English  |  正體中文  |  简体中文  |  Post-Print筆數 : 27 |  Items with full text/Total items : 110944/141864 (78%)
Visitors : 47934630      Online Users : 1464
RC Version 6.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
Scope Tips:
  • please add "double quotation mark" for query phrases to get precise results
  • please goto advance search for comprehansive author search
  • Adv. Search
    HomeLoginUploadHelpAboutAdminister Goto mobile version
    政大機構典藏 > 法學院 > 法律學系 > 學位論文 >  Item 140.119/131640
    Please use this identifier to cite or link to this item: https://nccur.lib.nccu.edu.tw/handle/140.119/131640


    Title: 數位、科技與刑事程序干預處分 ──資訊框架理論之建構
    Digitality, Technology, and Coercive Measures in Criminal Procedure ──A Note on the Construction of Information Frames
    Authors: 施育傑
    Shih, Yu-Chieh
    Contributors: 何賴傑
    施育傑
    Shih, Yu-Chieh
    Keywords: 數位
    資訊科技
    干預處分
    第四修正案
    資安基本權
    資訊框架
    Digitality
    Information Technology
    Coercive Measures
    the Fourth Amendment
    Right to IT Security
    Information Frames
    Date: 2020
    Issue Date: 2020-09-02 12:18:08 (UTC+8)
    Abstract: 隨著數位設備與資訊科技在犯罪扮演更重要的腳色,刑事訴訟法也必須據此檢視、更新。本論文以下列數個面向,觀察不同的比較法框架,抽繹其與數位、資訊科技的互動:
    1. 首先,以數位/資訊科技進展的情形開啟序論;
    2. 其次,從德國法面向,觀察基本法、刑事程序法回應的情況;
    3. 再從美國法的第四修正案切入,進一步觀察搜索、扣押的案例演進;
    4. 根據上述觀點,提出「資訊框架理論」,並做出相關建議。
    With the rapid development of the use of digital devices and information technologies in theirs’ critical roles in any commission of crimes, the law of criminal procedure should be reviewed and reformed as well to keep up with the development. This dissertation elaborates the following issues from several perspectives:
    1. Introduction of the progress in both digitality & information technology;
    2. A framework of German Basic Law (Grundgesetz) and the Code of Criminal Procedure (Strafprozeßordnung) in Germany in related topics, and how information technology affects the German legal system;
    3. An overview of United States cases in applying the Fourth Amendment to information technology, and its limits;
    4. This dissertation provides the approach of the construction of “Information Frames” in light of the aforementioned research, and specifically, suggests practical proposals in the face of the new era.
    Reference: 一、中文
    (一)專書、書之篇章
    Ron White、Timothy Edward Downs著,鍾依萍(責任編輯)(2015),《圖解電腦運作原理》,初版,臺北:有意思。
    Brad Smith、Carol Ann Browne著、孔令新譯(2020),《未來科技的15道難題》,初版,臺北:商周。
    George Orwell著,徐立妍譯(2012),《一九八四》,初版,臺北:遠流。
    日本刑事法學研究會編(2012),《日本刑事判例研究(一)─偵查篇》,初版,臺北:元照。
      -----林裕順(2012),〈電磁紀錄證據保全-評強制與任意之區別〉,收錄於:日本刑事法學研究會編,《日本刑事判例研究(一) ─偵查篇》,頁245-253。
    王旭正、林祝興及左瑞麟(2013),《科技犯罪安全之數位鑑識──證據力與行動智慧應用》,初版,臺北:碩博。
    王兆鵬(2007),《美國刑事訴訟法》,臺北:元照。
    王兆鵬、張明偉及李榮耕(2018),《刑事訴訟法(上)、(下)》,4版,臺北:新學林。
    王澤鑑(2012),《人格權法》,自版。
    司法院(2014),《德國聯邦憲法法院裁判選輯(十五)》,臺北:司法院。
    -----王服清(2014),〈「律師事務所搜索案」裁定〉,《德國聯邦憲法法院裁判選輯(十五)》,頁149-169。
    -----朱建民原譯、陳沖增譯、張桐銳增譯、林子平增譯、李震山增修、楊子慧增譯、李建良增修、吳信華增修(2014),〈德意志聯邦共和國基本法〉,收錄於:《德國聯邦憲法法院裁判選輯(十五)》,頁337-394。
    甘添貴(總主編)、林東茂(主編);林東茂、柯耀程、葛祥林、王皇玉、鄭文中、周慶東、馬躍中、陳俊榕、高金桂、陳俊偉、許絲捷、張麗卿譯著(2018),《德國刑法翻譯與解析》,初版,臺北:五南(=甘添貴(總主編)、林東茂(主編)(2018),《德國刑法翻譯與解析》)。
    李榮耕(2018),《通訊保障及監察法》,初版,臺北:新學林。
    何賴傑、林鈺雄(審譯)、李聖傑、潘怡宏(編譯);王士帆、王玉全、王效文、古承宗、李聖傑、周漾沂、吳耀宗、徐育安、連孟琦、陳志輝、陳重言、許絲捷、許澤天、惲純良、潘怡宏、蔡聖偉譯(2017),《德國刑法典》,初版,臺北:元照(=何賴傑、林鈺雄(審譯)(2017),《德國刑法典》)。
    林祝興、張明信(2017),《資訊安全概論》,7版,臺北:旗標。
    林鈺雄(2007),《刑事程序與國際人權》,臺北:元照。
      -----林鈺雄(2007),〈線民之干預性及授權問題-以線民之偵查活動為中心〉,     《刑事程序與國際人權》,頁145-186。
    林鈺雄(2017),《刑事訴訟法(上)》,8版,臺北市;自版。
    法務部司法官學院(2007)《刑事政策與犯罪研究論文集(10)》,臺北:司法官學院。
    -----周愫嫻、張耀中(2007),〈國際組織與臺灣網路犯罪相關法規之比較〉,  《刑事政策與犯罪研究論文集(10)》,頁139-158。
    法務部司法官學院(2016)《刑事政策與犯罪研究論文集(19)》,臺北:司法官學院。
    -----高大宇(2016),〈可否變動數位證據:現場存取原始證物的省思〉,《刑事政策與犯罪研究論文集(19)》,頁251-277。
    陳惠貞(2019),《2020新趨勢計算機概論》,初版,臺北:碁峰。
    黃清德(2011),《科技定位追蹤監視與基本人權保障》,初版,臺北:元照。
    湯德宗主編(1995),《憲法解釋之理論與實務(第四輯)》,臺北:中央研究院法律學研究所。
       ----湯德宗、吳信華及陳淳文(1995),〈論違憲審查制度的改進-由「多元多軌」到「一元單軌」的改制方案〉,《憲法解釋之理論與實務(第四輯)》,頁523-598。
