跳到主要內容

臺灣博碩士論文加值系統

(35.175.191.36) 您好!臺灣時間:2021/07/30 19:35
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:曾銘忠
研究生(外文):Ming-Chung Tseng
論文名稱:資通訊科技應用於犯罪偵查分析之研究—以停車數位多元化查詢系統為例
論文名稱(外文):A Study on Analysis and Application of Information and Communication Technology in Crime Investigation – A Multi-Dimemsional Digital Parking Query System as an Example
指導教授:林宜隆林宜隆引用關係
指導教授(外文):I-Long Lin
學位類別:碩士
校院名稱:中央警察大學
系所名稱:資訊管理研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2011
畢業學年度:100
語文別:中文
論文頁數:121
中文關鍵詞:資通訊科技數位證據資料分析框架理論犯罪偵查標準作業程序
外文關鍵詞:ICTDIgital EvidenceData AnalysisFrame Theory
相關次數:
  • 被引用被引用:0
  • 點閱點閱:571
  • 評分評分:
  • 下載下載:1
  • 收藏至我的研究室書目清單書目收藏:1
日新月異的今天,在資訊科技快速進步發展的時代裡,人類犯罪可說是古今存在的社會問題,尤其在網際網路(Internet)及資通訊科技(Information Communiction Technology)應用普及的今日,藉著人類行為模式的特性、作為犯罪空間與犯罪技術不斷的翻新,實體社會的犯罪都藉由資訊(網路)社會的隱蔽空間來運作,過去對於傳統犯罪的預防研究曾提出許多防治的方法,其最顯著莫過於犯罪學家C. Ray Jeffery提倡的以環境設計理論作為預防犯罪策略,之後相關研究證明顯示對於實體社會裡的犯罪預防確實有顯著的成效。
由於網際網路空間犯罪問題產生以後,國內外的資通安全管理系統(如ISMS:ISO27001)則漸漸受到重視,防堵網路犯罪的技術亦受到注意,且警政單位利用資訊安全技術及有效管理方法逐一加值開發。有鑑於「警力有限、民力無窮及資源分享」立意下,本研究希望能從現有的公有停車管理系統之記錄,找出一些可供警方辦案與尋車的寶貴線索。因此本文以應用的觀點出發,探討利用目前於網際網路中能查詢之停車費查詢系統結合框架理論,發展出一套能協助犯罪偵查模式。
Fast-growing, fast progress and development in information technology era, ancient and modern humans can be said that there is crime a social problem, especially in the Internet (Internet) and ICT (Information Communiction Technology) applications popular today, by human behavior characteristics, as technology continues to crime and crime space renovation, real community of crime are by information (Internet) Social hidden space to operate, in the past for traditional crime prevention research has made a number of prevention methods, the most significant than the criminologist C. Ray Jeffery on environmental design theory advocated as a crime prevention strategy, after the research evidence that physical society for the prevention of crime does have a significant effect.
As the Internet space crime is produced, domestic and foreign information security management system (such as ISMS: ISO27001) is getting attention, attempts to prevent cyber-crime technology also received attention, and police units and the effective use of information security technology each value-added management development. In view of "police limited financial resources of the infinite and resource sharing" conception, this study would be to the existing public parking management system of records to find some cars for the police handling the case and to find valuable clues. This article in the viewpoint of applications to explore the use of the current query on to the Internet in the parking query system combines theoretical framework, the development of a model to assist criminal investigations.
