dc.contributor.advisor | 李聖傑 | zh_TW |
dc.contributor.advisor | Lee, Sheng Chieh | en_US |
dc.contributor.author (作者) | 王文成 | zh_TW |
dc.contributor.author (作者) | Wang, Wen Cheng | en_US |
dc.creator (作者) | 王文成 | zh_TW |
dc.creator (作者) | Wang, Wen Cheng | en_US |
dc.date (日期) | 2011 | en_US |
dc.date.accessioned | 30-十月-2012 11:46:32 (UTC+8) | - |
dc.date.available | 30-十月-2012 11:46:32 (UTC+8) | - |
dc.date.issued (上傳時間) | 30-十月-2012 11:46:32 (UTC+8) | - |
dc.identifier (其他 識別碼) | G0098651052 | en_US |
dc.identifier.uri (URI) | http://nccur.lib.nccu.edu.tw/handle/140.119/54800 | - |
dc.description (描述) | 碩士 | zh_TW |
dc.description (描述) | 國立政治大學 | zh_TW |
dc.description (描述) | 法律學研究所 | zh_TW |
dc.description (描述) | 98651052 | zh_TW |
dc.description (描述) | 100 | zh_TW |
dc.description.abstract (摘要) | 本論文共分為六章來呈現整體架構,於以下分別敘述。第一章是緒論,就整體論文的研究動機、問題意識、研究方法以及論文結構作一個完整的交代,得以令人快速了解論文的內容以及契機。第二章即就雲端運算的定義、發展、特色等要素,來釐清雲端運算就何所指,以及雲端運算對於現行電腦使用關係與現行電腦犯罪規範的影響。並進而指出現行電腦犯罪的規制可能因為雲端運算的到來而失去遞續性,產生了適用上的困境。第三章的部分即是自我國電腦犯罪的發展過程作分析介紹,並且也就外國立法例的處理態度做對照,從我國電腦犯罪於妨害電腦使用罪章制定之前對於電腦犯罪規制的傳統見解,到妨害電腦使用罪章的修訂過程以及結果所呈現的整體罪章特色,以及所產生問題等皆是本章要處理的問題。並且在比較法的部分,亦詳實的呈現了當初設計規制時的該國情勢,以及修法後所遭到的批評,並且配合整體國際情勢對於我國電腦犯罪規制的去從給予一點建議。第四章的部分則是以罪章施行後的實際面向來探討罪章所產生的適用上問題。畢竟自罪章制定施行至今已有約十年之久,於實務上的適用案例亦多達數百件,則實務上如何適用此些條文即是令人好奇之處。同時就該罪章所規制的各種行為態樣而言,在規制的設計上於現今受到何種批評,此些批評可能來自學界於分析法條後所產生的檢討聲浪,亦可能來自實務界於適用上所產生的困惑表示,更重要的則是有關行為規範的遞續性,亦即在雲端運算時代來臨後,此些行為態樣具體而言在適用上可能碰到何種困難,以及應該就何方向作改進。第五章的部分則是對於前揭章節的分析結果的具體運用。首先必須從頭開始分析「電腦犯罪」,找出面對變動迅速的資訊科技的正確態度,並進而實踐此種態度來設計電腦犯罪的規制。在確立正確態度之後,即要基於此種態度對於電腦犯罪的規制作設計,包括罪章的保護法益、電腦概念的確定、以及細部的行為態樣以及處罰架構等問題,以建構一個對於電腦犯罪的規制模型。