资讯犯罪与安全管理

上传人:油条 文档编号:7232598 上传时间:2017-08-09 格式:PPT 页数:50 大小:506.50KB
返回 下载 相关 举报
资讯犯罪与安全管理_第1页
第1页 / 共50页
资讯犯罪与安全管理_第2页
第2页 / 共50页
资讯犯罪与安全管理_第3页
第3页 / 共50页
资讯犯罪与安全管理_第4页
第4页 / 共50页
资讯犯罪与安全管理_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《资讯犯罪与安全管理》由会员分享,可在线阅读,更多相关《资讯犯罪与安全管理(50页珍藏版)》请在金锄头文库上搜索。

1、1,林宜隆 博士中央警察大学资讯管理学系、研究所教授网络犯罪问题研究室召集人TWNIC网络安全委员会委员教育部网络法律咨询委员会委员中华民国九十一年08月26日13:3016:30,资讯犯罪与安全管理,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,2,报 告 大 纲,一、前言二、(資訊)網路犯罪之基本理論及問題參、(資訊)網路犯罪之類型與特質肆、(資訊)網路使用的法律問題與犯罪案例分析伍、(資訊)網路犯罪之防範對策與安全管理陸、結論與建議,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002

2、,3,(資訊)網路使用的犯罪概念,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,4,網路安全與資訊犯罪,教育面(含資訊倫理) 政策管理面 法律偵查面安全技術面 資訊及網路安全,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,5,安全 .VS. 犯罪?電腦安全(A-1950) 網路安全(B-1970) 網際網路安全(C-1990),I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,6,(資訊)網路犯罪之定義,資訊(網路)犯罪(Cyber

3、crime)之定義網路犯罪,是指利用網路之特性,以網路及連結在網路上的電腦系統作為犯罪場所或作為犯罪客體的犯罪行為(蔡美智,資訊法務透析88年1月)資訊(網路)犯罪是電腦犯罪之延伸,為電腦系統與通訊網路相結合之犯罪。但更偏重網際網路之應用,換言之,犯罪人在過程中必須藉助網路才能遂行其犯罪意圖之犯罪(林宜隆 ,網際網路與犯罪問題之研究,2000/02,2001/12)Computer Crime is a special type of Cybercrime ; Cybercrime is used throughout this text to refer to any crime that

4、involves computers and networks, including crimes that do not reply heavily on computers.(Eoghan Casey, Digital Evidence and Computer Crime, Academic Press,2000.),I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,7,網際網路犯罪(資訊犯罪)之刑事政策?,8,壹、前言,美國新聞周刊稱一九九五年是國際網際網路年。農業經濟時代:土地、自然資源與人力工業經濟時代:技術、資本與工業材料服務業

5、經濟時代:以服務性的勞力投入為主知識經濟時代:知識、科技與企業精神(KM,EC and Ethics)知識經濟時代網路社會(Cybersociety)裡日益猖獗的(資訊)網路犯罪(Internet Crime or Cybercrime)。 1997年九月台灣網際網路用戶約 100 萬戶。 1999年三月台灣網際網路用戶約 300 萬戶。前(2000)年一月台灣網際網路用戶約 500 萬戶。去(2001)年十月台灣網際網路用戶約 750 萬戶。今(2002)年五月台灣網際網路用戶約 850 萬戶。(寬頻用戶約 150 萬戶),I-Long Lin for Cybercrime & Cyberp

6、olice, CPU, 2002,9,知識經濟時代網路社會的演進,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,10,網路社會與真實社會相互影響,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,11,2.1 (資訊)網路犯罪之基本理論,(資訊)網路犯罪根據古典學派犯罪學之理性選擇犯罪理論 (Rational Choice Theory)及日常活動犯罪理論(Routine Activity Theory)。美國犯罪學者L. Cohen and M. Felson在1979年所提日常活動犯

7、罪理論,其認為犯罪是人們日常生活型態的一種結果,且犯罪事件要發生必須有三種要素(M-O-P)在時空的聚合:(1)有能力的犯罪者 (Motivation)。(2)犯罪標的物 (Object)。(3)抑制犯罪發生者的不在場(Protection)。如圖一所示。(E1,E2及E3分別表示家庭環境,學校環境及社會環境),12,日常活動犯罪理論之M-O-P犯罪三要素動態模式,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,13,2.1 (資訊)網路犯罪之基本理論(Cont.),得知下列一個推論:當網際網路使用愈普及,則(資訊)網路犯罪愈是必然發生,為

8、防止網路犯罪發生,必須相對提高網路安全科技(如防火牆,防毒,IDS,VPN,PKI/CA及密碼系統設置, 即代表P) 及儘速制定網路使用管理辦法(如美國反垃圾電子郵件法案, 英國電子郵件檢查法及電子簽章法(90/10/31)即代表M)或資訊使用相關法令(如網站內容管理法, 即代表O)等以確保資訊網路系統之安全。,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,14,參、(資訊)網路犯罪之類型與特性3.1 (資訊)網路犯罪之類型,依網路於犯罪中扮演的角色以網路空間作為犯罪場所(被動性) 網路色情, 販售禁藥, 販賣軍火以網路為犯罪工具(針對特

