当前位置:主页 > 法律论文 > 治安法论文 >

基于手机取证的证据问题研究

发布时间:2017-04-08 16:16

  本文关键词:基于手机取证的证据问题研究,由笔耕文化传播整理发布。


【摘要】:智能手机的快速普及使得手机取证技术已成为取证人员关注的焦点。目前,手机取证技术面临着信息安全技术与取证需求的矛盾以及海量数据存储与检索分析能力不足的矛盾。在这两对矛盾之下,伴随整个取证过程的不仅是技术上的高风险,还有因技术障碍而衍生出来的证据问题。然而,目前国内外的研究主要集中在手机取证的技术领域,对相关证据问题的研究也仅停留在电子数据的宏观层面,并没有突出手机取证的特点。本文的创新之处在于,探讨了手机提权引发的真实性抗辩问题、数据挖掘中关联规则的概率对证据关联性的影响以及协助取证下平衡侦查权力与公民权利的问题,并通过具体的论述为相关技术手段在司法实践中的运用做好理论铺垫,具体内容如下:第一章介绍手机取证的发展状况、研究难点以及基本步骤。手机取证除了要遵循电子数据取证的一般规则外,还要防范特定的技术问题对证据效力的影响。在取证实践中,一些潜在的证据问题常常是遭到漠视的,但这不妨碍我们对其进行探讨研究,文章的三、四、五章即从证据的真实性、关联性、合法性进行论述。第三章论述了手机提权对证据真实性的影响,为了提取更多的手机数据,通过提权获得系统最高权限是取证最常用的方法。然而,手机提权没有统一的标准,而针对不同的手机又有不同的提权方法,因此这一取证方法容易引起当事人对真实性的质疑,并引发难以辩驳的“类幽灵抗辩”。笔者认为,提权虽然涉及对系统的修改,但是用户数据并未发生改变,因此手机提权本身不会给这部分数据的真实性带来影响。不过由于提权使得手机失去了一层保护,从而更易遭受攻击,因此数据应该及时保存并校验,以确保证据的真实性。在举证中,为了应对各种可能的质疑,取证人员必须对提权原理十分熟悉。当然,提权过程中可能导致的检材无法正常开机等法律风险也需要引起重视。第四章论述了数据挖掘对证据关联性的影响,在电子数据取证中运用数据挖掘技术已经是很多科研人员正在研究的方向。手机数据的多样性也为挖掘出更多与案件相关联的信息提供了空间。然而,数据挖掘的有效性取决于关联规则的概率,这就导致小概率的关联规则所挖掘的证据不具备关联性。同时,即使概率较高的关联规则也无法确保所挖掘出来的数据必然与案件之间存在联系。手机中采集的数据若要作为诉讼中的证据,不仅要满足自然法上的逻辑因果,还要服从诉讼条件,如刑事证明标准下排除合理怀疑。因此,数据挖掘技术可以帮助缩小可疑信息的范围,而要形成有效的证据仍离不开法律专家的判断。第五章论述了协助取证对证据合法性的影响,随着公众对信息安全和个人隐私的重视,手机的加密保护措施也越来越难以破解,这给取证工作带来了巨大的挑战。在侦查机关自身力量不足的情况,需要向第三方寻求协助。第三方不仅包括专门的取证机构,也包含了手机制造厂商。而要求手机厂商予以协助则存在程序上是否合法的问题。作为普通的民事主体,手机厂商对用户数据负有合同上的保密义务,且其不是适格的取证主体,侵犯公民合法权益而获得的证据很可能会因非法证据而被排除。笔者认为,出于打击犯罪和维护公共安全的需要,这一取证手段有其必要性,但应该遵循比例原则严格明确适用的情形和程序,防止权力的滥用。
【关键词】:手机取证 提权 数据挖掘 协助 证据
【学位授予单位】:华东政法大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:D918.2
【目录】:
  • 摘要2-4
  • Abstract4-9
  • 导言9-12
  • 第一章 手机取证概述12-16
  • 第一节 电子数据取证的发展12-13
  • 第二节 手机取证的发展13-14
  • 第三节 手机取证中的证据问题14-16
  • 第二章 手机取证基本步骤16-25
  • 第一节 数据保存16-20
  • 一、现场勘查和保护16-17
  • 二、屏蔽隔离17-18
  • 三、现场诊断处理18-20
  • 第二节 数据提取20-22
  • 一、人工提取20-21
  • 二、逻辑提取21
  • 三、物理提取21-22
  • 四、芯片提取22
  • 第三节 检测与分析22-25
  • 一、Plist文件22-23
  • 二、SQLite数据库23-25
  • 第三章 提权操作对证据真实性的影响及分析25-37
  • 第一节 提权操作的必要性及原理25-31
  • 一、提权操作的必要性25-26
  • 二、Android系统的Root原理26-28
  • 三、iOS系统的越狱原理28-31
  • 第二节 提权操作对证据真实性的影响31-34
  • 一、电子数据真实性的衍生问题——“类幽灵抗辩”31-33
  • 二、无损取证的要求33-34
  • 第三节 提权操作引发的其他法律风险34-37
  • 一、Root的法律风险34-35
  • 二、越狱行为的法律争议35-37
  • 第四章 数据挖掘对证据关联性的影响及分析37-44
  • 第一节 数据挖掘技术37-39
  • 一、数据挖掘的含义及方法37-38
  • 二、数据挖掘在手机取证领域的运用38-39
  • 第二节 数据挖掘对证据关联性的影响39-41
  • 一、数据处理对证据效力的影响39-40
  • 二、关联规则的概率性对证据关联性的影响40-41
  • 第三节 数据挖掘在取证中的“两个联系”41-44
  • 一、两个联系的含义41
  • 二、数据与待证事实之间的联系41-42
  • 三、数据之间的联系42-44
  • 第五章 协助取证对证据合法性的影响与分析44-52
  • 第一节 协助取证的含义及必要性44-46
  • 一、协助取证的含义44
  • 二、协助取证的必要性44-46
  • 第二节 协助取证中的证据合法性问题46-48
  • 一、证据合法性的要求46-47
  • 二、隐私保护的边界47-48
  • 第三节 协助取证的限制48-52
  • 一、利益衡量48-49
  • 二、比例原则49-50
  • 三、比例原则在协助取证中的运用50-52
  • 结语52-53
  • 参考文献53-57
  • 在读期间发表的学术论文与研究成果57-58
  • 致谢58-59

