:::

詳目顯示

回上一頁
題名:數位證據對刑事程序的影響—以證據取得行為為中心
作者:閆曉玥
作者(外文):YAN, XIAO-YUE
校院名稱:東吳大學
系所名稱:法律學系
指導教授:蕭宏宜
學位類別:博士
出版日期:2023
主題關鍵詞:數位證據隱私權搜索扣押雲端儲存Digital EvidenceRight to privacysearchseizurecloud storage
原始連結:連回原系統網址new window
相關次數:
  • 被引用次數被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
  • 排除自我引用排除自我引用:0
  • 共同引用共同引用:0
  • 點閱點閱:7
電子化科技日益重要的現代社會,人類生存的方方面面,無論工作或生活,都早已離不開電子設備。手機再也不僅僅是一個通訊工具,同時扮演著一個人的相機、日記本、備忘錄、秘書、郵箱、娛樂、社交、行動支付等多重身份。如有需要,利用手機辦公也不在話下,已幾乎等同人們身邊的微型電腦一般,儲存著大量個人資訊。當偵查人員所需要獲取的資料已被電子化,儲存在個人的電腦或手機等移動設備中,是否仍可以依照傳統的對物搜索規則來規範數位資料的取得?而在搜索龐雜的大量數位資料中,不謹慎之下即可能無端侵犯當事人的隱私,此時又應如何去權衡司法公正性與個人隱私權之間的衝突?如此種種,一旦在證據取得的層面出現違法情形,則偵查人員就可能徒勞無功,在審判階段因證據取得違法而排除證據適用,影響證據資格。
基於發現犯罪之目的,偵查機關蒐集個人數位資料,可由掌握數據較多的第三方(如網路服務提供商)入手,又或是藉由向第三方調取個人數據以取證。除上述手段,也可透過植入木馬、破解程式等後門設定,秘密取得個人數據,即美國法上之NIT及德國法上之線上搜索等。法務部2020年9月公布「科技偵查法草案」,對利用科技設備或技術的五種新形態偵查方式作出詳細規定,與NIT較為相似的是設備端通訊偵查,同樣是利用木馬程式侵入電子設備獲取資訊。慮及台灣數位證據之偵查所面臨的現實困境及掣肘,本文以上述美國法及德國法上數位證據的搜索及扣押手段為核心,透過對美、德不同偵查手段間的比較與分析,歸納數位證據於刑事訴訟程序中的運作模式,透過交叉比較台灣法制的理念理運作,檢視其間差異,並提出修法建議。
With the growing importance of electronic technology in modern society, every aspect of human existence, whether working or living, has long been inseparable from electronic devices. The cell phone is no longer just a communication tool, but also plays the role of a person's camera, diary, memo, secretary, mailbox, entertainment, socializing, mobile payment and other multiple identities. If necessary, the use of cell phone office is also not a matter of time, has been almost equivalent to people around the micro-computer general, stored a large amount of personal information. When the information that investigators need to obtain has been electronically stored in personal computers or mobile devices such as cell phones, is it still possible to regulate the acquisition of digital information in accordance with the traditional rules of object search? And in searching the huge amount of digital data, carelessness may infringe on the privacy of the subject for no reason, how should we weigh the conflict between judicial impartiality and personal privacy? In all these cases, once there is a violation of the law at the level of obtaining evidence, the investigators may be futile and exclude the application of evidence at the trial stage due to the violation of the law in obtaining evidence, thus affecting the qualification of the evidence.
For the purpose of finding crime, investigators may collect personal digital data from third parties (e.g., Internet service providers) that possess more data, or by retrieving personal data from third parties for the purpose of obtaining evidence. In addition to the above, personal data can also be obtained secretly through backdoor settings such as implanting Trojan horses and cracking programs, for example, NIT(Network Investigative Technique) under U.S. law system and online searches under German law system. In September 2020, the Ministry of Justice announced the draft of the "Technology Investigation Act", which provides detailed regulations on five new forms of investigation using technology devices or techniques, and the one that is more similar to the NIT is the device-side communication investigation, which also utilizes Trojan horse programs to invade the electronic devices to obtain information. Considering the practical dilemmas and constraints faced by the investigation of digital evidence in Taiwan, this article takes the search and seizure of digital evidence in the above mentioned U.S. and German laws as the core, and summarizes the operation modes of digital evidence in criminal proceedings by comparing and analyzing the different means of investigation in the U.S. and Germany; and through cross-comparison of the conceptual and rationale of the Taiwan legal system, it examines the discrepancies between them and puts forward proposals for amendment of the law.
