簡易檢索 / 詳目顯示

研究生: 陳俞伶
Chen, Yu-Ling
論文名稱: 網路搜索之法規範研究-以雲端硬碟搜索及線上搜索為核心
The Study on Searching Cloud Storage Account and Remote Computer Search
指導教授: 連孟琦
Lien, Meng-Chi
口試委員: 王士帆
Wang, Shih-Fan
王銘勇
Wang, Ming-Yung
學位類別: 碩士
Master
系所名稱: 科技管理學院 - 科技法律研究所
Institute of Law for Science and Technology
論文出版年: 2018
畢業學年度: 106
語文別: 中文
論文頁數: 189
中文關鍵詞: 線上搜索雲端硬碟搜索數位證據網路犯罪公約資訊自決權資訊隱私權
外文關鍵詞: remote computer search, cloud storage search, digital evidence, Convention on Cybercrime, Information Self-Determination, the right of information privacy
相關次數: 點閱:1下載:0
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 網際網路已成為人們生活中不可或缺的一部分,其發展固然帶來許多助益,但另一方面來說,伴隨而生的是越來越多犯罪與網路結合施行,網路虛擬空間已從本質上改變犯罪偵查活動之執行方式;且因數位證據具有極易被變造、毀損及湮滅等特徵,致偵查難度提高,如何能及時有效蒐集、保全數位證據,亦時常考驗著偵查機關。

    本論文討論之兩種偵查手段-「雲端硬碟搜索」及「秘密線上搜索」,均是利用網路進行偵查。不論是前者,偵查機關為取得數位證據,自其所扣得電腦或裝置硬碟內延伸至被告雲端硬碟空間內,搜索其中之資料;抑或是後者透過秘密植入木馬或其他惡意程式,遠距自動搜索、複製、回傳、分析儲存在目標裝置硬碟內之所有數位資料,兩者均涉及人民基本權干預,包括居住自由、秘密通訊自由及資訊隱私權等,自然亦須通過基本權干預審查體系之檢驗,始得成為合憲之基本權干預措施。

    在基本權干預審查體系上,首先面臨的就是形式合憲性具備與否之檢驗,亦即是否合乎憲法第23條法律保留原則之要求。由於目前我國刑事訴訟法尚未明文賦予偵查機關執行上開基本權干預措施之權限,秘密線上搜索之性質亦不明朗,故本論文討論重心在於就雲端硬碟搜索及秘密線上搜索之法律性質予以定性,並透過法律解釋及目的解釋既有刑事訴訟法及通訊保障及監察法,試圖尋求上開兩種偵查手段於我國之干預授權;若未能尋得,則進一步借鏡網路犯罪公約、德國法及美國法之立法經驗、學說及實務之討論,形塑將來立法方向之建構。


    The Internet has become an essential part of our daily life. On the other hand, the many benefits of the Internet have been accompanied by increasing use of the Internet to commit crimes. Cyberspace has altered the process of law enforcement’s searching for evidence of criminal activity in a fundamental way. Digital evidence is highly fragile and thus can be easily contaminated, modified and deleted, which has increased the difficulty of criminal investigation and prosecution. How to assemble and preserve digital evidence expeditiously and effectively is a challenge to law enforcement officers.

    The main investigation techniques this thesis discusses are “cloud storage search” and “remote computer search ”. The former’s controversial point is “if law enforcement officers suspect someone possesses digital evidence on his/her computer, acting on that suspicion, authorities secure a warrant to search the physical drive of that computer and all other digital storage mediums at his/her residence, however, when combing through the files stored on his /her devices, the police find no trace of any evidence, at that time, whether the law enforcement officers can continuelly search another remote platform, such as cloud storage?” The latter is “in order to assemble evidence, law enforcement officers can remotely explore the contents of suspect’s computer by surreptitiously installing Trojan horse virus or other malware onto suspect’s computer, and then use whatever they find as evidence in a criminal prosecution.” Both of them intervene fundamental rights of people, including freedom of residence, right of confidential communication and information privacy.

