密碼學 Cryptography 醫務管理暨醫療資訊學系 陳以德 副教授: 濟世CS202-3 07-3121101 轉 2648-25 itchen@kmu.edu.tw
學習目標 密碼學簡介 網路倫理 網路傳輸的危險性 加密與解密 對稱性加密(Substitution, Transposition, DES) 高級加密標準(Advanced Encryption Standard, AES) 非對稱性加密(RSA) MAC 電子簽章 網路倫理 2
明文在網路上傳輸的危險性 A B eavesdropper E pw:天地玄黃 pw:天地玄黃 Sniffer, WireShark 3
世界網路攻擊狀態
Nmap
Nmap
Nessus OpenVAS Service (Port) Threat Level http (80/tcp) High Host Start End High Medium Low Log False Positive 163.15.172.28 Nov 17, 10:53:28 Nov 17, 11:00:14 4 9 32 Total: 1 Service (Port) Threat Level http (80/tcp) High general/tcp Medium pcsync-https (8443/tcp) ssh (22/tcp) ajp13 (8009/tcp) Log general/CPE-T general/HOST-T general/icmp sunrpc (111/tcp)
教育部站弱點監測平台 檢測類別: XSS:跨站指令碼攻擊 SQL Injection:資料庫隱碼攻擊 惡意檔案執行:網站架構設計時,未考量其安全性而以明碼方式傳送檔案名稱作為引入(Include)程式時之參數,因此若該引入參數值遭修改後執行,則攻擊者便可透過此弱點入侵網頁伺服器 不適當配置處理:網頁伺服器為實作HTTP(RFC2616)規範,允許多個方法對網頁進行存取,其中包含允許任何人對網頁檔案進行新增、刪除,雖然其預設值多為關閉,倘若配置失當將造成網站遭受攻擊 目錄索引:當網頁伺服器因邏輯或資料錯誤,會將程式碼之錯誤訊息暴露在網頁上,此資訊可能包含機敏資料 備份檔案:網頁應用程式上線時,可能由於架構設計存在問題或於網頁應用程式更新後未移除其備份檔,導致攻擊者可藉由分析該備份檔而攻陷該網站系統
網路封包分析軟體 Sniffer http://www.netscout.com Wireshark http://www.wireshark.org http://zh.wikipedia.org/zh-tw/Wireshark 10
WireShark http://www.wireshark.org/download.html
確定有裝WinPcap
公文系統http://doc.kmu.edu.tw
網頁系統
黑色產業(光寄生在騰訊就 50萬人)
資安健診執行項目(初稿 2013-08-09) 項次 檢測方式 檢測類別 檢測項目 檢測範圍 執行方式 配合事項 對應ISO/IEC27001:2005(E) 附件A控制項 對應ISO/IEC27001:2013(E) 附件A控制項之節碼 1 外部檢測 (15分) 網站安全 (10分) 網站安全防護檢測 主要對外網站 針對主要對外網站進行弱點項目(OWASP TOP10)掃描 請提供受測網站IP及Domain Name等網站資訊 A.10.6.2網路服務安全 A.12.2.1輸入資料確認 A.12.6.1技術脆弱性控 A.13.1.2網路服務之安全 A.12.6.1技術脆弱性管理 2 網路檢測 (5分) 防火牆服務埠檢測 外層防火牆開啟埠 針對防火牆是否開啟具有安全性風險或非必要服務埠進行檢測 請協助提供外層防火牆IP及受測DMZ掃描網段位置 A.10.6.1網路控制措施 A.11.1.1存取控制政策 A.13.1.1網路控制措施 A.9.1.1存取控制政策 3 現場檢測(85分) 網路架構檢視(15分) 網路架構設計邏輯檢視(6分) 網路架構 針對網路架構設計、網路安全設計及備援機制進行檢測 請機關協助提供網路架構圖 請機關協助安排網管人員參與檢測及訪談 A.9.2.3佈纜的安全 A.11.2.3佈纜安全 4 網路區域配置檢視(6分) 針對防火牆管理及網路區域存取管理進行檢測 5 主機位置配置檢視(3分) 針對各網路區域電腦主機設備配置進行檢測 6 有線網路惡意活動檢視(10分) 封包監聽與分析(5分) 至少6小時的封包側錄 針對有線網路架設側錄設備,觀察是否有異常連線或DNS查詢,並比對是否連線已知惡意中繼站或符合惡意網路行為之特徵 請機關協助提供側錄所需使用IP位置 A.11.4.2外部連線的使用者鑑別 A.11.4.6網路連線控制 A.11.4.7網路選路控制 7 網路設備記錄檔分析(5分) 至少半年內的紀錄檔或100M Bytes 針對防火牆紀錄檔中異常連線紀錄、異常流量紀錄,及入侵偵測/防禦系統紀錄中,特徵比對紀錄與異常偵測紀錄進行檢測 請機關協助提供防火牆連線與流量紀錄,以及入侵偵測/防禦系統的異常偵測紀錄 A.10.10.1稽核存錄 A.10.10.3日誌資訊的保護 A.12.4.1事件存錄 A.12.4.2日誌資訊之保護 8 使用者電腦檢視(25分) 使用者電腦惡意程式檢測 150台使用者電腦 針對使用者電腦中是否存在木馬後門、蠕蟲或駭客工具等惡意程式進行檢測 請機關協助安排人員陪同進行檢測 每台使用者電腦的檢測時間預估需要30分鐘 A.10.4.1對抗惡意碼的控制措施 A.10.4.2對抗行動碼的控制措施 A.10.10.5失誤日誌 A.12.2.1防範惡意軟體之控制措施 9 使用者電腦更新檢視(10分) 針對使用者電腦之作業系統及應用程式更新情況進行檢測 A.12.5.1變更控制程序 A.12.5.2作業系統變更後的應用系統技術審查 A.12.6.1技術脆弱性控制 A.14.2.2系統變更控制程序 A.14.2.3運作平台變更後,應用之技術審查 10 伺服器主機檢視(25分) 伺服器主機惡意程式檢測(15分) 20台伺服器主機 針對伺服器主機中是否存在木馬後門、蠕蟲或駭客工具等惡意程式進行檢測 每台伺服器主機的檢測時間預估需要30分鐘 11 伺服器主機更新檢視(10分) 針對伺服器主機之作業系統、應用程式及資料庫軟體更新情況進行檢測 A.9.4.1資訊存取限制資訊存取限制 12 安全設定檢視(10分) AD伺服器群組原則安全檢測(5分) 1台AD伺服器設定 檢視AD伺服器群組原則安全性項目,如: (1)稽核原則 (2)密碼原則 (3)帳戶鎖定原則 (4)螢幕保護原則 (5)AD伺服器安全管理 請機關協助安排AD伺服器管理人員陪同執行相關群組原則安全性項目檢視 A.10.10.6鐘訊同步 A.11.5.1安全登入程序 A.11.5.2使用者識別與鑑別 A.11.5.3通行碼管理系統 A.11.5.5連線階段逾時 A.11.6.1資訊存取限制 A.11.6.2敏感性系統的隔離 A.12.3.1使用密碼控制措施政策 A.12.4.1作業軟體的控制 A12.4.4鐘訊同步 A.9.4.2保全登入程序 A.9.4.1資訊存取限制 A.9.2.2使用者存取權限之配置 A.10.1.1使用密碼控制措施之政策 A.12.5.1對運作中系統之軟體安裝 A.12.6.2對軟體安裝之限制 A.14.2.2系統變更控制程序 13 DB伺服器安全設定檢視 1台DB伺服器設定 檢視DB伺服器群安全設定項目,如: (1)資料加密 (2)存取控制 請機關協助安排DB伺服器管理人員陪同執行相關安全性項目檢視 A.10.5.1資訊備份 A.12.3.2金鑰管理 A.12.3.1資訊備份 A.10.1.2金鑰管理 說明:1.