    楊承燁(2017),《論國家之基本權保護義務-以德國憲法法學之發展為中心》,臺北:元照。
    趙坤茂、張雅惠、黃俊穎、黃寶萱(2017),《計算機概論》,12版,臺北:全華(=趙坤茂等著)。
    顏厥安、林鈺雄主編(2010),《人權之跨國性司法實踐──歐洲人權裁判研究(三)》,臺北:元照。
      -----劉靜怡(2010),〈說故事的自由?──從歐洲人權法院近年隱私權相關判決談起〉,《人權之跨國性司法實踐──歐洲人權裁判研究(三)》,181-217。
    (二)學位論文
    李明勳(2013),《合理隱私期待之研究-以定位科技為例》,政治大學法律學研究所碩士論文。
    黃政龍(2016),《新型態科技偵查作為之法規範研究》,中央警察大學警察政策研究所博士論文。
    鄭惟容(2019),《當國家成為駭客──論德國新時代的網路偵查與線上搜索》。成功大學法律學研究所碩士論文。
    劉秋伶(2010),《數位證據之刑事證據調查程序》,政治大學法律學研究所碩士論文。
    嚴珮華(2009),《電腦鑑識系統之設計與實現》,國立高雄師範大學資訊教育研究所碩士論文。
    (三)期刊著作
    Arndt Sinn著,黃則儒譯(2020),〈新的秘密偵查措施──來源端通訊監察及線上搜索〉,《檢察新論》,27期,頁225-234。
    Gabriela Ivan-Cucu、Virgil Ivan-Cucu著,游鈞雅譯(2019),〈網路世界之刑事司法與數位證據〉,《檢察新論》,25期,頁100-124。
    Hans-Jürgen Papier著,呂理翔譯(2012),〈風險中的法治國〉,《月旦法學雜誌》,203期,頁241-256。
    Klaus Stern著,蔡宗珍譯(2009),〈基本權保護義務之功能──法學上的一大發現〉,《月旦法學雜誌》,175期,頁46-59。
    Mark A. Zöller著,王士帆譯(2016),〈處在德國法與歐洲法緊張氛圍下的通信紀錄調取〉,《月旦法學雜誌》,252期,頁223-235。
    Mark A. Zöller著,王士帆譯(2019),〈來源端電信監察與線上搜索―德國刑事追訴機關之新手段―〉,《司法新聲》,130期,頁116-119。
    王士帆(2015),〈偵查機關木馬程式:秘密線上搜索──德國聯邦最高法院刑事裁判BGHSt 51, 211譯介〉,《司法週刊》,1779期,頁2-3。
    王士帆(2016),〈網路之刑事追訴—科技與法律的較勁〉,《政大法學評論》,145期,頁339-390。
    王士帆(2018),〈德國聯邦憲法法院 BVerfGE 124, 43-扣押伺服器之電子郵件(上)〉,《司法周刊》, 1921 期,頁2。
    王士帆(2018),〈德國聯邦憲法法院 BVerfGE 124, 43-扣押伺服器之電子郵件(下)〉,《司法周刊》, 1922 期,頁2-3。
    王士帆(2019),〈當科技偵查駭入語音助理-刑事訴訟準備好了嗎?〉,《臺北大學法學論叢》,112期,191-242頁。
    王以國(2008),〈數位證據之刑事證據能力相關議題研究〉,《科技法律透析》,20卷11期,頁12-18。
    王郁琦(2007),〈無線射頻辨識系統(RFID)之應用對隱私法制之影響〉,《科技法學評論》,4卷2期,頁97-146。
    朱志平(2017),〈GPS定位追蹤於刑事偵查程序之運用及其授權基礎-從臺灣高等法院高雄分院105年度上易字第604號刑事判決出發〉,《法令月刊》,68卷9期,頁93-133。
    吳志光譯(2006),〈大監聽與個人隱私案〉,《德國聯邦憲法法院裁判選輯(十二)》,頁201-272
    吳巡龍(2007),〈刑事證據法入門:第三講──證據排除〉,《月旦法學教室》,57期,頁60-70。
    吳佳翰、宋子莉(2018),〈鑑識會計不可或缺的神隊友──淺談數位鑑識〉,《月旦會計實務研究》,11期,頁140-144。
    吳維雅(2019),〈FBI也駭人?執法部門植入惡意軟體遠端監視法制之初探──以美國聯邦法為中心〉,《檢察新論》,26期,頁198-219。
    吳燦(2020),〈科技偵查蒐證之授權依據及證據能力──以警察裝置GPS為例〉,《檢察新論》,27期,頁149-168。
    李茂生(1998),〈電腦犯罪立法模式的比較法學分析〉,《臺灣法學會學報》,19期,頁171-217。
    李建良(2003),〈基本權利的理念變遷與功能體系-從耶林內克「身分理論」談起(上)〉,《憲政時代》,29卷1期,頁1-29。
    李建良(2003),〈基本權利的理念變遷與功能體系-從耶林內克「身分理論」談起(下)〉,《憲政時代》,29卷2期,頁175-209。
    李建良(2018),〈基本權釋義學與憲法學方法論──基本權思維工程的基本構圖〉,《月旦法學雜誌》,273期,頁5-27。
    李建良(2019),〈立法學導論──比較法的框架性思維〉,《月旦法學雜誌》,295期,頁87-101。
    李榮耕(2009),〈你好,我不好──得一方同意的通訊監察及近年最高法院相關判決簡評〉,《月旦法學雜誌》,174期,頁181-192。
    李榮耕(2012),〈電磁紀錄的搜索及扣押〉,《臺灣大學法學論叢》,41卷3期,頁1055-1116。
    李榮耕(2014),〈簡評二○一四年新修正的通訊保障及監察法—一次不知所為何來的修法〉,《月旦法學雜誌》,227期,頁148-175。
    李榮耕(2014),〈刑事審判程序中數位證據的證據能力-以傳聞法則及驗真程序為主〉,《臺北大學法學論叢》,91期,頁169-211。
    李榮耕(2015),〈科技定位監控與犯罪偵查:兼論美國近年GPS追蹤法制及實務之發展〉,《國立臺灣大學法學論叢》,44卷3期,頁871-969。
    李榮耕(2016),〈數位資料及附帶搜索──以行動電話內的資訊為例〉,《臺北大學法學論叢》,100期,頁245-322。
    李榮耕(2018),〈初探遠端電腦搜索〉,《東吳法律學報》,29卷3期,頁49-87。
    李寧修(2015),〈預防性通信資料存取之憲法界限──以歐盟儲備性資料存取指令(2006/24/EG)之發展為借鏡〉,《興大法學》,17期,頁87-140。
    李寧修(2019),〈警察存取預防性資料之職權與個人資料保護:以監視器之運作模式為例〉,《臺灣大學法學論叢》,頁391-437。
    李震山(1995),〈從憲法保障生命權及人性尊嚴之觀點論人工生殖〉,《月旦法學雜誌》,2期,頁18-25。
    李震山(2006),〈德國抗制恐怖主義法制與基本權利保障〉,《月旦法學雜誌》,131期,頁5-20。
    何賴傑(2005),〈二○○三年刑事訴訟法判決回顧〉,《台灣本土法學雜誌》,66期,頁135-153。
    何賴傑(2011),〈論刑事訴訟法之傳承與變革-從我國與德國晚近刑事訴訟法修法談起〉,《月旦法學教室》,100期,頁172-183。
    何賴傑(2012),〈論德國刑事程序「線上搜索」與涉及電子郵件之強制處分〉,《月旦法學雜誌》,208期,頁230-244。
    何賴傑(2019),〈刑事訴訟與法院組織金字塔化之挑戰與回應〉,《檢察新論》,25期,頁170-175。
    法思齊(2011),〈美國法上數位證據之取得與保存〉,《東吳法律學報》,22卷3期,頁95-147。
    林利芝(2018),〈從美國最高法院United States v. Jones案分析美國政府運用GPS定位追蹤器探知個人位置資訊之適法性〉,《月旦法學雜誌》,272期,頁177-188。
    林裕順(2014),〈監聽譯文,空口白話〉,《月旦法學教室》,135期,頁30-32。
    林鈺雄(2007),〈干預保留與門檻理論─司法警察(官)一般調查權限之理論檢討〉,政大法學評論,96期,頁189-232。
    林鈺雄(2014),〈通聯紀錄之調取-從幾則基地台相關判決談起〉,《台灣法學雜誌》,239期,頁49-61。
    金孟華(2018),〈GPS跟監之程序適法性──從美國United States v. Jones案談起〉,《月旦裁判時報》,68期,頁24-35。
    施育傑(2017),〈強制處分庭的若干問題──兼論將來修正建議〉,《月旦裁判時報》,55期,頁47-58。
    施育傑(2017),〈數位證據的載體、雲端與線上取證──搜索扣押與類型化的觀點〉,《月旦裁判時報》,64期,頁55-71。
    施育傑(2018),〈「IP位址使用者資料」是「通訊使用者資料」嗎?──從若干實務見解出發,論通訊保障及監察法相關規範〉,《法令月刊》,69卷9期,頁126-162。
    施育傑(2019),〈「資安基本權」之研究──以「線上搜索」為核心〉,《世新法學》,12卷2號,頁343-416。
    范耕維(2019),〈現行法下GPS追蹤定位偵查行為之合法性與立法方向——比較法觀點與最高法院106年度臺上字第3788號判決之考察〉,《政大法學評論》,157期,頁109-197。
