期刊論文1. | Papier, Hans-Jürgen、呂理翔(20120400)。風險中的法治國。月旦法學,203,241-256。 延伸查詢 |
2. | 許恒達(20111100)。資訊安全的社會信賴與刑法第三五九條的保護法益--評士林地方法院九十九年度訴字第一二二號判決。月旦法學,198,233-249。 延伸查詢 |
3. | 陳重言(20140700)。刑事追訴目的之通信(通聯)紀錄調取與使用--兼評2014年初通保修法。檢察新論,16,40-59。 延伸查詢 |
4. | Eifert, Martin(2008)。Informationelle Selbstbestimmung im Internet--Das BVerfG und die Online-Durchsuchungen。NVwZ,521-523。 |
5. | Kutscha, Martin(2008)。Mehr Schutz von Computerdaten durch ein neues Grundrecht?。NJW,15,1042-1044。 |
6. | Werkmeister, Christoph、Pötters, Stephan(2012)。Anfängerklausur--Öffentliches Recht: Grundrechte--Verfassungsrechtliche Anforderungen an "Online-Durchsuchungen"。JuS,2012(3),223-229。 |
7. | Stern, Klaus、蔡宗珍(20091200)。基本權保護義務之功能--法學上的一大發現。月旦法學,175,46-59。 延伸查詢 |
8. | 王士帆(20151225)。偵查機關木馬程式:秘密線上搜索--德國聯邦最高法院刑事裁判BGHSt 51, 211譯介。司法周刊,1779,2-3。 延伸查詢 |
9. | 徐育安(20140900)。資訊風險與刑事立法。臺北大學法學論叢,91,113-167。 延伸查詢 |
10. | 馮震宇(2003)。網路犯罪與網路犯罪公約。月旦法學教室,5,115-124。 延伸查詢 |
11. | 謝碩駿(20150300)。警察機關的駭客任務--論線上搜索在警察法領域內實施的法律問題。臺北大學法學論叢,93,1-78。 延伸查詢 |
12. | 馮震宇(2003)。網路犯罪與網路犯罪公約。月旦法學教室,4,124-136。 延伸查詢 |
13. | 李茂生(19981100)。電腦犯罪立法模式的比較法學分析。臺灣法學會學報,19,171-217。 延伸查詢 |
14. | 王士帆(20160600)。網路之刑事追訴--科技與法律的較勁。政大法學評論,145,339-390。 延伸查詢 |
15. | 溫祖德(20150400)。行動電話內數位資訊與附帶搜索--以美國聯邦最高法院見解之變遷為主。月旦法學,239,198-220。 延伸查詢 |
16. | 法思齊(20110100)。美國法上數位證據之取得與保存。東吳法律學報,22(3),95-147。 延伸查詢 |
17. | 葉俊榮(20160300)。探尋隱私權的空間意涵--大法官對基本權利的脈絡論證。中研院法學期刊,18,1-40。 延伸查詢 |
18. | 李榮耕(20161200)。數位資料及附帶搜索--以行動電話內的資訊為例。臺北大學法學論叢,100,245-322。 延伸查詢 |
19. | 劉定基(20170100)。大數據與物聯網時代的個人資料自主權。憲政時代,42(3),265-308。 延伸查詢 |
20. | 王郁琦(20071000)。無線射頻辨識系統(RFID)之應用對隱私法制之影響。科技法學評論,4(2),97-146。 延伸查詢 |
21. | 李榮耕(20120900)。電磁紀錄的搜索與扣押。國立臺灣大學法學論叢,41(3),1055-1116。 延伸查詢 |
22. | 李榮耕(20140400)。簡評二○一四年新修正的通訊保障及監察法--一次不知所為何來的修法。月旦法學,227,148-175。 延伸查詢 |
23. | 李榮耕(20180100)。初探遠端電腦搜索。東吳法律學報,29(3),49-87。 延伸查詢 |
24. | 張永明(20180200)。一般行為自由與一般人格權作為憲法保障之基本權。月旦法學,273,28-46。 延伸查詢 |
25. | 黃則儒、廖先志(20180800)。從德國2017年通訊監察法制修正論我國對通訊軟體監察之立法方向。檢察新論,24,131-144。 延伸查詢 |
26. | 劉芳伶(20160800)。遠距搜索扣押與令狀之明示特定。東海大學法學研究,49,45-96。 延伸查詢 |
27. | 謝碩駿(20180200)。憲法概括性權利保障條款之解釋--德國法的觀察。月旦法學,273,47-71。 延伸查詢 |
28. | Bagnoli, Vicente(2015)。Competition for the Effectiveness of Big Data Benefits。IIC--International Review of Intellectual Property and Competition Law,46(6),629-631。 |
29. | De Villiers, Meiring(2008)。Reasonable Foreseeability in Information Security Law: A Forensic Analysis。HASTINGS COMM. and Ent. L. J.,30。 |
