
编辑推荐
本书是计算机取证与网络犯罪方面的经典教材。全书首先概述理论,讨论计算机相关术语和传统计算机犯罪。然后讨论当前的计算机犯罪,身份窃取与身份欺诈,恐怖主义及有组织犯罪,起诉途径及政府行为。接着探讨所涉及法律问题,计算机取证的术语与需求,如何搜索并获取证据,以及证据的处理及报告准备。
作者简介
Marjie T. Britz博士任克莱姆森(Clemson)大学的刑事司法学教授。她获杰克逊维尔州立大学法医学和警察管理学学士学位,密歇根州立大学刑事司法专业获理学硕士和哲学博士学位。在计算机犯罪、有组织犯罪、警察文化等方面发表了很多著作。在多个执法机构和相关组织任顾问并提供培训服务。此外,她曾在多个学术组织及业界担任编辑和监事会工作。
目录
第1章计算机取证和网络犯罪的概述和简介
1.1简介
1.2网络空间和犯罪行为
1.3术语解释
1.4与计算机犯罪相关的传统问题
1.4.1物理和司法权问题
1.4.2无意义、刻板和无能印象
1.4.3检察官的不情愿
1.4.4缺乏报案
1.4.5资源匮乏
1.4.6法律上的矛盾
1.5问题延伸
1.6电子货币的出现:执法的新问题
1.6.1预付卡
1.6.2储值卡
1.6.3移动支付
1.6.4因特网支付服务
1.6.5数字贵金属
1.7小结
讨论题
推荐读物
网络资源
参考文献
第2章计算机术语和历史
2.1计算机简史
2.2计算机语言
2.3计算机硬件
2.3.1输入设备
2.3.2输出设备
2.3.3硬盘和其他大规模存储设备
2.4计算机软件
2.4.1启动顺序
2.4.2操作系统
2.5超越DOS:现代操作系统
2.5.1微软Windows
2.5.2UNIX
2.5.3Linux
2.5.4智能手机
2.6应用软件
2.7互联网简史
2.8网络语言
2.9网络世界
2.10贝尔大妈,司法部,反垄断
2.11带宽数据的传输速率
2.12因特网通信分类
2.12.1万维网
2.12.2新闻组/公告板(Usenet组)
2.12.3互联网实时聊天
2.13未来的问题和小结
讨论题
推荐读物
网络资源
参考文献
第3章传统计算机犯罪:早期黑客和元件盗窃
3.1介绍
3.2传统问题
3.3认识和定义计算机犯罪
3.4三个偶然事件
3.5飞客:昨天的黑客
3.5.1什么是电话盗用
3.5.2关于电话盗用的战争
3.6黑客行为
3.6.1定义黑客行为
3.6.2黑客社区的演化
3.6.3当前动机
3.6.4当前网络犯罪的层次结构
3.7作为商品的计算机
3.8知识产权侵犯
3.8.1软件
3.8.2电影盗版
3.9小结
讨论题
推荐读物
网络资源
参考文献
第4章当代计算机犯罪
4.1网络犯罪活动
4.2恶意软件
4.2.1病毒与蠕虫
4.2.2DoS与DDoS攻击
4.2.3僵尸网络与僵尸部队
4.2.4垃圾邮件
4.2.5勒索软件与信息绑架
4.3信息盗窃、数据操纵与网络入侵
4.3.1传统的专有信息盗窃方法
4.3.2商业秘密与版权
4.3.3政治间谍
4.4恐怖主义
4.5新传统犯罪——新瓶装旧酒
4.5.1刑事违禁品或非法材料的传播
4.5.2通信威胁与干扰
4.5.3网络欺诈
4.5.4电子赃物贩卖
4.5.5欺诈工具
4.6附带犯罪
4.7小结
讨论题
推荐读物
网络资源
参考文献
第5章身份盗窃与身份欺诈
5.1引言
5.2身份盗窃/欺诈的分类
5.2.1身份假冒
5.2.2就业和/或边境入境盗窃
5.2.3犯罪记录身份盗窃/欺诈
5.2.4虚拟身份盗窃/欺诈
5.2.5信贷身份盗窃/欺诈
5.2.6受害者和与受害相关的损失
5.2.7未来的增长
5.3身份盗窃的物理方法
5.3.1邮件盗窃
5.3.2垃圾箱搜索
5.3.3计算机盗窃
5.3.4包操作
5.3.5儿童身份盗窃
5.3.6内部人员
5.3.7虚假或虚拟公司
5.3.8卡盗读、ATM操纵和假机器
5.4虚拟方法或通过互联网实施的方法
5.4.1网络钓鱼
5.4.2间谍软件与犯罪软件
