05網路犯罪問題.ppt

Download Report

Transcript 05網路犯罪問題.ppt

網路犯罪問題
1
大綱
前言
網路犯罪之影響
網路犯罪與電腦犯罪
網路犯罪類型
未來電腦犯罪的可能趨勢
資訊(網路)犯罪之防護對策與安全管理
電腦網路犯罪預防
相關法規








2
前言

在現今日新月異的資訊時代,人們利用電腦的機會與
日俱增,由於電腦網路之使用便利已成為個人、政府
、企業間訊息之交換傳遞的重要管道,隨著各行各業
加深資訊化應用的同時,電腦及網路資訊設備應用的
安全風險也隨之提高。

電腦(資訊)網路犯罪,係指利用電腦及其所連接之網
路,藉由軟體工具的協助,遂行不法行為。
3
前言
惡意網頁成為臺灣最嚴重網路犯罪手法
http://www.ithome.com.tw/itadm/article.php?c=44138


刑事局:網路詐欺占網路犯罪5成
http://www.ithome.com.tw/itadm/article.php?c=58330


網路犯罪集團竊資料 企業損失1300億美元
http://www.libertytimes.com.tw/2011/new/aug/1/todaye24.htm


4
網路犯罪之影響
相關案例

5

美國曾有一間徵信公司擁有著許多重視顧客信用狀況的機
構;該徵信公司在提醒其客戶注意信用不良的風險,其評
估的依據就是儲存於公司資料檔中的各種資訊。然而奇資
料檔中的資訊是可以更改的。

在公司裡的員工知道這個事實後便開始銷售良好的信用予
信用評等不佳的人,而這些信用不佳的人一定會主動與舞
弊員工聯絡並提供他們一筆豐厚的報酬。然而這行為所造
成的損失卻是難以估量的。
網路犯罪之影響
上述的案例有兩種議題可以討論

6

用於更新資訊系統之輸入資訊的所有權歸屬問題。

私人公司所收集有關消費者及使用者之信用資訊的用途限
制及內容保密問題。
網路犯罪之影響
網路犯罪之特色





7
傳播迅速:網際網路具有無遠弗屆、迅速廣泛散布的特性
,其影響極大。
隱藏身分:網際網路的來源網址可以假造,如阻斷服務攻
擊極難追查。
蒐證不易:電腦犯罪可能沒有現場、兇刀、血跡、槍彈、
血衣等實体的跡證。網路犯罪留下的僅有電磁紀錄,並非
如指紋、DNA等有個化性,故如何提升電磁紀錄的證明
力實為一大挑戰。
毀證容易:網路犯罪非但證據有限,且這些證據十分容易
毀滅。例如,電腦內部帳冊、名冊等不法資料,祇要輕按
刪除鍵或執行格式化指令,即能於瞬間毀滅。
網路犯罪之影響
8

法律不備:電腦科技日新月異,網路科技帶來的新問題,
已令立法者追趕不及。

跨國犯罪:網路世界不易分辨疆界,在網路上環遊世界輕
而易舉,這也造成網路犯罪具有跨國犯罪及跨國管轄的特
性。

偵查困難:上述幾個特性致使網路犯罪不易偵查,甚至無
法偵辦。各國法律與實務對於某些行為是否違法的判斷標
準不同(如槍、賭、色情的認定),也使得跨國性網站的
非法行為,在偵查上更增困擾。
網路犯罪與電腦犯罪
實虛關係


電腦為實,網路為虛(電磁記錄)。
衍生關係


電腦可以獨立存在,網路不行。
組合關係


9
利用電腦進入網路,利用網路侵入電腦
網路犯罪與電腦犯罪

什麼是電腦犯罪

狹義的定義,著重在電腦處理電子資訊的「特質」,包括
故意竄改、毀損、無權取得或無權利用電腦資料、程式或
設備等。這種行為會侵害他人的財產法益,故電腦犯罪在
刑法上屬於「財產犯罪」。