於ISO/IEC 27006:2011(E)中,A.10.4.1、A.10.5.1、A.11.4.2、A.11.4. 6、A.11.4.7、A.11.5.1、A.11.5.2、A.11.5.3、A.12.2.1、A.12.3.2,與A.12.6.1技術脆弱性管理均闡明系統測試是必要之稽核工作項目。 2.表列之ISO/IEC 27001:2005(E)附件A控制項中,僅A.12.5.1及A.12.5.2於ISO/IEC 27006:2011(E)列為「組織控制」。 3.對應ISO/IEC 27001:2005(E)及ISO/IEC 27001:2013(E)之附件A控制項,為本文作者自行處理。 樊國楨、季祥、韓宜蓁, “資安健診與標準化初論” CCISA
資訊洩漏
Hacker vs Cracker Hacker 駭客 vs Cracker 怪客
全球駭客競賽亞軍 2014年 8 月,台灣駭客年會隊伍 HITCON在全球最高的駭客競賽(DEFCON)決賽上奪得世界第二名的佳績
參加DEFCON 22的Hitcon團隊
HITCON 2014 年會主軸 在這資訊發展快速的新時代中 我們面對的是無所不在的資安威脅及漏洞 舊的阻擋思維已不足因應 駭客不相信這世界有完美的無菌室 你應該學會如何適應並與威脅共存 讓我們一同進擊吧
SSL Architecture 28
SSL Firefox Example Https://...
Firefox - Facebook Http://... 鎖呢?
IE- Facebook Http://...
IE-Yahoo Https://...
資安新聞 2015/9/24 [國際] 金融木馬Shifu襲擊14家日本銀行 2015/9/22 [國際] 研究人員成功駭入iStan醫療假人,凸顯醫療設備資安風險遽增 2015/9/18 [國際] 中國強勢落實電話實名制 2015/9/17 [國際] 利用Portmap的DDoS攻擊手法崛起 2015/9/11 [國際] Apple iOS 存有重大漏洞 2015/9/4 [國際] 2015年第二季DDoS攻擊量再創新高 2015/8/24 [國際] 駭客集團竊取企業未發布財報牟利 2015/8/21 [國際] 中國公安部要求設立「網安警務室」 2015/8/14 [國際] Fiat Chrysler 車載系統遠端入侵展示
2014/11/14 [國際] 美國白宮網路遭駭客入侵 2014/11/7 [國際] 網路犯罪造成之企業損失平均較2013年提高一成 2014/11/6 [國際] 中國政府疑似針對Apple iCloud發動攻擊 2014/10/22 [國際] Google發現SSL 3.0加密協定安全漏洞 2014/10/21 [國際] Dropbox 用戶資料外洩 2014/10/17 [國際] 美國摩根大通銀行遭駭客入侵 2014/10/9 [國際] Unix/Linux的Bash Shell存在重大弱點(Shell Shock) 2014/10/8 [國際] 美國運輸司令部承包商遭中國駭客入侵多次 2014/10/3 [國際] eBay出現XSS弱點 2014/9/24 [國際] 俄國駭客公開近500萬筆Gmail帳密 2014/9/22 [國際] 美國健保入口網站HealthCare.gov遭駭客入侵 2014/9/19 [國際] Home Depot支付資料庫遭駭客入侵 2014/9/15 [國際] 好萊塢上百女星私密照外洩,疑似iCloud漏洞導致 http://www.twncert.org.tw
iCloud 裸照風波
iCloud 洩密事件 怪客(Cracker)在 Github 上傳了一個 iCloud 暴力破解工具。能夠繞過 Find My iPhone 的安全系統,一些脆弱的密碼在經過暴力破解後失守,蘋果的伺務器也沒有任何警惕。 除Jennifer Lawrence 外,還有 Kate Upton、 Kate Bosworth、Victoria Justice、Avril Lavigne、Rihanna、Scarlet Johansson 等
密碼設定 1. 123456 2. 12345678 3. 123abc 4. a1b2c3 5. aaaaaa 6. abc123 7. admin 8. abcdef 9. amanda 10. andrew 11. angel 12. asdfgh 13. august 14. avalon 15. bandit 16. barney 17. baseball 18. batman 19. biteme 20. brandy 21. buster 22. butthead 23. calvin 24. canada 25. changeme 26. chelsea 27. coffee 28. computer 29. cowboy 30. diamond 包含 12 個以上的大小寫字母+數字 不要使用字典找得到的字, 且「 cakes years birthday」比「 birthday cake」好 ! b ! I @ r ! T E h K d A a C y 工作與娛樂,設定不同的密碼 可用注音,但在英文狀況下打 不要設一個連自己都記不得的密碼( 如「j%7K&yPx$」) 高醫規定6個月必須換密碼
相關法規 電腦個人資料保護法 相關刑法 網路下載軍機 外患罪起訴 318-1 無故洩漏因利用電腦或其他相關設備知悉或持有他 人之秘密者,處二年以下有期徒刑、拘役或五千元以下罰 金 318-2 利用電腦或其相關設備犯第三百十六條至第三百十 八條之罪者,加重其刑至二分之一 339-3 意圖為自己或第三人不法之所有,以不正方法將虛 偽資料或不正指令輸入 電腦或其相關設備,製作財產權 之得喪、變更紀錄,而取得他人財產者,處七年以下有期 徒刑。 以前項方法得財產上不法之利益或使第三人得之 者,亦同 352 毀棄、損壞他人文書或致令不堪用,足以生損害於公 眾或他人者,處三年 以下有期徒刑、拘役或一萬元以下 罰金 網路下載軍機 外患罪起訴
