學術產出-學位論文

文章檢視/開啟

書目匯出

Google ScholarTM

政大圖書館

引文資訊

TAIR相關學術產出

題名 數位、科技與刑事程序干預處分 ──資訊框架理論之建構
Digitality, Technology, and Coercive Measures in Criminal Procedure ──A Note on the Construction of Information Frames
作者 施育傑
Shih, Yu-Chieh
貢獻者 何賴傑
施育傑
Shih, Yu-Chieh
關鍵詞 數位
資訊科技
干預處分
第四修正案
資安基本權
資訊框架
Digitality
Information Technology
Coercive Measures
the Fourth Amendment
Right to IT Security
Information Frames
日期 2020
上傳時間 2-九月-2020 12:18:08 (UTC+8)
摘要 隨著數位設備與資訊科技在犯罪扮演更重要的腳色,刑事訴訟法也必須據此檢視、更新。本論文以下列數個面向,觀察不同的比較法框架,抽繹其與數位、資訊科技的互動:
1. 首先,以數位/資訊科技進展的情形開啟序論;
2. 其次,從德國法面向,觀察基本法、刑事程序法回應的情況;
3. 再從美國法的第四修正案切入,進一步觀察搜索、扣押的案例演進;
4. 根據上述觀點,提出「資訊框架理論」,並做出相關建議。
With the rapid development of the use of digital devices and information technologies in theirs’ critical roles in any commission of crimes, the law of criminal procedure should be reviewed and reformed as well to keep up with the development. This dissertation elaborates the following issues from several perspectives:
1. Introduction of the progress in both digitality & information technology;
2. A framework of German Basic Law (Grundgesetz) and the Code of Criminal Procedure (Strafprozeßordnung) in Germany in related topics, and how information technology affects the German legal system;
3. An overview of United States cases in applying the Fourth Amendment to information technology, and its limits;
4. This dissertation provides the approach of the construction of “Information Frames” in light of the aforementioned research, and specifically, suggests practical proposals in the face of the new era.
參考文獻 一、中文
(一)專書、書之篇章
Ron White、Timothy Edward Downs著,鍾依萍(責任編輯)(2015),《圖解電腦運作原理》,初版,臺北:有意思。
Brad Smith、Carol Ann Browne著、孔令新譯(2020),《未來科技的15道難題》,初版,臺北:商周。
George Orwell著,徐立妍譯(2012),《一九八四》,初版,臺北:遠流。
日本刑事法學研究會編(2012),《日本刑事判例研究(一)─偵查篇》,初版,臺北:元照。
  -----林裕順(2012),〈電磁紀錄證據保全-評強制與任意之區別〉,收錄於:日本刑事法學研究會編,《日本刑事判例研究(一) ─偵查篇》,頁245-253。
王旭正、林祝興及左瑞麟(2013),《科技犯罪安全之數位鑑識──證據力與行動智慧應用》,初版,臺北:碩博。
王兆鵬(2007),《美國刑事訴訟法》,臺北:元照。
王兆鵬、張明偉及李榮耕(2018),《刑事訴訟法(上)、(下)》,4版,臺北:新學林。
王澤鑑(2012),《人格權法》,自版。
司法院(2014),《德國聯邦憲法法院裁判選輯(十五)》,臺北:司法院。
-----王服清(2014),〈「律師事務所搜索案」裁定〉,《德國聯邦憲法法院裁判選輯(十五)》,頁149-169。
-----朱建民原譯、陳沖增譯、張桐銳增譯、林子平增譯、李震山增修、楊子慧增譯、李建良增修、吳信華增修(2014),〈德意志聯邦共和國基本法〉,收錄於:《德國聯邦憲法法院裁判選輯(十五)》,頁337-394。
甘添貴(總主編)、林東茂(主編);林東茂、柯耀程、葛祥林、王皇玉、鄭文中、周慶東、馬躍中、陳俊榕、高金桂、陳俊偉、許絲捷、張麗卿譯著(2018),《德國刑法翻譯與解析》,初版,臺北:五南(=甘添貴(總主編)、林東茂(主編)(2018),《德國刑法翻譯與解析》)。
李榮耕(2018),《通訊保障及監察法》,初版,臺北:新學林。
何賴傑、林鈺雄(審譯)、李聖傑、潘怡宏(編譯);王士帆、王玉全、王效文、古承宗、李聖傑、周漾沂、吳耀宗、徐育安、連孟琦、陳志輝、陳重言、許絲捷、許澤天、惲純良、潘怡宏、蔡聖偉譯(2017),《德國刑法典》,初版,臺北:元照(=何賴傑、林鈺雄(審譯)(2017),《德國刑法典》)。
林祝興、張明信(2017),《資訊安全概論》,7版,臺北:旗標。
林鈺雄(2007),《刑事程序與國際人權》,臺北:元照。
  -----林鈺雄(2007),〈線民之干預性及授權問題-以線民之偵查活動為中心〉,     《刑事程序與國際人權》,頁145-186。
林鈺雄(2017),《刑事訴訟法(上)》,8版,臺北市;自版。
法務部司法官學院(2007)《刑事政策與犯罪研究論文集(10)》,臺北:司法官學院。
-----周愫嫻、張耀中(2007),〈國際組織與臺灣網路犯罪相關法規之比較〉,  《刑事政策與犯罪研究論文集(10)》,頁139-158。
法務部司法官學院(2016)《刑事政策與犯罪研究論文集(19)》,臺北:司法官學院。
-----高大宇(2016),〈可否變動數位證據:現場存取原始證物的省思〉,《刑事政策與犯罪研究論文集(19)》,頁251-277。
陳惠貞(2019),《2020新趨勢計算機概論》,初版,臺北:碁峰。
黃清德(2011),《科技定位追蹤監視與基本人權保障》,初版,臺北:元照。
湯德宗主編(1995),《憲法解釋之理論與實務(第四輯)》,臺北:中央研究院法律學研究所。
   ----湯德宗、吳信華及陳淳文(1995),〈論違憲審查制度的改進-由「多元多軌」到「一元單軌」的改制方案〉,《憲法解釋之理論與實務(第四輯)》,頁523-598。
楊承燁(2017),《論國家之基本權保護義務-以德國憲法法學之發展為中心》,臺北:元照。
趙坤茂、張雅惠、黃俊穎、黃寶萱(2017),《計算機概論》,12版,臺北:全華(=趙坤茂等著)。
顏厥安、林鈺雄主編(2010),《人權之跨國性司法實踐──歐洲人權裁判研究(三)》,臺北:元照。
  -----劉靜怡(2010),〈說故事的自由?──從歐洲人權法院近年隱私權相關判決談起〉,《人權之跨國性司法實踐──歐洲人權裁判研究(三)》,181-217。
(二)學位論文
李明勳(2013),《合理隱私期待之研究-以定位科技為例》,政治大學法律學研究所碩士論文。
黃政龍(2016),《新型態科技偵查作為之法規範研究》,中央警察大學警察政策研究所博士論文。
鄭惟容(2019),《當國家成為駭客──論德國新時代的網路偵查與線上搜索》。成功大學法律學研究所碩士論文。
劉秋伶(2010),《數位證據之刑事證據調查程序》,政治大學法律學研究所碩士論文。
嚴珮華(2009),《電腦鑑識系統之設計與實現》,國立高雄師範大學資訊教育研究所碩士論文。
(三)期刊著作
Arndt Sinn著,黃則儒譯(2020),〈新的秘密偵查措施──來源端通訊監察及線上搜索〉,《檢察新論》,27期,頁225-234。
Gabriela Ivan-Cucu、Virgil Ivan-Cucu著,游鈞雅譯(2019),〈網路世界之刑事司法與數位證據〉,《檢察新論》,25期,頁100-124。
Hans-Jürgen Papier著,呂理翔譯(2012),〈風險中的法治國〉,《月旦法學雜誌》,203期,頁241-256。
Klaus Stern著,蔡宗珍譯(2009),〈基本權保護義務之功能──法學上的一大發現〉,《月旦法學雜誌》,175期,頁46-59。
Mark A. Zöller著,王士帆譯(2016),〈處在德國法與歐洲法緊張氛圍下的通信紀錄調取〉,《月旦法學雜誌》,252期,頁223-235。
Mark A. Zöller著,王士帆譯(2019),〈來源端電信監察與線上搜索―德國刑事追訴機關之新手段―〉,《司法新聲》,130期,頁116-119。
王士帆(2015),〈偵查機關木馬程式:秘密線上搜索──德國聯邦最高法院刑事裁判BGHSt 51, 211譯介〉,《司法週刊》,1779期,頁2-3。
王士帆(2016),〈網路之刑事追訴—科技與法律的較勁〉,《政大法學評論》,145期,頁339-390。
王士帆(2018),〈德國聯邦憲法法院 BVerfGE 124, 43-扣押伺服器之電子郵件(上)〉,《司法周刊》, 1921 期,頁2。
王士帆(2018),〈德國聯邦憲法法院 BVerfGE 124, 43-扣押伺服器之電子郵件(下)〉,《司法周刊》, 1922 期,頁2-3。
王士帆(2019),〈當科技偵查駭入語音助理-刑事訴訟準備好了嗎?〉,《臺北大學法學論叢》,112期,191-242頁。
王以國(2008),〈數位證據之刑事證據能力相關議題研究〉,《科技法律透析》,20卷11期,頁12-18。
王郁琦(2007),〈無線射頻辨識系統(RFID)之應用對隱私法制之影響〉,《科技法學評論》,4卷2期,頁97-146。
朱志平(2017),〈GPS定位追蹤於刑事偵查程序之運用及其授權基礎-從臺灣高等法院高雄分院105年度上易字第604號刑事判決出發〉,《法令月刊》,68卷9期,頁93-133。
吳志光譯(2006),〈大監聽與個人隱私案〉,《德國聯邦憲法法院裁判選輯(十二)》,頁201-272
吳巡龍(2007),〈刑事證據法入門:第三講──證據排除〉,《月旦法學教室》,57期,頁60-70。
吳佳翰、宋子莉(2018),〈鑑識會計不可或缺的神隊友──淺談數位鑑識〉,《月旦會計實務研究》,11期,頁140-144。
吳維雅(2019),〈FBI也駭人?執法部門植入惡意軟體遠端監視法制之初探──以美國聯邦法為中心〉,《檢察新論》,26期,頁198-219。
吳燦(2020),〈科技偵查蒐證之授權依據及證據能力──以警察裝置GPS為例〉,《檢察新論》,27期,頁149-168。
李茂生(1998),〈電腦犯罪立法模式的比較法學分析〉,《臺灣法學會學報》,19期,頁171-217。
李建良(2003),〈基本權利的理念變遷與功能體系-從耶林內克「身分理論」談起(上)〉,《憲政時代》,29卷1期,頁1-29。
李建良(2003),〈基本權利的理念變遷與功能體系-從耶林內克「身分理論」談起(下)〉,《憲政時代》,29卷2期,頁175-209。
李建良(2018),〈基本權釋義學與憲法學方法論──基本權思維工程的基本構圖〉,《月旦法學雜誌》,273期,頁5-27。
李建良(2019),〈立法學導論──比較法的框架性思維〉,《月旦法學雜誌》,295期,頁87-101。
李榮耕(2009),〈你好,我不好──得一方同意的通訊監察及近年最高法院相關判決簡評〉,《月旦法學雜誌》,174期,頁181-192。
李榮耕(2012),〈電磁紀錄的搜索及扣押〉,《臺灣大學法學論叢》,41卷3期,頁1055-1116。
李榮耕(2014),〈簡評二○一四年新修正的通訊保障及監察法—一次不知所為何來的修法〉,《月旦法學雜誌》,227期,頁148-175。
李榮耕(2014),〈刑事審判程序中數位證據的證據能力-以傳聞法則及驗真程序為主〉,《臺北大學法學論叢》,91期,頁169-211。
李榮耕(2015),〈科技定位監控與犯罪偵查:兼論美國近年GPS追蹤法制及實務之發展〉,《國立臺灣大學法學論叢》,44卷3期,頁871-969。
李榮耕(2016),〈數位資料及附帶搜索──以行動電話內的資訊為例〉,《臺北大學法學論叢》,100期,頁245-322。
李榮耕(2018),〈初探遠端電腦搜索〉,《東吳法律學報》,29卷3期,頁49-87。
李寧修(2015),〈預防性通信資料存取之憲法界限──以歐盟儲備性資料存取指令(2006/24/EG)之發展為借鏡〉,《興大法學》,17期,頁87-140。
李寧修(2019),〈警察存取預防性資料之職權與個人資料保護:以監視器之運作模式為例〉,《臺灣大學法學論叢》,頁391-437。
李震山(1995),〈從憲法保障生命權及人性尊嚴之觀點論人工生殖〉,《月旦法學雜誌》,2期,頁18-25。
李震山(2006),〈德國抗制恐怖主義法制與基本權利保障〉,《月旦法學雜誌》,131期,頁5-20。
何賴傑(2005),〈二○○三年刑事訴訟法判決回顧〉,《台灣本土法學雜誌》,66期,頁135-153。
何賴傑(2011),〈論刑事訴訟法之傳承與變革-從我國與德國晚近刑事訴訟法修法談起〉,《月旦法學教室》,100期,頁172-183。
何賴傑(2012),〈論德國刑事程序「線上搜索」與涉及電子郵件之強制處分〉,《月旦法學雜誌》,208期,頁230-244。
何賴傑(2019),〈刑事訴訟與法院組織金字塔化之挑戰與回應〉,《檢察新論》,25期,頁170-175。
法思齊(2011),〈美國法上數位證據之取得與保存〉,《東吳法律學報》,22卷3期,頁95-147。
林利芝(2018),〈從美國最高法院United States v. Jones案分析美國政府運用GPS定位追蹤器探知個人位置資訊之適法性〉,《月旦法學雜誌》,272期,頁177-188。
林裕順(2014),〈監聽譯文,空口白話〉,《月旦法學教室》,135期,頁30-32。
林鈺雄(2007),〈干預保留與門檻理論─司法警察(官)一般調查權限之理論檢討〉,政大法學評論,96期,頁189-232。
林鈺雄(2014),〈通聯紀錄之調取-從幾則基地台相關判決談起〉,《台灣法學雜誌》,239期,頁49-61。
金孟華(2018),〈GPS跟監之程序適法性──從美國United States v. Jones案談起〉,《月旦裁判時報》,68期,頁24-35。
施育傑(2017),〈強制處分庭的若干問題──兼論將來修正建議〉,《月旦裁判時報》,55期,頁47-58。
施育傑(2017),〈數位證據的載體、雲端與線上取證──搜索扣押與類型化的觀點〉,《月旦裁判時報》,64期,頁55-71。
施育傑(2018),〈「IP位址使用者資料」是「通訊使用者資料」嗎?──從若干實務見解出發,論通訊保障及監察法相關規範〉,《法令月刊》,69卷9期,頁126-162。
施育傑(2019),〈「資安基本權」之研究──以「線上搜索」為核心〉,《世新法學》,12卷2號,頁343-416。
范耕維(2019),〈現行法下GPS追蹤定位偵查行為之合法性與立法方向——比較法觀點與最高法院106年度臺上字第3788號判決之考察〉,《政大法學評論》,157期,頁109-197。
胡博硯(2013),〈環境權之司法發展-寫在環境基本法施行十年之後〉,《司法新聲》,105期,頁16-25。
徐育安,〈資訊風險與刑事立法〉,《臺北大學法學論叢》,91期,頁113-167。
陳重言(2014),〈刑事追訴目的之通信(通聯)紀錄調取與使用〉,《檢察新論》,16期,頁40-59。
陳起行(2000),〈資訊隱私權法理探討-以美國法為中心〉,政大法學評論,64期,頁297-341。
陳運財(1998),〈監聽之性質及其法律規範-兼評「通訊監察法草案」之爭議〉,《東海大學法學研究》,13期,頁137-161。
陳運財(2014),〈偵查法體系的基礎理論〉,《月旦法學雜誌》,229期,頁5-24。
陳詰昌(2016),〈數位鑑識「原件不可變動原則」之適用—由行動裝置鑑識與電腦鑑識差異〉,《司法新聲》,119期,頁42-55。
張永明(2018),〈一般行為自由與一般人格權作為憲法保障之基本權〉,《月旦法學雜誌》,273期,頁28-46。
張志偉(2017),〈記憶或遺忘,抑或相忘於網路──從歐洲法院被遺忘權判決,檢視資訊時代下的個人資料保護〉,《政大法學評論》,148期,頁1-68。
張陳弘(2018),〈美國聯邦憲法增修條文第4條搜索令狀原則的新發展:以Jones, Jardines & Grady案為例〉,《歐美研究》,48卷2期,頁267-332。
許宗力(2003),〈基本權利:第六講—基本權的保障與限制(上)〉,《月旦法學教室》,11期,頁64-75。
許恆達(2011),〈資訊安全的社會信賴與刑法第三五九條的保護法益──評士林地方法院九十九年度訴字第一二二號判決〉,《月旦法學雜誌》,198期,頁233-249。
彭心儀、陳俊榮(2007),〈對於通訊產業「技術中立」管制原則的反省與批判──以網路電話為核心〉,《月旦法學雜誌》,151期,頁92-114。
黃則儒、廖先志(2018),〈從德國2017年通訊監察法制修正論我國對通訊軟體監察之立法方向〉,《檢察新論》,24期,頁131-144。
黃清德(2018),〈論科技定位追蹤監視偵查犯罪──以全球衛星定位法制為例〉,《月旦刑事法評論》,11期,頁85-104。
馮震宇(2003),〈網路犯罪與網路犯罪公約(上)〉,《月旦法學教室》,4期,頁124-136。
馮震宇(2003),〈網路犯罪與網路犯罪公約(下)〉,《月旦法學教室》,5期,頁115-124。
葉怡妙(2008),〈犯罪無所遁形──犯罪防制指揮監控平臺〉,《刑事雙月刊》,27期,頁5-7。
葉俊榮(2016),〈探尋隱私權的空間意涵--大法官對基本權利的脈絡論證〉,《中研院法學期刊》,18期,頁1-40。
溫祖德(2015),〈行動電話內數位資訊與附帶搜索──以美國聯邦最高法院見解之變遷為主〉,《月旦法學雜誌》,239期,頁198-220。
溫祖德(2017),〈警犬使用與搜索、臨檢——美國法對我國法制之啟示〉,《高大法學論叢》,13卷1期,頁125-197。
溫祖德(2018),〈從Jones案論使用GPS定位追蹤器之合憲性-兼評馬賽克理論〉,《東吳法律學報》,30卷1期,頁121-167。
溫祖德(2020),〈調取歷史性行動電話基地台位置資訊之令狀原則──自美國Carpenter案之觀察〉,《月旦法學雜誌》,297期,頁130-147。
楊雲驊(2005),〈得一方同意之監聽〉,《月旦法學教室》,28期,頁22-23。
楊雲驊(2006),〈保障「私人生活不可侵犯之核心領域」──德國聯邦憲法法院對於「住宅內監聽」(大監聽)違憲審查判決簡評〉,《司法改革雜誌》,62期,頁32-35。
楊雲驊(2007),〈未盡證人拒絕證言權之告知義務與證據能力〉,《月旦法學教室》,56期,頁16-17。
詹鎮榮(2003),〈基本權各論基礎講座(5)-秘密通訊自由〉,《法學講座》,21期,頁1-15。
詹鎮榮(2004),〈基本權各論基礎講座(14)-居住自由〉,《法學講座》,30期,頁13-29。
劉芳伶(2016),〈遠距搜索扣押與令狀之明示特定〉,《東海大學法學研究》,49期,頁45-96。
劉孟奇、盧敬植(2013),〈資訊通信科技與犯罪率之實證研究〉,《犯罪學期刊》,16卷,1期,頁1-27。
蔡宗珍(2018),〈電信相關資料之存取與利用的基本權關連性(上)──德國聯邦憲法法院BVerfGE 125, 260與BVerfGE 130, 151判決評析〉,《月旦法學雜誌》,274期,頁105-132。
蔡宗珍(2018),〈電信相關資料之存取與利用的基本權關連性(下)──德國聯邦憲法法院BVerfGE 125, 260與BVerfGE 130, 151判決評析〉,《月旦法學雜誌》,275期,67-86。
蔡彩貞(2017),〈定位科技在刑事司法程序之運用與人權保障──以利用GPS追蹤為中心〉,《月旦裁判時報》,65期,頁62-78。
蔡維音(2006),〈財產權之保護內涵與釋義學結構〉,《成大法學》,11期,頁31-74。
蔡蕙芳(2013),〈妨礙電腦使用罪章:第一講:保護法益與規範功能〉,《月旦法學教室》,126期,頁62-72。
劉定基(2017),〈大數據與物聯網時代的個人資料自主權〉,《憲政時代》,42卷,3期,頁265-308。
劉靜怡(2014),〈只是勉強及格而已──二○一四年通訊保障及監察法修正評析〉,《月旦法學雜誌》,232期,頁8-17。
劉靜怡(2014),〈隱私權:第三講─隱私權保障與數位資訊社會〉,《月旦法學教教室》,57期,頁39-50。
錢世傑(2007),〈論刑事證據上關於數位資料證據資格之檢討〉,《月旦法學雜誌》,143期,頁64-91。
蕭奕弘(2019),〈人工智慧之新發展與在司法實務上之應用〉,《檢察新論》,25期,3-27。
薛智仁(2014),〈衛星定位追蹤之刑責──評臺灣高等法院100年度上易字第2407號判決〉,《科技法學評論》,11卷1期,頁119-154。
薛智仁(2014),〈司法警察之偵查概括條款?〉,《月旦法學雜誌》,235期,235-256頁。
薛智仁(2018),〈2017年刑事程序法回顧:刑事救濟程序、證據法則與強制處分〉,《國立臺灣大學法學論叢》,47卷特刊,頁1881-1929。
薛智仁(2018),〈刑事程序法定原則〉,《月旦刑事法評論》,11期,頁20-44。