    This thesis will focus on clarifying the legal nature of the two investigation techniques mentioned above and trying to seek their authority in the area of the Code of Criminal Procedure and the Communication Security and Electronic Surveillance Act by analyzing the current legal framework. If there're no legal authorisation existed, this thesis will learn from the legal experiences and relevant theory of Convention on Cybercrime, Germany and United States, trying to provide the practice with relative suggestions.

    第一章 緒論 1 第一節 研究動機與目的 1 第二節 研究範圍及方法 5 第一項 研究範圍 5 第二項 研究方法 6 第三節 本文架構 7 第四節 用語說明 9 第一項 數位證據之定義與特性 9 第二項 雲端硬碟搜索 21 第三項 秘密線上搜索 36 第四項 小結 42 第二章 基本權干預類型 44 第一節 憲法列舉與未列舉之基本權 44 第二節 基本權理論體系思考層次 47 第三節 雲端硬碟搜索對基本權之干預 53 第一項 財產權 53 第二項 隱私權 56 第四節 秘密線上搜索對基本權之干預 57 第一項 居住自由 57 第二項 秘密通訊自由 64 第三項 資訊隱私權 69 第四項 資訊科技基本權 75 第五節 小結 82 第三章 國際公約及外國相關法制發展 84 第一節 網路犯罪公約 84 第一項 公約之成立 84 第二項 宗旨與架構 88 第三項 執法機關之偵查蒐證權限 93 第四項 公約與雲端硬碟搜索及秘密線上搜索之關係 108 第二節 德國 110 第一項 雲端硬碟搜索之立法 110 第二項 秘密線上搜索 115 第三節 美國法 127 第一項 美國法搜索扣押法制之理論基礎 127 第二項 憲法增修條文第四條之適用 140 第四章 我國法制現況與因應 160 第一節 我國目前法制規範 160 第一項 雲端硬碟搜索之討論 161 第二項 線上搜索之討論 171 第二節 相關法制之立法建議 179 第一項 雲端硬碟搜索 180 第二項 秘密線上搜索 180 第五章 結論 183 參考文獻 附錄一:網路犯罪公約第16條及第17條 附錄二:2017年德國秘密線上搜索相關立法

    參考文獻

    壹、中文部分(依作者姓氏中文筆畫排列)

    一、專書
    王兆鵬(2000)。《搜索扣押與刑事被告的憲法權利》。台北:翰蘆。
    王兆鵬、張明偉、李榮耕(2013)。《刑事訴訟法(上)》,再版。台北:承法。
    吳庚(2004)。《憲法的解釋與適用》,3版。台北:自刊。
    李惠宗(2015)。《憲法要義》,7版。台北:元照。
    李震山(2011)。《人性尊嚴與人權保障》,4版。台北:元照。
    李震山(2007)。《多元、寬容與人權保障—以憲法未列舉權之保障為中心》,再版。台北:元照。
    林山田(2004)。《刑法各罪論(上)》,4版。台北:自刊。
    林東茂(2007)。《一個知識論上的刑法學思考》,3版。台北:五南。
    林鈺雄(2015)。《刑事訴訟法(上)》,7版。台北:元照。
    林鈺雄(2001)。《刑事法理論與實踐》。台北:新學林。
    林鈺雄(2000)。《搜索扣押註釋書》。台北:元照。
    林永謀(2006)。《刑事訴訟法釋論(上冊)》。台北:自刊。
    法治斌、董保城(2014)。《憲法新論》,6版。台北:元照。
    連孟琦(譯)(2016)。《德國刑事訴訟法》。台北:元照。
    陳慈陽(2016)。《憲法學》,3版。台北:元照。
    陳新民(2005)。《憲法學釋論》,5版。台北:三民。
    陳樸生(1999)。《刑事訴訟法實務》,2版。台北:自刊。
    黃朝義(2013)。《刑事訴訟法》,3版。台北:新學林。
    廖福特(2003)。《歐洲人權法》。台北:學林文化。
    錢世傑(2014)。《圖解數位證據-資訊時代之法庭攻防》,再版。台北:十力文化。
    錢世傑(2004)。《電腦鑑識與企業安全》。台北:文魁。

