跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.59) 您好!臺灣時間:2025/10/16 06:35
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:賀宇才
研究生(外文):Ho,YuTsai
論文名稱:建構高科技犯罪鑑識標準作業程序與案例
論文名稱(外文):Standard Operating Procedure for High-Tech Crime Forensics and Cases Study
指導教授:林宜隆林宜隆引用關係李仁鐘李仁鐘引用關係
指導教授(外文):Lin,YiLongLee,ZneJung
口試委員:李秋緣林宜隆李仁鐘
口試委員(外文):Lee,ChouYuanLin,YiLongLee,ZneJung
口試日期:2011-06-25
學位類別:碩士
校院名稱:華梵大學
系所名稱:資訊管理學系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2011
畢業學年度:99
語文別:中文
論文頁數:127
中文關鍵詞:高科技偏差行為鑑識能力層級分析
外文關鍵詞:High-TechDelinquencyForensic CapacityAnalytic Hierarchy Process
相關次數:
  • 被引用被引用:1
  • 點閱點閱:533
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
21世紀電腦網路科技的快速發展,資訊科技已普及到日常生活,各種行業對電腦資訊的依賴越來越深,隨著相關科技產業蓬勃發展,電腦已成為大眾普遍使用的工具。而資訊科技的建設與網際網路的高度應用,使得國內上網人數從1996年經常上網人口不到60萬人,10年呈高度成長;資訊科技的到來,以及近年來電腦和網際網路的普及,不僅使竊盜、假冒、詐騙和色情等傳統犯罪有了新的型態,擁有新科技和新技能的人數大幅成長,這更意味著更多潛在的高科技犯罪者。而高科技犯罪問題仍以網路犯罪為目前最為常見之犯罪類型案件,網路的特性,相對亦使得犯罪者之身份查證為之不易,因此未來新興高科技犯罪案件中,數位證據難以蒐證問題將使偵查機關及偵查人員面臨嚴峻的考驗。
本研究探討建構高科技犯罪鑑識標準作業程序之考慮因素,透過文獻整理蒐集各先進國家在高科技犯罪鑑識流程之研究,並對我國高科犯罪偵查流程進行分析與探討;同時蒐集93年至99年間我國高科技犯罪相關案例,以內容分析法分析其犯罪內容,以驗證其偵查流程,並據以建立分析層級架構;並使用德菲法(Delphi Method)以層級分析法(Analytic Hierarchy Process, AHP)格式製作問卷,經由產、官、學界領域專家回應意見,利用AHP模式得出各項評估因子權重進行分析,藉以評選出建構之高科技犯罪鑑識流程最佳項目;經由專家調查意見規劃事項,提出研究結果與建議,期能藉此提昇我國高科技犯罪偵查及鑑識的質量。