一、中文文獻
(一)專書
王兆鵬,路檢、盤查與人權,元照,2003年。
王兆鵬,美國刑事訴訟法,2版,元照,2007年。
朱浤源,撰寫博碩士論文實戰手冊,正中,2000年。
李震山,公權力運用科技定位措施與基本權利保障,人性尊嚴與人權保障,4版,元照,
2011年。
林鈺雄,刑事訴訟法,8版,新學林,2017年。(上冊/下冊?已有2022年11版)
林鈺雄,搜索扣押註釋書,元照,2001。
黃朝義,刑事訴訟法,6版,新學林,2021年。
蔡墩銘,刑事證據法論,五南,1999年。
(二)期刊論文
Mark A. Zöller;王士帆(譯),來源端電信監察與線上搜索-德國刑事追訴機關之新手
段,司法新聲,130期,2019年,頁106-123。
王兆鵬,論汽車之搜索,月旦法學雜誌,59期,2000年,頁88-107。
王兆鵬,自令狀原則論我國相關規定之缺失,刑事法雜誌,44卷4期,2000年,頁32-
61。
王士帆,網路之刑事追訴——科技與法律的較勁,政大法學評論,145期,2016年,頁
339-390。
王士帆,當科技偵查駭入語音助理──刑事訴訟準備好了嗎?,臺北大學法學論叢,112
期,2019年,頁191-242。
王士帆,偵查機關木馬程式:秘密線上搜索——德國聯邦最高法院刑事裁判BGHSt 51,
211譯介,司法周刊,1779期,2015年,頁2-3。
王士帆,德國科技偵查規定釋義,法學叢刊,66卷2期,2021年,頁85-132。
朱富美,國安偵查與基本權保障——「科技偵查法」草案與「設備端通訊監察」章評析
與建議,法學叢刊,2020年,頁67-99。
朱富美,黑暗將至?論網路偵查因應加密科技之立法新架構,法學叢刊,266卷,2022
年,頁41-74。
朱帥俊,論電子證據之分類與傳聞法則,司法新聲,9期,2011年,頁41-42。
李榮耕,電磁紀錄的搜索及扣押,臺大法學論叢,41卷3期,2012年,頁1055-1116。
李榮耕,刑事審判程序中數位證據的證據能力-以傳聞法則及驗真程序為主,臺北大學法
學論叢,91期,2014年,頁169-211。
李榮耕,附帶搜索及其要件,月旦法學雜誌,243期,2015年,頁126-136。
李榮耕,數位資料及附帶搜索-以行動電話內的資訊為例,臺北大學法學論叢,100期,
2016年,頁245-322。
李榮耕,初探遠端電腦搜索,東吳法律學報,29卷3期,2018年,頁49-87。
李榮耕,犯罪偵查中通訊內容的調取,臺大法學論叢,51卷3期,2022年,頁757-831。
李榮耕,論偵查機關對通信紀錄的調取,政大法學評論,115期,2020年,頁115-147。
李榮耕,個人資料外洩及個資外洩通知條款的立法芻議,東吳法律學報,20卷4期,
2009年,頁251-291。
法思齊,美國法上數位證據之取得與保存,東吳法律學報,22卷3期,2011年,頁95-
147。
吳俊毅,刑事訴訟上的線上搜索(Online-Durchsuchung)與源頭通訊監察(Quelle-TKÜ)—引
進的必要性及實踐上的困境,刑事政策與犯罪研究論文集,23期,2020年,頁461-
484。
吳燦,科技偵查蒐證之授權依據及證據能力──以警察裝置GPS偵查為例,檢察新論,
27期,2020年,頁149-168。
何賴傑,論德國刑事程序「線上搜索」與涉及電子郵件之強制處分,月旦法學雜誌,208
期,2012年,頁230-244。
林宜隆,數位證據標準作業程式(DESOP)之建構,電腦稽核,16期,2007年,頁66-74。
林鈺雄,科技偵查概論(下)——干預屬性及授權基礎,月旦法學教室,221期,2021
年,頁42-52。
林鈺雄,侵入資訊科技系統之來源端通訊監察,月旦法學教室,223期,2021年,頁16-
19。
林鈺雄,蓋上潘朵拉的盒子-釋字第五八二號解釋終結第六種證據方法?,月旦法學
雜誌,115期,2004年,頁57-74。
邱獻民、林宜隆,數位證據在法庭上之攻防對策,資訊、科技與社會學報,7卷1期,
2007年,頁53-63。
邱文聰,從資訊自決與資訊隱私的概念區分-評「電腦處理個人資料保護法修正草案」的
結構性問題,月旦法學雜誌,168期,2009年,頁172-189。
施育傑,數位證據的載體、雲端與線上取證——搜索扣押與類型化的觀點,月旦裁判時
報,64期,2017年,頁55-71。
施育傑,科技時代的偵查干預處分──兼論我國法方向,法學論述,306期,2020年,
157-174。
高儀庭,金孟華,以木馬程式作為我國科技偵查手段之研究,萬國法律,240期,2020
年,頁2-19。