Keywords:Information and Communications Technology,ICT、Digital Evidence、 Data Analysis、Frame Theory、Criminal Investigation、Standard Operating Procedures
誌 謝 I
中文摘要 III
Abstract IV
圖目錄 VIII
第一章 緒論 1
1.1 研究背景 1
1.2 研究動機與目的 2
1.3 研究方法與流程 4
1.4 研究範圍與限制 6
1.5 名詞解釋 7
第二章 文獻探討 9
2.1 資通訊科技與網路服務類型 9
2.2 犯罪偵查與網路犯罪 13
2.3 資料探勘(Data Mining)與資料庫知識發現(KDD) 21
2.4 日常活動理論與情境犯罪預防理論 21
2.5 框架理論與案例分析 26
2.6 汽車竊盜犯罪偵查現況分析 30
第三章 系統功能與運用 33
3.1 停車數位多元化查詢系統介紹 33
3.2 本系統建置之目的及現況 33
3.3 本系統之功能說明 35
3.4 本系統需求說明 36
3.5 網路紀錄稽核之資料 39
3.6 網路資料之分析技術 42
第四章 研究設計與訪談分析 45
4.1 研究設計 45
4.2 訪談分析 51
第五章 以本系統進行犯罪偵查作業程序與案例實作 61
5.1案例框架分析與偵查流程 63
5.2 本系統與警政行動資訊查詢系統進行犯罪偵查與模擬分析 82
5.3 潛在的數位證據資料分析 86
5.4 三個案例比較分析及驗證 97
第六章 結論與建議 100
6.1 結論 100
6.2 建議 101
參考文獻: 102
附錄一:訪談問卷題目 110
附錄二:內政部警政署停車數位多元化查詢系統作業規定 113
附錄三:曾發表之論文(2008年~至今) 121
中文部份:
1.丁秋玉,2002年,網路犯罪證據之搜索扣押之研究,中央警察大學法律學研究所碩士論文,頁75-77,桃園縣。
2.于海防、薑灃格,2002年,論數字證據-概念、類型與規則之探討,山東煙台大學法學院。
3.王旭正、柯宏叡、楊誠育,2002,年網站入侵安全的證據存留鑑識探討,Communications of the CCISA, Vol.8, No.4,。
4.王朝煌,2003 年,數位證物之鑑識與蒐證,中央警察大學警學叢刊34 卷,第3 期,頁139。
5.古東明、沈志昌、林敬皇、林宜隆,2005年,基於電腦鑑識下之即時遠端LOG監測蒐集機制,網際空間:資安、犯罪與法律社會。
6.台灣電腦網路危機處理暨協調中心,http://www.cert.org.tw/ TWCERT-CC 技術專欄-電腦鑑識.htm。
7.刑事鑑識規範,2002年,內政部警政署,台北。
8.朱惠中、吳文進,2004年,網路入侵偵測之數位證據留存與鑑識初探,網際空間:資安、犯罪與法律社會學術研究暨實務研討會,頁98-107 。
9.朱惠中、吳文進、翁明義,2005年,磁碟映像工具運用於電腦鑑識作業之研究,網際空間:資安、犯罪與法律社會。
10.行政院勞工委員會職業訓練局企業訓練聯絡網,http://www.b-training.org.tw/btraining/etn_faq_Aq.asp visited on 2005/08/02。
11.何尚先,1995年,刑事訴訟程序與信義原則,刑事法雜誌,第39卷第一期。
12.余俊賢,2005年,數位鑑識的挑戰與展,http://www.isecutech.com.tw/feature/view.asp?fid=540 Visited on 2006.02.03 。
13.吳文誠,1999年,論我國之程序基本權及其所形成之程序保障體系,國防管理學院法律研究所碩士論文。
14.李昌鈺,1997年,犯罪偵查與刑案現場重建,內政部警政署,台北。
15.李俊憶譯,2005年,犯罪現場,李昌鈺刑事鑑定指導手冊,Henry Lee’s Crime Scene Handbook ,初版八刷,頁274-282。
16.李崇偉,2003年,電腦網路入侵行為之刑事立法研究,中央警察大學法律學研究碩士論文,頁73-77,桃園縣。
17.林一德,2000年,數位證據於證據法上之研究,國立臺灣大學法律研究所碩士論文,頁99-100,台北。
18.林山田,1999年,刑事程序法,五南出版,增訂二版。
19.林宜隆,2001年,網際網路與犯罪問題之研究,桃園,中央警察大學,第二版。
20.林宜隆、邱士娟,2002年,我國網路犯罪現況分析,第四屆,資訊管理暨警政資訊實務研討會,中央警察大學,桃園。
21.林宜隆、黃志龍,2004年,「網咖偏差及犯罪行為實證之研究」,第八屆資訊管理學術暨警政資訊實務研討會,中央警察大學,桃園縣。
22.林宜隆、黃志龍,2005年,「我國網路犯罪案例現況分析與防範對策初探─以刑法妨害電腦使用罪案件為例」,第九屆資訊管理學術暨警政資訊實務研討會。
23.林宜隆、閻瑣琳、陳受湛,2005年,中央警察大學資訊管理學系研討會,我國資安件事實驗室建構與規劃之探討以法務部調查局為例,桃園。
24.林宜隆、薛明杰、黃志龍,我國資通安全專業人才規劃之探討,高雄第一科技大學,高雄市。
25.林宜隆、薛明杰、楊鴻正,2004年,我國資通安全鑑識實驗室建置之探討,台灣商管與資訊研討會,台北大學。
26.林宜隆、楊鴻正、王俊雄,2002年,資通安全鑑識相關技術之研究,第四屆「2002年網際空間:資訊、法律與社會」學術研究暨實務研討會。
27.林宜隆、曾銘忠、歐啟銘,2008年,「網路犯罪與數位鑑識--以高雄市刑警大隊偵破Sogo禮券詐騙案為例」,2008聯合國際研討會,輔仁大學,新北市。