    二、書之篇章
    李震山(2007)。〈憲法未列舉權利保障之理論與實踐-以釋憲及基本權利入憲為例〉,收於:周志宏、許志雄、蔡茂寅(編),《現代憲法之理論與現實-李鴻禧教授七秩華誕祝壽論文集》,341-359頁。台北:元照。
    陳英鈐(2010)。〈通訊監察保障之建置及運用-論德國聯邦憲法法院線上搜索判決對我國資訊隱私權發展之啟發〉,收於:台灣行政法學會(編),《資訊法制、土地規劃與損失補償之新趨勢》,291-328頁。台北:元照。
    黃昭元(2005)。〈無指紋則無身分證?-換發國民身分證與強制全民捺指紋的憲法爭議〉,收於:林鈺雄(等著),《民主、人權、正義:蘇俊雄教授七秩華誕祝壽論文集》,461-507頁。台北:元照。
    劉靜怡(2010)。〈新興科技與犯罪:以美國法制之通訊隱私程序保障為論述中心〉,收於:法務部(編),《刑事政策與犯罪研究論文集(13)》,199-217頁。台北:法務部。
    蕭文生(2004)。〈自基本權保障觀點論街頭監視錄影設備裝設之問題〉,收於:法治斌教授紀念論文集編輯委員會(編),《法治與現代行政法學:法治斌教授紀念論文集》,233-262頁。台北:元照。
    蕭文生(1990)。〈關於『一九八三年人口普查法』之判決〉,收於:司法院秘書處(編),《西德聯邦憲法法院裁判選輯(一)》,228-250頁。台北:司法周刊雜誌社。