5.4.3按键记录器与密码盗窃程序
5.4.4木马
5.5利用身份盗窃/欺诈进行的犯罪
5.5.1保险与贷款欺诈
5.5.2移民欺诈与边境穿越
5.6小结与建议
讨论题
推荐读物
网络资源
参考文献
第6章恐怖主义与有组织犯罪
6.1恐怖主义
6.1.1恐怖主义的定义
6.1.2根据动机分类
6.1.3当代恐怖主义的根源
6.1.4戏剧般的恐怖主义
6.1.5网络恐怖主义的概念
6.2网络恐怖活动
6.2.1宣传、信息传播、招募和筹款
6.2.2培训
6.2.3研究与计划
6.2.4通信
6.2.5攻击机制
6.3恐怖主义与犯罪
6.3.1犯罪活动
6.3.2对恐怖主义行为的定罪
6.3.3政府的努力
6.3.4本节小结
6.4有组织犯罪
6.4.1有组织犯罪的定义
6.4.2有组织犯罪与网络犯罪团伙的区别
6.5有组织犯罪和技术
6.5.1敲诈勒索
6.5.2货物抢劫和武装抢劫
6.5.3诈骗
6.5.4洗钱
6.5.5性交易
6.5.6骗局
6.5.7赃物买卖
6.5.8数字盗版和假冒商品
6.5.9偷渡
6.6应对当代有组织犯罪
6.7有组织犯罪与恐怖主义的交集
讨论题
推荐读物
网络资源
参考文献
第7章起诉途径与政府努力
7.1引言
7.2传统法规
7.3计算机相关法规的演变
7.3.11986年的《计算机欺诈与滥用法案》
7.3.21996年的《国家基础信息设施保护法案》(NIIPA)
7.4儿童色情作品法规的演变
7.5身份盗窃和财务隐私法规
7.5.11998年的《防止身份盗用及假冒法》
7.5.21999年的《金融服务现代化法案》
7.5.32003年的《公平准确信用交易法案》
7.5.42004年的《身份盗窃惩罚力度增强法案》
7.5.52008年的《身份盗窃惩罚及赔偿法案》
7.5.6保护个人信息的其他努力
7.6联邦政府资助项目与协作
7.7美国的执法行动与工具
7.7.1包嗅探器和键盘记录器
7.7.2数据挖掘
7.7.3协作和专业协会
7.8国际努力
7.8.1经合组织(OECD)与欧洲委员会计算机犯罪专家特别委员会
7.8.2欧洲委员会(CoE)的《网络犯罪公约》
7.9小结
讨论题
推荐读物
网络资源
参考文献
第8章第一修正案在计算机犯罪中的应用
8.1引言与总则
8.2通常意义上的淫秽
8.3传统的正派概念
8.4新兴法规和儿童对淫秽材料的可获取性
8.5将儿童色情作品判为非法的传统尝试
8.6判例法在传统儿童色情法规中的应用
8.6.1New York v.Ferber案
8.6.2Osborne v.Ohio案
8.7与技术相关的法规——法庭上的争辩
8.7.1《儿童色情防治法案》
8.7.2Ashcr of tv.Free Speech Coalition案
8.7.3《结束当今儿童侵犯的检控补救及其他手段法》(PROTECT)
8.7.4U.S.v.Williams案
8.8互联网赌博
8.8.12006年的《非法互联网赌博强制法案》(UIGEA)
8.8.2互联网赌博法规中的判例法
8.8.3国际合作的缺乏与WTO
8.9将来的问题和小结
讨论题
推荐读物
网络资源
参考文献
第9章第四修正案与其他法律问题
9.1第四修正案
9.1.1合理根据
9.1.2合理怀疑
9.2有证搜查与计算机
9.2.1特定性
9.2.2证据扣押
9.2.3第三方来源
9.2.4有证搜查使用中的其他问题
9.3无证搜查
9.3.1同意搜查
9.3.2紧急情况和突发状况
9.3.3逮捕附带搜查
9.3.4一目了然法则
9.3.5边境搜查
9.3.6其他无证搜查
9.4证据排除法则
9.5电子监控与隐私权
9.6私营与公共部门搜查
9.7将Ortega原则应用到电子邮件:Simons案与Monroe案
9.8《电子通信隐私法案》与1980年的《隐私保护法案》
9.8.11986年的《电子通信隐私法案》
9.8.2ECPA的三个章节
9.8.3《隐私保护法案》
9.8.4ECPA和PPA中拦截的定义
