• 沒有找到結果。

中 華 大 學 碩 士 論 文

N/A
N/A
Protected

Academic year: 2022

Share "中 華 大 學 碩 士 論 文"

Copied!
69
0
0

加載中.... (立即查看全文)

全文

(1)

中 華 大 學 碩 士 論 文

以灰預測探討網路犯罪之研究 A research on cybercrime based on grey

prediction

系 所 別:資訊管理學系碩士班 學號姓名:M09710035 陳建舜 指導教授:王文良 博士

中 華 民 國 一百 年 二 月

(2)

摘要

網際網路的盛行,帶給人們許多的便利性,如知識的獲取、電子商務的進 行、

以及線上遊戲、線上社群等事宜;但是在虛擬的世界中,網路也變成犯罪的溫床:

網路色情交易、販賣盜版光碟、禁藥、網路詐騙、駭客行為、電腦病毒等事件頻 傳。網際網 路各類型犯罪的行為已成為治安上的另一項隱憂,由於其偵查的困難 度高,對於警察機關來說,確實是必須重視的議題。

本研究利用灰色系統理論的灰預測方法,針對台灣警政署中所統計民國 95 年至民國 98 年的電腦網路犯罪概況中各項數據統計資料,進行分析與探討,並 且提出了改變灰預測之權重來試圖改善預測的精確性。之後針對未來可能會快速 成長之網路犯罪進行分析與研究,並且嘗試提出一些結論希望能夠提供一些參考 之意見給予警政單位針對可能未來可能會大幅增長的犯罪項目,進行提早預防的 準備。

關鍵詞:網際網路、灰色系統理論、灰預測、網路犯罪

(3)

Abstract

The prevalence of Internet, give people a lot of convenience, such as knowledge

acquisition, to conduct e-commerce and online games, online communities and other matters, but in the virtual world, internet has become a hotbed of crime; Network sex trade, trafficking in pirated optical discs, drugs, Internet fraud, hacking, computer viruses and other frequent events, Various types of Internet crime, law and order on the behavior of the other has become a concern, it's very hard investigation for the police, Really must pay attention to the issue.

This search used the gray system theory prediction, the statistical data in the Taiwan National Police Agency the Republic of China 98 years to 95 years of computer network of the data profiles of crime statistics, Analysis and discussion, and made a change the weights of grey theory to try to improve the accuracy of prediction, After rapid growth for the future, the network may be crime analysis and research, And try to make some conclusions hopes to provide some reference for the advice given to police units could be substantial growth in the future of crime project Preparation for early prevention.

Key Words: Internet, Grey Theory, Grey Prediction, Internet Crime

(4)

致謝詞

就學期間承蒙恩師 王文良博士兩年多來的細心指導與匡正,使學生在學業 及處事態度上有極大的收穫,且在論文撰寫期間給予學生許多指導與建議,使此論 文能順利完成,在此致上最深的敬意。

另外承蒙口試委員黃貞芬老師及柯宇謙老師在論文口試時提供的寶貴建議 與指導`,使本文內容更加完整充實,深表萬分感謝。

在研究所的這段求學期間感謝姿秀學姊、宗民學長、與逸仲學長的幫忙,讓 我在入學後能夠很快的融入這個大家庭,感謝正浩同學、運生同學在這段期間 的幫忙與鼓勵,陪我度過在研究所的每一天。 感謝學弟庭毓在這段時間的幫忙, 也 要感謝我的大學同學書賢在生活及 課業很多方面所給予的建議和幫助。

最後,我要感謝我的家人在這段期間的支持與鼓勵,使我在停滯不前時推我 一把,讓我有更大的動力繼續努力下去,以完成我的學業。也許,結果不盡完 美,但求盡心盡力。千言萬語訴不盡心中的感謝,僅以此篇論文獻給所有關心我 的人。

(5)

目錄

目錄... II 圖目錄... IV 表目錄... V

第一章 緒論... 7

第一節 研究背景與動機... 7

第二節 研究目的... 6

第三節 研究範圍與限制... 7

第四節 研究方法與流程... 7

第二章 文獻探討... 9

第一節 犯罪的特性... 9

第二節 網路的特性... 11

第三節 灰色系統理論... 12

第四節 灰關聯分析及其相關研究... 14

第五節 灰預測介紹及其相關研究... 17

第三章 研究方法... 21

第一節 研究架構... 21

第二節 研究分析方法... 21

第二節 改善灰預測之精確性... 26

第四章 研究結果與討論... 27

第一節 電腦網路犯罪之預測研究結果... 27

第二節 改良之灰預測精確性實驗... 37

第五章 結論與建議... 49

第一節 電腦網路犯罪之預測研究結果... 49

第一節 後續研究與建議... 55

(6)

參考文獻... 56

(7)

圖目錄

圖 1-1:美國企業資訊安全預算 ... 3

圖 1-2:美國企業遭受內部攻擊的比例 ... 4

圖 1-3:台灣網路犯罪成長曲線圖 ... 6

圖 1-4:研究流程圖 ... 8

圖 2-1:灰預測流程圖 ... 20

圖 4-1:各項網路犯罪之成長曲線圖 ... 32

圖 4-2:強制性交之犯罪趨勢 ... 32

圖 4-3:一般妨礙風化之犯罪趨勢 ... 33

圖 4-4:詐欺之犯罪趨勢 ... 33

圖 4-5:違反兒童及少年性交易防制條例之犯罪趨勢 ... 34

圖 4-6:智慧財產權之犯罪趨勢 ... 34

圖 4-7:妨礙名譽之犯罪趨勢 ... 35

圖 4-8:電腦處理個人資料保護法之犯罪趨勢 ... 35

圖 4-9:妨礙電腦使用之犯罪趨勢 ... 36

圖 4-10:其它犯罪趨勢 ... 36

圖 4-11:強制性交之預測值比較圖 ... 44

圖 4-12:一般妨礙風化之預測值比較圖 ... 44

圖 4-13:詐欺之預測值比較圖 ... 45

圖 4-14:違反兒童及少年性交易防制條例之預測值比較圖 ... 45

圖 4-15:智慧財產權之預測值比較圖 ... 46

圖 4-16:妨礙名譽之預測值比較圖 ... 46

圖 4-17:電腦處理個人資料保護法之預測值比較圖 ... 47

圖 4-18:妨礙電腦使用之預測值比較圖 ... 47

圖 4-19:其它犯罪之預測值比較圖 ... 48

(8)

表目錄

表 2-1:網路犯罪之分類及其常見類型 ... 11

表 3-1:民國 95 年至民國 98 年各項網路犯罪數據 ... 22

表 4-1:民國 95 年民國 98 年各項網路犯罪數據原始序列 ... 28

表 4-2:民國 99 年之網路犯罪預測值與平均誤差 ... 31

表 4-3:新息佔比 60%與舊息佔比 40% ... 40

表 4-4:新息佔比 70%與舊息佔比 30% ... 41

表 4-5:新息佔比 80%與舊息佔比 20% ... 42

表 4-6:新息佔比 90%與舊息佔比 10% ... 43

(9)

