(3.235.25.169) 您好!臺灣時間:2021/04/20 18:54
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:盧經綸
研究生(外文):LU JING LUEN
論文名稱:兩岸網路新興犯罪之研究-以個資犯罪為中心-
論文名稱(外文):The Comparative Study on Internet-Related Crimes between The Cross Strait~Focus on Personal Data Protection~
指導教授:盧文祥 教授
指導教授(外文):JACK LU
口試委員:黃陽壽葉奇鑫
口試日期:2013-07-01
學位類別:碩士
校院名稱:東吳大學
系所名稱:法律學系
學門:法律學門
學類:一般法律學類
論文種類:學術論文
論文出版年:2013
畢業學年度:101
語文別:中文
論文頁數:145
中文關鍵詞:個資犯罪網路釣魚網址嫁接進階持續性攻擊人肉搜索身分竊盜無線網路溢波犯罪
外文關鍵詞:cyber personal data crimephishingpharmingDNS hijackAPT (advanced persistent threat)emailhuman flash search engineidentity thiefwifi wep wpa encryption crack
相關次數:
  • 被引用被引用:1
  • 點閱點閱:536
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:119
  • 收藏至我的研究室書目清單書目收藏:0
面對電腦與網路新興科技的發展,人類社會受到廣泛的影響。不過就如同硬幣有兩面,網際網路不只使人更加自由的、快速的、便捷的接觸資訊,也使得人類生活與隱私受到持續的侵害。個人資料保護面臨了嚴峻的考驗。網路新興犯罪有網路釣魚、網址嫁接、進階持續性電子郵件攻擊、漏洞木馬惡意程式、搜尋引擎與人肉搜索等是對個人資料外洩的原生侵害。利用個人資料的轉手侵害包括電話恐嚇詐欺、職員利用職務之便販賣個人資料、身分竊盜、媒體不當公布個人資料等。本文並對無線網路溢波犯罪進行研究。

台灣在2010年通過了個人資料保護新法並在2012年施行,中國大陸也公布刑法第七修正案增加了「侵犯個人信息罪」。然而,中國大陸一直沒有個人資料保護法。相關的個人資料保護散見在各領域的法令中。兩岸學術與實務界面對網路新興個資犯罪,在現有的法條規定下是否足以因應上述新型個人資料的犯罪態樣值得研究。

本研究面對網路新興個人資料犯罪推陳出新的態樣,思考兩岸的現行法治是否足以規範全球性的網路新興犯罪。並試圖對兩岸政府、企業,做法治面與科技面的薦言。在第一章部分,述明研究動機、目的、範圍、限制、研究方法與架構。第二章針對研究主題概說網路新興個資犯罪與台灣處理網路個資犯罪的處境與案件探討。第三章就域外處理網路個資犯罪相關法規進行比較,分別就歐盟、美國日本、中國大陸進行法治現況比較與案件探討。第四章,本文觀察兩岸防治網路新興犯罪的模式,就兩岸立法面,行政面,司法面進行介紹。第五章就兩岸對於防治網路新興犯罪的對策,依照我國個人資料保護法施行細則的規定,配合ISO 27001資訊安全管理國際標準,分就組織面、人才面、管理面對政府機關與企業組織提出對策。並在第六章提出結論與建議。

The human society has been comprehensively influenced by the developments of computer and networking technologies. Nevertheless, just like the coin – which has two sides – the Internet not only allows us to access information more freely, quickly and conveniently but also exposes our life and privacy to continuous harm. The protection of cyber personal data has been put under severe tests. The new, arising Internet-related crimes include phishing, pharming, APT (advanced persistent threat)-email, malignant Trojan horse programs, search engines and human flesh searching, which are primary, first-hand crimes against protection of cyber personal data. The second-hand crimes include telephone-delivered fraudulence and intimidation, the sale of personal data by employees (from companies), identity theft, and the inappropriate publishing of personal data by mass media. This article also researches on WIFI WEP WPA encryption crack.

The Personal Data Protection Law was passed in Taiwan (2010) and put into effect in 2012. In Mainland China, The Crime Against Individual’s Information has also been defined in the 7th amendment to The Criminal Law. Nevertheless, The Personal Data Protection Law has never existed in Mainland China, while relevant provisions about protection of personal data exist in laws in various areas. It is worth researching whether the academies and the law practice areas in Mainland China and Taiwan are capable of coping with the new crimes against the integrity of personal data with the existent laws and provisions.

