:::

詳目顯示

回上一頁
題名:新型態科技偵查作為之法規範研究
作者:黃政龍
校院名稱:中央警察大學
系所名稱:警察政策研究所
指導教授:黃朝義
學位類別:博士
出版日期:2016
主題關鍵詞:資訊隱私權強制處分法定原則令狀原則監聽通信紀錄衛星定位無人機
原始連結:連回原系統網址new window
相關次數:
  • 被引用次數被引用次數:期刊(8) 博士論文(0) 專書(0) 專書論文(0)
  • 排除自我引用排除自我引用:8
  • 共同引用共同引用:0
  • 點閱點閱:5
本文旨在探討偵查機關基於祕密蒐集通訊或行動資訊(情報)等目的所為運用科技之偵查行為及其法規範。廣義之通訊監察包含通訊內容與非內容性通訊(通聯紀錄)監察。前者指線上即時監聽與網路通訊內容調取,後者指偵查機關向通訊業者調取通信紀錄與行動電話基地臺位置資訊(包含歷史與即時基地臺位置資訊),或偵查機關使用「行動電話虛擬基地臺」(如國內刑事警察局之M化車)直接蒐集行動電話用戶資料。在行動資訊之蒐集方面,包含GPS追蹤器偵查與無人機偵查。前者是在犯罪嫌疑人使用之汽車安裝GPS追蹤器並加以監控以持續蒐集即時定位資訊與長期移動軌跡,後者則為偵查機關使用無人機對犯罪活動進行監控與蒐集資訊。此外,面對新興網路通訊之普及,亦衍生偵查機關對此類網路通訊之蒐證保全問題,例如網路電子郵件、即時通訊應用程式(如LINE通訊應用軟體)及其他網路通訊之監察等。以上新型態科技偵查作為涉及憲法上祕密通訊自由、資訊隱私權與資訊自主權之保障問題,而偵查作為倘若侵害或限制憲法權利,即構成刑事訴訟上之強制處分,應符合強制處分法定原則、比例原則與令狀原則之要求。在令狀原則方面,本文主張「侵害權益較重大之偵查作為應採令狀原則」及「侵害權益越重大,令狀要件應越嚴格」本文更提出未來法院刑事強制處分庭在審核強制處分聲請案件時,得參考本文建議之四種審核基準:清晰可信、相當理由、合理懷疑及關連性基準,分別對通訊監察書(監聽票)、搜索票、通信紀錄調取票及其他較低侵害之強制處分設定寬嚴程度不同之審核基準。
在結論方面,本文主張新型態科技偵查是否構成強制處分之判斷基準應採併合說,亦即在行使有形力之場合應採有形力行使說(侵入法則);而在未行使有形力之場合則依合理隱私期待法則判斷。此外,強制處分法定原則與令狀原則之機能不同,不能以有強制處分法定原則為由拒絕令狀原則,亦不能以令狀原則取代強制處分法定原則。基於憲法保障人權之理念,應針對不同侵害程度之偵查作為設定不同令狀及法定程序。法規範有必要明定證據排除法則以嚇阻偵查機關違法偵查。最後,本文提出通訊保障及監察法及刑事訴訟法部分條文修正之建議,俾供未來修法參考。
一、中文文獻
(一)書籍
丁相順、張凌譯,松尾浩也著,日本刑事訴訟法 上卷(新版),中國人民大學 (2005)。
王銘輝譯,Preston Gralla著,行動通訊概論,台灣培生教育出版股份有限公司 (2006)。
王澤鑑,人格權法─法釋義學、比較法、案例研究─,三民書局 (2012)。
何明洲,犯罪偵查原理與實務,中央警察大學出版社 (2014)。
李惠宗,憲法要義,元照出版 (2004)。
李漢庭譯,井上伸雄著,全彩圖解通信原理:每天都在用的網際網路、行動通信,你了解多少?,臉譜出版,一版 (2015)。
李震山,行政法導論,三民書局出版,第八版 (2009)。
林山田,刑事程序法,五南出版,第五版 (2004)。
林俊宏譯,麥爾荀伯格(Viktor Mayer-Schönberger)及庫基耶(Kenneth Cukier)合著,大數據(BIG DATA) (2013)。
林淑華譯,George Orwell著,「一九八四」,小知堂文化事實有限公司出版 (2001)。
林添貴譯,格倫‧格林華德(Glenn Greenwald)著,政府正在監控你(No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State),時報文化出版 (2014)。
林輝煌,論證據排除:美國法之理論與實務,元照出版有限公司,初版,(2003)。
