Download presentation
Presentation is loading. Please wait.
1
第一章 資訊社會的新挑戰
2
大綱 1.1 科技與倫理關係的交互作用 1.2 資訊社會新挑戰的開始 1.3 資訊世界的新問題 1.4 電腦犯罪的特性
1.5 網路社會的失序與資訊犯罪的防範困境 1.6 防範資訊犯罪之鑰-資訊倫理與法律
3
1.1 科技與倫理關係的交互作用 一、從「電影」談起 二、新型態的人際關係 電腦網路科技對生活的改變 個人隱私與社會安全的隱憂
網路的隱匿性衍生諸多問題
4
摘錄自“Ethical Aspect of Information Technology”, Spinello (1998)
1.2 資訊社會新挑戰的開始 一、 資訊社會的演進 「每個10年似乎都會產生一些廣為人知而且是很尖銳的道德問題,它們向社會提出嚴重的挑戰。70年代的問題是環境惡化以及向外國官員行賄。80年代,我們在倫理學上的主要注意力轉向惡意收購、融資套購以及內部交易等。 不難看出,計算機技術的倫理問題似乎成了90年代和90年代以後的主要問題。」 摘錄自“Ethical Aspect of Information Technology”, Spinello (1998)
5
二、電腦犯罪案件逐年增加 電腦犯罪行的特性 司法單位偵察的困難度(蒐證、偵察不易等) 電腦犯罪的犯罪黑數
個人、企業因為未能察覺、維護聲譽等不願報案
6
1.3 資訊世界的新問題 色情網站 網路販賣盜版光碟 販賣違禁、管制物品 贓物 詐欺 網路老鼠會 妨害名譽 入侵他人網站 電腦病毒 網路賭博
1.3 資訊世界的新問題 色情網站 網路販賣盜版光碟 販賣違禁、管制物品 贓物 詐欺 網路老鼠會 妨害名譽 入侵他人網站 電腦病毒 網路賭博 個人資料
7
1.4 電腦犯罪的特性 電腦犯罪、網路犯罪與一般犯罪之比較 比較 特色 電腦犯罪 vs. 一般犯罪 網路犯罪 vs. 一般犯罪
專業性 犯罪方法 技術性 2 行為持續性 犯罪時地 偵查困難 3 行為時與結果時分離 犯罪手段 4 偵查與蒐證之困難 5 高犯罪黑數
8
1.5 網路社會的失序與資訊犯罪的防範困境 一、秩序失調與時代脈動 電腦網路次文化 資訊社會秩序失調亂象 科技進步、倫理道德與社會風氣
9
二、法律困境與網路自主 資訊法律 網際網路的特質與文化 法律、科技保護措施與技術與網路社會自主規範機制
法律作為資訊社會控制的主要工具,其目的是在規範網路秩序與電腦犯罪的行為 。 網際網路的特質與文化 網路言論自由的爭議、與資訊隱私的保護方面。 法律、科技保護措施與技術與網路社會自主規範機制 構成網路秩序維護的鐵三角力量,三者相輔相成,不可偏廢。
10
二、防範的困境 網際網路本身的缺陷 系統軟體漏洞及駭客工具之傳播 網際網路的特性 網路信用卡認證機制 缺乏國際共同司法標準 國內特殊的問題
11
1.6 防範資訊犯罪之鑰-資訊倫理與法律 一、資訊素養與倫理實踐 二、資訊素養與法律實踐
資訊素養的充實是必備的謀生工具,而正確價值觀的建立,則是確保資訊素養不致被濫用,而能維繫其正確價值。 二、資訊素養與法律實踐 「法」、「禮」並重,維持社會秩序,建設新世紀倫理道德。
12
參考文獻 余德正(1999),不法使用網際網路之刑事責任,東海大學法律學研究所未出版碩士論文
馮震宇、劉志豪(1998),我國網路犯罪類型及案例探討,月旦法雜誌,第41 期,第84頁。 陳永旺編譯,民88年,電腦犯罪(Computer Crime),美商歐萊禮台灣分公司,第3頁。 蕭愛貞(1999),網際網路犯罪之責任內涵-兼論網路服務業者之責任,輔仁大學法律學研究所未出版碩士論文。 Adams, Jo-Ann, Applying Computer Fraud and Abuse Act to the Internet, Santa Clara Computer & High Tech Law Review, 1996. Biderman, A. D. and Reiss, A. J. (1967), “On Exploring the ‘Dark Figure’ of Crime,” Annals, November, 1-15. Brouse, A. G. and Jones, T. E., “Grades 5 & up: nonfiction,” School Library Journal, 45(12), 1999, pp Gabrys, Ed., “The International Dimensions of Cyber-Crime, Part 1,” Information Systems Security, 11(4), 2002, pp Goodman, M., “Making Computer Crime Count,” FBI Law Enforcement Bulletin, 70(8), 2001, pp Hatcher M., McDannell J. and Ostfeld S., “Computer Crimes,” The American Criminal Law Review, 36(3), 1999, pp Lee, M. K. O., “Legal control of computer crime in Hong Kong,” Information Management & Computer Security, 3(2), 1995, pp McClure, C. R. (1994). Network literacy: A role of libraries? Information Technology and Libraries, 13(2), Parker, D.B., Crime by Computer, New York: Scribner, 1976. Spinell, R. A. (1998), Ethical Aspects of Information Technology, Prentice Hall.
13
附錄.電影欣賞
14
The Net 台灣譯名“網路上身” 以病毒程式之套裝軟體作為不法行為的後門,使歹徒得以取得、塗改重要資料。
請注意網路、大哥大、系統之間的關係。 軟體為他人開啟一扇“明窗”??
15
Enemy of the State 台灣譯名“全民公敵” 衛星、資料庫、大哥大、網路等資訊科技連結的關係。
資料保存超過20年是許多企業的政策。 現金採購可避免留下交易記錄的“可能”(但是,針孔可攝得購物畫面,再進行比對…);信用卡則是留下交易詳細記錄。
16
Sneakers 台灣譯名“神鬼尖兵” 一個幾乎能破解所有密碼的超級解碼器,被多方爭奪之劇情。 結合語音、密碼、通訊、等資訊科技。
此片發片時間為1992,雖為DOS界面,但「誰掌控資訊、即擁有世界」的故事主軸發人深省。
17
Bait 台灣譯名“手到擒來” 檢調單位製造意外,送醫過程中,在男主角下巴植入晶片。 人體內的晶片與衛星之間的運作方式,值得討論。
已將此晶片導入商業應用,協助人類、寵物植入晶片於體內。
18
Entrapment 台灣譯名“將計就計” 涉及Y2K、全球金融資訊相關之內容。
電影中涉及全球金融資訊的劇情,值得人們進一步思考「數位化」所帶來的便利?!
Similar presentations