9.8.5《通信协助法律执行法》
9.8.6对CALEA的挑战
9.8.7《窃听法》在电子邮件拦截中的应用——U.S.v.Councilman案
9.9《爱国者法案》
9.9.1总统权力的加强
9.9.2电子监控与刑事调查
9.9.3国家安全信函和第四修正案的其他问题
9.10其他隐私问题
9.10.1点对点或文件共享
9.10.2Internet服务供应商用户记录
9.10.3网站
9.10.4移动电话
9.11其他法律问题
9.11.1邻近地区
9.11.2密探技术
9.11.3量刑指南
9.12小结
讨论题
推荐读物
网络资源
参考文献
第10章计算机取证:技术与需求
10.1计算机取证——一门新兴学科
10.2计算机调查中的传统问题
10.2.1资源不足
10.2.2部门间缺乏沟通与合作
10.2.3过分依赖自动化程序和自封的专家
10.2.4报告欠缺
10.2.5证据破坏
10.3磁盘结构与数字证据
10.3.1磁盘结构与数据存储
10.3.2分区表
10.3.3文件系统
10.3.4固件——操作指令
10.3.5数据完整性
10.4推动计算机取证能力的发展
10.5最低空间需求
10.6最低硬件需求
10.7最低软件需求
10.7.1数据保存、复制和验证工具
10.7.2数据恢复/提取工具
10.7.3数据分析软件
10.7.4报告软件
10.7.5其他软件
10.8部分流行取证软件
10.8.1Guidance Software公司
10.8.2Access Data公司
10.8.3其他取证工具
10.9小结
讨论题
推荐读物
网络资源
参考文献
第11章计算机相关证据的搜查与扣押
11.1数字证据查找方面的传统问题
11.2搜查前准备
11.2.1搜查令的准备与申请
11.2.2计划制定与人员召集
11.2.3工具包的准备
11.2.4传统设备
11.2.5计算机相关设备与材料
11.3现场活动
11.3.1敲门、告知与记录
11.3.2犯罪现场保护
11.3.3确定是否需要其他协助
11.3.4现场处理
11.3.5查找证据
11.3.6证据扣押与记录
11.3.7装袋与贴标
11.3.8询问证人
11.3.9离开现场并将证据运到实验室
11.4小结
讨论题
推荐读物
网络资源
参考文献
第12章证据处理与报告准备
12.1数据分析方面
12.1.1建立干净的取证环境
12.1.2确保分析工具的合法性与功能
12.1.3物理检查
12.1.4映像创建与验证
12.1.5使用跳线清除CMOS密码
12.1.6芯片短路
12.1.7取出电池
12.1.8密码恢复
12.1.9映像验证
12.1.10逻辑检查
12.1.11文件恢复
12.1.12文件列表
12.1.13检查未分配空间中的数据残留
12.1.14文件解锁
12.1.15用户数据文件检查
12.1.16证据的输出
12.1.17对可执行程序的检查
12.1.18互联网活动证据
12.2非Windows操作系统
12.2.1Macintosh操作系统
12.2.2Linux/UNIX操作系统
12.3智能手机与GPS取证
12.3.1智能手机
12.3.2流行产品举例
12.3.3导航系统
12.4报告准备与最终文档
12.5小结
讨论题
推荐读物
网络资源
参考文献
第13章结论与将来的问题
13.1传统问题与建议
13.1.1制定与技术无关的法律
13.1.2建立Internet用户问责机制
13.1.3提高公众认识与研究能力
13.1.4增加跨部门与部门内合作
13.1.5加强调查机构与私营企业之间的合作关系
13.1.6加强国际合作
13.1.7资格认证或专业技术的标准化
13.1.8其他
13.2其他Internet犯罪方法
13.3未来趋势与新的关注点
13.3.1无线通信
13.3.2数据隐藏:远程存储、加密等
13.3.3对行为准则与虚拟色情的管控规定
13.3.4数据挖掘与互操作性的增强
13.4小结
讨论题
网络资源