    三、期刊論文
    Volker Krey; Theresa Wilhelmi(著),吳俊毅(譯)(2008)。〈德國法的大監聽-使用科技方式的住宅監聽〉,《成大法學》,16期,187-222頁。
    王士帆(2016)。〈網路之刑事追訴-科技與法律之較勁〉,《政大法學評論》,145期,339-390頁。
    王士帆(2015)。〈偵查機關木馬程式:秘密線上搜索-德國聯邦最高法院刑事裁判 BGHSt 51, 211 譯介〉,《司法周刊》,1779期,2-3版。
    王勁力(2013)。〈電腦網路犯罪偵查之數位證據探究〉,《檢察新論》,13期,13-28頁。
    王兆鵬(2003)。〈重新定義高科技時代下的搜索〉,《月旦法學雜誌》,93期,166-182頁。
    何建寬(2013)。〈美國刑事訴訟程序之介紹〉,《檢察新論》,13期,258-277頁。
    何賴傑(2012)。〈論德國刑事程序「線上搜索」與涉及電子郵件之強制處分〉,《月旦法學雜誌》,208期,230-244頁。
    吳兆琰(2003)。〈新興網路犯罪法制議題分析及因應-以歐洲理事會「網路犯罪防制公約」為中心〉,《科技法律透析》,15卷10期,30-48頁。
    李榮耕(2018)。〈初探遠端電腦搜索〉,《東吳法律學報》,29卷3期,49-87頁。
    李榮耕(2015)。〈科技定位監控與犯罪偵查:兼論美國近年GPS追蹤法制及實務之發展〉,《臺大法學論叢》,44卷3期,871-969頁。
    李榮耕(2014)。〈刑事審判程序中數位證據的證據能力-以傳聞法則及驗真程序為主〉,《台北大學法學論叢》,91期,169-211頁。
    李榮耕(2012)。〈電磁紀錄的搜索及扣押〉,《臺大法學論叢》,41卷3期,1055-1115頁。
    李治安(2010)。〈當法律漫步在雲端〉,《法學新論》,25期,49-65頁。
    李之聖(2008)。〈監聽法制之後續改革-以美國聯邦最高法院之相關判決為借鏡〉,《刑事法雜誌》,52卷1期,93-134頁。
    李震山(2007)。〈警察法:第六講警察作用與基本權利保障(四)〉,《月旦法學教室》,51期,63-74頁。
    李震山(2003)。〈生命權〉,《法學講座》,22期,1-17頁。
    李震山(1992)。〈人性尊嚴之憲法意義〉,《律師通訊》,150期,34-45頁。
    李建良(1997)。〈基本權利理論體系之構成及其思考〉,《人文及社會科學集刊》,9卷1期,39-83頁。
    金孟華(2018)。〈GPS跟監之程序適法性-從美國United States v. Jones案談起〉,《月旦裁判時報》,68期,24-35頁。
    法思齊(2011)。〈美國法上數位證據之取得與保存〉,《東吳法律學報》,22卷3期,95-147頁。
    邱文聰(2009)。〈從資訊自決與資訊隱私的概念區分-評「電腦處理個人資料保護法修正草案」的結構性問題〉,《月旦法學雜誌》,168期,172-189頁。
    邱獻民、林宜隆(2007)。〈數位證據在法庭上之攻防對策〉,《資訊、科技與社會學報》,12期,53-63頁。
    林利芝(2017)。〈從美國最高法院United States v. Jones案分析美國政府運用GPS定位追蹤器探知個人位置資訊之適法性〉,《月旦法學雜誌》,272期,177-188頁。
    林利芝(2016)。〈Katz v. United States(一)-電子監聽科技侵犯個人隱私的經典案例〉,《台灣法學雜誌》,301期,203-210頁。
    林利芝(2016)。〈Katz v. United States(二)-電子監聽科技侵犯個人隱私的經典案例〉,《台灣法學雜誌》,302期,177-184頁。
    林利芝(2016)。〈Katz v. United States(三)-電子監聽科技侵犯個人隱私的經典案例〉,《台灣法學雜誌》,303期,165-171頁。
    林明鏘(2010)。〈從防止危害到危險預防:由德國警察任務與權限嬗變檢討我國警察法制〉,《臺大法學論叢》,39卷4期,167-212頁。
    林鈺雄(2007)。〈干預保留與門檻理論-司法警察(官)一般調查權限之理論檢討〉,《政大法學評論》,96期,189-232頁。
    林錫堯(1991)。〈德國聯邦個人資料保護法〉,《法學叢刊》,36卷第4期,1-18頁。
    施育傑(2017)。〈數位證據的載體、雲端與線上取證〉,《月旦裁判時報》,64期,55-71頁。
    許恆達(2013)。〈GPS抓姦與行動隱私的保護界線-評台灣高等法院100年度上易字第2407號判決〉,《月旦裁判時報》,24期,59-78頁。
    許宗力(2003)。〈基本權利:第六講-基本權利之保障與限制(上)〉,《月旦法學教室》,11期,64-75頁。
    張志偉(2017)。〈從資訊自決與資訊隱私的概念區分,檢視被遺忘權的證立問題〉,《萬國法律》,211期,2-15頁。
    張紹斌、徐仕瑋(2011)。〈從雲端運算談個資保護〉,《司法新聲》,99期,28-36頁。
    陳聰富(2013)。〈民法總則講座第二講:自然人的行為能力及住所〉,《月旦法學教室》,129期,42-51頁。
    陳銘祥(2001)。〈綜論網際網路的法律規範〉,《月旦法學雜誌》,72期,148-161頁。
    黃清德(2009)。〈位置資料蒐集與基本人權保障以警察利用衛星定位系統GPS蒐集資料為探討中心〉,《警專學報》,4卷5期,119-140頁。
    黃翰義(2005)。〈論通訊監察制度-以檢討我國通訊保障及監察法為中心〉,《刑事法雜誌》,49卷1期,37-82頁。
    黃昭元(2003)。〈車速限制與行為自主權〉,《月旦法學教室》,5期,8-9頁。
    馮震宇(2003)。〈網路犯罪與網路犯罪公約(下)〉,《月旦法學教室》,5期,115-124頁。
    程明修(2002)。〈國家透過公共場所的監視器對人民基本權利之干預」,《法學講座》,3期,64頁。
    葉俊榮(2016)。〈探尋隱私權的空間意涵-大法官對基本權利的脈絡論證〉,《中研院法學期刊》,18期,1-40頁。
    楊雲驊(2006)。〈保障「私人生活不可侵犯之核心領域」─德國聯邦憲法法院對於「住宅內監聽」(大監聽)違憲審查判決簡評〉,《司法改革雜誌》,62期,32-35頁。
    詹鎮榮(2004)。〈基本權各論講座(14)-居住自由〉,《法學講座》,30期,13-29頁。
    詹鎮榮(2003)。〈基本權各論講座(5)-秘密通訊自由〉,《法學講座》,21期,1-15頁。
    廖宗聖、鄭心翰(2010)。〈從網路犯罪公約談我國妨害電腦使用罪章〉,《科技法學評論》,7卷2期,57-91頁。
    蔡聖偉(2015)。〈私裝GPS跟監與刑法第三一五條之一-評台灣高等法院一00年度上易字第二四0七號判決〉,《月旦裁判時報》,32期,31-37頁。
    蔡旻峰(2011)。〈淺談雲端服務鑑識-以DropBox為例〉,《刑事雙月刊》,44期,44-47頁。
    蔡達智(2008)。〈衛星監控資訊作為法庭證據之實證研究⎯以高等以上法院裁判為中心〉,《科技法學評論》,5卷1期,61-101頁。
    蔡宗珍(1998)。〈安樂死合法化的憲法思考基礎-兼論憲法上生命權的體系結構〉,《憲政時代》,24期,29-44頁
    蔡志芳(1992)。〈從人性尊嚴之具體化,論行政程序法及行政救濟法之應有取向(上)〉,《植根雜誌》,8卷1期,1-12頁
    蔡震榮、黃玥婷(2005)。〈數位證據之證據能力〉,《刑事法雜誌》,49卷2期,1-32頁。
    劉芳伶(2016)。〈遠距搜索扣押與令狀之明示特定〉,《東海大學法學研究》,49期,45-96頁。
    劉定基(2014)。〈雲端運算與個人資料保護—以台灣個人資料保護法與歐盟個人資料保護指令的比較為中心〉,《東海大學法學研究》,43期,53-106頁。
    劉靜怡(2010)。〈雲端運算趨勢與個人資訊隱私保護〉,《全國律師》,14卷2期,39-52頁。
    劉靜怡(2010)。〈不算進步的立法:「個人資料保護」初步評析〉,《月旦法學雜誌》,183期,147-164頁。
    劉靜怡(2006)。〈隱私權:第二講 隱私權保障與國家權力的行使—以正當程序和個人自主性為核心〉,《月旦法學教室》,50期,39-49頁。
    錢世傑(2007)。〈論刑事證據上關於數位資料證據資格之檢討〉,《月旦法學雜誌》,143期,64-91頁。
    謝碩駿(2018)。〈憲法概括性權利保障條款之解釋-德國法的觀察〉,《月旦法學雜誌》,273期,47-71頁。
    謝碩駿(2015)。〈警察機關的駭客任務-論線上搜索在警察法領域內實施的法律問題〉,《台北大學法學論叢》,93期,1-78頁。
    蘇永欽(1998)。〈財產權的保障與大法官解釋〉,《憲政時代》,24卷3期,19-64頁。
    四、研討會論文
    陳家瑤、吳佳育(2002年11月)。〈數位證據於現行法律之相關問題〉,發表於:《2002年網路空間:資訊、法律與社會學術研究暨實務研討會》。中央警察大學資訊管理學系(主辦),台北。
    五、學位論文
    高堅仁(2011)。《刑事偵查中數位資訊之保全》,國立政治大學法律科技整合研究所碩士論文,台北。
    連孟琦(2005)。《論監聽之證據使用禁止》,國立台灣大學法律研究所碩士論文,台北。
    陳誌泓(2005)。《電腦、網路與刑事偵查 以網路犯罪公約於日本法的落實為中心》,國立臺灣大學法律學研究所碩士論文,台北。
    謝昆峰(2002)。《網際網路與刑事偵查》,國立台灣大學法律研究所碩士論文,台北。