Today, in 21st century, the rapid development of network technology has made the information science become our daily life; all the industries are so engaged with the computers day after day. Alone with the prosperity of technology industries, the computers also become widely used tools for the publics. Meanwhile, the well constructed information technology and high application of internet makes the domestic regular internet population from less than 600,000 in 1996 to today’s enormous growth. The incoming of information technology and the recent popularity of computers and internet, not only causes the new styles of theft, counterfeiting, fraud and pornography that differs from the traditional crimes, but also breeds the increasing amount of potential high-tech criminals because of the increasing amount of popularity who have high-tech and skills. Moreover, the internet crime is still the most common type of high-tech crime today. Owing to the network characteristics, the identity verifying is relatively not easy for the criminals; the collecting of digital evidence will be a severe task for the investigation agencies and investigators against the future high-tech crime.
This research is to study the construction of the standard operating procedures for high-tech crime forensics referenced by the information of the investigation about the high-tech crime from the advanced countries, to analyze and discuss the investigation processes of our country. This study investigated the construction of high-tech crime, standard operating procedures of forensic considerations collected through literature review of the advanced countries in the process of high-tech crime, forensics research, and hi-tech crime investigation processes of analysis and discussion. Meanwhile, gathering the domestic high-tech crime cases from 2004 to 2010 by the method of content analysis to analyze the content to verify the investigation processes and build up the construction of analysis level. Then make a questionnaire survey made by the Delphi method and the analytic hierarchy process (AHP), and replied by the experts of Industry, government and academia, then use the AHP model to analyze the weights of evaluation factors in order to select the best items of the high-tech crime forensic procedures. Constructing through the experts’ opinion survey to offer the results and recommendations, it can hopefully upgrade our high-tech crime investigation and forensic quality.
摘要 I
ABSTRACT II
目錄 IV
表錄 VI
圖錄 VII
一、緒論 1
1.1研究背景 1
1.2研究動機與目的 3
1.3研究範圍與限制 5
1.4研究流程與論文架構 7
二、理論基礎與文獻探討 9
2.1高科技與犯罪行為 9
2.2高科技犯罪偵查 10
2.2.1高科技犯罪的定義與特性 11
2.2.2高科技犯罪的類型 13
2.2.3高科技犯罪偵查流程 15
2.3網路犯罪 16
2.3.1網路犯罪的特性與類型 16
2.3.2網路犯罪的偵查理論 21
2.3.3數位證據與數位鑑識 23
2.4相關應用碩士論文之研讀分析 34
2.4.1網路犯罪相關論文之研讀分析 34
2.4.2層級分析相關論文之研讀分析 36
2.5德菲法 37
三、研究方法與架構 39
3.1內容分析法 39
3.2德菲法與資料分析 40
3.3層級分析法 41
3.3.1層級分析的目的 41
3.3.2層級分析操作方法 42
3.3.3問卷內容與設計 44
3.3.4評估層級架構之建立 44
四、研究分析與結果 48
4.1專家背景分析 48
4.2層級分析法分析問卷結果 49
4.2.1一致性檢驗 50
4.2.2整體層級架構各構面及因子權重值及排序 51
4.2.3整體層級架構權重值及排序 54
4.3高科技犯罪案例綜合分析 58
4.4建構高科技犯罪鑑識標準作業程序案例驗證 65
4.4.1案例分析與實例驗證 65
4.4.2高科技犯罪鑑識標準作業程序檢查清單 68
五、結論與建議 70
5.1結論 70
5.2建議 71
5.2.1鑑識技術與工具之提昇: 71
5.2.2落實法規概念推廣: 71
5.2.3資訊犯罪偵查人員培育之加強: 71
六、參考文獻 73
附錄一 德菲法專家問卷 78
附錄二高科技犯罪案例 92
簡歷 116

[1]內政部警政署,2009年警政工作年報,2009年。
[2]行政院科技顧問組,「發展優質網路社會計畫書(報院版)」, 2007年4月。
[3]王旭正、張躍翰、黃嘉宏、高大宇,「電腦鑑識環境建置的規劃/訓練與時代需求」,95年度資通安專論彙編之二,財圑法人國家實驗研究院科技政策研究與資訊中心出版,2006年。
[4]王旭正、林祝興、ICCL資訊密碼暨建構實驗室,「數位科技安全與鑑識」,博碩文化股份有限公司出版,2009年3月。
[5]王銘勇,網路犯罪相關問題研究,台灣新竹地方法院90年度研究發展項目研究報告,2001年。
[6]林振春,「台灣地區成人教育需求內涵的德惠法研究」,成人教育學刊,1992年。
[7]林山田、林東茂,「犯罪學」,三民書局出版,1997年10月。
[8]林山田,「刑法通論(上)」,台大法學院,1998年。
[9]林宜隆,「網路犯罪與網路預防之探討」,犯罪學期刊,中華民國犯罪學學會第三期,1997年。
[10]林宜隆,「網路使用犯罪問題與網路安全管理之探討」,中央警察大學學報,第32期,1998年3月。
[11]林宜隆、葉家銘,「論述ISMS 資訊安全管理系統發展網路犯罪預防策略的新方法」,TANET 2008臺灣網際網路研討會論文集,2008年
[12]林宜隆、朱惠中、張志汖,「數位證據鑑識標準作業程序與案例驗證之建構─以Windows XP系統為例」,2008數位科技與創新管理研討會論文集,華梵資訊管理學系,2008年。
[13]林宜隆,「網路犯罪理論與實務(網路網路與犯罪問題,第三版)」,中央警察大學出版社,2009年4月。
[14]林宜隆、王亦凡、賀宇才、張緹柔,「我國高科技犯罪案例分析-以刑事警察局為例」,第十一屆「網際空間:資安、犯罪與法律社會」學術暨實務研討會和第十屆產業資訊管理學術暨新興科技實務研討會論文集,輔仁大學資訊管理學系,2009年。
[15]林宜隆、李仁鐘、賀宇才、楊期荔,「我國高科技犯罪模式之探討-以網路詐欺為例」,2010數位科技與創新管理研討會論文集,華梵資訊管理學系,2010年。
[16]林宜隆、李仁鐘、賀宇才,「建構數位證據鑑識標準作業程序-以Windows 7作業系統為例」,萬能大學第四屆創新管理學術與實務研討會論文集,2010年。
[17]林宜隆,「網路釣魚之iPhone數位證據鑑識標準作業程序」,台灣電腦網路危機處理暨協調中心(TWCERT/CC),2011年。
[18]馬進保、袁廣林,「高科技犯罪研究」,中國人民公安大學出版,2007年。
[19]張麗卿,「刑事訴訟法:理論與運用」,五南圖書出版股份有限公司,2000年。
[20]陳僕生,「刑事證據法」,第三版,三民書局出版,1979年。
[21]許毅芝,「運用分析層級法評量生技創投業者評估案源之準則」,交通大學科技管理研究所碩士論文,2002年。
[22]莊忠進,「犯罪偵查學」,臺灣警察專科學校,2008年。
[23]楊國樞、文崇一、吳聰賢、李亦園編,「社會及行為科學研究法(下冊)」,東華書局,1996年。
[24]達你埃爾.馬丁、弗雷德里克.馬丁,「網路犯罪─威脅、風險與反擊」,盧建平譯,中國大百科全書出版社,2002年。
[25]蔡震榮、張維平,「電腦犯罪證據之研究」,刑事法雜誌,2000年。
[26]潘淑滿,「質性研究-理論與應用」,心理出版社,2003年。
[27]鄧振源、曾國雄,「層級分析法(AHP)的內涵特性與應用(下)」,中國統計學報,第27卷,第6期,第13707-13724頁,1989年。
[28]簡禛富,「決策分析與管理」,雙葉文化,2005年。

