期刊論文1. | 蔡榮耕(20080400)。Matrix駭客任務:刑法第358條入侵電腦罪。科技法學評論,5(1),103-134。 延伸查詢 |
2. | 楊雲驊(20080100)。新修正通訊保障及監察法評析--以「法官保留」及「證據禁止」為中心。檢察新論,3,161-176。 延伸查詢 |
3. | Kerr, Orin S.(2003)。Cybercrime’s Scope: Interpreting “Access” and “Authorization” in Computer Misuse Statutes。N.Y.U. L. REV.,78,1596。 |
4. | 李茂生(20040200)。刑法新修妨害電腦使用罪章芻議。臺灣本土法學雜誌,55,243-256。 延伸查詢 |
5. | 許恒達(20090600)。論違法通訊監察罪之行為主體--法益取向的解釋觀點。月旦法學,169,168-185。 延伸查詢 |
6. | Kerr, O. S.(2009)。The case for the third-party doctrine。Michigan Law Review,117,561-601。 |
7. | 李震山(20070900)。挪動通訊保障與通訊監察天平上的法碼--釋字第六三一號解釋評析。臺灣本土法學雜誌,98,283-291。 延伸查詢 |
8. | 李茂生(20040100)。刑法新修妨害電腦使用罪章芻議。臺灣本土法學雜誌,54,235-247。 延伸查詢 |
9. | 楊雲驊(20020200)。證據使用禁止在個案上的判斷過程--以電話分機聆聽案為例。東吳法律學報,13(2),61-102。 延伸查詢 |
10. | 林鈺雄(20080400)。論通訊之監察--評析歐洲人權法院相關裁判之發展與影響。東吳法律學報,19(4),109-152。 延伸查詢 |
11. | 蔡聖偉(20010400)。妨害秘密罪章的新紀元。月旦法學,71,96-107。 延伸查詢 |
12. | 蔡聖偉(20010300)。妨害秘密罪章的新紀元。月旦法學,70,151-162。 延伸查詢 |
13. | 李茂生(19990800)。刑法秘密罪章新修條文評釋。月旦法學,51,93-114。 延伸查詢 |
14. | 黃翰義(20061000)。從目的論及體系論檢討我國通訊保障及監察法關於通訊監察之程序適用及其主體適格之限制--兼評最高法院94年度臺上字第5802號刑事判決。軍法專刊,52(5),108-129。 延伸查詢 |
15. | 王皇玉(2008)。論通訊保障及監察法第二四條與刑法第三一五條之一的適用疑義—兼評最高法院九十四年台上字第五八○二號判決、高等法院台南分院九十一年上訴字第一一五三號判決與九十四年上更字第五九二號判決。月旦法學雜誌,第160期,249-264。 延伸查詢 |
16. | 王皇玉(2009)。刑法對隱私權的保障—以刑法第315條之1為中心。台灣法學雜誌,第122期,37-39。 延伸查詢 |
17. | 李佳玟(2008)。在場人錄音之證據能力(上)。台灣法學雜誌,第116期,102-106。 延伸查詢 |
18. | 李佳玟(2008)。在場人錄音之證據能力(中)。台灣法學雜誌,第117期,126-139。 延伸查詢 |
19. | 李萬明(2008)。昨日法制與今日科技—通訊保障及監察法於網路監察客體適用之探討。法學新論,第2期,87-116。 延伸查詢 |
20. | 吳巡龍(2006)。得通訊一方同意竊聽錄音之證據能力。月旦法學雜誌,第136期,233-245。 延伸查詢 |
21. | Patricia L. Ballia(2004)。The Future of Internet Surveillance Law。Geo. Wash. L. Rev,72,1375。 |
22. | Patricia L. Bellia(2005)。Spyware and the Limits of Surveillance Law。Berkeley Tech. L. J.,20,1283。 |
23. | Sherry Colb(2002)。What is Search? Two Conceptual Flows in Fourth Amendment Doctrine and Some Hints of a Remedy。Stan. L. Rev.,55,119。 |
24. | Donald L. Doernberg(253)。Can You Hear Me Now?”: Expectations of Privacy, False Friends, and the Perils of Speaking under the Supreme Corut’s Fourth Amendement Jurisprudence。Ind. L. Rev.,39,253。 |
25. | Stefan Ernst(2003)。Hacker und Computerviren im Strafrecht。NJW 2003,S. 3233 ff。 |
26. | Stefan Ernst(2007)。Das neue Computerstrafrecht。NJW 2007,S. 2661 ff。 |
27. | Hans-Ulrich Evers(1996)。Unbefugtes“Abhören i.S. §§298/353d StGB und die Rechtmäßigkeit der bisherigen staatlichen Abhörpraxis。ZRP 1970,S. 147 ff。 |
28. | Susan Freiwald(2004)。Online Surveillance: Remembering the Lessons of the Wiretap Act。Ala. L. Rev.,56,9。 |
29. | Susan Freiwald(2007)。First Principles of Communications Privacy。Stan. Tech. L. Rev.,3。 |
30. | Susan Freiwald、Patricia L. Bellia(2007)。The Fourth Amendment Status of Stored E-Mail: The Law Professors’ Brief in Warshak v. United States。U.S.F. L. Rev.,41,559。 |