    胡博硯(2013),〈環境權之司法發展-寫在環境基本法施行十年之後〉,《司法新聲》,105期,頁16-25。
    徐育安,〈資訊風險與刑事立法〉,《臺北大學法學論叢》,91期,頁113-167。
    陳重言(2014),〈刑事追訴目的之通信(通聯)紀錄調取與使用〉,《檢察新論》,16期,頁40-59。
    陳起行(2000),〈資訊隱私權法理探討-以美國法為中心〉,政大法學評論,64期,頁297-341。
    陳運財(1998),〈監聽之性質及其法律規範-兼評「通訊監察法草案」之爭議〉,《東海大學法學研究》,13期,頁137-161。
    陳運財(2014),〈偵查法體系的基礎理論〉,《月旦法學雜誌》,229期,頁5-24。
    陳詰昌(2016),〈數位鑑識「原件不可變動原則」之適用—由行動裝置鑑識與電腦鑑識差異〉,《司法新聲》,119期,頁42-55。
    張永明(2018),〈一般行為自由與一般人格權作為憲法保障之基本權〉,《月旦法學雜誌》,273期,頁28-46。
    張志偉(2017),〈記憶或遺忘,抑或相忘於網路──從歐洲法院被遺忘權判決,檢視資訊時代下的個人資料保護〉,《政大法學評論》,148期,頁1-68。
    張陳弘(2018),〈美國聯邦憲法增修條文第4條搜索令狀原則的新發展:以Jones, Jardines & Grady案為例〉,《歐美研究》,48卷2期,頁267-332。
    許宗力(2003),〈基本權利:第六講—基本權的保障與限制(上)〉,《月旦法學教室》,11期,頁64-75。
    許恆達(2011),〈資訊安全的社會信賴與刑法第三五九條的保護法益──評士林地方法院九十九年度訴字第一二二號判決〉,《月旦法學雜誌》,198期,頁233-249。
    彭心儀、陳俊榮(2007),〈對於通訊產業「技術中立」管制原則的反省與批判──以網路電話為核心〉,《月旦法學雜誌》,151期,頁92-114。
    黃則儒、廖先志(2018),〈從德國2017年通訊監察法制修正論我國對通訊軟體監察之立法方向〉,《檢察新論》,24期,頁131-144。
    黃清德(2018),〈論科技定位追蹤監視偵查犯罪──以全球衛星定位法制為例〉,《月旦刑事法評論》,11期,頁85-104。
    馮震宇(2003),〈網路犯罪與網路犯罪公約(上)〉,《月旦法學教室》,4期,頁124-136。
    馮震宇(2003),〈網路犯罪與網路犯罪公約(下)〉,《月旦法學教室》,5期,頁115-124。
    葉怡妙(2008),〈犯罪無所遁形──犯罪防制指揮監控平臺〉,《刑事雙月刊》,27期,頁5-7。
    葉俊榮(2016),〈探尋隱私權的空間意涵--大法官對基本權利的脈絡論證〉,《中研院法學期刊》,18期,頁1-40。
    溫祖德(2015),〈行動電話內數位資訊與附帶搜索──以美國聯邦最高法院見解之變遷為主〉,《月旦法學雜誌》,239期,頁198-220。
    溫祖德(2017),〈警犬使用與搜索、臨檢——美國法對我國法制之啟示〉,《高大法學論叢》,13卷1期,頁125-197。
    溫祖德(2018),〈從Jones案論使用GPS定位追蹤器之合憲性-兼評馬賽克理論〉,《東吳法律學報》,30卷1期,頁121-167。
    溫祖德(2020),〈調取歷史性行動電話基地台位置資訊之令狀原則──自美國Carpenter案之觀察〉,《月旦法學雜誌》,297期,頁130-147。
    楊雲驊(2005),〈得一方同意之監聽〉,《月旦法學教室》,28期,頁22-23。
    楊雲驊(2006),〈保障「私人生活不可侵犯之核心領域」──德國聯邦憲法法院對於「住宅內監聽」(大監聽)違憲審查判決簡評〉,《司法改革雜誌》,62期,頁32-35。
    楊雲驊(2007),〈未盡證人拒絕證言權之告知義務與證據能力〉,《月旦法學教室》,56期,頁16-17。
    詹鎮榮(2003),〈基本權各論基礎講座(5)-秘密通訊自由〉,《法學講座》,21期,頁1-15。
    詹鎮榮(2004),〈基本權各論基礎講座(14)-居住自由〉,《法學講座》,30期,頁13-29。
    劉芳伶(2016),〈遠距搜索扣押與令狀之明示特定〉,《東海大學法學研究》,49期,頁45-96。
    劉孟奇、盧敬植(2013),〈資訊通信科技與犯罪率之實證研究〉,《犯罪學期刊》,16卷,1期,頁1-27。
    蔡宗珍(2018),〈電信相關資料之存取與利用的基本權關連性(上)──德國聯邦憲法法院BVerfGE 125, 260與BVerfGE 130, 151判決評析〉,《月旦法學雜誌》,274期,頁105-132。
    蔡宗珍(2018),〈電信相關資料之存取與利用的基本權關連性(下)──德國聯邦憲法法院BVerfGE 125, 260與BVerfGE 130, 151判決評析〉,《月旦法學雜誌》,275期,67-86。
    蔡彩貞(2017),〈定位科技在刑事司法程序之運用與人權保障──以利用GPS追蹤為中心〉,《月旦裁判時報》,65期,頁62-78。
    蔡維音(2006),〈財產權之保護內涵與釋義學結構〉,《成大法學》,11期,頁31-74。
    蔡蕙芳(2013),〈妨礙電腦使用罪章:第一講:保護法益與規範功能〉,《月旦法學教室》,126期,頁62-72。
    劉定基(2017),〈大數據與物聯網時代的個人資料自主權〉,《憲政時代》,42卷,3期,頁265-308。
    劉靜怡(2014),〈只是勉強及格而已──二○一四年通訊保障及監察法修正評析〉,《月旦法學雜誌》,232期,頁8-17。
    劉靜怡(2014),〈隱私權:第三講─隱私權保障與數位資訊社會〉,《月旦法學教教室》,57期,頁39-50。
    錢世傑(2007),〈論刑事證據上關於數位資料證據資格之檢討〉,《月旦法學雜誌》,143期,頁64-91。
    蕭奕弘(2019),〈人工智慧之新發展與在司法實務上之應用〉,《檢察新論》,25期,3-27。
    薛智仁(2014),〈衛星定位追蹤之刑責──評臺灣高等法院100年度上易字第2407號判決〉,《科技法學評論》,11卷1期,頁119-154。
    薛智仁(2014),〈司法警察之偵查概括條款?〉,《月旦法學雜誌》,235期,235-256頁。
    薛智仁(2018),〈2017年刑事程序法回顧:刑事救濟程序、證據法則與強制處分〉,《國立臺灣大學法學論叢》,47卷特刊,頁1881-1929。
    薛智仁(2018),〈刑事程序法定原則〉,《月旦刑事法評論》,11期,頁20-44。
    鍾禛(2018),〈論國家對於假消息之管制模式及其規範分析──國際宣言與比較法的觀點〉,《憲政時代》,43卷3期,頁425-476。
    謝碩駿(2015),〈警察機關的駭客任務—論線上搜索在警察法領域內實施的法律問題〉,《臺北大學法學論叢》,93期,頁1-78。
    謝碩駿(2018),〈憲法概括性權利保障條款之解釋──德國法的觀察〉,《月旦法學雜誌》,273期,頁47-71。
    (四)政府刊物
    司法院,〈司法院積極推動科技法庭多所法院陸續推行有成」〉,《司法周刊》,1737期,2015年3月6日,1版。
    司法院,〈司法院發表5年數位政策 規劃資訊發展藍圖 提升審判品質〉,《司法周刊》,1912期,2018年8月3日,1版。
    法務部,〈法務部調查局舉辦「正義鏈盟-證物鏈與區塊鏈的交響曲」研討會〉,《法務通訊》,2950期,2019年4月26日,2版。
    (五)研討會紀錄
    台灣法學會憲法行政法委員會、國立台灣大學公法研究中心主辦,〈科技偵查之實務研究與立法建議〉研討會,2019年3月25日。
    -----徐彪豪(2019),發言於:〈假訊息之規範途徑及其爭議〉座談會,《月旦法學雜誌》,292期,頁60-91。
    檢察官協會、臺灣高等檢察署主辦,〈科技偵查之實務研究與立法建議〉研討會,2019年11月15日。
    -----王士帆(2019),發言於:〈科技偵查之實務研究與立法建議〉研討會,發言紀錄於:《檢察新論》,27期,頁169-180。
    -----邱承迪(2019),發言於:〈科技偵查之實務研究與立法建議〉研討會,發言紀錄於:《檢察新論》,27期,頁235-240。
    -----李榮耕(2019),發言於:〈科技偵查之實務研究與立法建議〉研討會,發言紀錄於:《檢察新論》,27期,頁181-186。
    -----陳瑞仁(2019),發言於:〈科技偵查之實務研究與立法建議〉研討會,發言紀錄於:《檢察新論》,27期,頁198-201。
    -----溫祖德(2019),發言於:〈科技偵查之實務研究與立法建議〉研討會,發言紀錄於:《檢察新論》,27期,頁208-211。
    (六)網路文獻(章)
    以下文獻(章)最後瀏覽日均為: 04/21/2020