並且為了確保所建構的模型不但得以解決現有問題,亦存在本文所強調的遞續性,故在建構出規制模型後,本章仍挑起了以前述章節中所提及的案例,以及雲端運算出現後可能會產生的案例為對象,以所建構的模型來適用於該些案例的擔子。最後的章節即是結論,亦即對於上述各個章節所得出來的研究成果作一個最大的總結,其中除了彙整每章所得出的結論外,亦以一氣呵成的敘述方式來為整本論文最終所要表達的立場作一個鮮明的闡述。 | zh_TW |
dc.description.tableofcontents | 第一章 緒論 1第一節 研究動機與問題意識 1第一項 研究動機 1第二項 問題意識 2第二節 研究方法與論文架構 3第一項 研究方法 3第二項 論文架構 4第二章 虛擬世界之新寵兒─雲端運算 7第一節 序說雲端 7第二節 認識雲端運算 8第一項 雲端運算之定義 8第二項 雲端運算之基本原理 10第三節 雲端運算之時代意義 11第一項 雲端運算之興起 12第一款 運算時代發展沿革 13第二款 平行運算(Parallel Computing) 13第三款 分散式運算(Distributed Computing) 14第四款 網格運算(Grid Computing) 16第二項 雲端運算之發展 17第一款 雲端服務 18第二款 雲端技術 20第三項 綜合分析 20第四節 改變社會之雲端運算 21第一項 雲端運算之特色 21第二項 對社會之影響 23第一款 IT資源之共享 24第二款 資訊之共同管理 25第五節 本文見解─現行法之困境 25第三章 電腦犯罪規範之爭議及發展 29第一節 固有見解之檢討 30第一項 電腦犯罪之定義 30第一款 傳統見解 30第二款 問題點之呈現及本文見解 31第二項 電腦犯罪之類型 32第一款 傳統見解 32第二款 問題點之呈現 33第三款 本文見解─以入侵行為為中心 34第二節 我國立法上面對妨害電腦使用行為之態度 36第一項 發展沿革 36第一款 初步修正電腦犯罪相關條文 36第二款 增訂妨害電腦使用罪章 37第二項 罪章特色及處罰重點 42第三項 修法後出現之爭議 44第一款 保護法益 45第二款 科技名詞之定義 47第三節 比較法上對於電腦犯罪之立法概況 49第一項 美國法 50第一款 聯邦法立法背景─電腦濫用修正法演變史 50第二款 州法立法背景─四個時期、四個階段 53第三款 規範特色之分析 55第二項 德國法 56第一款 立法背景─以第二次經濟對策法為中心 57第二款 規範特色之分析 59第三項 日本法 60第一款 立法背景─三和銀行案、不正連線禁止與病毒作成罪 61第二款 規範特色之分析 75第四節 小結 76第四章 妨害電腦使用罪章各行為態樣之探究 79第一節 規範鳥瞰 79第二節 無權進入電腦─刑法第358條 82第一項 實務上之運用情形 82第二項 現今所受到之批評 84第三項 遞續性上之困境 87第三節 取得、刪除或變更電磁紀錄─刑法第359條 88第一項 實務上之運用情形 88第二項 現今所受到之批評 90第三項 遞續性上之困境 93第四節 干擾電腦運作─刑法第360條 93第一項 實務上之運用情形 94第二項 現今所受到之批評 96第三項 遞續性上之困境 97第五節 妨害公務機關電腦使用之加重─刑法第361條 98第一項 實務上之運用情形 98第二項 現今所受到之批評 99第三項 遞續性上之困境 100第六節 製作並散布犯罪電腦程式─刑法第362條 101第一項 實務上之運用情形 101第二項 現今所受到之批評 102第三項 遞續性上之困境 105第七節 告訴乃論─刑法第363條 105第一項 