鍾禛(2018),〈論國家對於假消息之管制模式及其規範分析──國際宣言與比較法的觀點〉,《憲政時代》,43卷3期,頁425-476。
謝碩駿(2015),〈警察機關的駭客任務—論線上搜索在警察法領域內實施的法律問題〉,《臺北大學法學論叢》,93期,頁1-78。
謝碩駿(2018),〈憲法概括性權利保障條款之解釋──德國法的觀察〉,《月旦法學雜誌》,273期,頁47-71。
(四)政府刊物
司法院,〈司法院積極推動科技法庭多所法院陸續推行有成」〉,《司法周刊》,1737期,2015年3月6日,1版。
司法院,〈司法院發表5年數位政策 規劃資訊發展藍圖 提升審判品質〉,《司法周刊》,1912期,2018年8月3日,1版。
法務部,〈法務部調查局舉辦「正義鏈盟-證物鏈與區塊鏈的交響曲」研討會〉,《法務通訊》,2950期,2019年4月26日,2版。
(五)研討會紀錄
台灣法學會憲法行政法委員會、國立台灣大學公法研究中心主辦,〈科技偵查之實務研究與立法建議〉研討會,2019年3月25日。
-----徐彪豪(2019),發言於:〈假訊息之規範途徑及其爭議〉座談會,《月旦法學雜誌》,292期,頁60-91。
檢察官協會、臺灣高等檢察署主辦,〈科技偵查之實務研究與立法建議〉研討會,2019年11月15日。
-----王士帆(2019),發言於:〈科技偵查之實務研究與立法建議〉研討會,發言紀錄於:《檢察新論》,27期,頁169-180。
-----邱承迪(2019),發言於:〈科技偵查之實務研究與立法建議〉研討會,發言紀錄於:《檢察新論》,27期,頁235-240。
-----李榮耕(2019),發言於:〈科技偵查之實務研究與立法建議〉研討會,發言紀錄於:《檢察新論》,27期,頁181-186。
-----陳瑞仁(2019),發言於:〈科技偵查之實務研究與立法建議〉研討會,發言紀錄於:《檢察新論》,27期,頁198-201。
-----溫祖德(2019),發言於:〈科技偵查之實務研究與立法建議〉研討會,發言紀錄於:《檢察新論》,27期,頁208-211。
(六)網路文獻(章)
以下文獻(章)最後瀏覽日均為: 04/21/2020
Lynn,〈當精準定位成為可能,人們還有隱私嗎?淺談 5G 通訊如何達到「高精準度定位」〉,INSIDE,https://www.inside.com.tw/article/17072-lynn_5g_positioning?fbclid=IwAR1oK5aXS3ieqVOUa9Xy0d6r6YvnAbbmBe77nKU7Qv-UBi_QJMIkZpIrweo。
王宏仁,〈臺灣駭客戰隊世界第二強的意義〉,iThome,https://www.ithome.com.tw/voice/116052。
王宏仁,〈【遠銀遭駭追追追】刑事局最新偵辦結果出爐:嫌犯還有3人,惡意程式達6支,損失降到15.65萬美元〉,iThome,https://www.ithome.com.tw/news/117479。
台灣人權促進會,〈從2017到2018,你應該繼續關注的台灣隱私新聞〉,https://www.tahr.org.tw/news/2018-data-privacy-day。
台灣人權促進會,〈當法治國遇上病毒:勿濫用概括條款,防疫與民主才能共存〉,https://www.tahr.org.tw/news/2622。
台灣駭客協會(HIT),〈台灣駭客年會 HITCON Pacific 2018〉,https://hitcon.kktix.cc/events/hitcon-pacific-2018。
行政院國家資通安全會報技術服務中心,〈澳洲通過反加密法案〉,https://www.nccst.nat.gov.tw/NewsRSSDetail?lang=zh&RSSType=news&seq=16187。
李榮耕,〈居家隔離或檢疫者的電子監控合法嗎?〉,奔騰思潮,https://www.lepenseur.com.tw/article/311。
何維涓,〈【遠銀遭駭追追追】SWIFT遭駭事件大回顧,跨國駭客搶銀行,SWIFT成首要目標〉,iThome,https://www.ithome.com.tw/news/117385。
張庭銉,〈什麼是AIoT?人工智慧照亮IoT進化路,推動3大關鍵應用領域〉,數位時代,https://www.bnext.com.tw/article/53719/iot-combine-ai-as-aiot。
黃佩君,〈蔡總統:台灣從代工大國轉型數位強國〉,自由時報,2017.09.12, https://ec.ltn.com.tw/article/paper/1134523。
楊安琪,〈朝智慧城市邁進!無人自駕巴士 EZ10 台大校區測試開跑〉,科技新報,https://technews.tw/2017/07/07/ntu-experiments-with-driverless-bus-ez10-of-easymile/。
楊晨欣,〈造成全球首件自駕車死亡車禍,Uber北美測試計畫急喊卡〉,數位時代,https://www.bnext.com.tw/article/48545/uber-self-driving-car-caused-death-in-arizona。
劉世怡,〈蔡清祥:通保法修法 非民代所指政治偵蒐〉,中央通訊社,2018.11.10,https://www.cna.com.tw/news/asoc/201811100078.aspx。
蕭博文,〈法務部擬修法 調通聯紀錄免法官審核〉,中央通訊社,2018.09.19,https://www.cna.com.tw/news/asoc/201809190069.aspx。
蘇顯星,〈建構「資通電軍」新軍種之配套措施與修法方向研析〉,立法院法制局,2018.11.01,https://www.ly.gov.tw/Pages/Detail.aspx?nodeid=6590&pid=176016。
(七)網路資源
以下網址最後瀏覽日均為: 04/21/2020
AMD官方網站(桌上型電腦處理器):https://www.amd.com/zh-hant/products/processors-desktop。
Intel官方網站(處理器)https://ark.intel.com/content/www/tw/zh/ark.html#@Processors。
立法院資訊安全政策:https://www.ly.gov.tw/Pages/List.aspx?nodeid=10770。
行政院國家資通安全會報,〈資訊系統分級與資安防護基準作業規定〉:https://nicst.ey.gov.tw/Page/7CBD7E79D558D47C/acdef7ac-a760-4bf2-8229-b052261fb806。
刑事警察局(科技研發科):https://www.cib.gov.tw/About/Unit/99。
法務部,〈法務部防範電子郵件社交工程施行計畫〉:https://mojlaw.moj.gov.tw/LawContent.aspx?LSID=FL049122。
臉書暗網網址:https://www.facebookcorewwwi.onion/。
二、英文
(一)專書、書之篇章
ALLEN, R. J., STUNTZ, W. J., HOFFMANN J. L., LIVINGSTON, D.A., LEIPOLD A.D., MEARES T. L. (3rd ed. 2016), CRIMINAL PROCEDURE, New York: Wolters Kluwer.
CASEY, EOGHAN (3rd ed. 2011), DIGITAL EVIDENCE AND COMPUTER CRIME: FORENSIC SCIENCE, COMPUTERS, AND THE INTERNET, Amsterdam: Elsevier.
COHEN, FREDRICK B. (1994), A SHORT COURSE ON COMPUTER VIRUSES, Pittsburgh: ASP Press, available at https://archive.org/details/a-short-course-on-computer-viruses .
EUROPEAN PARLIAMENT (2012), DIRECTORATE-GENERAL FOR INTERNAL POLICIES: POLICY DEPARTMENT C: CITIZENS` RIGHTS AND CONSTITUTIONAL AFFAIRS: JUSTICE, FREEDOM AND SECURITY, available at: https://www.europarl.europa.eu/RegData/etudes/STUD/2017/583137/IPOL_STU(2017)583137_EN.pdf .
FULLER, WAYNE E. (2003), MORALITY AND THE MAIL IN NINETEENTH-CENTURY AMERICA, Urbana: University of Illinois Press.
GOODMAN, MARC (2015), FUTURE CRIMES, New York: Doubleday.
KERR, ORIN S. (4th ed. 2018), COMPUTER CRIME LAW, West Academic Publishing.
LEVY, LEONARD W. (1999), ORIGINS OF THE BILL OF RIGHTS, New Haven: Yale University Press.
POSSELT, EMANUEL A. (1888), THE JACQUARD MACHINE, Philadelphia, Pa., Published under the auspices of the school, available at https://archive.org/details/jacquardmachinea00poss/page/n1 .
VON NEUMANN, JOHN (1945), FIRST DRAFT OF A REPORT ON THE EDVAC, available at https://ia800208.us.archive.org/32/items/firstdraftofrepo00vonn/firstdraftofrepo00vonn.pdf .
(二)期刊著作
Adler, Michael, Cyberspace, General Searches, and Digital Contraband: The Fourth Amendment and the Net-Wide Search, 105 YALE L. J. 1093 (1996).
Bagnoli, Vicente, Competition for the Effectiveness of Big Data Benefits, 46 IIC 629 (2015).
Bloustein, Edward J., Privacy as an Aspect of Human Dignity: An Answer to Dean Prosser, 39 N.Y.U. L. REV. 962 (1964).
Cohen, Frederick B., Computer viruses: Theory and experiments, 6 COMPUTERS & SECURITY, 22 (1987), available at https://www.profsandhu.com/cs5323_s18/cohen-1987.pdf .
Cole, David, & Lederman, Martin S., The National Security Agency`s Domestic SpyingProgram: Framing the Debate, 81 IND. L.J. 1355 (2006).
Danelo, Ada, Legislative Solutions to Stingray Use: Regulating Cell Site Simulator Technology Post-Riley, 91 WASH. L. REV. 1355 (2016).
Davenport, Nikole, Smart Washers May Clean Your Clothes, but Hacks Can Clean out Your Privacy, and Underdeveloped Regulations Could Leave You Hanging on a Line, 32 J. MARSHALL J. INFO. TECH. & PRIVACY L. 259 (2016).
de Villiers, Meiring, Reasonable Foreseeability in Information Security Law: A Forensic Analysis, 30 HASTINGS COMM. & ENT. L.J, 419 (2008).
Donohue, Laura K., The Fourth Amendment in a Digital World, 71 N.Y.U. ANN. SURV. AM. L. 553 (2016).
Freiwald, S. & Metille S., Reforming the Surveillance Law: the Swiss Model, 28 BERKELEY TECH. L.J. 1261 (2013).
Friedland, Steven I., Drinking from the Fire Hose: How Massive Self-Surveillance from the Internet of Things Is Changing the Face of Privacy, 119 W. VA. L. REV. 891 (2017).
Froomkin, A. Michael, Lessons Learned Too Well: Anonymity in a Time of Surveillance, 59 ARIZ. L. REV. 95 (2017).
Green, Leon, Continuing the Privacy Discussion: A Response to Judge Wright and President Bloustein, 46 TEX. L. REV. 750 (1968).
Grimm, P. W., Capra, D. J. & Joseph, G. P., Authenticating Digital Evidence, 69 BAYLOR L. REV. 1 (2017).
Ham, Cindy D., How Lambis and CSLI Litigation Mandate Warrants for Cell-Site Simulator Usage in New York, 95 WASH. U. L. REV. 509 (2017).
Junger, Peter D., You Can`t Patent Software: Patenting Software is Wrong, 58 CASE W. RES. L. REV. 333 (2008).
Kerr, Ian R., Bots, Babes and the Californication of Commerce, 1 U. OTTAWA L. & TECH. J. 285 (2004).
Kerr, Orin S., Searches and Seizures in a Digital World, 119 HARV. L. REV. 531 (2005).
Kerr, Orin S., Ex Ante Regulation of computer Search and Seizure, 96 VA. L. REV. 1241 (2010).
Kerr, Orin S., Fourth Amendment Seizures of Computer Data, 119 YALE L. J. 700 (2010).
Kerr, Orin S., Executing Warrants for Digital Evidence: The Case for Use Restrictions on Nonresponsive Data, 48 TEX. TECH L. REV. 1 (2015).
Kester, Robin, Demystifying the Internet of Things: Industry Impact, Standardization Problems, and Legal Considerations, 8 ELON L. REV. 205 (2016).
Klang, Mathias, A Critical Look at the Regulation of Computer Viruses, 11 INTERNATIONAL JOURNAL OF LAW AND INFORMATION TECHNOLOGY 163 (2003).
Koops, B. J., Clayton, N. B. & Škorvánek, I., Location Tracking by Police: The Regulation of Tireless and Absolute Surveillance, 9 UC IRVINE L. REV. 635 (2019).
Kwoka, Margaret B., Leaking and Legitimacy, 48 U.C.D. L. REV. 1387 (2015).
Leonetti, Carrie, A Hailstorm of Uncertainty: The Constitutional Quandary of Cell-Site Simulators, 85 U. CIN. L. REV. 665 (2017).
Lerner, Zach, A Warrant to Hack: An Analysis of the Proposed Amendments to Rule 41 of the Federal Ruled of Criminal Procedure, 18 YALE J.L. & TECH. 26 (2016).
MacDonnell, Timothy C., Orwellian Ramifications: The Contraband Exception to the Fourth Amendment, 41 U. MEM. L. REV. 299 (2010).
Mayer, Jonathan, Government Hacking, 127 YALE L. J. 570 (2017).
Oancea, Cristian-Vlad, Cybersecurity in Cloud Computing Context, 3 INT`L J. INFO. SEC. & CYBERCRIME 43 (2014).
Ohm, Paul, The Olmsteadian Seizure Clause: The Fourth Amendment and the Seizure of Intangible Property, 2008 STAN. TECH. L. REV. 2 (2008).
Ohm, Paul, Massive Hard Drives, General Warrants, and the Power of Magistrate Judges, 97 VA. L. REV. IN BRIEF 1 (2011).
Ohm, Paul, The Investigative Dynamics of the Use of Malware by Law Enforcement, 26 WM. & MARY BILL RTS. J. 303 (2017).
Pollack, Michael C., Taking Data, 86 U. CHI. L. REV. 77 (2019).
Posner, Richard A., The Decline of Law as an Autonomous Discipline: 1962-1987, 100 HARV. L. REV. 761 (1987).
Posner, Richard A., The Uncertain Protection of Privacy by the Supreme Court, 1979 SUP. CT. REV. 173 (1979).
Prosser, William L., Privacy, 48 CALIF. L. REV. 383 (1960).
Richards, N. M. & Solove D. J., Prosser`s Privacy Law: A Mixed Legacy, 98 CALIF. L. REV. 1887 (2010).
Salgado, Richard P., Fourth Amendment Search and the Power of the Hash, 119 HARV. L. REV. F. 38 (2005).
Schwartz P. M. & Peifer, Karl-Nikolaus, Prosser`s Privacy and the German Right of Personality: Are Four Privacy Torts Better than One Unitary Concept, 98 CALIF. L. REV. 1925 (2010).
Schwartz P. M. & Solove D. J., The PII Problem: Privacy and a New Concept of Personally Identifiable Information, 86 N.Y.U. L. REV. 1814 (2011).
