網路犯罪問題.

Slides:



Advertisements
Similar presentations
LED CUBE 預期規劃.
Advertisements

台灣網路銀行網站之現況與比較 指導老師:吳有龍 A 曾馨慧.
網路詐欺犯罪 實務研析 報告人:王威程.
無線寬頻分享器設定範例 銜接硬體線路 推斷無線基地台的IP 設定無線基地台 相關觀念解釋.
亞洲大學的數位學習資源與應用 鍾仁宗老師 101年12月4日.
網路詐欺犯罪 實務研析 報告人:王威程.
網際網路與電腦應用 林偉川 2001/11/01.
臺北市立大學 資訊科學系(含碩士班) 賴阿福
第一篇 Unix/Linux 操作介面 第 1 章 Unix/Linux 系統概論 第 2 章 開始使用 Unix/Linux
JDK 安裝教學 (for Win7) Soochow University
電子商務基本概念 電子商務的定義 1-1 電子商務的特性 1-2 電子商務的演進 1-3.
電腦硬體裝修乙級 第二站-伺服器端系統安裝與環境設定
HiNet 光世代非固定制 用戶端IPv6設定方式說明
無線射頻識別系統(RFID) 基本原理及發展與應用
電子郵件 人際溝通 2018/12/27 輔仁大學圖書資訊學系.
網路安全管理 期末報告 分散式阻斷服務攻擊 - DDoS 指導教授:梁明章 教授 學生:陳皓昕 A
電子商務 Electronic Commerce
國際資訊安全標準ISO 27001之網路架構設計 –以國網中心為例探討風險管理
網際網路與電腦應用 林偉川 2001/10/25.
雲端運算的基石(2) 虛擬化技術實作(XP篇─上)
檔案與磁碟的基本介紹.
系統設定 IE8相容性檢視
EBSCOhost App應用程式 安裝方式.
FTP檔案上傳下載 實務與運用.
網際網路與電腦應用 林偉川 2001/11/08.
私立南山高中 信息組 電腦研習 電腦資料的備份 中華民國 99年4月20日 星期二.
數位鳳凰計畫-復習課程 授課:方順展.
網路安全技術期末報告 Proxy Server
大數據與我 4A 陳駿榜.
網路安全技術 OSI七層 學生:A 郭瀝婷 指導教授:梁明章.
人事差勤系統 網路簽到退 資訊室 黃怡智.
指導老師: 王思文 行銷二A 第二組 黃新強 黃秀菁 楊麗馨
Topic Introduction—RMI
精明使用互聯網教育計劃 K9下載及安裝教學篇.
Firewall-pfsense Mars Su
議程大綱. 議程大綱 微軟在雲端服務已經耕耘超過15年 Windows Live – 雲端應用的最佳典範.
Web Service 1.
人文與科技的結合 人文與科技的結合 Right Fax使用說明.
網路工具運用 講師:鍾詩蘋.
網路隱私權 A 林學涵.
講師:陳永芳 網際網路資源運用 講師:陳永芳
網頁資料知多少? 事 實 ? 謠言?.
哪些人是管理者? 管理者? 指和一群人工作,並藉由協調他人來完成工作,以便達成組織目標的人
安裝 / 操作 flashget SOP (以Win 7 作業系統為範例)
講師:陳永芳 網際網路與電子郵件應用 講師:陳永芳
Google協作平台+檔案分享(FileZilla+網路芳鄰)
大專生以自由軟體服務偏遠地區國民小學 毛慶禎 國立中央圖書館臺灣分館 2006年12月25日 Theme created by
單元三 資訊安全與保護 Learning Lab.
賽門鐵克安全系統進化史-正確選用賽門鐵克防護系統
FTP使用教學 簡介: 軟體名稱:FileZilla 軟體性質:Freeware 版本: 繁體中文版
電子期刊使用統計 CONCERT 2002 meeting November 13-14, 2002 羅宙康 Springer-Verlag
MicroSim pspice.
資訊安全和資訊倫理宣導 永康區復興國小教務處.
取得與安裝TIDE 從TIBBO網站取得TIDE
MiRanda Java Interface v1.0的使用方法
moica.nat.gov.tw 內政部憑證管理中心
黃影雯副教授講授 E_Mail Address:
1. 查詢個人電腦版本 1.進入控制台 2.點選“所有控制台項目” 3.點選“系統”.
國立台灣大學 關懷弱勢族群電腦課程 By 資訊工程 黃振修
第四章 通訊與網路管理 授課老師:褚麗絹.
資料表示方法 資料儲存單位.
妙法寺陳呂重德紀念中學 高中課程簡介會 資訊及通訊科技.
介紹Saas 以Office 365為例 組員: 資工四乙何孟修 資工四乙 黃泓勝.
ARP攻擊 A 吳峻誠.
電子郵件簡報.
多站台網路預約系統之 AJAX即時資料更新機制
電腦網絡與教學.
第一章 電子商務簡介 第一篇 電子商務概論篇.
第五章 自訂佈景主題與文字處理 講授者:詹雅愔.
營運模式.
Presentation transcript:

網路犯罪問題

大綱 前言 網路犯罪之影響 網路犯罪與電腦犯罪 網路犯罪類型 未來電腦犯罪的可能趨勢 資訊(網路)犯罪之防護對策與安全管理 電腦網路犯罪預防 相關法規

前言 在現今日新月異的資訊時代,人們利用電腦的機會與 日俱增,由於電腦網路之使用便利已成為個人、政府 、企業間訊息之交換傳遞的重要管道,隨著各行各業 加深資訊化應用的同時,電腦及網路資訊設備應用的 安全風險也隨之提高。 電腦(資訊)網路犯罪,係指利用電腦及其所連接之網 路,藉由軟體工具的協助,遂行不法行為。

前言 惡意網頁成為臺灣最嚴重網路犯罪手法 http://www.ithome.com.tw/itadm/article.php?c=44138 刑事局:網路詐欺占網路犯罪5成 http://www.ithome.com.tw/itadm/article.php?c=58330 網路犯罪集團竊資料 企業損失1300億美元 http://www.libertytimes.com.tw/2011/new/aug/1/today- e24.htm

網路犯罪之影響 相關案例 美國曾有一間徵信公司擁有著許多重視顧客信用狀況的機 構;該徵信公司在提醒其客戶注意信用不良的風險,其評 估的依據就是儲存於公司資料檔中的各種資訊。然而奇資 料檔中的資訊是可以更改的。 在公司裡的員工知道這個事實後便開始銷售良好的信用予 信用評等不佳的人,而這些信用不佳的人一定會主動與舞 弊員工聯絡並提供他們一筆豐厚的報酬。然而這行為所造 成的損失卻是難以估量的。

網路犯罪之影響 上述的案例有兩種議題可以討論 用於更新資訊系統之輸入資訊的所有權歸屬問題。 私人公司所收集有關消費者及使用者之信用資訊的用途限 制及內容保密問題。

網路犯罪之影響 網路犯罪之特色 傳播迅速:網際網路具有無遠弗屆、迅速廣泛散布的特性 ,其影響極大。 隱藏身分:網際網路的來源網址可以假造,如阻斷服務攻 擊極難追查。 蒐證不易:電腦犯罪可能沒有現場、兇刀、血跡、槍彈、 血衣等實体的跡證。網路犯罪留下的僅有電磁紀錄,並非 如指紋、DNA等有個化性,故如何提升電磁紀錄的證明 力實為一大挑戰。 毀證容易:網路犯罪非但證據有限,且這些證據十分容易 毀滅。例如,電腦內部帳冊、名冊等不法資料,祇要輕按 刪除鍵或執行格式化指令,即能於瞬間毀滅。

網路犯罪之影響 法律不備:電腦科技日新月異,網路科技帶來的新問題, 已令立法者追趕不及。 跨國犯罪:網路世界不易分辨疆界,在網路上環遊世界輕 而易舉,這也造成網路犯罪具有跨國犯罪及跨國管轄的特 性。 偵查困難:上述幾個特性致使網路犯罪不易偵查,甚至無 法偵辦。各國法律與實務對於某些行為是否違法的判斷標 準不同(如槍、賭、色情的認定),也使得跨國性網站的 非法行為,在偵查上更增困擾。

網路犯罪與電腦犯罪 實虛關係 衍生關係 組合關係 電腦為實,網路為虛(電磁記錄)。 電腦可以獨立存在,網路不行。 利用電腦進入網路,利用網路侵入電腦

網路犯罪與電腦犯罪 什麼是電腦犯罪 狹義的定義,著重在電腦處理電子資訊的「特質」,包括 故意竄改、毀損、無權取得或無權利用電腦資料、程式或 設備等。這種行為會侵害他人的財產法益,故電腦犯罪在 刑法上屬於「財產犯罪」。 廣義的定義,電腦犯罪是指一切與電腦有關的犯罪。因此 有關電腦濫用、電腦詐欺、自動資料處理犯罪以及竊取電 腦的積體電路等,都可以算是電腦犯罪。