法治斌、董保城,憲法新論,元照出版公司,第二版 (2004)。
張凌、于秀峰譯,田口守一著,刑事訴訟法,中國政法大學 (2010)。
許育典,憲法,元照出版,第五版 (2011)。
陳樸生,刑事訴訟法實務,三民出版,再訂版 (1993)。
黃東熊、吳景芳著,刑事訴訟法論,三民出版,增訂5版 (2002)。
黃朝義,犯罪偵查論,漢興出版,初版 (2004)。
黃朝義,刑事訴訟法,新學林出版,第四版 (2014)。
黃朝義,刑事訴訟法《證據篇》,元照出版 (2002)。
黃朝義,刑事證據法研究,元照出版,第二版 (2000)。
劉北成、楊遠嬰譯,Michel Foucault著,規訓與懲罰:監獄的誕生,北京:生活.讀書.新知三聯書店 (2005)。
蔡庭榕、簡建章、李錫棟、許義寶,警察職權行使法逐條釋論,五南圖書出版股份有限公司,初版二刷 (2006)。
蔡墩銘,刑事訴訟法論,五南出版,第3版 (1999)。
蔡震榮,警察職權行使法概論,元照出版有限公司,初版 (2004)。
警政署,警察偵查犯罪手冊,內政部警政署印行 (2010)。
(二)期刊
王士帆,全新刑事訴訟法典─瑞士刑訴改革與整合,政大法學評論,第118期,頁105-163 (2010)。
王士帆,偵查機關木馬程式:秘密線上搜索─德國聯邦最高法院刑事裁判BGHSt 51, 211譯介,司法周刊,第1779期,2-3版 (2015)。
王士帆,網路之刑事追訴─科技與法律的較勁,政大法學評論,第145期,頁339-390 (2016)。
王士帆譯,Mark A. Zöller著,處在德國法與歐洲法緊張氛圍下的通信紀錄調取,月旦法學雜誌,第252期,頁223-235 (2016)。
王勁力,電腦網路犯罪偵查之數位證據探究,檢察新論,第13期,頁13-28,(2013)。
王勁力,論我國高科技犯罪與偵查-數位證據鑑識相關法制問題探究,科技法律評析,第3期,頁209-273 (2010)。
何亦婕,日本內閣決議通過航空法修正案,增列小型無人機管制規範,科技法律透析,第27卷第9期,頁12-14 (2015)。
何明洲,通聯分析在科技偵查上應用之研究,警學叢刊,第37卷第2期,頁1-20 (2006)。
何賴傑,論德國刑事程序「線上搜索」與涉及電子郵件之強制處分,月旦法學雜誌,第208期,頁230-244 (2012)。
吳巡龍,核發搜索票心證門檻之再檢討,第二版,司法週刊,第1061期,(2001)。
吳巡龍,新法下緊急搜索之心證門檻、要件及違法搜索之證據排除,法學叢刊,第189期,頁39-56 (2003)。
吳巡龍,監聽偶然獲得另案證據之證據能力,月旦法學教室,第47期,頁80-89 (2006)。
吳志強,全面鎖定之監聽偵蒐─從制度面尋求犯罪偵查與維護秘密通訊、隱私權之平衡,萬國法律,第192期,頁2-24 (2013)。
李惠宗,個人資料保護法上的帝王條款─目的拘束原則,法令月刊,第64卷第1期,頁37-61 (2013)。
李榮耕,特定明確原則與機動性通訊監察,政大法學評論,第126期,頁105-153 (2012)。
李榮耕,通訊監察之最小侵害原則,台北大學法學論叢,第82期,頁205-244 (2012)。
李榮耕,電磁紀錄的搜索與扣押,臺大法學論叢,第41卷第3期,頁1055-1116 (2012)。
李榮耕,簡評二○一四年新修正的通訊保障及監察法--一次不知所為何來的修法,月旦法學,227期,頁148-175 (2014)。
邱俊誠、呂倩茹,美國法學資料及其蒐集方法之介紹,中央警察大學警學叢刊,第34卷第3期,頁87-96 (2003)。
侯友宜、廖有祿、李文章,犯罪偵查理論之初探,警學叢刊,第40卷第5期,頁1-26 (2000)。
徐仕瑋,數位證據與現行搜索、扣押法制間之適用問題--以硬碟等儲存媒介之搜索、扣押為中心,檢察新論,第13期,頁29-46 (2013)。
翁岳生,大法官關於人身自由保障的解釋,警大法學論集,創刊號,頁1-14 (1996)。