31. | Freiherr von Gravenreuth(1989)。Computerviren, Hacker, Datenspione, Crasher und Cracker – Überblick und rechtliche Einordnung。NStZ 1989,S. 201 ff。 |
32. | adine Gröseling、FrankMichael Höfinger(2007)。Hacking und Computerspionage–Auswirkungen des 41。StrÄndG zur Bekämpfung der Computerkriminaltiät, MMR 2007,S. 549 ff。 |
33. | William C. Heffernan(2001)。Fourth Amendment Privacy Interests。J. Crim. L. & Crim.,92,1。 |
34. | Stephen E. Henderson(2004)。Nothing New under the Sun? A Technologically Rational Doctrine of Fourth Amendment Search。Mercer L. Rev.,56,507。 |
35. | Walter Kargl(2005)。Zur Differenz zwischen Wort und Bild im Bereich des strafrechtlichen Persönlichkeitsschutzes。ZStW 117,S. 324 ff。 |
36. | Orin K. Kerr(2007)。Four Models of Fourth Amendment Protection。Stan. L. Rev.,60,503。 |
37. | Orin K. Kerr(2004)。Privacy & the USA Patriot Act Surveillance Law: Reshaping the Framework。Geo. Wash. L. Rev.,72,1208。 |
38. | Achal Oza(2008)。Amend the ECPA: Fourth Amendment Protection Erodes as E-Mails Get。B.U. L. Rev.,88,1043。 |
39. | James J. Tomkovicz(2003)。Technology and the Threshold of the Fourth Amendment: A Tale of Two Futures。Miss. L.J.,72,317。 |
40. | Wilkins, Richard G.(1987)。Defining the Reasonable Expectation of Privacy: An Emerging Tripartite Analysis。Vanderbilt Law Review,40,1077-1087。 |
41. | Bernd Wölfl(2000)。Rechtfertigungsgründe bei der Verletzung der Vertraulichkeit des Wortes。Jura 2000,S. 231 ff。 |
圖書1. | Freund(2003)。Münchener Kommentar zum Strafgesetzbuch。 |
2. | Hilgendorf, Eric、Frank, Thomas、Valerius, Brian(2005)。Computer- und Internetstrafrecht。Berlin。 |
3. | Lackner, Karl、Kühl, Kristian(2007)。Strafgesetzbuch。München:C. H. Beck。 |
4. | Solove, Daniel J.、Rotenberg, Marc、Schwartz, Paul M.(2006)。Information Privacy Law。Aspen Publishers。 |
5. | 王兆鵬(2006)。刑事訴訟講義。元照出版公司。 延伸查詢 |
6. | 黃榮堅(2006)。基礎刑法學。臺北:元照。 延伸查詢 |
7. | 林鈺雄(200709)。刑事訴訟法。臺北:林鈺雄:元照。 延伸查詢 |
8. | Roxin, Claus(2006)。Strafrecht: Allgemeiner Teil (Bd. I): Grundlagen, der Aufbau der Verbrechenslehre。C. H. Beck。 |
9. | 王兆鵬(2007)。美國刑事訴訟法。臺北:王兆鵬。 延伸查詢 |
10. | 林山田(2005)。刑法各罪論。林山田。 延伸查詢 |
11. | 林東茂(2007)。刑法綜覽。一品文化。 延伸查詢 |
12. | 甘添貴(2004)。體系刑法各論,第一卷,修訂版。 延伸查詢 |
13. | 林山田(2008)。刑法總論。台北:元照。 延伸查詢 |
14. | RALPH D. CLIFFORD(2006)。CYBERCRIME: THE INVESTIGATION,PROSECUTION AND DEFENSE OF A COMPUTER-RELATED CRIME (2d ed.)。 |
15. | WAYNE R. LAFAVE, JEROLD H. ISRAEL、NANCY J. KING(2004)。PRINCIPLES OF CRIMINAL PROCEDURE: INVESTIGATION。 |
16. | Johannes Wessels、Michael Hettinger(2007)。Strafrecht Besonderer Teil, Band 1, 31. Aufl。Heidelberg。 |
17. | Wessels, Johannes、Hillenkamp, Thomas(2007)。Strafrecht Besonderer Teil。Heidelberg。 |