網路犯罪與電腦犯罪 有人在學術研究上將電腦犯罪,劃分為四類: 電腦操縱:  為了實現其目的,故意更改電腦資料或程式,或竄改處理 結果的犯罪行為。 電腦間諜  指非法刺探或收集電腦資料、程式。 電腦破壞 指破壞電腦硬體或軟體,使其電腦損毀。 電腦竊用 具有竊盜電腦系統的行為,可分為無權者的電腦竊用雨有 權者的電腦竊用。

網路犯罪與電腦犯罪 電腦犯罪的特性 廣泛性:電腦可藉由跨國性的網際網路遨遊於全世界, 若當事人惡意破壞,經由傳染及散播後,所造成的危害 將相當大。 不特定性:任何與網際網路有所連接的電腦,皆可能成 為犯罪者的對象。 智慧性:犯罪者多為高級知識分子中的精英,犯案之形 式、動機不定,因此在蒐證及察覺上相當不易。 隱匿性:由於犯者不須親臨現場,所遺留的證據少,加 上法令規範尚未成熟,因此犯罪黑數相當大。 迅速性:網路具有快速傳遞的功能,因此犯案的時間可 能只是在短短數秒之間即完成。

網路犯罪與電腦犯罪 常見的電腦犯罪分成下列幾種型態: 資料竊取:這是最容易發生的電腦犯罪行為,也是最普 遍、簡單的電腦犯罪手法,只要能夠鍵入或取出電腦中 的任何資料,都可能發生這種電腦犯罪。 但有時候很難認定是否真正涉嫌電腦犯罪,抑或是無心 的鍵入行為。一般說來,資料竊取所需的技術與知識相 較於下面兩者,並不特別高深。 電腦駭客:是指人們因興趣而利用電腦或終端機強行突 破某些電腦系統的安全管制措施的行為。

網路犯罪與電腦犯罪 電腦病毒:通常是經由網路下載程式的方式或磁碟,所傳 輸的一段破壞性的程式。 邏輯炸彈:是指一個程式或片段程式,它們可以被設計成 隨時或在某個特定的時刻來執行某些為授權的行為。 木馬殺手:在電腦程式中擅加一些指令,而使得此程式不 但能正常工作,而且還能執行一些未經授權的作業。

網路犯罪與電腦犯罪 網路犯罪的獨特性 利用網路架構的特性達到其犯罪目的 行為與結果間具有時間與空間區隔 高犯罪黑數 智慧型犯罪 犯罪成本及障礙低

網路犯罪與電腦犯罪 利用網路架構的特性達到其犯罪目的 網路犯罪並不是專指刑法中的某些犯罪類型,而是指這 些犯罪行為,應該利用刑法加以管理,當作犯罪處罰, 因為它們都利用網路來達到犯罪的目的。 事實上,絕大多數犯罪可能透過網路架構的特性,再加 以實施或傳播,所謂網路架構的特性,指分散性、開放 性、互通性、隱密性、立即性等。

網路犯罪與電腦犯罪 行為與結果間具有時間與空間區隔 高犯罪黑數 網路犯罪的行為實施與結果發生,在時間與地點上通常均 有所間隔,也就是說,犯罪的行為可能必須經過一段時間 才會「既遂」,或者行為地與結果發生地有相當大之區隔 。 高犯罪黑數 網路犯罪是利用網際網路進行犯罪,在本質上難以發現, 且牽涉個人或企業的信譽,被害者多不願聲張報案,加上 這類犯罪追訴的成效偏低,導致網路犯罪具有相當高的「 犯罪黑數」。

網路犯罪與電腦犯罪 智慧型犯罪 網路犯罪者為突破或逃避電腦安全系統的防護,通常需要 具備較專業、高明的操作技術,一般人難以實施,屬於一 種「智慧型犯罪」 這種特質可能隨著網際網路的普及性,電腦被廣泛利用而 有所轉變,也就是說電腦設備的防火牆或安全機制讓人有 機可乘,可能只要略懂電腦操作的人,也可以很容易達成 犯罪目的。

網路犯罪與電腦犯罪 犯罪成本及障礙低 傳統犯罪或多或少需要克服空間、距離或時間差異的障礙 ,如果是親身犯罪,更需要冒著高度被識破身分。 在犯罪現場被逮捕的風險,這種風險在一般傳統犯罪會發 生,但在網路犯罪,其成本和障礙,大多數能透過技術加 以排除,導致網路犯罪更加地氾濫。