第一章 緒論

本章內容共分為四節,第一節為說明本研究之背景與動機,第二節則敘述研 究之目的,第三節為研究範圍與限制,第四節為研究方法與流程。

第一節 研究背景與動機

根據財團法人台灣網路資訊中心(TWNIC)截至 2010 年二月的統計中發現,

台灣地區目前的上網人數大約為 1622 萬餘人,相較於 2009 年的 1582 萬餘人增 長約 40 萬餘人,增長率約為 2.47%;而就個人上網率的部分來看,15 至 34 歲民 眾上網比率高於九成,其中以 20 歲至 24 歲者上網比率最高(95.11%)(財團法人台 灣網路資訊中心,2010)。另外根據資策會的統計,在 2009 年時國人平均每週上 網時數為 16.3 小時,比 2003 年增加了 3.9 小時,等於每天有超過 2.28 個小時是 身處於網路上,顯見國人依賴網路漸深(資策會,2009)。

新聞局針對網路媒介的特質(鍾晨內,1998),做了以下的說明:1.網路的傳 播模式是一種多重傳播訊號的型態,有別於傳統媒介的一對多、線性式、序列式 播送型態,且網路使用者的主動性較強。2.網路上的 FTP 與電子郵件、檔案傳輸 等功能,旨在傳送訊號,為公共載具(Common Carrier)的電信概念。3.BBS 或是 News Group 則是一個公共論壇,與傳統媒介的經營型態有所差異。4.網路的通路 分散且跨國,資料源頭不易定義,傳統媒體則無此問題。由上述幾項說明來看,

基於新聞局的觀點,似乎對於網路媒體傾向於採取「不管制」的作法(范傑臣,

2002)。

然而,對於網路上刊載內容所衍生的問題逐漸增加,以及有關網路內容的適 法性,已受到各國政府,以及台灣一些相關網路組織,例如資策會、財團法人台 灣網路資訊中心…等的密切注意(范傑臣,2002)。同時也因為網路的跨國性與擷 取無限制性,使用者可以透過搜尋引擎取得任何所需之相關資訊,而這些資訊或 許會含有不符合當地國家法律的相關資訊,例如「暴力」、「性」、「血腥」的資訊,

而這些資訊將對於孩童與青少年造成嚴重的影響。因此,世界各國已經著手研擬

(10)

網路內容的相關政策與法律規範(范傑臣,2002),期望能夠以保護兒童與青少年 為出發點,對網路內容能夠有所規範。

另外根據美國 CSI 在 2008 年的調查分析,曾經造成最嚴重經濟損失的電腦 犯 罪 皆 為 涉 及 金 融 詐 欺 的 犯 罪 事 件 , 其 平 均 損 失 約 為 50 萬 美 金 Robert Richardson(2008)。而第二嚴重損失的則是處理被殭屍病毒感染的電腦主機,而 所謂的殭屍病毒(BotNet)是指受感染之主機猶如殭屍般任由控制者(controller)操 控,駭客藉由網路聊天(Internet Relay Chat, IRC)等遠端控制受感染的主機(意即殭 屍電腦,zombies),可發動網路攻擊,包括帳號密碼及鍵盤側錄(keystroke logging) 竊取私密資料、網路釣魚(Phishing)、散布垃圾郵件(SPAM)、發動阻斷式服務 (DDoS),恐嚇受駭網站等犯罪行為。Bot 病毒的形式可能是病毒、蠕蟲、木馬與 間諜程式(spyware)的其中一種或可能是三者的綜合體。在 BotNet 中常存在一個 控制中心(Command and control center),每台殭屍電腦會通過特定協定,例如 http、

ssh 或 IRC 與控制中心建立連接,接受來自控制中心的指令,以便進行網路攻擊 或竊取敏感資訊等惡意行為。

E. Cooke, etal.(2005),將 bot 病毒區分為以下三類,其特性整理如下:(1)集 中式模式(centralized model):目前最多的是 Internet Relay Chat(IRC)感染,特點 為其透過控制中心以控制殭屍電腦(zombies),故較容易被清除。因有多種 shareware 支援系統安裝,降低技術門檻,因此造成目前主機受感染的機率最高,

例如 SDBot、GTBot。(2)點對點模式(P2P model):點對點的 bot 病毒,因缺乏集 中控制中心,不易全面發覺感染途徑與清除,例如 P2P 網路作為控制信道的 PhatBot。(3)隨機連線模式(Random graph model):每一節點連線至一個小型網路,

清除單一節點,無法打擊到整體殭屍網路,是最難纏的模式。根據調查有超過 49%的受訪者表示其公司曾經受到過病毒的侵襲,而且更有 27%的受訪者表示曾 經受到過帶有針對性的攻擊,但是卻只有 1%的受訪者表示其公司已經制定了網 路安全政策;而上述受訪者幾乎皆為高階資訊人才或是高階管理人員,這些人雖 然在資訊背景上比之一般人士擁有較高的學識,但是對於電腦犯罪的預防與相關

(11)

知識仍然顯得相當貧乏 Robert Richardson (2008)。

另外有 53%的受訪者表示他們所任職的公司對於資訊安全的預算低於 5%,

如圖 1-1 所示,此篇 CSI 所調查報告也針對了受訪者所屬的企業是受到了內部或 是外部的攻擊,來進行調查 Robert Richardson (2008),圖 1-2 為上述企業遭到內 部攻擊的比例 Robert Richardson (2008)。另外根據上述調查,有 36%受訪者表示 其公司的大部分損失是來自於受到外部的攻擊;而由於企業遭受攻擊事件頻傳之 後,在過去的幾年間網路上出現了一種所謂企業與企業之間的資源分享概念,用 來打擊網路攻擊,而 CSI 成員在此篇調查報告中也追蹤了幾個比較有組織性的資 訊共享組織,而通過企業間的資源分享,使得網路攻擊降低了 6%,因此未來也 許能夠朝著這個方向來做深入的研究。

圖 1-1:美國企業資訊安全預算

0%

5%

10%

15%

20%

25%

30%

Unknown More than 10%

8-10% 6-7% 3-5% 1-2% Less than 1%

2006 2007 2008

(12)

圖 1-2 美國企業遭受內部攻擊比例

網路的蓬勃發展以及網路的快速傳播、大量傳播、成本低廉、互動性高、以 及隱匿性高,對人類社會帶來極大的便利性,但也因為這些特性造成了網路成為 另一個「高犯罪黑數」(范傑臣,2002);同時也因為網路的便利性、時效性與隱 匿性,讓許多犯罪者往往暗藏於網路上從事犯罪行為。而網路犯罪為新興的犯罪 模式,相對於傳統犯罪方法而言,因其隱匿性高,破獲不易,因此破獲數較少。

根據內政部警政署,截至民國 98 年 9 月的統計中發現,全台犯罪案件發生雖然 比去年下滑 1.81%,但網路犯罪案件卻大幅度的成長了五成,其中以詐欺、色情 及盜版等網路犯罪成長最為迅速(警政署統計通報)。

同時根據警政署指出,網路犯罪已連續第三年成長超過五成。網路犯罪的手 法不但傳統犯罪新穎,也逐漸成為歹徒犯案的新管道;而網路犯罪的猖獗,全世 界皆然,根據美國財政部網路犯罪顧問麥可妮文表示(銀行業資訊安全會議,

