• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 7
  • 7
  • 1
  • Tagged with
  • 8
  • 8
  • 8
  • 8
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

暗網絡犯罪的刑法問題研究 =Research on criminal law of dark network crime / Research on criminal law of dark network crime

孫陸陽 January 2018 (has links)
University of Macau / Faculty of Law
2

CIH電腦病毒事件的新聞分析-從意識型態觀點看科技犯罪新聞

張榮仁, Chang, Rong-Ren Unknown Date (has links)
No description available.
3

從「竊取」線上遊戲的虛擬財物探討刑法上的電腦犯罪罪章之適用

顏邦峻 Unknown Date (has links)
大約在民國九十年間,發生了線上遊戲裡,玩家在遊戲中獲得的金錢以及裝備被竊取一空的案件,由於當時尚屬於新興型態的電腦犯罪,還造成警方是否要受理這種案件的爭論,由於『偷竊』所謂的稀有裝備或遊戲貨幣-也就是竊盜線上遊戲中稀有裝備或是遊戲貨幣,也就是所謂的「竊取」在現實社會裡僅是一種儲存在電腦中的「電磁紀錄」,是否是刑法上的犯罪行為,在當時曾引發爭議,有鑑於此類案件越來越多,而法務部的函釋是認為電磁紀錄屬於刑法所保護的動產,因此竊盜或詐欺線上遊戲中之遊戲貨幣或是稀有道具亦能成立刑法上的竊盜或詐欺罪,不過這樣的說法是否是正確的?引發本文的研究動機。 第二章先討論虛擬財物是否是現實生活上所欲保護的財產?如果答案是肯定的,「在線上遊戲中竊盜、詐欺遊戲中的道具、裝備」此種犯罪行為,在民國九十二年以前未增訂刑法第三十六章「妨害電腦使用罪章」時,實務與學說,是怎樣適用當時相關刑法規定?進一步蒐集實務的判決,從中整理實務的看法,再輔以學說的解釋加以分析評釋實務的判決,最後再提出本文的觀點。 第三章則是在新法適用下實務判決的觀點,並且觀察新舊法的適用下,實務與學說是如何適用刑法第二條之規定,到底是屬於事實變更?還是法律變更?並且介紹外國立法例提供參考。 由於電腦科技日新月異,電腦犯罪手法也不斷推陳出新,舊有的刑法條文以不能因應現代的電腦犯罪案件,為了因應新型態的電腦犯罪案件,於民國九十二年六月三日,立法院三讀通過刑法修正案,刪除了現行刑法第三百二十三條將電磁紀錄擬制為動產的規定,而且增訂了刑法第三十六章「妨害電腦使用罪章」來處罰實務目前發生的電腦犯罪行為。然而,令本文好奇的是,修法過後是否就可以解決線上遊戲裡遊戲貨幣或是稀有道具的竊盜行為?況且增訂刑法第三十六章的目的就是要針對當前越來越多的電腦犯罪案件有刑法上的規範,不過增訂之後是否就能如立法者所期望的能夠涵蓋並解決當前的電腦犯罪案件?因此第四章則是對於增訂刑法第三十六罪章各條之評析,不僅是要透過立法理由探求立法者的真意,還要輔以學說與外國立法例對於新修法的法條做徹底的剖析。 第五章結論則是針對是否必要新增刑法第三十六罪章提出否定的看法,而建議採取如同美國立法的方式,針對客體對象(政府或個人)、情節嚴重性(損害是多少金額以上)……等,透過特別立法的方式,將新興的網路與電腦犯罪以危險犯之特別立法加以防制。
4

銀行業電腦犯罪危險之研究 / A STUDY OF COMPUTER CRIME IN BANKING EMTERPRISES

賴仁育, LAI JEN YU Unknown Date (has links)
資訊化社會是未來發展的趨勢﹐它不僅可提高生產力與競爭力﹐且可提升 生活品質與增進社會褔址﹐銀行業務電腦化即為典型之一例。然而在享受 電腦化利益之同時﹐卻也存在著電腦化環境之各種危險威脅。如電腦軟硬 體設備遭受毀損滅失之實體危險﹐人為利用電腦系統獲致不法財務利益之 舞弊危險﹐內部人員或外部人員利用電腦遂行詐欺等各種犯罪行為﹐此等 危險均威脅著銀行之經營安全。本文之研究﹐先就銀行之經營危險作一分 析﹐其次就電腦應用衍生之相關問題加以探討﹐如電腦犯罪之定義、類型 、特質及電腦化環境之各項安全威脅為何﹖再者蒐集國內外曾發生過之電 腦犯罪案例加以檢討﹐剖析電腦系統之弱點及可能發生電腦犯罪之方式。 而就電腦犯罪危險之管理﹐除經由各種內部防弊措施、稽核控制與安全查 核的方式來預防外﹐對於事故發生後所致財務損失彌補方式上﹐亦可運用 保險之適當安排以為保障。要有效防範電腦犯罪﹐達到電腦安全之目的﹐ 首先須建立從業人員之安全管理﹐再者須配合各項電腦系統安全查核措施 加以防範。其次有關電腦犯罪危險之管理及各項應變計劃與備援措施亦須 事先妥善安排。此外﹐與電腦犯罪行為有關法令之訂定﹐獨立客觀稽核制 度的建立與電腦專業人才之培養等﹐皆有助於電腦犯罪之防範。而金融監 理主管機關若能以專責單位來偵察、處理電腦弊案﹐亦有助於電腦犯罪行 為遏阻之功效。
5