参考文献
参考文献
序言
序
“向邻居看齐。”许多年轻读者可能从来没有听过这个说法。它通常指与邻居保持相同的社会和物质水平。但在这里,可能意味着计算机取证分析师和专家们不断试图跟上计算机和我们所有的电子产品技术的发展。在早先的出版物中,Britz 博士提出了计算机犯罪和计算机取证调查技术的基础教育,她再次将其涵盖到本书中。虽然,其中的一些技巧和准则现在看起来有些过时,但是,缺乏计算机及计算机相关的“智能”设备(手机、GPS,演变成“电脑”的智能手机等)如何工作的基本知识,研究者将会被拒之门外。Britz博士的计算机取证技术和历史章节向新用户介绍所有相关信息,并向所有不同水平用户阐明标准化技术。这样的说明只是众多原因之一,本书中设置了标准。
文中包含有关网络和计算机调查适用法律的全面讨论。当我们“在云中”时,必须考虑法律和司法辖区,但是网络犯罪并不关心其中的任何一个。调查人员必须具备资料,以便进行适当的调查,本科生必须吸收基础知识,这样的学术研究可能会持续下去。本书以清晰、简洁的方式提供这样的信息,适当介绍了(美国)州和联邦立法、第一和第四修正案以及国际努力情况。
除了法律,本书给我们带来最新的信息技术和实践,这是调查人员必须了解和掌握的,以便开展高科技调查和分析。如果计算机专家不紧跟技术发展,他们将在数月之内、而不是几年后被甩下。试想这么短的时间内,所有的智能设备变得如此丰富。本书帮助分析师和调查人员达到与技术发展曲线保持同步的速度。此外,它提供了一个可供领域内新人理解的框架。
本书进一步探索了电子卡、电子现金、因特网或其他在线交易和购买行为,很少人没有经历过其中一个或另一个事物。随着身份诈骗和其他方式使用计算机、智能手机和其他电子设备非法获得资金的扩散,对资金窃取的调查一直在不断变化。本文中有关身份盗窃章节显示了这个领域中新兴的趋势,并提供加强个人安全和机构决策的建议。
最后,本书包括一个对调查人员和研究人员都至关重要的其他领域的全面讨论。这些讨论包括,网络,因特网,黑客,知识产权盗用,其他类型的计算机相关欺诈,最重要的是与科技社会相关的恐怖主义、有组织犯罪和性犯罪,以及如何进行涉及这些问题的计算机调查。
总之,Britz 博士再次概括了那些具有重大历史意义的计算机、法律和技术话题,这是当今计算机取证分析师、调查人员和专家必备的知识。与其他文章要么是太“技术化”,要么完全缺乏深度相比,本书是一本全面且具有可读性的书籍。简而言之,本书涵盖计算机研究人员和本科学生感兴趣的话题。总之,它对每个人都有用。
Dan Mare
文摘
版权页:
插图:
7.3.11986年的《计算机欺诈与滥用法案》
《美国法典》第18篇第1030条最初被称为《伪造连接装置及计算机欺诈与滥用法》(CFAA)。该法案迅速成为了联邦政府对付计算机犯罪的主要武器。其原始形式被称为《黑客法令》,适用范围很窄。首先,它规定以F行为为重罪:未经许可或超出许可范围故意进入计算机系统,并借此获取美国国防和外交机密信息,且意图利用这些信息来损害美国利益或给外国带来利益。第二,1984年的法案规定以下行为为轻罪:未经许可或超出许可范围故意进入计算机系统,并借此从财务机构或消费者报告机构的消费者档案中的财务记录获取信息。第三,1984年的法案规定以卜行为为轻罪:未经许可或超出许可范围故意进入美国政府使用的计算机系统,并借此使用、修改、破坏或泄露其中的信息,或妨碍其正常授权使用,且这类行为影响了政府对计算机的使用。1984年的法案还规定企图或串谋进行以上三种行为中的任何一种也是一种犯罪。
由于法律语言的模糊性和对财务信息的过分强调,这项法案收效甚微(只有一个人根据该原始法案而起诉)。但国会于1986年对该法案进行了修改,花了很大力气来澄清那些原本模糊的概念。例如,与联邦利益相关的计算机(Federal interest Computer)扩展后包含了用于州际或对外贸易或通信的计算机。