2010),美國在 2008 年中網路犯罪的金額已首度超過非法走私毒品,而隨著高科 技在開發中國家的普遍使用網路,網路犯罪的非法金額將持續增加,其中更包括 間諜活動、兒童色情、販賣人口、股票內線交易、勒索、以及盜版等等,而且目 前網路犯罪是一個較為新穎的犯罪型態,它是少數人利用電腦從事各種犯罪行為,

0 10 20 30 40 50 60

81-100% 61-80% 41-60% 21-40% 1-20% None

2007 2008

(13)

而成為犯罪學上一個新的研究課題(李伯宏、廖有祿,1996)。

由於現今社會中多數人在生活中已經對電腦科技有其依存性,且重要資料皆 儲存於其中,一旦被少數有心人士利用,其所造成的損害可能較一班犯罪影響更 為廣泛,因此更有其探討的急迫性(周宜寬,1994)。在國內外的案例中可見,電 腦固然帶給人類許多便捷,但也衍生了一些難以避免的問題,尤其是日益嚴重的 電腦犯罪,已對國家社會構成嚴重的威脅,更有人戲稱電腦已成為槍枝發明以來,

威力最強大的犯罪工具(周宜寬,1994)。而在國人對網路詐騙等犯罪行為似乎還 沒有很強的戒心的情況下,行政院科技顧問組與資策會等單位共同執行的國內首 份「全民資訊安全健檢」的研究顯示,表面看來多數上網者都具有基本的網路資 訊安全素養,但在「網路釣魚與網路詐騙」、「數位簽章」、「Cookie」等三方面的 認知與判斷能力,則顯然有待加強,否則很容易陷入網路陷阱而人財兩失(全民 資訊安全健檢,2009)。

很顯然的,瞭解網路犯罪的趨勢以及預防網路犯罪已成為一項重要的議題。

因此,本文將利用灰預測針對網路犯罪過去數年的統計資料來進行各項犯罪數據 的預測,並且探討國內外的各項資料且對於國內的立法單位、檢調單位與民眾進 行警告,未來應該更對於電腦犯罪更加的重視,並提供一些建議以利警政單位在 未來可以針對性犯罪行為作出更為有效的預防與打擊,圖 1-3 為 1997 年至 2007 年全台的網路犯罪成長曲線圖。

(14)

圖 1-3 台灣網路犯罪成長曲線圖

第二節 研究目的

隨著近年網際網路的興起,許多人在日常工作與生活中已經沒辦法離開電腦,

而尤其最普遍的電子郵件,更是非常容易傳播病毒的媒介;而更甚的是,有些人 的電腦遭到駭客入侵,被當成殭屍電腦,可能誤觸法網還不自知。而依照電腦應 用的情況看來,網路犯罪的特性為以下幾點:

(1) 電腦犯罪日增:由於個人電腦越來越普及,以及使用電腦的人口越來越多,

因此電腦犯罪之案件也將日漸增長,而且透過電腦與網路處理的金額逐漸增 多,例如銀行、股市、黃金市場,皆可以在電腦網路中處理,也造成損失損 失日益增加。

(2) 作案人口增加:近年來,由於電腦教育的普及,電腦補習班相當普遍,使得 一般非電腦專業人員也能夠進行駭客行為。

整體而言,本研究之目的在於:

1. 利用灰預測預測出未來各項犯罪數據的趨勢,並針對其作出相對應的決策。

128 296 2374

6122

13730

22544

20223

24477

28174

31759

2000 2001 2002 2003 2004 2005 2006 2007 2008 2009

網際網路帳號數/千戶 網路犯罪 上網人口數/千人

(15)

2. 針對未來可能會成長較快的犯罪行為作出一些預防及如何查緝。

第三節 研究範圍與限制

本研究主旨在了解目前台灣地區的網路犯罪行為的消長,並採用了內政部警 政署(National Police Agency)從民國 95 年的電腦網路犯罪概況至民國 98 年,由 於內政部警政署所公布的資料只有從民國 95 年才開始有網路資料,因此產生了 資料取得方面的研究限制。

而由於取得的分析資料過少(樣本數少與 30 以上)的限制,使得本研究無法 使用傳統的皮爾森相關分析(Pearson relation)、迴歸分析(regression analysis)、典 型相關分析(canonical correlation analysis)或線性結構方程模式(structural equation modeling, SEM)等分析方法進行關聯與預測。因此本研究轉而使用數學基礎簡單 且所需要之分析資料量不大的灰色系統理論(Grey System Theory)來進行來年之 網路犯罪走向之分析,用以滿足傳統數理方法對分析樣本過少所產生的限制。

第四節 研究方法與流程

本研究依據研究背景與動機確立研究主題,並依上述的研究限制,應用灰色 系統理論之輝預測來進行分析與探討民國 99 年之網路犯罪成長曲線。透過灰色 建模方法,建構出預測模型 GM(1,1)後,比較與前面四年的相關數據,有無特別 突出的部分,並且探討後提出數項建議,以利檢調單位做出有效的宣導與預防。

而本研究的流程如圖 1-4 所示:

(16)

圖 1-4:研究流程圖 確立研究問題與目的

相關文獻整理與探討

確立研究架構

網路犯罪資料

灰預測模型 GM(1,1) 模型實證 模型誤差檢驗

研究結果

結論與建議

(17)

第二章 文獻探討 第一節 犯罪的特性

網路犯罪問題從歷史觀點而言係先從電腦犯罪(Computer Crime)漸演化而來。

一般而言,有關「電腦犯罪」的定義仍是以學者(林山田等,1997)之分類為主,

而可分為廣義說、狹義說與折衷說。目前我國學界通說係採折衷說,其認為「網 路犯罪」乃指行為人濫用或破壞電腦而違犯具有電腦特質(Computer Property)的 犯罪行為。所謂「電腦特質」則是以行為的違犯、追訴或審判是否需要電腦的專 業知識為斷。而網路犯罪乃係因資訊發展後始新興的犯罪型態,其特質與傳統犯 罪類型有所差異。而且目前網路的使用環境中,大部分的網站內容都是針對成年 人所設計的,以致於不適切的網頁訊息到處充斥 Net Value(2001)。所謂不適切的 資訊內容包括提供色情、暴力、恨意或鼓勵從事非法或有害活動的網站資訊。當 在網路上有機會接觸到這些網站,容易使個人的價值觀可能會受其影響而產生偏 差,而當錯誤的認知或偏差的行為產生之後可能就會成為網路犯罪的導火線,一 般而言,網路犯罪應具有以下之特質(廖有祿,2001):

1. 白領犯罪:

白領犯罪(White-collar crime)係指一個人或一群人在本受人尊敬和合法之 職業或財經活動中,違反法律的行為 Coleman, James W(1985)。通常電腦犯罪 者多半為程式設計師、系統分析師或職務上常操作電腦者,這些人多半具有社 會地位,頗符合白領犯罪的型態。

2. 高犯罪黑數:

犯罪黑數(dark figure of crime)乃是已發生但沒有被政府機構登陸的犯罪 行為。據美國聯邦調查局估計,只有 1%的電腦犯罪為人所知,而在發現的電 腦犯罪中,只有 4%到達偵查機關之手(房阿生等,1989)。足見犯罪黑數在電 腦犯罪中非常嚴重,其中最主要原因是犯罪發生後,各企業為顧及信譽及秘密,

多半採取保密措施,或認定係人為草做疏失所致,而不詳加追究,才造成電腦

(18)