    Lynn,〈當精準定位成為可能,人們還有隱私嗎?淺談 5G 通訊如何達到「高精準度定位」〉,INSIDE,https://www.inside.com.tw/article/17072-lynn_5g_positioning?fbclid=IwAR1oK5aXS3ieqVOUa9Xy0d6r6YvnAbbmBe77nKU7Qv-UBi_QJMIkZpIrweo。
    王宏仁,〈臺灣駭客戰隊世界第二強的意義〉,iThome,https://www.ithome.com.tw/voice/116052。
    王宏仁,〈【遠銀遭駭追追追】刑事局最新偵辦結果出爐:嫌犯還有3人,惡意程式達6支,損失降到15.65萬美元〉,iThome,https://www.ithome.com.tw/news/117479。
    台灣人權促進會,〈從2017到2018,你應該繼續關注的台灣隱私新聞〉,https://www.tahr.org.tw/news/2018-data-privacy-day。
    台灣人權促進會,〈當法治國遇上病毒:勿濫用概括條款,防疫與民主才能共存〉,https://www.tahr.org.tw/news/2622。
    台灣駭客協會(HIT),〈台灣駭客年會 HITCON Pacific 2018〉,https://hitcon.kktix.cc/events/hitcon-pacific-2018。
    行政院國家資通安全會報技術服務中心,〈澳洲通過反加密法案〉,https://www.nccst.nat.gov.tw/NewsRSSDetail?lang=zh&RSSType=news&seq=16187。
    李榮耕,〈居家隔離或檢疫者的電子監控合法嗎?〉,奔騰思潮,https://www.lepenseur.com.tw/article/311。
    何維涓,〈【遠銀遭駭追追追】SWIFT遭駭事件大回顧,跨國駭客搶銀行,SWIFT成首要目標〉,iThome,https://www.ithome.com.tw/news/117385。
    張庭銉,〈什麼是AIoT?人工智慧照亮IoT進化路,推動3大關鍵應用領域〉,數位時代,https://www.bnext.com.tw/article/53719/iot-combine-ai-as-aiot。
    黃佩君,〈蔡總統:台灣從代工大國轉型數位強國〉,自由時報,2017.09.12, https://ec.ltn.com.tw/article/paper/1134523。
    楊安琪,〈朝智慧城市邁進!無人自駕巴士 EZ10 台大校區測試開跑〉,科技新報,https://technews.tw/2017/07/07/ntu-experiments-with-driverless-bus-ez10-of-easymile/。
    楊晨欣,〈造成全球首件自駕車死亡車禍,Uber北美測試計畫急喊卡〉,數位時代,https://www.bnext.com.tw/article/48545/uber-self-driving-car-caused-death-in-arizona。
    劉世怡,〈蔡清祥:通保法修法 非民代所指政治偵蒐〉,中央通訊社,2018.11.10,https://www.cna.com.tw/news/asoc/201811100078.aspx。
    蕭博文,〈法務部擬修法 調通聯紀錄免法官審核〉,中央通訊社,2018.09.19,https://www.cna.com.tw/news/asoc/201809190069.aspx。
    蘇顯星,〈建構「資通電軍」新軍種之配套措施與修法方向研析〉,立法院法制局,2018.11.01,https://www.ly.gov.tw/Pages/Detail.aspx?nodeid=6590&pid=176016。
    (七)網路資源
    以下網址最後瀏覽日均為: 04/21/2020
    AMD官方網站(桌上型電腦處理器):https://www.amd.com/zh-hant/products/processors-desktop。
    Intel官方網站(處理器)https://ark.intel.com/content/www/tw/zh/ark.html#@Processors。
    立法院資訊安全政策:https://www.ly.gov.tw/Pages/List.aspx?nodeid=10770。
    行政院國家資通安全會報,〈資訊系統分級與資安防護基準作業規定〉:https://nicst.ey.gov.tw/Page/7CBD7E79D558D47C/acdef7ac-a760-4bf2-8229-b052261fb806。
    刑事警察局(科技研發科):https://www.cib.gov.tw/About/Unit/99。
    法務部,〈法務部防範電子郵件社交工程施行計畫〉:https://mojlaw.moj.gov.tw/LawContent.aspx?LSID=FL049122。
    臉書暗網網址:https://www.facebookcorewwwi.onion/。
    二、英文
    (一)專書、書之篇章
    ALLEN, R. J., STUNTZ, W. J., HOFFMANN J. L., LIVINGSTON, D.A., LEIPOLD A.D., MEARES T. L. (3rd ed. 2016), CRIMINAL PROCEDURE, New York: Wolters Kluwer.
    CASEY, EOGHAN (3rd ed. 2011), DIGITAL EVIDENCE AND COMPUTER CRIME: FORENSIC SCIENCE, COMPUTERS, AND THE INTERNET, Amsterdam: Elsevier.
    COHEN, FREDRICK B. (1994), A SHORT COURSE ON COMPUTER VIRUSES, Pittsburgh: ASP Press, available at https://archive.org/details/a-short-course-on-computer-viruses .
    EUROPEAN PARLIAMENT (2012), DIRECTORATE-GENERAL FOR INTERNAL POLICIES: POLICY DEPARTMENT C: CITIZENS` RIGHTS AND CONSTITUTIONAL AFFAIRS: JUSTICE, FREEDOM AND SECURITY, available at: https://www.europarl.europa.eu/RegData/etudes/STUD/2017/583137/IPOL_STU(2017)583137_EN.pdf .
    FULLER, WAYNE E. (2003), MORALITY AND THE MAIL IN NINETEENTH-CENTURY AMERICA, Urbana: University of Illinois Press.
    GOODMAN, MARC (2015), FUTURE CRIMES, New York: Doubleday.
    KERR, ORIN S. (4th ed. 2018), COMPUTER CRIME LAW, West Academic Publishing.
    LEVY, LEONARD W. (1999), ORIGINS OF THE BILL OF RIGHTS, New Haven: Yale University Press.
    POSSELT, EMANUEL A. (1888), THE JACQUARD MACHINE, Philadelphia, Pa., Published under the auspices of the school, available at https://archive.org/details/jacquardmachinea00poss/page/n1 .
    VON NEUMANN, JOHN (1945), FIRST DRAFT OF A REPORT ON THE EDVAC, available at https://ia800208.us.archive.org/32/items/firstdraftofrepo00vonn/firstdraftofrepo00vonn.pdf .
    (二)期刊著作
    Adler, Michael, Cyberspace, General Searches, and Digital Contraband: The Fourth Amendment and the Net-Wide Search, 105 YALE L. J. 1093 (1996).
    Bagnoli, Vicente, Competition for the Effectiveness of Big Data Benefits, 46 IIC 629 (2015).
