學術產出-學位論文
文章檢視/開啟
書目匯出
-
題名 刑事偵查中數位資訊之保全 作者 高堅仁 貢獻者 何賴傑
高堅仁關鍵詞 憲法第四增修條文
犯罪偵查
通訊監察
電磁紀錄
搜索
扣押日期 2011 上傳時間 30-十月-2012 11:29:30 (UTC+8) 摘要 資訊科技的發達為人類的生活帶來了便利,同時也嘉惠犯罪實施的便利性,許多與犯罪相關的證據已經普遍以數位化的形式存在,在刑事偵查中對於這類數位資訊之保全成效,將直接影響到後續的刑事訴訟程序是否能順利地進行。因此有必要對於相關的法規範加以檢視,以期在顧及偵查效率的同時,亦能縮減對人民基本權利之侵害。本文第二章介紹進入資訊數位時代之後,刑事偵查程序因數位資訊之保全所帶來的改變。第三章美國偵查實務討論美國法制對於數位資訊之保全在刑事偵查中的相關程序規定。第四章我國偵查實務探討我國法制對於數位資訊保全的相關規定,以及是否有可以借鏡外國法制優點改進之處。 參考文獻 (一) 中文書籍:˙Corwin, Edward S. & Peltason, J. W.,美國憲法釋義(Understand the Constitution),廖天美編譯,結構群,1992年3月。˙Corwin, Edward S.,美國憲法(The Constitution and What It Means Today),Chase, Harold W. & Ducat, Craig R.修訂,王震南譯,陽明管理發展中心,1992年5月。˙王銘勇,網路犯罪相關問題之硏究,司法院,2002年11月。˙史慶璞,美國憲法與政府權力,三民,2001年。˙林俊益,刑事訴訟法概論(上),新學林,2008年9月。˙林俊益,刑事訴訟法概論(下),新學林,2009年2月。˙林鈺雄,刑事訴訟法(上),元照,2004年9月。˙張承瑞,科技犯罪偵查暨數位鑑識出國參訪報告書,台中市警察局,2010年11月。˙陸潤康,美國聯邦憲法論,文笙,增訂再版,1993年5月。˙蔡墩銘,刑事訴訟法論,五南,2001年2月。˙謝名冠,網路行為規範之硏究,臺灣臺北地方法院檢察署,2001年。(二) 英文書籍:˙Balkin, Jack M. et al., Cybercrime: Digital Cops in a Networked Environment, New York University Press, 2007.˙Brenner, Susan W., Cybercrime : Criminal Threats from Cyberspace. Santa Barbara, CA: Praeger, 2010.˙Dunham, Ken and Melnick, Jim, Malicious Bots, An Inside Look into the Cyber-Criminal Underground of the Internet, Taylor & Francis Group, 2009.(三) 中文期刊:˙王兆鵬,重新定義高科技時代下的搜索,月旦法學雜誌,93期,2003年2月。˙何賴傑,成大MP3搜索事件之法律檢討,台灣本土法學雜誌,23期,2001年6月。˙何賴傑,逮捕、搜索與扣押,台灣本土法學雜誌,25期,2001年8月。˙何賴傑,錄音、錄影、電磁紀錄等之調查(刑事訴訟法第一六五條之一第二項),全國律師,8卷9期,2004年9月。˙李相臣,網路科技犯罪專責隊-刑事局偵九隊,透視犯罪問題,4期,2004年9月。˙李榮耕,論偵查機關對通信紀錄的調取,政大法學評論,115期,2010年6月。˙李震山,來者猶可追,正視個人資料保護問題—司法院大法官釋字第六0三號解釋評析,台灣本土法學雜誌,76期,2005年11月。˙李震山,挪動通訊保障與通訊監察天平上的法碼—釋字第六三一號解釋評析,台灣本土法學雜誌,98期,2007年9月。˙法思齊,美國法上數位證據之取得與保存,東吳法律學報 ,22卷3期,2011年1月。˙陳起行,資訊隱私權法理探討─以美國法為中心,政大法學評論,64期,2000年12月。˙黃敬博、莊明霓,數位鑑識之資料回復技術探討,資訊安全通訊,17卷2期,2011年4月。˙楊竹生,論美國憲法第四修正案所述搜索與扣押,中原財經法學,第1期,1995年6月。˙楊雲驊,證據保全的規定與實務—以偵查階段為中心,月旦法學雜誌,114期,2004年11月。˙廖元豪,多少罪惡假「國家安全」之名而行?—簡介美國反恐措施對人權之侵蝕,月旦法學雜誌,131期,2006年4月。˙劉靜怡,不算進步的立法:「個人資料保護法」初步評析,月旦法學雜誌,183期,2010年8月。˙蔡美智,「通訊保障及監察法」關於網路監聽的相關爭議,資訊法務透析,1999年12月。˙蔡美智,美國重要之網路犯罪防制相關單位組織簡介,資訊法務透析,2000年3月。˙蔡榮耕,I Am Listening to You(上)-釋字第六三一號解釋、令狀原則及修正後通訊保障及監察法,台灣本土法學雜誌,104期,2008年3月。˙蔡榮耕,Yes, I do! —同意搜索與第三人同意搜索,月旦法學雜誌,157期,2008年6月。