30. | Oancea, Cristian-Vlad(2014)。Cybersecurity in Cloud Computing Context。Int'l J. Info. Sec. and Cybercrime,3。 |
31. | Sloan, Peter(2014)。The Compliance Case for Information Governance。RICH. J. L. and Tech.,20,1-22。 |
32. | Soma, John、Gates, Melodi M.、Smith, Michael(2010)。Bit-Wise but Privacy Foolish: Smarter E-Messaging Technologies Call for a Return to Core Privacy Principles。ALB. L. J. Sci. and Tech.,20。 |
33. | Vaciago, Giuseppe、Ramalho, David Silva(2016)。Online Searches and Online Surveillance: The Use of Trojans and Other Types of Malware as Means of Obtaining Evidence in Criminal Proceedings。Digital Evidence & Elec. Signature L. Rev.,13。 |
34. | Buchholtz, Gabriele(2016)。Kein Sonderopfer für die Sicherheit。NVwZ,2016(13),906-909。 |
35. | Blechschmitt, Lisa(2018)。Strafverfolgung im digitalen Zeitalter, Auswirkungen des stetigen Datenaustauschs auf das strafrechtliche Ermittlungsverfahren。MMR,2018(6),361-366。 |
36. | Beukelmann, Stephan(2017)。Online-Durchsuchung und Quellen-TKÜ。NJW-Spezial,14(14)。 |
37. | Bäumerich, Maik(2017)。Verschlüsselte Smartphones als Herausforderung für die Strafverfolgung。NJW,70(38),2718-2723。 |
38. | Gercke, Marco(2017)。Die Entwicklung des Internetstrafrechts 2016/2017。ZUM,915-923。 |
39. | Frenz, Walter(2013)。Das Grundrecht auf informationelle Selbstbestimmung--Stand nach dem Antiterrordatei-Urteil des BVerfG。JA,840-845。 |
40. | Greve, Holger(2017)。Das neue Bundesdatenschutzgesetz。NVwZ,36(11),737-745。 |
41. | Gröseling, Nadine、Höfinger, Frank M.(2007)。Hacking und Computerspionage--Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität。MMR,2007(9),549-553。 |
42. | Heim, Maximilian(2018)。Staatstrojaner im Einsatz。NJW-Spezial。 |
43. | Kiparski, Gerd(2017)。TK-Nummerierung bei mobilen IoT-Anwendungen。MultiMedia und Recht,7,450-455。 |
44. | Hoeren, Thomas(2008)。Was ist das "Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme"?。MMR,2008(6),365-366。 |
45. | Kirchhof, Ferdinand(2013)。Die Strukturen der Rechtsprechung von BVerwG und BVerfG bei der Auslegung von Grundrechten。NVwZ-Beilage,13-17。 |
46. | Leeb, Christina-Maria、Liebhaber, Johannes(2018)。Grundlagen des Datenschutzrechts。JuS,2018(6),534-538。 |
47. | Roßnagel, Alexander、Schnabel, Christoph(2008)。Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht。NJW,61(49),3534-3538。 |
48. | Luch, Anika D.(2011)。Das neue "IT-Grundrecht"--Grundbedingung einer "Online-Handlungsfreiheit"。MMR,2011(2),75-79。 |
