跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.59) 您好!臺灣時間:2025/10/15 06:26
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:李蒂
研究生(外文):LEE TI
論文名稱:色情網路詐欺行為-訊號觀點
指導教授:賽明成 
學位類別:碩士
校院名稱:玄奘大學
系所名稱:公共事務管理學系碩士在職專班
學門:社會及行為科學學門
學類:公共行政學類
論文種類:學術論文
論文出版年:2008
畢業學年度:96
語文別:中文
中文關鍵詞:網路犯罪網路詐欺網路色情訊號理論
相關次數:
  • 被引用被引用:1
  • 點閱點閱:493
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:2
電腦網路科技的發展,為人類帶來無限的便利,亦產生與傳統犯罪迥然不同異的新犯罪型態,人們的行為因網路科技的進步而改變,網路犯罪更是跨越整個世界,網路色情詐欺色情行為案件屢見不鮮,詐騙集團更利用網路之方便性進行詐欺犯罪。本研究除了剖析詐騙集團各式網路色情詐騙手法及模式外,另根據以往網路色情犯罪者個案,利用員警偵辦資料結合,來分析模擬出犯罪者的傳遞行為特徵,以便能透過此機制事先發現可能從事不法行為的使用者,以減少網站犯罪案件發生及網友的損失。
本研究藉由理論與個案分析、整理既有的相關理論與文獻著作,分析出關於此議題的立論方向,明確指出網路色情訊號有那些手法。而資料分類與個案分析結果,亦可對網路色情業者詐欺交易提供相當明確的分類與預測。研究結果應對詐騙集團之網路詐欺行為之研判與預防會有正面啟示,對於治安機關在偵查方面應有相當程度的參考價值,也相信能對網友於網路行為時提供判別是否為正常電子商務行為之參考依據。
目錄
中文摘要………………………………………………………………………………Ⅰ
目錄……………………………………………………………………………………Ⅱ
表目錄 ………………………………………………………………………………Ⅵ
圖目錄 ………………………………………………………………………………Ⅶ


第一章 緒論 ………………………………………………………………………… 1
第一節 研究動機 ………………………………………………………………… 1
第二節 研究問題 ………………………………………………………………… 2
第三節 研究範圍 ………………………………………………………………… 6
第四節 研究流程與架構 ………………………………………………………… 7
第一項 研究流程 ……………………………………………………………… 7
第二項 研究架構 ……………………………………………………………… 9
第二章 文獻探討……………………………………………………………………10
第一節 網路犯罪 ………………………………………………………………10
第一項 日常活動理論 ………………………………………………………11
第二項 理性選擇理論 ………………………………………………………14
第三項 符號互動理論 ………………………………………………………16
第二節 網路色情詐欺 …………………………………………………………18
第一項 網路色情之定義和類型 ……………………………………………18
第二項 網路詐欺定義 ………………………………………………………21
第三項 網路詐欺之研究類型 ………………………………………………22
第四項 網路成為詐欺工具……………………………………………………23
第五項 電腦網路之色情詐騙………………………………………………… 24
第六項 網路視訊……………………………………………………………… 26
第三節 訊號觀點………………………………………………………………… 29
第一項 訊號認識與傳遞(互動) ……………………………………………… 29
第二項 資訊不對稱 ………………………………………………………… 29
第三項 溝通理論……………………………………………………………… 31
第四項 訊號建構意念與聲譽…………………………………………………32
第四節 小結 …………………………………………………………………… 34
第三章 研究方法與研究設計……………………………………………………… 35
第一節 質化研究………………………………………………………………… 35
第一項 質化研究之定義……………………………………………………… 35
第二項 為什麼選用質化研究………………………………………………… 35
第二節 研究方法………………………………………………………………… 36
第一項 個案研究……………………………………………………………… 36
第二項 多重個案分析………………………………………………………… 38
第三項 個案的選擇…………………………………………………………… 39
第四項 資料的蒐集…………………………………………………………… 40
第三節 網誌學…………………………………………………………………… 42
第一項 網誌學的意涵與發展………………………………………………… 42
第二項 為什麼適用網誌學…………………………………………………… 42
第三項 如何操作網誌學……………………………………………………… 43
第四章 個案分析…………………………………………………………………… 44
第一節 新竹市個案描述………………………………………………………… 45
第一項 竹科人的寂寞(A)…………………………………………………… 48
