深海披风(人間蒸発)
|
|
1 楼:
由杜撰《从天而降的尸体》浅谈计算机取...
|
07年08月26日20点36分 |
今天看完了杜撰大人的《从天而降的尸体》,总体感觉还不错,我先做一下检讨,请杜撰大人谅解。
杜撰走到慕淑仪卧室里的电脑前,打开了电脑,说:“这台电脑你们检查了吗?” “还没有,待会儿把硬盘拆下来,带回局里检查”,罗培高说。 杜撰在电脑前坐了下来,摆弄了一会.... 《从天而降的尸体》杜撰 2007年《推理》第6辑
1.在故事中存在不符合刑侦程序的调查,即非技术人员进行目标计算机操作以及技术人员的非操作流程。 应避免直接检查原始的存储介质,在取得硬盘拷贝前,这样做可能会改变证据的原始面貌 《计算机取证的技术和方法》王伟 刘利 徐家旺 2004年3月《中国刑事警察》 调查人员应在运走被搜获的计算机之前备份所有的系统内容。无论在搬动系统时如何小心,遗失系统内存储信息的风险还是很大,而很多信息是无法恢复或被替换的。调查人员应花费额外的时间来验证系统已经备份...计算机相关证据具备的性质跟其他证据大体相同,只有一点例外,计算机的不稳定性使它容易受损或被破坏。必须及其小心地处理所有计算机设备,按照既定程序来正确保存计算机和电子证据...以备当辩护律师想以可能的误操作作为由提出的证据无证明力时,调查人员能予以反击...在执行搜查令之后对没收物品进行鉴定的过程中,只有具备足够计算机只是和操作经验的人员才能对计算机及其外部设备...软件...程序以及其他技术性和专用设备进行处理。 在移动嫌疑人的计算机前应对其进行备份 《网络安全与计算机犯罪勘查技术学》 张越今 清华大学出版社2003年9月第一版 简单的说,对母盘操作前应先对硬盘进行全盘拷贝,取得子盘。
如果计算机处于关机状态,应从一个干净的...写保护的软盘系统盘启动...运行硬盘锁程序,这样对嫌疑计算机的破坏性的磁盘写操作就被禁止了,接着运行杀毒程序,然后保存CMOS...引导扇区...auto exe...bat...config...sys以及软盘设备驱动程序,并保存嫌疑计算机的整个文件目录到软盘上 《网络安全与计算机犯罪勘查技术学》 张越今 清华大学出版社2003年9月第一版 专业的操作可以避免破坏本身的数据,从而造成或多或少的影响。
2.危险操作将造成的后果 在犯罪嫌疑人的计算机中可能存在ANSI炸弹或其他方案,一经运行就可能破坏...删除或者格式化计算机......在没有正确知识和经验的情况下去做调查会导致作为证据的计算机遭到破坏...案件侦查的失败,甚至可能承担相应的法律责任 《网络安全与计算机犯罪勘查技术学》 张越今 清华大学出版社2003年9月第一版 注意开机...关机过程,尽可能避免正在运行的进程数据丢失或存在不可逆转的删除程序 《电子证据取证技术的研究》杨永川 李岩 2005年第1期 中国人民公安大学学报
综上,原文可以修改为如下内容 杜撰走到慕淑仪卧室里的电脑前,打开了电脑,说,这台电脑你们检查了吗? 只做了硬盘数据备份,马上要把电脑带回局里做进一步检查,罗培高说。 不过这样写就只能由刑侦人员得出检查结论了,就没侦探什么事了...
附:一点小小的建议,浅薄之见 虽然在故事中没有把计算机取证为决定性的证据,但是也可以做为决定性的证据 推理故事往往注重逻辑而忽略了证据,是否可以在文尾增加举证。比如,从计算机中找到了嫌疑人的操作证件,可以设定为最后一次开机时删除的文件,具体可以是凶手的照片或者凶手和被害人的谈话记录。表现描述为,使用技术侦查手段恢复删除的数据。 在计算机信息系统中,删除这个词并不意味着消灭。一般地删除文件操作,即使在清空了回收站后,要不是将硬盘低级格式化或将硬盘空问装满,仍可能将删除 的文件恢复过来。 《电子证据取证技术的研究》杨永川 李岩 2005年第1期中国人民公安大学学报 实质上,用一些软件就可以完成这个动作,我曾尝试过恢复数据成功,因此此方法应较容易实现。 略谈《怨灵》中不合逻辑的情节利用photoshop合成照片,文中已经指出X和被害者关系甚密,那么两个人合影的照片却没有一张,而要靠平面设计软件完成,这点实在令人无法理解。 最后,衷心预祝杜撰大人能写出更多更好的故事来
PS:罗培高这个名字打眼一看还以为是高罗佩
[此贴被深海披风于2007-8-26 20:45:21修改过]
|
点击复制本贴地址:
|

|
无限期消失...有事请发电子邮件或QQ联系....
--------------
|
※来源: 【 推理之门 Tuili.Com 】.
|
|