許揚成,無令狀搜索,中央警察大學法學論集,27期,2014年,頁213-237。
張陳弘,美國聯邦憲法增修條文第4條搜索令狀原則的新發展:以Jones, Jardines & Grady
案為例,歐美研究,48卷2期,2018年,頁267-332。
張陳弘,隱私之合理期待標準於我國司法實務的操作—我的期待?你的合理?誰的隱
私?,法令月刊,69卷2期,2018年,頁82-112。
張志偉,從資訊自決與資訊隱私的概念區分,檢示被遺忘權的證立問題,萬國法律,211
期,2017年,頁2-15。
張明偉,電子證據之傳聞疑義,東吳法律學報,29卷3期,2018年,頁29-48。
陳受湛,法務部調查局資安鑑識業務發展及實驗室認證介紹,政府機關資訊通報,334
期,2015年,頁1-9。
陳文貴,一目瞭然法則之類推適用,月旦法學教室,236期,2022年,頁14-18。
黃清德,警察透過資訊科技進入電腦蒐集資料的法律問題,華崗法粹,2019年,66期,
頁1-52。
游鈞雅,網路世界之刑事司法與數位證據,檢察新論,25期,2019年,頁71-124。
劉品新,電子證據的基礎理論,國家檢察官學院學報,1期,2017年,頁151-159。
劉芳伶,「對情報扣押」之可能性——個法益論的新展開,刑事法雜誌,59卷3期,2015
年,頁99-126。
劉芳伶,遠距搜索扣押與令狀之明示特定,東海大學法學研究,49期,2016年,頁45-
96。
劉靜怡等,科技偵查立法藍圖──刑事訴訟目的之試金石(下),月旦裁判時報,104期,
2021年,頁86-105。
蔡蕙芳,妨害電腦使用罪章:第三講-本章各罪所涉之訴訟法上問題,月旦法學教室,
132期,2013年,頁64-78。
魯志遠,「司法聯盟鏈」六大共識為「數位驗證」及「信任透明」之基礎,法務通訊,3121
期,2022年,頁5-6。
蕭宏宜,同意搜索的自願性判斷標準-評最高法院100年度台上字第376號刑事判決,
法令月刊,63卷8期,2012年,頁28-43。
謝碩駿,「警察機關的駭客任務—論線上搜索在警察法領域內實施的法律問題」,臺北大
學法學論叢,93期,2015年,頁1-78。
蘇凱平,2021年刑事程序法發展回顧:刑事司法數位化的新篇──遠距視訊審理與司法
聯盟鏈,臺大法學論叢,51卷,2022年,頁1257-1284。
蘇凱平,數位證據在刑事訴訟中的性質與應用—簡評最高法院107年度台上字第3724
號刑事判決,裁判時報,93期,2020年,頁61-69。
(三)專書論文
李震山,論資訊自決權,人性尊嚴與人權保障,元照,3版,2009年,頁239-314。
林宜隆,台灣數位犯罪及數位鑑識發展現況與未來趨勢--以「創新司法警察IEK Mode智
慧模型」為例,於刑事政策與犯罪研究論文集(20),法務部司法官學院,2017年,
頁289-330。
周愫嫻,張耀中,國際組織與台灣網路犯罪相關法規之比較,刑事政策與犯罪研究論文
集,10期,2007年,頁139-158。
黃昭元,無指紋則無身分證?換發國民身分證與強制全民捺指紋的憲法爭議分析,民主、
人權、國家-蘇俊雄教授七秩華祝壽論文集,2005年,頁461-508。
(四)學位論文
施育傑,數位、科技與刑事程序干預處分—資訊框架理論之建構,國立政治大學法律學
系博士班博士學位論文,2020年。
陳怡雯,手機科技與隱私權保障——以手機內資訊之搜索為中心,國立台灣大學法律學
院法律學研究所碩士論文,2016年。
葉韋佳,刑事程序中遠端電腦搜索之研究,國立臺北大學法律學系碩士論文,2019年,
頁65。
二、英文文獻
(一)期刊論文
Aucoin, Kaleigh E., The Spider's Parlor: Government Malware On The Dark Web, 69 Hastings
L.J. 1433, 1433-1470 (2018).
Altvater, B. J., Combatting Crime On The Dark Web, 50-DEC Prosecutor 20, 20-29 (2017)
Adams, Devin M., The 2016 Amendments to Criminal Rule 41: National Search Warrants to
Seize Cyberspace, “Particularly” Speaking, 51 U Rich L. Rev. 727, 727-752 (2017).
Byrne III, Richard E., NIT Vs. Tor: A Struggle For The Right To Internet Anonymity, 47 U. Balt.