刑法 -妨害電腦使用罪 358 無故輸入他人帳號密碼、破解使用電腦之保護措施或利用電 腦系統之漏洞 ,而入侵他人之電腦或其相關設備者,處三年以 下有期徒刑、拘役或科或 併科十萬元以下罰金 359 無故取得、刪除或變更他人電腦或其相關設備之電磁紀錄, 致生損害於公 眾或他人者,處五年以下有期徒刑、拘役或科或 併科二十萬元以下罰金 360 無故以電腦程式或其他電磁方式干擾他人電腦或其相關設備, 致生損害於 公眾或他人者,處三年以下有期徒刑、拘役或科或 併科十萬元以下罰金 361 對於公務機關之電腦或其相關設備犯前三條之罪者,加重其 刑至二分之一 39
刑法 -妨害電腦使用罪 362 製作專供犯本章之罪之電腦程式,而供自己或他人犯本 章之罪,致生損害 於公眾或他人者,處五年以下有期徒刑、 拘役或科或併科二十萬元以下罰 金 363 第三百五十八條至第三百六十條之罪,須告訴乃論。
其他網路危險 Eavesdropping OS漏洞 Password的竊取 Spoofing Session Hijacking 特洛依木馬、virus、trapdoor DOS, DDOS 41
加密系統的應用 B A 解密 加密 eavesdropper E pw:天地玄黃 pw:天地玄黃 @#$%&* @#$%&* Sniffer, WireShark @#$%&* E eavesdropper 42
加 密 與 解 密 Decryption Encryption M C e K d 密文 明文 43
對稱,秘密與公開金匙 對稱金匙(Symmetric Key)系統 Ke=Kd 非對稱金匙(Asymmetric Key)系統 Ke≠Kd 44
表 白 雖萍水相逢,但覺你是很好的人, 仔細思考後,決定向你用以最最笨拙 的方式表白,也許我沒有你想要的優 點,也許是一廂情願,我卻甘心.我 表 白 雖萍水相逢,但覺你是很好的人, 仔細思考後,決定向你用以最最笨拙 的方式表白,也許我沒有你想要的優 點,也許是一廂情願,我卻甘心.我 並不需要你的回報,我只願默默的關 心你,在背後祝福你,不讓你苦惱, 也無意擾亂你生活,要是你深覺不妥, 我願意忍住痛苦,裝做不曾為了你而 動過心,我不是聰明伶俐的人,但也 不至是如此不明理的人.年輕都會有 夢想,我的愚昧,使我踏入了情感陷 阱,整個人就如斷線風箏,飛向夢想. 在這季節裡,天氣正如我的心情,時 而愉快,時而感傷.此時,我不抱任 何樂觀的態度,但只願你瞭解我的心. ...僅以真誠的心... 45
加密法 Substitution Transposition 46
Substitution Ciphers(對稱性加密) 原始文字與加密文字對照表 那麼apple這個字就會變成bqqmf了 I love you 變成j mpwf zpv 加密時向右移一位, 解密時向左移一位 加解密的 Key 相同 47
Transposition Ciphers 這富額代能都一獸貴上表買能個 又,打名賣夠人強奴印字。算。 迫隸記的這出這所或。數裡獸數 有自這字需的字的由印;要數是 人人記沒有字六,,就有智,百 無在是這慧因六論他那印。為十 大們獸記凡這六小的的的是數。 ,右右,聰字貧手字就明代 窮和或不人表 48
這富額代能都一 獸貴上表買能個 又,打名賣夠人 強奴印字。算。 迫隸記的這出這 所或。數裡獸數 有自這字需的字 的由印;要數是 這富額代能都一 獸貴上表買能個 又,打名賣夠人 強奴印字。算。 迫隸記的這出這 所或。數裡獸數 有自這字需的字 的由印;要數是 人人記沒有字六 ,,就有智,百 無在是這慧因六 論他那印。為十 大們獸記凡這六 小的的的是數。 ,右右,聰字 貧手字就明代 窮和或不人表 49
古典加密法 Caesar Cipher Momoalphabetic Cipher Hill Cipher Playfair Cipher Vegenere Cipher (Polyalphabetic cipher) Permutation Cipher One-Time Pad 50
DES(Data Encryption Standard) Plaintext M(64 bits) Ciphertext C(64 bits) Key K(56 bits or 64 bits) Round Function F(X, Y) : X(32 bits) and Y(48 bits) Rounds: 16 51
DES(Cont.) IP: initial permutation IP(M) = (L, R) FP: final permutation : IP.FP = FP.IP (Ln, Rn) = (Rn-1, Ln-1 F(Rn-1, K)) F(X, Y) = Perm(S_box( Ext(X) Y)) C = FP(R, L) 52
DES(Fig.) 53
DES(One round) 54
Triple DES 55
AES(Advanced Encryption Standard) Joan Daemen, Vincent Rijmen in Belgium 128/192/256 bit keys, 128 bit data 主要 4 個步驟 , 10/12/14 round AddRoundKey SubBytes ShiftRows MixColumns http://zh.wikipedia.org/zh-tw/高階加密標準
AES - AddRoundKey
AES - SubBytes
AES - ShiftRows
AES - MixColumns
RSA密碼系統(非對稱加密) 產生兩把鑰匙的步驟: 隨機取兩個很大的質數p, q。(最好大於2512) 計算出 n = p * q 及 (n)=(p-1)*(q-1) 隨機找一個與 (n) 互質的數目 : e。 (意即 gcd (e, (n))=1) 利用歐幾里得演算法得出 : d such that d 滿足e * d ≡1 mod (n)。 以(e, n)為 Public key,d為 Private key。 61
RSA (原理) (Cd mod n) = ((Me mod n)d mod n) = Me*d mod n = M(k * (p-1) * (q-1)) + 1 mod n = M1 mod n=M (因為e * d ≡1 (mod ((p-1) * (q- 1)))。) Fermat’s Theorem (n) mod n =1 62
RSA (例子1) 取兩個質數 p=101, q=53, n=101*53=5353 明文=4657 設A的公開金匙(eA,NA)=(7,5353) 利用歐幾里得演算法得出秘密金匙dA=743, [Where eA, dA=1 mod (100*52)] 得到密文為 4657743 mod 5353 = 1003 密文用的公開金匙(eA,NA )解開得回明文 10037mod 5353=4657 63
RSA 例子2,BA Φ(n)= (3-1)*(5-1)=8 取兩個質數 p=3, q=5 n=3*5=15 明文 m=13 任取一數11得A’s Public key (eA,NA)=(11,15) 利用歐幾里得演算法得出 Private key dA=3, 64