張麗卿,通訊保障及監察法之修正與評析,月旦法學,第229期,頁25-45 (2014)。
莊佳瑋譯,含基地臺位址之通聯紀錄是否屬合理期待之隱私?--美國第五巡迴上訴法院裁定(724 F.3d 600),檢察新論,第16期,頁190-220 (2014)。
許恆達,GPS抓姦與行動隱私的保護界線─評臺灣高等法院一00年度上易自第二四0七號刑事判決,月旦裁判時報,第24期,頁59-78 (2013)。
陳宜倩,美國英文法學資料搜尋ABC,月旦法學教室,第18期,頁94-103 (2004)。
陳重言,刑事追訴目的之通信(通聯)紀錄調取與使用--兼評2014年初通保修法,檢察新論,第16期,頁40-59 (2014)。
陳瑞仁,搜索門檻「相當理由」之內涵,司法週刊,第1038期 (2001)。
陳運財,偵查法體系的基礎理論,月旦法學雜誌,第229期,頁5-24 (2014)。
陳運財,違法證據排除法則之回顧與展望,月旦法學雜誌,第113期,頁27-50 (2004)。
陳誌雄,如何搜尋美國法?美國法學資料檢索系統及重要法學期刊論文概述,月旦法學雜誌,第161期,頁223-233 (2008)。
黃政龍,美國有關行動電話定位追蹤合憲與否之研究,警學叢刊,第40卷第3期,頁185-208 (2009)。
黃政龍,美國行動電話定位追蹤法規範研究,警大法學論集,第18期,頁163-215 (2010)。
黃政龍,論新型偵查方法之法律問題─以GPS追蹤與無人機偵查為例,刑事法雜誌,第59卷第4期,頁117-152 (2015)。
黃政龍,隱私權vs.科技:論警察使用GPS追蹤器偵查犯罪,警學叢刊,第40卷第6期,頁243-270 (2010)。
黃政龍,證據排除法則研究,警政論叢,第15期,頁19-43 (2015)。
黃惠婷,另案監聽,月旦法學教室,第26期,頁113-122 (2004)
黃朝義,毒樹果實理論之實務具體運作─簡評最高法院一0二年度台上字第三二五四號刑事判決,月旦裁判時報,第27期,頁47-53 (2014)。
黃朝義,偵查中之強制處分與檢警關係,月旦法學雜誌,第108期,頁54-63 (2004)。
黃朝義,通聯記錄調取與另案監聽修法評析,中央警察大學法學論集,第26期,頁1-23 (2014)。
溫祖德,行動電話內數位資訊與附帶搜索--以美國聯邦最高法院見解之變遷為主,月旦法學雜誌,第239期,頁198-220 (2015)。
葉俊榮,探尋隱私權的空間意涵─大法官對基本權利的脈絡論證,中研院法學期刊,第18期,頁1-40 (2016)。
葉建廷,法院核發搜索、監聽令狀之「相當理由」審查基準(「雙叉法則」還是「綜合判斷法則」?)─最高法院一0二年度台上字第三一二七號刑事判決評析,月旦裁判時報,第27期,頁74-81 (2014)。
詹明華、李文章,全球衛星定位系統在犯罪偵防上之應用,刑事科學,第59期,頁1-20 (2005)。
詹明華、邱紹洲、易序忠,通聯記錄在犯罪偵查上之應用─發話與受話之分析,中央警察大學學報,第39期,頁187-209 (2002)。
劉定基,從美國法的觀點評司法院大法官釋字第六八九號解釋--以新聞自由、言論自由、隱私權的保障與衝突為中心,興大法學,第11期,頁 195-236 (2012)。
劉芳伶,概括搜索票禁止原則與另案扣押.附帶扣押制度/最高院 100 台上 5065 判決,台灣法學雜誌,第291期,頁183-186 (2016)。
謝碩駿,警察機關的駭客任務--論線上搜索在警察法領域內實施的法律問題,臺北大學法學論叢,第93期,頁1-78 (2015)。
(三)專書論文
王兆鵬,重新定義高科技時代下的搜索,收錄於新刑訴‧新思維,頁57-91,元照出版,初版 (2005)。
王兆鵬,論無預警強制處分權之實質理由,收錄於搜索扣押與刑事被告的憲法權利,頁1-42,台灣大學法學叢書 (2000)。
朱朝亮,另案證據許可扣押之範圍,收錄於日本刑事法學研究會主編,日本刑事判例研究(一)─偵查篇,頁237-244,元照出版,初版 (2012)。