L. Rev. 413, 413-437 (2018)
Biter Ozedirne, Fourth Amendment Particularity in the Cloud, 33 Berkeley Tech. L. J. 1223,
1223-1250 (2018).
DeGaine, Jacqueline J., Digital Evidence, 2013 ARMY LAW. 7, 7-34 (2013).
Frieden, Jonathan D. & Leigh M. Murray, The Admissibility of Electronic Evidence Under the
Federal Rules of Evidence, 17 RICH. J.L. & TECH. 1, 1- 40 (2011).
Gold, Aaron J., Obscured by Clouds: The Fourth Amendment and Searching Cloud Storage
Accounts through Locally Installed Software, 56 Wm. & Mary L. Rev. 2321, 2321-2350
(2014-2015).
Gershowitz, Adam M., The Post-Riley Search Warrant: Search Protocols and Particularity in
Cell Phone Searches, 69 Vand. L. Rev. 585, 585-638 (2016).
Johnson, Eric., Lost in the Cloud: Cloud Storage, Privacy, and Suggestions for Protecting
Users' Data, 69 Stan. L. Rev. 867, 867-909 (2017).
Kerr, Orin S., Digital Evidence and the New Criminal Procedure, 105 COLUM. L. REV. 279,
279-318 (2005).
Kerr, Orin S., Executing Warrants for Digital Evidence: The Case for Use Restictions on
Nonresponsive Data, 48 Tex. Tech. L. Rev. 1, 1-36 (2015).
LiCalzi, Christine, Computer Crime, 54 AM. CRIM. L. REV. 1025, 1025-1072 (2017).
Mercke, Bryan, Dicing The Onion: An Analysis Of Trans-jurisdictional Warrants Regarding
Anonymous Cyber Criminals, 56 U. Louisville L. Rev. 437, 437-461 (2018).
Martin, Daniel., Dispersing The Cloud: Reaffirming The Right To Destroy In A New Era Of
Digital property, 74 Wash. & Lee L. Rev. 467, 467-525 (2017).
Mendoza, Eduardo R., Network Investigation Techniques: Government Hacking And The Need
For Adjustment in The Third-party Doctrine, 49 St. Mary's L.J. 237, 237-267 (2017).
Michael C. Turpen, Law of Warrantless Search and Seizure, 59 OKLA. B.J. 696(1980).
Osula, Anna-Maria & Mark Zoetekouw, The Notification Requirement in Transborder Remote
Search and Seizure: Domestic and International Law Perspectives, 11 MASARYK U. J.L.