我國與美國聯邦對身分竊用法律之比較研究 / A comparative study on the identity theft related laws and practices of Taiwan (R.O.C.) and U.S.A

徐子文, Hsu, Tzu Wen Daniel Unknown Date (has links)
因為資通訊科技之普及發達,提升經濟、社會活動的便捷性並豐富人們的生活品質,但一面兩刃,它同時也蘊藏了新興犯罪的機會,對經濟、社會活動之正常運作帶來威脅。其中,身分資料偷竊及身分冒用(以下簡稱「身分竊用」),已然成為資訊社會時代嚴重的新興犯罪之一。「身分竊用」一般俗稱為「身分竊盜」,其係由英文原文identity theft直譯而來。其實身分無從竊盜起,英文原文的identity theft其實也是簡稱,完整的意義是identity theft and assumption,係指行為人未經授權擅用他人用已表彰其身分的證明或資訊,從而冒用他人之身分,遂行各式活動。本研究為求接近其實際文意內涵,在本研究中將其譯為「身分竊用」。 同為自由開放和高度科技化之社會,美國法律制度和社會機制環境雖與我多有不同,但其面對相同問題時的所受之影響和相對處理方式,或可為我國在處理同類問題時之參考。美國在身分竊用之相關法律,自從1970年代以降,至少制定20件以上的相關法律。先是從個人金融隱私權的保護著手,如在1970年制定《公平信用報告法》(FCRA)、1974年所制定的《隱私權法》(Privacy Act)。1998年則進一步制定通過《身分竊用嚇阻法》(Identity Theft and Assumption Deterrence Act),明文規範「身分竊用」為刑事犯罪行為。《身分竊用嚇阻法》最重要價值是確認了身分被竊用的人也是犯罪被害者,相較於之前只有因犯罪者使用身分竊用手法而被詐騙失去財務的人才被認為是受害者 ,有了很大的進步。而之後的法律制定和實務處理即朝向個人資料保護、身分竊用預防和損害抑制,以及執法訴追等方向前進。 本研究以身分識別理論為起點,探討身分竊用在現代資訊社會中之角色和因身分識別資料被竊取冒用所發生之行為對個人社會和經濟的影響,蒐集美國聯邦自1970代迄今所制定和處理身分竊用相關之法律並予以摘錄分類,最後比較兩國對身分竊用問題處理之異同,並嘗試提出借鏡調和應用的建議。本研究蒐集整理,並將其群組為四種類型。分別是:(一)身分竊用罪法群;(二)個人身分證之相關法群;(三)消費者信用報告法群,以及(四)個人資料保護法群。 本研究發現,我國和美國雖然均面臨到身分竊用的問題,但因為國情和制度的不同,所受到的影響程度和所採取對應問題的方式也因此不同。例如:我國和美國在對個人識別號碼的態度和處理不同,美國是盡量打破個人利用單一獨特(unique)號碼進行識別的機制,而我國則是大量的使用。在個人身分證明文件上,我國較為統一,美國則較為分散,迄今尚未有全國統一性的身分識別證。在個人識別資料庫的建置和運用上,我國相對集中,美國重分散。我國對個人資料的保護是遵循歐盟模式,採取從上而下立法的方式。相反的,美國在個人資料保護作為上比較傾向建置一個結合法規、命令和自我管理的架構,而非由政府制訂的單一法規,係採由下而上模式。我國現在使用的國民身分證和身分證號在實體世界所建構的通用身分識別體系,因為個人資料庫雖分散但可集中連線查詢管理的特性,其在身分竊用防制機制的優勢因此建立。美國在對抗身分竊用問題所採取的方式雖因為國情和歷史的不同而和我國有相當程度的差異,但其在犯罪嚇阻控制上特別注意建立執法機關的查緝能力、訴追工具和司法機關量刑裁判的嚇阻效益,仍值得我國學習。本研究對於「美國聯邦量刑委員會」在其《量刑基準》上針對身分竊用罪的量刑考量及該委員會如此設計之源由稍有描述,或可為後續研究或實務參考之用。 / Identity theft is a form of stealing someone's identity in which someone pretends to be someone else by assuming that person's identity, typically in order to access resources or obtain credit and other benefits in that person's name. The first victim of identity theft is the person whose identity has been assumed by the identity thief and this person can suffer adverse consequences if they are held accountable for the perpetrator's actions. The other victims are those who were defrauded by identity theft tactics. Along with the prevalence of information and communication technology, identity theft is becoming a great threat to common people and even to national security. This study has collected more than 20 pieces of U.S.A. federal acts and statutes that related to combating identity theft problems. This study then categorizes then into 4 groups, namely 1) identity theft criminalization; 2) national personal identification system; 3) consumer credit report; and 4) personal data protection. In the mean time, this study also collected related laws and Taiwan (R.O.C.) for comparison. The government organization structures and legal systems between U.S.A. and Taiwan (R.O.C.) are very different, though the common goal of fighting identity theft is the same; the measures are quite different as well. In short, in terms of laws and personal identification system, the U.S.A. is more decentralized while in Taiwan (R.O.C.) it is more centralized. Taiwan (R.O.C.) has a national-wide and unified personal identification system that put it in a better position to respond and mitigate to identity theft impacts. On the other hand, from the law enforceability aspect, the study finds the U.S.A. provides better tools to law enforcement agencies and prosecutors to bring the offenders to justice in court and the judges have relatively more clear guidelines for case consideration and sentence.
6