    Bloustein, Edward J., Privacy as an Aspect of Human Dignity: An Answer to Dean Prosser, 39 N.Y.U. L. REV. 962 (1964).
    Cohen, Frederick B., Computer viruses: Theory and experiments, 6 COMPUTERS & SECURITY, 22 (1987), available at https://www.profsandhu.com/cs5323_s18/cohen-1987.pdf .
    Cole, David, & Lederman, Martin S., The National Security Agency`s Domestic SpyingProgram: Framing the Debate, 81 IND. L.J. 1355 (2006).
    Danelo, Ada, Legislative Solutions to Stingray Use: Regulating Cell Site Simulator Technology Post-Riley, 91 WASH. L. REV. 1355 (2016).
    Davenport, Nikole, Smart Washers May Clean Your Clothes, but Hacks Can Clean out Your Privacy, and Underdeveloped Regulations Could Leave You Hanging on a Line, 32 J. MARSHALL J. INFO. TECH. & PRIVACY L. 259 (2016).
    de Villiers, Meiring, Reasonable Foreseeability in Information Security Law: A Forensic Analysis, 30 HASTINGS COMM. & ENT. L.J, 419 (2008).
    Donohue, Laura K., The Fourth Amendment in a Digital World, 71 N.Y.U. ANN. SURV. AM. L. 553 (2016).
    Freiwald, S. & Metille S., Reforming the Surveillance Law: the Swiss Model, 28 BERKELEY TECH. L.J. 1261 (2013).
    Friedland, Steven I., Drinking from the Fire Hose: How Massive Self-Surveillance from the Internet of Things Is Changing the Face of Privacy, 119 W. VA. L. REV. 891 (2017).
    Froomkin, A. Michael, Lessons Learned Too Well: Anonymity in a Time of Surveillance, 59 ARIZ. L. REV. 95 (2017).
    Green, Leon, Continuing the Privacy Discussion: A Response to Judge Wright and President Bloustein, 46 TEX. L. REV. 750 (1968).
    Grimm, P. W., Capra, D. J. & Joseph, G. P., Authenticating Digital Evidence, 69 BAYLOR L. REV. 1 (2017).
    Ham, Cindy D., How Lambis and CSLI Litigation Mandate Warrants for Cell-Site Simulator Usage in New York, 95 WASH. U. L. REV. 509 (2017).
    Junger, Peter D., You Can`t Patent Software: Patenting Software is Wrong, 58 CASE W. RES. L. REV. 333 (2008).
    Kerr, Ian R., Bots, Babes and the Californication of Commerce, 1 U. OTTAWA L. & TECH. J. 285 (2004).
    Kerr, Orin S., Searches and Seizures in a Digital World, 119 HARV. L. REV. 531 (2005).
    Kerr, Orin S., Ex Ante Regulation of computer Search and Seizure, 96 VA. L. REV. 1241 (2010).
    Kerr, Orin S., Fourth Amendment Seizures of Computer Data, 119 YALE L. J. 700 (2010).
    Kerr, Orin S., Executing Warrants for Digital Evidence: The Case for Use Restrictions on Nonresponsive Data, 48 TEX. TECH L. REV. 1 (2015).
    Kester, Robin, Demystifying the Internet of Things: Industry Impact, Standardization Problems, and Legal Considerations, 8 ELON L. REV. 205 (2016).
    Klang, Mathias, A Critical Look at the Regulation of Computer Viruses, 11 INTERNATIONAL JOURNAL OF LAW AND INFORMATION TECHNOLOGY 163 (2003).
    Koops, B. J., Clayton, N. B. & Škorvánek, I., Location Tracking by Police: The Regulation of Tireless and Absolute Surveillance, 9 UC IRVINE L. REV. 635 (2019).
    Kwoka, Margaret B., Leaking and Legitimacy, 48 U.C.D. L. REV. 1387 (2015).
    Leonetti, Carrie, A Hailstorm of Uncertainty: The Constitutional Quandary of Cell-Site Simulators, 85 U. CIN. L. REV. 665 (2017).
    Lerner, Zach, A Warrant to Hack: An Analysis of the Proposed Amendments to Rule 41 of the Federal Ruled of Criminal Procedure, 18 YALE J.L. & TECH. 26 (2016).
    MacDonnell, Timothy C., Orwellian Ramifications: The Contraband Exception to the Fourth Amendment, 41 U. MEM. L. REV. 299 (2010).
    Mayer, Jonathan, Government Hacking, 127 YALE L. J. 570 (2017).
    Oancea, Cristian-Vlad, Cybersecurity in Cloud Computing Context, 3 INT`L J. INFO. SEC. & CYBERCRIME 43 (2014).
    Ohm, Paul, The Olmsteadian Seizure Clause: The Fourth Amendment and the Seizure of Intangible Property, 2008 STAN. TECH. L. REV. 2 (2008).
    Ohm, Paul, Massive Hard Drives, General Warrants, and the Power of Magistrate Judges, 97 VA. L. REV. IN BRIEF 1 (2011).
    Ohm, Paul, The Investigative Dynamics of the Use of Malware by Law Enforcement, 26 WM. & MARY BILL RTS. J. 303 (2017).
    Pollack, Michael C., Taking Data, 86 U. CHI. L. REV. 77 (2019).
    Posner, Richard A., The Decline of Law as an Autonomous Discipline: 1962-1987, 100 HARV. L. REV. 761 (1987).
    Posner, Richard A., The Uncertain Protection of Privacy by the Supreme Court, 1979 SUP. CT. REV. 173 (1979).
    Prosser, William L., Privacy, 48 CALIF. L. REV. 383 (1960).
    Richards, N. M. & Solove D. J., Prosser`s Privacy Law: A Mixed Legacy, 98 CALIF. L. REV. 1887 (2010).
    Salgado, Richard P., Fourth Amendment Search and the Power of the Hash, 119 HARV. L. REV. F. 38 (2005).
    Schwartz P. M. & Peifer, Karl-Nikolaus, Prosser`s Privacy and the German Right of Personality: Are Four Privacy Torts Better than One Unitary Concept, 98 CALIF. L. REV. 1925 (2010).
    Schwartz P. M. & Solove D. J., The PII Problem: Privacy and a New Concept of Personally Identifiable Information, 86 N.Y.U. L. REV. 1814 (2011).
    Sergent, Randolph S., Fourth Amendment Model for Computer Networks and Data Privacy, A, 81 VA. L. REV. 1181 (1995).
    Sloan, Peter, The Compliance Case for Information Governance, 20 Rich. J.L. & Tech. 1 (2014).
    Soma, J., Gates, M. M. & Smith, M., Bit-Wise but Privacy Foolish: Smarter E-Messaging Technologies Call for a Return to Core Privacy Principles, 20 ALB. L.J. Sci. & Tech. 487 (2010).
    Spencer, A. Benjamin, Substance, Procedure, and the Rules Enabling Act, 66 UCLA L. REV. 654 (2019).
    Triana, Marcelo, Is Selling Malware a Federal Crime, 93 N.Y.U. L. REV. 1311 (2018).
    Trujillo, Mario, Computer Crimes, 56 AM. CRIM. L. REV. 615 (2019).
    Turing, Alan, On Computable Numbers, with an Application to the Entscheidungsproblem, 42 PROCEEDINGS OF THE LONDON MATHEMATICAL SOCIETY 230 (1936),available at https://www.cs.virginia.edu/~robins/Turing_Paper_1936.pdf .
    Vaciago, G. & Ramalho, D. S., Online Searches and Online Surveillance: The Use of Trojans and Other Types of Malware as Means of Obtaining Evidence in Criminal Proceedings, 13 DIGITAL EVIDENCE & ELEC. SIGNATURE L. REV 88 (2016).
    Warren S. D. & Brandeis L. D., Right to Privacy, 4 HARV. L. REV. 193 (1890).
    White, R., Kakkar, P. V. & Chou, V., Prosecuting Darknet Marketplaces: Challenges and Approaches, 67 U.S. Att`ys Bull. 65 (2019).
