©ñ¤j¹Ï¤ù
¡½¯A¶û¤J«I8¶¡¾Ç®Õ¤ºÁpºôªº14·³¤¤¾Ç¨k¥Í¦b»´ä¥J´J©Ò³Q°Ó¸o¬ì±´û©ë®·¡C¸ê®Æ¹Ï¤ù
¨è¤£®e½w
¤µ¦~6¤ë¡A¬ü°ê¾Ô²¤»P°ê»Ú°ÝÃD¬ã¨s¤¤¤ß¡]CSIS¡^µoªí³ø§i«ü¥X¡Aºôµ¸¥Ç¸o¨C¦~¤©¥þ²y±a¨Ó¬ù4450»õ¬ü¤¸ªº¸gÀÙ·l¥¢¡A¨Ã«ü¥Xºôµ¸¥Ç¸o¥¿³B©ó¼Wªø´Á¡A¹ï¶T©ö¡BÄvª§©M³Ð·s³£³y¦¨¤FÄY«¼vÅT¡C¦bºôµ¸¥Ç¸o²s¼ûªº·í¤U¡A¥þ²y³Ì¤jªº¸gÀÙÅ麷í¨ä½Ä¡A¬ü°ê¡B¤¤°ê¡B¤é¥»¡B¼w°ê¨C¦~¾D¨üªº¸gÀÙ·l¥¢¹F¨ì2,000»õ¬ü¤¸¡C¥þ²y¨C¦~«H¥Î¥d¼Æ¾Ú³Qµsµ¥Ó¤H«H®§¬ÛÃöªº·l¥¢¥ç°ª¹F1,500»õ¬ü¤¸¡C¥»¤å±N¥ý»¡©ú³Ìªñ¤@¨Ç¥þ²y©Êªººôµ¸¥Ç¸o¨Æ¥ó¤Î¤£¦PºØÃþªº¹q¸£¸o¦æ¡A¦A¤¶²Ðªñ¦~À³¹ïºôµ¸¥Ç¸oªº°ê»Ú¤½¬ù¤Î¸ó°ê²Õ´¡C
¡½¤B¤Ñ®®
·s»DI´º¡GeBay¾D¡u¶Â¡v ¬ª¼Æ¾Ú
¤µ¦~5¤ë¡AeBay«Å¥¬¨ä¤@Ó¥]§t¥[±K±K½X¤Î«D°]°È¼Æ¾Úªº¼Æ¾Ú®w¾D¨ì¶Â«È§ðÀ»¡A¼Æ¾Ú¥i¯à¥X²{¬ªÅS¡C¼Æ¾Ú®w¤¤¥]§teBay¥Î¤áªº©m¦W¡B¥[±K±K½X¡B¹q¤l¶l¥ó¦a§}¡B³q«H¦a§}¡B¹q¸Ü¸¹½X©M¥Í¤éµ¥¡A¦]¦¹n¨D¥Î¤áקï±K½X¡C¶Â«È¦¹¦¸Àò±o¤F¤@¤p³¡¤ÀeBayû¤uªº½ã¸¹µn¿ý«H®§¡A¦]¦¹¦b¥¼±o¨ì±ÂÅvªº±¡ªp¤U³X°Ý¤FeBayªº¥ø·~¤ººô¡C
´c·Nµ{¦¡ ¹O50¸U¡u¸£¡v·P¬V
¦P¤ë¡A¬ü°êÁp¨¹½Õ¬d§½¡]FBI¡^Áp¦P19Ó°ê®a¥H¤Î¦a°Ïªº°õªk³¡ªùÁp¤â±Ä¨ú¦æ°Ê¡A·o¯}¤@Ó»s³y´c·Nµ{¦¡ªº²Õ´¡A©ë®·97¤H¡C¬O¦¸¦æ°ÊÂê©w³]p¡B¨Ï¥Î©M¾P°â´c·Nµ{¦¡BlackShadesªº¥Ç¸oªÌ¡C¬ü°êÁp¨¹½Õ¬d§½ªí¥Ü¡ABlackShades¤w°âµ¹100¦hÓ°ê®aªº¼Æ¥H¤dp¨Ï¥ÎªÌ¡A·P¬V¶W¹L50¸U³¡¹q¸£¡C³oÓ´c·Nµ{¦¡¥i¥HÅý¨Ï¥ÎªÌ¥H»»±±¤è¦¡¤J«I¥L¤Hªº¹q¸£¡A±±¨î¹ï¤èªºÁä½L©Îºôµ¸Äá¼v¾÷¡B°½¨ú±K½X©M¨ä¥LÓ¤H¸ê®Æ¡C
