1、課前指引電腦科技的浩瀚寬廣,衍生各類犯罪行為亦相對變化莫測,資訊犯罪過程中幾乎不必花費昂貴成本,便能達到施行犯罪行為的目的,這使得面對如此低成本,破壞層度高的犯罪形式,毎位電腦使用者得省思了解這種犯罪的危險性與因應之道。事實上,良好的密碼機制使用與搭配恰當的資安政策都將有利於防範資訊犯罪的持續發生。章節大綱備註:可依進度點選小節 6-1 緣起 6-2 資訊犯罪之徵兆特性 6-5 其他相關法律 6-6 資訊犯罪與安全管理 6-3 刑法 6-4 智慧財產權 6-7 資訊犯罪對社會的影響 6-8 結語3近年來,資訊犯罪觸法案件層出不窮,再三顯現電腦網路中存有很多觸法機會,讓無前科的高級知識分子陷入法
2、律訴訟泥沼中,無法自拔。現實世界中,一個未注意的觀念或行為,都可能讓高科技公司負責人、學校老師或無前科的資訊人,被迫成為告訴或被告的一方,資訊犯罪、資訊安全與資訊法律三者的相關知識,漸成為現代人不可或缺的基本常識。6-1 緣起4法律基本分類法律基本分類資訊犯罪的法律案件可分為民事與刑事案件,單純民事案件即未涉及刑事,並未在檢警調執法機關之範圍內,被害者需逕自向法院遞狀進行自訴,以保障本身權益者。但被告行為如亦違反刑事責任,則可向檢警調執法機關報案並要求協助蒐證。6-1 緣起5法律基本分類法律基本分類刑事案件部分則以告訴乃論作一區分,告訴乃論案件通常需有被害單位或人員報案並提出刑事告訴,執法機關
3、如檢警調單位,方能依法受理並據以偵辦。非告訴乃論的案件在無人提出告訴的狀況下,執法機關即可主動發動偵查,故此類如經媒體報導、民眾檢舉或單位主管交辦,便可據以主動偵辦。6-1 緣起6資訊犯罪案例類型資訊犯罪案例類型資訊犯罪:又稱為高科技犯罪或科技犯罪凡利用電腦、通訊及網路等高科技設備或功能為主要犯罪場所、工具或目標所從事之犯罪行為電腦犯罪凡利用電腦、網路及其周邊設備為主要犯罪場所、工具或目標所從事之犯罪行為網路犯罪透過網際網路提供的服務型態,而從事非法行為的犯罪行為。如利用網際網路為場所,傳遞、散布不實或不妥言論、圖片甚或進行恐嚇,或成立站台進行簽賭等交易行為6-1 緣起7資訊犯罪案例類型資訊犯
4、罪案例類型6-1 緣起資訊犯罪架構圖8資訊犯罪案例類型資訊犯罪案例類型類型一:網路性交易類型一:網路性交易利用網路的交友訊息認識性伴侶、公開徵求性伴侶、網路一夜情或提供同性戀、已(未)婚或男(女)性別等選項,供不特定之第3人選擇。類型二:網路盜版類型二:網路盜版網路上公開販賣侵犯他人著作等盜版程式、軟體或光碟等,透過電子郵件、網路留言或架設網站方式,上傳(載)侵權軟體目錄或程式,供網路上不特定之第3人觀覽或購買。6-1 緣起9資訊犯罪案例類型資訊犯罪案例類型類型三:網路色情類型三:網路色情網路色情係指利用網路提供各種露骨的性行為討論與色情資訊,凡是在客觀上足以刺激或滿足性慾,並引人羞恥或厭惡而