(四) 英文期刊:˙Hill, D. Garrison "Gary", United States v. Jones and the Search for Fourth Amendment Coherence, 23 S. Carolina Lawyer 28, 31 (2012).˙Kerr, Orin S., An Equilibrium-Adjustment Theory of the Fourth Amendment, 125 Harv. L. Rev. 476 (2011).˙Kerr, Orin S., Are We Overprotecting Code? Thoughts on First-Generation Internet Law, 57 Wash & Lee L. Rev. 1287 (2000).˙Kerr, Orin S., Digital Evidence and the New Criminal Procedure, 105 Colum. L. Rev. 279 (2005).˙Kerr, Orin S., Searches and Seizures in a Digital World, 119 Harv. L. Rev. 531 (2005).˙Millcarek, Lauren, Eighteenth Century Law, Twenty-First Century Problems: Jones, GPS Tracking, and the Future of Privacy, 64 Fla. L. Rev. 1045, 1109 (2012).˙Volokh, Eugene, Freedom of Speech and Information Privacy: The Troubling Implications of a Right to Stop People from Speaking About You, 52 Stan. L. Rev. 1049 (2000).˙Warren, Samuel D. & Brandeis, Louis D., The Right to Privacy, 4 Harv. L. Rev. 193 (1980).(五) 學位論文:˙林孟瑤,網際網路色情犯罪與刑事偵查之研究,中國文化大學法律學研究所碩士論文,2006年。˙林建中,隱私權概念之再思考—關於概念範圍、定義及權利形成方法,國立台灣大學法律研究所碩士論文,1999年。˙陳信郎,資訊隱私權保障與網路犯罪通訊監察法制,國立政治大學法律學研究所碩士論文,2004年。˙黃佩倫,入侵電腦行為之研究,國立交通大學科技法律研究所碩士論文,2004年。˙葉昭熙,以開放始碼為基礎的蜜罐系統設計與實現,國立高雄師範大學資訊教育研究所碩士論文,2007年。˙謝昆峰,網際網路與刑事偵查,國立台灣大學法律學研究所碩士論文,2002年。˙蘇三榮,網路時代通訊監察與個人資料保護之法制研究,國立交通大學科技法律研究所碩士論文,2008年。(六) 網路參考文獻:˙李美雯,北區A-SOC建置與管理,available at http://tais2011.ntu.edu.tw/docs/2-7-3.pdf (last visited June 19, 2012)˙Best Practices for Seizing Electronic Evidence, available at http://www.forwardedge2.com/pdf/bestPractices.pdf (last visited June 13, 2012)˙SOC參考指引,九十五年度國家資通安全技術服務與防護管理計畫,available at http://www.rdec.gov.tw/public/Data/74217484571.pdf (last visited June 19, 2012)˙USDOJ, Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations (2009年版), available at http://www.cybercrime.gov/ssmanual/index.html (last visited Aug. 28, 2011)˙Wuslich, Julie P., An Overview of Electronic Surveillance in the United States; Law, Policy, and Procedure, available at http://www.unafei.or.jp/english/pdf/PDF_rms/no59/ch26.pdf (last visited May 1, 2012) 描述 碩士
國立政治大學
法律科際整合研究所
96652009