    Widenhouse, Kurt C., Playpen, the NIT, and Rule 41(b): Electronic Searches for Those Who Do Not Wish to Be Found, 13 J. BUS. & TECH. L. 143 (2017).
    (三)網路文獻(章)
    以下文獻(章)除有特別標註外,最後瀏覽日均為:04/21/2020
    Bullguard, A definition of malware, https://www.bullguard.com/zh-tw/bullguard-security-center/pc-security/computer-threats/malware-definition,-history-and-classification.aspx .
    CBC, Servers in Canada linked to FinFisher spyware program, https://www.cbc.ca/news/politics/servers-in-canada-linked-to-finfisher-spyware-program-1.1351993 .
    Centre for Computing History, Hermann Hollerith, https://www.computinghistory.org.uk/det/2383/Hermann-Hollerith/ .
    Centre for Computing History, Joseph Marie Jacquard, https://www.computinghistory.org.uk/det/19901/Joseph-Marie-Jacquard/ .
    Central Intelligence Agency, CIA’s Latest Layer: An Onion Site, https://www.cia.gov/news-information/press-releases-statements/2019-press-releases-statements/ciagov-over-tor.html .
    Cole, Agatha M., ICE Domain Name Seizures Threaten Due Process and First Amendment Rights, ACLU, https://www.aclu.org/blog/national-security/privacy-and-surveillance/ice-domain-name-seizures-threaten-due-process-and .
    Computer History Museum, Breaking the Code, https://www.computerhistory.org/revolution/birth-of-the-computer/4/82 .
    Computer History Museum, Howard Aiken, https://www.computerhistory.org/revolution/birth-of-the-computer/4/86 .
    Cushing, Tim, Federal Court: Eight Months Of Utility Pole Camera Surveillance Is A Fourth Amendment Violation, techdirt, https://www.techdirt.com/articles/20190609/10585442362/federal-court-eight-months-utility-pole-camera-surveillance-is-fourth-amendment-violation.shtml .
    DARPA, About DARPA, https://www.darpa.mil/about-us/about-darpa .
    DARPA, ARPANET, https://www.darpa.mil/about-us/timeline/arpanet .
    DARPA, TCP/IP, https://www.darpa.mil/about-us/timeline/tcp-ip .
    Facebook, 2019 ANNUAL REPORT, available at: https://investor.fb.com/annual-meeting/ .
    ICG, International Committee on Global Navigation Satellite Systems (ICG), http://www.unoosa.org/oosa/en/ourwork/icg/icg.html .
    ICG, Members, http://www.unoosa.org/oosa/en/ourwork/icg/members.html .
    ISO, ISO/IEC 7498-1:1994, Information technology — Open Systems Interconnection — Basic Reference Model: The Basic Model (Abstract), available at https://www.iso.org/standard/20269.html .
    ISO, ISO/IEC 27001:2013, available at: https://www.iso.org/obp/ui/#iso:std:iso-iec:27001:ed-2:v1:en .
    ISO, ISO/IEC 27002:2013, available at:  https://www.iso.org/obp/ui/#iso:std:iso-iec:27002:ed-2:v1:en .
    ISO, ISO/IEC 27000:2018, available at: https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed-5:v1:en .
    Kaspersky, A Brief History of Computer Viruses & What the Future Holds, https://www.kaspersky.com/resource-center/threats/a-brief-history-of-computer-viruses-and-what-the-future-holds .
    Kanellos, Michael , Moore`s Law to roll on for another decade, CNET, Feb. 11, 2003, https://www.cnet.com/news/moores-law-to-roll-on-for-another-decade/ .
    Kolata, Gina, Who Needs Hard Drives? Scientists Store Film Clip in DNA, THE NEW YORK TIMES, July 12, 2017, https://www.nytimes.com/2017/07/12/science/film-clip-stored-in-dna.html (last visited July 21, 2020).
    Maclean, William, UPDATE 2-Cyber attack appears to target Iran-tech firms, REUTERS, Sep. 24, 2010, https://www.reuters.com/article/security-cyber-iran/update-2-cyber-attack-appears-to-target-iran-tech-firms-idUSLDE68N1OI20100924 .
    Marczak, B., Scott-Railton J., Senft A., Poetranto I. & McKune S., Pay No Attention to the Server Behind the Proxy, Mapping FinFisher’s Continuing Proliferation, THE CITIZEN LAB, https://citizenlab.ca/2015/10/mapping-finfishers-continuing-proliferation/ .
    Moir, Robert, Defining Malware: FAQ, Apr. 01, 2009, https://docs.microsoft.com/en-us/previous-versions/tn-archive/dd632948(v=technet.10) .
    Molteni, Megan, These Plastic Bunnies Got a DNA Upgrade. Next up, the World?, WIRED, Dec. 09, 2019, https://www.wired.com/story/these-plastic-bunnies-got-a-dna-upgrade-next-up-the-world/ (last visited July 21, 2020).
    Nakashima, E., Miller, G. & Tate, J., Us israel developed computer virus to slow Iranian nuclear efforts, officials say, THE WASHINGTON POST, Jun. 19, 2012, https://www.washingtonpost.com/world/national-security/us-israel-developed-computer-virus-to-slow-iranian-nuclear-efforts-officials-say/2012/06/19/gJQA6xBPoV_story.html?noredirect=on&utm_term=.bd203455cd7e .
    Nobel Prize, The Nobel Prize in Physics 1956, https://www.nobelprize.org/prizes/physics/1956/summary/ .
    Nobel Prize, The Nobel Prize in Physics 2000, https://nobelprize.org/nobel_prizes/physics/laureates/2000/index.html .
    Nokia Bell Labs, 1956 Nobel Prize in Physics: The Transistor, https://www.bell-labs.com/about/recognition/1956-transistor/ .
    Rogers, Jim, History of Ada, https://www.adaic.org/learn/materials/intro/part1/#history .
    Torproject.org, History, https://www.torproject.org/about/history/ .
    U.S. Dep`t of Homeland Security, Department Policy Regarding the Use of Cell-Site Simulator Technology (Oct. 19, 2015), available at: https://www.dhs.gov/sites/default/files/publications/Department%20Policy%20Regarding%20the%20Use%20of%20Cell-Site%20Simulator%20Technology.pdf .
    U.S. Dep`t of Justice, Department of Justice Policy Guidance: Use of Cell-Site Simulator Technology (Sep. 3, 2015), available at: https://www.justice.gov/opa/file/767321/download .
    (四)網路資源
    以下網址最後瀏覽日均為: 04/21/2020
    3gpp(The 3rd Generation Partnership Project):https://www.3gpp.org/ .
    International Committee on Global Navigation Satellite Systems (ICG): http://www.unoosa.org/oosa/en/ourwork/icg/icg.html .
    Tor:https://www.torproject.org/ .
    《網路犯罪公約》:https://www.coe.int/en/web/cybercrime/the-budapest-convention
    ----《仇外與種族主義議定書》:https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/189 .
    網路犯罪公約委員會:https://www.coe.int/en/web/cybercrime/tcy .
    網際網路檔案館:https://archive.org .
    三、德文
    (一)專書、書之篇章
    1.一般
    Auer-Reinsdorff, Astrid/Conrad, Isabell(Hrsg.), Handbuch IT- und Datenschutzrecht,   3. Aufl., München: C.H. Beck, 2019.
    -----Schmidt, Markus/Pruß, Helmut Redeker, in: Auer-Reinsdorff/Conrad (Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Aufl., 2019, Teil A § 3 Technische Grundlagen des Internets (=Auer-Reinsdorff/Conrad/Schmidt/Pruß § 3).
    -----Kassebohm, Nils, in: Auer-Reinsdorff/Conrad(Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Aufl., 2019, Teil H § 43 Strafrecht im Bereich der Informationstechnologien (=Auer-Reinsdorff/Conrad/Kassebohm § 43).
    -----Witte, Andreas/Auer-Reinsdorff , Astrid, in: Auer-Reinsdorff/Conrad(Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Aufl., 2019, Teil B § 5 Rechtsschutz von Computerprogrammen und digitalen Inhalten(=Auer-Reinsdorff/Conrad/Witte/Auer-Reinsdorff § 5)
    Bratke, Bastian, Die Quellen-Telekommunikationsüberwachung im Strafverfahren, 1 Aufl., Berlin: Duncker & Humblot, 2013.