網路犯罪類型 網路犯罪類型可大致分為以下幾種 網路色情 販賣違禁、管制物品 網路煽惑他人犯罪 網路詐欺 網路恐嚇 網路誹謗與公然侮辱 網路販賣盜版光碟 網路老鼠會 駭客入侵 網路病毒 網路賭博 非法取得並販賣個人資料...等

網路犯罪類型 網路色情: 散布或販賣猥褻圖片、色情光碟以及錄影帶的色情網 站。 在網路上媒介色情交易 曾有一高中生,開設色情網站,以招募會員的方式,提供 會員觀賞猥褻圖片,半年內賺了一百萬元,但終被警方查 獲。 台灣地區最大的GOGO「浮聲豔影」色情貼圖網站,該網 站並跨國連結上百個國外色情網站,且提供未成年少年少 女色情圖片,供網友上網觀看。 在網路上媒介色情交易 在網路上提供、散布買春訊息,提供不特定第三人進行性 交易或從事買春等行為。

網路犯罪類型 販賣違禁、管制物品: 在網路上販賣違禁物、偽禁藥、管制藥品或管制物品 ,如槍、毒、FM2等,皆可能觸犯相關法令。例如: 在網路上販賣 FM2 搖頭丸 毒品 其他禁藥 賣槍 贓物 仿冒品 交易偽鈔

網路犯罪類型 網路煽惑他人犯罪 軍火教父案: 網路上教製炸彈: 某青少年涉嫌明知「軍火教父」網站中的文字與圖片,係販賣槍 枝的資訊,卻在搜尋引擎奇摩網站上登錄該「軍火教父」的網址 ,提供不特定多數人上網查詢「軍火教父」刊載的資訊 網路上教製炸彈: 過去曾有學生,在學校網站建立「無政府份子文件集」個人網頁 。他並將國外相關討論群組中介紹各種炸藥製造方法、過程與威 力的文章,轉載張貼於個人網頁上,供不特定人觀看、討論。

網路犯罪類型 網路詐欺 拍賣網站詐欺 冒牌網站 網路詐欺大多來自拍賣網站,根據「國際網際網路詐欺申訴中心 」(IFCC)年度報告顯示,網路詐欺案中有近43%與拍賣有關, 顯見拍賣網站已成最大宗的網路糾紛與詐欺。 在拍賣網站販售物品,收到金額卻未將貨物送出,藉此來詐騙消 費者。 冒牌網站 其實就是釣魚網站,將其網頁空間偽裝成知名網站,藉此來獲取 客戶的個資以及帳密資料。

網路犯罪類型 網路詐騙炒股票 存假鈔、領真鈔 虛設行號 偽卡刷卡 美國有一男子名叫Gary Hoke,他是PairGain公司以前的員工,擁 有該公司的股票,他想要賣掉這些股票獲取暴利。因此他就在網 路上散布假消息,聲稱PairGain公司將被一家以色列的公司以一億 美元收購。這個杜撰的消息使得PairGain公司的股價暴漲。 存假鈔、領真鈔 將偽鈔存入無人銀行自動櫃員機,帳款入帳之後,迅速至其他櫃 員機,以提款卡領出真鈔。 虛設行號 網路上常見此類行為,如在網路上販賣低價的行動電話手機,吸 引消費者購買進而誘騙上當,而消費者依詐騙者指示將錢匯入對 方帳戶後卻不見自己所購買的商品 偽卡刷卡 使用偽造信用卡在網路上刷卡消費,一般店家僅注意該筆交易是 否獲得授權,如獲得授權即予出貨,最後卻發現是以偽卡騙取授 權。

網路犯罪類型 網路恐嚇 高雄中信飯店曾經接獲電子恐嚇郵件,表示若不遵從指示 ,將炸掉該飯店。另有大學生利用電子郵件恐嚇十餘家知 名銀行及速食店,並強行勒索新台幣千萬元,恐嚇若「不 付千萬贖金即引爆多家銀行及速食店」 恐嚇包含詐欺的話,當然還是恐嚇。例如:通知他人:「 明天要去你家放火燒屋,識相的快點搬家!」這種惡害通 知,行為人的主觀上其實只是想嚇嚇人,但就如剛才說過 的,就算是開玩笑,只要是能夠嚇人的惡害通知,都是恐 嚇。

網路犯罪類型 網路誹謗與公然侮辱 誹謗與公然侮辱都是侵害他人名譽的行為,但兩者的差別 在於,如果未指明具體的事實,只作抽象的謾罵,是侮辱; 若是指有具體的事實,損及他人的名譽,則屬誹謗。 如果沒有事實之真偽的問題,則為侮辱,例如罵他人是畜 牲,或以不堪入耳之髒話罵人。 如果關乎事實之真偽,則屬誹謗的問題,行為人是否能証 明所指稱之事實是否確為真實,常會影響誹謗罪的成立與 否,例如指稱某官員侵吞公款。