Sergent, Randolph S., Fourth Amendment Model for Computer Networks and Data Privacy, A, 81 VA. L. REV. 1181 (1995).
Sloan, Peter, The Compliance Case for Information Governance, 20 Rich. J.L. & Tech. 1 (2014).
Soma, J., Gates, M. M. & Smith, M., Bit-Wise but Privacy Foolish: Smarter E-Messaging Technologies Call for a Return to Core Privacy Principles, 20 ALB. L.J. Sci. & Tech. 487 (2010).
Spencer, A. Benjamin, Substance, Procedure, and the Rules Enabling Act, 66 UCLA L. REV. 654 (2019).
Triana, Marcelo, Is Selling Malware a Federal Crime, 93 N.Y.U. L. REV. 1311 (2018).
Trujillo, Mario, Computer Crimes, 56 AM. CRIM. L. REV. 615 (2019).
Turing, Alan, On Computable Numbers, with an Application to the Entscheidungsproblem, 42 PROCEEDINGS OF THE LONDON MATHEMATICAL SOCIETY 230 (1936),available at https://www.cs.virginia.edu/~robins/Turing_Paper_1936.pdf .
Vaciago, G. & Ramalho, D. S., Online Searches and Online Surveillance: The Use of Trojans and Other Types of Malware as Means of Obtaining Evidence in Criminal Proceedings, 13 DIGITAL EVIDENCE & ELEC. SIGNATURE L. REV 88 (2016).
Warren S. D. & Brandeis L. D., Right to Privacy, 4 HARV. L. REV. 193 (1890).
White, R., Kakkar, P. V. & Chou, V., Prosecuting Darknet Marketplaces: Challenges and Approaches, 67 U.S. Att`ys Bull. 65 (2019).
Widenhouse, Kurt C., Playpen, the NIT, and Rule 41(b): Electronic Searches for Those Who Do Not Wish to Be Found, 13 J. BUS. & TECH. L. 143 (2017).
(三)網路文獻(章)
以下文獻(章)除有特別標註外,最後瀏覽日均為:04/21/2020
Bullguard, A definition of malware, https://www.bullguard.com/zh-tw/bullguard-security-center/pc-security/computer-threats/malware-definition,-history-and-classification.aspx .
CBC, Servers in Canada linked to FinFisher spyware program, https://www.cbc.ca/news/politics/servers-in-canada-linked-to-finfisher-spyware-program-1.1351993 .
Centre for Computing History, Hermann Hollerith, https://www.computinghistory.org.uk/det/2383/Hermann-Hollerith/ .
Centre for Computing History, Joseph Marie Jacquard, https://www.computinghistory.org.uk/det/19901/Joseph-Marie-Jacquard/ .
Central Intelligence Agency, CIA’s Latest Layer: An Onion Site, https://www.cia.gov/news-information/press-releases-statements/2019-press-releases-statements/ciagov-over-tor.html .
Cole, Agatha M., ICE Domain Name Seizures Threaten Due Process and First Amendment Rights, ACLU, https://www.aclu.org/blog/national-security/privacy-and-surveillance/ice-domain-name-seizures-threaten-due-process-and .
Computer History Museum, Breaking the Code, https://www.computerhistory.org/revolution/birth-of-the-computer/4/82 .
Computer History Museum, Howard Aiken, https://www.computerhistory.org/revolution/birth-of-the-computer/4/86 .
Cushing, Tim, Federal Court: Eight Months Of Utility Pole Camera Surveillance Is A Fourth Amendment Violation, techdirt, https://www.techdirt.com/articles/20190609/10585442362/federal-court-eight-months-utility-pole-camera-surveillance-is-fourth-amendment-violation.shtml .
DARPA, About DARPA, https://www.darpa.mil/about-us/about-darpa .
DARPA, ARPANET, https://www.darpa.mil/about-us/timeline/arpanet .
DARPA, TCP/IP, https://www.darpa.mil/about-us/timeline/tcp-ip .
Facebook, 2019 ANNUAL REPORT, available at: https://investor.fb.com/annual-meeting/ .
ICG, International Committee on Global Navigation Satellite Systems (ICG), http://www.unoosa.org/oosa/en/ourwork/icg/icg.html .
ICG, Members, http://www.unoosa.org/oosa/en/ourwork/icg/members.html .
ISO, ISO/IEC 7498-1:1994, Information technology — Open Systems Interconnection — Basic Reference Model: The Basic Model (Abstract), available at https://www.iso.org/standard/20269.html .
ISO, ISO/IEC 27001:2013, available at: https://www.iso.org/obp/ui/#iso:std:iso-iec:27001:ed-2:v1:en .
ISO, ISO/IEC 27002:2013, available at:  https://www.iso.org/obp/ui/#iso:std:iso-iec:27002:ed-2:v1:en .
ISO, ISO/IEC 27000:2018, available at: https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed-5:v1:en .
Kaspersky, A Brief History of Computer Viruses & What the Future Holds, https://www.kaspersky.com/resource-center/threats/a-brief-history-of-computer-viruses-and-what-the-future-holds .
Kanellos, Michael , Moore`s Law to roll on for another decade, CNET, Feb. 11, 2003, https://www.cnet.com/news/moores-law-to-roll-on-for-another-decade/ .
Kolata, Gina, Who Needs Hard Drives? Scientists Store Film Clip in DNA, THE NEW YORK TIMES, July 12, 2017, https://www.nytimes.com/2017/07/12/science/film-clip-stored-in-dna.html (last visited July 21, 2020).
Maclean, William, UPDATE 2-Cyber attack appears to target Iran-tech firms, REUTERS, Sep. 24, 2010, https://www.reuters.com/article/security-cyber-iran/update-2-cyber-attack-appears-to-target-iran-tech-firms-idUSLDE68N1OI20100924 .
Marczak, B., Scott-Railton J., Senft A., Poetranto I. & McKune S., Pay No Attention to the Server Behind the Proxy, Mapping FinFisher’s Continuing Proliferation, THE CITIZEN LAB, https://citizenlab.ca/2015/10/mapping-finfishers-continuing-proliferation/ .
Moir, Robert, Defining Malware: FAQ, Apr. 01, 2009, https://docs.microsoft.com/en-us/previous-versions/tn-archive/dd632948(v=technet.10) .
Molteni, Megan, These Plastic Bunnies Got a DNA Upgrade. Next up, the World?, WIRED, Dec. 09, 2019, https://www.wired.com/story/these-plastic-bunnies-got-a-dna-upgrade-next-up-the-world/ (last visited July 21, 2020).
Nakashima, E., Miller, G. & Tate, J., Us israel developed computer virus to slow Iranian nuclear efforts, officials say, THE WASHINGTON POST, Jun. 19, 2012, https://www.washingtonpost.com/world/national-security/us-israel-developed-computer-virus-to-slow-iranian-nuclear-efforts-officials-say/2012/06/19/gJQA6xBPoV_story.html?noredirect=on&utm_term=.bd203455cd7e .
Nobel Prize, The Nobel Prize in Physics 1956, https://www.nobelprize.org/prizes/physics/1956/summary/ .
Nobel Prize, The Nobel Prize in Physics 2000, https://nobelprize.org/nobel_prizes/physics/laureates/2000/index.html .
Nokia Bell Labs, 1956 Nobel Prize in Physics: The Transistor, https://www.bell-labs.com/about/recognition/1956-transistor/ .
Rogers, Jim, History of Ada, https://www.adaic.org/learn/materials/intro/part1/#history .
Torproject.org, History, https://www.torproject.org/about/history/ .
U.S. Dep`t of Homeland Security, Department Policy Regarding the Use of Cell-Site Simulator Technology (Oct. 19, 2015), available at: https://www.dhs.gov/sites/default/files/publications/Department%20Policy%20Regarding%20the%20Use%20of%20Cell-Site%20Simulator%20Technology.pdf .
U.S. Dep`t of Justice, Department of Justice Policy Guidance: Use of Cell-Site Simulator Technology (Sep. 3, 2015), available at: https://www.justice.gov/opa/file/767321/download .
(四)網路資源
以下網址最後瀏覽日均為: 04/21/2020
3gpp(The 3rd Generation Partnership Project):https://www.3gpp.org/ .
International Committee on Global Navigation Satellite Systems (ICG): http://www.unoosa.org/oosa/en/ourwork/icg/icg.html .
Tor:https://www.torproject.org/ .
《網路犯罪公約》:https://www.coe.int/en/web/cybercrime/the-budapest-convention
----《仇外與種族主義議定書》:https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/189 .
網路犯罪公約委員會:https://www.coe.int/en/web/cybercrime/tcy .
網際網路檔案館:https://archive.org .
三、德文
(一)專書、書之篇章
1.一般
Auer-Reinsdorff, Astrid/Conrad, Isabell(Hrsg.), Handbuch IT- und Datenschutzrecht,   3. Aufl., München: C.H. Beck, 2019.
-----Schmidt, Markus/Pruß, Helmut Redeker, in: Auer-Reinsdorff/Conrad (Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Aufl., 2019, Teil A § 3 Technische Grundlagen des Internets (=Auer-Reinsdorff/Conrad/Schmidt/Pruß § 3).
-----Kassebohm, Nils, in: Auer-Reinsdorff/Conrad(Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Aufl., 2019, Teil H § 43 Strafrecht im Bereich der Informationstechnologien (=Auer-Reinsdorff/Conrad/Kassebohm § 43).
-----Witte, Andreas/Auer-Reinsdorff , Astrid, in: Auer-Reinsdorff/Conrad(Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Aufl., 2019, Teil B § 5 Rechtsschutz von Computerprogrammen und digitalen Inhalten(=Auer-Reinsdorff/Conrad/Witte/Auer-Reinsdorff § 5)
Bratke, Bastian, Die Quellen-Telekommunikationsüberwachung im Strafverfahren, 1 Aufl., Berlin: Duncker & Humblot, 2013.
Dalby, Jakob, Grundlagen der Strafverfolgung im Internet und in der Cloud, 1. Aufl., Wiesbaden: Springer, 2016.
Eisenberg, Beweisrecht der StPO, 10. Aufl., München: C.H. Beck, 2017.
Heinson, Dennis, IT-Forensik: Zur Erhebung und Verwertung von Beweisen aus informationstechnischen Systemen, 1. Aufl., Tübingen: Mohr Siebeck, 2015.
Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.), Handbuch Multimedia-Recht, München: C.H. Beck (Werkstand: 50. EL Oktober 2019).
-----Schmitz, Peter, in: Hoeren/Sieber/Holznagel(Hrsg.), Handbuch Multimedia-Recht, Teil 16.2. Datenschutz im Internet (=Hoeren/Sieber/Holznagel MultimediaR-Hdb/Schmitz, Teil 16.2).
-----Kramer, Philipp/Meints, Martin, in: Handbuch Hoeren/Sieber/Holznagel(Hrsg.), Handbuch Multimedia-Recht, Teil 16.5. Datensicherheit(=Hoeren/Sieber/Holznagel MultimediaR-Hdb/Kramer/Meints, Teil 16.5).
-----Sieber, Ulrich, in: Hoeren/Sieber/Holznagel(Hrsg.), Multimedia-Recht, Teil 19.1 Allgemeine Probleme des Internetstrafrechts (=Hoeren/Sieber/Holznagel MultimediaR-Hdb/Sieber, Teil 19.1).
-----Sieber, Ulrich/Brodowski, Dominik, in: Hoeren/Sieber/Holznagel(Hrsg.), Multimedia-Recht, Teil 19.3 Strafprozessrecht (=Hoeren/Sieber/Holznagel MultimediaR-Hdb/Sieber/Brodowski, Teil 19.3).
Kilian, Wolfgang/Heussen, Benno(Hrsg.), Computerrechts-Handbuch, 34 Aufl., München: C.H. Beck, 2018.
-----Polenz, Sven, in: Kilian/Heussen(Hrsg.), Computerrechts-Handbuch, 1. Abschnitt, Teil 13. Datenschutz(=Kilian/Heussen/Polenz, CHB Teil 13)
Kohlmann, Diana, Online-Durchsuchungen und andere Maßnahmen mit   Technikeinsatz, 1. Aufl., Baden-Baden: Nomos, 2012.
Kraus, Jurgen, Selbstreproduktion bei programmen, Abteilung Informatil Universität Dortmund (1980), verfügbar unter: https://web.archive.org/web/20110920080842/http://vx.netlux.org/lib/mjk00.html.
Kröger, Klaus, Grundrechtsentwicklung in Deutschland – von ihren Anfängen bis zur Gegenwart, 1. Aufl., Tübingen: Mohr Siebeck, 1998.
Leupold, Andreas/Glossner, Silke (Hrsg.), Münchener Anwaltshandbuch IT-Recht, 3. Aufl., München: C.H. Beck, 2013.
  -----Cornelius, Kai, in: Leupold/Glossner (Hrsg.), Münchener  Anwaltshandbuch IT-Recht, Teil 10 Besonderheiten des Straf- und Strafprozessrechts (=Leupold/Glossner/Cornelius MAH IT-Recht, Teil 10).
Meyer-Goßner, Lutz/Schmitt, Bertram, Strafprozessordnung, 55. Aufl., München: C.H. Beck, 2014.(=Meyer-Goßner/Schmitt, StPO).
Paal, Boris P./Pauly, Daniel A. (Hrsg.), Datenschutz-Grundverordnung Bundesdatenschutzgesetz (DS-GVO), 2. Aufl., München: C.H. Beck, 2018.
-----Martini, Mario, in: Paal/Pauly DS-GVO BDSG, Abschnitt 2., Art. 32 Sicherheit der Verarbeitung.(= Paal/Pauly/Martini DS-GVO, Art. 32).
Park, Tido, Durchsuchung und Beschlagnahme, 4. Aufl., München: C.H. Beck, 2018
Roxin/Schünemann, Strafverfahrensrecht, 29. Aufl., München: C.H. Beck, 2017.
von der Grün, Ursula-Isabel, Verdeckte Ermittlungen, München: C.H. Beck, 2018.
2.註釋書
Maunz, Theodor/Dürig, Günter (Begr.), Grundgesetz-Kommentar, 88. Aufl., München: C.H. Beck, 2019(=Maunz/Dürig, GG).
-----Di Fabio, Udo, in: Maunz/Dürig, GG Art. 2(=Maunz/Dürig/Di Fabio,     GG Art. 2).
-----Durner, Wolfgang, in: Maunz/Dürig, GG Art. 10(=Maunz/Dürig/Durner,     GG Art. 10).
-----Papier, Hans-Jürgen, in: Maunz/Dürig, GG Art. 13(=Maunz/Dürig/Papier,   GG Art. 13).
-----Papier, Hans-Jürgen/Shirvani, Foroud, in: Maunz/Dürig, GG Art. 14(=Maunz/Dürig/Papier/Shirvani, GG Art. 14).
Kudlich, Hans(Hrsg.), Münchener Kommentar zur StPO, 1. Aufl., München: C.H. Beck, 2014.(= MüKoStPO).
-----Günther, Ralf, in: MüKoStPO § 100a(=MüKoStPO/Günther StPO § 100a).
-----Hauschild, Jörn, in: MüKoStPO § 107(=MüKoStPO/Hauschild StPO § 107).
-----Hauschild, Jörn, in: MüKoStPO § 110(=MüKoStPO/Hauschild StPO § 110).
Hannich, Rolf(Hrsg.), Karlsruher Kommentar zur Strafprozessordnung, 8 Aufl., München: C.H. Beck, 2019(=KK-StPO).
   -----Bruns, Michael, in: KK-StPO, StPO § 100a (=KK-StPO/Bruns, StPO § 100a).
-----Bruns, Michael, in: KK-StPO, StPO § 100c (=KK-StPO/Bruns, StPO § 100c).
-----Bruns, Michael, in: KK-StPO, StPO § 100f (=KK-StPO/Bruns, StPO § 100f).
-----Bruns, Michael, in: KK-StPO, StPO § 100g (=KK-StPO/Bruns, StPO § 100g).
-----Bruns, Michael, in: KK-StPO, StPO § 110 (=KK-StPO/Bruns, StPO § 110).
3.網路註釋書
Epping, Volker/Hillgruber, Christian (Hrsg.), Beck’sche Online-Kommentar Grundgesetz (=BeckOK Grundgesetz), 42. Ed. 01.12.2019.
-----Ogorek, Markus, in: BeckOK Grundgesetz Art. 10, 42. Ed. 01.12.2019 (=BeckOK Grundgesetz/Ogorek GG Art. 10).
-----Lang, Heinrich, in: BeckOK Grundgesetz Art. 2, 42. Ed. 01.12.2019 (=BeckOK Grundgesetz/Lang GG Art. 2).
Gersdorf, Hubertus/Paal, Boris P. (Hrsg.), Beck’sche Online-Kommentar Informations- und Medienrecht (=BeckOK InfoMedienR), 27. Ed. 01.01.2020.
-----Gersdorf, Hubertus, in: BeckOK InfoMedienR GG Art. 2, 27. Ed. 1.1.2020 (=BeckOK InfoMedienR/Gersdorf GG Art. 2)
Graf, Jürgen-Peter (Hrsg.), Beck’sche Online-Kommentar StPO mit RiStBV und MiStra( = BeckOK StPO), 36. Ed. 01.01.2020.
-----Bär, Wolfgang, in: BeckOK StPO § 100g (=BeckOK StPO/Bär StPO § 100g).
-----Graf, Jürgen-Peter, in: BeckOK StPO § 100a (=BeckOK StPO/Graf StPO § 100a).
-----Hegmann, Sigrid, in: BeckOK StPO § 100c (=BeckOK StPO/Hegmann StPO § 100c).
-----Hegmann, Sigrid, in: BeckOK StPO § 100f (=BeckOK StPO/Hegmann StPO § 100f).
   -----Hegmann, Sigrid, in: BeckOK StPO § 100h (=BeckOK StPO/Hegmann StPO § 100h).
   -----von Häfen, Mario, in: BeckOK StPO § 163f (=BeckOK StPO/von Häfen StPO § 163f).
(二)期刊著作
Aufderheide, Gerrit/Fischer, Derk, Neue Betrugsformen im Internet – weshalb Regelungen und Verhaltensanweisungen nicht ausreichen, CCZ 2017, 138.
Bär, Wolfgang, Der IMSI-Catcher - neue Eingriffsermächtigung in § 100i StPO MMR 2003, VI.