犯罪猖獗。

3. 專業性與業務性:

實施電腦犯罪必須運用電腦專業知識,並非依般人能夠完成。另根據國外 統計,絕大多數電腦犯罪都是內部員工所為,因此大多與業務有關(林煒翔,

1998)。

4. 損害性高:

近年來人們依賴電腦的程度越來越高,許多具高度機密性與重要性的資料 及數量龐大、複雜的金錢款項都是由電腦代為處理,一旦遭到侵害,其損害可 想而知(林煒翔,1998)。

5. 持續性:

電腦犯罪的行為人通常會重複再犯,或者犯行本身是一種持續狀態,會持 續到整個案件被發現為止,如同刑法上的連續犯或常業犯(林煒翔,1998)。

6. 行為和結果的時間與地點呈現分離狀態:

通常電腦犯罪行為實施後其結果並不會立刻呈現出來,有些更要經年累月 (如電腦病毒),而且犯罪地點與結果分屬不同管轄,任制跨越國界,此點與大 多數犯罪型態有別(林煒翔,1998)。

7. 舉證困難與量刑不重:

因電腦犯罪多已電子型態出現,難以獲得實際可見的證據,且我國目前尚 未有針對電腦犯罪加以處罰之特別法,僅能依詐欺罪、侵佔罪或竊盜罪等加以 懲處,其刑度與犯罪成功後所得之不法利益不成正比(林煒翔,1998)。

8. 偵查與起訴有技術上之困難:

除目前所述高犯罪黑數取證困難外,尚因偵辦人員對電腦之專業不足,再 加上行為與結果常間隔太久,行為人多半藏匿無蹤或得手後隨即湮滅證據,均 是造成起訴困難之主因(林煒翔,1998)。

9. 智慧型犯罪:

犯罪者通常受過高等或專業教育,已高度智慧實施犯罪行為以謀取不法利

(19)

益,而非使用暴力手段(林煒翔,1998)。而下表 2-1 則將網路上的各項犯罪之 常見類型與分類做了一些分類與簡述

表 2-1 網路犯罪之分類及其常見類型(林宜隆,2000)

第二節 網路的特性

網際網路並不是一個單一的;限制了那些使用者使用訊息,相反的,網際網 路是一個能夠非常快的聯繫家人與朋友,與他們交換、分享與收集資訊(Roberts et al.,(1999) ;Rosenbaum et al., (2000); Smith, A., & Rupp, W. (2002))。然而,這也 出現了新型態的犯罪類類型Denning, D. (1998)。

分類標準 特點 常見型態 知悉程度 偵查難度

以網路罪空間 為 犯 罪 場 所 (被動)

被動性質,引 誘吸引一般人 進入

1 網路色情 2 網路援交 3 販賣盜拷 4 網路睹博 5 網路遊戲 6 販賣槍械 7 教授製仿炸彈

高 低

以網路為犯罪 工 具 (特 定 目 標)

針對特定目標 予 以 侵 害 性 質,藉由網路 作為犯罪工具

1 網路恐嚇 2 網路誹謗 3 網路詐財

中 中

以網路為犯罪 客 體 (為 攻 擊 目標)

對網路或電腦 系統的攻擊性 或破壞性

1 網路入侵(駭 客)

2 散播電腦病毒 3 網路竄改 4 SQL Injection

低 高

(20)

多種形式的創新網路犯罪,已經在最近的這幾年紛紛出籠,這些網路犯罪類 型可以包括但不限於以下內容:盜版、身分盜用、金融犯罪、駭客行為、挪用公 款和間諜活動Rosoff, S., Pontell, H., & Tillman, R. (2002),此外網路犯罪也包括生 產和持有兒童色情製品Quayle, E., & Taylor, M.(2003),而因為層出不窮的犯罪事 件之後,一些法執法機關也成立了一些針對網路犯罪所設立的特別專案小組 (Broadhurst, R. (2006);Hinduja, S. (2004));這些可以包括普通網路犯罪的工作隊,

或專門任務部隊針對某些類型的特殊工作隊(例如兒童色情)。

這種犯罪行為模式,讓一些缺乏訓練的警務人員很難去偵辦這些高科技犯罪,

而使得有很大比例的網路型犯罪並沒有被發現Leibowitz, W. R.(1999),而為了有 效地調查和逮捕這些高科技罪犯,執法人員需要一些專業的培訓Wells, M., Finkelhor, D., et al.,(2007),且因為網際網路的特性,也對於警政單位形成了非常 大的執法挑戰,之前的犯罪往往都通常侷限在某個國家或者是地區,但在網路世 界中無遠弗屆,可能犯罪的地點是在非常遠的地方,因此警政單位必須要學習新 的知識與能力,來面臨未來的挑戰(Katos, V., & Bednar, P. (2008);David S.

(2007))。

第三節 灰色系統理論

在系統理論的發展過程中,一般對某系統進行分析時,皆須透過已知的數據,

利用統計或機率的方式加以分析,以求達到評估、預測及決策之目的(吳漢雄等,

1996)。而在分析的過程中,我們常以顏色來表示系統內訊息的完整性。若系統 內訊息是完全不明確或數據完全缺乏、無法得知,則視為黑色(Black Box)系統;

反之,則為白色系統。

但是在社會、經濟及生態等大系統中,除了時間數據外,其他訊息都相當缺 乏。因此,中國華中理工大學的鄧聚龍教授,便開始研究以少量、不明確之訊息 的時間序列建立出完整的系統動態模型(吳漢雄等,1996)。1979 年,在錢學森教 授主持的軍事系統工程學術會議上,鄧聚龍教授宣讀了“參數不完全大系統的最

(21)

小信息鎮定”一文。1981 年在上海召開的中美控制系統學術會議上,又宣讀了

“Control Problems of Unknown Systems”一文,發言中首次使用“灰色系統(Grey System)”一詞。1982 年 1 月在自動化學報上發表了“參數不完全系統的小信息鎮 定”一文。1982 年 3 月,在 North-Holland 出版公司出版的國際雜誌“Systems &

Control Letters”上發表了“Control Problems of Grey Systems”(Deng, J. L. (1982)),

這也代表著在國際上正式宣告了“灰色系統理論”的誕生(張偉哲、溫坤禮、張廷 政(2000);張偉哲、陳朝光,2000)。

灰色理論主要是針對系統模型之不明確性及資訊不完整性之下,進行關於系 統的關聯分析(Relational analysis)及模型建構(Model construction),並藉著預測 (Prediction)及決策(Decision making)的方法來探討及了解系統的情況。並能對事 物的“不確定性”(uncertainty)、“多變量輸入”(multi-input)、“離散的數據”(discrete data)及“數據的不完整性”(not enough)做有效的處理(張偉哲、溫坤禮、張廷政 (2000)。

近年來,經過鄧聚龍教授及其他應用學者的不懈耕耘和開拓,使得灰色系統 理論愈加完善,並成功應用於數十個領域之中;例如農業、交通、氣象、工程、

運輸、經濟、醫療、教育、地質、與管理等方面均可運用 Huang, J. et al., 1991;

Huang, Y. P. and Yu, T. M., 1996;Liu, M. C. and Hong, C. M., 1997;Kang, T. L. et al., 2000;Chang, C. L., 2001)。而台灣在資訊、電子電機、商業、企業管理、及教育 等方面均有許多的相關研究成果報告,並持續的發展與成長中。例如在資訊方面,