實務上之運用情形 105第二項 現今所受到之批評 106第三項 遞續性上之困境 107第八節 小結 108第五章 以法益為中心重新建構妨害電腦使用罪 111第一節 處罰電腦犯罪應設置專章 111第一項 面對資訊時代之應有態度 112第二項 電腦犯罪之保護法益 116第一款 實務見解 116第二款 學說見解 119第三款 本文見解 127第三項 其他爭議問題之解決 141第二節 入罪化行為之篩選 145第一項 入侵行為 146第一款 侵害行為之特定 147第二款 構成要件規制之設定 147第三款 刑度之設定 149第二項 入侵後行為 150第一款 侵害行為之特定 150第二款 構成要件規制之設定 153第三款 刑度之設定 154第三項 入侵前行為 155第一款 侵害行為之特定 155第二款 構成要件規制之設定 157第三款 刑度之設定 159第三節 建構妨害網路秩序罪章模型 160第一項 確認重點規制行為 160第二項 設計規制模型 161第三項 解決其餘問題 166第四項 呈現罪章架構 168第四節 規制之實際運用 170第一項 現今實務問題之處理 171第一款 帳號密碼盜用 171第二款 員工不法行為 173第三款 分散式阻斷攻擊(DDoS) 174第四款 外掛程式 175第五款 施放電腦病毒 175第六款 入侵公務機關員工郵件系統 176第二項 雲端時代來臨後所產生問題之處理 177第一款 入侵雲端主機 177第二款 刪除或變更雲端主機內之電磁紀錄 178第三款 降低雲端主機運算效能 179第四款 物理破壞雲端主機或主要通訊線路 179第六章 結論 181參考文獻 187附件:建議修法及理由對照表。 198 | zh_TW |
dc.language.iso | en_US | - |
dc.source.uri (資料來源) | http://thesis.lib.nccu.edu.tw/record/#G0098651052 | en_US |
dc.subject (關鍵詞) | 電腦 | zh_TW |
dc.subject (關鍵詞) | 電腦犯罪 | zh_TW |
dc.subject (關鍵詞) | 妨害電腦使用 | zh_TW |
dc.subject (關鍵詞) | 雲端運算 | zh_TW |
dc.subject (關鍵詞) | 網路秩序信賴 | zh_TW |
dc.subject (關鍵詞) | 使用空間 | zh_TW |
dc.subject (關鍵詞) | 法益 | zh_TW |
dc.subject (關鍵詞) | 立法建議 | zh_TW |
dc.title (題名) | 大話雲端-妨害電腦使用罪之法益定性與立法建議 | zh_TW |
dc.title (題名) | Let`s cloud computing!?: Legally protected good and Legislation of Computer crime | en_US |
dc.type (資料類型) | thesis | en |
dc.relation.reference (參考文獻) | 壹、 中文文獻一、 教科書1. 甘添貴,體系刑法各論,修訂再版,2004年2月。2. 林山田,刑法總論,增訂十版,2004年1月。3. 林山田,刑法各罪論(上),增訂五版,2005年9月。4. 林鈺雄,新刑法總則,三版,元照出版有限公司,2011年9月。5. 林東茂,刑法綜覽,六版,一品文化出版社,2009年9月。6. 陳子平,刑法總論,二版,元照出版有限公司,2008年9月。7. 黃榮堅,基礎刑法學(上),三版,元照出版有限公司,2006年9月。8. 