李建良,基本權利理論體系之構成及其思考層次,收錄於憲法理論與實踐(一),頁55-101,新學林出版,第1版 (1997)。
李震山,公權力運用定位科技措施與基本權利保障,收錄於人性尊嚴與人權保障,頁241-278,元照出版,第三版 (2009)。
李震山,論資訊自決權,收錄於人性尊嚴與人權保障,頁205-240,元照出版,第三版,(2009)。
林裕順,任意偵查‧半推半就─強制與任意處分之區別,收錄於日本刑事法學研究會主編,日本刑事判例研究(一)─偵查篇,頁3-13,元照出版,初版 (2012)。
林裕順,監聽之正當法律程序,收錄於日本刑事法學研究會主編,日本刑事判例研究(一)─偵查篇,頁334-344,元照出版,初版 (2012)。
林裕順,警民邂逅‧交手互動─「臨檢盤問」可能範圍,收錄於日本刑事法學研究會主編,日本刑事判例研究(一)─偵查篇,頁14-22,元照出版,初版 (2012)。
林輝煌,日本法上的任意同行與逮捕,收錄於日本刑事法學研究會主編,日本刑事判例研究(一)─偵查篇,頁45-55,元照出版,初版 (2012年)。
梁添盛,日本警察權限法制之形成與發展,收錄於比較警察法,頁103-125,自己出版, (2013)。
梁添盛,論警察官之盤查權限,收錄於比較警察法,頁159-191,自己出版 (2013)。
梁添盛,論警察權限之強制手段與任意手段,收錄於比較警察法,頁67-102,自己出版 (2013)。
許宗力,比例原則操作試論,收錄於法與國家權力(二),頁120-140,元照出版,一版,(2007)。
陳瑞仁(節譯),Terry v. State of Ohio,收錄於美國聯邦最高法院憲法判決選輯(Ⅱ),頁19-30,司法院編印 (2002)。
陳運財,由強制處分法定原則與令狀主義論搜索法制,收錄於偵查與人權,頁293-315,元照出版 (2014)。
陳運財,偵查之基本原則與任意偵查之界線,收錄於偵查與人權,頁7-34,元照出版 (2014)。
陳運財,國家權力實施通訊監察之界限與制衡,收錄於偵查與人權,頁337-388 (2014)。
陳運財,從警職法之制定探討行政警察與司法警察作用之區別,收錄於偵查與人權,57-74,元照出版 (2014)。
蘇麗滿,對攜帶物的檢查─米子銀行的強盜案件,收錄於日本刑事法學研究會主編,日本刑事判例研究(一)─偵查篇,頁30-36,元照出版,初版,(2012)。
(四)學位論文
邱紹州,通聯紀錄在犯罪偵查上之應用,中央警察大學刑事警察研究所碩士論文(2001)。
許慈健,網路犯罪偵查與我國關於網路服務提供者協助偵查法制之研究,交通大學管理學院在職專班科技法律組碩士論文 (2005)。
黃壬聰,犯罪偵查勤務之研究,中央警察大學刑事警察研究所碩士論文(1999)。
黃政龍,科技偵查之研究─以公共空間行動資訊隱私權為範疇,中原大學財經法律系碩士論文 (2009)。
謝咏庭,合理隱私期待與搜索概念,台灣大學法律研究所碩士論文 (2004)。
謝昆峰,網際網路與刑事偵查,台灣大學法律研究所碩士論文 (2002)。
二、英文文獻
(一)書籍
BLOOM, ROBERT M., SEARCHES, SEIZURES, AND WARRANTS: A REFERENCE GUIDE TO THE UNITED STATES CONSTITUTION (Praeger, September, 2003).
CARMEN, ROLANDO V. DEL, CRIMINAL PROCEDURE: LAW AND PRACTICE (7th, 2007).
CARR, JAMES G., BELLIA, PATRICIA L. AND CREUTZ, EVAN A., LAW OF ELECTRONIC SURVEILLANCE (2014).
CARR, JAMES G., BELLIA, PATRICIA L. AND CREUTZ, EVAN A., LAW OF ELECTRONIC SURVEILLANCE (2016).