Beukelmann, Stephan, Online-Durchsuchung und Quellen-TKÜ, NJW-Spezial 2017, 440.
Buchholtz, Gabriele, Kein Sonderopfer für die Sicherheit, NVwZ 2016, 906.
Ceffinato, Tobias, Einführung in das Internetstrafrecht, JuS 2019, 337.
Eifert, Martin, Informationelle Selbstbestimmung im Internet - Das BVerfG und die Online-Durchsuchungen, NVwZ 2008, S. 521.
Eisenberg, Ulrich, Straf(verfahrens-) rechtliche Maßnahmen gegenüber “Organisiertem Verbrechen", NJW 1993, 1033.
Fammler, Michael/Hecht, Markus, Der Handel mit Legacy-IP-Adressen-Untersuchung der Rechtsverhältnisse an IPv4-Adressen, MMR 2015, 220.
Fezer, Karl-Heinz, Dateneigentum- Theorie des immaterialgüterrechtlichen Eigentums an verhaltensgenerierten Personendaten der Nutzer als Datenproduzenten, MMR 2017, 3.
Frenz, Walter, Das Grundrecht auf informationelle Selbstbestimmung – Stand nach dem Antiterrordatei-Urteil des BverfG, JA 2013, 840.
Gercke, Björn, Rechtliche Probleme durch den Einsatz des IMSI-Catchers, MMR 2003, 453.
Gercke, Marco, Analyse des Umsetzungsbedarfs der Cybercrime Konvention - Teil 2: Die Umsetzung im Bereich des Strafverfahrensrechts, MMR 2004, 801.
Gercke, Marco, Die Entwicklung des Internetstrafrechts 2016/2017, ZUM 2017, 915.
Greve, Holger, Das neue Bundesdatenschutzgesetz, NVwZ 2017,737.
Gröseling, Nadine/Höfinger, Frank M., Hacking und Computerspionage - Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 549.
Heim, Maximilian, Staatstrojaner im Einsatz, NJW-Spezial 2018, 120.
Hiéramente, Mayeul, Surfen im Internet doch Telekommunikation im Sinne des § 100a StPO ?, HRRS 2016, 448.
Hoeren, Thomas, Was ist das „Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme”?, MMR 2008, 365.
Kemper, Martin, Die Beschlagnahmefähigkeit von Daten und E-Mails, NStZ 2005, 538.
Kiparski, Gerd, TK-Nummerierung bei mobilen IoT-Anwendungen, MMR 2017, 450.
Kirchhof, Ferdinand, Die Strukturen der Rechtsprechung von BVerwG und BVerfG bei der Auslegung von Grundrechten, NVwZ-Beilage 2013, 13.
Krause, Benjamin, IP-Tracking durch Ermittlungsbehörden: Ein Fall für § 100 g StPO? – Zugleich Besprechung des BGH-Beschl. v. 23.9.2014 – 1 BGs 210/14, NStZ 2016, 139.
Kutscha, Martin, Mehr Schutz von Computerdaten durch ein neues Grundrecht?, NJW 2008, 1042.
Leeb, Christina-Maria/Liebhaber, Johannes, Grundlagen des Datenschutzrechts, JuS 2018, 534.
Nachbaur, Villingen-Schwenningen, Anm. zu BVerfG , Beschl. v. 22. 8. 2006 - 2 BvR 1345/03, NJW 2007, 335.
Niedernhuber, Tanja, Die StPO-Reform 2017 – wichtige Änderungen im Überblick, JA 2018, 169.
Roggan, Fredrik, Die „Technikoffenheit“ von strafprozessualen Ermittlungsbefugnissen und ihre Grenzen, NJW 2015, 1995.
Sachs, Michael/Krings, Thomas, Das neue „Grundrecht auf Gewährleistung der   Vertraulichkeit und Integrität informationstechnischer Systeme”, JuS 2008, 481.
Schröder, Ulrich J., Der Schutzbereich der Grundrechte, JA 2016, 641.
Singelnstein, Tobias, Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co, NStZ 2012, 22.
Singelnstein, Tobias/Derin, Benjamin, Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens-Was aus der StPO-Reform geworden ist, NJW 2017, 2646.
Soiné, Michael, Identifizierung von E-Mails mit Schadprogrammen durch Sicherheitsbehörden - Grundrechtsfragen bei der Auslegung des „entwicklungsoffenen” Fernmeldegeheimnisses, MMR 2015, 22.
Soiné, Michael, Die strafprozessuale Online-Durchsuchung, NStZ 2018, 497.
Stadler, Thomas, Zulässigkeit der heimlichen Installation von Überwachungssoftware - Trennung von Online-Durchsuchung und Quellen-Telekommunikationsüberwachung möglich?, MMR 2012, 18.
Werkmeister, Christoph/Pötters, Stephan, Anfängerklausur – Öffentliches Recht: Grundrechte – Verfassungsrechtliche Anforderungen an „Online-Durchsuchungen“, JuS 2012, 223.
Werner, Wibke, Schutz durch das Grundgesetz im Zeitalter der Digitalisierung, NJOZ 2019, 1041.
(三)網路資源
以下網址最後瀏覽日均為: 04/21/2020
黑森邦打擊網路犯罪中心辦公室(ZIT):https://staatsanwaltschaften.hessen.de/staatsanwaltschaften/gsta-frankfurt-am-main/aufgabengebiete/zentralstelle-zur-bek%C3%A4mpfung-der .
德國聯邦內政部資安中心辦公室(ZITiS):https://www.zitis.bund.de/DE/ZITiS/zitis_node.html .
德國聯邦刑事警察局(BKA):https://www.bka.de/ .
描述 博士
國立政治大學
法律學系
101651506
資料來源 http://thesis.lib.nccu.edu.tw/record/#G0101651506
資料類型 thesis
dc.contributor.advisor 何賴傑zh_TW
dc.contributor.author (作者) 施育傑zh_TW
dc.contributor.author (作者) Shih, Yu-Chiehen_US
dc.creator (作者) 施育傑zh_TW
dc.creator (作者) Shih, Yu-Chiehen_US
dc.date (日期) 2020en_US
dc.date.accessioned 2-九月-2020 12:18:08 (UTC+8)-
dc.date.available 2-九月-2020 12:18:08 (UTC+8)-
dc.date.issued (上傳時間) 2-九月-2020 12:18:08 (UTC+8)-
dc.identifier (其他 識別碼) G0101651506en_US
dc.identifier.uri (URI) http://nccur.lib.nccu.edu.tw/handle/140.119/131640-
dc.description (描述) 博士zh_TW
dc.description (描述) 國立政治大學zh_TW
dc.description (描述) 法律學系zh_TW
dc.description (描述) 101651506zh_TW
dc.description.abstract (摘要) 隨著數位設備與資訊科技在犯罪扮演更重要的腳色,刑事訴訟法也必須據此檢視、更新。本論文以下列數個面向,觀察不同的比較法框架,抽繹其與數位、資訊科技的互動:
1. 首先,以數位/資訊科技進展的情形開啟序論;
2. 其次,從德國法面向,觀察基本法、刑事程序法回應的情況;
3. 再從美國法的第四修正案切入,進一步觀察搜索、扣押的案例演進;
4. 根據上述觀點,提出「資訊框架理論」,並做出相關建議。
zh_TW
dc.description.abstract (摘要) With the rapid development of the use of digital devices and information technologies in theirs’ critical roles in any commission of crimes, the law of criminal procedure should be reviewed and reformed as well to keep up with the development. This dissertation elaborates the following issues from several perspectives:
1. Introduction of the progress in both digitality & information technology;
2. A framework of German Basic Law (Grundgesetz) and the Code of Criminal Procedure (Strafprozeßordnung) in Germany in related topics, and how information technology affects the German legal system;
3. An overview of United States cases in applying the Fourth Amendment to information technology, and its limits;
4. This dissertation provides the approach of the construction of “Information Frames” in light of the aforementioned research, and specifically, suggests practical proposals in the face of the new era.
en_US
dc.description.tableofcontents 第一編、變動中的刑事法 1
第一章、序論 1
第一節、研究動機 1
第一項、科技犯罪的「新聞」 1
第二項、規範欠缺 2
第三項、實務迫切需求 3
第四項、基本權作為初步的指引 4
第一款、基本權的問題意識 4
第二款、基本權作為干預處分的重心 5
第二節、傳統物理的證據與干預處分 5
第一項、證據 5
第二項、干預處分 6
第三節、數位時代的證據與干預處分 7
第一項、數位證據 7
第一款、數位證據的概念與特性 7
第一目、概念 7
第二目、特性 8
第二款、外部的程序監管 9
第一目、一般的監管鍊 9
第二目、數位證據載體的監管鍊 10
第三款、證據本身同一性的確保 10
第二項、數位證據之干預處分 11
第一款、從傳統物理到秘密通訊的干預 11
第二款、科技偵查:定位追蹤與取得資訊 12
第三款、網路興起:遠端干預的取證 13
第二章、界分議題探討 14
第一節、議題界分 14
第一項、鑑識、取證與審判 14
第二項、干預處分的形式:簡要分類 15
第一款、形式類型 15
第二款、實益 17
第三項、議題選擇與重心分配 18
第二節、探討方式 19
第一項、比較法的觀點 19
第一款、選擇對象 19
第二款、論述方式 20
第二項、抽繹標準 20
第三項、小結:本文架構 20
第三節、用語及引註說明 21
第一項、關於國際法與資訊科技 21
第一款、一般用語 21
第二款、組織與條文用語 22
第二項、關於德國法 22
第一款、一般用語 22
第二款、組織與條文用語 23
第三項、關於美國法 24
第一款、一般用語 24
第二款、組織與條文用語 25
第四項、中文用語及其餘引註說明 26
第三章、資訊科技、安全與犯罪 27
第一節、科技演進 27
第一項、電腦硬體 27
第一款、從過去到1955年左右的第一代真空管電腦 27
第一目、硬體 27
第二目、馮紐曼架構 28
第二款、1956-1963年的第二代電腦:電晶體發明 29
第三款、1964-1970年的第三代電腦:積體電路 29
第四款、1971年至今:超大型積體電路 30
第五款、目前的電腦 30
第二項、電腦軟體 31
第一款、概述 31
第二款、基本分類 32
第三款、程式語言 33
第三項、網路發展 33
第一款、網路與基本架構 33
第一目、起源 33
第二目、發展:1982年開始 34
第二款、「網際網路協定」(Internet Protocol, IP) 35
第三款、爆炸性的成長 35
第四款、「洋蔥」、深網與暗網 36
第一目、洋蔥(Tor) 36
第二目、深網與暗網 36
第四項、通訊發展 37
第一款、傳統通訊 37
第二款、網路通訊 37
第五項、其他應用科技的進展 38
第一款、衛星定位:GPS 38
第二款、其他近來發展 39
第二節、資訊安全與攻擊 40
第一項、資訊安全 40
第一款、概述 40
第二款、資安三原則 40
第二項、對資訊安全的攻擊 42
第一款、概述 42
第二款、電腦病毒 42
第一目、起源 42
第二目、1980年代開始:透過網路散播的病毒 43
第三目、近來的情形 44
第三款、簡要的網路攻擊類型 45
第三節、法益保護與追訴需求 45
第二編、變動中的德國法:干預處分體系 49
第一章、基本權、憲法原則與刑事訴訟法 49
第一節、概論 49
第一項、關於基本權 49
第二項、關於干預處分 50
第二節、基本權的保護體系 51
第一項、重要的基本權 51
第一款、住居自由 51
第一目、條文 51
第二目、概述 52
第三目、保護範圍:私領域的空間保障 53
第四目、第13條第2項的規定 54
第五目、住宅監聽及其發動 56
第二款、財產權 59
第一目、條文 59
第二目、概述 59
第三目、對個人的功能及保護範圍 60
第三款、秘密通訊 61
第一目、條文 61
第二目、概述 61
第三目、保護範圍 62
第四款、人格自由發展權 64
第一目、條文 64
第二目、概述 65
第三目、權利類型 66
第五款、因應科技時代:IT基本權 72
第二項、應用於刑事訴訟的憲法原則 73
第一款、干預處分法定原則 73
第一目、法律保留與審查密度 73
第二目、舉例 74
第二款、比例原則 75
第三款、法官保留原則(及相關組織程序) 76
第四款、目的外使用之限制 76
第三節、相關刑事訴訟修法、組織及《網路犯罪公約》概況 77
第一項、關於「資訊科技」的若干修法 77
第二項、與打擊網路犯罪相關的組織 79
第三項、《網路犯罪公約》及其組織 80
第一款、《網路犯罪公約》 80
第二款、相關組織 81
第四項、附論:歐盟層次的方向 81
第五項、本文後續的討論 83
第二章、因應資訊科技變動的干預處分 83
第一節、《刑事訴訟法》規定的干預處分 83
第一項、搜索 83
第一款、概述 83
第二款、傳統物理方面 84
第一目、類型 84
第二目、程序 84
第三款、對載體內數位證據的搜索 85
第一目、網路犯罪公約的基礎 85
第二目、儲存於載體內的數位證據 85
第三目、介接載體連結遠端空間取得數位證據 85
第四目、執行階段 86
第二項、扣押 87
第一款、概述 87
第二款、傳統物理方面 88
第一目、類型 88
第二目、程序 89
第三目、扣押禁止 89
第三款、對載體內數位證據的扣押 90
第一目、網路犯罪公約的基礎 90
第二目、儲存於載體內的數位證據 91
第三目、執行階段 95
第三項、通訊監察及其相關干預處分 96
第一款、概述 96
第二款、憲法與網路犯罪公約 97
第一目、憲法層次 97
第二目、網路犯罪公約的模型 97
第三款、通訊監察及其相關聯的內容性監察 98
第一目、通訊監察(§ 100a) 98
第二目、網路上的各種行為? 99
第三目、住宅監聽(§ 100c) 105
第四目、住宅外言談監察(§ 100f) 106
第四款、干預秘密通訊狀態的處分 106
第一目、調取通聯紀錄(§ 100g) 106
第二目、IP-Tracking(?) 109
第五款、答覆主檔資料(§ 100j) 110
第四項、其他科技偵查規範(定位追蹤) 111
第一款、住宅外科技設備偵查(§ 100h) 111
第一目、一般情形 111
第二目、各種設備與GPS 111
第三目、長期監視的限制(§ 163f) 112
第二款、科技調查行動通訊設備(§ 100i) 112
第一目、條文規範 112
第二目、靜默簡訊(stille SMS) 114
第二節、第三人指令與網路偵查 114
第一項、概述 114
第二項、第三人指令 115
第一款、基本權干預與網路犯罪公約 115
第一目、基本權干預 115
第二目、網路犯罪公約的模型 115
第二款、對第三人的指令與協力義務 116
第一目、一般情形 116
第二目、第三人自願配合 116
第三目、個別干預處分的規範 117
第四目、解密指令? 119
第三項、網路偵查 121
第一款、基本權干預的層級化 121
第二款、偵查方式的類型 121
第一目、網路巡邏 121
第二目、網路調查:針對對象個人資訊 122
第三目、網路臥底與線民 123
第四目、偽裝第三人身份 124
第三款、網路偵查的概括條款? 124
第三章、遠端干預處分 125
第一節、遠端干預處分的類型 125
第一項、線上搜索 125
第二項、來源端監察 126
第三項、小結 127
第二節、遠端干預處分:以「線上搜索」憲法裁判為核心 127
第一項、2008年「線上搜索」案(BVerfGE 120, 274) 127
第一款、爭議背景 127
第一目、相關爭議的規範與內容 127
第二目、線上搜索的特性 128
第三目、憲法訴願標的 129
第二款、爭議內容 134
第一目、各該憲法訴願人 134
第二目、憲法訴願內容 135
第三目、參與的各機關 137
第四目、參與的各機關立場 138
第五目、言詞審理程序參與者 141
第三款、受理與不受理部分 141
第四款、聯邦憲法法院裁判見解 141
第一目、新型基本權的需求 142
第二目、傳統基本權無法保障 145
第三目、資訊科技系統之機密性與完整性 149
第四目、系爭條文之合憲性 151
第五目、網路通訊及網路探查 168
第五款、IT基本權 177
第一目、保護目的及範圍 177
第二目、立法應考量的原則 177
第三目、IT基本權的定位問題 178
第二項、迴響 179
第一款、刑事訴訟立法 179