有針對電子產業產品的生命週期進行探討與預測,並驗證灰色理論的預測方法皆 優於指數平滑法、移動平均法、簡單迴歸等方法(黃淇竣、范藝文(1998))。

在商業、金融方面,有王佩淳等(2005)結合灰色理論與品質機能展開(QFD) 對顧客動態趨勢進行分析,期望提高企業在決策程序中的決策品質;鄭美幸、詹 志明(2002)應用灰色理論與時間序列的兩種預測模型對匯率進行預測並比較其 績效;而余尚武、黃雅蘭(2003)則是以類神經網路(ANN)與灰色理論,針對台灣 股價指數期貨套利進行研究。而在教育方面,則有陳健彬(2002)針對國小學童在

(22)

自身多元能力與各學科的評量結果,以灰色系統理論分析其關聯程度並預測學童 在數學科目的成績;孫良誠、詹家和(2007)與吳秋蘭、許寶東(2007)則是分別對 學前教保人員的供需與國民小學適齡兒童人數進行預測。

而在灰色系統理論中,最主要的兩大支柱也是最常被使用的方法有灰關聯分 析(Grey relational analysis)及灰預測(Grey prediction)。其中,灰關聯分析係用來 分析離散序列之間相關程度的一種測度方法,而灰預測則係以 GM(1, 1)模型為基 礎,對現有數據所進行的預測方法,即透過找出某一數列的規律性來預測數列中 各元素之未來動態狀況。其主要的優點是所需的數據不用太多且數學基礎相當簡 單(張偉哲、溫坤禮、張廷政(2000)。

第四節 灰關聯分析及其相關研究

灰關聯分析(Grey relational analysis)係鄧聚龍教授在灰色系統理論中所提出,

分析離散序列之間相關程度的一種測度方法(張偉哲、溫坤禮、張廷政(2000)。在 傳統上分析變數之間相關性的方法有:皮爾森相關分析(Pearson relation)、迴歸 分析(regression analysis)、典型相關分析(canonical correlation analysis)、線性結構 方程模式(structural equation modeling, SEM)等方法。但上述方法有以下缺點:

a.皆需要大量的樣本資料以符合常態分布的分析前提。

b.樣本取得不容易,且分析方法困難、複雜。

c.僅利用兩兩因素相互比較,可能忽略其他環境因素所造成的影響。

然而灰關聯分析則可以從少量且不確定的因子中,發掘問題因子間的關連性,

排序出最主要與次要的影響因子,恰好彌補以上傳統數理分析方法的缺點。其中,

在灰關聯分析所發掘之因子間的關聯性(即灰關聯度),在數學的測度空間基礎上,

必須符合以下四項公理(張偉哲、溫坤禮、張廷政(2000):

a.規範性:關聯度值僅介於 0 到 1 之間。當灰關聯度値為 1 表示完全相關,

若為 0 則表示不相關。

j i x

xi j ≤ ∀ ∀

< ( , ) 1 ,

0

γ

(23)

b.偶對稱性:當序列只有兩組時,灰關聯度會呈現相等。

) , ( ) ,

(xi xj

γ

xj xi

γ

=

c.整體性:當序列大於(或等於)三組時,灰關聯度値則經常是不相等的。

) , ( )

, (

often

i j j

i x x x

x

γ

γ

d.接近性: xi(k) xj(k) 因為整個γ(xi(k),xj(k))的主控項,即灰關聯 度的大小必須與此項有關。

而灰關聯分析的主要步驟如下:

1. 原始資料的前處理

在我們所要分析的系統中,每個影響因子可能都有不同的測量單位,無法互 相比較,因此為了使資料序列有可比性,以便進行灰關聯分析,資料的原始序列 必須滿足三個條件:

a.無因次性:原始序列中的資料,皆必須去除單位,才得以比較。

b.同等級性:各序列中的值xi(0)(k)必須屬同等級(order, 十的次方)或等級差 距不大於 2。

c.同極性:序列中因子的描述狀態必須有相同目標,即因子為同方向,例如 同時以最大值或最小值處理為目標。

而滿足以上三個條件的數據處理方法如下:

a.初值化處理:以序列中的第一個元素xi(0)(1)做為該序列元素之參考值

) 1 (

) ) (

( (0)

) 0 (

x x x

i i i

k = k

(1)

其中,xi(k)為灰關聯生成後的值。

xi(0)(1)為序列中第一個元素的值。

xi(0)(k)為序列中第k個元素的值。

(24)

b.最大值處理:以序列中最大值做為參考值

)]

( max[

) ) (

( (0)

) 0 (

k k k

x x x

i i

i =

(2)

c.最小值處理:以序列中最小值做為參考值

) (

)]

( ) min[

( (0)

) 0 (

k k k

x x x

i i

i =

(3) d.特定值處理:以序列中特定目標值 y 做為參考值

} ), ( max{

} ), ( ) min{

( (0)

) 0 (

y k

y k k

x x x

i i

i =

(4)

2. 產生灰關聯係數

欲計算出灰關聯度必須先產生灰關聯係數。而依據局部性灰關聯分析與整體 性灰關聯分析的不同,灰關聯係數的定義亦有所分別。

3. 計算灰關聯度

灰關聯度為灰色理論之灰關聯分析中常用的一個描述序列間關係大小的測 度方法翁慶昌等(2001)。藉由產生的灰關聯係數,便可以計算出灰關聯度的值。

若進行的是整體性灰關聯分析,則會產生許多灰關聯度的值,而這些灰關聯度便 會形成灰關聯矩陣 R。

4. 決定灰關聯序

在計算出各因子間的灰關聯度後,我們可藉由影響因子的灰關聯度值的大小 排列來決定出影響問題最主要因子的灰關聯序,接著依照灰關聯序大小就可以清 楚了解影響因子的重要程度。

在灰關聯分析文獻中,其為灰色系統理論中,最被廣為應用的方法之一,因 此 應 用 範 圍 相 當 廣 泛 。 除 了 在 工 程 、 電 子 方 面 豐 碩 的 研 究 成 果 (Wong and Chen(2000);Abbas, A. R., et al.(2008);Chiang and Hsieh(2009);He, S., et al. (2009);

(25)

Lai, H. H., et al.(2009))外,在服務品質方面,林建漳(2007)利用灰關聯分析算出 旅遊品質技術的重要性,並應用在旅遊服務品質的品質機能展開,還有游情連 (2004)以台灣行動通訊業為對象,找出服務品質、顧客滿意度、及顧客忠誠度之 間的關聯程度,期望進而提升服務績效;而在電子、資訊相關領域的應用則有林 世彥(2004)應用灰關聯分析對資訊服務業的企業聲望進行評價,張力友(2001)更 以灰關聯分析與資料包絡法對台灣電子業的績效進行評比與比較,發現兩種方法 結果相近,皆適合作為績效評估的方法。此亦顯示灰關聯分析確實在各個領域皆 被廣泛地應用且都有不錯的研究成果。