本书是计算机取证与网络犯罪方面的经典教材。全书首先概述理论,讨论计算机相关术语和传统计算机犯罪。然后讨论当前的计算机犯罪,身份窃取与身份欺诈,恐怖主义及有组织犯罪,起诉途径及政府行为。接着探讨所涉及法律问题,计算机取证的术语与需求,如何搜索并获取证据,以及证据的处理及报告准备。
作者简介
Marjie T. Britz博士任克莱姆森(Clemson)大学的刑事司法学教授。她获杰克逊维尔州立大学法医学和警察管理学学士学位,密歇根州立大学刑事司法专业获理学硕士和哲学博士学位。在计算机犯罪、有组织犯罪、警察文化等方面发表了很多著作。在多个执法机构和相关组织任顾问并提供培训服务。此外,她曾在多个学术组织及业界担任编辑和监事会工作。
目录
第1章计算机取证和网络犯罪的概述和简介
1.1简介
1.2网络空间和犯罪行为
1.3术语解释
1.4与计算机犯罪相关的传统问题
1.4.1物理和司法权问题
1.4.2无意义、刻板和无能印象
1.4.3检察官的不情愿
1.4.4缺乏报案
1.4.5资源匮乏
1.4.6法律上的矛盾
1.5问题延伸
1.6电子货币的出现:执法的新问题
1.6.1预付卡
1.6.2储值卡
1.6.3移动支付
1.6.4因特网支付服务
1.6.5数字贵金属
1.7小结
讨论题
推荐读物
网络资源
参考文献
第2章计算机术语和历史
2.1计算机简史
2.2计算机语言
2.3计算机硬件
2.3.1输入设备
2.3.2输出设备
2.3.3硬盘和其他大规模存储设备
2.4计算机软件
2.4.1启动顺序
2.4.2操作系统
2.5超越DOS:现代操作系统
2.5.1微软Windows
2.5.2UNIX
2.5.3Linux
2.5.4智能手机
2.6应用软件
2.7互联网简史
2.8网络语言
2.9网络世界
2.10贝尔大妈,司法部,反垄断
2.11带宽数据的传输速率
2.12因特网通信分类
2.12.1万维网
2.12.2新闻组/公告板(Usenet组)
2.12.3互联网实时聊天
2.13未来的问题和小结
讨论题
推荐读物
网络资源
参考文献
第3章传统计算机犯罪:早期黑客和元件盗窃
3.1介绍
3.2传统问题
3.3认识和定义计算机犯罪
3.4三个偶然事件
3.5飞客:昨天的黑客
3.5.1什么是电话盗用
3.5.2关于电话盗用的战争
3.6黑客行为
3.6.1定义黑客行为
3.6.2黑客社区的演化
3.6.3当前动机
3.6.4当前网络犯罪的层次结构
3.7作为商品的计算机
3.8知识产权侵犯
3.8.1软件
3.8.2电影盗版
3.9小结
讨论题
推荐读物
网络资源
参考文献
第4章当代计算机犯罪
4.1网络犯罪活动
4.2恶意软件
4.2.1病毒与蠕虫
4.2.2DoS与DDoS攻击
4.2.3僵尸网络与僵尸部队
4.2.4垃圾邮件
4.2.5勒索软件与信息绑架
4.3信息盗窃、数据操纵与网络入侵
4.3.1传统的专有信息盗窃方法
4.3.2商业秘密与版权
4.3.3政治间谍
4.4恐怖主义
4.5新传统犯罪——新瓶装旧酒
4.5.1刑事违禁品或非法材料的传播
4.5.2通信威胁与干扰
4.5.3网络欺诈
4.5.4电子赃物贩卖
4.5.5欺诈工具
4.6附带犯罪
4.7小结
讨论题
推荐读物
网络资源
参考文献
第5章身份盗窃与身份欺诈
5.1引言
5.2身份盗窃/欺诈的分类
5.2.1身份假冒
5.2.2就业和/或边境入境盗窃
5.2.3犯罪记录身份盗窃/欺诈
5.2.4虚拟身份盗窃/欺诈
5.2.5信贷身份盗窃/欺诈
5.2.6受害者和与受害相关的损失
5.2.7未来的增长
5.3身份盗窃的物理方法
5.3.1邮件盗窃
5.3.2垃圾箱搜索
5.3.3计算机盗窃
5.3.4包操作
5.3.5儿童身份盗窃
5.3.6内部人员
5.3.7虚假或虚拟公司
5.3.8卡盗读、ATM操纵和假机器
5.4虚拟方法或通过互联网实施的方法
5.4.1网络钓鱼
5.4.2间谍软件与犯罪软件
5.4.3按键记录器与密码盗窃程序
5.4.4木马
5.5利用身份盗窃/欺诈进行的犯罪
5.5.1保险与贷款欺诈