    Dalby, Jakob, Grundlagen der Strafverfolgung im Internet und in der Cloud, 1. Aufl., Wiesbaden: Springer, 2016.
    Eisenberg, Beweisrecht der StPO, 10. Aufl., München: C.H. Beck, 2017.
    Heinson, Dennis, IT-Forensik: Zur Erhebung und Verwertung von Beweisen aus informationstechnischen Systemen, 1. Aufl., Tübingen: Mohr Siebeck, 2015.
    Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.), Handbuch Multimedia-Recht, München: C.H. Beck (Werkstand: 50. EL Oktober 2019).
    -----Schmitz, Peter, in: Hoeren/Sieber/Holznagel(Hrsg.), Handbuch Multimedia-Recht, Teil 16.2. Datenschutz im Internet (=Hoeren/Sieber/Holznagel MultimediaR-Hdb/Schmitz, Teil 16.2).
    -----Kramer, Philipp/Meints, Martin, in: Handbuch Hoeren/Sieber/Holznagel(Hrsg.), Handbuch Multimedia-Recht, Teil 16.5. Datensicherheit(=Hoeren/Sieber/Holznagel MultimediaR-Hdb/Kramer/Meints, Teil 16.5).
    -----Sieber, Ulrich, in: Hoeren/Sieber/Holznagel(Hrsg.), Multimedia-Recht, Teil 19.1 Allgemeine Probleme des Internetstrafrechts (=Hoeren/Sieber/Holznagel MultimediaR-Hdb/Sieber, Teil 19.1).
    -----Sieber, Ulrich/Brodowski, Dominik, in: Hoeren/Sieber/Holznagel(Hrsg.), Multimedia-Recht, Teil 19.3 Strafprozessrecht (=Hoeren/Sieber/Holznagel MultimediaR-Hdb/Sieber/Brodowski, Teil 19.3).
    Kilian, Wolfgang/Heussen, Benno(Hrsg.), Computerrechts-Handbuch, 34 Aufl., München: C.H. Beck, 2018.
    -----Polenz, Sven, in: Kilian/Heussen(Hrsg.), Computerrechts-Handbuch, 1. Abschnitt, Teil 13. Datenschutz(=Kilian/Heussen/Polenz, CHB Teil 13)
    Kohlmann, Diana, Online-Durchsuchungen und andere Maßnahmen mit   Technikeinsatz, 1. Aufl., Baden-Baden: Nomos, 2012.
    Kraus, Jurgen, Selbstreproduktion bei programmen, Abteilung Informatil Universität Dortmund (1980), verfügbar unter: https://web.archive.org/web/20110920080842/http://vx.netlux.org/lib/mjk00.html.
    Kröger, Klaus, Grundrechtsentwicklung in Deutschland – von ihren Anfängen bis zur Gegenwart, 1. Aufl., Tübingen: Mohr Siebeck, 1998.
    Leupold, Andreas/Glossner, Silke (Hrsg.), Münchener Anwaltshandbuch IT-Recht, 3. Aufl., München: C.H. Beck, 2013.
      -----Cornelius, Kai, in: Leupold/Glossner (Hrsg.), Münchener  Anwaltshandbuch IT-Recht, Teil 10 Besonderheiten des Straf- und Strafprozessrechts (=Leupold/Glossner/Cornelius MAH IT-Recht, Teil 10).
    Meyer-Goßner, Lutz/Schmitt, Bertram, Strafprozessordnung, 55. Aufl., München: C.H. Beck, 2014.(=Meyer-Goßner/Schmitt, StPO).
    Paal, Boris P./Pauly, Daniel A. (Hrsg.), Datenschutz-Grundverordnung Bundesdatenschutzgesetz (DS-GVO), 2. Aufl., München: C.H. Beck, 2018.
    -----Martini, Mario, in: Paal/Pauly DS-GVO BDSG, Abschnitt 2., Art. 32 Sicherheit der Verarbeitung.(= Paal/Pauly/Martini DS-GVO, Art. 32).
    Park, Tido, Durchsuchung und Beschlagnahme, 4. Aufl., München: C.H. Beck, 2018
    Roxin/Schünemann, Strafverfahrensrecht, 29. Aufl., München: C.H. Beck, 2017.
    von der Grün, Ursula-Isabel, Verdeckte Ermittlungen, München: C.H. Beck, 2018.
    2.註釋書
    Maunz, Theodor/Dürig, Günter (Begr.), Grundgesetz-Kommentar, 88. Aufl., München: C.H. Beck, 2019(=Maunz/Dürig, GG).
    -----Di Fabio, Udo, in: Maunz/Dürig, GG Art. 2(=Maunz/Dürig/Di Fabio,     GG Art. 2).
    -----Durner, Wolfgang, in: Maunz/Dürig, GG Art. 10(=Maunz/Dürig/Durner,     GG Art. 10).
    -----Papier, Hans-Jürgen, in: Maunz/Dürig, GG Art. 13(=Maunz/Dürig/Papier,   GG Art. 13).
    -----Papier, Hans-Jürgen/Shirvani, Foroud, in: Maunz/Dürig, GG Art. 14(=Maunz/Dürig/Papier/Shirvani, GG Art. 14).
    Kudlich, Hans(Hrsg.), Münchener Kommentar zur StPO, 1. Aufl., München: C.H. Beck, 2014.(= MüKoStPO).
    -----Günther, Ralf, in: MüKoStPO § 100a(=MüKoStPO/Günther StPO § 100a).
    -----Hauschild, Jörn, in: MüKoStPO § 107(=MüKoStPO/Hauschild StPO § 107).
    -----Hauschild, Jörn, in: MüKoStPO § 110(=MüKoStPO/Hauschild StPO § 110).
    Hannich, Rolf(Hrsg.), Karlsruher Kommentar zur Strafprozessordnung, 8 Aufl., München: C.H. Beck, 2019(=KK-StPO).
       -----Bruns, Michael, in: KK-StPO, StPO § 100a (=KK-StPO/Bruns, StPO § 100a).
    -----Bruns, Michael, in: KK-StPO, StPO § 100c (=KK-StPO/Bruns, StPO § 100c).
    -----Bruns, Michael, in: KK-StPO, StPO § 100f (=KK-StPO/Bruns, StPO § 100f).
    -----Bruns, Michael, in: KK-StPO, StPO § 100g (=KK-StPO/Bruns, StPO § 100g).
    -----Bruns, Michael, in: KK-StPO, StPO § 110 (=KK-StPO/Bruns, StPO § 110).
    3.網路註釋書
    Epping, Volker/Hillgruber, Christian (Hrsg.), Beck’sche Online-Kommentar Grundgesetz (=BeckOK Grundgesetz), 42. Ed. 01.12.2019.
    -----Ogorek, Markus, in: BeckOK Grundgesetz Art. 10, 42. Ed. 01.12.2019 (=BeckOK Grundgesetz/Ogorek GG Art. 10).
    -----Lang, Heinrich, in: BeckOK Grundgesetz Art. 2, 42. Ed. 01.12.2019 (=BeckOK Grundgesetz/Lang GG Art. 2).
    Gersdorf, Hubertus/Paal, Boris P. (Hrsg.), Beck’sche Online-Kommentar Informations- und Medienrecht (=BeckOK InfoMedienR), 27. Ed. 01.01.2020.
    -----Gersdorf, Hubertus, in: BeckOK InfoMedienR GG Art. 2, 27. Ed. 1.1.2020 (=BeckOK InfoMedienR/Gersdorf GG Art. 2)
    Graf, Jürgen-Peter (Hrsg.), Beck’sche Online-Kommentar StPO mit RiStBV und MiStra( = BeckOK StPO), 36. Ed. 01.01.2020.
    -----Bär, Wolfgang, in: BeckOK StPO § 100g (=BeckOK StPO/Bär StPO § 100g).
    -----Graf, Jürgen-Peter, in: BeckOK StPO § 100a (=BeckOK StPO/Graf StPO § 100a).