第五節 灰預測介紹及其相關研究

灰色系統理論(Grey System Theory)為 1982 年鄧聚龍(Deng, J. L. (1982))所提 出,主要是針對系統模型之不明確性及資訊不完整性之外,進行關於系統的關聯 分析(Relational analysis)及模型建構(Model Construction),並藉著預測(Prediction) 及決策(Decision making)的方法來探討及了解系統的情況。並能對事物的“不確 定性"(uncertainty)、“多變量輸入"(multi-input)、“離散的數據"(discrete data) 及“數據的不完整性"(not enough)做有效的處理。而在本研究中使用到的為灰 預測(Grey prediction),其在經濟、社會、教育、商業等其他領域皆有灰預測方法 的相關應用文獻,主要是以建立的灰色模型(Grey Model, GM)作為基礎,對已知 數據所形成的序列進行分析、預測,來找出該序列中各元素之未來動態狀況要的 優點是所需的數據不用太多且數學基礎相當簡單(鄭美幸、詹志明(2002))。

1. 灰生成(Grey Generation)

灰生成為補充訊息之數據處理方式,係一種就數找數的規律方法,透過此方 式,可以在雜亂無章的數據中,發掘出被掩蓋的規律或特徵。亦即利用灰生成方 式,可提供合理且可比較的數據,降低數據的隨機性,並提高數據的規律性,藉 以進行後續的模型建模、預測來了解系統的動態發展與情況(張偉哲、溫坤禮、

張廷政(2000)。其常見方法有:

(26)

a.灰關聯生成(Grey Relational Generating Operation;GRGO):

主要用於灰關聯分析,在序列可比性的原則下,欲達到灰關聯分析之目的,

對原始數據進行正規化(normalization)所做的數據處理方式。詳細的生成方式將 在灰關聯分析章節將做進一步的介紹。

b.累加生成(Accumulated Generating Operation;AGO):

累加生成一般是用於時間序列,其作法是將原始數據逐次累加後形成新的數 據。目的是透過累加改變數據的層次,發掘出潛在的規律(鄧聚龍,2003)。一般 而言,累加生成會使散亂的數據變得更有規律性。

c.逆累加生成(Inverse Accumulated Generating Operation;IAGO):

逆累加生成係將累加生成序列還原成原始序列,亦即累加生成的逆運算,其 目的是驗證建模後的精確度[29]。其數學模式為:

. , , 3 , 2 , ) 1 ( ) ( )

( (1) (1)

(0)

k x k x k k n

x

= − - = 

d.插值生成:

插値生成係利用現有的數據及數學方法建立其序列之間所缺失的數據(張偉 哲、溫坤禮、張廷政(2000)。一般會應用級比(Class Ratio)的定理,來求出序列中 未知的數據。級比的目的在於作為序列是否可以進行建模的依據,假設原始序列 為:

)).

( , ), 3 ( ), 2 ( ), 1 (

( (0) (0) (0) (0)

) 0

(

x x x x n

x

= 

級比的定義為:

. 2 ) ,

( ) 1 ) (

( = − k

k x

k k x

σ

而級比的定理如下:

(a)σ(0)(k+1)≥σ(1)(k),k ≥2; (b)σ(1)(k+1)≥σ(1)(k),k ≥2;

(27)

(c)σ(1)(k)≥σ(2)(k),k ≥2.

2. 灰建模(Grey Model Construction)

利用灰生成所產生的數據建立一組灰差分(difference)方程與灰擬(psudo)微 分方程式之模型,來描述、分析與預測此系統的行為,稱為灰建模(吳漢雄、鄧 聚龍、溫坤禮(1996),而灰色模型(grey model)可分成下列幾種:

a. GM (1, 1):表示一階微分,而輸入變數為一個,一般做為預測用。

b. GM (1, N):表示一階微分,而輸入變數為 N 個,適合建立系統的狀態模 型,了解各變量在時間軸上的動態關聯分析,一般做系統性、多維的關 聯分析用。

c. GM (0, N):表示零階微分,而輸入變數為 N 個,此模型本身為一個“靜 態系統”,一般常用於研究 N 個變數間的量化關係,亦常作為多維的關聯 分析。

3. 灰預測(Grey Prediction)

主要係對灰建模產生的灰色模型 GM,進行已知數據的原始序列之預測,了 解該序列的未來發展狀況,並針對所得到的預測值進行誤差的檢驗。而其預測流 程包括以下部分如圖 2-1:

(28)

圖 2-1 灰預測流程圖 原始序列

累加生成

建立灰微分方程式

列出白化響應式

逆累加生成 計算參數 a,b

求得預測值

檢驗誤差

(29)

第三章 研究方法

本章將針對本研究的架構以及研究的做法,分別作說明。因此 本章節的主要 內容分為三節,第一節為本研究之架構,第二節為本研究之分析方法,第三節為 針對灰預測進行了一些改善預測精確度之研究。

第一節 研究架構

本研究主要運用灰色系統理論中的灰預測,針對台灣警政署中所統計民國 95 年至民國 98 年的電腦網路犯罪概況中各項數據統計資料,進行分析與探討。

之後針對未來可能會快速成長之網路犯罪進行分析與研究,並且嘗試提出一些結 論希望可提供一些參考之意見給予未來學者進行研究與探討。

第二節 研究分析方法

1. 建立原始序列

本研究利用內政部警政署網站中民國 95 年至民國 98 年的電腦網路犯罪概況 中的資料,將其各項犯罪數據去除分項標題較為不符的各項數據之後,將其分類 為:強制性交、一般妨礙風化、詐欺、違反兒童及少年性交易防制條例、智慧財 產權、妨礙名譽、電腦處理個人資料保護法、妨礙電腦使用以及其它共九類,分 別列出這九項非負值原始序列,來進行灰生成運算(內政部警政署全球資訊網)。

(30)

表 3-1:民國 95 年至民國 98 年各項網路犯罪數據

2. 進行灰生成運算

由於原始序列為民國 95 年至民國 98 年之分數,是為時間序列,因此本研究 95 年 96 年 97 年 98 年

強制性交 43 69 42 49

一般妨礙風化 287 491 1141 1563

詐欺 3336 4685 4773 7315

違反兒童及少 年性交易防制 條例

1257 2406 1868 326

智慧財產權 773 1557 1351 1584

妨礙名譽 161 318 288 444

電腦處理個人 資料保護法

60 74 10 83

妨礙電腦使用 4495 3705 2073 2025

其它 275 357 127 187

(31)

的灰生成方法便採用累加生成運算(Accumulated Generating Operation, AGO)。

首先,將預測民國 99 年可能會產生的各項數據分向來進行分析與探討,首 先,將表 3-1 中各項數據所形成的非負值之原始序列,依照下列 AGO 的運算方 式:令原始序列為x(0) =

(

x(0)(1), x(0)(2),x(0)(3),,x(0)(n)

)

x(1)為原始序列x(0)

一次 AGO 序列,其數學運算方式如公式(8)。即可產生第一次 AGO 序列。以此 類推,再完成其餘 3 項構面的 AGO 序列。

( )



 

=

=

∑ ∑ ∑

=

=

=

n 1 k 2 (0)

1 k 1 (0)

1 k

(0) (1)

(0)( ) ( ) ( ) ( ) ( )

AGOx k x k x k

,

x k

, ... , ... ,

x k (8)

3. 建立 GM(1,1)預測模型

在灰生成後,便要建立一個預測模型來進行預測,然而灰色模型中,僅有 GM(1, 1)是做為預測模型,其餘模型皆用於多變數系統性、多維的關聯分析,因 此本研究將採用 GM(1, 1)的灰色模型來進行預測,以下為 GM(1, 1)的建模過程。