11與Φ(n) 輾轉相除 11 8 1=3-2 =3-(8-6) 8 6 =3-8+6 =(11-8)-8+2(11-8) 3 2 11 8 1=3-2 =3-(8-6) =3-8+6 =(11-8)-8+2(11-8) =3(11-8)-8 =3(11)-4(8) 取Public key 11與Φ(n) 輾轉相除 最後(11)旁的係數3,為另一支key 8 6 3 2 2 1 65
RSA 例子2,BA(Cont.) eA*dA=11*3=1 mod Φ(n) B用A’s Public key加密得密文為:1311 mod 15 = 7 A 用自己的Private key 解開密文得回明文 73mod 15=13 66
RSA (例子3, 驗證) Example(承上例, p=3, q=5, n=15, e=11, d=3) A將文件(m=13)用A的 Private key 加密 133 mod 15=7 B用A’s Public key 解密得回明文 711 mod 15 =13 可用來做電子簽章驗證 67
RSA特性及其運用 RSA運用exponential algorithm RSA執行速度較DES等對稱加密慢 digital signature protocol中的key exchange。 68
單向函數 One-way Function 定義:一函數滿足下列條件則稱 f 為One-way Function Example: 1. 對於所有屬於F域之x, 很容易計算出f(x)=y. 2. 對於幾乎所有屬於f 之範圍的任一y, 在計算上不可 能求出x 使得y=f(x) Example: y = f(x) =xn+an-1 xn-1+…+a1x+a0 mod p 易 f 難 X Y 69
Message Authentication Codes (MAC) MAC is an authentication tag (also called a checksum) derived by appying an authentic-ation scheme, together with a secret key, to a message. There are four types of MACs: (1) unconditionally secure (2) hash function-based (3) stream cipher-based or (4) block cipher-based. 70
MAC -2 Hash function H(m1, m2, …, mt)=m 現有的Hash function: MD5, SHA-1, ... MAC is key-dependent one-way hash function MAC are computed and verified with the same key A & B 共同擁有 key K A send H(K, M) to B B can reproduce A’s result 71
現有對稱與非對稱加密法 對稱加密法 DES, IDEA, AES(MARS, RC6, Rijndael, Serpent, and Twofish), ... 非對稱加密法 RSA, ElGamal, Elliptic Curve Cryptography… 72
總結(1) I am Alice I am Alice AES AES Asd$ #v#$h Session Key Session Key Bob Asd$ #v#$h I am Alice I am Alice AES AES 73
總結(2) 第三公正者 I am Alice I am Alice RSA RSA Bob 的Public Key Bob 的Private Key Alice Bob @#SD GS!SD I am Alice I am Alice RSA RSA 74
總結(3) RSA RSA I am Alice I am Alice AES AES Session Key Session Key Bob 的Public Key Bob 的Private Key Alice Bob @#SD %S!SD Session Key Session Key RSA RSA Session Key Session Key Alice Bob Asd$ #v#$h I am Alice I am Alice AES AES 75
總結(4)電子簽章 將簽署文件(m=13)用Alice自己的Private key 加密後得到簽章133 mod 15=7 Example(p=3, q=5, n=15, e=11, d=3) 將簽署文件(m=13)用Alice自己的Private key 加密後得到簽章133 mod 15=7 Alice 將簽署文件及簽章(m=13, s=7)一起送給Bob Bob 可拿Alice的 Public key (eA, NA)驗證簽章 m’=711 mod 15 =13 若 m=m’ 則驗證簽章正確 76
總結(5) 電子簽章圖示 原文 原文 Hashing 原 文 比對 Hashing Secret Key Public Key 訊息摘要 原文 原文 Hashing 訊息摘要 原 文 電子簽章 比對 Hashing 訊息摘要 電子簽章 電子簽章 訊息摘要 Secret Key Public Key 77
總結(6) RSA RSA 原 文 原 文 AES AES Alice拿自己的 Private key 做電子簽章 Bob 的Public Key Bob 的Private Key Alice Bob @#SD %S!SD Session Key Session Key RSA RSA Session Key Session Key Alice Bob Dthfgb $shgz xcv 原 文 電子簽章 原 文 電子簽章 AES AES Alice拿自己的 Private key 做電子簽章 Bob 拿Alice’s Public key 檢驗電子簽章 78
智慧財產權與資訊倫理 Intellectual property rights & Information ethics KMU 智慧財產權與資訊倫理 Intellectual property rights & Information ethics 基礎科學教育中心 陳朝政副教授, 陳以德副教授 濟世CS202-307-3121101 轉 2648-25 itchen@kmu.edu.tw
課程大綱 一、基本概念 二、發表分享 三、網頁製作 四、重新改作 五、網路傳輸 六、防拷措施 七、其他補充
保護智慧財產權的趨勢 教育部訂出「尊重保護智 慧財產權行動方案」,提 供學校題庫,由校方決定 宣導方式,希望減少整本 影印教科書,及從學校網 路下載遊戲、電影等侵權 行為。(聯合報, 2007/8/9) 教育部長杜正勝說,為尊重智慧財產權,應建立大學生智慧財產權的觀念和約束其行為。(聯合報,2007/7/27)