28.林宜隆、曾銘忠,2009年,「以灰色理論進行犯罪偵查與預防之研究」,2009數位科技與創新管理研討會,華梵大學,新北市。
29.林宜隆、曾銘忠、張緹柔,2009年,「網路犯罪偵查實務之研究-以Foxy用戶抓色情檔遭取締判刑為例」,『2009聯合國際研討會 - 第十一屆「網際空間:資安、犯罪與法律社會」學術研究暨實務研討和第十屆產業資訊管理學術暨新興科技實務研討會』研討會,輔仁大學,新北市。
30.林宜隆、曾銘忠,2011年6月,「以停車數位多元化查詢系統進行犯罪偵查之探討」,2011 數位科技與創新管理研討會,華梵大學,新北市。
31.洪文玲,1999年,論訴願程序之證據調查,中央警察大學法學論集,p77-93。
32.范國勇、黃志龍、林宜隆,2005年,「網路犯罪與防治對策之實證研究」,實踐大學,中華民國資訊管理學會,台北市。
33.范國勇、黃志龍、林宜隆、王俊雄2005年,「網路犯罪問題與防治對策之探討」,資訊科技與人文管理教育,台灣大學,台北市。
34.崔敏、張文清,1992年,刑事證據的理論與實踐,北京,人民公安大學出版社。
35.張弘昌,2004年,電腦犯罪之數位證據鑑識,刑事科學第57 期,內政部警政署刑事警察局,頁83。
36.張紹斌、錢世傑,2005年,電子證據與證據能力之探究─論台北地方法92年度訴字第1411號判決,網際空間:資安、犯罪與法律社會。
37.陳志龍,1999年,刑事證據法則修正方向及對策,月旦法學雜誌52期,頁71-72頁。
38.黃志龍,林宜隆,2006年,建構數位證據鑑識標準作業程序之初棎,第十七屆國際資訊管理學術研討會,義守大學,高雄縣。
39.黃志龍、林宜隆,2006年,「數位證據鑑識作業規範及流程」,第十屆資訊管理學術暨警政資訊實務研討會,中央警察大學,桃園縣。
40.黃志龍,2008年,「建構數位證據鑑識標準作業程序規範之研究」,中央警察大學資訊管理研究所碩士論文。
41.黃東熊,1987年,證據法綱要,中央警官學校編印。
42.黃玥婷,2004 年,電腦犯罪案件於證據法上之研究─以數位證據為中心,中央警察大學行政警察研究所碩士論文。
43.黃朝義,1995年,刑事證據法研究,元照出版公司,頁27。
44.楊雲驊,2002年,證據使用禁止在個案上的判斷過程-以電話分機聆聽案為例,頁99。
45.楊鴻正,2003年,我國資通安全鑑識科技能量規劃之研究,中央警察大學資訊管理學系論文集,桃園。
46.董杜驕,2003年,電子證據的立法預測,北京航空航太大學學報第三期。
47.電腦鑑識,台灣電腦網路危機處理暨協調中心,技術專欄,http://www.cert.org.tw visited on 2006.3.2
48.蔡旻峰,2002年,電腦犯罪案件偵查中數位證據蒐證、鑑識之建議標準作業程序,中央警察大學資訊管理學所研究碩士論文,桃園縣。
49.蔡敦銘,1997年,刑事訴訟法論,五南圖書出版有限公司。
50.蔡震榮、張維平,2000年,電腦犯罪證據之研究,刑事法雜誌。
51.鄭進興、林敬皇、沈志昌,2003年,電腦鑑識方法與程序之研究,台灣網際網路研討會。
52.賴左罕,2004年,高科技犯罪與電腦鑑識,http://www.informationsecurity.com.tw/feature/view.asp?fid=155 visited on 2005.12.01。
53.錢世傑,錢世豐、劉嘉明、張紹斌等合者,2004年,電腦鑑識與企業安全,台北,文魁資訊股份有限公司。
54.駱宜安、姜雲生、林茂雄,1999年,警察百科全書(十二)刑事鑑識,中央警察大學,桃園。
55.謝名冠,2000年,網路犯罪之研究,政治大學法律研究所碩士論文,台北。
56.謝昆峰,2002年,網際網路與刑事偵查─以美國法的討論為中心,台灣大學法律研究所碩士論文,頁73-77,,台北。
57.藍添興、林宜隆,2003年,數位證據蒐證程序之初探,第七屆資訊管理暨警政資訊實務研討會,中央警察大學,桃園。
58.羅傳賢,1993年,行政程序法基礎理論,台灣五南圖書出版公司。
59.蘇清偉,2001年,電腦犯罪之數位證據鑑識,刑事科學第51 期,內政部警政署刑事警察局,頁83。
60.警察犯罪偵查規範,2010年,內政部警政署,台北。
61.許春金,犯罪學,三民書局,2007年1月。
62.許春金,人本犯罪學,三民書局,2006年4月。
63.黃讚松,「從情境預防理論探討網路犯罪對策之研究」,中央警大學犯罪防治研究所碩士論文,p,38-42,2000年。

英文部份:
64.Albert J. Marcella ,Robert S. Greenfield,2002 Cyber Forensics: a field manunal for collecting, examining, and preserving evidence of computer crimes, Auerbach Publications。
65.Albert J. Marcella,Ph.D. Robert S.Greenfield editors,2002,Cyber forendics-A field manual for collecting,examining,and preserving evidence of computer crimes. Chapter 8.
66.Bruce Middleton,2002,Cyber crime investigator’s field guild,Auerbach Publications p10。