100資料來源 http://thesis.lib.nccu.edu.tw/record/#G0096652009 資料類型 thesis dc.contributor.advisor 何賴傑 zh_TW dc.contributor.author (作者) 高堅仁 zh_TW dc.creator (作者) 高堅仁 zh_TW dc.date (日期) 2011 en_US dc.date.accessioned 30-十月-2012 11:29:30 (UTC+8) - dc.date.available 30-十月-2012 11:29:30 (UTC+8) - dc.date.issued (上傳時間) 30-十月-2012 11:29:30 (UTC+8) - dc.identifier (其他 識別碼) G0096652009 en_US dc.identifier.uri (URI) http://nccur.lib.nccu.edu.tw/handle/140.119/54662 - dc.description (描述) 碩士 zh_TW dc.description (描述) 國立政治大學 zh_TW dc.description (描述) 法律科際整合研究所 zh_TW dc.description (描述) 96652009 zh_TW dc.description (描述) 100 zh_TW dc.description.abstract (摘要) 資訊科技的發達為人類的生活帶來了便利,同時也嘉惠犯罪實施的便利性,許多與犯罪相關的證據已經普遍以數位化的形式存在,在刑事偵查中對於這類數位資訊之保全成效,將直接影響到後續的刑事訴訟程序是否能順利地進行。因此有必要對於相關的法規範加以檢視,以期在顧及偵查效率的同時,亦能縮減對人民基本權利之侵害。本文第二章介紹進入資訊數位時代之後,刑事偵查程序因數位資訊之保全所帶來的改變。第三章美國偵查實務討論美國法制對於數位資訊之保全在刑事偵查中的相關程序規定。第四章我國偵查實務探討我國法制對於數位資訊保全的相關規定,以及是否有可以借鏡外國法制優點改進之處。 zh_TW dc.description.tableofcontents 第一章 緒論 1第一節 研究動機 1第二節 研究方法 4第三節 本文架構 5第二章 犯罪的偵查 7第一節 傳統犯罪的偵查 7第一項 人證 7第二項 物證 8第二節 網路的特性 9第一項 匿名性 9第二項 無地域性 10第三項 資料混雜 11第三節 網路犯罪的偵查 12第一項 犯罪的發現 13第一款 受害者 13第二款 誘捕 13第三款 網路巡邏 14第二項 犯罪偵查單位 15第一款 美國 15第一目 美國司法部電腦犯罪防制中心 15第二目 聯邦調查局網路犯罪部門 16第三目 國家網路犯罪偵查聯合專案組 17第二款 臺灣 17第一目 高等法院檢察署「電腦犯罪防治中心」 17第二目 法務部調查局資訊室第四科 18第三目 刑事警察局偵查第九隊 18第三項 犯罪事實與犯罪者的連結 19第一款 儲存在第三方的資料 20第二款 傳輸中的資料 20第三款 搜索扣押 21第四節 一個實際的案例 22第三章 美國偵查實務 26第一節 隱私權 26第一項 美國隱私權的發展及內容 26第一款 權利法案的擴張 26第二款 資訊隱私權 28第二項 憲法第四增修條文 34第一款 物理入侵 35第二款 合理隱私期待 37第三款 科技設備的進步所帶來的衝擊 40第二節 犯罪者的追蹤 44第一項 電子通訊隱私權法案 45第一款 立法背景 45第二款 內容介紹 47第一目 聯邦監聽法 47第二目 撥號記錄器與追蹤裝置法 49第三目 儲存通訊法 52第二項 撥號記錄器與追蹤裝置法 55第一款 許可程序 55第二款 違法的責任 56第三款 監督 57第三項 聯邦監聽法 57第一款 許可程序 57第二款 執行 60第三款 違法的責任 62第四款 監督 64第四項 儲存通訊法 65第一款 強制揭露 65第二款 自願提供 68第三款 網路犯罪偵查之證據保存 69第四款 違法的責任 70第五款 監督 71第三節 搜索與扣押 71第一項 以合理隱私期待之存在為區分 71第一款 容器理論 72第二款 公開分享的資料 73第三款 第三人持有 73第四款 私人搜索 75第五款 政府工作場所搜索 76第二項 無令狀搜索-令狀原則的例外 77第一款 同意搜索 77第二款 緊急搜索 78第三款 附帶搜索 79第四款 一目瞭然法則 80第三項 令狀搜索 81第一款 構思搜索策略 81第二款 建立相當理由 81第三款 特定搜索目標 82第四款 允許不在現場搜索 83第五款 限制搜索方法 84第四項 電腦鑑識 85第一款 第二階段搜索 85第二款 超出範圍的搜索 86第四節 小結 87第四章 我國偵查實務 94第一節 我國隱私權保護的演進 94第二節 通訊保障及監察法 96第一項 網路通訊監察容許性 96第二項 監察的客體與方式 97第三項 許可程序 98第四項 執行 100第五項 監督 101第三節 使用者資料的揭露 102第一項 個人資料的取得 103第二項 通訊紀錄的取得 105第三項 提高非通訊內容資訊的保障 