¡]°ò¦¯Å¡^
30°ê»ô¥´À»ºôµ¸¥Ç¸o
¤¬Ápºô¤é¯q´¶¤Î¡Aºôµ¸¥Ç¸o¥çÀH¤§«æ¼@¼Wªø¡C¥Ñ©óºô¸ôªÅ¶¡¡]Cyber-space¡^ªº¥þ²y¤Æ¤ÎµêÀÀ¤Æ¥´¯}¤F¥DÅvæ°ìªº¬É¡A´£¨Ñ¤F¥Ç¸o¤À¤l¸ó¦a°ì¤Î¸ó°ê¬É¥Ç¸oªº¥i¯à©Ê¡A¥ç±a¨Ó¤F¦³Ãö¤£¦P°ê®a¥qªk¥DÅvªº½Ä¬ð¥H¤Î¦p¦ó¦æ¨ÏºÞÁÒÅvµ¥°ÝÃD¡C¦³¨£¤Î¦¹¡Aªñ¦~¦U°ê¬F©²¤Î°ê»Ú²Õ´³£¿n·¥¨î©w¬ÛÃöªk¨Ò¤Î¤½¬ù¡A¨Ã±Ä¨ú¸ó°êÁp¦X¦æ°Ê¥H¥´À»ºôµ¸¥Ç¸o¡BºûÅ@ºôµ¸¦w¥þ¤Î¦U¤è§Q¯q¡C
2001¦~¡A¼Ú·ù¦¨û°ê¥H¤Î¬ü°ê¡B¥[®³¤j¡B¤é¥»©M«n«Dµ¥30Ó°ê®a©ó¥¬¹F¨Ø´µ¦@¦Pñ¸p¡mºôµ¸¥Ç¸o¤½¬ù¡n¡]Convention on Cyber-Crime¡^¡A¬°¥@¬É²Ä¤@³¡°w¹ïºôµ¸¥Ç¸o¦æ¬°©Ò¨î©wªº°ê»Ú¤½¬ù¡C¡m¤½¬ù¡n¨î©wªº¥Ø¼Ð¤§¤@¬O¨Ï°ê»Ú¶¡¹ï©óºôµ¸¥Ç¸oªº¥ßªk¦³¤@P¦@¦Pªº°Ñ¦Ò«ü¼Ð¡A¦P®É¥ç§Æ±æ°ê»Ú¶¡¦b¶i¦æºôµ¸¥Ç¸o°»¬d®É¦³¤@Ó°ê»Ú¤½¬ù¤©¥H¤ä«ù¡A¥H¨Ï°ê»Ú¶¡¦X§@¯à¦³®Ä¦a¶i¦æ¡C
°ê»Ú¦Dĵ§U¸ó°ê¦æ°Ê
¥t¥~¡A°ê»Ú¦Dĵ²Õ´¡]INTERPOL¡^¥ç§Y±N©ó¤µ¦~¦b·s¥[©Y¦¨¥ß°ê»Ú¦Dĵ¥þ²yÁ`³¡¡]INTERPOL Global Complex for Innovation¡AIGCI¡^¡A§@¬°¥´À»ºôµ¸¥Ç¸oªº¤¤¤ß¡A¨ó§U¸ó°ê©Ê¦æ°Ê¡A¥H¥´À»ºôµ¸¥Ç¸o¡C¥H¤U¬O¡mºôµ¸¥Ç¸o¤½¬ù¡n¨î©w9Ãþºôµ¸¥Ç¸o¦æ¬°¤©¥H¦Dªk³B»@ªº¤ÀÃþ¡C¡]¨£¤Uªí¡^¡]¶i¶¥¯Å¡^
9Ãþºôµ¸¥Ç¸o¦æ¬°
¥Ç¸oÃþ§O¡@ºôµ¸¥Ç¸o¦æ¬°
«Dªk¦s¨ú¡@¬G·N«Â¯Ù©Î§ðÀ»¹q¸£¨t²Î¤Î¹q¸£¸ê®Æ¡A¦p¹q¸£Àb«Èµ¥¦æ¬°¡C
«DªkºI¨ú¡@«DªkºI¨ú¹q¸£¶Ç°eªº¡u«D¤½¶}©Ê½è¡vªº¹q¸£¸ê®Æ¡C
¸ê®Æ¤zÂZ¡@¬G·N·´·l¡B§R°£¡B¯}Ãa¡Bקï©ÎÁôÂùq¸£¸ê®Æªº¦æ¬°¡C