廣義的定義,電腦犯罪是指一切與電腦有關的犯罪。因此
有關電腦濫用、電腦詐欺、自動資料處理犯罪以及竊取電
腦的積體電路等,都可以算是電腦犯罪。
10
網路犯罪與電腦犯罪

有人在學術研究上將電腦犯罪,劃分為四類:




11
電腦操縱:
為了實現其目的,故意更改電腦資料或程式,或竄改處理
結果的犯罪行為。
電腦間諜
指非法刺探或收集電腦資料、程式。
電腦破壞
指破壞電腦硬體或軟體,使其電腦損毀。
電腦竊用
具有竊盜電腦系統的行為,可分為無權者的電腦竊用雨有
權者的電腦竊用。
網路犯罪與電腦犯罪

電腦犯罪的特性





12
廣泛性:電腦可藉由跨國性的網際網路遨遊於全世界,
若當事人惡意破壞,經由傳染及散播後,所造成的危害
將相當大。
不特定性:任何與網際網路有所連接的電腦,皆可能成
為犯罪者的對象。
智慧性:犯罪者多為高級知識分子中的精英,犯案之形
式、動機不定,因此在蒐證及察覺上相當不易。
隱匿性:由於犯者不須親臨現場,所遺留的證據少,加
上法令規範尚未成熟,因此犯罪黑數相當大。
迅速性:網路具有快速傳遞的功能,因此犯案的時間可
能只是在短短數秒之間即完成。
網路犯罪與電腦犯罪

常見的電腦犯罪分成下列幾種型態:

資料竊取:這是最容易發生的電腦犯罪行為,也是最普
遍、簡單的電腦犯罪手法,只要能夠鍵入或取出電腦中
的任何資料,都可能發生這種電腦犯罪。
但有時候很難認定是否真正涉嫌電腦犯罪,抑或是無心
的鍵入行為。一般說來,資料竊取所需的技術與知識相
較於下面兩者,並不特別高深。

電腦駭客:是指人們因興趣而利用電腦或終端機強行突
破某些電腦系統的安全管制措施的行為。
13
網路犯罪與電腦犯罪

電腦病毒:通常是經由網路下載程式的方式或磁碟,所傳
輸的一段破壞性的程式。

邏輯炸彈:是指一個程式或片段程式,它們可以被設計成
隨時或在某個特定的時刻來執行某些為授權的行為。

木馬殺手:在電腦程式中擅加一些指令,而使得此程式不
但能正常工作,而且還能執行一些未經授權的作業。
14
網路犯罪與電腦犯罪

網路犯罪的獨特性





15
利用網路架構的特性達到其犯罪目的
行為與結果間具有時間與空間區隔
高犯罪黑數
智慧型犯罪
犯罪成本及障礙低
網路犯罪與電腦犯罪

利用網路架構的特性達到其犯罪目的
 網路犯罪並不是專指刑法中的某些犯罪類型,而是指這
些犯罪行為,應該利用刑法加以管理,當作犯罪處罰,
因為它們都利用網路來達到犯罪的目的。

16
事實上,絕大多數犯罪可能透過網路架構的特性,再加
以實施或傳播,所謂網路架構的特性,指分散性、開放
性、互通性、隱密性、立即性等。
網路犯罪與電腦犯罪

行為與結果間具有時間與空間區隔


網路犯罪的行為實施與結果發生,在時間與地點上通常均
有所間隔,也就是說,犯罪的行為可能必須經過一段時間
才會「既遂」,或者行為地與結果發生地有相當大之區隔
。
高犯罪黑數

17
網路犯罪是利用網際網路進行犯罪,在本質上難以發現,
且牽涉個人或企業的信譽,被害者多不願聲張報案,加上
這類犯罪追訴的成效偏低,導致網路犯罪具有相當高的「
犯罪黑數」。
網路犯罪與電腦犯罪