5、侵害性的道德情感,有礙社會之猥褻圖文片均屬之。類型四:網路遊戲類型四:網路遊戲網路線上遊戲角色、帳號及寶物係以電磁紀錄方式儲存於遊戲伺服器,相關角色及寶物雖存於虛擬世界之中,在現實世界仍有一定之實質財產價值,法院審理網路遊戲糾紛案件的判決,多以緩起訴、當場訓誡或責負家長保護管束方式結案,並不會追討遊戲玩家損失的虛擬寶物6-1 緣起10資訊犯罪案例類型資訊犯罪案例類型類型五:網路詐欺類型五:網路詐欺經濟越不景氣,恐嚇、搶奪及詐欺(包含網路詐欺)等事件便越頻繁,網路詐欺手法上可能會經營假網路店面(商店)、假意購買(或販賣)高價電子商品、以多層傳銷方式經營連鎖發財信或郵遞名單事業等方式,騙取金錢。類
6、型六:網路妨害名譽類型六:網路妨害名譽網路妨害名譽係利用網路指謫或傳述,足以毀損他人名譽之事,在特定網站中張貼代徵性伴侶文章,匿名散布誹謗(妨害名譽)他人訊息、冒用被害者身分徵求性伴侶,使網路上不特定之第3人均得以共見共聞等均屬之。6-1 緣起11資訊犯罪案例類型資訊犯罪案例類型類型七:網路入侵類型七:網路入侵網路入侵指行為人未經授權,逕行進入他人電腦系統,如利用駭客工具非法安裝監聽程式,窺視系統主機的帳號密碼並進出他人電腦主機。若電腦稽核紀錄顯示能辨識該次入侵攻擊行為且成功加以阻擋,而無造成任何具體損失且無其他具體被害事證,依現有法律規範尚難認定構成違法。如果帳號遭冒用或已造成電腦資料毀損的
7、事件發生,則被害人在採取法律追訴行為時,應檢附相關具體事證,如攻擊種類、時間、入侵紀錄及電腦受損情形等資料,供執法機關作為偵查的依據。6-1 緣起12資訊犯罪案例類型資訊犯罪案例類型類型八:其他犯罪案件類型八:其他犯罪案件舉凡程式著作權、網路恐嚇、網路賭博及網路約會強暴等,均屬其他類型的犯罪,被害者應提供網站的網頁書面列印資料(含網址與時間)、完整原始郵件檔案(含檔頭資訊)、匯款紀錄及雙方聯絡方式等相關具體事證,供執法機關初步驗證,在確有犯罪情事發生時,執法機關即受理報案,發動偵查。6-1 緣起13資訊犯罪的特性分析資訊犯罪的特性分析有的資訊人員更在私利作祟下,鋌而走險,竊取原任職公司的重要商
8、業機密,從中獲取高價回饋或謀取新公司更優渥的薪資,類似案件正日漸增加中,而各治安機關所面臨的挑戰壓力亦日益沈重。在資訊科技蓬勃發展的現代社會中,資訊科技犯罪已成為新一波的主流犯罪型態,電腦端末設備及資料通信電腦系統等相關工具的普及應用,亦成為各個應用領域不可或缺的需求。6-2 資訊犯罪之徵兆特性資訊犯罪之徵兆特性14資訊犯罪的特性分析資訊犯罪的特性分析資訊犯罪已然成為高科技現代社會中,急遽成長的新興犯罪類型,具有資訊犯罪趨平民化、不知觸法無罪惡感、犯罪行為不易明察、證據難採易被銷毀及逆蹤反查困難度高等5大特性,茲分述如下。特性一:資訊犯罪趨平民化特性二:不知觸法無罪惡感特性三:犯罪行為不易明察
9、特性四:證據難採易被銷毀特性五:逆蹤反查困難度高 6-2 資訊犯罪之徵兆特性資訊犯罪之徵兆特性15資訊犯罪的徵兆預警資訊犯罪的徵兆預警資訊犯罪徵兆的出現,提醒資訊管理者應察覺問題之所在,以採行防護電腦系統的相關安全措施,妥適面對資訊安全的弱點與威脅。在檢視電腦系統過程中,可從實體安全、人事安全、通訊安全及作業安全等4部分逐一探討。6-2 資訊犯罪之徵兆特性資訊犯罪之徵兆特性16徵兆警示的應變處理徵兆警示的應變處理1.若電腦系統使用者非合法授權使用者時,網路系統管理員應立即撤銷其使用帳號。而使用者尤以資訊部門主管或人員離職時,應儘速註銷其系統存取權利。2.電腦系統的帳號與密碼應妥適選擇,密碼由個