5.5.2移民欺诈与边境穿越
5.6小结与建议
讨论题
推荐读物
网络资源
参考文献
第6章恐怖主义与有组织犯罪
6.1恐怖主义
6.1.1恐怖主义的定义
6.1.2根据动机分类
6.1.3当代恐怖主义的根源
6.1.4戏剧般的恐怖主义
6.1.5网络恐怖主义的概念
6.2网络恐怖活动
6.2.1宣传、信息传播、招募和筹款
6.2.2培训
6.2.3研究与计划
6.2.4通信
6.2.5攻击机制
6.3恐怖主义与犯罪
6.3.1犯罪活动
6.3.2对恐怖主义行为的定罪
6.3.3政府的努力
6.3.4本节小结
6.4有组织犯罪
6.4.1有组织犯罪的定义
6.4.2有组织犯罪与网络犯罪团伙的区别
6.5有组织犯罪和技术
6.5.1敲诈勒索
6.5.2货物抢劫和武装抢劫
6.5.3诈骗
6.5.4洗钱
6.5.5性交易
6.5.6骗局
6.5.7赃物买卖
6.5.8数字盗版和假冒商品
6.5.9偷渡
6.6应对当代有组织犯罪
6.7有组织犯罪与恐怖主义的交集
讨论题
推荐读物
网络资源
参考文献
第7章起诉途径与政府努力
7.1引言
7.2传统法规
7.3计算机相关法规的演变
7.3.11986年的《计算机欺诈与滥用法案》
7.3.21996年的《国家基础信息设施保护法案》(NIIPA)
7.4儿童色情作品法规的演变
7.5身份盗窃和财务隐私法规
7.5.11998年的《防止身份盗用及假冒法》
7.5.21999年的《金融服务现代化法案》
7.5.32003年的《公平准确信用交易法案》
7.5.42004年的《身份盗窃惩罚力度增强法案》
7.5.52008年的《身份盗窃惩罚及赔偿法案》
7.5.6保护个人信息的其他努力
7.6联邦政府资助项目与协作
7.7美国的执法行动与工具
7.7.1包嗅探器和键盘记录器
7.7.2数据挖掘
7.7.3协作和专业协会
7.8国际努力
7.8.1经合组织(OECD)与欧洲委员会计算机犯罪专家特别委员会
7.8.2欧洲委员会(CoE)的《网络犯罪公约》
7.9小结
讨论题
推荐读物
网络资源
参考文献
第8章第一修正案在计算机犯罪中的应用
8.1引言与总则
8.2通常意义上的淫秽
8.3传统的正派概念
8.4新兴法规和儿童对淫秽材料的可获取性
8.5将儿童色情作品判为非法的传统尝试
8.6判例法在传统儿童色情法规中的应用
8.6.1New York v.Ferber案
8.6.2Osborne v.Ohio案
8.7与技术相关的法规——法庭上的争辩
8.7.1《儿童色情防治法案》
8.7.2Ashcr of tv.Free Speech Coalition案
8.7.3《结束当今儿童侵犯的检控补救及其他手段法》(PROTECT)
8.7.4U.S.v.Williams案
8.8互联网赌博
8.8.12006年的《非法互联网赌博强制法案》(UIGEA)
8.8.2互联网赌博法规中的判例法
8.8.3国际合作的缺乏与WTO
8.9将来的问题和小结
讨论题
推荐读物
网络资源
参考文献
第9章第四修正案与其他法律问题
9.1第四修正案
9.1.1合理根据
9.1.2合理怀疑
9.2有证搜查与计算机
9.2.1特定性
9.2.2证据扣押
9.2.3第三方来源
9.2.4有证搜查使用中的其他问题
9.3无证搜查
9.3.1同意搜查
9.3.2紧急情况和突发状况
9.3.3逮捕附带搜查
9.3.4一目了然法则
9.3.5边境搜查
9.3.6其他无证搜查
9.4证据排除法则
9.5电子监控与隐私权
9.6私营与公共部门搜查
9.7将Ortega原则应用到电子邮件:Simons案与Monroe案
9.8《电子通信隐私法案》与1980年的《隐私保护法案》
9.8.11986年的《电子通信隐私法案》
9.8.2ECPA的三个章节
9.8.3《隐私保护法案》
9.8.4ECPA和PPA中拦截的定义
9.8.5《通信协助法律执行法》
9.8.6对CALEA的挑战