CLANCY, THOMAS K., THE FOURTH AMENDMENT: ITS HISTORY AND INTERPRETATION (Carolina Academic Press First edition, 2008).
DRESSLER, JOSHUA AND MICHAELS, ALAN C, UNDERSTANDING CRIMINAL PROCEDURE: VOLUME ONE, INVESTIGATION (2013).
FEDERAL LAW ENFORCEMENT TRAINING CENTER, LEGAL DIVISION REFERENCE BOOK (2013).
FISHMAN AND MCKENNA, WIRETAPPING AND EAVESDROPPING (2013).
FISHMAN AND MCKENNA, WIRETAPPING AND EAVESDROPPING (2015).
LAFAVE, WAYNE R., ISRAEL, JEROLD H., KING, NANCY J., KERR, ORIN S., CRIMINAL PROCEDURE (CRIM. PROC., 4TH ED.).
SAMAHA, JOEL, CRIMINAL PROCEDURE (Wadsworth 8th ed, 2002).
SLOBOGIN, CHRISTOPHER, PRIVACY AT RISK: THE NEW GOVERNMENT SURVEILLANCE AND THE FOURTH AMENDMENT (2007).
SOLOVE DANIEL J., ROTENBERG, MARC, SCHWARTZ, PAUL M., PRIVACY, INFORMATION, AND TECHNOLOGY (2006).
SOLOVE, DANIEL J., SCHWARTZ, PAUL M., PRIVACY LAW FUNDAMENTALS (2011).
WHITEBREAD, CHARLES H. AND SLOBOGIN, CHRISTOPHER, CRIMINAL PROCEDURE: AN ANALYSIS OF CASES AND CONCEPTS (Foundation Press, 2008).
(二)期刊論文
Brown, Maxwell B., Kelsey Smith Act: An Analysis of The Warrantless Seizure of Cell Phone Locational Information in Emergency Situation, 1 Tex. A&M L. Rev. 681-701 (2014).
Celso, Joel, Droning on About the Fourth Amendment: Adopting A Reasonable Fourth Amendment Jurisprudence to Prevent Unreasonable Searches by Unmanned Aircraft Systems, 43 U. BALT. L. REV. 461-494 (2014).
Dowdell, Eva Marie, YOU ARE HERE! - MAPPING THE BOUNDARIES OF THE FOURTH AMENDMENT WITH GPS TECHNOLOGY, 32 RUTGERS COMPUTER & TECH. L.J. 109-138 (2005).
Fehr, Caroline et. al., Computer Crimes, 53 AM. CRIM. L. REV. 977-1026 (2016).
Fox, Christopher, Checking in: Historic Cell Site Location Information and the Stored Communications Act, 42 SETON HALL L. REV. 769-792 (2012).
Fraser, Scott A., Making Sense of New Technologies and Old Law: A New Proposal for Historical Cell-Site Location Jurisprudence, 52 Santa Clara L. Rev. 571-622 (2012).
Freiwald, Susan, and Métille, Sylvain, Reforming Surveillance Law: The Swiss Model, 28 BERKELEY TECH. L.J. 1261-1332 (2013).
Glancy, Dorothy J. , PRIVACY ON THE OPEN ROAD, 30 OHIO N.U. L. REV. 295-376 (2004).
Handler, Darren, The Eye in the Sky & Our Digital Dog Tags (Fn2): An Exploratory Review of Global Positioning Systems ("Gps") & Potential Privacy Implications, 18 ST. THOMAS L. REV. 853-863 (2006).
Hiltner Philip J., THE DRONES ARE COMING: USE OF UNMANNED AERIAL VEHICLES FOR POLICE SURVEILLANCE AND ITS FOURTH AMENDMENT IMPLICATIONS, 3 WAKE FOREST J.L. & POL'Y 397-415 (2013).
Hutchins, Renée McDonald, TIED UP IN KNOTTS? GPS TECHNOLOGY AND THE FOURTH AMENDMENT, 55 UCLA L. REV. 409-465 (2007).
Karim, Waseem, THE PRIVACY IMPLICATIONS OF PERSONAL LOCATORS: WHY YOU SHOULD THINK TWICE BEFORE VOLUNTARILY AVAILING YOURSELF TO GPS MONITORING, 14 WASH. U. J.L. & POL'Y 485-515 (2004).
Keener, Kevin, PERSONAL PRIVACY IN THE FACE OF GOVERNMENT USE OF GPS, 3 I/S: J. L. & POL'Y FOR INFO. SOC'Y 473-497 (2007).