大話雲端-妨害電腦使用罪之法益定性與立法建議 / Let's cloud computing!?: Legally protected good and Legislation of Computer crime

王文成, Wang, Wen Cheng Unknown Date (has links)
本論文共分為六章來呈現整體架構,於以下分別敘述。 第一章是緒論,就整體論文的研究動機、問題意識、研究方法以及論文結構作一個完整的交代,得以令人快速了解論文的內容以及契機。 第二章即就雲端運算的定義、發展、特色等要素,來釐清雲端運算就何所指,以及雲端運算對於現行電腦使用關係與現行電腦犯罪規範的影響。並進而指出現行電腦犯罪的規制可能因為雲端運算的到來而失去遞續性,產生了適用上的困境。 第三章的部分即是自我國電腦犯罪的發展過程作分析介紹,並且也就外國立法例的處理態度做對照,從我國電腦犯罪於妨害電腦使用罪章制定之前對於電腦犯罪規制的傳統見解,到妨害電腦使用罪章的修訂過程以及結果所呈現的整體罪章特色,以及所產生問題等皆是本章要處理的問題。並且在比較法的部分,亦詳實的呈現了當初設計規制時的該國情勢,以及修法後所遭到的批評,並且配合整體國際情勢對於我國電腦犯罪規制的去從給予一點建議。 第四章的部分則是以罪章施行後的實際面向來探討罪章所產生的適用上問題。畢竟自罪章制定施行至今已有約十年之久,於實務上的適用案例亦多達數百件,則實務上如何適用此些條文即是令人好奇之處。同時就該罪章所規制的各種行為態樣而言,在規制的設計上於現今受到何種批評,此些批評可能來自學界於分析法條後所產生的檢討聲浪,亦可能來自實務界於適用上所產生的困惑表示,更重要的則是有關行為規範的遞續性,亦即在雲端運算時代來臨後,此些行為態樣具體而言在適用上可能碰到何種困難,以及應該就何方向作改進。 第五章的部分則是對於前揭章節的分析結果的具體運用。首先必須從頭開始分析「電腦犯罪」,找出面對變動迅速的資訊科技的正確態度,並進而實踐此種態度來設計電腦犯罪的規制。在確立正確態度之後,即要基於此種態度對於電腦犯罪的規制作設計,包括罪章的保護法益、電腦概念的確定、以及細部的行為態樣以及處罰架構等問題,以建構一個對於電腦犯罪的規制模型。並且為了確保所建構的模型不但得以解決現有問題,亦存在本文所強調的遞續性,故在建構出規制模型後,本章仍挑起了以前述章節中所提及的案例,以及雲端運算出現後可能會產生的案例為對象,以所建構的模型來適用於該些案例的擔子。 最後的章節即是結論,亦即對於上述各個章節所得出來的研究成果作一個最大的總結,其中除了彙整每章所得出的結論外,亦以一氣呵成的敘述方式來為整本論文最終所要表達的立場作一個鮮明的闡述。
7