第二款、2016年聯邦憲法法院裁判(BVerfGE 141, 220) 179
第三節、遠端干預處分:新的立法 180
第一項、概述 180
第二項、來源端監察 181
第一款、干預體系 181
第一目、干預之基本權 181
第二目、發動要件 181
第二款、發動限制 182
第三款、聲請、核准及報告程序 182
第四款、執行程序 182
第五款、通知及監督程序 183
第三項、針對已儲存通訊內容的遠端取證:小型線上搜索 183
第一款、對象與時點限制 183
第二款、相關程序 184
第四項、線上搜索 184
第一款、干預體系 184
第一目、干預之基本權 184
第二目、發動要件 184
第二款、發動限制 185
第三款、聲請、核准及報告程序 186
第四款、執行程序 186
第五款、通知及監督程序 186
第六款、其他 186
第五項、對新修法的疑慮 187
第一款、關於立法過程 187
第二款、關於條文本身 187
第三編、變動中的美國法:搜索扣押解釋 189
第一章、美國聯邦憲法增修條文第四條 189
第一節、規定與架構 189
第一項、規定 189
第二項、架構 190
第一款、規範對象:國家 190
第二款、令狀原則、相當理由與特定範圍 191
第一目、令狀原則 191
第二目、相當理由(probable cause) 191
第三目、特定範圍(the particularity requirement) 192
第三款、適用範圍 193
第二節、第四修正案的「搜索」 193
第一項、財產基準:物理侵入原則 193
第一款、從Hester案到Olmstead案 193
第二款、從Olmstead案到Katz案之前 194
第二項、隱私基準:主客觀的合理隱私期待 195
第一款、「隱私權」簡述 195
第一目、起源 195
第二目、發展 196
第二款、Katz v. United States 197
第一目、判決 197
第二目、Harlan大法官的協同意見 198
第三目、意義所在 198
第三項、「合理隱私期待」的持續發展 199
第一款、隱私基準對「開放領域法則」的再檢視 199
第二款、「無」合理隱私期待的類型 201
第一目:知情暴露("Knowing Expose[d] to the Public”) 201
第二目、第三人法則(Third Party Doctrine) 201
第三目、虛偽朋友(False Friend Doctrine) 202
第四目、一目瞭然法則(Plain View Doctrine) 204
第四項、類型化的案例 207
第一款、物理接近型 207
第一目、庭院:空中觀察及照相 207
第二目、違禁品:以狗嗅聞不構成搜索 210
第二款、資訊獲得型 210
第一目、撥號紀錄(Smith v. Maryland) 210
第二目、熱感應器 211
第三款、信件 212
第三節、第四修正案的「扣押」 214
第一項、概述 214
第二項、「搜索」與「扣押」的關係 214
第四節、令狀原則的例外 214
第一項、概述 214
第二項、附帶搜索(人身及相關連物件) 215
第三項、緊急扣押 217
第二章、數位時代的第四修正案 218
第一節、數位時代的第四修正案:物理接近脈絡 218
第一項、概述 218
第二項、容器類推 218
第一款、肯定見解 218
第二款、否定見解 220
第三項、規範對象:國家──私人送交儲存設備後的檢視範圍 221
第一款、Runyan案:(特定情況下)同一儲存物件範圍 221
第二款、Lichtenberger案:同一資料範圍 223
第四項、令狀原則 224
第一款、儲存設備內的特定範圍 224
第二款、相當理由 228
第五項、案例類型:電腦與手機使用步驟產生的爭議 229
第一款、從螢幕保護畫面「跳出」構成「搜索」 229
第二款、「縮圖放大」不構成搜索 230
第三款、「打開摺疊式手機看到螢幕」是「搜索」 230
第四款、鑑識構成搜索:Crist 案 231
第六項、附帶搜索與手機內容資訊:Riley v. California 233
第一款、概述 234
第二款、案例事實 234
第三款、聯邦最高法院意見 235
第四款、Alito大法官的協同意見 239
第七項、第三人法則:(大量)電子郵件問題 240
第八項、扣押 242
第一款、物理扣押載體 242
第二款、複製檔案構成扣押 243
第三款、「資訊重現」是否都構成扣押? 244
第四款、「一目瞭然」的適用問題 245
第一目、程序控制:Comprehensive Drug Testing, Inc.案 246
第二目、(部分)適用一目瞭然:United States v. Stabile 253
第二節、數位時代的第四修正案:網路接近脈絡 258
第一項、概述 258
第二項、資訊傳遞的類推方法:信件或電話類推 259
第三項、規範對象:國家──駭客取得證據 259
第四項、令狀原則 260
第一款、NIT令狀的特定範圍 260
第二款、相當理由 261
第五項、網路脈絡下的搜索電腦 262
第一款、概述 262
第二款、「用戶資訊」無合理隱私期待:第三人法則 263
第一目、Hambrick案 263
第二目、其他適用第三人法則的案例 265
第三款、探查設備及用戶 267
第一目、概論 267
第二目、用訊號的強弱抓到設備 268
第三目、IP位址無合理隱私期待 269
第四款:使用Tor時,IP位址的「合理隱私期待」 271
第一目、概論:NIT令狀、管轄權與IP位址 271
第二目、「無」管轄權、「不」構成搜索的案例(Werdene案) 273
第三目、「有」管轄權、「不」構成搜索的案例(Matish案) 274
第四目、NIT構成「搜索」的案例(Darby案) 275
第五目、「無」管轄權,NIT構成「搜索」(Croghan案) 277
第六目、近來見解 278
第五款、網路比對hash值 281
第一目、概述 281
第二目、網路「比對hash值」是搜索嗎? 282
第三目、「兒童中心」檢視檔案內容構成搜索嗎? 284
第六款、遠端探查「電腦內部資訊」:是否容許? 286
第一目、電腦內容資訊有合理隱私期待 286
第二目、另一個NIT令狀管轄權爭議案例 287
第三目、管轄爭議一次解決:《刑事程序規則》第41(b)(6)條修正 288
第四目、未解問題:真的可以「依法」「駭進去」嗎? 289
第三節、數位時代的定位追蹤 291
第一項、概述 291
第二項、United States v. Jones(GPS追蹤) 292
第一款、概述 292
第二款、案例事實 292
第三款、聯邦最高法院意見 293
第四款、協同意見 298
第一目、Sotomayor大法官 298
第二目、Alito等4位大法官 300
第三項、Carpenter v. United States(基地台紀錄) 305
第一款、概述 305
第二款、案例事實 305
第三款、聯邦最高法院意見 307
第四款、不同意見 316
第一目、Kennedy等3位大法官不同意見 316
第二目、Thomas大法官不同意見 324
第三目、Alito等2位大法官不同意見 328
第四目、Gorsuch大法官不同意見 335
第四項、近來興起的問題:以基地台模擬器為核心 342
第一款、基地台模擬器 342
第二款、其他的即時性定位追蹤 344
第四編、抽繹資訊框架理論:以此評估我國法 345
第一章、資訊框架理論之建構 345
第一節、受資訊科技影響的德國法 345
第一項、面對科技與數位證據的調整 345
第一款、傳統干預處分 345
第二款、面對數位證據的調整 346
第一目、搜索、扣押 346
第二目、通訊監察 347
第三目、其他與通訊監察相關聯的處分 349
第三款、非內容性的定位追蹤 349
第四款、遠端取證的興起 350
第五款、其他 351
第二項、德國法的「資訊框架」 352
第一款、憲法層次 352
第一目、傳統的基本權:住居自由及財產權 352
第二目、從傳統到現代:秘密通訊及人格自由發展權 353
第三目、現代風險產物:IT基本權 354
第四目、其他憲法原則 355
第二款、刑事程序法層次 357
第一目、傳統的干預處分:搜索扣押 357
第二目、從傳統到現代:通訊監察 359
第三目、非內容性的科技定位及辨識 361
第四目、網路偵查 363
第五目、遠端偵查 364
第六目、程序保障的意涵 365
第二節、受資訊科技影響的美國法 366
第一項、面對科技與數位證據的調整 366
第一款、傳統的「搜索」 366
第一目、財產、隱私基準與例外 366
第二目、令狀原則的架構 366
第三目、面對「新型科技」的判斷 366
第二款、物理脈絡:面對數位證據的調整 367
第一目、容器類推 367
第二目、不能完全以容器類推的關鍵 367
第三目、操作方法的歸納 368
第四目、小結 368
第三款、網路脈絡:遠端取證的興起 369
第一目、信件或電話類推 369
第二目、類型 369
第三目、小結 370
第四款、非內容性的定位科技 371
第一目、Jones案:GPS「長期」監控 371
第二目、Carpenter案:「大量」基地台位置紀錄 371
第五款、第三人法則的爭議 373
第二項、美國法的「資訊框架」 374
第一款、物理接近:數位儲存設備的影響 374
第一目、容器類推:越趨關注「資訊」風險的態度 374
第二目、容器類推的修正:對資訊質量的修正 375
第二款、網路脈絡:偵查技術的界定問題 378
第一目、資訊的質 378
第二目、風險考量:以NIT探查為例 379
第三款、定位追蹤技術類型 380
第一目、非內容性資訊的偵查手段 380
第二目、資訊「量」、與設備進化的資訊風險 381
第四款、第三人法則 383
第一目、面對數位證據 383
第二目、限縮的趨勢 383
第三節、不同法制的價值判斷空間 384
第一項、質的差異 384
第一款、同為內容性資訊:程序保障差異 384
第二款、內容性與非內容性:界線的價值差異 385
第二項、量的差異:以定位追蹤為例 386
第三項、風險評估的不同:以第三人法則為例 387
第四項、抵禦可能性:重心不同 388
第四節、抽繹:「資訊框架」理論 389
第一項、衡平立場 389
第一款、偵查有效性 389
第二款、權利保護 390
第二項、抽繹:「資訊框架」的體系 391
第一款、資訊的「質」 391
第二款、資訊的「量」 392
第三款、風險 394
第四款、抵禦可能性 395
第三項、不同形式的對應與程序保障 395
第一款、對應「形式類型」 395
第二款、對應的程序保障 397
第一目、靜態評估:制度程序保障 397
第二目、動態評估:避免資訊外溢 399
第三款、具體操作例示 400
第二章、評估我國法 402
第一節、憲法層次 402
第一項、釋字631號:重大干預的制度 403
第一款、通訊監察的程序保障 403
第二款、「資訊框架」的觀察 404
第二項、釋字603號:大量資訊與科技 407
第一款、大量蒐集人格資訊的風險與保障 407
第二款、「資訊框架」的觀察 407
第三項、釋字689號:公共場合的行蹤 411
第一款、公共場合的行蹤隱私與提升保護 411
第二款、「資訊框架」的觀察 413
第四項、中間評釋:「資訊框架」與程序保障的基礎 415
第五項、面對資訊科技世代的「資安基本權」 416
第一款、概論 416
第二款、建構「資安基本權」 416
第一目、保護目的:無漏洞的提前保護 416
第二目、保護範圍 417
第二節、程序法制層次 418
第一項、刑事訴訟法:搜索、扣押 419
第一款、搜索 419
第一目、基本觀察 419
第二目、「資訊框架」的觀察 420
第二款、扣押 421
第一目、基本觀察 421
第二目、「資訊框架」的觀察 423
第三款、試釋搜索扣押「雲端資訊」的事例 427
第一目、客體:及於延伸而分離的載體 427
第二目、方法:破解安全機制? 428
第三目、方法:更改帳號密碼? 429
第二項、通訊保障及監察法 430
第一款、通訊監察 430
第一目、制度概觀 430
第二目、「資訊框架」的觀察 431
第二款、通聯調取 432
第一目、制度概觀 432
第二目、「資訊框架」的觀察 433
第三款、通訊使用者資料 434
第三項、立法論評估 434
第一款、各形式類型的立法方向 434
第二款、簡要整理 437
第三節、司法實務層次 438
第一項、GPS案(106台上3788) 439
第一款、案例事實 439
第二款、法院見解 440
第三款、簡要評釋(干預處分層面) 442
第二項、Hibox案(106台非259) 443
第一款、案例事實 443
第二款、法院見解 443
第三款、簡要評釋 446
第三項、小結 449
第五編、結論 451
一、議題焦點 451
二、資訊科技發展與犯罪 451
三、德國法 451
四、美國法 452
五、本文的資訊框架理論 453
(一)實質要素 453
(二)形式類型 454
(三)程序控制 454
六、我國法 454
七、制度之後 455
翻譯附錄 456
網路犯罪公約(Cybercrime Convention) 456
第一章-用語 456
第1條-定義(略) 456
第二章-國家層次應採行之措施 456
第一節(Section)-實體刑法 456
第一標題(Title 1)-對電腦資料及系統之機密性、完整性及可用性之犯罪 456
第2條-非法存取(略) 456
第3條-非法截取(略) 456
第4條-資料干擾(略) 456
第5條-系統干擾(略) 456
第6-設備濫用(略) 456
第二標題-與電腦相關之犯罪 456
第7條(與電腦相關之(數據)偽造)(略) 457
第8條(與電腦相關之詐欺)(略) 457
第三標題-與內容相關之犯罪 457
第9條(與兒童色情相關之犯罪)(略) 457
第四標題-與侵犯著作權及相關權利的犯罪 457
第10條-與侵犯著作權及相關權利的犯罪(略) 457
第五標題、附帶責任與制裁 457
第11條-未遂與幫助或教唆(略) 457
第12條-企業責任(略) 457
第13條-制裁與措施(略) 457
第二節-程序法 457
第一標題-一般條款(Common provisions) 457
第14條-程序條款之範圍 457
第15條-條件與保障 458
第二標題-迅速保全已儲存之電腦資料 459
第16條-迅速保全已儲存之電腦資料 459
第17條-迅速保全與傳輸資料部分揭露 459
第三標題-提出命令 459
第18條-提出命令 459
第四標題-對於已儲存之電腦資料搜索及扣押 460
第19條-對於已儲存之電腦資料搜索及扣押 460
第五標題-即時性取得電腦資料 461
第20條-即時性取得傳輸資料(Real-time collection of traffic data) 461
第21條-內容資料之截取(Interception of content data) 461
第三節-管轄 463
第22條-管轄 463
第三章-國際合作 463
第一節-一般原則 463
第一標題-關於國際合作之一般原則 463
第23條-關於國際合作之一般原則 463
第二標題-關於引渡之原則 463
第24條-引渡 463
第三標題-關於互助之一般原則 463
第25條-關於互助之一般原則 463
第26條-自發性訊息 463
第四標題-欠缺國際協議時之互助請求相關程序 463
第27條-欠缺國際協議時之互助請求相關程序 463
第28條-利用之機密性與限制 463
第二節-特別條款 464
第四章-最終條款(Final provisions) 464
第46條-簽約國之諮商 464
德意志聯邦共和國基本法 465
第 103條 罪刑法定 465
德國刑事訴訟法(StPO) 465
第100a條 電信通訊監察 465
第100b條 線上搜索 466
第100c條 住宅監聽 467
第100d條 私人生活核心領域;拒絕證言權人 467
第100e條 第100a條至第100c條措施之程序 468
第100f條 住宅外言談監察 470
第100g條 調取通聯紀錄 470
第100h條 住宅外之其他科技設備 471
第100i條 科技設備調查行動通訊設備 472
第100j條 答覆主檔資料 472
第101條 秘密措施之程序規定 473
第101b條 統計調查;報告義務 475
第161條 檢察官一般偵查權 475
第163f條 長期監視 476
德國法院組織法(GVG) 476
第143條 476
美國聯邦刑事程序規則(Federal Rules of Criminal Procedure) 477
第41條 搜索與扣押(2016年12月1日生效) 477
發現兒童性剝削與虐待之業者通報要求(18 U.S.C. § 2258A ) 479
儲存通訊法(the Stored Communication Act) 479
第2703條 受令揭露通訊或紀錄(18. U.S.C. § 2703) 479
參考文獻 i
zh_TW
dc.source.uri (資料來源) http://thesis.lib.nccu.edu.tw/record/#G0101651506en_US
dc.subject (關鍵詞) 數位zh_TW
dc.subject (關鍵詞) 資訊科技zh_TW
dc.subject (關鍵詞) 干預處分zh_TW
dc.subject (關鍵詞) 第四修正案zh_TW
dc.subject (關鍵詞) 資安基本權zh_TW
dc.subject (關鍵詞) 資訊框架zh_TW
dc.subject (關鍵詞) Digitalityen_US
dc.subject (關鍵詞) Information Technologyen_US
dc.subject (關鍵詞) Coercive Measuresen_US
dc.subject (關鍵詞) the Fourth Amendmenten_US
dc.subject (關鍵詞) Right to IT Securityen_US
dc.subject (關鍵詞) Information Framesen_US
dc.title (題名) 數位、科技與刑事程序干預處分 ──資訊框架理論之建構zh_TW
dc.title (題名) Digitality, Technology, and Coercive Measures in Criminal Procedure ──A Note on the Construction of Information Framesen_US
dc.type (資料類型) thesisen_US
dc.relation.reference (參考文獻) 一、中文
(一)專書、書之篇章
Ron White、Timothy Edward Downs著,鍾依萍(責任編輯)(2015),《圖解電腦運作原理》,初版,臺北:有意思。
Brad Smith、Carol Ann Browne著、孔令新譯(2020),《未來科技的15道難題》,初版,臺北:商周。
George Orwell著,徐立妍譯(2012),《一九八四》,初版,臺北:遠流。
日本刑事法學研究會編(2012),《日本刑事判例研究(一)─偵查篇》,初版,臺北:元照。
  -----林裕順(2012),〈電磁紀錄證據保全-評強制與任意之區別〉,收錄於:日本刑事法學研究會編,《日本刑事判例研究(一) ─偵查篇》,頁245-253。
王旭正、林祝興及左瑞麟(2013),《科技犯罪安全之數位鑑識──證據力與行動智慧應用》,初版,臺北:碩博。
王兆鵬(2007),《美國刑事訴訟法》,臺北:元照。
王兆鵬、張明偉及李榮耕(2018),《刑事訴訟法(上)、(下)》,4版,臺北:新學林。
王澤鑑(2012),《人格權法》,自版。
司法院(2014),《德國聯邦憲法法院裁判選輯(十五)》,臺北:司法院。
-----王服清(2014),〈「律師事務所搜索案」裁定〉,《德國聯邦憲法法院裁判選輯(十五)》,頁149-169。
-----朱建民原譯、陳沖增譯、張桐銳增譯、林子平增譯、李震山增修、楊子慧增譯、李建良增修、吳信華增修(2014),〈德意志聯邦共和國基本法〉,收錄於:《德國聯邦憲法法院裁判選輯(十五)》,頁337-394。
甘添貴(總主編)、林東茂(主編);林東茂、柯耀程、葛祥林、王皇玉、鄭文中、周慶東、馬躍中、陳俊榕、高金桂、陳俊偉、許絲捷、張麗卿譯著(2018),《德國刑法翻譯與解析》,初版,臺北:五南(=甘添貴(總主編)、林東茂(主編)(2018),《德國刑法翻譯與解析》)。
李榮耕(2018),《通訊保障及監察法》,初版,臺北:新學林。
何賴傑、林鈺雄(審譯)、李聖傑、潘怡宏(編譯);王士帆、王玉全、王效文、古承宗、李聖傑、周漾沂、吳耀宗、徐育安、連孟琦、陳志輝、陳重言、許絲捷、許澤天、惲純良、潘怡宏、蔡聖偉譯(2017),《德國刑法典》,初版,臺北:元照(=何賴傑、林鈺雄(審譯)(2017),《德國刑法典》)。
林祝興、張明信(2017),《資訊安全概論》,7版,臺北:旗標。
林鈺雄(2007),《刑事程序與國際人權》,臺北:元照。
  -----林鈺雄(2007),〈線民之干預性及授權問題-以線民之偵查活動為中心〉,     《刑事程序與國際人權》,頁145-186。
林鈺雄(2017),《刑事訴訟法(上)》,8版,臺北市;自版。
法務部司法官學院(2007)《刑事政策與犯罪研究論文集(10)》,臺北:司法官學院。
-----周愫嫻、張耀中(2007),〈國際組織與臺灣網路犯罪相關法規之比較〉,  《刑事政策與犯罪研究論文集(10)》,頁139-158。
法務部司法官學院(2016)《刑事政策與犯罪研究論文集(19)》,臺北:司法官學院。
-----高大宇(2016),〈可否變動數位證據:現場存取原始證物的省思〉,《刑事政策與犯罪研究論文集(19)》,頁251-277。
陳惠貞(2019),《2020新趨勢計算機概論》,初版,臺北:碁峰。
黃清德(2011),《科技定位追蹤監視與基本人權保障》,初版,臺北:元照。
湯德宗主編(1995),《憲法解釋之理論與實務(第四輯)》,臺北:中央研究院法律學研究所。
   ----湯德宗、吳信華及陳淳文(1995),〈論違憲審查制度的改進-由「多元多軌」到「一元單軌」的改制方案〉,《憲法解釋之理論與實務(第四輯)》,頁523-598。
楊承燁(2017),《論國家之基本權保護義務-以德國憲法法學之發展為中心》,臺北:元照。