107第四節 電磁紀錄的搜索與扣押 108第一項 有令狀的搜索 110第二項 無令狀的搜索 112第一款 同意搜索 112第二款 緊急搜索 113第三款 附帶搜索、扣押與另案扣押 114第三項 專家在場的協助 114第五節 小結 116第五章 結論 119參考文獻 122 zh_TW dc.language.iso en_US - dc.source.uri (資料來源) http://thesis.lib.nccu.edu.tw/record/#G0096652009 en_US dc.subject (關鍵詞) 憲法第四增修條文 zh_TW dc.subject (關鍵詞) 犯罪偵查 zh_TW dc.subject (關鍵詞) 通訊監察 zh_TW dc.subject (關鍵詞) 電磁紀錄 zh_TW dc.subject (關鍵詞) 搜索 zh_TW dc.subject (關鍵詞) 扣押 zh_TW dc.title (題名) 刑事偵查中數位資訊之保全 zh_TW dc.type (資料類型) thesis en dc.relation.reference (參考文獻) (一) 中文書籍:˙Corwin, Edward S. & Peltason, J. W.,美國憲法釋義(Understand the Constitution),廖天美編譯,結構群,1992年3月。˙Corwin, Edward S.,美國憲法(The Constitution and What It Means Today),Chase, Harold W. & Ducat, Craig R.修訂,王震南譯,陽明管理發展中心,1992年5月。˙王銘勇,網路犯罪相關問題之硏究,司法院,2002年11月。˙史慶璞,美國憲法與政府權力,三民,2001年。˙林俊益,刑事訴訟法概論(上),新學林,2008年9月。˙林俊益,刑事訴訟法概論(下),新學林,2009年2月。˙林鈺雄,刑事訴訟法(上),元照,2004年9月。˙張承瑞,科技犯罪偵查暨數位鑑識出國參訪報告書,台中市警察局,2010年11月。˙陸潤康,美國聯邦憲法論,文笙,增訂再版,1993年5月。˙蔡墩銘,刑事訴訟法論,五南,2001年2月。˙謝名冠,網路行為規範之硏究,臺灣臺北地方法院檢察署,2001年。(二) 英文書籍:˙Balkin, Jack M. et al., Cybercrime: Digital Cops in a Networked Environment, New York University Press, 2007.˙Brenner, Susan W., Cybercrime : Criminal Threats from Cyberspace. Santa Barbara, CA: Praeger, 2010.˙Dunham, Ken and Melnick, Jim, Malicious Bots, An Inside Look into the Cyber-Criminal Underground of the Internet, Taylor & Francis Group, 2009.(三) 中文期刊:˙王兆鵬,重新定義高科技時代下的搜索,月旦法學雜誌,93期,2003年2月。˙何賴傑,成大MP3搜索事件之法律檢討,台灣本土法學雜誌,23期,2001年6月。˙何賴傑,逮捕、搜索與扣押,台灣本土法學雜誌,25期,2001年8月。˙何賴傑,錄音、錄影、電磁紀錄等之調查(刑事訴訟法第一六五條之一第二項),全國律師,8卷9期,2004年9月。˙李相臣,網路科技犯罪專責隊-刑事局偵九隊,透視犯罪問題,4期,2004年9月。˙李榮耕,論偵查機關對通信紀錄的調取,政大法學評論,115期,2010年6月。˙李震山,來者猶可追,正視個人資料保護問題—司法院大法官釋字第六0三號解釋評析,台灣本土法學雜誌,76期,2005年11月。˙李震山,挪動通訊保障與通訊監察天平上的法碼—釋字第六三一號解釋評析,台灣本土法學雜誌,98期,2007年9月。˙法思齊,美國法上數位證據之取得與保存,東吳法律學報 ,22卷3期,2011年1月。˙陳起行,資訊隱私權法理探討─以美國法為中心,政大法學評論,64期,2000年12月。˙黃敬博、莊明霓,數位鑑識之資料回復技術探討,資訊安全通訊,17卷2期,2011年4月。˙楊竹生,論美國憲法第四修正案所述搜索與扣押,中原財經法學,第1期,1995年6月。˙楊雲驊,證據保全的規定與實務—以偵查階段為中心,月旦法學雜誌,114期,2004年11月。˙廖元豪,多少罪惡假「國家安全」之名而行?—簡介美國反恐措施對人權之侵蝕,月旦法學雜誌,131期,2006年4月。˙劉靜怡,不算進步的立法:「個人資料保護法」初步評析,月旦法學雜誌,183期,2010年8月。˙蔡美智,「通訊保障及監察法」關於網路監聽的相關爭議,資訊法務透析,1999年12月。˙蔡美智,美國重要之網路犯罪防制相關單位組織簡介,資訊法務透析,2000年3月。