This research contemplates on whether the existent, current laws and provisions in Mainland China and Taiwan are sufficient to regulate the arising globalized Internet-related crimes faced with the reality that crimes against the integrity of personal data have been more modernized and advanced. Meanwhile, the research also attempts to provide juridical, technological advice for the governments and enterprises in Mainland China and Taiwan. Chapter 1 stipulates the research motive, purpose, extent, limitations, methods and frameworks. Chapter 2 focuses on the new Internet-based crimes against the integrity of personal data and cases related to how the Taiwanese authorities have dealt with such web-based crimes. Chapter 3 draws a comparison with how laws regulating cyber personal data crimes are structured and function, with the juridical situations and cases in EU, USA, Japan and Mainland China as examples. Chapter 4 is an observation of the modes of preventing new cyber crimes in Mainland China and Taiwan with introduction on the legislative, administrative and juridical aspects. Chapter 5 provides strategies related to organizations, manpower and management for governmental agencies and enterprises to prevent new cyber crimes, with consideration to bylaws/regulations in The Personal Data Protection Law and ISO 27001 (International Standard for Information Security Management). Chapter 6 provides the conclusion and the suggestions.

目錄
第一章 緒論 1
第一節 研究動機與目的 1
第二節 研究範圍與限制 2
第三節 研究方法與架構 4
第二章 網路個資犯罪概說與台灣處理個資犯罪的處境 6
第一節 網路概說 6
第一項 網路的類型與特性 6
第二項 網路傳統犯罪與網路新興個資犯罪 13
第二節 網路個資犯罪的型態 14
第一項 個人資料之原生侵害 14
第二項 利用個資之轉手侵害 23
第三項 無線網路溢波犯罪 26
第三節 台灣處理網路個資犯罪之處境 32
第一項 個人資料之原生侵害 32
第二項 利用個資之轉手侵害 44
第三項 無線網路溢波犯罪 49
第四項 案例探討 51
第三章 域外處理網路個資犯罪之相關法治介紹 63
第一節 歐盟 63
第一項 歐盟個人資料保護相關法律規範 63
第二項 案例探討 67
第二節 美國 69
第一項 美國個人資料保護相關法律規範 69
第二項 案例探討 72
第三節 日本 76
第一項 日本個人資料保護相關法律規範 76
第二項 案例探討 80
第四節 中國大陸 86
第一項 中國大陸個人資料保護相關法律規範 86
第二項 案例探討 91
第四章 兩岸防治網路新興犯罪模式的觀察 99
第一節 兩岸立法面的觀察 99
第一項 台灣 99
第二項 中國大陸 111
第二節 兩岸行政面的觀察 114
第一項 台灣 114
第二項 中國大陸 115
第三節 兩岸司法面的觀察 116
第一項 台灣 116
第二項 中國大陸 121
第五章 兩岸對防治網路新興犯罪之對策 126
第一節 組織面 126
第一項 配置管理人員與相當資源(ISO27001 4.2.2) 127
第二項 設備安全管理(ISO27001 CONTROLS A9.2) 128
第三項 資料安全稽核機制(ISO27001 4.2.3) 129
第四項 log data證據的保存(ISO27001 4.3.3) 130
第二節 人才面 132
第一項 認知宣導及教育訓練(ISO27001 5.2.2) 132
第二項 資料安全、人員管理(ISO 27001 CONTROLS A8) 134
第三節 管理面 135
第一項 盤點個資(ISO27001 CONTROLS A.7) 135
第二項 風險評估及管理(ISO27001 4.2.1) 136
第三項 事故通報與應變(ISO 27001 CONTROLS A13) 137
第四項 個資蒐集處理利用內部管理(BS 10012 4.7-4.10 ) 138
第五項 持續改善(ISO 27001 4.2.4) 139
第六章 結論與建議 141
參考文獻 145
附錄一 彩虹表 149
附錄二 個人資料風險之保單範例 153