黃仲夫,刑法精義,修訂廿六版,元照出版有限公司,2010年8月。9. 盧映潔,刑法分則新論,修訂四版,新學林出版有限公司,2011年9月。10. 羅傳賢,立法程序與技術,三版,五南圖書出版股份有限公司,2002年7月。二、 專書1. 王鵬,走進雲端運算,初版,佳魁資訊股份有限公司,2009年11月。2. 王鵬,雲端運算的關鍵技術與應用實例,初版,佳魁資訊股份有限公司,2010年2月。3. 中田敦、小林雅一、石田愛、浦本直彥、高橋秀和、松尾貴史、岩上由高、酒井達明、西片公一、森正彌、太田一樹著,鄧瑋敦譯,雲端運算大解密,初版,城邦文化事業股份有限公司,2010年2月。4. 林東茂,經濟犯罪之研究,初版,中央警官學校犯罪防治學系發行,1986年4月。5. 房阿生、吳振村,電腦犯罪及防治方法之研究,司法週刊社印行,1989年9月。6. 施威銘研究室,最新計算機概論2010,旗標出版社,2009年9月。7. 陳志龍,法益與刑事立法,自版,1990年。8. 陳瀅、王慶波、金涬、趙陽、何樂、鄒志樂、吳玉會、楊林等著,雲端策略:雲端運算與虛擬化技術,初版五刷,天下雜誌股份有限公司,2010年12月。9. 曾憲雄、呂克明、張榮吉、廖冠捷、劉光勝、陳興忠,計算機概論,初版,東華書局,2008年9月。10. 潘奕萍,圖說雲端運算,初版,書泉出版社,2011年9月。11. 廖有祿、李相臣,電腦犯罪:理論與實務,初版,五南出版社, 2003年。12. 鍾宏彬,法益理論的憲法基礎,初版,公益信託春風煦日學術基金, 2012年4月。三、 專書論文1. 李茂生,我國電腦網路犯罪的虛像與實相,刑事政策與犯罪研究論文集(四),法務部犯罪研究中心,2001年,頁1-20。2. 李茂生,資本、資訊與電腦犯罪,權力、主體與刑事法,翰蘆出版社,1988年5月,頁169-300。3. 李聖傑,「家族相似性」探尋刑法典範之應用─以法益為核心,刑事法學的新視野,元照出版有限公司,2011年5月,頁142-163。4. 林東茂,德國近年來的經濟刑法發展趨勢,危險犯與經濟刑法,初版,五南圖書出版股份有限公司,2002年11月,頁105-147。5. 黃榮堅,刑法增修後之電腦犯罪問題,刑罰的極限,初版,元照出版有限公司,1999年4月,頁301-344。6. 葉奇鑫,我國刑法電腦犯罪修正條文之立法比較及實務問題研究,刑事政策與犯罪研究論文集(六),2003年,頁95-107。四、 期刊論文1. 王銘勇,侵入電腦系統罪之研究,法令月刊第55卷第3期,2004年。2. 甘添貴,虛擬遊戲與盜取寶物,台灣本土法學雜誌第50期,2003年9月。3. 李茂生,刑法新修妨害電腦使用罪章芻議(上),台灣本土法學雜誌第54期,2004年1月。4. 李茂生,刑法新修妨害電腦使用罪章芻議(中),台灣本土法學雜誌第55期,2004年2月。5. 李茂生,刑法新修妨害電腦使用罪章芻議(下),台灣本土法學雜誌第56期,2004年3月。6. 李茂生,電腦犯罪立法模式的比較法學分析,台灣法學會學報第19輯,1998年11月。7. 李茂生,日本不法連線行為禁止法簡介,資訊安全通訊第8卷第1期,2001年12月。8. 李茂生,電腦犯罪與資訊政策,國家政策雙月刊第125期,1995年11月。9. 李崇偉,美、日、德三國網路犯罪相關法制之探討,警大法學論集第9期,2004年。10. 李聖傑,使用電腦的利益,月旦法學雜誌第145期,2007年6月。11. 李聖傑,開啟電子門鎖算什麼?,月旦法學教室,2011年4月。12. 林山田,電腦犯罪之研究,政大法學評論第30期,1984年12月。13. 林山田,論電腦犯罪,軍法專刊第30卷第8期,1984年。14. 林永謀,電腦犯罪與刑事法上之問題,法令月刊第35卷第7期。