, 王晓敏.信息系统分析与设计[M].北京:清华大学出版社, 1999.

上一篇:医学中职学校体育教学下一篇:网络商品服务市场