    六、網路資料(依發表日期排序)
    司法院,《美利堅合眾國憲法》中譯文,載於:https://www.judicial.gov.tw/db/db04/%E7%BE%8E%E5%88%A9%E5%A0%85%E5%90%88%E7%9C%BE%E5%9C%8B%E6%86%B2%E6%B3%95.pdf。
    司法院,《德意志聯邦共和國基本法》中譯文,載於:http://www.judicial.gov.tw/db/db04/GE-Base-200111.asp。
    沈炳宏(2009/11),《開放原始碼的雲端運算平台技術(1)-初探Hadoop開放原始碼平台環境》,載於:http://www.runpc.com.tw/content/cloud_content.aspx?id=105318。
    馮聖晏,《國家駭客!?-德國聯邦憲法法院關於「線上搜索」判決簡介(上)》,載於:http://www.justuslaw.com.tw/news_detail.php?class=145。
    iThome(2016/07/12),《高度類似俄羅斯科技黑幫手法,調查局證實一銀ATM遭植木馬,駭客遠端遙控大吐鈔)》,載於:https://www.ithome.com.tw/news/107086。
    科技新報(2017/02/23),《Gartner 預測2017年全球公共雲端服務市場將成長18%》,載於:https://technews.tw/2017/02/23/gartner-says-worldwide-public-cloud-services-market-to-grow-18-percent-in-2017/。
    聯合新聞網(2017/04/02),《檢察官建議:斷毒品源頭,植「木馬」監聽》,在於:https://udn.com/news/story/7315/2379356。
    自由時報(2017/05/25),《通保法修法之迫切性 以植入木馬程式為例》,載於:http://talk.ltn.com.tw/article/paper/1105279。
    iThome(2017/10/13),《快清查內部網路!遠銀遭駭5支惡意程式特徵公開(還有駭客中繼站IP)》,載於:https://www.ithome.com.tw/news/117401。
    蘋果日報(07/10/2017),《檢察官吳宗憲:政府應盡速修法解決通訊軟體無法監控的困境》,載於:https://tw.appledaily.com/new/realtime/20170710/1158079/。
    最高法院(2017/12/04),《最高法院審理106台上字第3788號王育洋妨害秘密案件新聞稿》,載於:http://jirs.judicial.gov.tw/GNNWS/NNWSS002.asp?id=300563。