15. 林宜隆、李建廣,網路犯罪抗制對策之探討,警學叢刊第29卷第5期,1999年3月。16. 林宜隆、李建廣,網路犯罪問題及其偵防機制之探討,警學叢刊第31卷1期,2000年7月。17. 林冠宏,刑法妨害電腦使用罪章之研究,刑事法雜誌第50卷第6期,2006年12月。18. 洪光煊,從電腦犯罪談未來刑法修正方向,刑事法雜誌第32卷第3期,1988年6月。19. 范建得,重行檢視網際時空應有之法律規範,月旦法學雜誌第130期,2006年3月。20. 柯耀程,刑法新增「電腦網路犯罪規範」立法評論,月旦法學教室第11期,2003年9月。21. 徐振雄,網路犯罪與刑法「妨害電腦使用罪章」中的法律語詞及相關議題探討,國會月刊第38卷第1期,2010年1月。22. 莊忠進,電腦犯罪立法之探討,刑事科學第39期,1995年3月。23. 張紹斌,刑法電腦專章及案例研究,軍法專刊第54卷第4期,2008年8月。24. 陳煥生,刑法新增妨害電腦使用罪之介紹,中華法學第10期,2003年。25. 陳煥生,刑法上之電腦犯罪,刑事法雜誌第42卷第3期,1998年6月。26. 黃榮堅,電腦犯罪的刑法問題,台大法學論叢第25卷第4期,1996年7月。27. 許恒達,洩露使用電腦知悉秘密罪的保護射程--評臺中高分院九十八年度上訴字第一三一九號刑事判決,月旦法學雜誌第190期,2011年3月。28. 許恒達,刑法法益概念的茁生與流變,月旦法學雜誌第197期,2011年10月。29. 許恒達,資訊安全的社會信賴與刑法第三五九條的保護法益─評士林地方法院九十九年度訴字第一二二號判決,月旦法學雜誌第198期,2011年11月。30. 管高岳,電腦犯罪,法學叢刊第41卷第1期,1996年1月。31. 蔡美智,虛擬世界的脫軌棋子─國內電腦犯罪脫序事件簡介,律師雜誌第228期,1998年9月。32. 蔡榮耕,Matrix駭客任務:刑法第358條入侵電腦罪,科技法學評論第5卷第1期,2008年4月。33. 蔡蕙芳,〈危險概念與各種犯罪類型-「足以」要件危險犯之討論〉,發表於「2006年刑法分則共同議題之探討」研討會,2006年5月。34. 鄭逸哲,吹口哨壯膽─評刑法第三十六章增訂,月旦法學雜誌第102期,2003年11月。35. 盧文祥,電腦犯罪之研究,憲政時代第13卷4期,1988年4月。36. 盧文祥,電腦犯罪之偵防實務,律師雜誌第228期,1998年9月。37. 盧映潔,電腦小子鑄大錯,月旦法學教室第57期,2007年7月。38. 謝銘洋、陳曉慧,德國對網路服務之新規範─資訊服務與通訊服務法(多元媒體法),月旦法學雜誌第36期,1998年5月。五、 碩士論文1. 李崇偉,電腦網路入侵行為之刑事立法研究,中央警察大學法律學研究所碩士論文,2003年6月。2. 吳文君,妨害電腦使用犯罪行法規制之分析─以保護法益為中心,國立台灣大學法律學院法律學系碩士論文,2010年6月。3. 莊凱閔,論不法侵入他人電腦系統之刑事責任─以日本法制為中心─,國立台北大學法律研究所碩士班碩士論文,2002年6月。4. 陳憲政,電腦犯罪之法律適用與立法政策─保護法益之遞嬗─,國立政治大學法律學研究所碩士論文,2006年12月。5. 張繼圃,線上遊戲中虛擬財產在犯罪判斷上定位之研究,私立東海大學法律研究所碩士論文,2006年1月。6. 蔡蕙芳,電腦犯罪和刑事立法的課題,國立台灣大學法律學研究所碩士論文,1994年6月。7. 鄭曄祺,處罰網路犯罪理論基礎之研究─以P2P為例,國立台北大學法學系研究所碩士論文,2007年6月。8. 謝開平,電腦犯罪之研究─我國現行法之適用與修正草案之檢討,國立中興大學法律學研究所碩士論文,1995年7月。