Kerr, Orin S., A User’s Guide To The Stored Communications Act, and A Legislator’s Guide To Amending It, 72 GEO. WASH. L. REV. 1208-1243 (2004).
Kerr, Orin S., APPLYING THE FOURTH AMENDMENT TO THE INTERNET: A GENERAL APPROACH, 62 STAN. L. REV. 1005-1049 (2010).
Kerr, Orin S., DIGITAL EVIDENCE AND THE NEW CRIMINAL PROCEDURE, 105 COLUM. L. REV. 279-318 (2005).
Kerr, Orin S., Do We Need A New Fourth Amendment?, 107 MICH. L. REV. 951-966 (2009).
Kerr, Orin S., Internet Surveillance Law After The USA PATRIOT ACT: The Big Brother That Isn’t, 97 NW. U. L. REV. 607-674 (2003).
Kerr, Orin S., SEARCHES AND SEIZURES IN A DIGITAL WORLD, 119 HARV. L. REV. 531-586 (2005).
Kerr, Orin S., The Future of Internet Surveillance Law, 72 GEO. WASH. L. REV. 1139-1141 (2004).
Kerr, Orin S., The Mosaic Theory of the Fourth Amendment, 111 MICH. L. REV. 311-354 (2012).
Kerr, Orin S., THE NEXT GENERATION COMMUNICATIONS PRIVACY ACT, 162 U. PA. L. REV. 373-419 (2014).
LaDue, John D., Electronic Surveillance and Conversation in Plain View: Admitting Intercepted Communications Relating to Crimes Not Specified in the Surveillance Order, 65 NOTRE DAME L. REV. 490-535 (1990).
Lee, Laurie Thomas, CAN POLICE TRACK YOUR WIRELESS CALLS? CALL LOCATION INFORMATION AND PRIVACY LAW, 21 CARDOZO ARTS & ENT. L.J. 381-407 (2003).
Matiteyahu, Taly, DRONE REGULATIONS AND FOURTH AMENDMENT RIGHTS: THE INTERACTION OF STATE DRONE STATUTES AND THE REASONABLE EXPECTATION OF PRIVACY, 48 COLUM. J.L. & SOC. PROBS. 265-307 (2015).
McCaffrey, John, Government Hacking Ok? New Rules Will Expand Government Authority to Do So, 34 NO. 3 WESTLAW JOURNAL COMPUTER AND INTERNET 1-5 (2016).
Molko, Robert, The Drones Are Coming! Will the Fourth Amendment Stop Their Threat to Our Privacy?, 78 BROOK. L. REV. 1279-1332 (2013).
Moore, Adam D., TOWARD INFORMATIONAL PRIVACY RIGHTS, 44 SAN DIEGO L. REV. 809-845 (2007).
Morizane, Satoru, INITIAL ENCOUNTERS BETWEEN POLICE AND CITIZENS: A COMPARATIVE STUDY OF THE UNITED STATES AND JAPAN, 13 EMORY INT'L L. REV. 561-613 (1999).
Note, CONSTITUTIONAL LAW -- FOURTH AMENDMENT -- SEVENTH CIRCUIT HOLDS THAT GPS TRACKING IS NOT A SEARCH. -- UNITED STATES V. GARCIA, 474 F.3D 994 (7TH CIR. 2007), REH'G AND SUGGESTION FOR REH'G EN BANC DENIED, NO. 06-2741, 2007 U.S. APP. LEXIS 8397 (7TH CIR. MAR. 29, 2007)., 120 HARVARD LAW REVIEW 2230-2237 (2007).
Note, GPS TRACKING TECHNOLOGY: THE CASE FOR REVISITING KNOTTS AND SHIFTINGTHE SUPREME COURT'S THEORY OF THE PUBLIC SPACE UNDER THE FOURTH AMENDMENT, 46 B.C. L. REV. 661-704 (2007).
Note, THE FOURTH AMENDMENT AND CELL PHONE LOCATION TRACKING: WHERE ARE WE, 29 HASTINGS COMM. & ENT L.J. 421-445 (2007).
Note, TRACKING KATZ: BEEPERS, PRIVACY, AND THE FOURTH AMENDMENT, 86 YALE L. J. 1461-1508 (1977).