9.8.7《窃听法》在电子邮件拦截中的应用——U.S.v.Councilman案
9.9《爱国者法案》
9.9.1总统权力的加强
9.9.2电子监控与刑事调查
9.9.3国家安全信函和第四修正案的其他问题
9.10其他隐私问题
9.10.1点对点或文件共享
9.10.2Internet服务供应商用户记录
9.10.3网站
9.10.4移动电话
9.11其他法律问题
9.11.1邻近地区
9.11.2密探技术
9.11.3量刑指南
9.12小结
讨论题
推荐读物
网络资源
参考文献
第10章计算机取证:技术与需求
10.1计算机取证——一门新兴学科
10.2计算机调查中的传统问题
10.2.1资源不足
10.2.2部门间缺乏沟通与合作
10.2.3过分依赖自动化程序和自封的专家
10.2.4报告欠缺
10.2.5证据破坏
10.3磁盘结构与数字证据
10.3.1磁盘结构与数据存储
10.3.2分区表
10.3.3文件系统
10.3.4固件——操作指令
10.3.5数据完整性
10.4推动计算机取证能力的发展
10.5最低空间需求
10.6最低硬件需求
10.7最低软件需求
10.7.1数据保存、复制和验证工具
10.7.2数据恢复/提取工具
10.7.3数据分析软件
10.7.4报告软件
10.7.5其他软件
10.8部分流行取证软件
10.8.1Guidance Software公司
10.8.2Access Data公司
10.8.3其他取证工具
10.9小结
讨论题
推荐读物
网络资源
参考文献
第11章计算机相关证据的搜查与扣押
11.1数字证据查找方面的传统问题
11.2搜查前准备
11.2.1搜查令的准备与申请
11.2.2计划制定与人员召集
11.2.3工具包的准备
11.2.4传统设备
11.2.5计算机相关设备与材料
11.3现场活动
11.3.1敲门、告知与记录
11.3.2犯罪现场保护
11.3.3确定是否需要其他协助
11.3.4现场处理
11.3.5查找证据
11.3.6证据扣押与记录
11.3.7装袋与贴标
11.3.8询问证人
11.3.9离开现场并将证据运到实验室
11.4小结
讨论题
推荐读物
网络资源
参考文献
第12章证据处理与报告准备
12.1数据分析方面
12.1.1建立干净的取证环境
12.1.2确保分析工具的合法性与功能
12.1.3物理检查
12.1.4映像创建与验证
12.1.5使用跳线清除CMOS密码
12.1.6芯片短路
12.1.7取出电池
12.1.8密码恢复
12.1.9映像验证
12.1.10逻辑检查
12.1.11文件恢复
12.1.12文件列表
12.1.13检查未分配空间中的数据残留
12.1.14文件解锁
12.1.15用户数据文件检查
12.1.16证据的输出
12.1.17对可执行程序的检查
12.1.18互联网活动证据
12.2非Windows操作系统
12.2.1Macintosh操作系统
12.2.2Linux/UNIX操作系统
12.3智能手机与GPS取证
12.3.1智能手机
12.3.2流行产品举例
12.3.3导航系统
12.4报告准备与最终文档
12.5小结
讨论题
推荐读物
网络资源
参考文献
第13章结论与将来的问题
13.1传统问题与建议
13.1.1制定与技术无关的法律
13.1.2建立Internet用户问责机制
13.1.3提高公众认识与研究能力
13.1.4增加跨部门与部门内合作
13.1.5加强调查机构与私营企业之间的合作关系
13.1.6加强国际合作
13.1.7资格认证或专业技术的标准化
13.1.8其他
13.2其他Internet犯罪方法
13.3未来趋势与新的关注点
13.3.1无线通信
13.3.2数据隐藏:远程存储、加密等
13.3.3对行为准则与虚拟色情的管控规定
13.3.4数据挖掘与互操作性的增强
13.4小结
讨论题
网络资源
参考文献
参考文献
序言
序