¨t²Î¤zÂZ¡@°w¹ï§«Ãª¹q¸£¨t²Î¦Xªk¨Ï¥Îªº¦æ¬°¡A¦p§Q¥Î¹q¸£¨t²Î¶Ç°e¹q¸£¯f¬r¡BįÂΡB¯S¬¥¥ì¤ì°¨µ{¦¡©ÎÀݵo©U§£¹q¤l¶l¥ó¡C
³]³ÆÀݥΡ@¥Í²£¡B¾P°â¡Bµo¦æ©Î¥H¥ô¦ó¤è¦¡´£¨Ñ¥ô¦ó±q¨Æ¤Wz¦U¶µºôµ¸¥Ç¸oªº³]³Æ¡C
°°³y¸ê®Æ¡@¥ô¦óµê°°¸ê®Æªº¿é¤J¡B§ó§ï¡B§R§ï¡BÁôÂùq¸£¸ê®Æ¡A¾ÉP¬ÛÃö¸ê®Æ³à¥¢¯u½T©Ê¡C
¹q¸£¶BÄF¡@¥ô¦ó¦³¶BÄF·N¹Ïªº¸ê®Æ¿é¤J¡B§ó§ï¡B§R°£©ÎÁôÂÃ¥ô¦ó¹q¸£¸ê®Æ¡A©Î¤zÂZ¹q¸£¨t²Îªº¥¿±`¹B§@¡A¨Ó¿Ñ¨ú¤£ªk§Q¯q¦Ó¾ÉP¥L¤H°]²£·l¥¢¡C
¨àµ£¦â±¡¡@¦b¹q¸£¨t²Î¥Í²£¡B´£¨Ñ¡Bµo¦æ©Î¶Ç°e¡B¨ú±o¤Î«ù¦³¨àµ£ªº¦â±¡¸ê®Æ¡C
«I¥Çª©Åv¡@¬G·N¨Ï¥Î¶i¦æ¹q¸£¨t²Î¤j³W¼Ò¦a¶i¦æ¨ä¥L°ê»Ú¤½¬ù¦C¬°«I¥ÇµÛ§@Åvªº¦æ¬°¡C
¡½¸ê®Æ¨Ó·½¡GCouncil of Europe, Convention on Cyber-Crime.
°Ñ¦Ò¥~¦a¸gÅç ´ä©²³WºÞºôµ¸¦æ¬°
ÀHþÓºôµ¸§Þ³N¤é¯q´¶¤Î¤Æ¡Aºôµ¸¤w¦¨¬°¥Í¬¡¤è¦¡ªº¤@³¡¤À¡C¦³¤H»{¬°¡A´ä©²¥²¶·°Ñ¦Ò¥~¦aªº¸gÅç¡A¥[§Ö¥ßªk³WºÞºôµ¸¦æ¬°¡A³]¥ßºôĵ¡A«P¨Ï¥»´äºôµ¸¹B¥Î³W½d¤Æ¡A¥H´î¤Öºôµ¸¥Ç¸o¡A¤×¨ä¨¾¤î«C¤Ö¦~»~¼Zªkºô¡C
´ä«C©ö¼Zªkºô ĵ¤è®aªø»ô¯d·N
¥Ñ©ó³¡¤À¦~»´¤HªºªkªvÆ[©ÀÁ¡®z¡A¥H¬°ºôµ¸¥@¬É´N¬O§¹¥þ¦Û¥Ñ¡BµL©ëµL§ôªº¥@¬É¡A¥i¥HµLªkµL¤Ñ¡A¸v·N¦k¬°¡C¨ä¹ê¡Aºôµ¸¥Ç¸o»P²{¹ê¥Ç¸o¨S¦³®t§O¡A·í§½¥i¥H¤Þ¥Î¡u¥H´ÛÄF¤â¬q¨ú±o°]²£¡v©Î¡uIJ¥Ç¬~¶Â¿ú¸o¦æ¡vªº¸o¦W¶i¦æ°_¶D¡AÄÝ©óÄY«ªº¦D¨Æ¥Ç¸o¡A·í¨Æ¤H¦³¥i¯à³Q§P³B10¦~©Î¥H¤Wªº¦D»@¡C
¦]¦¹¡Aĵ¤è¦³¥²n¦¨¥ßºôµ¸¦w¥þ¤¤¤ß¡C¦P®É¡A¥[±j±Ð¨|¥«¥Á¡A¤Wºô®É»Ý´£°ªÄµÄ±¡A´£¨¾¨üÄF¡A®aªø¥çÀ³®É¨è¯d·N¤l¤k¦æ¬°¡A¥]¬A»È¦æ½ã¤áªº±¡ªpµ¥¡A¬J¤£¯à¤z¥Ç¸o¦æ¡A¤]¤£n¨üÄF¡C