什麼是「智慧財產」 又稱「無體(形)財產」 具一定程度之財產價值 包括:著作權、專利、商標、營業秘密、積體電 路佈局 以智慧創作、發明的財產 如文章、歌曲、電影、電腦程式… 又稱「無體(形)財產」 精神所創造,相對具體有形之財貨,具抽象性。 例如:買音樂CD是買到音樂的部分智慧財產授權。 具一定程度之財產價值 例如:幾米、彎彎、周杰倫、金庸、九把刀、痞子蔡 包括:著作權、專利、商標、營業秘密、積體電 路佈局
Trade secret, Patent & Copyright Idea, Concept!! Trade secret How to do? How to express? 須符合專利要件 具原創性 技術性 藝術性 Copyright Patent
著作權(1):保護要件 必須是人類精神力作用的 成果 必須獨立創作且具有創作性 (原創性) 必須經由「表達」而外顯 說明 必須是人類精神力作用的 成果 如軟體整篇翻譯的文章、測速器自動攝影的照片等,均非創作。 必須獨立創作且具有創作性 (原創性) 只要非抄襲或複製他人既有著作即可,並不要求新穎性。因此,若不同作者個別獨立完成相似度極高或雷同的作品,因兩者均為獨立創作,故皆屬受著作權法保護之著作。 必須經由「表達」而外顯 著作權法第10條之1規定:「依本法取得之著作權,其保護僅及於該著作之表達,而不及於其所表達之思想、程序、製程、系統、操作方法、概念、原理、發現。」 必須屬於文學、科學、藝術或其他學術範圍(文藝性) 機器等實用物品的技術性創新或具有創作性質者,例如,一支設計精美的手機,只可被認定為新式樣而劃歸專利法保護 非被排除保護之著作 如法律、公文、公式、標點符號、國家考試考題、單純傳達事實之新聞報導
著作權(2):範圍、類型和取得 範圍 類型 取得 語文著作,音樂著作,戲劇、舞蹈著作、美術著作、攝 影著作、圖形著作、視聽著作、錄音著作、建築著作、 電腦程式著作等。(著作權法第5條) 類型 著作人格權:著作人格權具有「人格權」之特性,故具 專屬於著作人本身,不得讓與或繼承(第21條),亦不 得事先拋棄,但得約定不行使,不具有財產權的性質。 著作財產權:分為重製權、公開口述權、傳輸權、播送 權、上映權、演出權、展示權、改作權、編輯權、散布 權及出租權等著作的經濟利益。 取得 著作完成就有著作權(不必登記),受著作權法保護。 (包括部落格之文章、學術論文)
著作人格權 公開發表權(第15條) 姓名表示權(第16條): 同一性保持權(第17條): 著作人格權有3種: 公開發表權(第15條) 姓名表示權(第16條): 有表示其本名、別名或不具名之權利。 同一性保持權(第17條): 著作人享有禁止他人以歪曲、割裂、竄改或其他方 法改 變其著作之內容、形式或名目致損害其名譽之權利 著作人格權之保護期間,係永久在。甚至著作人死 亡或消滅時,關於其著作人格權之保護,仍視同生 存或存續,任何人不得侵害(第18條)分為公開發 表權、姓名表示權及禁止不當(侵害到著作人的名 譽)修改權。
著作權的存續期間 著作人格權之保護期間﹕ 著作財產權之保護期間: 原則:著作人之生存期間及其死亡後50年(著 第30條)。 永遠存在。 著作財產權之保護期間: 原則:著作人之生存期間及其死亡後50年(著 第30條)。 例外:公開發表起算50年,如: 別名或不具名之著作、法人為著作人或攝影、視 聽、錄音及表演之著作。 著作財產權超過存續期間,則不受保護。 87
著作權(3):侵害及其後果 什麼是侵害著作權的行為? 侵害著作權的後果 利用他人著作的行為,有違反著作權法規定或未經著作權 人同意或授權,而且不屬於合理使用的情形。 並不是只要在校園內、非營利的行為,就不會侵害著作權 。只要有利用到他人的著作,就要注意尊重他人著作權。 侵害著作權的後果 會有民事及(或)刑事責任。刑事責任若遭判刑確定,可 能會留下前科的紀錄,對於未來出國、移民、找工作,都 會有負面的影響,因此,務必要特別留心著作權的問題, 以免因小失大。 所以,保護著作權=保護自己。
保護著作權(1):遵守授權同意原則 未經著作權人授權或同意,而重製、散佈、傳輸著 作財產權之物,視為侵害著作權(著作權法第87條) 。請注意: 不使用未經授權之電腦程式。 不使用沒有版權的軟體。 不隨意使用或張貼從網路上下載的文章、圖畫、歌曲或影 片。也就是說:未經著作權人之同意,不得將受保護之著 作上傳於公開之網站上。例如:(1)在別人的部落格看 到一篇文章很棒,而未經授權把文章複製在自己的部落格 裡、(2)未經授權把流行歌曲當做部落格的背景音樂。 盜拷程式、製作盜版、非法下載,侵害著作財產權 注意得到授權的範圍:例如:把家用版拿來當作公播版用 。
權利侵害的刑事救濟 侵害著作人格權之刑事責任﹕ 侵害著作財產權之刑事責任﹕ 2年以下有期徒刑、拘役、或科或併科新台幣50萬 元以下罰金(著第93條第1款)。 侵害著作財產權之刑事責任﹕ 3年以下有期徒刑、拘役、或科或併科新台幣75萬 元以下罰金(著第91條第1項)。 90
授權同意:重要性 聯合報,2011/01/12,A8版
保護著作權(2):遵守合理使用原則 著作權法第65條第1項及第2項 「著作之合理使用,不構成著作財產權之侵害。」 「著作之利用是否合於第四十四條至第六十三條規 定或其他合理使用之情形,應審酌一切情狀,尤應 注意下列事項,以為判斷之基準: 利用之目的及性質,包括係為商業目的或非營利教 育目的。 著作之性質。 所利用之質量及其在整個著作所占之比例。 利用結果對著作潛在市場與現在價值之影響」
合理使用:法定判斷基準 著第52條 判斷基準 合理使用情況 非營利 教育目的 為國家機關運作之目的 供公眾使用的圖書館等機構,可重製收藏的著作 為保存文化、提升藝文之目的 為資訊自由流通之目的 供個人或家庭為非營利之目的:如CD防刮拷備份 為配合機器修改程式、或為存檔備份重製,但僅限自用 為報導、評論、教學、學術研究或其他正當目的之引用 著作之性質 如前述之「非被排除保護之著作」 所占之比例 印書不能印整本,只能幾章或幾頁,且不能是關鍵部分,以免產生市場替代(不必購買)之效果。 市場替代小 重製的數量或比例,不能嚴重到產生市場替代的效果。 ◎ 法院對於是否合於合理使用的判斷基準,有判斷裁量之空間
合理使用的判斷標準(著第65條) 利用之目的及性質: 著作之性質: 所利用之質量及其在整個著作所占之比例: 是否為營利使用或利用本身構成創作。 著作之性質: 如是否為單純傳達實之著作 所利用之質量及其在整個著作所占之比例: 如利用著作之比例較低 利用結果對著作潛在市場與現在價值之影響: 最終判斷標準為此,即是否造成市場之替代效果。 94
依法利用他人著作應明示出處 為教育目的的合理使用及為學術研究目的的 合理使用,其利用他人著作,應明示其出處( 著第64條) 國科會從民國88年至99年判定之31件違反學 術倫理案件中,以引用他人文獻、論文內容 或圖表而未註明出處之涉及抄襲案件最多。 95