67.Choo, Andrew, 1988, Evidence . London: Addison Wesley Longman Ltd. P8-12.
68.Computer Crime and Intellectual Property Section Criminal Division United States Department of Justice,2002,Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations.p42。
69.Digital Forensics Research Workshop. "A Road Map for Digital Forensics Research," 2001,visited on www.dfrws.org 。
70.Eoghan Casey ,2004,Digital Evidence and Computer Crime,Second Edition, forensic science, computer and the internet 。
71.Guidelines for Field Applications of Imaging Technologies in the criminal Justice System, April 2002, http://www.fbi.gov/hq/lab/fsc/backissu/april2002/swgittraining.htm visited on 2006.1.10。
72.http://202.85.139.161/cgi-bin/b5view?http://edu.sina.com.cn/l/2004-08-18/80239.html visited on 2006.02.10。
73.http://forensics-intl.com/thetools.html visited on 2006.02.04。
74.http://www.accessdata.com/ visited on 2005.08.03 。
75.http://www.cert.org.tw/document/column/show.php?key=67 visited on 2006.04.03。
76.http://www.deep-software.com/download.asp?ref=ggl&;cmp=1 visited on 2006.02.08。
77.http://www.encase.com/ visited on 2005.04.03。
78.http://www.ethereal.com/ visited on 2006.02.05。
79.http://www.fbi.gov/programs/lab/handbook/examscmp.htm。visited on 2006.01.20。
80.http://www.fbi.gov/publications/leb/2005/dec05leb.pdf visited on 2006.02.20 。
81.http://www.forensic-computers.com/accessories.html visited on 2006.02.03 。
82.http://www.forensic-computers.com/workstations.html visited on 2006.02.03。
83.http://www.forensics-intl.com visited on 2006.02.03。
84.http://www.google.com.tw/ visited on 2005.08.03。
85.http://www.heidi.ie/eraser visited on 2006.02.03。
86.http://www.logicube.com/products/accessories/desktopwriteprotect.asp visited on 2006.02.10。
87.http://www.logicube.com/products/dvd_duplication/OLY2DVD.asp visited on 2006.02.10。
88.http://www.logicube.com/products/hd_duplication/sonix.asp visited on 2006.02.08。
89.http://www.paraben-forensics.com/ visited on 2005.04.03 。
90.http://www.paraben-forensics.com/catalog/index.php?cPath=25&;osCsid=032722e5785ab4c74c025517f0119c3a visited on 2006.02.05。
91.http://www.symantec.com visited on 2006.02.04。
92.http://www.winpcap.org visited on 2006.02.11。
93.John Vacca,2002, Computer Forensics: Computer Crime Scene Investigation, Charles RiverMedia,INC.p14。
94.Kuchta, Kelly J.“Forensics Methodologies: A Computer Forensic professional’s Compass! .,Information System Security 2002.