˙蔡榮耕,I Am Listening to You(上)-釋字第六三一號解釋、令狀原則及修正後通訊保障及監察法,台灣本土法學雜誌,104期,2008年3月。˙蔡榮耕,Yes, I do! —同意搜索與第三人同意搜索,月旦法學雜誌,157期,2008年6月。(四) 英文期刊:˙Hill, D. Garrison "Gary", United States v. Jones and the Search for Fourth Amendment Coherence, 23 S. Carolina Lawyer 28, 31 (2012).˙Kerr, Orin S., An Equilibrium-Adjustment Theory of the Fourth Amendment, 125 Harv. L. Rev. 476 (2011).˙Kerr, Orin S., Are We Overprotecting Code? Thoughts on First-Generation Internet Law, 57 Wash & Lee L. Rev. 1287 (2000).˙Kerr, Orin S., Digital Evidence and the New Criminal Procedure, 105 Colum. L. Rev. 279 (2005).˙Kerr, Orin S., Searches and Seizures in a Digital World, 119 Harv. L. Rev. 531 (2005).˙Millcarek, Lauren, Eighteenth Century Law, Twenty-First Century Problems: Jones, GPS Tracking, and the Future of Privacy, 64 Fla. L. Rev. 1045, 1109 (2012).˙Volokh, Eugene, Freedom of Speech and Information Privacy: The Troubling Implications of a Right to Stop People from Speaking About You, 52 Stan. L. Rev. 1049 (2000).˙Warren, Samuel D. & Brandeis, Louis D., The Right to Privacy, 4 Harv. L. Rev. 193 (1980).(五) 學位論文:˙林孟瑤,網際網路色情犯罪與刑事偵查之研究,中國文化大學法律學研究所碩士論文,2006年。˙林建中,隱私權概念之再思考—關於概念範圍、定義及權利形成方法,國立台灣大學法律研究所碩士論文,1999年。˙陳信郎,資訊隱私權保障與網路犯罪通訊監察法制,國立政治大學法律學研究所碩士論文,2004年。˙黃佩倫,入侵電腦行為之研究,國立交通大學科技法律研究所碩士論文,2004年。˙葉昭熙,以開放始碼為基礎的蜜罐系統設計與實現,國立高雄師範大學資訊教育研究所碩士論文,2007年。˙謝昆峰,網際網路與刑事偵查,國立台灣大學法律學研究所碩士論文,2002年。˙蘇三榮,網路時代通訊監察與個人資料保護之法制研究,國立交通大學科技法律研究所碩士論文,2008年。(六) 網路參考文獻:˙李美雯,北區A-SOC建置與管理,available at http://tais2011.ntu.edu.tw/docs/2-7-3.pdf (last visited June 19, 2012)˙Best Practices for Seizing Electronic Evidence, available at http://www.forwardedge2.com/pdf/bestPractices.pdf (last visited June 13, 2012)˙SOC參考指引,九十五年度國家資通安全技術服務與防護管理計畫,available at http://www.rdec.gov.tw/public/Data/74217484571.pdf (last visited June 19, 2012)˙USDOJ, Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations (2009年版), available at http://www.cybercrime.gov/ssmanual/index.html (last visited Aug. 28, 2011)˙Wuslich, Julie P., An Overview of Electronic Surveillance in the United States; Law, Policy, and Procedure, available at http://www.unafei.or.jp/english/pdf/PDF_rms/no59/ch26.pdf (last visited May 1, 2012) zh_TW