    七、其他資料
    立法院公報處(2001)。《立法院公報》,90卷5期。台北:立法院。

    貳、英文部分(依作者姓氏字母順序排列)

    一、專書
    Charles H. Whitebread & Christopher Slobogin. (2008). Criminal Procedure: An Analysis of Cases and Concepts. New York, NY.
    Christopher Slobogin. (2007). Privacy at Risk: The New Government Surveillance and the Fourth Amendment. Illinois, IL.
    Lessig, Lawrence. (1999). Code and other Cyberspace. U.S.: Basic Books. New York, NY.

    二、期刊論文
    Amalie M. Weber. (2003). Cybercrime: The Council of Europe’s Convention on Cybercrime, Berkeley Technology Law Journal, 18, 425-446.
    Bharat Malkani. (2017). Dignity and the Death Penalty in the United States Supreme Court. Hastings Constitutional Law Quarterly, 44, 145-201.
    Caroline Fehr et. al. (2016). Computer Crimes. American Criminal Law Review, 53, 977-1026.
    David A. Couillard. (2009). Defogging the Cloud: Applying Fourth Amendment Principles to Evolving Privacy Expectation in Cloud Computing. Minnesota Law Review, 93, 2205-2239.
    Fisher, J. (2001). The Draft Convention on Cybercrime: Potential Constitutional Conflicts. University of University of California, Los Angeles Law Review, 32, 339-361.
    John D. Castiglione. (2008). Human Dignity under the Fourth Amendment. Wisconsin Law Review, 655, 101-156.
    Miriam F. Miquelon-Weismann. (2005). The Convention on Cybercrime: A Harmonized Implementation of International Penal Law: What Prospects For Procedural Due Process?. John Marshall Journal of Computer & Information Law, 23, 329-362.
    Neal Hartzog. (2002). The “Magic Lantern” Revealed: A Report of the FBI’s New “Key Logging” Trojan and Analysis of Its Possible Treatment in a Dynamic Legal Landscape, John Marshall Journal of Computer and Information Law, 20, 287-320.
    Orin S. Kerr. (2005). Digital Evidence and the New Criminal Procedure. Columbia Law Review, 105, 279-318.
    Paul T. Jaeger et al. (2008). Cloud Computing and Information Policy: Computing in a Policy Cloud?. Journal of Information Technology and Politics, 5, 269-283.
    Randal C. Picker. (2008). Competition and Privacy in Web2.0 and the Cloud. Northwestern University Law Review Colloquy, 103, 1-12.
    Susan W. Brenner. (2012). Fourth Amendment Future: Remote Computer Searches and The Use of Virtual Force. Mississippi Law Journal, 81, 1229-1262.
    Susan W. Brenner. (2012). Law, Dissonance, and Remote Computer Searches. North Carolina Journal of Law & Technology, 14, 43-92.
    Susan W. Brenner. (2007). At Light Speed: Attribution and Response to Cybercrime/Terrorism/Warfare. Journal of Criminal Law & Criminology, 97, 379-476.
    Susan W. Brenner. (2004). Toward a Criminal Law for Cyberspace: Distributed Security. Boston University Journal of Science & Technology Law, 10(2), 1-112.
    Susan W. Brenner & Barbara S. Frederiksen. (2002). Computer Searches and Seizures: Some Unresolved Issues, Michigan Telecommunications and Technology Law Review, 8, 39-114.
    William Jeremy Robison. (2010). Free at What Cost? Cloud Computing Privacy Under the Stored Communications Act. Georgetown Law Journal, 98, 1195-1239.