參考文獻
壹、中文參考資料 (依作者姓名、名稱首字筆劃順序排列)
一、台灣
(一)書籍
1.呂錦峰、謝持恆,個人資料保護法教戰守則,永然文化出版股份有限公司,2012年11月
2.林桓、余啟民,政府機關強化個人資料保護措施之研究,行政院研究發展考核委員會,2010年
3.林俊益,刑事訴訟法概論(下),學林文化事業有限公司,2003年3月
4.唐政,802.11無線區域網路通訊協定及應用,文魁資訊股份有限公司,2003年2月
5.徐振雄,資訊網路法導論(二版),藍海文化,2011年06月
6.財團法人資訊工業策進會,個資運用藍圖,商周出版,2011年10月
7.許文義,個人資料保護法論,三民,2001年1月
8.劉佐國、李世德,個人資料保護法釋義與實務:如何面臨個資保護的新時代,碁峰資訊股份有限公司,2012年
9.數位新知,解析計算機概論,上奇科技股份有限公司,2009年5月
10.謝文川、趙士元、黃立璁,無線區域網路安全威脅與防護,碁峰資訊股份有限公司,2005年8月

(二)期刊
1.iThome:戰勝個資法 特刊,42.45期,2012年
2.王乃彥,刑事司法互助與證據禁止,真理財經法學,第6期,2011年03月
3.汪子錫、葉毓蘭,跨境詐騙犯罪的類型與治理分析,展望與探索,第11卷第3期,2013年3月
4.張紹斌,刑法電腦專章及案例研究,軍法專刊,第54卷第4期,2008年8月
5.許福生,兩岸跨境犯罪新情勢、新問題分析,山東警察學院學報,第3 期總第123 期,2012 年5 月
6.馮震宇,網路犯罪與網路犯罪公約(上)(下),月旦法學教室第4期、第5期,2003年4月、5月
7.葉奇鑫、李明臻,打擊網路犯罪新紀元:個人資料保護法施行下檢察實務的衝擊與挑戰,檢察新論, 第13期,2013年01月
8.葉奇鑫、李相臣,淺談個人資料保護法民事賠償責任及數位鑑識相關問題,司法新聲,101期,2012年
9.薛少林,論兩岸刑事司法協助機制——以《海峽兩岸共同打擊犯罪及司法互助協議》為框架,社會科學,11期,2010年

(三)論文
1.李榮耕,個人資料外洩及個資外洩通知條款的立法芻議,東吳法律學報,第20卷第4期,2009 年4月
2.林宜隆、邱獻民、呂芳懌,數位證據同一性在法庭上之攻擊與防禦--以在網際網路蒐集之數位證據為中心,中央警察大學學報,第47期,2010年04月
3.徐新隆,數位時代下資訊隱私權問題之研究—以個人資料保護為中心,台北大學碩士論文,2005 年
4.高信雄、鄧少華、張元耀,跨境網路犯罪研究 基於犯罪偵防策略模型,2012數位鑑識與科技偵查研討會論文集,中央警察大學資訊管理學系,2012年
5.陳雅玲,德國與歐盟的個人資料保護-多層治理模式,東吳大學德國文學系碩士論文
6.陳煌勛,網路隱私權保護之研究,台灣大學碩士論文,2005年
7.曾郁雯,兩岸個人資料民法保護之研究,東吳大學法律學系,2011年
8.楊展庚, 商業競爭與網路犯罪之研究---以臺灣高等法院95年度上訴字第3830號判決為評析對象,東吳大學法律學系,2011年
9.盧文祥,濫用電腦資訊所生法律問題之研究,國立中興大學研究所,1984年
10.簡榮宗,網路上資訊隱私權保障問題之研究,東吳大學法律學系,2000年