9、定目標) 網路恐嚇, 網路詐騙, 以網路為攻擊目標(破壞性) 網路入侵(駭客), 網路竊聽, SQL Injection,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,15,(資訊)網路犯罪之分類及其常見型態,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,16,3.3 (資訊)網路犯罪之特性與網路犯罪行為人之特質3.3.1 (資訊)網路犯罪之特性,從犯罪學之觀點來看, (資訊)網路犯罪具有下列特性:(一)(資訊)網路犯罪為智慧型犯罪(?)(二)(資訊)網路犯罪具有高犯罪黑數之特性 (

10、1)為預防犯罪,電腦(網路)系統多設有安全防護設施,給予系統入侵者有可乘之機。 (2)電腦(網路)犯罪往往涉及該單位的祕密與信譽。 (3)偵查與蒐證工作困難。 (4)某些電腦(網路)犯罪其行為結果在時間上往往有所間隔。(三)(資訊)網路犯罪常與行為人職務關係密切(四)財產性電腦(網路)犯罪常造成龐大的損害(五)對人類生命為害極大。,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,17,3.3.2 (資訊)網路犯罪行為人之特質,從犯罪學之觀點來看,大體上(資訊)網路犯罪行為人(如網路駭客、快客及飛客)具有以下幾種特質:(一)、犯罪者的年齡:(

11、二)、犯罪者的性別:(三)、犯罪者的特徵:(四)、犯罪者的職業:(五)、犯罪者的心態:(六)、犯罪者常為習慣犯:,18,肆、網路使用的法律問題與網路犯罪案例分析4.1 E法律問題鳥瞰,電腦犯罪(刑法修正案) 86年8月10日修正公布 個人資料保護(個資法修正案) 84年8月11日公布 智慧財產權(著作權修正案,商標法,專利法 )網路廣告規範,通訊保障及監察法 ,電信法 網路內容管理(網路色情,援助交際)(網路內容管理法?)消費者購物保護數位簽章(電子簽章法90.10.31三讀通過)垃圾郵件(Spam Mail)(電子垃圾郵件管理辦法?)北市版網咖管理條例 (90.11.14).網路基本法、網路

12、管理法和網路使用者管理辦法等法律 .etc. (資訊)網路犯罪,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,19,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,20,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,21,(資訊)網路犯罪類型與適用法規,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,22,4.2 (資訊)網路犯罪案例分析案例一,軍火教父案例及犯罪分析)犯罪時間

13、:民國86年9月9日凌晨)犯罪地點:苗栗縣苑裡鎮住處)犯罪事實:楊嫌於申請中華電信股份有限公司所提供服務之識別碼及密碼後,經由HINET連線,進入電腦網站察看電腦資訊,於民國86年9月9日凌晨,在兩小時內先後四次進入奇摩網站,並登錄軍火教父之資訊佈告,提供網友察看,其資訊內容係將國外軍售網站翻譯成中文,在加註台灣買主的購買方式及販售廣告。)犯罪者剖析:工專化學工程科畢業,但自修電子資訊,偏愛網際網路遊戲,無前科。,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,23,案例一(Cont.),)犯罪造成損害:煽惑他人購槍犯罪)起訴罪名:刑法第1

14、53條煽惑他人犯罪或違背法令罪)犯罪方式:,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,24,案例二,網路毀謗案例之犯罪分析)犯罪時間:民國86年11月26、28日)犯罪地點:政治大學)犯罪事實:政大邱姓學生因不滿趙姓教授教學及考試方式,遂於利用網際網路於校園版上,透過電子布告欄 (Bulletin Board System, BBS),以另一種形式之強暴為題,指摘趙姓教授假借分數評鑑權柄,驅使整班學生為趙教授個人的學術事業活動等語,並將同一內容以大字報方式,張貼於政治大學的言論廣場上,經該教授提起自訴。,I-Long Lin for

15、Cybercrime & Cyberpolice, CPU, 2002,25,案例二(Cont.),)犯罪者剖析:大學在學生,非資訊科系與專長,無前科。)犯罪造成損害:足以使人產生懷疑或貶抑被害人名譽之可能或危險。)判決罪名:刑法第310條誹謗罪,判處拘役55日,得易科罰金。)犯罪方式:使用宿舍電腦進入校園網路連線進入BBS站在站內散佈不當言論,誹謗他人名譽。,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,26,案例三網路著作權問題之提出,我想要建立一個自己網站,從網路上抓取圖形與程式應用?在網路上賣大補帖,貼補學費?要交學校作業,從網路上找到幾篇不錯的文章在個人網站上提供MP音樂、共享軟體、註冊碼供人下載?幫忙別人寫網頁打工賺錢,網頁的著作權是否歸自己所有?,I-Long Lin for Cybercrime & Cyberpolice, CPU, 2002,27,網路上重製行為態樣,上傳(upload)下載(download)轉貼(post, repost)轉寄(forward)貼上(paste),儲存(save to H/D, disk, cache)數位化(digitize)瀏覽(browse)列印(print),

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号