第二項 多金的科技新貴(B)…………………………………………………52
第三項 工程師網愛(C) …… ………………………………………………56
第四項 網路詐騙之性別差異(D) …………………………………………60
第五項 詐騙集團與駭客結合(E) …………………………………………66
第六項 網路愛情陷阱(F)… ………………………………………………69
第七項 網路仙人跳(G)………………………………………………………73
第二節 個案綜合動因分析呈現…………………………………………………78
第一項 個案動因的構成 … ………………………………………………… 79
第二項 個案動因分析 … … ………………………………………………… 80
一、 風險評估VS預期利益 ………………………………………………80
二、 訊號類型VS接受者的喜好 …………………………………………82
三、 引導式訊息VS威嚇手法 ……………………………………………84
四、 高度信任VS受到質疑 ………………………………………………85
五、 安全抽身VS人贓俱獲 ………………………………………………86
六、 金錢成本VS社會成本 ………………………………………………87
第三節 多重個案比較……………………………………………………………89
第一項 時間排序的中介矩陣表………………………………………………89
第二項 個案分類………………………………………………………………94
第五章 結論與建議 ………………………………………………………………99
第一節 研究結論 ………………………………………………………………99
第二節 學術理論上的貢獻 ……………………………………………………100
第三節 實務工作上的貢獻 ……………………………………………………100
第四節 後續研究建議 …………………………………………………………101
參考文獻 ……………………………………………………………………………103
中文部分 ……………………………………………………………………………103
英文部分 ……………………………………………………………………………105
附錄一 ………………………………………………………………………………107
表目錄
表1-1 2003-2006年度台閩地區各類電腦網路犯罪破獲件數統計表 …………… 4
表1-2 2003-2006年台閩地區各類型電腦犯罪移送人數 ………………………… 5
表3-1 受訪人員名單 … ……………………………………………………………39
表4-1 個案事件表 ………………………………………………………………… 46
(A)個案/事件/概念/檢核表………………………………………………………50
(B)個案/事件/概念/檢核表………………………………………………………54
(C)個案/事件/概念/檢核表………………………………………………………58
(D)個案/事件/概念/檢核表………………………………………………………64
(E)個案/事件/概念/檢核表………………………………………………………67
(F)個案/事件/概念/檢核表………………………………………………………71
(G)個案/事件/概念/檢核表………………………………………………………75
表4-2各個案綜合動因呈現表. ……………………………………………………78
表4-3 時間排序的中介矩陣 …………………………………………………… 90
表4-4 個案分類 ……………………………………………………………………94


圖目錄
圖1─1 研究流程圖………………………………………………………………8
圖2-1台灣經上網人口………………………………………………………………24
中文部分
陳嘉賓
2004 網路色情之初探討,南華大學社會學研究所期刊。
王瑞壎
2002 從符號互動論的觀點探討學校,台東師院學報,13期,61-90頁。
熊秉元、胡春田、巫和懋、霍德明
2003 《經濟學理論二版》,台北:雙葉書廊。
林宜隆
1996 網路使用的犯罪問題,第七屆中美防犯罪研討會。
林宜隆、黃讚松
1999 網路犯罪學芻議之探討,台灣區網際網路研討會「邁向網路新世紀」,中山大學,第61頁。
林宜隆
1999 網路使用犯罪抗制對策之探討,警學叢刊,第29卷第5期,第203-204頁。
林宜隆、楊鴻正
2000 網路交易犯罪之偵查要領─以網路詐欺犯罪為例,第135-150頁。
林宜隆
1998 網路使用的犯罪問題與防範對策,TANET98台灣區網際網路研討會
黃志龍、王俊雄
2005 網路犯罪成因與防治對策之研究,吳鳳技術學院。
劉大川
1999 網路視訊應用。http://www.cc.nctu.edu.tw
李相臣、張維平
2000 我國網路犯罪發展趨勢。中國時報200.2.11第十版綜合外電報導。
李柏宏、廖有祿
1996 電腦犯罪之問題與對策。警學叢刊26卷6 期,第141-154頁。
黃登榆
1997 網路色情現象初探:從閱聽人的角度談起。國立政治大學新聞研究所碩士論文。
劉奇政、李孟書、莊凱婷
2002 色情網路之經營型態與社會建構。http://wonder.lib.fcu.edu.tw
廖有祿
2001 電腦犯罪模式之探討,中央警察大學。
孟維德
2003 警察與犯罪控制,中央警察大學出版社。
鄭錚樺
2005 網路視訊運用。http://fcu.org.tw/~okwawa/fdcc/93b/93b7/93b7.html
陳明珠
2002 媒體再現與認同政治,世新大學廣播電視電影學系。
蔡慧美
2006 大學圖書館參考晤談中溝通技巧之探討,成功大學。
李文桐
2005 網路詐欺犯罪之研究─以拍賣購物詐欺為例,玄奘大學公共事務管理學系研究所碩士論文。