智慧型犯罪

網路犯罪者為突破或逃避電腦安全系統的防護,通常需要
具備較專業、高明的操作技術,一般人難以實施,屬於一
種「智慧型犯罪」

這種特質可能隨著網際網路的普及性,電腦被廣泛利用而
有所轉變,也就是說電腦設備的防火牆或安全機制讓人有
機可乘,可能只要略懂電腦操作的人,也可以很容易達成
犯罪目的。
18
網路犯罪與電腦犯罪

犯罪成本及障礙低

傳統犯罪或多或少需要克服空間、距離或時間差異的障礙
,如果是親身犯罪,更需要冒著高度被識破身分。

在犯罪現場被逮捕的風險,這種風險在一般傳統犯罪會發
生,但在網路犯罪,其成本和障礙,大多數能透過技術加
以排除,導致網路犯罪更加地氾濫。
19
網路犯罪類型

網路犯罪類型可大致分為以下幾種











20
網路色情
販賣違禁、管制物品
網路煽惑他人犯罪
網路詐欺
網路恐嚇
網路誹謗與公然侮辱
網路販賣盜版光碟
網路老鼠會
駭客入侵
網路病毒
網路賭博
非法取得並販賣個人資料...等
網路犯罪類型


網路色情:
散布或販賣猥褻圖片、色情光碟以及錄影帶的色情網
站。



曾有一高中生,開設色情網站,以招募會員的方式,提供
會員觀賞猥褻圖片,半年內賺了一百萬元,但終被警方查
獲。
台灣地區最大的GOGO「浮聲豔影」色情貼圖網站,該網
站並跨國連結上百個國外色情網站,且提供未成年少年少
女色情圖片,供網友上網觀看。
在網路上媒介色情交易

21
在網路上提供、散布買春訊息,提供不特定第三人進行性
交易或從事買春等行為。
網路犯罪類型


販賣違禁、管制物品:
在網路上販賣違禁物、偽禁藥、管制藥品或管制物品
,如槍、毒、FM2等,皆可能觸犯相關法令。例如:
在網路上販賣








22
FM2
搖頭丸
毒品
其他禁藥
賣槍
贓物
仿冒品
交易偽鈔
網路犯罪類型

網路煽惑他人犯罪

軍火教父案:


網路上教製炸彈:

23
某青少年涉嫌明知「軍火教父」網站中的文字與圖片,係販賣槍
枝的資訊,卻在搜尋引擎奇摩網站上登錄該「軍火教父」的網址
,提供不特定多數人上網查詢「軍火教父」刊載的資訊
過去曾有學生,在學校網站建立「無政府份子文件集」個人網頁
。他並將國外相關討論群組中介紹各種炸藥製造方法、過程與威
力的文章,轉載張貼於個人網頁上,供不特定人觀看、討論。
網路犯罪類型

網路詐欺

拍賣網站詐欺



冒牌網站

24
網路詐欺大多來自拍賣網站,根據「國際網際網路詐欺申訴中心
」(IFCC)年度報告顯示,網路詐欺案中有近43%與拍賣有關,
顯見拍賣網站已成最大宗的網路糾紛與詐欺。
在拍賣網站販售物品,收到金額卻未將貨物送出,藉此來詐騙消
費者。
其實就是釣魚網站,將其網頁空間偽裝成知名網站,藉此來獲取
客戶的個資以及帳密資料。
網路犯罪類型

網路詐騙炒股票


存假鈔、領真鈔


網路上常見此類行為,如在網路上販賣低價的行動電話手機,吸
引消費者購買進而誘騙上當,而消費者依詐騙者指示將錢匯入對
方帳戶後卻不見自己所購買的商品
偽卡刷卡

25
將偽鈔存入無人銀行自動櫃員機,帳款入帳之後,迅速至其他櫃
員機,以提款卡領出真鈔。
虛設行號


美國有一男子名叫Gary Hoke,他是PairGain公司以前的員工,擁
有該公司的股票,他想要賣掉這些股票獲取暴利。因此他就在網
路上散布假消息,聲稱PairGain公司將被一家以色列的公司以一億
美元收購。這個杜撰的消息使得PairGain公司的股價暴漲。
使用偽造信用卡在網路上刷卡消費,一般店家僅注意該筆交易是
否獲得授權,如獲得授權即予出貨,最後卻發現是以偽卡騙取授
權。
網路犯罪類型