10、人自行保管,可降低被破解的機會。而企業機構應因應個別網路系統架構之不同,採取適當的安全策略,切勿以為不會有人入侵,而降低系統安全警覺,讓不法者有機可乘。3.系統管理者應啟動電腦(系統)稽核紀錄,記錄所有不法的入侵攻擊行動,以確保逆蹤反查嫌犯的破案契機。6-2 資訊犯罪之徵兆特性資訊犯罪之徵兆特性17由於網路本身具匿名性、無國界等等的特性,也使得愈來愈多的傳統犯罪有走向泛網路化的現象。這些電子式的證據因為具有隱藏、轉寄、擴散與消失等各式特性,使得不同角度的偵查證據需求增加了困難度。6-3 刑法刑法18在此謹依序就賭博案件、詐欺案件、恐嚇案件、誹謗案件、色情案件、網路入侵案件、電腦病毒案件及網路遊
11、戲案件等許多犯罪行為在刑法上的適用,從範例摘要、事件分析與法律規定等方面來探討傳統犯罪的泛網路方式之犯罪行為,做一舉例、論述與分析。6-3 刑法刑法19賭博案件賭博案件網路賭博多以招收會員方式來進行。賭客於賭博網站上註冊登記資料之後,就擁有一個帳戶可用來登入進行賭博,並可在該網站上以此帳戶存錢或存下信用卡號碼來進行金融交易。賭客賭贏的話,網路便將金額存入賭客的帳號或寄發支票給賭客;賭客賭輸的話,就直接在賭客的帳戶下扣款或視同以信用卡消費。6-3 刑法刑法206-3 刑法刑法圖17.1 賭博網站21詐欺案件網路上慣用的詐欺犯罪手法,經常會使用化名假身分申請金融帳戶、網頁空間、電子郵件或電話再進行
12、寄送貨物工作,過程中,通常會利用網咖電腦架設網站,或利用網站網頁、聊天室、電子布告欄、新聞討論群組、網路電話或網路呼叫器刊登廣告,以躲避追緝。網路上十大詐欺犯罪手法有網路拍賣、電子郵件、信用卡詐欺、數據機撥號、提供免費瀏覽網站內容以取得信用卡卡號、非法多層次傳銷、物美價廉的旅遊機會、商業機會、投資機會及中獎與獎品。6-3 刑法刑法226-3 刑法刑法網路詐欺犯罪手法流程圖236-3 刑法刑法恐嚇案件恐嚇案件:範例範例17.317.3:學生恐嚇銀行千萬:學生恐嚇銀行千萬元案元案民國某年間檢警單位分別接獲多家銀行報案指述接獲網路上署名亡命之徒者寄送電子郵件或於各受害銀行網頁版面留言宣稱:這絕對不是
13、惡作劇也不是開玩笑!限你們於特定日期前匯入新臺幣一千萬到某特定金融帳戶,否則將發生爆炸!等云云,電子信件中使用極具強烈攻擊的威脅性字眼,造成各受害銀行及速食業者甚為恐懼,不僅緊急通知所屬百餘家分行加強戒備,更加派保全人員輪值夜間巡邏勤務,深怕一時的防護不週而遭受嚴重的爆炸破壞。246-3 刑法刑法謠言誹謗案件謠言誹謗案件謠言就是不實的言論,就其內容的本質上而言,就是虛無的、偽造的、假的、與事實不符的敘述。謠言最容易觸犯的犯罪為刑法有關侵害名譽罪章的部分,也就是在刑法裏第二十七章妨害名譽及信用罪第309條到第314條的部分,其所處罰的範圍從最輕的300元以下罰金到最重的2年以下有期徒刑。目前網路