網路犯罪類型 透過網路來妨害他人名譽的方式,可大略分為以下兩 種: 在網站上公佈妨害他人名譽的訊息: 在網站上張貼移花接木的裸照,除了可能構成散布猥褻圖畫罪之 外,因其妨害了他人名譽,還可能構成公然侮辱罪。而在一些網 站上的留言版式BBS站上張貼具體指稱足以毀損他人名譽之內容 的文章,可能構成誹謗罪。 散發電子郵件,以散布妨害他人名譽的訊息: 利用電子郵件來溝通,就如同傳統上請郵差送信一般,是通訊的 方式之一。 行為人收到一封辱罵他人的電子郵件後,將之持貼在網站上,仍 有可能構成公然侮辱罪,因為一旦將電子郵件張貼到網站上,就 會讓不特定人或多數人得以共聞共見,就具備了「公然」的要件 。

網路犯罪類型 網路上曾流傳著一個聳動的謠言:某品牌的衛生棉藏有蟲 卵,經使用後會孵化。一女性消費者去看醫生,發現子宮 竟然被吃掉一半,原來是衛生棉中的蟲作祟。此謠言使得 該品牌衛生棉的銷售量明顯下滑。警方循線追查到兩人, 此二人未經查證,就將該電子郵件轉寄給他人,但該衛生 棉公司於此二人道歉後,撤回告訴。 政大邱姓學生曾補修趙姓教授的課程,因不滿趙姓教授的 教學及考試方式,兩度在電子布告欄上,以「另一種形式 之強暴」為題,張貼文章,指摘趙姓教授利用學生上課作 成之摘要、抄襲學生所作之報告,作為學術論著。邱姓學 生並另以大字報的方式將文章張貼於政大的言論廣場上。

網路犯罪類型 網路販賣盜版光碟: 網路上販賣俗稱泡麵或大補帖的盜版光碟,盜版光碟內容 可能為作業系統、程式、圖型、MP3、電影VCD或音樂CD 等等。 若是從著作權本身來講,不管盜拷的是一片,賣的是一片 還是兩片,都是違法的行為。

網路犯罪類型 網路老鼠會 這種又稱幸運信的網路老鼠會是自國外傳入,這些信件在 國內各大電子佈告欄及新聞討論群流傳。 信件的內容一般列有五位人士姓名及地址,信中會指示收 到該信的網友寄給名單上五位網友各一百元,再將列於第 一位者之姓名自名單中除去。 第二位以下者皆往上遞補一順位,最後將自己姓名置於第 五位,以此類推。信中並告訴網友當自己的姓名遞補至第 一位時將可獲約七千萬元。 發這種信件發展網路老鼠會的行為可能觸犯刑法詐欺罪。

網路犯罪類型 駭客入侵 無故輸入他人帳號密碼、破解使用電腦的保護措施或利用 電腦系統的漏洞入侵他人的電腦或相關設備取得、刪除或 變更他人電腦或相關設備的電磁紀錄,也就是電子檔案等 重要資訊,導致公眾或他人損害。 駭客入侵 美百萬信用卡被盜 美國聯邦調查局表示,主要來自東歐的電腦駭客已自美國的電子 商務和銀行網站竊取逾一百萬個信用卡卡號。調查人員發現源自 東歐的數個駭客集團,尤其是俄羅斯和烏克蘭,已經由未加密而 易遭侵入的微軟NT作業系統滲透美國的電子商務系統。

網路犯罪類型 網路病毒: 電腦病毒只是一種程式,它會不斷自我繁殖,或自我複製 的程式碼,通常寄存在軟硬碟開機磁區啟動的部分。 電腦病毒不是一種可直接或間接執行的檔案,其程式具有 寄生性,無法單獨存在,換言之,病毒必然附著在其他程 式中,隨載體程式被作業系統載入RAM而同時執行,病毒 因此獲得系統控制權。 欲執行或使用那些被病毒感染的檔案,病毒才會開始活動 ,所以一般而言病毒只會感染可執行檔,如exe或com的檔 案。

網路犯罪類型 網路賭博:在網路上開設賭博網站,供不特定人賭博 財物。 網路無國界,就算在禁止賭博的國家,很容易就能透過連 線的電腦接觸線上賭博。全世界各國立法機構也意識到, 想要規範這類線上賭博行為十分困難。要禁絕網路賭博, 在技術上根本不可能做到。 上網賭博只需要輸入信用卡或借貸號碼,然後便可以從銀 行戶頭或是信用卡帳號支付賭金。如果贏錢,獎金會自動 轉進帳戶。