趙坤茂、張雅惠、黃俊穎、黃寶萱(2017),《計算機概論》,12版,臺北:全華(=趙坤茂等著)。
顏厥安、林鈺雄主編(2010),《人權之跨國性司法實踐──歐洲人權裁判研究(三)》,臺北:元照。
  -----劉靜怡(2010),〈說故事的自由?──從歐洲人權法院近年隱私權相關判決談起〉,《人權之跨國性司法實踐──歐洲人權裁判研究(三)》,181-217。
(二)學位論文
李明勳(2013),《合理隱私期待之研究-以定位科技為例》,政治大學法律學研究所碩士論文。
黃政龍(2016),《新型態科技偵查作為之法規範研究》,中央警察大學警察政策研究所博士論文。
鄭惟容(2019),《當國家成為駭客──論德國新時代的網路偵查與線上搜索》。成功大學法律學研究所碩士論文。
劉秋伶(2010),《數位證據之刑事證據調查程序》,政治大學法律學研究所碩士論文。
嚴珮華(2009),《電腦鑑識系統之設計與實現》,國立高雄師範大學資訊教育研究所碩士論文。
(三)期刊著作
Arndt Sinn著,黃則儒譯(2020),〈新的秘密偵查措施──來源端通訊監察及線上搜索〉,《檢察新論》,27期,頁225-234。
Gabriela Ivan-Cucu、Virgil Ivan-Cucu著,游鈞雅譯(2019),〈網路世界之刑事司法與數位證據〉,《檢察新論》,25期,頁100-124。
Hans-Jürgen Papier著,呂理翔譯(2012),〈風險中的法治國〉,《月旦法學雜誌》,203期,頁241-256。
Klaus Stern著,蔡宗珍譯(2009),〈基本權保護義務之功能──法學上的一大發現〉,《月旦法學雜誌》,175期,頁46-59。
Mark A. Zöller著,王士帆譯(2016),〈處在德國法與歐洲法緊張氛圍下的通信紀錄調取〉,《月旦法學雜誌》,252期,頁223-235。
Mark A. Zöller著,王士帆譯(2019),〈來源端電信監察與線上搜索―德國刑事追訴機關之新手段―〉,《司法新聲》,130期,頁116-119。
王士帆(2015),〈偵查機關木馬程式:秘密線上搜索──德國聯邦最高法院刑事裁判BGHSt 51, 211譯介〉,《司法週刊》,1779期,頁2-3。
王士帆(2016),〈網路之刑事追訴—科技與法律的較勁〉,《政大法學評論》,145期,頁339-390。
王士帆(2018),〈德國聯邦憲法法院 BVerfGE 124, 43-扣押伺服器之電子郵件(上)〉,《司法周刊》, 1921 期,頁2。
王士帆(2018),〈德國聯邦憲法法院 BVerfGE 124, 43-扣押伺服器之電子郵件(下)〉,《司法周刊》, 1922 期,頁2-3。
王士帆(2019),〈當科技偵查駭入語音助理-刑事訴訟準備好了嗎?〉,《臺北大學法學論叢》,112期,191-242頁。
王以國(2008),〈數位證據之刑事證據能力相關議題研究〉,《科技法律透析》,20卷11期,頁12-18。
王郁琦(2007),〈無線射頻辨識系統(RFID)之應用對隱私法制之影響〉,《科技法學評論》,4卷2期,頁97-146。
朱志平(2017),〈GPS定位追蹤於刑事偵查程序之運用及其授權基礎-從臺灣高等法院高雄分院105年度上易字第604號刑事判決出發〉,《法令月刊》,68卷9期,頁93-133。
吳志光譯(2006),〈大監聽與個人隱私案〉,《德國聯邦憲法法院裁判選輯(十二)》,頁201-272
吳巡龍(2007),〈刑事證據法入門:第三講──證據排除〉,《月旦法學教室》,57期,頁60-70。
吳佳翰、宋子莉(2018),〈鑑識會計不可或缺的神隊友──淺談數位鑑識〉,《月旦會計實務研究》,11期,頁140-144。
吳維雅(2019),〈FBI也駭人?執法部門植入惡意軟體遠端監視法制之初探──以美國聯邦法為中心〉,《檢察新論》,26期,頁198-219。
吳燦(2020),〈科技偵查蒐證之授權依據及證據能力──以警察裝置GPS為例〉,《檢察新論》,27期,頁149-168。
李茂生(1998),〈電腦犯罪立法模式的比較法學分析〉,《臺灣法學會學報》,19期,頁171-217。
李建良(2003),〈基本權利的理念變遷與功能體系-從耶林內克「身分理論」談起(上)〉,《憲政時代》,29卷1期,頁1-29。
李建良(2003),〈基本權利的理念變遷與功能體系-從耶林內克「身分理論」談起(下)〉,《憲政時代》,29卷2期,頁175-209。
李建良(2018),〈基本權釋義學與憲法學方法論──基本權思維工程的基本構圖〉,《月旦法學雜誌》,273期,頁5-27。
李建良(2019),〈立法學導論──比較法的框架性思維〉,《月旦法學雜誌》,295期,頁87-101。
李榮耕(2009),〈你好,我不好──得一方同意的通訊監察及近年最高法院相關判決簡評〉,《月旦法學雜誌》,174期,頁181-192。
李榮耕(2012),〈電磁紀錄的搜索及扣押〉,《臺灣大學法學論叢》,41卷3期,頁1055-1116。
李榮耕(2014),〈簡評二○一四年新修正的通訊保障及監察法—一次不知所為何來的修法〉,《月旦法學雜誌》,227期,頁148-175。
李榮耕(2014),〈刑事審判程序中數位證據的證據能力-以傳聞法則及驗真程序為主〉,《臺北大學法學論叢》,91期,頁169-211。
李榮耕(2015),〈科技定位監控與犯罪偵查:兼論美國近年GPS追蹤法制及實務之發展〉,《國立臺灣大學法學論叢》,44卷3期,頁871-969。
李榮耕(2016),〈數位資料及附帶搜索──以行動電話內的資訊為例〉,《臺北大學法學論叢》,100期,頁245-322。
李榮耕(2018),〈初探遠端電腦搜索〉,《東吳法律學報》,29卷3期,頁49-87。
李寧修(2015),〈預防性通信資料存取之憲法界限──以歐盟儲備性資料存取指令(2006/24/EG)之發展為借鏡〉,《興大法學》,17期,頁87-140。
李寧修(2019),〈警察存取預防性資料之職權與個人資料保護:以監視器之運作模式為例〉,《臺灣大學法學論叢》,頁391-437。
李震山(1995),〈從憲法保障生命權及人性尊嚴之觀點論人工生殖〉,《月旦法學雜誌》,2期,頁18-25。
李震山(2006),〈德國抗制恐怖主義法制與基本權利保障〉,《月旦法學雜誌》,131期,頁5-20。
何賴傑(2005),〈二○○三年刑事訴訟法判決回顧〉,《台灣本土法學雜誌》,66期,頁135-153。
何賴傑(2011),〈論刑事訴訟法之傳承與變革-從我國與德國晚近刑事訴訟法修法談起〉,《月旦法學教室》,100期,頁172-183。
何賴傑(2012),〈論德國刑事程序「線上搜索」與涉及電子郵件之強制處分〉,《月旦法學雜誌》,208期,頁230-244。
何賴傑(2019),〈刑事訴訟與法院組織金字塔化之挑戰與回應〉,《檢察新論》,25期,頁170-175。
法思齊(2011),〈美國法上數位證據之取得與保存〉,《東吳法律學報》,22卷3期,頁95-147。
林利芝(2018),〈從美國最高法院United States v. Jones案分析美國政府運用GPS定位追蹤器探知個人位置資訊之適法性〉,《月旦法學雜誌》,272期,頁177-188。
林裕順(2014),〈監聽譯文,空口白話〉,《月旦法學教室》,135期,頁30-32。
林鈺雄(2007),〈干預保留與門檻理論─司法警察(官)一般調查權限之理論檢討〉,政大法學評論,96期,頁189-232。
林鈺雄(2014),〈通聯紀錄之調取-從幾則基地台相關判決談起〉,《台灣法學雜誌》,239期,頁49-61。
金孟華(2018),〈GPS跟監之程序適法性──從美國United States v. Jones案談起〉,《月旦裁判時報》,68期,頁24-35。
施育傑(2017),〈強制處分庭的若干問題──兼論將來修正建議〉,《月旦裁判時報》,55期,頁47-58。
施育傑(2017),〈數位證據的載體、雲端與線上取證──搜索扣押與類型化的觀點〉,《月旦裁判時報》,64期,頁55-71。
施育傑(2018),〈「IP位址使用者資料」是「通訊使用者資料」嗎?──從若干實務見解出發,論通訊保障及監察法相關規範〉,《法令月刊》,69卷9期,頁126-162。
施育傑(2019),〈「資安基本權」之研究──以「線上搜索」為核心〉,《世新法學》,12卷2號,頁343-416。
范耕維(2019),〈現行法下GPS追蹤定位偵查行為之合法性與立法方向——比較法觀點與最高法院106年度臺上字第3788號判決之考察〉,《政大法學評論》,157期,頁109-197。
胡博硯(2013),〈環境權之司法發展-寫在環境基本法施行十年之後〉,《司法新聲》,105期,頁16-25。
徐育安,〈資訊風險與刑事立法〉,《臺北大學法學論叢》,91期,頁113-167。
陳重言(2014),〈刑事追訴目的之通信(通聯)紀錄調取與使用〉,《檢察新論》,16期,頁40-59。
陳起行(2000),〈資訊隱私權法理探討-以美國法為中心〉,政大法學評論,64期,頁297-341。
陳運財(1998),〈監聽之性質及其法律規範-兼評「通訊監察法草案」之爭議〉,《東海大學法學研究》,13期,頁137-161。
陳運財(2014),〈偵查法體系的基礎理論〉,《月旦法學雜誌》,229期,頁5-24。
陳詰昌(2016),〈數位鑑識「原件不可變動原則」之適用—由行動裝置鑑識與電腦鑑識差異〉,《司法新聲》,119期,頁42-55。
張永明(2018),〈一般行為自由與一般人格權作為憲法保障之基本權〉,《月旦法學雜誌》,273期,頁28-46。
張志偉(2017),〈記憶或遺忘,抑或相忘於網路──從歐洲法院被遺忘權判決,檢視資訊時代下的個人資料保護〉,《政大法學評論》,148期,頁1-68。
張陳弘(2018),〈美國聯邦憲法增修條文第4條搜索令狀原則的新發展:以Jones, Jardines & Grady案為例〉,《歐美研究》,48卷2期,頁267-332。
許宗力(2003),〈基本權利:第六講—基本權的保障與限制(上)〉,《月旦法學教室》,11期,頁64-75。
許恆達(2011),〈資訊安全的社會信賴與刑法第三五九條的保護法益──評士林地方法院九十九年度訴字第一二二號判決〉,《月旦法學雜誌》,198期,頁233-249。
彭心儀、陳俊榮(2007),〈對於通訊產業「技術中立」管制原則的反省與批判──以網路電話為核心〉,《月旦法學雜誌》,151期,頁92-114。
黃則儒、廖先志(2018),〈從德國2017年通訊監察法制修正論我國對通訊軟體監察之立法方向〉,《檢察新論》,24期,頁131-144。
黃清德(2018),〈論科技定位追蹤監視偵查犯罪──以全球衛星定位法制為例〉,《月旦刑事法評論》,11期,頁85-104。
馮震宇(2003),〈網路犯罪與網路犯罪公約(上)〉,《月旦法學教室》,4期,頁124-136。
馮震宇(2003),〈網路犯罪與網路犯罪公約(下)〉,《月旦法學教室》,5期,頁115-124。
葉怡妙(2008),〈犯罪無所遁形──犯罪防制指揮監控平臺〉,《刑事雙月刊》,27期,頁5-7。
葉俊榮(2016),〈探尋隱私權的空間意涵--大法官對基本權利的脈絡論證〉,《中研院法學期刊》,18期,頁1-40。
溫祖德(2015),〈行動電話內數位資訊與附帶搜索──以美國聯邦最高法院見解之變遷為主〉,《月旦法學雜誌》,239期,頁198-220。
溫祖德(2017),〈警犬使用與搜索、臨檢——美國法對我國法制之啟示〉,《高大法學論叢》,13卷1期,頁125-197。
溫祖德(2018),〈從Jones案論使用GPS定位追蹤器之合憲性-兼評馬賽克理論〉,《東吳法律學報》,30卷1期,頁121-167。
溫祖德(2020),〈調取歷史性行動電話基地台位置資訊之令狀原則──自美國Carpenter案之觀察〉,《月旦法學雜誌》,297期,頁130-147。
楊雲驊(2005),〈得一方同意之監聽〉,《月旦法學教室》,28期,頁22-23。
楊雲驊(2006),〈保障「私人生活不可侵犯之核心領域」──德國聯邦憲法法院對於「住宅內監聽」(大監聽)違憲審查判決簡評〉,《司法改革雜誌》,62期,頁32-35。
楊雲驊(2007),〈未盡證人拒絕證言權之告知義務與證據能力〉,《月旦法學教室》,56期,頁16-17。
詹鎮榮(2003),〈基本權各論基礎講座(5)-秘密通訊自由〉,《法學講座》,21期,頁1-15。
詹鎮榮(2004),〈基本權各論基礎講座(14)-居住自由〉,《法學講座》,30期,頁13-29。
劉芳伶(2016),〈遠距搜索扣押與令狀之明示特定〉,《東海大學法學研究》,49期,頁45-96。
劉孟奇、盧敬植(2013),〈資訊通信科技與犯罪率之實證研究〉,《犯罪學期刊》,16卷,1期,頁1-27。
蔡宗珍(2018),〈電信相關資料之存取與利用的基本權關連性(上)──德國聯邦憲法法院BVerfGE 125, 260與BVerfGE 130, 151判決評析〉,《月旦法學雜誌》,274期,頁105-132。
蔡宗珍(2018),〈電信相關資料之存取與利用的基本權關連性(下)──德國聯邦憲法法院BVerfGE 125, 260與BVerfGE 130, 151判決評析〉,《月旦法學雜誌》,275期,67-86。
蔡彩貞(2017),〈定位科技在刑事司法程序之運用與人權保障──以利用GPS追蹤為中心〉,《月旦裁判時報》,65期,頁62-78。
蔡維音(2006),〈財產權之保護內涵與釋義學結構〉,《成大法學》,11期,頁31-74。
蔡蕙芳(2013),〈妨礙電腦使用罪章:第一講:保護法益與規範功能〉,《月旦法學教室》,126期,頁62-72。
劉定基(2017),〈大數據與物聯網時代的個人資料自主權〉,《憲政時代》,42卷,3期,頁265-308。
劉靜怡(2014),〈只是勉強及格而已──二○一四年通訊保障及監察法修正評析〉,《月旦法學雜誌》,232期,頁8-17。
劉靜怡(2014),〈隱私權:第三講─隱私權保障與數位資訊社會〉,《月旦法學教教室》,57期,頁39-50。
錢世傑(2007),〈論刑事證據上關於數位資料證據資格之檢討〉,《月旦法學雜誌》,143期,頁64-91。
蕭奕弘(2019),〈人工智慧之新發展與在司法實務上之應用〉,《檢察新論》,25期,3-27。
薛智仁(2014),〈衛星定位追蹤之刑責──評臺灣高等法院100年度上易字第2407號判決〉,《科技法學評論》,11卷1期,頁119-154。
薛智仁(2014),〈司法警察之偵查概括條款?〉,《月旦法學雜誌》,235期,235-256頁。
薛智仁(2018),〈2017年刑事程序法回顧:刑事救濟程序、證據法則與強制處分〉,《國立臺灣大學法學論叢》,47卷特刊,頁1881-1929。
薛智仁(2018),〈刑事程序法定原則〉,《月旦刑事法評論》,11期,頁20-44。
鍾禛(2018),〈論國家對於假消息之管制模式及其規範分析──國際宣言與比較法的觀點〉,《憲政時代》,43卷3期,頁425-476。
謝碩駿(2015),〈警察機關的駭客任務—論線上搜索在警察法領域內實施的法律問題〉,《臺北大學法學論叢》,93期,頁1-78。
謝碩駿(2018),〈憲法概括性權利保障條款之解釋──德國法的觀察〉,《月旦法學雜誌》,273期,頁47-71。
(四)政府刊物
司法院,〈司法院積極推動科技法庭多所法院陸續推行有成」〉,《司法周刊》,1737期,2015年3月6日,1版。
司法院,〈司法院發表5年數位政策 規劃資訊發展藍圖 提升審判品質〉,《司法周刊》,1912期,2018年8月3日,1版。
法務部,〈法務部調查局舉辦「正義鏈盟-證物鏈與區塊鏈的交響曲」研討會〉,《法務通訊》,2950期,2019年4月26日,2版。
(五)研討會紀錄
台灣法學會憲法行政法委員會、國立台灣大學公法研究中心主辦,〈科技偵查之實務研究與立法建議〉研討會,2019年3月25日。
-----徐彪豪(2019),發言於:〈假訊息之規範途徑及其爭議〉座談會,《月旦法學雜誌》,292期,頁60-91。
檢察官協會、臺灣高等檢察署主辦,〈科技偵查之實務研究與立法建議〉研討會,2019年11月15日。
-----王士帆(2019),發言於:〈科技偵查之實務研究與立法建議〉研討會,發言紀錄於:《檢察新論》,27期,頁169-180。
-----邱承迪(2019),發言於:〈科技偵查之實務研究與立法建議〉研討會,發言紀錄於:《檢察新論》,27期,頁235-240。
-----李榮耕(2019),發言於:〈科技偵查之實務研究與立法建議〉研討會,發言紀錄於:《檢察新論》,27期,頁181-186。
-----陳瑞仁(2019),發言於:〈科技偵查之實務研究與立法建議〉研討會,發言紀錄於:《檢察新論》,27期,頁198-201。
-----溫祖德(2019),發言於:〈科技偵查之實務研究與立法建議〉研討會,發言紀錄於:《檢察新論》,27期,頁208-211。
(六)網路文獻(章)
以下文獻(章)最後瀏覽日均為: 04/21/2020
Lynn,〈當精準定位成為可能,人們還有隱私嗎?淺談 5G 通訊如何達到「高精準度定位」〉,INSIDE,https://www.inside.com.tw/article/17072-lynn_5g_positioning?fbclid=IwAR1oK5aXS3ieqVOUa9Xy0d6r6YvnAbbmBe77nKU7Qv-UBi_QJMIkZpIrweo。
王宏仁,〈臺灣駭客戰隊世界第二強的意義〉,iThome,https://www.ithome.com.tw/voice/116052。
王宏仁,〈【遠銀遭駭追追追】刑事局最新偵辦結果出爐:嫌犯還有3人,惡意程式達6支,損失降到15.65萬美元〉,iThome,https://www.ithome.com.tw/news/117479。
台灣人權促進會,〈從2017到2018,你應該繼續關注的台灣隱私新聞〉,https://www.tahr.org.tw/news/2018-data-privacy-day。
台灣人權促進會,〈當法治國遇上病毒:勿濫用概括條款,防疫與民主才能共存〉,https://www.tahr.org.tw/news/2622。
台灣駭客協會(HIT),〈台灣駭客年會 HITCON Pacific 2018〉,https://hitcon.kktix.cc/events/hitcon-pacific-2018。
行政院國家資通安全會報技術服務中心,〈澳洲通過反加密法案〉,https://www.nccst.nat.gov.tw/NewsRSSDetail?lang=zh&RSSType=news&seq=16187。
李榮耕,〈居家隔離或檢疫者的電子監控合法嗎?〉,奔騰思潮,https://www.lepenseur.com.tw/article/311。
何維涓,〈【遠銀遭駭追追追】SWIFT遭駭事件大回顧,跨國駭客搶銀行,SWIFT成首要目標〉,iThome,https://www.ithome.com.tw/news/117385。
張庭銉,〈什麼是AIoT?人工智慧照亮IoT進化路,推動3大關鍵應用領域〉,數位時代,https://www.bnext.com.tw/article/53719/iot-combine-ai-as-aiot。
黃佩君,〈蔡總統:台灣從代工大國轉型數位強國〉,自由時報,2017.09.12, https://ec.ltn.com.tw/article/paper/1134523。
楊安琪,〈朝智慧城市邁進!無人自駕巴士 EZ10 台大校區測試開跑〉,科技新報,https://technews.tw/2017/07/07/ntu-experiments-with-driverless-bus-ez10-of-easymile/。
楊晨欣,〈造成全球首件自駕車死亡車禍,Uber北美測試計畫急喊卡〉,數位時代,https://www.bnext.com.tw/article/48545/uber-self-driving-car-caused-death-in-arizona。
劉世怡,〈蔡清祥:通保法修法 非民代所指政治偵蒐〉,中央通訊社,2018.11.10,https://www.cna.com.tw/news/asoc/201811100078.aspx。
蕭博文,〈法務部擬修法 調通聯紀錄免法官審核〉,中央通訊社,2018.09.19,https://www.cna.com.tw/news/asoc/201809190069.aspx。
蘇顯星,〈建構「資通電軍」新軍種之配套措施與修法方向研析〉,立法院法制局,2018.11.01,https://www.ly.gov.tw/Pages/Detail.aspx?nodeid=6590&pid=176016。
(七)網路資源
以下網址最後瀏覽日均為: 04/21/2020
AMD官方網站(桌上型電腦處理器):https://www.amd.com/zh-hant/products/processors-desktop。
Intel官方網站(處理器)https://ark.intel.com/content/www/tw/zh/ark.html#@Processors。
立法院資訊安全政策:https://www.ly.gov.tw/Pages/List.aspx?nodeid=10770。
行政院國家資通安全會報,〈資訊系統分級與資安防護基準作業規定〉:https://nicst.ey.gov.tw/Page/7CBD7E79D558D47C/acdef7ac-a760-4bf2-8229-b052261fb806。
刑事警察局(科技研發科):https://www.cib.gov.tw/About/Unit/99。
法務部,〈法務部防範電子郵件社交工程施行計畫〉:https://mojlaw.moj.gov.tw/LawContent.aspx?LSID=FL049122。
臉書暗網網址:https://www.facebookcorewwwi.onion/。
二、英文
(一)專書、書之篇章
ALLEN, R. J., STUNTZ, W. J., HOFFMANN J. L., LIVINGSTON, D.A., LEIPOLD A.D., MEARES T. L. (3rd ed. 2016), CRIMINAL PROCEDURE, New York: Wolters Kluwer.