9. 顏邦峻,從「竊取」線上遊戲的虛擬財物探討刑法上的電腦犯罪罪章之適用,國立政治大學法律研究所碩士論文,2006年7月。六、 政府出版品1. 法務部,刑法有關電腦(網路)犯罪研修資料彙編,2002年。七、 其他書籍1. 第十四屆政大刑法週會議紀錄,2007年3月。貳、 日文文獻一、 教科書1. 大谷実,刑法講義各論,成文堂,2007年。2. 川端博,刑法各論概要,成文堂,2007年。3. 曽根威彦,刑法各論,弘文堂,2008年。4. 西田典之,刑法各論,弘文堂,2010年。5. 山口厚,刑法各論,有斐閣,2003年。二、 專書1. 神山敏雄,日本の経済犯罪─その実状と法的対応─日本評論社,2001年7月。2. 林幹人,現代の経済犯罪─その法的規制の研究─,弘文堂,1988年4月。3. 不正アクセス対策法制委員会,不正アクセス行為の禁止等に関する法律,立花書房,2008年10月。4. 渡邊卓也,電脳空間における刑事的規制,成文堂,2006年9月。三、 期刊論文1. 荒川雅行,ウィルス作成罪,法学教室374号,2011年11月。2. 伊賀興一,コンピュータの普及と刑事法の対応をめぐる諸問題,ジュリスト846号,1985年10月。3. 板倉宏,コンピュータ犯罪と刑事法,ジュリスト707号,1980年1月。4. 板倉宏,コンピュータ犯罪と刑法,法学セミナー26卷7号,1982年7月。5. 井田良,西ドイツにおけるコンピュータ犯罪への対応,ジュリスト846号,1985年10月。6. 井田良,西ドイツにおけるコンピュータ犯罪処罰規定とデータの保護,刑法雑誌28卷4号,1988年7月。7. 井上純夫,金融機械化システムの安全対策,ジュリスト834号,1985年4月。8. 今井猛嘉,特集‧情報処理の高度化等に対処するための刑法等の改正─実体法の視点から,ジュリスト1431号,2011年10月。9. 大泉雅昭,不正アクセス行為の禁止等に關する法律の概要ついて,搜查研究576号,1999年10月。10. 大谷実,コンピュータ犯罪(上),法学セミナー363号,1985年3月。11. 大谷実、古田佑紀、西田典之,コンピュータ犯罪と刑事立法の課題,ジュリスト846号,1985年10月。12. 加藤敏幸,不正アクセス,刑法雑誌41卷1号,2001年7月。13. 金井浄,コンピュータ犯罪とエラー,ジュリスト707号,1980年1月。14. 金澤正和,不正アクセス行為等の取締り狀況及び今後の課題,警察学論集53卷8号,2000年8月。15. 神山敏雄,コンピュータ犯罪立法の批判的考察,法律時報60巻1号,1987年1月。16. 河原淳平、角野然生,サイバー空間上の犯罪対策への国際的取組み,警察学論集53卷8号,2000年8月。17. 北村博文,不正アクセス行為の禁止等に関する法律の制定の経緯,警察学論集52卷11号,1999年11月。18. 檞清隆,「情報処理の高度化等に対処するための刑法等の一部を改正する法律」の概要,刑事法ジャーナル30号,2011年11月。19. 黒澤正和,不正アクセス行為の禁止等に関する法律の制定について,警察学論集52卷11号,1999年11月。20. 蔵原智行,「不正アクセス行為の禁止等に関する法律の一部を改正する法律」について,警察学論集65巻6号,2012年6月。21. 四方光,不正アクセス禁止法改正の背景‧経緯及び不正アクセス対策の今後の課題,警察学論集65巻6号,2012年6月。22. 篠崎和紀,コンピュータ‧セキュリティ対策の現状と課題,ジュリスト834号,1985年4月。23. 芝原邦爾,コンピュータ犯罪,法学教室169号,1994年10月。24. 