網路犯罪類型 非法取得並販賣個人資料:在網路上販賣個人資料。 最常見的是在網路上販賣個人資料,含高收入戶名單,高 級車所有人名單等,而欲搜集或利用這些個人資料,事先 需向主管機關提出申請,取得核准後方能合法搜集或利用 個人資料,否則即觸犯電腦處理個人資料保護法的規定。

網路犯罪類型 信用卡犯罪 在網路上截取他人信用卡號於電子商店消費 利用信用卡號產生器產生卡號,公布在網路上供人下載 持卡人在網路上輸入信用卡號進行消費而遭他人竊取盜用。 利用信用卡號產生器產生卡號,公布在網路上供人下載 曾有國外駭客破解了通行於世界的信用卡號編排邏輯,而且把信 用卡號產生器(Cre 0t Wizard 1.1)程式公布在網站上,供人自由 下載。 不肖人士得以透過該信用卡號產生器程式獲取卡號,再以冒用之 卡號上網購物。曾有一曹姓被害人所持有的卡號就連續被盜刷, 經其向發卡銀行申訴,發現該筆帳只有卡號相同,卡的有效日期 及持卡人基本資料姓名、地址等卻完全不同。

未來電腦犯罪的可能趨勢 隨著全球網路的興起,,電腦網路已快速蔓延到每個 人的日常生活中,但我們對電腦網路的依賴越深,電 腦犯罪所造成的影響也就越大,依照目前世界各地電 腦應用的情況來看,未來電腦犯罪的趨勢可能是: 電腦犯罪的頻率日增 通訊網路的隱憂 損失越來越大 作案人口日增

未來電腦犯罪的可能趨勢 電腦犯罪的頻率日增: 通訊網路的隱憂: 由於廉價的個人用電腦越來越普及以及各行業對電腦作業 之依賴性越來越高,因此電腦犯罪之案件將日漸增多。 通訊網路的隱憂: 隨著電傳視訊、電子銀行、電子會議、電子郵遞的出現, 電腦與電信的結合,整體服務數據網路之建立,人們很容 易地利用遠地端電腦來作案,不須進入電腦主機房就能取 得電腦中的資訊。

未來電腦犯罪的可能趨勢 損失越來越大: 作案人口日增: 由於透過電腦來處理的金額日漸增多,銀行、股市、期貨 市場、黃金買賣的資金,全部在電腦網路裡轉來轉去,對 於電腦的侵入者而言,竊取十萬與竊取一億,在技術上沒 有什麼兩樣。 作案人口日增: 近年來,由於電腦教育逐漸普及,電腦專業補習班已相當 普遍。因此,電腦專業人才和一般員工在電腦專業知識上 的差異越來越少。

資訊(網路)犯罪之防護對策與安全管理 組織內的資訊系統先天上有許多安全的漏洞,或稱之 為弱點(Vulnerabilities),因此很容易遭受犯罪者入侵, 然而,歸納各種不同的文獻,組織資訊安全為下列幾 項: 作業系統本身的弱點 通訊協定本身的弱點 網路軟體上的弱點 管理制度上的弱點 人員的弱點

資訊(網路)犯罪之防護對策與安全管理 作業系統本身的弱點: 通訊協定本身的弱點: 不管是Windows 或Linux 系統,本身在安全上都有漏洞, 例如 Windows 上的IIS(InternetInformation Service)、 IE(Internet Explorer)等系統都存在著許多安全上的弱點。 通訊協定本身的弱點: 現行Internet 上所使用的通訊協定(Communication Protocols),由於當初在設計時並沒有考慮安全的問題,因 此在通訊協定內並沒有置入嚴密的安全保護機制,所以也 存在了許多弱點。

資訊(網路)犯罪之防護對策與安全管理 網路軟體上的弱點: 管理制度上的弱點: 人員的弱點: 例如網站郵件伺服器(E-Mail Server)、檔案伺服器(File Server),也常常在設計當初或新增功能與服務時,並未周 延考慮安全防禦,因此也存在著許多弱點。 管理制度上的弱點: 組織常常並沒有制訂周延的安全防禦機制,包括資訊安全 教育、資訊安全政策、資訊安管措施、入侵偵測、存取控 制等措施,因此,也會產生許多管理制度上的弱點與漏洞 。 人員的弱點: 許多組織內部的員工,由於各種不同的動機,也常常會進 入企業內部資訊系統內進行電腦犯罪(Computer Crime)的 行為產生,一般來講「內賊難防」,因此、此為組織最常 遭受到的攻擊點。