¡½»´ä¤å¶×³ø°OªÌ §õ ¼z
¡]ºK¬P¯Å¡^
·§©ÀÃì±µ
¸ê°T¬ì§Þ (Information technology)
¤@¯ë«ü¶Ç¹F¸ê°T¡B®ø®§»Pª¾ÃѪº¬ì¾Ç§Þ³N¡AªxºÙ¬°¸ê°T¬ì§Þ¡C¤â´£¹q¸Ü¡B¶Ç¯u¾÷¡B¹q¸£¡B¤¬Ápºôµ¥§¡¬O¸ê°T¬ì§Þªº¨Ò¤l¡C¸ê°T¬ì§Þµo®i¤é·s¤ë²§¡A§ÚÌ¥i¥H³z¹L¸ê°T¬ì§Þ¡A»P¨¦b»·¤èªºªB¤Í§Y®É·¾³q¡A¤S¯à¦bºô¤W¶i¦æ¹q¤l°Ó¶T¡Bª÷¿Ä¶R½æµ¥¸gÀÙ¬¡°Ê¡C¦Ó¸ê°T¬ì§Þªºµo®i»P¨ä¥L¦p¸ó°ê¥ø·~¡B¶T©ö¦Û¥Ñ¤Æµ¥¦]¯À³Q¨Ã¦C¬°±À°Ê¥þ²y¤Æ¥Dnªº¤O¶q¡C
¹q¸£¥Ç¸o (Computer crime)
¬°°ª¬ì§Þ¥Ç¸o¤§¤@¡C¹q¸£¥Ç¸o¤jP¤W¥i¥H©w¸q¬°¼vÅT¸ê°T¬ì§Þ°ò¦«Ø³]ªº¥Ç¸o¡A¤@¯ë¬O«ü¦]«DªkÂô¤J¥L¤H¹q¸£©Îºôµ¸¡A¦Ó¸gªk°|¼f§P«á¸o¦æ¦¨¥ßªºÓ®×¡C¹q¸£¥Ç¸o¥i¤À¬°¥H¥L¤Hªº¹q¸£¸ê·½¬°¥Ø¼Ðªº¥Ç¸o¦æ¬°¥H¤Î§Q¥Î¹q¸£¸ê·½¬°¤u¨ãªº¥Ç¸o¦æ¬°¨âºØ¡C
²Ä¤@ºØ¤SºÙ¬°¡u¤J«I«¬¡vªº¹q¸£¥Ç¸o¡C¦¹Ãþ«¬ªº¥Ç¸o«üªº¬Oµs¥Î¡BÅѨú¡B¤£·í¦s¨ú©Î¯}Ãa¹ï¤è¹q¸£¸ê·½»P¥\¯àªº¥Ç¸o¦æ¬°¡C²Ä¤GºØ¤SºÙ¬°¡u³õ©Ò«¬¡v©ÎºÙ¡uºôµ¸«¬¡vªº¹q¸£¥Ç¸o¡A¥Ç¸o¦æ¬°³q±`¥]¬A³]¥ß¤£¹êºô¯¸¨ÓÄF¨ú®ø¶OªÌªº¿ú°]¤Î«H¥Î¥d¸ê®Æµ¥ºôµ¸´Û¶B¡B¦bºô¸ô¤W³c½æ¥]¬Aºj±ñ¡B¬r«~¡BÅBª«µ¥«Dªk«~¤Î¹H¸T«~¡Aºôµ¸½ä³Õ¡A¥H¤Î³z¹Lºô¸ô´²¥¬¥L¤HÁô¨p¡B¤£¹ê¡B½ÚÁ½¡B°d½|ªº¨¥½×µ¥¡C
¡½¸ê®Æ¨Ó·½:
1. ¼Ö¬I·|¡G¡m¸ê°T¬ì§Þ¡n¤Î¡m¥þ²y¤Æ¡n
2. Sterling, B. (1994). The Hacker Crackdown: Law and Disorder on the Electronic Frontier. Champaign, IL.: Project Gutenberg.