芝原邦爾,コンピュータによる情報処理と業務妨害罪─改正案二三四条ノ二の検討,ジュリスト885号,1987年5月。25. 杉山徳明、吉田雅之,「情報処理の高度化等に対処するための刑法等の一部を改正する法律」について,警察学論集64巻10号,2011年10月。26. 鈴木敏夫,ハイテク犯罪に関する国際動向─国際組織犯罪上級専門家会合における取組み─,警察学論集51卷7号,1998年7月。27. 瀬川晃,イギリスにおけるコンピュータ犯罪とデータの保護,刑法雑誌28卷4号,1988年7月。28. 曽根威彦,コンピュータとデータの保護,刑法雑誌28卷4号,1988年7月。29. 園田寿,不正アクセス,法学教室228号,1999年9月。30. 高石義一,コンピュータ犯罪の防止技術─メーカーの立場から,ジュリスト834号,1985年4月。31. 高橋郁夫,コンピューターの無権限アクセスの法の覚書─英国‧コンピューターミスユース法1990の示唆,判例タイムズ1006号,1999年10月。32. 竹内直人,コンピュータ‧システム安全対策についての警察の対応,ジュリスト834号,1985年4月。33. 露木康浩,不正アクセス行為の禁止等に關する法律について,ジュリスト1165号,1999年10月。34. 露木康浩,不正アクセス対策法制の在り方について─不正アクセス対策法制調査研究報告書を概観─,警察學論集51卷7号,1998年7月。35. 露木康浩、砂田務、檜垣重臣,不正アクセス行為の禁止等に關する法律の解說,警察學論集52卷11号,1999年11月。36. 鳥居壮行,コンピュータ犯罪とシステム監査,ジュリスト834号,1985年4月。37. 中森喜彦,コンピュータと文書犯罪,刑法雑誌28卷4号,1988年7月。38. 夏井高人,アメリカ合衆国におけるコンピュータ犯罪立法動向─無権限アクセスを中心とする比較法的檢討と日本法への示唆,判例タイムズ1008号,1999年10月。39. 西田典之,コンピュータの不正操作と財產犯─改正案二四六条ノ二の検討,ジュリスト885号,1987年5月。40. 西田典之,コンピュータと業務妨害‧財產罪,刑法雑誌28卷4号,1988年7月。41. 日本弁護士連合会,警察廳の「不正アクセス対策法の基本的考え方」及び郵政省の「電氣通信システムに対する不正アクセス対策法制の在り方について」に関するパブリックコメント公募に対する意見,自由と正義50巻8号,1999年8月。42. 檜垣重臣,不正アクセス行為の禁止等に關する法律,法律のひろば52卷12号,1999年12月。43. 広畑史朗,コンピュータ犯罪の実態とその対策─犯罪捜査の面から─,ジュリスト834号,1985年4月。44. 的場純男,コンピュータに関する刑事法上の問題点─主として立法的観点から,ジュリスト846号,1985年10月。45. 山口厚,電磁的記録と文書犯罪規定の改正─電磁的記録の不正作出(一六一条ノ二)を中心に,ジュリスト885号,1987年5月。46. 山口厚,アメリカにおけるコンピュータ‧データの刑罰による保護,刑法雑誌28卷4号,1988年7月。47. 山口厚,アメリカにおけるコンピュータ犯罪処罰法,ジュリスト846号,1985年10月。48. 吉田雅之,特集‧情報処理の高度化等に対処するための刑法等の改正─法改正の経緯及び概要,ジュリスト1431号,2011年10月。49. 吉田雅之,「情報処理の高度化等に対処するための刑法等の一部を改正する法律」について,法律のひろば64巻10号,2011年10月。50. 渡邊卓也,サイバー関係をめぐる刑法の一部改正,刑事法ジャーナル30号,2011年11月。 | zh_TW |