3.1 建立灰微分方程式

因為序列資料在數學上一般被視為離散、不可微的資料,因此鄧聚龍利用

“借用"與“白化"的手段,建立出灰色、模擬的微分方程式,作為序列資料的 預測模型。其建立之灰微分方程式的定義為:x(0)(k)+az(1)(k)=b。其中,a 表 示發展係數;b 表示灰作用量;z(1)(k)則是將一次 AGO 序列做均值生成後所產 生的序列,其數學運算表示如公式(9):

. 2 ), 1 ( 5 . 0 ) ( 5 . 0 )

( (1) (1)

) 1

(

k

=

x k

+

x k

k

z

(9)

3.2 產生 GM(1,1)的參數 a, b

接著將各構面均値生成後的序列 z(1) =

(

z(0)(2),z(0)(3),,z(0)(n)

)

與其原

始序列x(0)代入灰微分方程式x(0)(k)+az(1)(k)=b中,可得到下列方程組:





= +

= +

= +

. ) ( )

(

; ) 3 ( )

3 (

; ) 2 ( )

2 (

) 1 ( )

0 (

) 1 ( )

0 (

) 1 ( )

0 (

b n az n x

b az

x

b az

x

(32)

將以上方程组化成矩陣形式

. 1 ) (

1 ) 3 (

1 ) 2 (

) (

) 3 (

) 2 (

) 1 (

) 1 (

) 1 (

) 0 (

) 0 (

) 0 (



 









=









b a

n z z z

n x x x

按照最小平方法(least square method),可得出 GM(1,1)參數 a, b 的矩陣算式(即公 式(10))為:

. )

(

ˆ BTB 1BTYN

a= (10)

然後,

, ˆ .

) (

) 3 (

) 2 ( ,

1 ) (

1 ) 3 (

1 ) 2 (

) 0 (

) 0 (

) 0 (

) 1 (

) 1 (

) 1 (



 

= 









=









= b

a a

n x x x Y n

z z z

B N

若將上述矩陣形式展開,則可利用參數形式(公式(11)與(12))計算出 a 與 b 的值:

) ; 1 (

) 1 (

C2

F n

E n a CD

= − (11)

) . 1

(n F C2 CE b DF

= − (12)

其中,

( );

2 ) 1

(

=

= n

k

k z C

( );

2 ) 0

(

=

= n

k

k x D

( ) (0)( );

2 ) 1

( k x k

z E

n

k

=

=

( ) .

2

2 ) 1

(

=

= n

k

k z F

3.3. 解灰微分方程式

將所求得的參數 a, b 代入灰微分方程式x(0)(k)+az(1)(k)=b的白化方程 式:

(1) .

) 1 (

b dt ax

dx + =

(33)

其中的對應關係,

( ) ;

) 1 ( )

1 (

dt k dx

x

z

(1)(

k

)⇒

x

(1);

x

(1)(

t

)⇒

x

(1) =(

x

(1)(1),,

x

(1)(

k

));

x

(0)(

t

)⇒

x

(0) =(

x

(0)(1),,

x

(0)(

k

));

x

(0)(1)=

x

(1)(1).

由以上對應關係代入計算後,可得到離散化的x(1)響應式:

. )

1 ( )

1

ˆ(1)( (0)

a e b

a x b

k

xak +

 

 −

=

+ (13)

4. 計算預測值

由以上響應式,便可求算出預測值xˆ(1)(k),但該預測值為累加生成後的結果,

因此必須將預測值做以下的累減生成運算(IAGO),才可還原出最後的預測值

) ˆ(0)(k

x 。而其 IAGO 運算表示如公式(14)。

).

ˆ ( ) 1 ˆ (

) 1

ˆ(0)(

k x

(1)

k x

(1)

k

x

+ = + − (14)

5. 檢驗誤差

最後再對所還原的預測值進行誤差的檢驗,了解利用此模型預測出來的結果 是否有精確的預測能力。在預測值為xˆ(0)(k),實際 値為x(0)(k),相對誤差為e(k) 之下,誤差計算公式如下:

% ) 100

( ) ( ˆ ) ) (

( (0)

) 0 ( )

0

( − ×

=

k x

k x k k x

e (15)

第三節 改善灰預測之精確性

(34)

根據鄧聚龍所著之灰色系統理論與應用(鄧聚龍,2003)中之公式 .

2 ), 1 ( 5 . 0 ) ( 5 . 0 )

( (1) (1)

) 1

(

k

=

x k

+

x k

k

z

(9)

得知其𝑘值與(𝑘 − 1)值,分別是代表新息與舊息的參數,在原本的設定中各佔的 百分比值為各佔百分之五十,而在本論文中,本研究針對新息及舊習設定不同的 權重值,探討不同的權重值所產生的誤差,並進行比較。設定之權重值分別如下

(1)新息 0.9,舊習 0.1

𝑧(1)(𝑘) = 0.9𝑥(1)(𝑘) + 0.1𝑥(1)(𝑘 − 1), 𝑘 ≥ 2 (16) (2)新息 0.8、舊息 0.2,

𝑧(1)(𝑘) = 0.8𝑥(1)(𝑘) + 0.2𝑥(1)(𝑘 − 1), 𝑘 ≥ 2 (17) (3)新息 0.7、舊息 0.3

𝑧(1)(𝑘) = 0.7𝑥(1)(𝑘) + 0.3𝑥(1)(𝑘 − 1), 𝑘 ≥ 2 (18) (4)新息 0.6、舊息 0.4

𝑧(1)(𝑘) = 0.6𝑥(1)(𝑘) + 0.4𝑥(1)(𝑘 − 1), 𝑘 ≥ 2 (19)

(35)

第四章 研究結果與討論

依據前一章的研究方法,可產生本研究結果。本章將針對電腦網路犯罪之研 究結果分成兩部分呈現:(1)電腦網路犯罪之增長率及(2)改良後之灰預測方程式 與原方程式之精確度比較,並對其結果進行討論。第一節為 IT 產業競爭力指數 分析結果,第二節則為電子化整備度評比分析結果。

第一節 電腦網路犯罪之預測研究結果

(一)局部性灰關聯分析

本研究依據表一隻民國 95 年至民國 98 年之各項網路犯罪數據來進行分析,

其中將構面強制性交定義為𝑥1、一般妨礙風化定義為𝑥2、詐欺定義為𝑥3、違反兒 童及少年性交易防條例定義為𝑥4、智慧財產權定義為𝑥5、妨礙名譽定義為𝑥6、電 腦處理個人資料保護法定義為𝑥7、妨礙電腦使用定義為𝑥8、最後其它定義為𝑥9, 整理之後如表 4-1 所示。

(36)

表 4-1 民國 95 年至民國 98 年各項網路犯罪數據原始序列

1. 建立原始序列

由表 4-1 的各項犯罪數據,可以建立出 4 個非負值的原始序列,將其表示如 下:

95 年 96 年 97 年 98 年 強制性交(x1) 43 69 42 49

一般妨礙風化(x2) 287 491 1141 1563 詐欺(x3) 3336 4685 4773 7315

違反兒童及少年性交 易防制條例(x4)