電腦犯罪之法律適用與立法政策-保護法益之遞嬗

陳憲政, Chen ,Hsien-Cheng Unknown Date (has links)
本文欲藉由竊取虛擬寶物行為之案例,來探討現行法有關電腦犯罪的規範,並期於釐清相關概念後,可以提供一個妥適的解決方案。因此首先於第二章擬對於電腦犯罪規範的發展進程為說明,透過美國、德國、日本等外國立法例的介紹,來瞭解不同時期對於電腦犯罪規範的立法思維與保護法益。進而藉此檢討我國相關的立法規定,特別是關於妨害電腦使用罪章的解釋。 在釐清目前電腦犯罪規範的立法思維與保護法益之後,接著要討論的是「竊取」虛擬寶物行為的刑法規範。由於虛擬寶物與實體財產具有本質上的不同,因此在第三章的一開始,首先是對於虛擬寶物在哲學上與經濟學上的意義加以說明,並就其在法律上的意義為闡釋。於瞭解虛擬寶物在刑法規範上的定位之後,始進一步討論「竊取」虛擬寶物行為的罪責。其中特別是關於電磁記錄竊盜罪(舊法)與刑法第三百五十九條無故取得電磁記錄罪的說明,藉由二者的比較,瞭解該等規範的意義與目的後,進而對於「竊取」虛擬寶物行為加以分析。 由於本文認為妨害電腦使用罪章之規範,乃在於保護資料處理程序的安全。故有關該章條文之適用,也必須是以此為前提。因此竊取虛擬寶物行為在概念上並非刑法第三百五十九條取得、刪除變更電磁紀錄罪的規範對象,只能轉向與電磁紀錄有關的其他實體權規範來評價。而竊取虛擬寶物行為在概念上屬於「利益」的取得,且就整體案例事實觀之,該行為亦與不正使用電腦行為相涉,因此以下便就電腦詐欺罪之刑法規範為討論標的,以期能獲一妥適的解決方案。 基於上述理由,本文第四章主要是對於電腦詐欺罪的相關規範為解釋說明。而關於案例事實中行為人所為之「無權」輸入帳號、密碼行為,是否屬於條文所稱的「不正方法」,必須透過電腦詐欺行為的分析,始能釐清。因此本章首先就電腦詐欺罪的規範目的為介紹。於釐清其與傳統詐欺罪的關係後,進而分析各該構成要件的解釋適用,特別是關於「不正方法」的解釋。由於我國有關電腦犯罪規範等規定,係參考日本立法例而來。又德國之立法較日本為先,其學說與實務案例的討論,亦較日本豐富。因此,在構成要件的解釋方面,本文擬先就該兩國之立法例與學說為介紹。藉由外國立法例與學說的說明,釐清各該(外國立法例)構成要件的適用關係。進而透過比較法的方式,探討我國關於電腦詐欺罪之構成要件應如何解釋適用。最後,再將本案之案例情形納入解釋討論。 第五章則依據上述研究結論,針對本文緒論所提之案例為分析。而此章主要分為三個部分:其一是關於行為數的認定,本文擬先就關於一行為的諸種定義為介紹,接著,分析各說之優劣,試圖由其中得到一個比較妥適的定義,並藉此檢驗本案案例。其二為對於犯罪事實的評價,特別是關於前述實務判決的歧異,希望可以透過構成要件的解釋,找出最妥適的論罪方案。並就刑法第二條有關法律變更規定之適用,做一說明。其三則是對於引起研究動機的案例,進行罪數的處理。
8

論適性犯

羅婉婷, Lo, Wan Ting Unknown Date (has links)
在我國現行刑法以及附屬刑法中,存在有以「足生損害」此一要素作為犯罪構成要件之一環的犯罪型態,學說上稱之為「適性犯」。對於此一犯罪類型之定位,究應將其歸屬於抽象危險犯或是具體危險犯的範疇,或者存在有將其視為獨立之第三種型態危險犯的可能,遂產生爭議。再者,對於此一「適合性條款」應如何判斷,實務上操作的具體指標為何,也是有待釐清的問題。 對此,本文將透過德國學說見解之介紹,整理並分析出適合性概念的類型特質,結論上將適性犯定位為獨立於抽象與具體危險犯之外,第三種型態之危險犯,本質上以其行為不法為非難重點,具有行為犯的特徵。最後回歸我國刑法體系,從各罪章的保護法益出發,對現有的法規範進行檢驗,思考在現行法體系下引入適性犯此一犯罪類型的可能。

Page generated in 0.0172 seconds