    -----Hegmann, Sigrid, in: BeckOK StPO § 100c (=BeckOK StPO/Hegmann StPO § 100c).
    -----Hegmann, Sigrid, in: BeckOK StPO § 100f (=BeckOK StPO/Hegmann StPO § 100f).
       -----Hegmann, Sigrid, in: BeckOK StPO § 100h (=BeckOK StPO/Hegmann StPO § 100h).
       -----von Häfen, Mario, in: BeckOK StPO § 163f (=BeckOK StPO/von Häfen StPO § 163f).
    (二)期刊著作
    Aufderheide, Gerrit/Fischer, Derk, Neue Betrugsformen im Internet – weshalb Regelungen und Verhaltensanweisungen nicht ausreichen, CCZ 2017, 138.
    Bär, Wolfgang, Der IMSI-Catcher - neue Eingriffsermächtigung in § 100i StPO MMR 2003, VI.
    Beukelmann, Stephan, Online-Durchsuchung und Quellen-TKÜ, NJW-Spezial 2017, 440.
    Buchholtz, Gabriele, Kein Sonderopfer für die Sicherheit, NVwZ 2016, 906.
    Ceffinato, Tobias, Einführung in das Internetstrafrecht, JuS 2019, 337.
    Eifert, Martin, Informationelle Selbstbestimmung im Internet - Das BVerfG und die Online-Durchsuchungen, NVwZ 2008, S. 521.
    Eisenberg, Ulrich, Straf(verfahrens-) rechtliche Maßnahmen gegenüber “Organisiertem Verbrechen", NJW 1993, 1033.
    Fammler, Michael/Hecht, Markus, Der Handel mit Legacy-IP-Adressen-Untersuchung der Rechtsverhältnisse an IPv4-Adressen, MMR 2015, 220.
    Fezer, Karl-Heinz, Dateneigentum- Theorie des immaterialgüterrechtlichen Eigentums an verhaltensgenerierten Personendaten der Nutzer als Datenproduzenten, MMR 2017, 3.
    Frenz, Walter, Das Grundrecht auf informationelle Selbstbestimmung – Stand nach dem Antiterrordatei-Urteil des BverfG, JA 2013, 840.
    Gercke, Björn, Rechtliche Probleme durch den Einsatz des IMSI-Catchers, MMR 2003, 453.
    Gercke, Marco, Analyse des Umsetzungsbedarfs der Cybercrime Konvention - Teil 2: Die Umsetzung im Bereich des Strafverfahrensrechts, MMR 2004, 801.
    Gercke, Marco, Die Entwicklung des Internetstrafrechts 2016/2017, ZUM 2017, 915.
    Greve, Holger, Das neue Bundesdatenschutzgesetz, NVwZ 2017,737.
    Gröseling, Nadine/Höfinger, Frank M., Hacking und Computerspionage - Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 549.
    Heim, Maximilian, Staatstrojaner im Einsatz, NJW-Spezial 2018, 120.
    Hiéramente, Mayeul, Surfen im Internet doch Telekommunikation im Sinne des § 100a StPO ?, HRRS 2016, 448.
    Hoeren, Thomas, Was ist das „Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme”?, MMR 2008, 365.
    Kemper, Martin, Die Beschlagnahmefähigkeit von Daten und E-Mails, NStZ 2005, 538.
    Kiparski, Gerd, TK-Nummerierung bei mobilen IoT-Anwendungen, MMR 2017, 450.
    Kirchhof, Ferdinand, Die Strukturen der Rechtsprechung von BVerwG und BVerfG bei der Auslegung von Grundrechten, NVwZ-Beilage 2013, 13.
    Krause, Benjamin, IP-Tracking durch Ermittlungsbehörden: Ein Fall für § 100 g StPO? – Zugleich Besprechung des BGH-Beschl. v. 23.9.2014 – 1 BGs 210/14, NStZ 2016, 139.
    Kutscha, Martin, Mehr Schutz von Computerdaten durch ein neues Grundrecht?, NJW 2008, 1042.
    Leeb, Christina-Maria/Liebhaber, Johannes, Grundlagen des Datenschutzrechts, JuS 2018, 534.
    Nachbaur, Villingen-Schwenningen, Anm. zu BVerfG , Beschl. v. 22. 8. 2006 - 2 BvR 1345/03, NJW 2007, 335.
    Niedernhuber, Tanja, Die StPO-Reform 2017 – wichtige Änderungen im Überblick, JA 2018, 169.
    Roggan, Fredrik, Die „Technikoffenheit“ von strafprozessualen Ermittlungsbefugnissen und ihre Grenzen, NJW 2015, 1995.
    Sachs, Michael/Krings, Thomas, Das neue „Grundrecht auf Gewährleistung der   Vertraulichkeit und Integrität informationstechnischer Systeme”, JuS 2008, 481.
    Schröder, Ulrich J., Der Schutzbereich der Grundrechte, JA 2016, 641.
    Singelnstein, Tobias, Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co, NStZ 2012, 22.
    Singelnstein, Tobias/Derin, Benjamin, Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens-Was aus der StPO-Reform geworden ist, NJW 2017, 2646.
    Soiné, Michael, Identifizierung von E-Mails mit Schadprogrammen durch Sicherheitsbehörden - Grundrechtsfragen bei der Auslegung des „entwicklungsoffenen” Fernmeldegeheimnisses, MMR 2015, 22.
    Soiné, Michael, Die strafprozessuale Online-Durchsuchung, NStZ 2018, 497.
    Stadler, Thomas, Zulässigkeit der heimlichen Installation von Überwachungssoftware - Trennung von Online-Durchsuchung und Quellen-Telekommunikationsüberwachung möglich?, MMR 2012, 18.
    Werkmeister, Christoph/Pötters, Stephan, Anfängerklausur – Öffentliches Recht: Grundrechte – Verfassungsrechtliche Anforderungen an „Online-Durchsuchungen“, JuS 2012, 223.
    Werner, Wibke, Schutz durch das Grundgesetz im Zeitalter der Digitalisierung, NJOZ 2019, 1041.
    (三)網路資源
    以下網址最後瀏覽日均為: 04/21/2020
    黑森邦打擊網路犯罪中心辦公室(ZIT):https://staatsanwaltschaften.hessen.de/staatsanwaltschaften/gsta-frankfurt-am-main/aufgabengebiete/zentralstelle-zur-bek%C3%A4mpfung-der .
    德國聯邦內政部資安中心辦公室(ZITiS):https://www.zitis.bund.de/DE/ZITiS/zitis_node.html .
    德國聯邦刑事警察局(BKA):https://www.bka.de/ .
    Description: 博士
    國立政治大學
    法律學系
    101651506
    Source URI: http://thesis.lib.nccu.edu.tw/record/#G0101651506
    Data Type: thesis
    DOI: 10.6814/NCCU202001248
    Appears in Collections:[法律學系] 學位論文

    Files in This Item:

    There are no files associated with this item.



    All items in 政大典藏 are protected by copyright, with all rights reserved.


    社群 sharing

    著作權政策宣告 Copyright Announcement
    1.本網站之數位內容為國立政治大學所收錄之機構典藏,無償提供學術研究與公眾教育等公益性使用,惟仍請適度,合理使用本網站之內容,以尊重著作權人之權益。商業上之利用,則請先取得著作權人之授權。
    The digital content of this website is part of National Chengchi University Institutional Repository. It provides free access to academic research and public education for non-commercial use. Please utilize it in a proper and reasonable manner and respect the rights of copyright owners. For commercial use, please obtain authorization from the copyright owner in advance.

    2.本網站之製作,已盡力防止侵害著作權人之權益,如仍發現本網站之數位內容有侵害著作權人權益情事者,請權利人通知本網站維護人員(nccur@nccu.edu.tw),維護人員將立即採取移除該數位著作等補救措施。
    NCCU Institutional Repository is made to protect the interests of copyright owners. If you believe that any material on the website infringes copyright, please contact our staff(nccur@nccu.edu.tw). We will remove the work from the repository and investigate your claim.
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - Feedback