“向邻居看齐。”许多年轻读者可能从来没有听过这个说法。它通常指与邻居保持相同的社会和物质水平。但在这里,可能意味着计算机取证分析师和专家们不断试图跟上计算机和我们所有的电子产品技术的发展。在早先的出版物中,Britz 博士提出了计算机犯罪和计算机取证调查技术的基础教育,她再次将其涵盖到本书中。虽然,其中的一些技巧和准则现在看起来有些过时,但是,缺乏计算机及计算机相关的“智能”设备(手机、GPS,演变成“电脑”的智能手机等)如何工作的基本知识,研究者将会被拒之门外。Britz博士的计算机取证技术和历史章节向新用户介绍所有相关信息,并向所有不同水平用户阐明标准化技术。这样的说明只是众多原因之一,本书中设置了标准。
文中包含有关网络和计算机调查适用法律的全面讨论。当我们“在云中”时,必须考虑法律和司法辖区,但是网络犯罪并不关心其中的任何一个。调查人员必须具备资料,以便进行适当的调查,本科生必须吸收基础知识,这样的学术研究可能会持续下去。本书以清晰、简洁的方式提供这样的信息,适当介绍了(美国)州和联邦立法、第一和第四修正案以及国际努力情况。
除了法律,本书给我们带来最新的信息技术和实践,这是调查人员必须了解和掌握的,以便开展高科技调查和分析。如果计算机专家不紧跟技术发展,他们将在数月之内、而不是几年后被甩下。试想这么短的时间内,所有的智能设备变得如此丰富。本书帮助分析师和调查人员达到与技术发展曲线保持同步的速度。此外,它提供了一个可供领域内新人理解的框架。
本书进一步探索了电子卡、电子现金、因特网或其他在线交易和购买行为,很少人没有经历过其中一个或另一个事物。随着身份诈骗和其他方式使用计算机、智能手机和其他电子设备非法获得资金的扩散,对资金窃取的调查一直在不断变化。本文中有关身份盗窃章节显示了这个领域中新兴的趋势,并提供加强个人安全和机构决策的建议。
最后,本书包括一个对调查人员和研究人员都至关重要的其他领域的全面讨论。这些讨论包括,网络,因特网,黑客,知识产权盗用,其他类型的计算机相关欺诈,最重要的是与科技社会相关的恐怖主义、有组织犯罪和性犯罪,以及如何进行涉及这些问题的计算机调查。
总之,Britz 博士再次概括了那些具有重大历史意义的计算机、法律和技术话题,这是当今计算机取证分析师、调查人员和专家必备的知识。与其他文章要么是太“技术化”,要么完全缺乏深度相比,本书是一本全面且具有可读性的书籍。简而言之,本书涵盖计算机研究人员和本科学生感兴趣的话题。总之,它对每个人都有用。
Dan Mare
文摘
版权页:
插图:
7.3.11986年的《计算机欺诈与滥用法案》
《美国法典》第18篇第1030条最初被称为《伪造连接装置及计算机欺诈与滥用法》(CFAA)。该法案迅速成为了联邦政府对付计算机犯罪的主要武器。其原始形式被称为《黑客法令》,适用范围很窄。首先,它规定以F行为为重罪:未经许可或超出许可范围故意进入计算机系统,并借此获取美国国防和外交机密信息,且意图利用这些信息来损害美国利益或给外国带来利益。第二,1984年的法案规定以下行为为轻罪:未经许可或超出许可范围故意进入计算机系统,并借此从财务机构或消费者报告机构的消费者档案中的财务记录获取信息。第三,1984年的法案规定以卜行为为轻罪:未经许可或超出许可范围故意进入美国政府使用的计算机系统,并借此使用、修改、破坏或泄露其中的信息,或妨碍其正常授权使用,且这类行为影响了政府对计算机的使用。1984年的法案还规定企图或串谋进行以上三种行为中的任何一种也是一种犯罪。
由于法律语言的模糊性和对财务信息的过分强调,这项法案收效甚微(只有一个人根据该原始法案而起诉)。但国会于1986年对该法案进行了修改,花了很大力气来澄清那些原本模糊的概念。例如,与联邦利益相关的计算机(Federal interest Computer)扩展后包含了用于州际或对外贸易或通信的计算机。
ISBN | 9787121275784 |
---|---|
出版社 | 电子工业出版社 |
作者 | M.T.布里提 (Marjie T.Britz) |
尺寸 | 16 |