資訊(網路)犯罪之防護對策與安全管理 在瞭解資通安全的威脅與攻擊之前,首先我們要暸解 網路安全的服務與目標為何?亦即,「我們希望在網 路上提供哪些服務的品質?」在此方面,主要包括下 列五點: 安全隱密性(Confidentiality):指的是當資料傳遞時,除了被 授權的人,不會受到外力的擷取。 身分認證性(Authentication):指的是當傳送方送出資訊時, 就必須能確認傳送者的身份是否為冒名。 資料的完整性(Integrity):指的是當資料送達時必須保證資 料沒有被竄改的疑慮。 授權性(Authorization):使用者只能擷取被授權部分的資訊 。 不可否認性(Non-Repudiation):使用者已使用或接受某向服 務(例如下訂單)時,不能否認其未使用過。

資訊(網路)犯罪之防護對策與安全管理 目前網路安全的防護機制有很多,例如防火牆、加密 系統、數位簽章、數位信封及SSL(Secure Sockets Layer)。 防火牆(Firewall)顧名思義就是防止網際網路上的危險 延伸到企業內部網路。 防火牆介於網際網路和企業內部網路相連結之間。所 以網際網路和企業內部網路兩者之間的傳輸,均需經 過防火牆。 防火牆可先檢查傳輸的合法性,若是合法,傳輸連結 方能送達目的地。

資訊(網路)犯罪之防護對策與安全管理 加密系統:在資訊的加密方面,主要有下列幾種重要 的機制 加密:指的是將原始文件轉換成亂碼,而唯有使用解密的 金鑰(Key)才能讀出原文的程序。 Key:指的是一長串的文字、符號、數字的組合,用其來轉 換原始的文件使得原始文件便成亂碼。 對稱式加密法(Symmetric Encryption):此為傳統的加密法, 其特色是買賣雙方同時持有一個同樣的Key 來加密和解密 ,所使用的Key 稱為秘密金鑰(Secret Key)。

非對稱式加密法(Asymmetric Encryption):又稱之為公鑰的基 礎設施(Public Key Infrastructure,PKI)。 此法的特色主要是使用兩把對應配對的Key,即公鑰(Public Key)與私 鑰(Private Key),互相可加密/解密對方。 也就是以Public Key加密後可以使用Private Key 將其解開,而使用 Private Key加密後也可以使用Public Key 將其解開,兩者是一對的。

電腦網路犯罪預防 有效管理電腦使用,妥慎設計密碼程式,讓虞犯知難 而退,可預防電腦犯罪事件。 由於電腦犯罪的普遍及複雜性,因此在防範上就應特 別注意,針對非技術型網路犯罪來說,必須透過主動 搜尋查看,這需要管理者投入心力來防止非技術型網 路犯罪。 而個人電腦上之瀏覽器,也可以針對不同網站,設定 不准連接之功能。透過不同使用者權限設定,以律定 使用者上網的範圍。

電腦網路犯罪預防 因為技術型網路電腦犯罪之工作領域及所需知識及技 術有所不同,區分『使用者』與『管理者』。 不論何人使用電腦,對所經手之資料,如果能謹慎小 心,並依程序處理,犯罪者就很難突破電腦系統之任 何防衛措施。

電腦網路犯罪預防 以使用者方面來預防: 密碼使用規範 網路使用習慣 過濾郵件 使用合法軟體 加裝防毒軟體 設定自己電腦的環境

電腦網路犯罪預防 密碼使用規範 通常使用者對於密碼設定還不太習慣,有利網路駭客入侵 。如果使用者所設定之密碼重複固定、易記或只用英文字 及數字組合,很容易被網路駭客破解。 在密碼的組成上,需要有文字、數字以及符號(萬用符號 ),使駭客入侵的機率降低,並應定期更新密碼(在特定 長度下建議為三個月),盡量不要使用重複的文字。 對於具有保密性之網站,更應嚴格執行密碼之規範;另外 密碼長度應盡量達到容許之長度,這樣才能減少被入侵的 機會。

電腦網路犯罪預防 網路使用習慣 網路上常提供一些小程式或額外之附加功能,如不是確定 由正確網站得到或是經由正當管道取得,建議就不要裝載 在系統內,有些程式會透過這種方式取得電腦資訊或是強 加設定系統的某些功能。 過濾郵件 由於垃圾郵件的傳播,使得使用者不經意的忽略管理郵件 的內容及刪除不正常的郵件,使得病毒及一些危害系統程 式經由此種方式傳遞。

