1995 年紐約曼哈頓的花旗銀行總行的電腦被人侵入,一天被盜取了四百萬美元﹔這些錢在一天之內透過全球網路四處流竄,最後被轉入巴西里約的銀行,立刻被人領走。雖然銀行方面不願大肆聲張,但美國聯邦調查局極力追查,一年之後才在倫敦逮捕一位來自俄國的年輕人﹔他利用位於聖彼得堡一台便宜的個人電腦,入侵了全球各大銀行的內部網路,過程無往不利﹔但除了將其本人暫時拘留,缺乏證據的國際警方對於魔高一丈的駭客也是莫可奈何。
隨著全球網路的興起,過去只出現在科幻小說中的劇情,已經蔓衍到每個人的日常生活﹔從在網路上散佈毀謗的文字,到侵入銀行主機盜取信用卡資料,都是現代電腦犯罪層出不窮的例子。對傳統的罪犯來說,電腦是一項強大的犯罪工具﹔而有些人在使用電腦的同時,卻不知道可能會觸犯法律。
電腦犯罪牽涉了實際的技術層面,包含了多種犯罪型態﹔不僅防範上十分困難,偵測與起訴犯罪的過程,更是現代社會必須面對的挑戰。本書從技術與法律觀點探討這個課題:
* 什麼是電腦犯罪?
* 哪些人從事電腦犯罪?
* 關於電腦犯罪相關防治法律
* 哪些東西處於電腦犯罪的風險中?
* 如何防範電腦犯罪?
* 如何處理電腦犯罪?
* 如何偵察電腦犯罪?
目錄
目錄
書前語
序
第一部 概論
第一章 電腦犯罪簡介
入侵的型態
用什麼法律防治電腦犯罪
系統的漏洞在哪裡
誰從事電腦犯罪
如何預防電腦犯罪
處理電腦犯罪
第二章 什麼是電腦犯罪
實體安全的侵害
人事安全的侵害
通訊和資料安全的侵害
作業安全的侵害
偵測一般入侵的方法
第三章 哪些人從事電腦犯罪
電腦罪犯的類型
電腦罪犯的特徵
第四章 電腦犯罪防治法律
誰有審判權
美國聯邦法律
州法律
國際法
第二部 電腦犯罪防治
第五章 有什麼風險
威脅,弱點和防備措施
風險分析的步驟
認清威脅
認明資產
確認弱點和對策
第六章 實體安全
基本的實體安全
測試實體安全計畫
天然災害對照表
環境災害對照表
侵入者對照表
第七章 人事安全
發展人事安全計劃
威脅的種類
不同的人/不同的威脅
人事安全對照表
第八章 通訊安全
網路的種類
網路通訊
網路通訊的防護
通訊安全對照表
第九章 作業安全
策劃作業安全
發展作業安全程序
持續執行作業安全
第三部 電腦犯罪之處理綱要部
第十章 策劃如何處理電腦犯罪問題
找出犯罪的事實
設立監測工具
建立危機處理小組
入侵者正好進入你的系統時所應採取的對策
檢查記錄檔以及其它證據
第一次發現系統遭受侵害時,請小心處理
第十一章 電腦犯罪之追蹤調查過程
諮詢法律執行人員
組成調查小組
如何進行調查工作
備妥搜索票
備妥現場調查時所需的工具
執行搜索票
尋求技術顧問的協助
稽核工具
如何處理蒐集到的證據
第十二章 訴諸法律、起訴電腦罪犯
法官與陪審團
電腦犯罪案件中的證據資料
電腦犯罪案件中的作證情形
結束之後
第四部 附錄
附錄 A 突襲電腦室
附錄 B 以微電腦作為證物
附錄 C 一個搜索狀的例子
附錄 D 辭彙表
目錄
書前語
序
第一部 概論
第一章 電腦犯罪簡介
入侵的型態
用什麼法律防治電腦犯罪
系統的漏洞在哪裡
誰從事電腦犯罪
如何預防電腦犯罪
處理電腦犯罪
第二章 什麼是電腦犯罪
實體安全的侵害
人事安全的侵害
通訊和資料安全的侵害
作業安全的侵害
偵測一般入侵的方法
第三章 哪些人從事電腦犯罪
電腦罪犯的類型
電腦罪犯的特徵
第四章 電腦犯罪防治法...
購物須知
退換貨說明:
會員均享有10天的商品猶豫期(含例假日)。若您欲辦理退換貨,請於取得該商品10日內寄回。
辦理退換貨時,請保持商品全新狀態與完整包裝(商品本身、贈品、贈票、附件、內外包裝、保證書、隨貨文件等)一併寄回。若退回商品無法回復原狀者,可能影響退換貨權利之行使或須負擔部分費用。
訂購本商品前請務必詳閱退換貨原則。