& TECH. 103, 103-127 (2017).
Owsley, Brian L., Network Investigative Source Code and Due Process, 14 DIGITAL
EVIDENCE & ELEC. Signature L. REV. 39, 39-46 (2017).
Oparnica, Goran, Digital Evidence and Digital Forensic Education, 13 DIGITAL EVIDENCE &
ELEC. SIGNATURE L. REV. 143, 143-147 (2016).
Paul Ohm, The Investigative Dynamics of the Use of Malware by Law Enforcement, 26 WM. &
MARY BILL Rts. J. 303, 303-336 (2017).
Pereira, Alexandre Liborio Dias., Cloud Computing, 93 Bol. Fac. Direito U. Coimbra 89, 89-
118 (2017).
Peterson, Timothy., Cloudy with a Chance of Waiver How Cloud Computing Complicates the
Attorney-Client Privilege, 46 J. Marshall L. Rev. 383, 383-[xviii] (2012-2013).
Rummel, Joshua A., When Warrants Uncover Digital Evidence: The Tenth Circuit's Ruling in
United States v. Burke, 36 OKLA. CITY U. L. REV. 713, 713- 736 (2011).
Re, Richard M., Fourth Amendment Fairness, 116 MICH. L. REV. 1409, 1409-1464 (2018).
Ryan Watzel, Riley's Implications for Fourth Amendment Protection in the Cloud, 124 YALE
L.J.F. 73,76 (2014).
Ray Rafaels, Cloud Computing: From Beginning to End 32 (2015). (as cited in Daniel Martin,
2017).
Soghoian, Christopher, Caught in the Cloud: Privacy, Encryption, and Government Back Doors
in the Web 2.0 Era, 8 TELECOMM. & HIGH TECH. L. 359, 359-424 (2010).
Schwinn, Steven D., Does the Government's Warrantless Search and Seizure of a Cell Phone
User's Cell-Site Data from a Cell Phone Carrier Violate the Fourth Amendment (16-402),
45 PREVIEW U.S. SUP. CT. CAS. 91, 91-94 (2017).
Serafino, Laurie Buchan., “I Know My Rights, So You Go'n Need a Warrant for That”: The
Fourth Amendment, Riley's Impact, and Warrantless Searches of Third-Party Clouds, 19
Berkeley J. Crim. L. 154, 154-205 (2014).
Stern, Barry J., Warrants Without Probable Cause, 59 Brook. L. Rev. 1385, 1385-1441 (1994).
Sarah Aitchison, Privacy in the Cloud: The Fourth Amendment Fog, 93 Wash. L. REV. 1019,
1024(2018).
Susan W. Brenner, Fourth Amendment Future: Remote Computer Searches And The Use Of
Virtual Force, 81 MISS. L.J. 1229, 1236 (2012).
Walsh, Ian., Revising Reasonableness In The Cloud, 96 Wash. L. Rev. 343, 343-370 (2021).
Weidman, Maureen, Jurisdiction, The Internet, And The Good Faith Exception: Controversy
Over Thegovernment's Use Of Network Investigative Techniques, 122 Dick. L. Rev. 967,
967-996 (2018).
Widenhouse, Kurt C., Playpen, the NIT, and Rule 41(b): Electronic Searches for Those Who
Do Not Wish to Be Found, 13 J. Bus. & Tech. L. 143, 143- [iv] (2017).
Wade Williams, The Race For Privacy: Technological Evolution Outpacing Judicial
Interpretations Of the Fourth Amendment: Playpen, The Dark Web, And Governmental
Hacking, 45 Fla. St. U. L. Rev. 1211, 1211-1240 (2018).
Zoe Russell, First They Came For The Child Pornographers: The Fbi's International Search
Warrant to Hack The Dark Web, 49 St. Mary's L.J. 269, 288 (2017).
三、日文文獻
川出敏裕『判例講座刑事訴訟法〔搜查・証拠篇〕』(立花書房,2016)。
田口守一『刑事訴訟法』(弘文堂,第7版,2017)。
劉芳伶,新しい捜査手法としての「オンライン捜索」について,警察政策,17巻,2015
年,頁1-20。

 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top