網路恐嚇

高雄中信飯店曾經接獲電子恐嚇郵件,表示若不遵從指示
,將炸掉該飯店。另有大學生利用電子郵件恐嚇十餘家知
名銀行及速食店,並強行勒索新台幣千萬元,恐嚇若「不
付千萬贖金即引爆多家銀行及速食店」

恐嚇包含詐欺的話,當然還是恐嚇。例如:通知他人:「
明天要去你家放火燒屋,識相的快點搬家!」這種惡害通
知,行為人的主觀上其實只是想嚇嚇人,但就如剛才說過
的,就算是開玩笑,只要是能夠嚇人的惡害通知,都是恐
嚇。
26
網路犯罪類型

網路誹謗與公然侮辱

誹謗與公然侮辱都是侵害他人名譽的行為,但兩者的差別
在於,如果未指明具體的事實,只作抽象的謾罵,是侮辱;
若是指有具體的事實,損及他人的名譽,則屬誹謗。

如果沒有事實之真偽的問題,則為侮辱,例如罵他人是畜
牲,或以不堪入耳之髒話罵人。

如果關乎事實之真偽,則屬誹謗的問題,行為人是否能証
明所指稱之事實是否確為真實,常會影響誹謗罪的成立與
否,例如指稱某官員侵吞公款。
27
網路犯罪類型

透過網路來妨害他人名譽的方式,可大略分為以下兩
種:

在網站上公佈妨害他人名譽的訊息:


散發電子郵件,以散布妨害他人名譽的訊息:


28
在網站上張貼移花接木的裸照,除了可能構成散布猥褻圖畫罪之
外,因其妨害了他人名譽,還可能構成公然侮辱罪。而在一些網
站上的留言版式BBS站上張貼具體指稱足以毀損他人名譽之內容
的文章,可能構成誹謗罪。
利用電子郵件來溝通,就如同傳統上請郵差送信一般,是通訊的
方式之一。
行為人收到一封辱罵他人的電子郵件後,將之持貼在網站上,仍
有可能構成公然侮辱罪,因為一旦將電子郵件張貼到網站上,就
會讓不特定人或多數人得以共聞共見,就具備了「公然」的要件
。
網路犯罪類型

網路上曾流傳著一個聳動的謠言:某品牌的衛生棉藏有蟲
卵,經使用後會孵化。一女性消費者去看醫生,發現子宮
竟然被吃掉一半,原來是衛生棉中的蟲作祟。此謠言使得
該品牌衛生棉的銷售量明顯下滑。警方循線追查到兩人,
此二人未經查證,就將該電子郵件轉寄給他人,但該衛生
棉公司於此二人道歉後,撤回告訴。

政大邱姓學生曾補修趙姓教授的課程,因不滿趙姓教授的
教學及考試方式,兩度在電子布告欄上,以「另一種形式
之強暴」為題,張貼文章,指摘趙姓教授利用學生上課作
成之摘要、抄襲學生所作之報告,作為學術論著。邱姓學
生並另以大字報的方式將文章張貼於政大的言論廣場上。
29
網路犯罪類型

網路販賣盜版光碟:

網路上販賣俗稱泡麵或大補帖的盜版光碟,盜版光碟內容
可能為作業系統、程式、圖型、MP3、電影VCD或音樂CD
等等。

若是從著作權本身來講,不管盜拷的是一片,賣的是一片
還是兩片,都是違法的行為。
30
網路犯罪類型

網路老鼠會

這種又稱幸運信的網路老鼠會是自國外傳入,這些信件在
國內各大電子佈告欄及新聞討論群流傳。

信件的內容一般列有五位人士姓名及地址,信中會指示收
到該信的網友寄給名單上五位網友各一百元,再將列於第
一位者之姓名自名單中除去。

第二位以下者皆往上遞補一順位,最後將自己姓名置於第
五位,以此類推。信中並告訴網友當自己的姓名遞補至第
一位時將可獲約七千萬元。

發這種信件發展網路老鼠會的行為可能觸犯刑法詐欺罪。
31
網路犯罪類型

駭客入侵

無故輸入他人帳號密碼、破解使用電腦的保護措施或利用
電腦系統的漏洞入侵他人的電腦或相關設備取得、刪除或
變更他人電腦或相關設備的電磁紀錄,也就是電子檔案等
重要資訊,導致公眾或他人損害。

駭客入侵 美百萬信用卡被盜

32
美國聯邦調查局表示,主要來自東歐的電腦駭客已自美國的電子
商務和銀行網站竊取逾一百萬個信用卡卡號。調查人員發現源自
東歐的數個駭客集團,尤其是俄羅斯和烏克蘭,已經由未加密而
易遭侵入的微軟NT作業系統滲透美國的電子商務系統。
網路犯罪類型

網路病毒:

電腦病毒只是一種程式,它會不斷自我繁殖,或自我複製
的程式碼,通常寄存在軟硬碟開機磁區啟動的部分。

電腦病毒不是一種可直接或間接執行的檔案,其程式具有
寄生性,無法單獨存在,換言之,病毒必然附著在其他程
式中,隨載體程式被作業系統載入RAM而同時執行,病毒
因此獲得系統控制權。

欲執行或使用那些被病毒感染的檔案,病毒才會開始活動
,所以一般而言病毒只會感染可執行檔,如exe或com的檔
案。
33
網路犯罪類型

網路賭博:在網路上開設賭博網站,供不特定人賭博
財物。

網路無國界,就算在禁止賭博的國家,很容易就能透過連
線的電腦接觸線上賭博。全世界各國立法機構也意識到,
想要規範這類線上賭博行為十分困難。要禁絕網路賭博,
在技術上根本不可能做到。
上網賭博只需要輸入信用卡或借貸號碼,然後便可以從銀
行戶頭或是信用卡帳號支付賭金。如果贏錢,獎金會自動
轉進帳戶。
34
網路犯罪類型

非法取得並販賣個人資料:在網路上販賣個人資料。

35
最常見的是在網路上販賣個人資料,含高收入戶名單,高
級車所有人名單等,而欲搜集或利用這些個人資料,事先
需向主管機關提出申請,取得核准後方能合法搜集或利用
個人資料,否則即觸犯電腦處理個人資料保護法的規定。
網路犯罪類型

信用卡犯罪

在網路上截取他人信用卡號於電子商店消費


利用信用卡號產生器產生卡號,公布在網路上供人下載


36
持卡人在網路上輸入信用卡號進行消費而遭他人竊取盜用。
曾有國外駭客破解了通行於世界的信用卡號編排邏輯,而且把信
用卡號產生器(Cre 0t Wizard 1.1)程式公布在網站上,供人自由
下載。
不肖人士得以透過該信用卡號產生器程式獲取卡號,再以冒用之
卡號上網購物。曾有一曹姓被害人所持有的卡號就連續被盜刷,
經其向發卡銀行申訴,發現該筆帳只有卡號相同,卡的有效日期
及持卡人基本資料姓名、地址等卻完全不同。
未來電腦犯罪的可能趨勢

隨著全球網路的興起,,電腦網路已快速蔓延到每個
人的日常生活中,但我們對電腦網路的依賴越深,電
腦犯罪所造成的影響也就越大,依照目前世界各地電
腦應用的情況來看,未來電腦犯罪的趨勢可能是:




電腦犯罪的頻率日增
通訊網路的隱憂
損失越來越大
作案人口日增
未來電腦犯罪的可能趨勢

電腦犯罪的頻率日增:


由於廉價的個人用電腦越來越普及以及各行業對電腦作業
之依賴性越來越高,因此電腦犯罪之案件將日漸增多。
通訊網路的隱憂:

隨著電傳視訊、電子銀行、電子會議、電子郵遞的出現,
電腦與電信的結合,整體服務數據網路之建立,人們很容
易地利用遠地端電腦來作案,不須進入電腦主機房就能取
得電腦中的資訊。
未來電腦犯罪的可能趨勢

損失越來越大:


由於透過電腦來處理的金額日漸增多,銀行、股市、期貨
市場、黃金買賣的資金,全部在電腦網路裡轉來轉去,對
於電腦的侵入者而言,竊取十萬與竊取一億,在技術上沒
有什麼兩樣。
作案人口日增:

39
近年來,由於電腦教育逐漸普及,電腦專業補習班已相當
普遍。因此,電腦專業人才和一般員工在電腦專業知識上
的差異越來越少。
資訊(網路)犯罪之防護對策與安全管理

組織內的資訊系統先天上有許多安全的漏洞,或稱之
為弱點(Vulnerabilities),因此很容易遭受犯罪者入侵,
然而,歸納各種不同的文獻,組織資訊安全為下列幾
項:





40
作業系統本身的弱點
通訊協定本身的弱點
網路軟體上的弱點
管理制度上的弱點
人員的弱點
資訊(網路)犯罪之防護對策與安全管理

作業系統本身的弱點:


不管是Windows 或Linux 系統,本身在安全上都有漏洞,
例如 Windows 上的IIS(InternetInformation Service)、
IE(Internet Explorer)等系統都存在著許多安全上的弱點。
通訊協定本身的弱點:

41
現行Internet 上所使用的通訊協定(Communication
Protocols),由於當初在設計時並沒有考慮安全的問題,因
此在通訊協定內並沒有置入嚴密的安全保護機制,所以也
存在了許多弱點。
資訊(網路)犯罪之防護對策與安全管理

網路軟體上的弱點:


管理制度上的弱點:


例如網站郵件伺服器(E-Mail Server)、檔案伺服器(File
Server),也常常在設計當初或新增功能與服務時,並未周
延考慮安全防禦,因此也存在著許多弱點。
組織常常並沒有制訂周延的安全防禦機制,包括資訊安全
教育、資訊安全政策、資訊安管措施、入侵偵測、存取控
制等措施,因此,也會產生許多管理制度上的弱點與漏洞
。
人員的弱點:

42
許多組織內部的員工,由於各種不同的動機,也常常會進
入企業內部資訊系統內進行電腦犯罪(Computer Crime)的
行為產生,一般來講「內賊難防」,因此、此為組織最常
遭受到的攻擊點。
資訊(網路)犯罪之防護對策與安全管理

在瞭解資通安全的威脅與攻擊之前,首先我們要暸解
網路安全的服務與目標為何?亦即,「我們希望在網
路上提供哪些服務的品質?」在此方面,主要包括下
列五點:





43
安全隱密性(Confidentiality):指的是當資料傳遞時,除了被
授權的人,不會受到外力的擷取。
身分認證性(Authentication):指的是當傳送方送出資訊時,
就必須能確認傳送者的身份是否為冒名。
資料的完整性(Integrity):指的是當資料送達時必須保證資
料沒有被竄改的疑慮。
授權性(Authorization):使用者只能擷取被授權部分的資訊
。
不可否認性(Non-Repudiation):使用者已使用或接受某向服
務(例如下訂單)時,不能否認其未使用過。
資訊(網路)犯罪之防護對策與安全管理