1257 2406 1868 326

智慧財產權(x5) 773 1557 1351 1584

妨礙名譽(x6) 161 318 288 444

電腦處理個人資料保 護法(x7)

60 74 10 83

妨礙電腦使用(x8) 4495 3705 2073 2025

其它(x9) 275 357 127 187

(37)

𝑥1(0) = (43,62,42,49);

𝑥2(0)= (287,491,1141,1563);

𝑥3(0)= (3336,4685,4773,7315);

𝑥4(0)= (1257,2406,1868,326);

𝑥5(0)= (773,1557,1351,1584);

𝑥6(0)= (161,318,288,444);

𝑥7(0)= (60,74,10,83);

𝑥8(0)= (4495,3705,2073,2025);

𝑥9(0) = (275,357,127,187);

2. 進行灰生成運算

接著將非負值的原始序列,進行灰生成運算。為了方便解釋,以下僅利用「強 制性交」構面進行運算過程的介紹,而其餘構面則依以下過程類推完成預測。將 原始序列

x

1(0)依照公式(8)運算後,即可產生一次累加生成後的序列

x

1(1),其中

) 1 1(

x

= (43,105,147,196)。

3. 建立 GM(1,1)預測模型

3.1 建立灰微分方程式

將以上的一次 AGO 序列代入公式(9),進行均 値生成,產生序列

z

1(1)= (---, 74, 126, 171.5),再與原始序列一起代入灰微分方程式x(0)(k)+az(1)(k)=b,並化成矩 陣形式,以計算參數 a, b。

�69

4249� = � −74 1

−126 1

−171.5 1� �𝑎𝑏�

3.2 產生 GM(1,1)的參數 a, b

(38)

𝑌𝑁 = �69

4249� , 𝐵 = � −74 1

−126 1

−171.5 1� , 𝑎� = �𝑎𝑏�

然後再依照最小平方法,把矩陣代入aˆ=(BTB)1BTYN,可求算出參數

a = 0.1371,b = 68.7757。

3.3 解灰微分方程式

將以上求算出的參數 a, b 代入灰微分方程式白化後的響應式(即公式(13))。

可得出白化響應式:

𝑥�(1)(𝑘 + 1) = (43 − 501.65)𝑒−0.1371𝑘+ 501.65

4. 計算預測值

利用解出的白化響應式,即可算出下一個時間的預測值xˆ(1)(k+1),再將預 測值代入公式(14),進行逆累加生成,便可算出正確的預測值xˆ(0)(k),其「強制 性交」構面在民國 99 年的預測結果為:𝑥�(0)(3) = 34.48。其餘構面依上述步驟,

便可得出各個構面的預測結果,如表 4-2 所示。

5. 檢驗誤差

在「強制性交」構面的預測誤差,經過公式(15)的計算,可以算出民國 95 年至民國 98 年的平均誤差為 4.76%,顯示該預測結果有 95.24%的精確度,其餘 構面之結果如表 4-2 所示。

(39)

表 4-2:民國 99 年之網路犯罪預測值與平均誤差

網路犯罪構面 民國 99 年預測值 民國 95 至民國 98 年平均 誤差

強制性交 34.48 4.76%

一般妨礙風化 2535.52 4.22%

詐欺 8960.21 3.35%

違反兒童及少年性交防 制條例

424.99 34.4%

智慧財產權 1525.91 2.61%

妨礙名譽 508.24 4.13%

電腦處理個人資料保護 法

71.03 9.62%

妨礙電腦使用 1214.40 4.21%

其它 79.36 7.28%

(40)

圖 4-1: 各項網路犯罪之成長折線圖

圖 4-1 部分為各項犯罪的成長折線圖,根據警政署統計,截至民國 98 年 9 月,

全台犯罪案件發生數雖然比去年下滑 1.81%,但網路犯罪案件卻大幅成長了 5 成,

其中以詐欺、色情及盜版等網路犯罪成長最為迅速。

圖 4-2: 強制性交之犯罪趨勢

0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000

95 96 97 98 99

軸標題

圖表標題

強制性交 一般妨礙風化 詐欺

違反兒童及少年 性交易管制條例 智慧財產權 妨礙名譽 電腦處理個人資 料保護法妨礙電腦使用

0 10 20 30 40 50 60 70 80

95 96 97 98 99

強制性交

強制性交

(41)

圖 4-3: 一般妨礙風化之犯罪趨勢

圖 4-4: 詐欺之犯罪趨勢

0 500 1000 1500 2000 2500 3000

95 96 97 98 99

一般妨礙風化

一般妨礙風化

0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000

95 96 97 98 99

詐欺

詐欺

(42)

圖 4-5: 違反兒童及少年性交易防制條例之犯罪趨勢

圖 4-6: 智慧財產權之犯罪趨勢

0 500 1000 1500 2000 2500 3000

95 96 97 98 99

違反兒童及少年性交易防制條例

違反兒童及少年性交易防 制條例

0 200 400 600 800 1000 1200 1400 1600 1800

95 96 97 98 99

智慧財產權

智慧財產權

(43)

圖 4-7: 妨礙名譽之犯罪趨勢

圖 4-8: 電腦處理個人資料保護法之犯罪趨勢

0 100 200 300 400 500 600

95 96 97 98 99

妨礙名譽

妨礙名譽

0 10 20 30 40 50 60 70 80 90

95 96 97 98 99

電腦處理個人資料保護法

電腦處理個人資料保護法

(44)

圖 4-9: 妨礙電腦使用之犯罪趨勢

圖 4-10:其它犯罪之犯罪趨勢

以上圖表 4-2 至 4-10 為各項網路犯罪的分項數據折線圖,我們由預測值與圖表 中可以得知各項預測數據大致上精確度都算是在 5%至 10%的誤差係數左右,可 以算的上是十分精確,唯獨在違反兒童及少年性交易防制條例中,發現在數據上 明顯的減少了非常的多,導致殘差也到了 34.40%之譜,經查證內政部警政署於

0 500 1000 1500 2000 2500 3000 3500 4000 4500 5000

95 96 97 98 99

妨礙電腦使用

妨礙電腦使用

0 50 100 150 200 250 300 350 400

95 96 97 98 99

其它

其它

參考文獻

相關文件

This article is for the founding of the modern centuries of Buddhist Studies in Taiwan, the mainland before 1949, the Republic of China period (1912~1949), and Taiwan from

• Give the chemical symbol, including superscript indicating mass number, for (a) the ion with 22 protons, 26 neutrons, and 19

You are given the wavelength and total energy of a light pulse and asked to find the number of photons it

volume suppressed mass: (TeV) 2 /M P ∼ 10 −4 eV → mm range can be experimentally tested for any number of extra dimensions - Light U(1) gauge bosons: no derivative couplings. =&gt;

incapable to extract any quantities from QCD, nor to tackle the most interesting physics, namely, the spontaneously chiral symmetry breaking and the color confinement.. 

• Formation of massive primordial stars as origin of objects in the early universe. • Supernova explosions might be visible to the most

This kind of algorithm has also been a powerful tool for solving many other optimization problems, including symmetric cone complementarity problems [15, 16, 20–22], symmetric

(Another example of close harmony is the four-bar unaccompanied vocal introduction to “Paperback Writer”, a somewhat later Beatles song.) Overall, Lennon’s and McCartney’s