保護著作權(3):創用CC授權-1 創用CC (Creative Commons)是一種針對受著作權保護 之作品所設計的公眾授權模式。任何人在著作權人所設定 的授權條件下,都可以自由使用創用CC授權的著作。 利用人必須按照作者或授權人所指定的方式,表彰其姓名;但不得以任何方式暗示其為利用人(或利用人使用該著作的方式)背書。 舉例而言,麻省理工學院開放式課程的教材都是採取創用CC授權,其他的教育機構縱然使用其教材,也不能藉此暗示與麻省理工學院有合作關係。 利用人不得為商業性目的而使用著作。 利用人不得以主要為獲取商業利益或私人金錢報酬的方式,來利用著作。 利用人不得改變、轉變、或改作原著作。 改作的常見形式有翻譯、編曲、編劇、改編小說、改編電影、錄音、節略、濃縮等。 利用人改作自原著作的衍生作品,必須採用和原著作相同或類似的創用CC授權條款。 資料來源:教育部創用CC資訊網 http://isp.moe.edu.tw/ccedu/introduction.php
保護著作權(3):創用CC授權-2 資料來源:教育部創用CC資訊網 http://isp.moe.edu.tw/ccedu/introduction.php
保護著作權(3):創用CC授權-3 創用CC或是Wiki所採取的FDL(Free Document License),都是採取這類對於利用人較為便利的方式提 供授權 雖然可能不需要付費,但是卻仍然必須依據這些授權條 款的內容進行著作的利用,若是自己的利用行為超出授 權條款的授權範圍,或是不符合授權條款規定的被授權 人的身份,也不能主張合法取得授權 例如:攝影師對於他發表在個人部落格的攝影作品,採 取「姓名標示─非商業性─禁止改作2.5台灣」的方式 授權,則我們就不可以把他的攝影作品拿來作商店的促 銷宣傳海報製作使用,即使是為了非營利目的的利用, 也不能把攝影作品來拿改作,否則還是有侵害著作權的 問題
二、發表分享
網路發表 發表文章 原創:合法 在BBS上所發表的文章,一旦完成即受著作權法保護,所 以站長或網友除非得到著作財產權人的同意或授權,否則 還是不要任意將其內容予以轉貼、收錄成精華篇或作其他 利用,比較保險 抄襲:違法 侵害「重製權」(原封不動)或 侵害「改作權」(有所改寫) 認定要件:接觸、實質相似 抄襲未引註,侵害著作人格權及財產權。
網路轉貼 行為性質:重製、公開傳輸 轉貼至「非公眾」區域 轉貼至「公眾」區域 例如:轉寄到自己或好友的E-mail、剪貼自己存檔在個 人電腦、印一份紙本給自己看 在作者授權範圍內即可(通常認為作者已經默示授權) 轉貼至「公眾」區域 例如:轉貼到精華區(版主或站長亦同)、其他討論版 要有作者的明確同意(可在註冊時取得作者之授權) 轉貼文章、音樂、影音等連結,也要注意合理使用範圍
網路連結要小心 網路工程師蘇介吾張貼音樂試聽網站的網址,推薦網友到這些網站試聽一千七百多首歌曲,因其中部分網站提供免費下載歌曲,台北地院審理認為,雖然蘇沒直接提供下載,但刊登這些網站超連結已構成盜版共犯,且歌曲多到超過合理使用範圍,因此昨天罕見地依《著作權法》判蘇十個月徒刑,減刑成五個月,得易科罰金五萬元。(蘋果日報,2007/9/5)
網路轉寄 行為性質:重製、公開傳輸 重要觀念:作者同意給您閱讀,未必同意給別人閱讀 已被多次轉寄之郵件要用「合理使用」來判斷 比較難取得授權,所以要用「合理使用」來判斷 轉寄公布哈利波特完結篇,很難被認為是「合理使用」 避免大量轉寄(轉寄給公眾) 公眾:3人以上、非家庭或正常社交範圍者 公開傳輸被判斷為「合理使用」的機會較低 注意事項 若已取得授權,應將授權資訊完整標示 以轉寄作者網站或網頁的連結取代直接轉寄內容,或是利用 內容廠商所提供的轉寄功能,較能避免風險
擷取文章在網頁上分享(1) 重要觀念:是否侵犯著作權,要看內容之性質 新聞報導 時事評論 政府公報 人民知的權利、公共性、創意性 單純事實陳述可轉載 時事評論 載於新聞紙、雜誌或網路上有關政治、經濟或社會上時事問 題之論述,得由網路上公開傳輸。 但文藝作品、學術論述、他人的影音檔案、攝影作品就不行 政府公報 在網路上轉載,應該相當程度可認為是屬於合理使用
擷取文章在網頁上分享(2) 合法引用 政府公報 其他 著作權法第52條規定:「為報導、評論、教學、研究或其他正 當目的之必要,在合理範圍內,得引用已公開發表之著作。」 合法引用他人著作,作為支持或引證自己的創作時,當然可以 將我們的創作內容發表在網路上。 政府公報 在網路上轉載,可認為是屬於合理使用。 其他 政治或宗教上之公開演說、裁判程序及中央或地方機關之公開 陳述,任何人得利用之。 像是判決內容全文照登、政府機關的新聞稿、政治人物的演說 的影音檔案等,都可以自由轉載利用。但是,要注意製作某某 人的演講專輯這類的網站,要有著作財產權人同意。
影音分享 將音樂著作製成MP3音樂檔,置於網路上供人 下載,是否違反著作權法? CD音樂轉成MP3,是重製行為 供個人或家庭為非營利之目的,在合理範圍內之重製,並 未違法 散佈、營利目的之重製,違反著作權法 置於網路上供人下載,屬於公開傳輸行為 將MP3放置在個人網站或Blog上供不特定人下載,對於著 作權人的權益影響很大,所以很難主張合理使用
網路分享與下載要小心 下載未經授權的MP3 音樂檔、書籍與文字 :違反著作權法第91 條,擅自以重製方法 侵害他人著作財產權 ,處6月以上、3年以 下有期徒刑,得併科 20萬元以下罰金。 自行翻譯或上傳未經 授權的文章:違反著 作權法第91、92條。 來源:蘋果日報,二○○七年九月二十四日
FOXY案例 108
三、網頁製作
網頁背景音樂 網頁背景所自行製作的MIDI音樂,需要取得著作 權人的同意嗎? 若僅供自用,則應屬合理使用範圍。 建議若是網友在建置個人網頁時,有需要使用到背景音樂 時,可以優先選擇不受著作權法保護或著作權法保護期間 已經屆滿的音樂著作,像許多古典音樂都可以自由利用, 或是使用對於非營利的利用免費授權的音樂,像許多的 Creative Commons(創用CC)的音樂,甚至是有部分的 著作權仲介團體,對於非營利個人網頁的背景音樂使用, 也同意免費授權使用。
網頁超連結(1) 製作網頁時,想連結到其他知名網站,請問單純 的超連結會不會侵害著作權? 要看連結之內容 在自己架設的網站上,整理政府機關、知名搜尋引擎、新 聞網站等連結,因為在網頁製作時,並沒有涉及著作的重 製行為,只是幫助使用者快速連結到其他網站或網頁,因 此,不會有侵害著作權的問題。 所連結的網頁內容、檔案等,有侵害他人著作財產權的情 事時,因為在網頁上設置這些侵權網頁或檔案的連結,會 讓著作權侵害的狀況更加嚴重,損害著作權人的權益,因 此,可能被認定為是侵害公開傳輸權行為的幫助犯,都必 須要特別小心。
網頁超連結(2) 製作網頁時,想連結到其他知名網站,請問單純 的超連結會不會侵害著作權?(續) 要看連結之技術 利用超連結的技術,將他人放置在網路上的著作,當作自己 著作的一部分來利用,若未經授權則侵害他人著作權。 例如:直接透過插入圖片連結的指令將他人張貼在網站上的 圖片,直接呈現在自己的網頁上;或是將他人上傳至網站上 的影音檔案,透過java script的方式播放等。在實際的網頁 呈現時,是將他人放置在網頁上的圖片、視訊、聲音等檔案 ,隨同自己的頁面一併呈現,此時,仍然有可能被認為是利 用他人之行為(即透過HTML語言指示他人之瀏覽器去下載 其他著作),將他人著作整合於自己的著作,作為自己著作 的一部分。