95.Mark M.Polloitt,BS.,2001,Report on Digital Evidence,13th INTERPOL Forensic Science Symposium , Lyon, France,October 16-19。
96.Michael Adler,1996,Cyberspace general Searches,and Digital Contraband:The Fourth Amendment and The Net-wide search,105 Yale L.j.1093,available in Lecis。
97.New Technologies Inc., Computer Evidence Processing Steps,Retrieved May 7 1999, http://www.forensics-intl.com/evidguid.html.。
98.Raphael Winick,1994,Search and Seizures of computers and compute Data,8 Harv.J.Law&;Tec 75,available in Lexis。
99.Robert W.Taylor Tory J. Caetri. D.Kall Loper . John Liederbach.2006,Digital Crime and Digital Terrorism,Pearson Education,Inc.,p315-318。
100.Seamus O ciardhuain ,2004 International journal of digital evidence , An extended model of cybercrime investigations.。
101.Shon Harris,2006年,讓證據說話,資安人網站,http://www.isecutech.com.tw/feature/view.asp?fid=628 Visited on 2006.03.03 。
102.U.S.Department of Justice ,2001,Electronic Crime Scene Investigation,A Guide for First responders,http://www.ojp.usdoj.gov/nij Visited on 2005.10.03。
103.U.S.Department of Justice,2004,Forensic Examiniation of Digital Evidence:A Guide for Law Enforcement,http://www.ojp.usdoj.gov/nij Visited on 2005.09.03 。
104.Warren G, Kruse Ⅱ. and Jay G, Heiser,2002 ,Computer Forensics: Incident Response Essentials。
電子全文 電子全文(本篇電子全文限研究生所屬學校校內系統及IP範圍內開放)
連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 3.王旭正、柯宏叡、楊誠育,2002,年網站入侵安全的證據存留鑑識探討,Communications of the CCISA, Vol.8, No.4,。
2. 20.林宜隆、邱士娟,2002年,我國網路犯罪現況分析,第四屆,資訊管理暨警政資訊實務研討會,中央警察大學,桃園。
3. 22.林宜隆、黃志龍,2005年,「我國網路犯罪案例現況分析與防範對策初探─以刑法妨害電腦使用罪案件為例」,第九屆資訊管理學術暨警政資訊實務研討會。
4. 24.林宜隆、薛明杰、黃志龍,我國資通安全專業人才規劃之探討,高雄第一科技大學,高雄市。
5. 25.林宜隆、薛明杰、楊鴻正,2004年,我國資通安全鑑識實驗室建置之探討,台灣商管與資訊研討會,台北大學。
6. 26.林宜隆、楊鴻正、王俊雄,2002年,資通安全鑑識相關技術之研究,第四屆「2002年網際空間:資訊、法律與社會」學術研究暨實務研討會。
7. 29.林宜隆、曾銘忠、張緹柔,2009年,「網路犯罪偵查實務之研究-以Foxy用戶抓色情檔遭取締判刑為例」,『2009聯合國際研討會 - 第十一屆「網際空間:資安、犯罪與法律社會」學術研究暨實務研討和第十屆產業資訊管理學術暨新興科技實務研討會』研討會,輔仁大學,新北市。
8. 31.洪文玲,1999年,論訴願程序之證據調查,中央警察大學法學論集,p77-93。
9. 32.范國勇、黃志龍、林宜隆,2005年,「網路犯罪與防治對策之實證研究」,實踐大學,中華民國資訊管理學會,台北市。
10. 33.范國勇、黃志龍、林宜隆、王俊雄2005年,「網路犯罪問題與防治對策之探討」,資訊科技與人文管理教育,台灣大學,台北市。
11. 38.黃志龍,林宜隆,2006年,建構數位證據鑑識標準作業程序之初棎,第十七屆國際資訊管理學術研討會,義守大學,高雄縣。
12. 44.楊雲驊,2002年,證據使用禁止在個案上的判斷過程-以電話分機聆聽案為例,頁99。
13. 50.蔡震榮、張維平,2000年,電腦犯罪證據之研究,刑事法雜誌。
14. 59.蘇清偉,2001年,電腦犯罪之數位證據鑑識,刑事科學第51 期,內政部警政署刑事警察局,頁83。