3. Taylor, P. (1999). Hackers: Crime in the Digital Sublime. London: Routledge.
Ãã·JÃì±µ
¸ê°T¬ì§Þ Information technology
¹q¸£¥Ç¸o Computer crime
ºô¸ôªÅ¶¡ Cyber-space
¡mºôµ¸¥Ç¸o¤½¬ù¡n
Convention on Cyber-Crime
°ê»Ú¦Dĵ¥þ²yÁ`³¡
INTERPOL Global Complex for Innovation¡AIGCI
·Q¤@·Q
1.®Ú¾Ú¤W¤å¡A«ü¥X¦ó¿×¹q¸£¥Ç¸o¡H
2.©Ó¤WÃD¡A«ü¥X¹q¸£¥Ç¸oªº¨âºØ¤£¦P§Î¦¡¤Îªí²{¡C
3.¦³¤H»{¬°¡A¡u´ä©²»Ýn¥X¥x«OÅ@«C¤Ö¦~ªººô¸ôªk³W¡v¡A§A¦b¦h¤jµ{«×¤W¦P·N³o¤@»¡ªk¡H¸ÑÄÀ§Aªºµª®×¡C
4.¤¬Ápºôªº¨Ï¥Î¨Ï¥@¬É¦U¦aªº¤H¥æ¬y¤é¯qÀWÁc¡A¦ýºôµ¸¥@¬É¥ç·|l¥Í¥X¦p¹q¸£¥Ç¸oµ¥¥þ²y©Ê°ÝÃD¡A§A»{¬°¸ê°T¬ì§Þ¥þ²y¤Æ·|¬°¥@¬É±a¨Ó¸û¦h¥¿±ÁÙ¬Ot±ªº¼vÅT?
5.¾\Ū¥H¤W¦³Ãö¡mºôµ¸¥Ç¸o¤½¬ù¡nªº¸ê®Æ¡AÁ|¨Ò»¡©úªñ¦~³Ì±`¥X²{ªº3ºØºôµ¸¥Ç¸o¦æ¬°¡C§A»{¬°»´ä¬F©²À³¦p¦óÀ³¹ï?
¡½»´ä¤å¶×³ø°OªÌ §õ ¼z
µªÃD«ü¤Þ
1. ¹q¸£¥Ç¸o¤jP¤W¥i¥H©w¸q¬°¼vÅT¸ê°T¬ì§Þ°ò¦«Ø³]ªº¥Ç¸o¡C
2. ¥i¤À¬°¡u¤J«I«¬¡v©M¡u³õ©Ò«¬¡v¨âºØ¡C«eªÌ¯}Ãa¹ï¤è¹q¸£¸ê·½¡F«áªÌ³]¥ß¤£¹êºô¯¸¨ÓÄF¨ú®ø¶OªÌªº¿ú°]µ¥¡C
3. ¥i«ü¥X²{®É«C¤Ö¦~ªººôµ¸¥Ç¸o©M©ö¦bºô¤W¨ü¨ì´ÛÄFªº±¡ªp¡A¨Ã«ü¥Xºô¸ôªk³Wªº«n©Ê¡C
4. ¥i¤À§O«ü¥X¸ê°T¥þ²y¤Æ±a¨Óªº¥¿±©Mt±¼vÅT¡C¨Ã¹Á¸Õ´£¥X«Øij¡A¦p¦óÁקK¨ät±¼vÅT¡C
5. °Ñ¦Ò·s»D¸ê°T¡A±o¥X3ºØ³Ì±`¨£ªººôµ¸¥Ç¸o¦æ¬°¡C¥i±q¥ßªk¤Î±Ð¨|µ¥¤è±´£¥XÀ³¹ï±¹¬I¡C
¡½»´ä¤å¶×³ø°OªÌ §õ ¼z
©µ¦ù¾\Ū
1. ¡mÄY¥´ºôµ¸¥Ç¸o ºûÅ@¨}¦nªkªv¡n¡A»´ä¡m¤å¶×³ø¡n¡A2013¦~12¤ë6¤é
http://paper.wenweipo.com/2013/12/06/WW1312060002.htm
2. ¡m¦h°ê¥ßªk¥´À»ºôµ¸¥Ç¸o¡n¡A¤¤µûªÀ¡A2013¦~1¤ë13¤é
http://hk.crntt.com/doc/1024/0/0/1/102400141.html?coluid=59&kindid=0&docid=102400141
3. ¡m¦p¦ó¥[±jºôµ¸¥Ç¸oªv²z¡n¡A¤H¥Áºô¡A2014¦~8¤ë9¤é
http://media.people.com.cn/BIG5/n/2014/0809/c40606-25433834.html
¡½»´ä¤å¶×³ø°OªÌ §õ ¼z
|