目前網路安全的防護機制有很多,例如防火牆、加密
系統、數位簽章、數位信封及SSL(Secure Sockets
Layer)。

防火牆(Firewall)顧名思義就是防止網際網路上的危險
延伸到企業內部網路。
防火牆介於網際網路和企業內部網路相連結之間。所
以網際網路和企業內部網路兩者之間的傳輸,均需經
過防火牆。
防火牆可先檢查傳輸的合法性,若是合法,傳輸連結
方能送達目的地。


44
資訊(網路)犯罪之防護對策與安全管理

加密系統:在資訊的加密方面,主要有下列幾種重要
的機制

加密:指的是將原始文件轉換成亂碼,而唯有使用解密的
金鑰(Key)才能讀出原文的程序。

Key:指的是一長串的文字、符號、數字的組合,用其來轉
換原始的文件使得原始文件便成亂碼。

對稱式加密法(Symmetric Encryption):此為傳統的加密法,
其特色是買賣雙方同時持有一個同樣的Key 來加密和解密
,所使用的Key 稱為秘密金鑰(Secret Key)。
45

非對稱式加密法(Asymmetric Encryption):又稱之為公鑰的基
礎設施(Public Key Infrastructure,PKI)。

此法的特色主要是使用兩把對應配對的Key,即公鑰(Public Key)與私
鑰(Private Key),互相可加密/解密對方。

也就是以Public Key加密後可以使用Private Key 將其解開,而使用
Private Key加密後也可以使用Public Key 將其解開,兩者是一對的。
46
電腦網路犯罪預防

有效管理電腦使用,妥慎設計密碼程式,讓虞犯知難
而退,可預防電腦犯罪事件。

由於電腦犯罪的普遍及複雜性,因此在防範上就應特
別注意,針對非技術型網路犯罪來說,必須透過主動
搜尋查看,這需要管理者投入心力來防止非技術型網
路犯罪。

而個人電腦上之瀏覽器,也可以針對不同網站,設定
不准連接之功能。透過不同使用者權限設定,以律定
使用者上網的範圍。
47
電腦網路犯罪預防

因為技術型網路電腦犯罪之工作領域及所需知識及技
術有所不同,區分『使用者』與『管理者』。

不論何人使用電腦,對所經手之資料,如果能謹慎小
心,並依程序處理,犯罪者就很難突破電腦系統之任
何防衛措施。
48
電腦網路犯罪預防

以使用者方面來預防:






49
密碼使用規範
網路使用習慣
過濾郵件
使用合法軟體
加裝防毒軟體
設定自己電腦的環境
電腦網路犯罪預防

密碼使用規範

通常使用者對於密碼設定還不太習慣,有利網路駭客入侵
。如果使用者所設定之密碼重複固定、易記或只用英文字
及數字組合,很容易被網路駭客破解。

在密碼的組成上,需要有文字、數字以及符號(萬用符號
),使駭客入侵的機率降低,並應定期更新密碼(在特定
長度下建議為三個月),盡量不要使用重複的文字。

對於具有保密性之網站,更應嚴格執行密碼之規範;另外
密碼長度應盡量達到容許之長度,這樣才能減少被入侵的
機會。
50
電腦網路犯罪預防

網路使用習慣


網路上常提供一些小程式或額外之附加功能,如不是確定
由正確網站得到或是經由正當管道取得,建議就不要裝載
在系統內,有些程式會透過這種方式取得電腦資訊或是強
加設定系統的某些功能。
過濾郵件

51
由於垃圾郵件的傳播,使得使用者不經意的忽略管理郵件
的內容及刪除不正常的郵件,使得病毒及一些危害系統程
式經由此種方式傳遞。
電腦網路犯罪預防

使用合法軟體


加裝防毒軟體


合法軟體能夠提供較正確的來源,非法軟體除了來源不容
易確定,也容易成為傳染電腦病毒的途徑。
因為電腦病毒傳染的普遍性及快速性,網路上的電腦應該
加裝防毒軟體,除了定期更新病毒碼之外,更應在進入網
內時讓防毒軟體發生功用。
設定自己電腦的環境