四、重新改作
圖片改作(1) 在網路上抓取一些風景照片,利用電腦繪圖軟體 來做修改,並在網路上張貼,是否要徵得著作權 人的同意? 利用網路上其他人所張貼的數位照片,透過電腦繪圖 軟體進行修改或另為創作,必須要看是否可以主張合 理使用,否則,就會涉及對他人著作的改作或重製行 為。 因為原著作權人張貼照片,並不代表同意其他人可以 任意改作,因此,若沒有得到著作權人的同意就進行 改作,會侵害著作權人的「改作權」。 若是將改作之後的成果張貼在網路上,還會另外涉及 公開傳輸權的問題
圖片改作(2) 從網路下載圖片,然後在上面加一些圖形或文字 做成海報,這樣會違反著作權嗎? 發表在網路上的照片或美術圖形,與其他著作一樣 ,都受到著作權法的保護,因此,如果需要利用他 人的著作時,除非是取得著作權人的同意,或是符 合著作權法有關合理使用的規定,否則,就會有著 作權侵害的問題。 將他人的照片或美術圖形製作為海報或是使用於對 特定或不特定多數人發行的刊物上,無法主張將改 作的行為認定為合理使用,因此,必須要取得著作 權人的授權。 建議利用創用CC。
KUSO創作(1) 合法引用 著作權法亦加以採納,第52條規定:「為報導、評論、教學 、研究或其他正當目的之必要,在合理範圍內,得引用已公 開發表之著作。」本條強調的是「引用」,而非所有的「利 用」形式,因此,至少在新著作與原著作間,需要有「主從 關係」,也就是說,必須是新著作的創意為主,輔以原著作 作為創作的素材或評論、研究的對象才可以。 合法改作 改作他人的著作,可能涉及有關著作人格權的侵害的問題, 包括姓名表示權及禁止不當修改權,必須要適當標示原著作 的作者姓名,且避免對於作者個人名譽產生損害; 要主張合理使用時,應該儘量避免商業性質的利用(仍有合 理使用的空間,但空間比較小)。
KUSO創作(2) 高度轉化性理論 在美國已有甚多的案例認為,這類作品只要「轉化性夠 高」,亦即從事KOSO之作者,若能從被利用的著作中 ,施以創意,將原著予以「高度轉化」而產生其他價值 (如本事件中的批判、幽默、反省,或言論自由表現之 憲法價值等),而非僅停留於原著作之重製位階時,則 是可以成立合理使用的,且即使出於營利目的亦然。 「高度轉化性理論」,似至今未見我國實務判決中引用 摘錄自 簡啟煜律師,〈廖小貓kuso與著作權〉, http://tw.myblog.yahoo.com/1588aaf- hosanna333/article?mid=4666&prev=4674&next=4641
五、網路傳輸
P2P(1) 所謂P2P軟體,是指透過此類軟體的使用,可使安 裝並連結至網路的個人電腦,同時扮演伺服器端與 用戶端的角色,與網路上使用該軟體的其他電腦串 成一個P2P網路,使用者可搜尋並下載該P2P網路 上其他使用者分享的各種資料。 使用者使用P2P軟體分享像是電影、電視節目、商 用軟體、電腦遊戲等未經過著作權人同意進行分享 的檔案時,因為只要使用該P2P軟體的使用者,就 可以把這個分享者的電腦當作是伺服器進行下載, 在著作權法的角度來觀察,就是屬於未經著作權人 合法授權的「公開傳輸」行為,且會使得著作被侵 害的損害快速擴大。
P2P(2) 若P2P軟體的使用者是分享他人受著作權法保護的 著作予其他使用者下載時,即使沒有任何使用者實 際進行下載,仍然屬於「公開傳輸」的行為。而因 這樣的利用行為對於著作權人的損害很大,依據著 作權法,即使在分享者沒有因此而獲利的情形,仍 然會被認為不是屬於合理使用行為,會侵害著作權 人的權利,而須負相關的民、刑事責任。 著作權法第87條第1項第2款:「意圖供公眾透過網 路公開傳輸或重製他人著作,侵害著作財產權,對 公眾提供可公開傳輸或重製著作之電腦程式或其他 技術,而受有利益之業者」,視為侵害著作權。
BT 使用者在下載他人電腦上檔案的片段同時,BT軟體 也會自動將使用者已下載的片段分享予其他使用者 下載,以達到多點對多點傳輸的效果。 BT使用者利用BT軟體從網路上他人電腦中下載未 經合法授權的著作,與其他P2P軟體的使用者一樣 ,均可能涉及「重製權」侵害; 而在使用BT軟體下載未經合法授權著作時,因為 BT軟體會在下載的同時,也將已經下載的部分片斷 檔案,分享予其他使用者下載,因此,在下載的同 時,使用者的個人電腦其實也是在扮演伺服器的角 色,提供他人下載檔案,這是屬於「公開傳輸」行 為,因此,亦涉有「公開傳輸權」侵害的問題。
侵害著作權的後果 http://tw.nextmedia.com/applenews/article/art_id/2041234/IssueID/20050910
Kuro案補充 臺灣臺北地方法院92年度訴字第2146號刑事判決 (五)被告陳○○利用被告飛行網公司提供之kuro軟體下載MP3檔案,其行為核屬著作權法第三條第五 款所規範之重製行為,並無疑義。按供個人或家庭為非營利之目的,在合理範圍內,得利用圖書館及非 供公眾使用之機器重製已公開發表之著作;著作之合理使用,不構成著作財產權之侵害。著作之利用是 否合於第四十四條至第六十三條規定或其他合理使用之情形,應審酌一切情狀,尤應注意下列事項,以 為判斷之基準:一、利用之目的及性質,包括係為商業目的或非營利教育目的。二、著作之性質。三、 所利用之質量及其在整個著作所占之比例。四、利用結果對著作潛在市場與現在價值之影響,著作權法 第五十一條及同法第六十五條第一項、第二項固定有明文。查被告陳○○下載如附表一所示歌 曲之MP3 檔案固係供個人之非營利使用,惟其下載之目的乃係供個人娛樂,並因 此節省其應支出之購買正版CD費用,顯非為非營利之教育目的,而可認係具有商 業性之娛樂目的,且其係整首歌曲下載,並非擷取片段,下載之數量又多達九百 七十首,其如此大量下載之結果顯然會減少告訴人光碟之銷售量,影響著作權人 之創作意願及其對數位音樂下載市場之拓展,參酌上開規定,自不構成著作之合 理使用。
六、防拷措施
不可破壞防盜拷措施 著作權法第80-2條第1項規定:「著作權人所採取 禁止或限制他人擅自進入著作之防盜拷措施,未經 合法授權不得予以破解、破壞或以其他方法規避之 。」 如果有某遊戲廠商所發行的單機遊戲,必須要檢查原 版光碟+序號後才能進行遊戲,若是張三研究出破解的 程式,只要每次遊戲前先執行破解程式,即可規避過 原廠遊戲程式檢查的動作,並且把這個破解程式免費 放在網站上供其他網友下載,李四下載之後測試,果 然能用,就直接用向同學拷貝來的光碟進行遊戲。 在這個案例的情形,張三無論是否自散布破解程式獲 利,都違反著作權法,有刑事責任;李四雖然只是單 純使用,但也構成第80條之2第1項的「規避」行為, 雖然沒有刑事責任,但須負民事的賠償責任。
拷貝盜版 擅自以光碟燒錄機拷貝盜版音樂CD,是否違反 著作權法?