英文部分
[29]Albert J. M.and Menendez J.D., “Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes,”2008.
[30]Dhaliwal, J. S. and Tung, L. L. “Using Group Support System for Developing a Knowledge-based Explanation Facility,” International Journal of Information Management, Vol.20, 2000.
[31]James A. C., Louis P. C., and Snyder R. S., “Investigation Computer-Related Crimes Involving Small Computer System,” Critical Issues in Criminal Investigation, Edited by Michael J. Palmiotto, Armstong State College, Second Edition, 1998.
[32]Saaty, T. L., “The Analytic Hierarchy Process,”New York: McGraw-Hill, 1980.
[33]Kelly J. K., “Criminal Computer Forensics Management,” AMC, New York USA, 2001.
[34]Lin I.L. and Lan T.S., “Discussion on Digital Evidence Collection Procedures,” Central Police University, 2003.
[35]Lin I.L. and Huang C.L., “Discussion on Constructing Digital Evidence Forensics Standard Operating Procedures,” I Shou University, 2006.
[36]Lin I. L., Yen Y. S. and Wu B. L., “VoIP Digital Evidence Forensics Standard Operating Procedure (DEFSOP),” 2010 International Conference on Broadband, Wireless Computing, Communication and Applications, Fukuoka, Fukuoka Prefecture Japan, 2010.
[37]Lin I.L., Yen Y.S., Wu B.L., and Wang H.Y., “VoIP Network Forensic Analysis with Digital Evidence Procedure,” NCM, 2010.
[38]Warren G. K. and Jay G. H.,”Computer Forensics: Incident Response Essentials,” Addsion-Wesley Press, 2001.
[39]Yen, Y.S., Lin I.L and Wu B.L., "A study on the forensic mechanisms of VoIP attacks: Analysis and digital evidence," Digital Investigation, 2011.

網站部分
[40]內政部警政署警政統計通報,http://www.npa.gov.tw/NPAGip/wSite/np?ctNode=11358&mp=1
[41]財團法人台灣網路資訊中心,http://statistics.twnic.net.tw/item04.htm
[42]臺灣博碩士論文知識加值系統,http://ndltd.ncl.edu.tw/cgi-bin/gs32/gsweb.cgi/ccd=ZoCWtf/webmge?mode=basic
[43]刑事警察局網站,新聞活動,http://www.cib.gov.tw/news/news.aspx
[44]臺灣電腦網路危機處理暨協調中心,「電腦鑑識科學的現在與未來(二)」,http://www.cert.org.tw/document/cloumn/show.php?key=69
[45]Websense Security Labs BLOG, 「LizaMoon mass injection hits over 226,000 URLs(was 28,000)」,
http://community.websense.com/blogs/securitylabs/archive/2011/03/29/lizamoon-mass-injection-28000-urls-including-itunes.aspx。

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top