(四)參考網站
165反詐騙專線報案單位,網址:http://www.165.gov.tw/
ETtoday,網址:http://www.ettoday.net/
google play,網址:https://play.google.com/‎
iThome online : : 個人資料保護法主題網站,網址: www.ithome.com.tw/
pcuser,網址:www.pcuser.com.tw/‎
stli,網址:http://stli.iii.org.tw/p2-1.aspx
TANet,網址:http://roamingcenter.tanet.edu.tw/
TWCERT,網址:www.cert.org.tw/‎
UDN 聯合新聞網,網址:udn.com/‎
Windows,網址:windows.microsoft.com/zh-tw/windows/home‎
YAHOO,網址:tw.yahoo.com/
YAM NEWS,網址:www.yam.com/‎
月旦法學知識庫,網址:http://www.lawdata.com.tw/
自由時報電子報,網址:www.libertytimes.com.tw/‎
台灣網路資訊中心,網址:http://www.twnic.net.tw/inter/inter_01.htm
法務部,網址:www.moj.gov.tw/‎
司法院法學資料檢索系統,網址:http://jirs.judicial.gov.tw/Index.htm
全國法規資料庫,網址:http://law.moj.gov.tw/Law/LawSearchLaw.aspx
美國中文網,網址:www.sinovision.net/‎
紐約時報中文網,網址:cn.nytimes.com/zh-hant/‎
國立聯合大學,網址:www.nuu.edu.tw/‎
富鼎博瑞,網址:tw.fidelitaspartners.com/location.html‎
國家圖書館,網址:http://www.ncl.edu.tw/mp.asp?mp=2
資策會科技法律中心,網址:http://stlc.iii.org.tw/Default.aspx
資安人科技網,網址:http://www.informationsecurity.com.tw/main/index.aspx
維基百科,網址:http://zh.wikipedia.org/wiki/Wikipedia:%E9%A6%96%E9%A1%B5
達文西個資暨高科技法律事務所,網址:www.davinci.idv.tw/‎
網路資訊雜誌,網址:www.networkmagazine.com.tw/‎
趨勢科技,網址:tw.trendmicro.com/‎

二、中國大陸
(一)書籍
1.曲伶俐主編,刑法修正案(七)及網路犯罪實務問題研究,中國人民公安大學出版社,2010年
2.郭瑜,個人資料保護法研究,北京大學出版社,2012年
3.謝宗曉,信息安全管理體系實施案例及文件集,中國標準出版社,2010年04月
4.謝宗曉,信息安全管理體系應用手冊︰ISO/IEC 27001標準解讀及應用模板,中國標準出版社,2008年10月
5.周漢華,中華人民共和國個人信息保護法(專家建議稿)及立法研究報告,法律出版社,2006 年9 月。
6.郎慶斌、孫毅、楊莉,個人信息保護概論,人民出版社出版,2008 年12 月。

(二)期刊
1.盧文祥,海峽兩岸對運用電腦衍生法律問題之初探-以電腦隱私權為主之論述,法學家,1994年第1期,1994年
2.熊安邦、呂楊,海峽兩岸跨境電信詐騙犯罪的打擊與防範,湖北警官學院學報,第2期總第125期,2012年2月

(三)參考網站
人民網,網址:www.people.com.cn/BIG5/
百度百科,網址:baike.baidu.com
河北日報,網址:hbrb.hebnews.cn/‎
法制日報,網址:www.legaldaily.com.cn/‎

貳、英文參考資料(依作者姓名、名稱首字筆劃順序排列)

一、書籍
1.Eric Cole,Advanced Persistent Threat: Understanding the Danger and How to Protect Your Organization ,Syngress.November 27, 2012
2.Gerald R. Ferrera , Margo E. K. Reder , Stephen D. Lichtenstein , Robert Bird , Jonathan J. Darrow ,CyberLaw: Text and Cases ,Cengage Learning, January 1, 2011
3.Kevin R. Fall , W. Richard Stevens ,TCP/IP Illustrated, Volume 1: The Protocols (2nd Edition) ,Addison-Wesley Professional,November 25, 2011
4.Matthew Gast,802.11n: A Survival Guide ,O'Reilly Media,April 13, 2012
5.Tee Huu,Evaluation of a Multi-Agent System for Simulation and Analysis of Distributed Denial-of-Service Attacks ,Amazon Digital Services, Inc., Mar 8, 2012
6.Jonathan Rosenoer,CyberLaw: The Law of the Internet,Springe-Verlag New Youk, inc.,1997

二、網站
APEC’s Privacy Framework , at<http://www.ag.gov.au/www/agd/rwpattach.nsf/VAP/(03995EABC73F94816C2AF4AA
2645824B)~APEC+Privacy+Framework.pdf/$file/APEC+Privacy+Framework.pdf>
Children’s Online Privacy Protection Act, at<http://www.ftc.gov/ogc/coppa1.htm>
Directive 95/46/EC of the European Parliament and of the European Council of 24October 1995 on the protection of individuals with regard to the processing of personaldata and on the free movement of such data, at<http://www.cdt.org/privacy/eudirective/EU_Directive_.html>
dailynews at
EUR LEX at
OECD Guideline on the Protection of Privacy and Transborder Flows of Personal Data, at<http://www.oecd.org/document/18/0,3746,en_2649_34255_1815186_1_1_1_1,00&&en-USS_01DBC.html>

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