CASEY, EOGHAN (3rd ed. 2011), DIGITAL EVIDENCE AND COMPUTER CRIME: FORENSIC SCIENCE, COMPUTERS, AND THE INTERNET, Amsterdam: Elsevier.
COHEN, FREDRICK B. (1994), A SHORT COURSE ON COMPUTER VIRUSES, Pittsburgh: ASP Press, available at https://archive.org/details/a-short-course-on-computer-viruses .
EUROPEAN PARLIAMENT (2012), DIRECTORATE-GENERAL FOR INTERNAL POLICIES: POLICY DEPARTMENT C: CITIZENS` RIGHTS AND CONSTITUTIONAL AFFAIRS: JUSTICE, FREEDOM AND SECURITY, available at: https://www.europarl.europa.eu/RegData/etudes/STUD/2017/583137/IPOL_STU(2017)583137_EN.pdf .
FULLER, WAYNE E. (2003), MORALITY AND THE MAIL IN NINETEENTH-CENTURY AMERICA, Urbana: University of Illinois Press.
GOODMAN, MARC (2015), FUTURE CRIMES, New York: Doubleday.
KERR, ORIN S. (4th ed. 2018), COMPUTER CRIME LAW, West Academic Publishing.
LEVY, LEONARD W. (1999), ORIGINS OF THE BILL OF RIGHTS, New Haven: Yale University Press.
POSSELT, EMANUEL A. (1888), THE JACQUARD MACHINE, Philadelphia, Pa., Published under the auspices of the school, available at https://archive.org/details/jacquardmachinea00poss/page/n1 .
VON NEUMANN, JOHN (1945), FIRST DRAFT OF A REPORT ON THE EDVAC, available at https://ia800208.us.archive.org/32/items/firstdraftofrepo00vonn/firstdraftofrepo00vonn.pdf .
(二)期刊著作
Adler, Michael, Cyberspace, General Searches, and Digital Contraband: The Fourth Amendment and the Net-Wide Search, 105 YALE L. J. 1093 (1996).
Bagnoli, Vicente, Competition for the Effectiveness of Big Data Benefits, 46 IIC 629 (2015).
Bloustein, Edward J., Privacy as an Aspect of Human Dignity: An Answer to Dean Prosser, 39 N.Y.U. L. REV. 962 (1964).
Cohen, Frederick B., Computer viruses: Theory and experiments, 6 COMPUTERS & SECURITY, 22 (1987), available at https://www.profsandhu.com/cs5323_s18/cohen-1987.pdf .
Cole, David, & Lederman, Martin S., The National Security Agency`s Domestic SpyingProgram: Framing the Debate, 81 IND. L.J. 1355 (2006).
Danelo, Ada, Legislative Solutions to Stingray Use: Regulating Cell Site Simulator Technology Post-Riley, 91 WASH. L. REV. 1355 (2016).
Davenport, Nikole, Smart Washers May Clean Your Clothes, but Hacks Can Clean out Your Privacy, and Underdeveloped Regulations Could Leave You Hanging on a Line, 32 J. MARSHALL J. INFO. TECH. & PRIVACY L. 259 (2016).
de Villiers, Meiring, Reasonable Foreseeability in Information Security Law: A Forensic Analysis, 30 HASTINGS COMM. & ENT. L.J, 419 (2008).
Donohue, Laura K., The Fourth Amendment in a Digital World, 71 N.Y.U. ANN. SURV. AM. L. 553 (2016).
Freiwald, S. & Metille S., Reforming the Surveillance Law: the Swiss Model, 28 BERKELEY TECH. L.J. 1261 (2013).
Friedland, Steven I., Drinking from the Fire Hose: How Massive Self-Surveillance from the Internet of Things Is Changing the Face of Privacy, 119 W. VA. L. REV. 891 (2017).
Froomkin, A. Michael, Lessons Learned Too Well: Anonymity in a Time of Surveillance, 59 ARIZ. L. REV. 95 (2017).
Green, Leon, Continuing the Privacy Discussion: A Response to Judge Wright and President Bloustein, 46 TEX. L. REV. 750 (1968).
Grimm, P. W., Capra, D. J. & Joseph, G. P., Authenticating Digital Evidence, 69 BAYLOR L. REV. 1 (2017).
Ham, Cindy D., How Lambis and CSLI Litigation Mandate Warrants for Cell-Site Simulator Usage in New York, 95 WASH. U. L. REV. 509 (2017).
Junger, Peter D., You Can`t Patent Software: Patenting Software is Wrong, 58 CASE W. RES. L. REV. 333 (2008).
Kerr, Ian R., Bots, Babes and the Californication of Commerce, 1 U. OTTAWA L. & TECH. J. 285 (2004).
Kerr, Orin S., Searches and Seizures in a Digital World, 119 HARV. L. REV. 531 (2005).
Kerr, Orin S., Ex Ante Regulation of computer Search and Seizure, 96 VA. L. REV. 1241 (2010).
Kerr, Orin S., Fourth Amendment Seizures of Computer Data, 119 YALE L. J. 700 (2010).
Kerr, Orin S., Executing Warrants for Digital Evidence: The Case for Use Restrictions on Nonresponsive Data, 48 TEX. TECH L. REV. 1 (2015).
Kester, Robin, Demystifying the Internet of Things: Industry Impact, Standardization Problems, and Legal Considerations, 8 ELON L. REV. 205 (2016).
Klang, Mathias, A Critical Look at the Regulation of Computer Viruses, 11 INTERNATIONAL JOURNAL OF LAW AND INFORMATION TECHNOLOGY 163 (2003).
Koops, B. J., Clayton, N. B. & Škorvánek, I., Location Tracking by Police: The Regulation of Tireless and Absolute Surveillance, 9 UC IRVINE L. REV. 635 (2019).
Kwoka, Margaret B., Leaking and Legitimacy, 48 U.C.D. L. REV. 1387 (2015).
Leonetti, Carrie, A Hailstorm of Uncertainty: The Constitutional Quandary of Cell-Site Simulators, 85 U. CIN. L. REV. 665 (2017).
Lerner, Zach, A Warrant to Hack: An Analysis of the Proposed Amendments to Rule 41 of the Federal Ruled of Criminal Procedure, 18 YALE J.L. & TECH. 26 (2016).
MacDonnell, Timothy C., Orwellian Ramifications: The Contraband Exception to the Fourth Amendment, 41 U. MEM. L. REV. 299 (2010).
Mayer, Jonathan, Government Hacking, 127 YALE L. J. 570 (2017).
Oancea, Cristian-Vlad, Cybersecurity in Cloud Computing Context, 3 INT`L J. INFO. SEC. & CYBERCRIME 43 (2014).
Ohm, Paul, The Olmsteadian Seizure Clause: The Fourth Amendment and the Seizure of Intangible Property, 2008 STAN. TECH. L. REV. 2 (2008).
Ohm, Paul, Massive Hard Drives, General Warrants, and the Power of Magistrate Judges, 97 VA. L. REV. IN BRIEF 1 (2011).
Ohm, Paul, The Investigative Dynamics of the Use of Malware by Law Enforcement, 26 WM. & MARY BILL RTS. J. 303 (2017).
Pollack, Michael C., Taking Data, 86 U. CHI. L. REV. 77 (2019).
Posner, Richard A., The Decline of Law as an Autonomous Discipline: 1962-1987, 100 HARV. L. REV. 761 (1987).
Posner, Richard A., The Uncertain Protection of Privacy by the Supreme Court, 1979 SUP. CT. REV. 173 (1979).
Prosser, William L., Privacy, 48 CALIF. L. REV. 383 (1960).
Richards, N. M. & Solove D. J., Prosser`s Privacy Law: A Mixed Legacy, 98 CALIF. L. REV. 1887 (2010).
Salgado, Richard P., Fourth Amendment Search and the Power of the Hash, 119 HARV. L. REV. F. 38 (2005).
Schwartz P. M. & Peifer, Karl-Nikolaus, Prosser`s Privacy and the German Right of Personality: Are Four Privacy Torts Better than One Unitary Concept, 98 CALIF. L. REV. 1925 (2010).
Schwartz P. M. & Solove D. J., The PII Problem: Privacy and a New Concept of Personally Identifiable Information, 86 N.Y.U. L. REV. 1814 (2011).
Sergent, Randolph S., Fourth Amendment Model for Computer Networks and Data Privacy, A, 81 VA. L. REV. 1181 (1995).
Sloan, Peter, The Compliance Case for Information Governance, 20 Rich. J.L. & Tech. 1 (2014).
Soma, J., Gates, M. M. & Smith, M., Bit-Wise but Privacy Foolish: Smarter E-Messaging Technologies Call for a Return to Core Privacy Principles, 20 ALB. L.J. Sci. & Tech. 487 (2010).
Spencer, A. Benjamin, Substance, Procedure, and the Rules Enabling Act, 66 UCLA L. REV. 654 (2019).
Triana, Marcelo, Is Selling Malware a Federal Crime, 93 N.Y.U. L. REV. 1311 (2018).
Trujillo, Mario, Computer Crimes, 56 AM. CRIM. L. REV. 615 (2019).
Turing, Alan, On Computable Numbers, with an Application to the Entscheidungsproblem, 42 PROCEEDINGS OF THE LONDON MATHEMATICAL SOCIETY 230 (1936),available at https://www.cs.virginia.edu/~robins/Turing_Paper_1936.pdf .
Vaciago, G. & Ramalho, D. S., Online Searches and Online Surveillance: The Use of Trojans and Other Types of Malware as Means of Obtaining Evidence in Criminal Proceedings, 13 DIGITAL EVIDENCE & ELEC. SIGNATURE L. REV 88 (2016).
Warren S. D. & Brandeis L. D., Right to Privacy, 4 HARV. L. REV. 193 (1890).
White, R., Kakkar, P. V. & Chou, V., Prosecuting Darknet Marketplaces: Challenges and Approaches, 67 U.S. Att`ys Bull. 65 (2019).
Widenhouse, Kurt C., Playpen, the NIT, and Rule 41(b): Electronic Searches for Those Who Do Not Wish to Be Found, 13 J. BUS. & TECH. L. 143 (2017).
(三)網路文獻(章)
以下文獻(章)除有特別標註外,最後瀏覽日均為:04/21/2020
Bullguard, A definition of malware, https://www.bullguard.com/zh-tw/bullguard-security-center/pc-security/computer-threats/malware-definition,-history-and-classification.aspx .
CBC, Servers in Canada linked to FinFisher spyware program, https://www.cbc.ca/news/politics/servers-in-canada-linked-to-finfisher-spyware-program-1.1351993 .
Centre for Computing History, Hermann Hollerith, https://www.computinghistory.org.uk/det/2383/Hermann-Hollerith/ .
Centre for Computing History, Joseph Marie Jacquard, https://www.computinghistory.org.uk/det/19901/Joseph-Marie-Jacquard/ .
Central Intelligence Agency, CIA’s Latest Layer: An Onion Site, https://www.cia.gov/news-information/press-releases-statements/2019-press-releases-statements/ciagov-over-tor.html .
Cole, Agatha M., ICE Domain Name Seizures Threaten Due Process and First Amendment Rights, ACLU, https://www.aclu.org/blog/national-security/privacy-and-surveillance/ice-domain-name-seizures-threaten-due-process-and .
Computer History Museum, Breaking the Code, https://www.computerhistory.org/revolution/birth-of-the-computer/4/82 .
Computer History Museum, Howard Aiken, https://www.computerhistory.org/revolution/birth-of-the-computer/4/86 .
Cushing, Tim, Federal Court: Eight Months Of Utility Pole Camera Surveillance Is A Fourth Amendment Violation, techdirt, https://www.techdirt.com/articles/20190609/10585442362/federal-court-eight-months-utility-pole-camera-surveillance-is-fourth-amendment-violation.shtml .
DARPA, About DARPA, https://www.darpa.mil/about-us/about-darpa .
DARPA, ARPANET, https://www.darpa.mil/about-us/timeline/arpanet .
DARPA, TCP/IP, https://www.darpa.mil/about-us/timeline/tcp-ip .
Facebook, 2019 ANNUAL REPORT, available at: https://investor.fb.com/annual-meeting/ .
ICG, International Committee on Global Navigation Satellite Systems (ICG), http://www.unoosa.org/oosa/en/ourwork/icg/icg.html .
ICG, Members, http://www.unoosa.org/oosa/en/ourwork/icg/members.html .
ISO, ISO/IEC 7498-1:1994, Information technology — Open Systems Interconnection — Basic Reference Model: The Basic Model (Abstract), available at https://www.iso.org/standard/20269.html .
ISO, ISO/IEC 27001:2013, available at: https://www.iso.org/obp/ui/#iso:std:iso-iec:27001:ed-2:v1:en .
ISO, ISO/IEC 27002:2013, available at:  https://www.iso.org/obp/ui/#iso:std:iso-iec:27002:ed-2:v1:en .
ISO, ISO/IEC 27000:2018, available at: https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed-5:v1:en .
Kaspersky, A Brief History of Computer Viruses & What the Future Holds, https://www.kaspersky.com/resource-center/threats/a-brief-history-of-computer-viruses-and-what-the-future-holds .
Kanellos, Michael , Moore`s Law to roll on for another decade, CNET, Feb. 11, 2003, https://www.cnet.com/news/moores-law-to-roll-on-for-another-decade/ .
Kolata, Gina, Who Needs Hard Drives? Scientists Store Film Clip in DNA, THE NEW YORK TIMES, July 12, 2017, https://www.nytimes.com/2017/07/12/science/film-clip-stored-in-dna.html (last visited July 21, 2020).