七、其他補充
教育部數位學習服務平台 網址:https://ups.moe.edu.tw/ 請先加入會員 選修自學課程:課程編號01090007 資訊素養與倫理系列七:網路著作權
網際網路的倫理基礎 倫理:探討「什麼事該做,什麼事不該做」 以往少數人掌握媒體,傳播權,所以使用者 只要慎思明辨,談不上什麼「倫理抉擇」 網際網路把傳播權交給每一個個體,因此每 個人都應該探討「網路倫理」 網際網路的倫理基礎:互信 相信散發信息的人所散發的信息是真實,並且需 要透過這個管道散發。 過去推動網際網路進步的動力:利他主義 免費的程式與義務性的網站
一般性的網路倫理(一) 著作權:放上網路的資料是誰的? 我們真的擁有著作權?是否為公眾利益放棄權利? 我們能否搶奪不屬於自己的東西? 軟體版權:未經許可,使用別人的東西,就是「偷 竊」。經人指出,又不願付費,形同「搶劫」。 軟體的創作公司有權決定價格,使用者不應在版權 所有人不同意的情況下使用軟體。 如果無力付費,何不使用替代軟體:Linux、Libre Office、FireFox 、GIMP、VLC
一般性的網路倫理(二) 謹慎使用散佈權:是否強迫別人關心雜事? 學習控制自己,不要相信自己能夠抗拒誘惑: 避免接觸色情與非法網站 網路賺錢文章 不實的病毒謠言 芝麻綠豆小事 學習控制自己,不要相信自己能夠抗拒誘惑: 避免接觸色情與非法網站 防毒、防駭人人有責:因為你,別人中毒了! 一人中毒,許多人遭殃 一人電腦被入侵,許多人電腦被監聽 一人中毒,全組織網路斷線(紅色警戒)
一般性的網路倫理(三) 匿名特權的使用:這消息到底是誰發的? 存感恩的心:享受服務是我的權利? 使用者網際網路很容易找到匿名發表意見的機會 匿名帶來安全感,可以暢所欲言 匿名破壞網路的「互信」規範 盡量為自己的言論負責任,減少不必要的匿名發言 存感恩的心:享受服務是我的權利? 網際網路上提供的服務(不管收費與否),很多都 是許多人無償辛苦整理設計的 網際網路上使用的服務程式,大部分都是前人撰寫, 免費提供的。
小心違法(一) 「人數」、「利益」是很大的誘惑,我們是 否為了人數而不擇手段? 常見的幾種違法狀況 網路色情:刑法235條,散佈或販賣猥褻之文字、 圖畫….(處兩年以下有期徒刑、拘役或併科三千 元以下罰金),少年或兒童之色情圖片罪罰更重 (三年有期徒刑)。 智慧財產權侵害 侮辱、毀謗、造謠、賭博 違禁品(無政府份子文件集:煽惑他人犯罪)
小心違法(二) 擁有網站與資訊技術,有更進一步的誘惑 偷看信件:刑法315條(拘役或三千元以下罰金) 偷看又洩漏:刑法318條(兩年以下徒刑、拘役或五 千元以下罰金) 破解系統:刑法358條(妨害電腦使用罪),處三年 以下有期徒刑、拘役或科或併科十萬元以下罰金 偷改財產記錄:刑法339之三(七年以下徒刑) 與其觸法受罰,或者網站人山人海,卻對社會 整體有害,還不如人少一點卻對社會整體有正 面意義。
相關法規 電腦個人資料保護法, 個人資料保護法 相關刑法 網路下載軍機 外患罪起訴 318-1 無故洩漏因利用電腦或其他相關設備知悉或持有他 人之秘密者,處二年以下有期徒刑、拘役或五千元以下罰 金 318-2 利用電腦或其相關設備犯第三百十六條至第三百十 八條之罪者,加重其刑至二分之一 339-3 意圖為自己或第三人不法之所有,以不正方法將虛 偽資料或不正指令輸入 電腦或其相關設備,製作財產權 之得喪、變更紀錄,而取得他人財產者,處七年以下有期 徒刑。 以前項方法得財產上不法之利益或使第三人得之 者,亦同 352 毀棄、損壞他人文書或致令不堪用,足以生損害於公 眾或他人者,處三年 以下有期徒刑、拘役或一萬元以下 罰金 網路下載軍機 外患罪起訴 135
刑法 -妨害電腦使用罪 358 無故輸入他人帳號密碼、破解使用電腦之保護措施或利用電 腦系統之漏洞 ,而入侵他人之電腦或其相關設備者,處三年以 下有期徒刑、拘役或科或 併科十萬元以下罰金 359 無故取得、刪除或變更他人電腦或其相關設備之電磁紀錄, 致生損害於公 眾或他人者,處五年以下有期徒刑、拘役或科或 併科二十萬元以下罰金 360 無故以電腦程式或其他電磁方式干擾他人電腦或其相關設備, 致生損害於 公眾或他人者,處三年以下有期徒刑、拘役或科或 併科十萬元以下罰金 361 對於公務機關之電腦或其相關設備犯前三條之罪者,加重其 刑至二分之一 136 136
刑法 -妨害電腦使用罪 362 製作專供犯本章之罪之電腦程式,而供自己或他人犯本 章之罪,致生損害 於公眾或他人者,處五年以下有期徒刑、 拘役或科或併科二十萬元以下罰 金 363 第三百五十八條至第三百六十條之罪,須告訴乃論。
對話性媒體的網路倫理(一) 謙卑、聆聽:你不知道我是大人物嗎? 寬容、忍耐:這種小毛頭意見怎麼這麼多? 聆聽發言、瞭解受眾、用對方的語言表達,是網 路上最有效的傳播方式 寬容、忍耐:這種小毛頭意見怎麼這麼多? 因為權力重新分配以及匿名效應,許多人勇於表 達我們認為上不了檯面的意見,還振振有詞,理 不直氣很壯。 多一點忍耐,晚一點覺得受傷而退出討論,時間 會證明一切。
對話性媒體的網路倫理(二) 珍惜資源與時間、控制發表欲望(有計畫的發 表):怎麼都是他在說一些沒有意義的話? 許多人上了對話媒體,就有「到處聊天」、「到處發 表」的試探,甚至廢寢忘食。 版面也是一種資源,最有用的文章只有最後那一個螢 幕上顯示出來的東西。隨意發表文章就是阻擋讀者看 到有意義文章的機會。 貼資料也要時間與精力,我們應該珍惜自己的時間, 控制發表欲望。
對話性媒體的網路倫理(三) 控制小群體效應(分黨結派):我好像是外人? 勇於道歉:難道大家都是聖人? 因為對話性媒體的特性,很容易將原屬同一群體的人的 關係更緊密的結合,而對群體外的人發生排擠作用 人在網際網路,卻無法走出自己的小圈圈與象牙塔。 勇於道歉:難道大家都是聖人? 對話性媒體中很少人願意主動道歉 道歉卻常常是解決問題的關鍵 是否真的認為我們是會犯錯的人,願意認錯?
高手的網路倫理 利他還是害他 透過網際網路貢獻智慧、技術與知識,讓更多的 人享受智慧的果實(Open Source Software運動) 透過網際網路入侵網站、竊聽通訊,讓人懼怕連 上網際網路。(目前刑法有相關的處罰條例) 醫學大學的學生,擁有特殊的醫、藥專業知 識,當我們一面快樂的擷取網際網路的資源 時,是否想到我們也可以貢獻我們的專業?
電腦肉腳的網路倫理 「管好你的電腦」也是一種責任 管好電腦的秘訣: 傳染病毒 被駭客當殭屍進行DDOS(紅色警戒) 浪費維修人力 知識 勤勞(常常用windows update) 不貪心(只灌該用的軟體)
Summery 密碼學簡介 網路倫理 網路傳輸的危險性 加密與解密 對稱性加密(Substitution, Transposition, DES) 高級加密標準(Advanced Encryption Standard, AES) 非對稱性加密(RSA) MAC 電子簽章 網路倫理
Reference domynews.blog.ithome.com.tw/post/1252/1 19745 http://tw.nextmedia.com/applenews/artic le/art_id/2041234/IssueID/20050910 全國法規資料庫 - 法務部