52
電腦之基本功能中,一般在網際網路的內容選項中,均有
「安全性」、「隱私」、「內容」、「進階」之選項,其
設定會影響到個人電腦網路的安全性。因為功能性及安全
性會有些影響,所以這方面就根據個人需求而加以調整。
電腦網路犯罪預防

以管理者方面來預防:






53
管理電腦使用軟體
架設防火牆
記錄網路流通資訊
定期更新掃毒軟體
資料定期備份
使用適當的管理工具
電腦網路犯罪預防

管理電腦使用軟體


架設防火牆


管理電腦資訊的人,應紀錄電腦內所擁有之軟體資料,對
於不正常或非法軟體,應該排除在所管理的電腦外,這樣
才能預防電腦管理中不確定的因素發生。
防火牆的架設,是在阻絕外來駭客藉由電腦網路入侵公司
或各機構電腦的一面牆,透過這面牆的一些資料會被加以
重組,這樣可以使入侵者不易連結到所想連結的電腦。
記錄網路流通資訊

54
伺服器端通常有許多工具來記錄使用者的之連通資訊,也
可以限制使用者連結的環境,管理者可以透過紀錄的資訊
查看不正常之資料流動,或制止一些不正常連結。
電腦網路犯罪預防

定期更新掃毒軟體


資料定期備份


管理者應每日更新掃毒軟體,要將此當成一項日常性的工
作。針對電腦病毒的日新月異,只有透過專業防毒軟體廠
商所提供之服務,以確保所管理的系統能在安全的環境中
進行。
資料的備份是一項重要的工作,這樣在管理的系統不管發
生任何狀況,都可以在最短的時間內恢復工作的進行。
使用適當的管理工具

55
管理者應根據工作環境及性質,選購相對應的管理工具,
並針對目前遭遇到之問題,提供予軟體及硬體廠商,共同
研究解決方案,以防範未然。
相關法規






網路色情:散布播送販賣製造猥褻物品罪(刑法第235
條)。兒童及少年性交易防制條例(第28條)。
線上遊戲虛擬寶物:無故使用他人帳號、密碼入侵電
腦、無故取得、變更、刪除電磁紀錄(刑法第358、359
條)。
網路誹謗與公然侮辱:公然侮辱罪、誹謗罪(刑法第
309、310條)。
侵害著作權:著作權法相關罰則。
網路上販賣毒品禁藥:毒品危害防制條例相關處罰。
網路煽惑他人犯罪:煽惑他人犯罪(刑法第153)。槍砲
彈藥刀械管制條例。
56
相關法規




網路詐欺:普通詐欺罪(刑法第339條)。
網路恐嚇:恐嚇危害安全罪(刑法第305條)。
網路駭客:刑法最新增訂妨害電腦使用罪章,針對無
故入侵電腦、無故取得刪除、變更電磁紀錄、無故干
擾他人電腦及製作專供電腦犯罪之程式等行為予以處
罰,將電腦安全、電磁紀錄之支配及電腦運作效能等
法益正式納入刑法保護。
損害賠償,因故意或過失,不法侵害他人之權利,需
負損害賠償責任,網路犯罪構成侵權行為,侵權行為
一經成立,就得對被害人負損害賠償責任,父母對未
成年子女的侵權行為應負連帶賠償責任。
57
參考文獻







樂可強、陳意麟,電腦網路犯罪之研究。
http://www.tnh.moj.gov.tw/ct.asp?xItem=175864&CtNode
=27106&mp=005
http://yveslin0816.blogspot.com/2007/12/blog-post.html
http://blog.yam.com/suyun2/article/4713986
http://content.edu.tw/wiki/index.php/%E7%B6%B2%E8%B
7%AF%E7%8A%AF%E7%BD%AA
http://www.docin.com/p-26273075.html
http://web.ydu.edu.tw/~taniah/電腦犯罪.ppt
58
參考文獻

http://homepage.vghtpe.gov.tw/~ged/left5/left5_47.htm
59