Maclean, William, UPDATE 2-Cyber attack appears to target Iran-tech firms, REUTERS, Sep. 24, 2010, https://www.reuters.com/article/security-cyber-iran/update-2-cyber-attack-appears-to-target-iran-tech-firms-idUSLDE68N1OI20100924 .
Marczak, B., Scott-Railton J., Senft A., Poetranto I. & McKune S., Pay No Attention to the Server Behind the Proxy, Mapping FinFisher’s Continuing Proliferation, THE CITIZEN LAB, https://citizenlab.ca/2015/10/mapping-finfishers-continuing-proliferation/ .
Moir, Robert, Defining Malware: FAQ, Apr. 01, 2009, https://docs.microsoft.com/en-us/previous-versions/tn-archive/dd632948(v=technet.10) .
Molteni, Megan, These Plastic Bunnies Got a DNA Upgrade. Next up, the World?, WIRED, Dec. 09, 2019, https://www.wired.com/story/these-plastic-bunnies-got-a-dna-upgrade-next-up-the-world/ (last visited July 21, 2020).
Nakashima, E., Miller, G. & Tate, J., Us israel developed computer virus to slow Iranian nuclear efforts, officials say, THE WASHINGTON POST, Jun. 19, 2012, https://www.washingtonpost.com/world/national-security/us-israel-developed-computer-virus-to-slow-iranian-nuclear-efforts-officials-say/2012/06/19/gJQA6xBPoV_story.html?noredirect=on&utm_term=.bd203455cd7e .
Nobel Prize, The Nobel Prize in Physics 1956, https://www.nobelprize.org/prizes/physics/1956/summary/ .
Nobel Prize, The Nobel Prize in Physics 2000, https://nobelprize.org/nobel_prizes/physics/laureates/2000/index.html .
Nokia Bell Labs, 1956 Nobel Prize in Physics: The Transistor, https://www.bell-labs.com/about/recognition/1956-transistor/ .
Rogers, Jim, History of Ada, https://www.adaic.org/learn/materials/intro/part1/#history .
Torproject.org, History, https://www.torproject.org/about/history/ .
U.S. Dep`t of Homeland Security, Department Policy Regarding the Use of Cell-Site Simulator Technology (Oct. 19, 2015), available at: https://www.dhs.gov/sites/default/files/publications/Department%20Policy%20Regarding%20the%20Use%20of%20Cell-Site%20Simulator%20Technology.pdf .
U.S. Dep`t of Justice, Department of Justice Policy Guidance: Use of Cell-Site Simulator Technology (Sep. 3, 2015), available at: https://www.justice.gov/opa/file/767321/download .
(四)網路資源
以下網址最後瀏覽日均為: 04/21/2020
3gpp(The 3rd Generation Partnership Project):https://www.3gpp.org/ .
International Committee on Global Navigation Satellite Systems (ICG): http://www.unoosa.org/oosa/en/ourwork/icg/icg.html .
Tor:https://www.torproject.org/ .
《網路犯罪公約》:https://www.coe.int/en/web/cybercrime/the-budapest-convention
----《仇外與種族主義議定書》:https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/189 .
網路犯罪公約委員會:https://www.coe.int/en/web/cybercrime/tcy .
網際網路檔案館:https://archive.org .
三、德文
(一)專書、書之篇章
1.一般
Auer-Reinsdorff, Astrid/Conrad, Isabell(Hrsg.), Handbuch IT- und Datenschutzrecht,   3. Aufl., München: C.H. Beck, 2019.
-----Schmidt, Markus/Pruß, Helmut Redeker, in: Auer-Reinsdorff/Conrad (Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Aufl., 2019, Teil A § 3 Technische Grundlagen des Internets (=Auer-Reinsdorff/Conrad/Schmidt/Pruß § 3).
-----Kassebohm, Nils, in: Auer-Reinsdorff/Conrad(Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Aufl., 2019, Teil H § 43 Strafrecht im Bereich der Informationstechnologien (=Auer-Reinsdorff/Conrad/Kassebohm § 43).
-----Witte, Andreas/Auer-Reinsdorff , Astrid, in: Auer-Reinsdorff/Conrad(Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Aufl., 2019, Teil B § 5 Rechtsschutz von Computerprogrammen und digitalen Inhalten(=Auer-Reinsdorff/Conrad/Witte/Auer-Reinsdorff § 5)
Bratke, Bastian, Die Quellen-Telekommunikationsüberwachung im Strafverfahren, 1 Aufl., Berlin: Duncker & Humblot, 2013.
Dalby, Jakob, Grundlagen der Strafverfolgung im Internet und in der Cloud, 1. Aufl., Wiesbaden: Springer, 2016.
Eisenberg, Beweisrecht der StPO, 10. Aufl., München: C.H. Beck, 2017.
Heinson, Dennis, IT-Forensik: Zur Erhebung und Verwertung von Beweisen aus informationstechnischen Systemen, 1. Aufl., Tübingen: Mohr Siebeck, 2015.
Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.), Handbuch Multimedia-Recht, München: C.H. Beck (Werkstand: 50. EL Oktober 2019).
-----Schmitz, Peter, in: Hoeren/Sieber/Holznagel(Hrsg.), Handbuch Multimedia-Recht, Teil 16.2. Datenschutz im Internet (=Hoeren/Sieber/Holznagel MultimediaR-Hdb/Schmitz, Teil 16.2).
-----Kramer, Philipp/Meints, Martin, in: Handbuch Hoeren/Sieber/Holznagel(Hrsg.), Handbuch Multimedia-Recht, Teil 16.5. Datensicherheit(=Hoeren/Sieber/Holznagel MultimediaR-Hdb/Kramer/Meints, Teil 16.5).
-----Sieber, Ulrich, in: Hoeren/Sieber/Holznagel(Hrsg.), Multimedia-Recht, Teil 19.1 Allgemeine Probleme des Internetstrafrechts (=Hoeren/Sieber/Holznagel MultimediaR-Hdb/Sieber, Teil 19.1).
-----Sieber, Ulrich/Brodowski, Dominik, in: Hoeren/Sieber/Holznagel(Hrsg.), Multimedia-Recht, Teil 19.3 Strafprozessrecht (=Hoeren/Sieber/Holznagel MultimediaR-Hdb/Sieber/Brodowski, Teil 19.3).
Kilian, Wolfgang/Heussen, Benno(Hrsg.), Computerrechts-Handbuch, 34 Aufl., München: C.H. Beck, 2018.
-----Polenz, Sven, in: Kilian/Heussen(Hrsg.), Computerrechts-Handbuch, 1. Abschnitt, Teil 13. Datenschutz(=Kilian/Heussen/Polenz, CHB Teil 13)
Kohlmann, Diana, Online-Durchsuchungen und andere Maßnahmen mit   Technikeinsatz, 1. Aufl., Baden-Baden: Nomos, 2012.
Kraus, Jurgen, Selbstreproduktion bei programmen, Abteilung Informatil Universität Dortmund (1980), verfügbar unter: https://web.archive.org/web/20110920080842/http://vx.netlux.org/lib/mjk00.html.
Kröger, Klaus, Grundrechtsentwicklung in Deutschland – von ihren Anfängen bis zur Gegenwart, 1. Aufl., Tübingen: Mohr Siebeck, 1998.
Leupold, Andreas/Glossner, Silke (Hrsg.), Münchener Anwaltshandbuch IT-Recht, 3. Aufl., München: C.H. Beck, 2013.
  -----Cornelius, Kai, in: Leupold/Glossner (Hrsg.), Münchener  Anwaltshandbuch IT-Recht, Teil 10 Besonderheiten des Straf- und Strafprozessrechts (=Leupold/Glossner/Cornelius MAH IT-Recht, Teil 10).
Meyer-Goßner, Lutz/Schmitt, Bertram, Strafprozessordnung, 55. Aufl., München: C.H. Beck, 2014.(=Meyer-Goßner/Schmitt, StPO).
Paal, Boris P./Pauly, Daniel A. (Hrsg.), Datenschutz-Grundverordnung Bundesdatenschutzgesetz (DS-GVO), 2. Aufl., München: C.H. Beck, 2018.
-----Martini, Mario, in: Paal/Pauly DS-GVO BDSG, Abschnitt 2., Art. 32 Sicherheit der Verarbeitung.(= Paal/Pauly/Martini DS-GVO, Art. 32).
Park, Tido, Durchsuchung und Beschlagnahme, 4. Aufl., München: C.H. Beck, 2018
Roxin/Schünemann, Strafverfahrensrecht, 29. Aufl., München: C.H. Beck, 2017.
von der Grün, Ursula-Isabel, Verdeckte Ermittlungen, München: C.H. Beck, 2018.
2.註釋書
Maunz, Theodor/Dürig, Günter (Begr.), Grundgesetz-Kommentar, 88. Aufl., München: C.H. Beck, 2019(=Maunz/Dürig, GG).
-----Di Fabio, Udo, in: Maunz/Dürig, GG Art. 2(=Maunz/Dürig/Di Fabio,     GG Art. 2).
-----Durner, Wolfgang, in: Maunz/Dürig, GG Art. 10(=Maunz/Dürig/Durner,     GG Art. 10).
-----Papier, Hans-Jürgen, in: Maunz/Dürig, GG Art. 13(=Maunz/Dürig/Papier,   GG Art. 13).
-----Papier, Hans-Jürgen/Shirvani, Foroud, in: Maunz/Dürig, GG Art. 14(=Maunz/Dürig/Papier/Shirvani, GG Art. 14).
Kudlich, Hans(Hrsg.), Münchener Kommentar zur StPO, 1. Aufl., München: C.H. Beck, 2014.(= MüKoStPO).
-----Günther, Ralf, in: MüKoStPO § 100a(=MüKoStPO/Günther StPO § 100a).
-----Hauschild, Jörn, in: MüKoStPO § 107(=MüKoStPO/Hauschild StPO § 107).
-----Hauschild, Jörn, in: MüKoStPO § 110(=MüKoStPO/Hauschild StPO § 110).
Hannich, Rolf(Hrsg.), Karlsruher Kommentar zur Strafprozessordnung, 8 Aufl., München: C.H. Beck, 2019(=KK-StPO).
   -----Bruns, Michael, in: KK-StPO, StPO § 100a (=KK-StPO/Bruns, StPO § 100a).
-----Bruns, Michael, in: KK-StPO, StPO § 100c (=KK-StPO/Bruns, StPO § 100c).
-----Bruns, Michael, in: KK-StPO, StPO § 100f (=KK-StPO/Bruns, StPO § 100f).
-----Bruns, Michael, in: KK-StPO, StPO § 100g (=KK-StPO/Bruns, StPO § 100g).
-----Bruns, Michael, in: KK-StPO, StPO § 110 (=KK-StPO/Bruns, StPO § 110).
3.網路註釋書
Epping, Volker/Hillgruber, Christian (Hrsg.), Beck’sche Online-Kommentar Grundgesetz (=BeckOK Grundgesetz), 42. Ed. 01.12.2019.
-----Ogorek, Markus, in: BeckOK Grundgesetz Art. 10, 42. Ed. 01.12.2019 (=BeckOK Grundgesetz/Ogorek GG Art. 10).
-----Lang, Heinrich, in: BeckOK Grundgesetz Art. 2, 42. Ed. 01.12.2019 (=BeckOK Grundgesetz/Lang GG Art. 2).
Gersdorf, Hubertus/Paal, Boris P. (Hrsg.), Beck’sche Online-Kommentar Informations- und Medienrecht (=BeckOK InfoMedienR), 27. Ed. 01.01.2020.
-----Gersdorf, Hubertus, in: BeckOK InfoMedienR GG Art. 2, 27. Ed. 1.1.2020 (=BeckOK InfoMedienR/Gersdorf GG Art. 2)
Graf, Jürgen-Peter (Hrsg.), Beck’sche Online-Kommentar StPO mit RiStBV und MiStra( = BeckOK StPO), 36. Ed. 01.01.2020.
-----Bär, Wolfgang, in: BeckOK StPO § 100g (=BeckOK StPO/Bär StPO § 100g).
-----Graf, Jürgen-Peter, in: BeckOK StPO § 100a (=BeckOK StPO/Graf StPO § 100a).
-----Hegmann, Sigrid, in: BeckOK StPO § 100c (=BeckOK StPO/Hegmann StPO § 100c).
-----Hegmann, Sigrid, in: BeckOK StPO § 100f (=BeckOK StPO/Hegmann StPO § 100f).
   -----Hegmann, Sigrid, in: BeckOK StPO § 100h (=BeckOK StPO/Hegmann StPO § 100h).
   -----von Häfen, Mario, in: BeckOK StPO § 163f (=BeckOK StPO/von Häfen StPO § 163f).
(二)期刊著作
Aufderheide, Gerrit/Fischer, Derk, Neue Betrugsformen im Internet – weshalb Regelungen und Verhaltensanweisungen nicht ausreichen, CCZ 2017, 138.
Bär, Wolfgang, Der IMSI-Catcher - neue Eingriffsermächtigung in § 100i StPO MMR 2003, VI.
Beukelmann, Stephan, Online-Durchsuchung und Quellen-TKÜ, NJW-Spezial 2017, 440.
Buchholtz, Gabriele, Kein Sonderopfer für die Sicherheit, NVwZ 2016, 906.
Ceffinato, Tobias, Einführung in das Internetstrafrecht, JuS 2019, 337.
Eifert, Martin, Informationelle Selbstbestimmung im Internet - Das BVerfG und die Online-Durchsuchungen, NVwZ 2008, S. 521.
Eisenberg, Ulrich, Straf(verfahrens-) rechtliche Maßnahmen gegenüber “Organisiertem Verbrechen", NJW 1993, 1033.
Fammler, Michael/Hecht, Markus, Der Handel mit Legacy-IP-Adressen-Untersuchung der Rechtsverhältnisse an IPv4-Adressen, MMR 2015, 220.
Fezer, Karl-Heinz, Dateneigentum- Theorie des immaterialgüterrechtlichen Eigentums an verhaltensgenerierten Personendaten der Nutzer als Datenproduzenten, MMR 2017, 3.
Frenz, Walter, Das Grundrecht auf informationelle Selbstbestimmung – Stand nach dem Antiterrordatei-Urteil des BverfG, JA 2013, 840.
Gercke, Björn, Rechtliche Probleme durch den Einsatz des IMSI-Catchers, MMR 2003, 453.
Gercke, Marco, Analyse des Umsetzungsbedarfs der Cybercrime Konvention - Teil 2: Die Umsetzung im Bereich des Strafverfahrensrechts, MMR 2004, 801.
Gercke, Marco, Die Entwicklung des Internetstrafrechts 2016/2017, ZUM 2017, 915.
Greve, Holger, Das neue Bundesdatenschutzgesetz, NVwZ 2017,737.
Gröseling, Nadine/Höfinger, Frank M., Hacking und Computerspionage - Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 549.
Heim, Maximilian, Staatstrojaner im Einsatz, NJW-Spezial 2018, 120.
Hiéramente, Mayeul, Surfen im Internet doch Telekommunikation im Sinne des § 100a StPO ?, HRRS 2016, 448.
Hoeren, Thomas, Was ist das „Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme”?, MMR 2008, 365.
Kemper, Martin, Die Beschlagnahmefähigkeit von Daten und E-Mails, NStZ 2005, 538.
Kiparski, Gerd, TK-Nummerierung bei mobilen IoT-Anwendungen, MMR 2017, 450.
Kirchhof, Ferdinand, Die Strukturen der Rechtsprechung von BVerwG und BVerfG bei der Auslegung von Grundrechten, NVwZ-Beilage 2013, 13.
Krause, Benjamin, IP-Tracking durch Ermittlungsbehörden: Ein Fall für § 100 g StPO? – Zugleich Besprechung des BGH-Beschl. v. 23.9.2014 – 1 BGs 210/14, NStZ 2016, 139.
Kutscha, Martin, Mehr Schutz von Computerdaten durch ein neues Grundrecht?, NJW 2008, 1042.
Leeb, Christina-Maria/Liebhaber, Johannes, Grundlagen des Datenschutzrechts, JuS 2018, 534.
Nachbaur, Villingen-Schwenningen, Anm. zu BVerfG , Beschl. v. 22. 8. 2006 - 2 BvR 1345/03, NJW 2007, 335.
Niedernhuber, Tanja, Die StPO-Reform 2017 – wichtige Änderungen im Überblick, JA 2018, 169.
Roggan, Fredrik, Die „Technikoffenheit“ von strafprozessualen Ermittlungsbefugnissen und ihre Grenzen, NJW 2015, 1995.
Sachs, Michael/Krings, Thomas, Das neue „Grundrecht auf Gewährleistung der   Vertraulichkeit und Integrität informationstechnischer Systeme”, JuS 2008, 481.
Schröder, Ulrich J., Der Schutzbereich der Grundrechte, JA 2016, 641.
Singelnstein, Tobias, Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co, NStZ 2012, 22.
Singelnstein, Tobias/Derin, Benjamin, Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens-Was aus der StPO-Reform geworden ist, NJW 2017, 2646.
Soiné, Michael, Identifizierung von E-Mails mit Schadprogrammen durch Sicherheitsbehörden - Grundrechtsfragen bei der Auslegung des „entwicklungsoffenen” Fernmeldegeheimnisses, MMR 2015, 22.
Soiné, Michael, Die strafprozessuale Online-Durchsuchung, NStZ 2018, 497.
Stadler, Thomas, Zulässigkeit der heimlichen Installation von Überwachungssoftware - Trennung von Online-Durchsuchung und Quellen-Telekommunikationsüberwachung möglich?, MMR 2012, 18.
Werkmeister, Christoph/Pötters, Stephan, Anfängerklausur – Öffentliches Recht: Grundrechte – Verfassungsrechtliche Anforderungen an „Online-Durchsuchungen“, JuS 2012, 223.
Werner, Wibke, Schutz durch das Grundgesetz im Zeitalter der Digitalisierung, NJOZ 2019, 1041.
(三)網路資源
以下網址最後瀏覽日均為: 04/21/2020
黑森邦打擊網路犯罪中心辦公室(ZIT):https://staatsanwaltschaften.hessen.de/staatsanwaltschaften/gsta-frankfurt-am-main/aufgabengebiete/zentralstelle-zur-bek%C3%A4mpfung-der .
德國聯邦內政部資安中心辦公室(ZITiS):https://www.zitis.bund.de/DE/ZITiS/zitis_node.html .
德國聯邦刑事警察局(BKA):https://www.bka.de/ .
zh_TW
dc.identifier.doi (DOI) 10.6814/NCCU202001248en_US