【相似文献】

中国期刊全文数据库 前10条

1 王冰;;军事情报Web数据挖掘机制[J];情报杂志;2007年03期

2 王呈慧;;数据挖掘的认识及应用[J];山西青年管理干部学院学报;2007年04期

3 彭强;魏森;;论数据挖掘专利利益冲突与衡平[J];电子知识产权;2013年07期

4 ;“数据挖掘”[J];当代贵州;2014年08期

5 吴航;郭鸿鹏;;数据挖掘在缉毒工作中的应用[J];神州;2012年05期

6 梅建明;;论反恐数据挖掘[J];中国人民公安大学学报;2007年02期

7 叶明;叶猛;;数据挖掘在防范和打击计算机犯罪中的应用研究[J];信息网络安全;2013年11期

8 刘兴华;数据挖掘与侦查情报分析[J];辽宁警专学报;2002年01期

9 吴晓尉;;基于数据挖掘的网络化教学研究[J];武警学院学报;2009年09期

10 邓志龙;;数据挖掘在物流管理中的应用[J];陕西青年职业学院学报;2009年04期

中国重要会议论文全文数据库 前10条

1 史东辉;蔡庆生;张春阳;;一种新的数据挖掘多策略方法研究[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年

2 张弦;;数据挖掘在农业中的应用[A];纪念中国农业工程学会成立30周年暨中国农业工程学会2009年学术年会(CSAE 2009)论文集[C];2009年

3 魏顺平;;教育数据挖掘:现状与趋势[A];信息化、工业化融合与服务创新——第十三届计算机模拟与信息技术学术会议论文集[C];2011年

4 关清平;沉培辉;;概率网络在数据挖掘上的应用[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年

5 丁瑾;;基于Web数据挖掘的综述[A];山西省科学技术情报学会学术年会论文集[C];2004年

6 聂茹;田森平;;Web数据挖掘及其在电子商务中的应用[A];中南六省(区)自动化学会第24届学术年会会议论文集[C];2006年

7 李菊;王军;;数据挖掘在客户关系管理的应用[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

8 肖阳;李启贤;;数据挖掘在中国钢铁行业中的应用[A];中国计量协会冶金分会2012年会暨能源计量与节能降耗经验交流会论文集[C];2012年

9 杨磊;王贵成;汪勇;张占胜;;SQL Server 2005在数据挖掘中的应用[A];2009年中国智能自动化会议论文集(第二分册)[C];2009年

10 谢中;邱玉辉;;面向商务网站有效性的数据挖掘方法[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年

