11-1網路犯罪
網路犯罪的型態
資訊犯罪可能牽涉到的有刑事及民事的責任,以下列舉必須負擔刑事責任的非法行徑:
非法存取或未經授權的存取
竊取智慧財產權或濫用資訊
存取兒童色情圖片
盜取服務
偽造
竊取財產,如電腦硬體或晶片
違反隱私權
電腦詐騙
製造或散佈病毒
進行資料或硬體設備的破壞
勒索、恐怖活動
盜用公款,侵吞財產
間諜活動
資訊犯罪之調查
資訊犯罪在法律上牽涉到的範圍、在進行證據蒐集及調查行動時考慮的事項、最後在法律訴訟程序時該注意的問題等,分述如下:
證據收集
證據是法律訴訟時不可或缺的要項。有了充份的證據才能在法庭上維護自己的權益,然而資訊犯罪與傳統犯罪並不相同,以下說明資訊犯罪發生時證據收集的相關事項。
1. 證據種類:
實體證據、電腦硬體及周邊
螢幕輸出
印表機輸出
繪圖機輸出
磁碟、卡帶及CD等儲存媒體
2.法庭要的證據:
法庭要的證據是最原始且沒有作任何修改或備份的證據。除非原始的證據遭銷毀、破壞或是無法取得,才能接受備份的證據。然而這樣的條件在現今的商業活動中並不容易達到。因此目前的條件更放鬆,也就是除非證據原件的真確性有問題,否則備份是可以被接受的。
3.排他原則:
證據的取得不能違反法律的規定,否則將排除之。
4.傳聞處理原則:
”傳聞”就是並非第一現場得到的證據。這樣的證據通常是不被法庭接受的,但是在電腦犯罪事件裡,若該資料確實是商務日常所用,則還是可以被接受。
5.證據鏈:
證據在收集之後,接下來的重要課題是如何保存及其責任的歸屬。責任鏈就是用來說明證據取得的相關資訊,包括了取得的時間及地點、取得證據、保管證據及控制處理證據的人員等,在必要時他們也要能上法庭作證。
6.證據可接受性:
司法系統對於電腦事件證據的可接受性,有以下的觀念:
關聯性:必須與事件相關
可靠性:證據本身及取得的方式必須是可靠的
7.證據的生命周期 :
由以上的資料,我們可以歸納出資訊犯罪事件發生時,證據處理的生命周期如下:
收集與確認
保存,維護,及運送
作為呈堂證物
歸還受害者或原始擁有者
調查行動
對於電腦犯罪事件,公司或組織通常事先就有因應計畫,並組織電腦緊急事件處理小組。一旦有電腦犯罪發生時,就應該立即採取下列步驟:
1.偵測與封鎖:
偵測:不僅能把系統損失降到最低,也可以找到潛在的可疑嫌犯。
封鎖:事件發生後,必須致力於降低更多的損失。如關閉主機,重新載入乾淨或備份的作業系統及應用程式。若是未能作好適當的封鎖而造成更大的損失,則受害單位可能也要承擔部份的責任。
2. 呈報管理階層:
發生事件時必須立刻呈報,但是知道調查行動的人應該儘量降低,通常應該通報的組識有:
高級管理階層
資訊系統安全部門
實體安全部門
法務部門
3. 初步調查:
初步調查的目的在於確定事件真的發生,並了解事件的本質及影響的範圍。有時候只是無心的錯誤,而不是真的有犯罪事件。
初步調查實行的步驟如下:
檢視原始的控訴
檢視宣稱的損失
訪問證人
檢視系統記錄
4. 決定事件是否揭露:
在法律規定的前提下,必須決定事件是否公開揭露。若嫌疑犯已經遭受逮捕或起訴,則揭露通常有助於威嚇未來的攻擊事件,然而也必須注意揭露時資料的充足性,以免由於媒體的報導反而使得自身形象遭受損害。
若發生以下事件,因為事關大眾權益所以通常會揭露:
公開上市公司受到嚴重財務損失時
銀行詐欺事件
影響公共安全事件(如飛安系統)
5.調查的考量:
調查行動是否應該繼續進行,必須考量許多因素。通常是要看調查本身是否對組織本身造成任何不良的影響。考量的重點如下:
生產力是否會降低?
遭入侵的系統是否因調查而關閉?
是否會有系統元件被收去當作證據?
是否會有專利資料公開於世?
宣稱的損失會不會反而影響自己的形象
是否會引來類似的攻擊
6.執行調查行動的人員:
內部調查人員
外部顧問及調查人員
警察機關人員
7.調查程序:
找出可能的嫌疑犯:可能是Hackers、組織犯罪、恐怖份子或工業間諜
找出可能的證人
檢視被破壞的系統
成立搜查小組:包含小組領導員、資訊安全部門人員、法務部門及系統技術部門
檢視監視系統:如實體監視系統、閉路監視器、電話錄音等
法律訴訟
在完成了證據收集及調查行動後,若有了固體成果即可進入法律訴訟。在進行法律訴訟有以下的步驟:
進行聽證會
進行審判
恢復被破壞的系統
進行善後工作
網路犯罪偵查的瓶頸
在發生網路犯罪時,法治單位對犯罪的偵查因為資訊科技的特性而造成一些瓶頸。主要的瓶頸來自以下問題:
欠缺資訊技術人員的支援,導致追查與蒐證的延遲而喪失先機
網路服務提供者用戶管理之欠缺
網址登記制度不完善
利用國外網路服務的犯罪行為增加了調查上的困難