    三、網路資料
    Bundesministerium der Justiz und für Verbraucherschutz, THE GERMAN CODE OF CRIMINAL PROCEDURE(StPO). Retrieved from https://www.gesetze-im-internet.de/englisch_stpo/englisch_stpo.html
    Council of Europe, Explanatory Report of Convention on Cybercrime. Retrieved from https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016800cce5b
    Council of the European Union, Draft Council Conclusions on a Concerted Work Strategy and Practical Measures Against Cybercrime, No. 15569/08 of 11 Nov. 2008. Retrieved from http://register.consilium.europa.eu/doc/srv?l=EN&f=ST%2015569%202008%20INIT
    Eoghan Casey, Digital Evidence and Computer Crime: Forensic Science, Computers and the Interne (2011). Retrieved from https://rishikeshpansare.files.wordpress.com/2016/02/digital-evidence-and-computer-crime-third-edition.pdf
    Federal Rules of Evidence. Retrieved from https://www.law.cornell.edu/rules/fre
    Flora Graham. (2009, January 5). Police ‘Encouraged’ to Hack More [BBC NEWS], available at http://news.bbc.co.uk/2/hi/7812353.stm
    Press Release, Google, Google Chrome: A New Take on Browser (Sep. 2, 2008). Retrieved from https://googlepress.blogspot.tw/2008/09/google-chrome-new-take-on-browser_02.html
    Press Release, U.S. Dep't of Justice, Russian Computer Hacker Convicted by Jury (Oct. 10, 2001). Retrieved from https://www.justice.gov/archive/criminal/cybercrime/pressreleases/2001/gorshkovconvict.htm
    Recommendation No. R. (95) 13 of the Committee of Ministers to Member States on Computer-related Crime. Retrieved from https://rm.coe.int/16804f6e76
    Recommendation No. R. (89) 9 of the Committee of Ministers to Member States on Computer-related Crime. Retrieved from https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016804f1094
    Regulation of Investigatory Powers Act of 2000. Retrieved from https://www.legislation.gov.uk/ukpga/2000/23/contents
    Stein Schjølberg. (2015, June 3). The History of Global Harmonization on Cybercrime Legislation-The Road to Geneva. Retrieved from https://www.researchgate.net/publication/267946947_The_History_of_Global_Harmonization_on_Cybercrime_Legislation_-The_Road_to_Geneva
    Stephen Mason, International Electronic Evidence XXXV (2008). Retrieved from https://www.biicl.org/files/3434_introduction_mason.pdf
    The Council of Europe Convention on Cybercrime, Nov. 23, 2001, ETS NO. 185. Retrieved from http://www.europarl.europa.eu/meetdocs/2014_2019/documents/libe/dv/7_conv_budapest_/7_conv_budapest_en.pdf
    The NIST Definition of Cloud Computing. Retrieved from http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf
    UNCITRAL Model Law on Electronic Commerce. Retrieved from https://www.uncitral.org/pdf/english/texts/electcom/05-89450_Ebook.pdf

    相關外文裁判請見內文出處

    QR CODE