14、上所流傳的謠言就其內容而言,大致上可以分為食品類型、人身攻擊類型、虛構事件類型及保健類型等幾個類別256-3 刑法刑法色情案件色情案件網路上的猥褻色情案件,通常可概分成散布猥褻圖文片或進行色情交易兩種。在散布猥褻圖文片方面,主要是在嫌犯取得色情光碟或圖片後會進行重製工作,並透過網路之線上交易方式(如匯錢入金融帳戶或線上刷卡等方式)進行收費獲利。色情網站的主要收入有會員收入、購買色情圖文片光碟及附掛廣告收入等多種,經營方式亦經常採任務分工方式,以降低被抓機會並伺機擴大營業,如網路色情犯罪手法流程圖。266-3 刑法刑法網路色情犯罪手法流程圖276-3 刑法刑法電腦病毒案件許多寫電腦病毒的作者,不
15、論是有心還是無意,都得等到造成危害之後,再由受害者依刑法第352條有關毀棄損壞罪來提出告訴。明定製作專供犯本章之罪之電腦程式,以供自己或他人犯本章之罪致生損害於公眾者將可處5年以下有期徒刑、拘役或科或併科20萬元以下罰金的重刑,同時並將此罪列入公訴罪。一旦有電腦病毒造成損害,就可由國家直接提出訴訟,而如果是製作惡意的電腦程式,故意散布電腦病毒變更他人電腦或其相關設備的電磁紀錄者,則可處五年以下有期徒刑、拘役或科或併科二十萬元以下罰金。286-4 智慧財產權智慧財產權所謂的智慧財產權其實包含了專利、著作、商標及積體電路電路佈局等內容。在我國著作權法中的第5條就訂出所謂的著作包括:語文著作、音樂著
16、作、戲劇或舞蹈著作、美術著作、攝影著作、圖形著作、視聽著作、錄音著作、建築著作、電腦程式著作等。在以前的看法上,著作權法保護的標的傾向於辛勤原則,意即只要有花費時間及精力,即可作為著作權法保護的標的。而現今的看法則是傾向於最低原創性原則,意即著作必須有一定限度以上的原創性才可以為著作權法保護的標的。296-4 智慧財產權重製行為對於網路上的一些重製行為則有探討的空間,我們可以概略分為兩個部分來討論:(一)離線閱讀離線閱讀係指網路使用人於網路瀏覽時將網路上的圖形、文字等先儲存在自己電腦的硬碟上,待離線後,就可再取出閱讀,藉以節省上網費用。(二)自動重製在網路上瀏覽網頁及影像時,有些重製的行為是程
17、式自動產生的306-5 其他相關法律刑事訴訟法刑事訴訟法是一般電腦使用者較少聽聞的法律,但對司法、執法人員與臨訟人員卻又是極為重要。因為刑事訴訟法規定了訴訟、訊問、逮捕、搜索、扣押、證據、偵查的原則與程序等等,若未依此法定程序,不但無法使有罪者受到公平審判,連執法者本身也會有身陷囹圄之慮。然而,資訊犯罪與傳統犯罪在偵查上最大的不同就在於證據的取得。316-5 其他相關法律電腦處理個人資料保護法範例範例17.917.9:網路販賣個人資料案:網路販賣個人資料案 民國某年查獲嫌犯購置百萬筆個人資料後對外公開登報,寄發廣告信函做起販賣名單事業,並在網路上設站販賣。該嫌所販賣的名單包含高收入戶(分年收入
18、一百萬、二百萬、三百萬)、公司負責人、信用卡、高級驕車(含賓士、富豪等名牌汽車)所有人名單,高級住宅所有人名單、幼稚園家長名單等等,達四千萬筆以上的個人資料,這些資料皆詳列所有人的姓名、住家電話及地址。326-5 其他相關法律違禁品所謂的違禁物品泛指不容於社會生活使用且違反法律規定的任何物品。此名稱並無專屬的法律條文來責罰犯罪者,而是散佈在各個相關規定之中,例如藥事法、毒品危害防治條例、槍炮彈藥刀械管制條例、等等。目前一般司法、執法機關在查獲違禁品時常依刑法第38條規定加以處理,其其規定如後:左列之物沒收之:一、違禁物。二、供犯罪所用或犯罪預備之物。三、因犯罪所得之物。前項第一款之物,不問屬於