中国重要报纸全文数据库 前10条

1 本报记者褚宁;数据挖掘如“挖金”[N];解放日报;2002年

2 周蓉蓉;数据挖掘需要点想像力[N];计算机世界;2004年

3 □中国电信股份有限公司北京研究院 张舒博 □北京邮电大学计算机科学与技术学院 牛琨;走出数据挖掘的误区[N];人民邮电;2006年

4 《网络世界》记者 王莹;数据挖掘保险业的新蓝海[N];网络世界;2012年

5 刘俊丽;基于地理化的网络数据挖掘与分析提升投资有效性[N];人民邮电;2014年

6 本报记者 连晓东;数据挖掘:金融信息化新热点[N];中国电子报;2002年

7 本报记者 凤小华 朱仁康;“数字挖掘软件”引领中国信息化新浪潮[N];中国电子报;2003年

8 本报记者 史延廷;“成功企业数据挖掘暨数量化管理论坛”在京举办[N];中国旅游报;2002年

9 朱小宁;数据挖掘:信息化战争的基础工程[N];解放军报;2005年

10 本报记者 王小平;从“大集中”走向数据挖掘[N];金融时报;2002年

中国博士学位论文全文数据库 前10条

1 于自强;海量流数据挖掘相关问题研究[D];山东大学;2015年

2 张馨;全基因组SNP芯片应用于CNV和L0H分析的软件比对与数据挖掘[D];复旦大学;2011年

3 彭计红;基于数据挖掘的痴呆中医证的研究[D];南京中医药大学;2015年

4 李秋虹;基于MapReduce的大规模数据挖掘技术研究[D];复旦大学;2013年

5 邬文帅;基于多目标决策的数据挖掘方法评估与应用[D];电子科技大学;2015年

6 谢邦彦;整合数据挖掘与TRIZ理论的质量管理方法研究[D];首都经济贸易大学;2010年

7 李荣;生物信息数据挖掘若干关键问题研究与应用[D];复旦大学;2004年

8 李玉华;面向服务的数据挖掘关键技术研究[D];华中科技大学;2006年

9 吴少智;时间序列数据挖掘在生物医学中的应用研究[D];电子科技大学;2010年

10 王珊珊;知识指导下的数据挖掘在新闻和金融工具之间因果关系上的应用[D];中国科学技术大学;2009年

中国硕士学位论文全文数据库 前10条

1 林仁红;基于数据挖掘的机遇识别与评价研究[D];首都经济贸易大学;2007年

2 张彦俊;游戏运营中的数据挖掘[D];复旦大学;2011年

3 焦亚召;基于多核函数FCM算法在数据挖掘聚类中的应用研究[D];昆明理工大学;2015年

4 王杰锋;物联网能耗数据智能分析及其应用平台设计[D];江南大学;2015年

5 刘学建;数据挖掘在电子商务推荐系统中的应用研究[D];昆明理工大学;2015年

6 戴阳阳;基于数据挖掘的金融时间序列预测研究与应用[D];江南大学;2015年

7 石思优;基于主题模型的医疗数据挖掘研究[D];广东技术师范学院;2015年

8 陈丹;移动互联网信令挖掘实现智慧营销的设计与实现应用研究[D];华南理工大学;2015年

9 陈思;基于数据挖掘的大学生客户识别模型的研究[D];昆明理工大学;2015年

10 位长帅;基于客户数据挖掘的电信客户关系管理研究[D];西南交通大学;2015年


  本文关键词:基于手机取证的证据问题研究,,由笔耕文化传播整理发布。



本文编号:293217

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/fanzuizhian/293217.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户19308***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com