Note, WHO KNOWS WHERE YOU'VE BEEN? PRIVACY CONCERNS REGARDING THE USE OF CELLULAR PHONES AS PERSONAL LOCATORS, 18 HARV. J.L. & TECH. 307-317 (2004).
Ohm Paul, Probably Probable Cause: The Diminishing Importance of Justification Standards, 94 MINN. L. REV. 1514-1561 (2010).
Olivito, Jonathan, Beyond the Fourth Amendment: Limiting Drone Surveillance Through the Constitutional Right to Informational Privacy, 74 OHIO ST. L.J. 669-702 (2013)
Otterberg, April A., GPS TRACKING TECHNOLOGY: THE CASE FOR REVISITING KNOTTS AND SHIFTINGTHE SUPREME COURT'S THEORY OF THE PUBLIC SPACE UNDER THE FOURTH AMENDMENT, 46 B.C. L. REV. 661-704 (2005).
Owsley, Brian L., CELL PHONE TRACKING IN THE ERA OF UNITED STATES V. JONES AND RILEY V. CALIFORNIA, 48 TEX. TECH L. REV. 207-230 (2015).
Owsley, Brian L., SPIES IN THE SKIES: DIRTBOXES AND AIRPLANE ELECTRONIC SURVEILLANCE, 113 MICH. L. REV. FIRST IMPRESSIONS 75-82 (2015).
Owsley, Brian L., The Fourth Amendment Implications of the Government's Use of Cell Tower Dumps in Its Electronic Surveillance, 16 U. PA. J. CONST. L. 1-48 (2013).
Owsley, Brian L., TRIGGERFISH, STINGRAYS, AND FOURTH AMENDMENT FISHING EXPEDITIONS, 66 HASTINGS L.J. 183-231 (2014).
Pell, Stephanie K., Soghoian, Christopher, YOUR SECRET STINGRAY’S NO SECRET ANYMORE: THE VANISHING GOVERNMENT MONOPOLY OVER CELL PHONE SURVEILLANCE AND ITS IMPACT ON NATIONAL SECURITY AND CONSUMER PRIVACY, 28 HARV. J.L. & TECH. 1-75 (2014).
Rahter, Sarah, Privacy Implications of Gps Tracking Technology, 4 I/S: J.L. & POL'Y FOR INFO. SOC'Y 755-777 (2009).
Reid, Melanie, Grounding Drones: Big Brother's Tool Box Needs Regulation Not Elimination, 20 RICH. J.L. & TECH. 9-96 (2014).
Samuel, Ian James, WARRANTLESS LOCATION TRACKING, 83 N.Y.U. L. Rev. 1324-1353 (2008).
Schlag, Chris, The New Privacy Battle: How the Expanding Use of Drones Continues to Erode Our Concept of Privacy and Privacy Rights, 13 U. PITT. J. TECH. L. POL'Y 1-22 (2013).
Schumann, David A., TRACKING EVIDENCE WITH GPS TECHNOLOGY, 77-MAY WIS. LAW. 9-62 (2004).
Shah, Ramya, FROM BEEPERS TO GPS: CAN THE FOURTH AMENDMENT KEEP UP WITH ELECTRONIC TRACKING TECHNOLOGY?, 2009 U. ILL. J.L. TECH. & POL'Y 281-294 (2009).
Slobogin, Christopher, Let's Not Bury Terry: A Call for Rejuvenation of the Proportionality Principle, 72 ST. JOHN'S L. REV. 1053-1095 (1998).
Slobogin, Christopher, PUBLIC PRIVACY: CAMERA SURVEILLANCE OF PUBLIC PLACES AND THE RIGHT TO ANONYMITY, 72 MISS. L.J. 213-315 (2002).
Smith, Michael L., Regulating Law Enforcement's Use of Drones: The Need for State Legislation, 52 HARV. J. ON LEGIS. 423-454 (2015).
Solove, Daniel J., A TAXONOMY OF PRIVACY, 154 U. PA. L. REV. 477-564 (2006).
Solove, Daniel J., Reconstructing Electronic Surveillance Law, 72 GEO. WASH. L. REV. 1264-1305 (2004).
Stapleton, Timothy, THE ELECTRONIC COMMUNICATIONS PRIVACY ACT AND CELL LOCATION DATA, 73 BROOK. L. REV. 383-419 (2007).
Tast, Richard W., Unmanned Aerial Systems: Domestic Statutory Issues, 93 NEB. L. REV. 773-806 (2015).