電腦網路犯罪預防 使用合法軟體 加裝防毒軟體 設定自己電腦的環境 合法軟體能夠提供較正確的來源,非法軟體除了來源不容 易確定,也容易成為傳染電腦病毒的途徑。 加裝防毒軟體 因為電腦病毒傳染的普遍性及快速性,網路上的電腦應該 加裝防毒軟體,除了定期更新病毒碼之外,更應在進入網 內時讓防毒軟體發生功用。 設定自己電腦的環境 電腦之基本功能中,一般在網際網路的內容選項中,均有 「安全性」、「隱私」、「內容」、「進階」之選項,其 設定會影響到個人電腦網路的安全性。因為功能性及安全 性會有些影響,所以這方面就根據個人需求而加以調整。

電腦網路犯罪預防 以管理者方面來預防: 管理電腦使用軟體 架設防火牆 記錄網路流通資訊 定期更新掃毒軟體 資料定期備份 使用適當的管理工具

電腦網路犯罪預防 管理電腦使用軟體 架設防火牆 記錄網路流通資訊 管理電腦資訊的人,應紀錄電腦內所擁有之軟體資料,對 於不正常或非法軟體,應該排除在所管理的電腦外,這樣 才能預防電腦管理中不確定的因素發生。 架設防火牆 防火牆的架設,是在阻絕外來駭客藉由電腦網路入侵公司 或各機構電腦的一面牆,透過這面牆的一些資料會被加以 重組,這樣可以使入侵者不易連結到所想連結的電腦。 記錄網路流通資訊 伺服器端通常有許多工具來記錄使用者的之連通資訊,也 可以限制使用者連結的環境,管理者可以透過紀錄的資訊 查看不正常之資料流動,或制止一些不正常連結。

電腦網路犯罪預防 定期更新掃毒軟體 資料定期備份 使用適當的管理工具 管理者應每日更新掃毒軟體,要將此當成一項日常性的工 作。針對電腦病毒的日新月異,只有透過專業防毒軟體廠 商所提供之服務,以確保所管理的系統能在安全的環境中 進行。 資料定期備份 資料的備份是一項重要的工作,這樣在管理的系統不管發 生任何狀況,都可以在最短的時間內恢復工作的進行。 使用適當的管理工具 管理者應根據工作環境及性質,選購相對應的管理工具, 並針對目前遭遇到之問題,提供予軟體及硬體廠商,共同 研究解決方案,以防範未然。

相關法規 網路色情:散布播送販賣製造猥褻物品罪(刑法第235 條)。兒童及少年性交易防制條例(第28條)。 線上遊戲虛擬寶物:無故使用他人帳號、密碼入侵電 腦、無故取得、變更、刪除電磁紀錄(刑法第358、359 條)。 網路誹謗與公然侮辱:公然侮辱罪、誹謗罪(刑法第 309、310條)。 侵害著作權:著作權法相關罰則。 網路上販賣毒品禁藥:毒品危害防制條例相關處罰。 網路煽惑他人犯罪:煽惑他人犯罪(刑法第153)。槍砲 彈藥刀械管制條例。

相關法規 網路詐欺:普通詐欺罪(刑法第339條)。 網路恐嚇:恐嚇危害安全罪(刑法第305條)。 網路駭客:刑法最新增訂妨害電腦使用罪章,針對無 故入侵電腦、無故取得刪除、變更電磁紀錄、無故干 擾他人電腦及製作專供電腦犯罪之程式等行為予以處 罰,將電腦安全、電磁紀錄之支配及電腦運作效能等 法益正式納入刑法保護。 損害賠償,因故意或過失,不法侵害他人之權利,需 負損害賠償責任,網路犯罪構成侵權行為,侵權行為 一經成立,就得對被害人負損害賠償責任,父母對未 成年子女的侵權行為應負連帶賠償責任。

參考文獻 樂可強、陳意麟,電腦網路犯罪之研究。 http://www.tnh.moj.gov.tw/ct.asp?xItem=175864&CtNode =27106&mp=005 http://yveslin0816.blogspot.com/2007/12/blog-post.html http://blog.yam.com/suyun2/article/4713986 http://content.edu.tw/wiki/index.php/%E7%B6%B2%E8%B 7%AF%E7%8A%AF%E7%BD%AA http://www.docin.com/p-26273075.html http://web.ydu.edu.tw/~taniah/電腦犯罪.ppt

參考文獻 http://homepage.vghtpe.gov.tw/~ged/left5/left5_47.htm