尚榮安譯(Robert K. Yin著)
2001 《個案研究》(Case Study Research),台北:弘智文化。
朱柔若譯(Neuman, W. L. 著)
2000 《社會研究方法》(Social Research Methods: Quantitative Approaches)台北:弘智文化。
周旭華譯(Michael E . Porter, 著)
1998 《競爭策略》(Competitive Strategy: Ttechiques for Anakyzing Industries and Competitors)台北:天下遠見。
張芬芬譯(Mathew B. Miles與A.Michael Huberman原著)
2005 《質性研究資料分析》(Qualitative Data Analysis)台北:雙葉書廊。
吳芝儀、廖梅花譯
2001 Strauss, A. and Corbin, J.著,《紮根理論研究方法》(Basics of Qualitative Research: Techniques and Procedures for Developing Grounded Theory Procedures),嘉義,濤石文化。
網站
經濟部技術處 http://www.find.org.tw/find/home.aspx
終止童妓協會 http://www.web547.org.tw/danger3.htm
刑事警察局 http://www.cib.gov.tw
英文部分
Beresford, Annette D
2003 “Foucault’s Theory of Governance and the Deterrence of Internet Fraud,” Administration and Society, 35(1): 82-103.
Edwards, George C. and B. Dan Wood
1999 “Who Influences Whom? The President, Congress, and the Media,” The American Political Science Review; 93(2): 327-344.
Grazioli, Stefano and Sirkka L. Jarvenpaa
2003 “Consumer and Business Deception on the Internet: Content Analysis of Documentary Evidence,” International Journal of Electronic Commerce, 7(4): 93-118.
Hirschi, Travis. and M Gottfredson (eds.)
1994 The Generality of Deviance, Transaction Publisher.
Jaideep, Prabhu and David W. Stewart
2001 “Signaling Strategies in Competitive Interaction: Building Reputation and Hiding the Truth,” Journal of Marketing Research, 38(1): 62-73.
Kozinets, Robert
2002 “The Field behind the Screen: Using Netnography for Marketing Research in Online Communities,” Journal of Marketing Research, 39(1): 61-72
Newhouse, D.R. and I.D. Chapman
1996 “Organization Transformation: A Case Study of Two Aborigization Organization,” Human Relations, 49(7): 995~1011.
Oliver, Heil and Thomas S. Robertson
1991 “Toward a Theory of Competitive Market Signal: A Research Agenda,” Strategic Management Journal, 12: 403-418.
Strauss, A. L.
1987 Qualitative Analysis for Social Sciences, New York: Cambridge University Press.
Strauss, A. L. and Juliet Corbin
1990 Basics of Qualitative Research: Grounded Theory Procedures and Techniques, Newbury Park, CA: Sage Publications.
Tim, Jordan
1999 Cyberpower: The Culture and Politics of Cyperspace and the Internet. London: Routledge.
UCLA Center for Communication Policy
2000 The UCLA Internet Report: Surveying the Digital Future. Los Angeles, CA: Authors.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