Vesalga, Alexandra D., LOCATION, LOCATION, LOCATION: UPDATING THE ELECTRONIC COMMUNICATIONS PRIVACY ACT TO PROTECT GEOLOCATIONAL DATA, 43 GOLDEN GATE U. L. REV. 459-483 (2013).
Warren, Samuel and Brandeis, Louis, The Right to Privacy, 4 Harvard L.R. 193-220 (1890).
Whitman, James Q., THE TWO WESTERN CULTURES OF PRIVACY: DIGNITY VERSUS LIBERTY, 113 YALE L.J. 1151-1221 (2004).
(三)網路資料
Bennett, Brian, Police Departments Wait for FAA Clearance to Fly Drones, L.A. TIMES (Apr. 29, 2012), http:// articles.latimes.com/2012/apr/29/nation/la-na-dronefaa20120430 (last visited Aug. 20, 2016).
Bohm, Allie, Status of 2014 Domestic Drone Legislation in the States, ACLU (Jan. 30, 2014), https://www.aclu.org/blog/technology-and-liberty/status-2014-domestic-drone-legislation-states (last visited Aug. 20, 2016).
Chuang, Stephanie, Bay Area Law Enforcement Agencies Test Drones, NBCBAYAREA.COM (Feb. 14, 2013, 2:53 PM), http:// www.nbcbayarea.com/news/local/Bay-Area-Law-Enforcement-Agencies-Test-Drones-173415551.html (last visited Aug. 20, 2016).
Computer Crime & Intellectual Property Section, Criminal Division, U.S. Department of Justice, SEARCHING AND SEIZING COMPUTERS AND OBTAINING ELECTRONIC EVIDENCE IN CRIMINAL INVESTIGATIONS (3d ed. 2009), http:// www.justice.gov/criminal/cybercrime/ssmanual/ssmanual2009.pdf (last visited Aug. 20, 2016).
Department of Justice Policy Guidance: Use of Cell-Site Simulator Technology, https://www.justice.gov/opa/file/767321/download (last visited Aug. 20, 2016).
Duff, James C., The Rulemaking Process:A Summary for the Bench and Bar, http://www.uscourts.gov/rules-policies/about-rulemaking-process/how-rulemaking-process-works/overview-bench-bar-and-public (last visited Aug. 20, 2016).
EPIC v. FBI--Stingray / Cell Site Simulator, Electronic Privacy Information Center, http://epic.org/foia/fbi/stingray (last visited Aug. 20, 2016).
Gallagher, Ryan, FBI Files Reveal New Info on Clandestine Phone Surveillance Unit, SLATE (Oct. 8, 2013), http://www.slate.com/blogs/future_tense/2013/10/08/fbi_wireless_intercept_and_tracking_team_files_reveal_new_information_on.html (last visited Aug. 20, 2016).
Layton, Julia, Brain, Marshall and Tyson, Jeff, How Cell Phones Work, HOWSTUFFWORKS, http://electronics.howstuffworks.com/cell-phone1 (last visited Aug. 20, 2016).
Sewell, Abby et al., Lancaster Takes to the Skies to Get a View on Crime, L.A. TIMES (Aug. 25, 2012), http://articles.latimes.com/2012/aug/25/local/la-me-0825-lancaster-aircraft-20120825 (last visited Aug. 20, 2016).
STANLEY, JAY and CRUMP, CATHERINE, PROTECTING PRIVACY FROM AERIAL SURVEILLANCE: RECOMMENDATIONS FOR GOVERNMENT USE OF DRONE AIRCRAFT, ACLU (Dec. 2011), https://www.aclu.org/files/assets/protectingprivacyfromaerialsurveillance.pdf (last visited Aug. 20, 2016).
U.S. Department of Justice, ELECTRONIC SURVEILLANCE MANUAL: PROCEDURES AND CASE LAW FORMS (June 2005), http://www.justice.gov/criminal/foia/docs/elec-sur-manual.pdf (last visited Aug. 20, 2016).
Valentino-DeVries, Jennifer, How ‘Stingray’ Devices Work (Sep 21, 2011), http://blogs.wsj.com/digits/2011/09/21/how-stingray-devices-work/ (last visited Aug. 20, 2016).
Zetter, Kim, Feds’ Use of Fake Cell Tower: Did it Constitute a Search?, WIRED - THREAT LEVEL (Nov. 3, 2011), http://www.wired.com/2011/11/feds-fake-cell-phone-tower (last visited Aug. 20, 2016).
 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top
QR Code
QRCODE