19、犯人與否,沒收之。一、禁藥 二、毒品三、槍枝彈藥刀械 四、保育類動物 336-5 其他相關法律洗錢洗錢對於一個運作良好的金融體系而言,無疑是一項威脅。因為其目的是將不法犯罪所得利益的本質加以隱藏,使其表面上顯得合法。其行為不僅為不法犯罪所得謀求一個合法的的外貌,而且更利用其犯罪所得來從事投資、買賣的行為而使得流進合法之金融市場中,更進一步地來攫取更多不法之利益而導致金融市場秩序的紊亂。以下,我們簡略介紹三種以資訊科技為工具的網路洗錢方式:346-5 其他相關法律洗錢一、利用智慧卡(Smart Card)洗錢智慧卡具有微電腦CPU及記憶功能,透過所附的微電腦CPU,使得智慧卡不僅具有記憶體功能,
20、更具有邏輯運算、資料控管等特性,此功能擴大了智慧卡的應用領域,使其能夠付款、通路控制等等。二、利用網路銀行(On-line Banking)洗錢有很多的網路銀行利用透過網路來提供各種金融交易服務。而國內雖然尚未有網路銀行的出現,不過各家銀行也紛紛在網路上提供類似實體銀行的服務,讓其銀行的客戶能夠透過網路來進行一些金融交易、轉帳等等。356-5 其他相關法律洗錢三利用電子現金(E-Cash)洗錢電子現金在目前的機制上通常是屬於較小型的消費型態,也就是說其流通的金額與智慧卡、網路銀行相對而言是較小的。366-6 資訊犯罪與安全管理一、資訊犯罪發展趨勢二、資訊安全管理三、資訊犯罪與安全管理376-7
21、 資訊犯罪對社會的影響(1)資訊倫理獲得重視(2)智慧財產權認定的改變(3)道德觀的改變(4)虛擬空間可能造成人事不知(5)追求短期刺激與享受(6)信任感的降低(7)資訊安全意識抬頭386-8 結語面對資訊犯罪事件的處理過程中,訴訟當事人需嘗試用平實而論及不偏不倚的公正第三者立場思考究竟誰是誰非,並探究個案中存在那些證據可以取得?所得證據的實質意義與證據能力如何?哪些屬間接證據或直接證據?以及哪些證據可以證明被告涉案或對被告有利。396-8 結語在資訊犯罪案件中,數位證據之取得不易,亦促使e世代科技新貴必須思考與探索電腦儲存資料,應透過何種方式才能產生數位證據的有效性。數位證據已成為e世代科技新貴不得不面臨的法律新趨勢。406-8 結語我們從刑法基本概念談起,再以網路著作智慧財產權與其他相關法令等方面來探討傳統犯罪的泛網路方式及其犯罪手法,希望提供大家一些觀念,當有類似情形發生時能夠多加注意、防範自己遭受不法之徒的欺騙。尤其當傳統的詐欺、恐嚇犯罪在泛網路化之後,會因為網路的匿名性、便利性、傳輸的快速等等,而使得利用網路進行詐欺的容易度大大地增加,且可詐欺、恐嚇的對象也比傳統的犯罪型態更加地廣泛和容易選擇。41Q&A討論時間本章結束
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。