49. | Sachs, Michael、Krings, Thomas(2008)。Das neue "Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme"。JuS,2008(6),481-486。 |
50. | Schröder, Ulrich J.(2016)。Der Schutzbereich der Grundrechte。JA,2016(9),641-648。 |
51. | 蔡蕙芳(20130400)。妨害電腦使用罪章(第一講)--保護法益與規範功能。月旦法學教室,126,62-72。 延伸查詢 |
52. | 周愫嫻、張耀中(20071200)。國際組織與臺灣網路犯罪相關法規之比較。刑事政策與犯罪研究論文集,10,139-158。 延伸查詢 |
53. | 何賴傑(20120900)。論德國刑事程序「線上搜索」與涉及電子郵件之強制處分。月旦法學,208,230-244。 延伸查詢 |
54. | 劉靜怡(20140900)。只是勉強及格而已--二○一四年通保法修正評析。月旦法學,232,5-17。 延伸查詢 |
55. | 劉靜怡(20070700)。隱私權保障與數位資訊社會。月旦法學教室,57,39-50。 延伸查詢 |
56. | 薛智仁(20141200)。司法警察之偵查概括條款?--評最高法院一○二年度臺上字第三五二二號判決。月旦法學,235,235-256。 延伸查詢 |
圖書1. | 林鈺雄(2017)。刑事訴訟法。臺北:林鈺雄。 延伸查詢 |
2. | 林祝興、張明信(2017)。資訊安全概論。臺北:旗標。 延伸查詢 |
3. | Wolff, Heinrich A.、Brink, Stefan。BeckOK Datenschutzrecht。 |
4. | Bratke, Bastian(2012)。Die Quellen-Telekommunikationsüberwachung im Strafverfahren。 |
5. | Dalby, Jakob(2016)。Grundlagen der Strafverfolgung im Internet und in der Cloud。 |
6. | Gersdorf, Hubertus、Paal, Boris P.。BeckOK Informations-und Medienrecht。 |
7. | Hoeren, Thomas、Sieber, Ulrich、Holznagel, Bernd(2018)。Handbuch Multimedia-Recht。 |
8. | Kohlmann, Diana(2012)。Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz。 |
9. | Epping, Volker、Hillgruber, Christian。BeckOK Grundgesetz。 |
10. | Park, Tido(2018)。Durchsuchung und Beschlagnahme。München:C. H. Beck。 |
11. | Von der Grün, Ursula-Isabel(2018)。Verdeckte Ermittlungen。 |
12. | Vogel, Friedemann(2012)。Linguistik rechtlicher Normgenese: Theorie der Rechtsnormdiskursivität am Beispiel der Online-Durchsuchung。 |
13. | Auer-Reinsdorff, Astrid、Conrad, Isabell(2016)。Handbuch IT- und Datenschutzrecht。 |
其他1. | 臺灣駭客戰隊世界第二強的意義,https://www.ithome.com.tw/voice/116052。 延伸查詢 |
2. | AlphaGo之父:AI打破人類圍棋3000年來的盲點,https://www.inside.com.tw/article/9071-how-alphago-inspire-human-in-go。 |
3. | IBM名為Deep Blue的電腦在1997年打敗了西洋棋王Gary Kasparov,https://www.theguardian.com/theguardian/2011/may/12/deep-blue-beats-kasparov-1997。 |
4. | 淺談儲存媒體(資料)的銷毁,https://its.sinica.edu.tw/site/datas/detail/8480/39/158/239/0/。 |
5. | 蕭博文(20180919)。法務部擬修法.調通聯紀錄免法官審核,https://www.cna.com.tw/news/asoc/201809190069.aspx。 延伸查詢 |
6. | 劉世怡(20181110)。蔡清祥:通保法修法非民代所指政治偵蒐,https://www.cna.com.tw/news/asoc/201811100078.aspx。 延伸查詢 |
7. | 立法院。資訊安全政策,https://www.ly.gov.tw/Pages/List.aspx?nodeid=10770。 延伸查詢 |
8. | 何明諠(20180130)。從2017到2018,你應該繼續關注的台灣隱私新聞,https://www.tahr.org.tw/news/2018-data-privacy-day。 延伸查詢 |
9. | (20171020)。AlphaGo Zero自學圍棋三天創棋步,http://news.ltn.com.tw/news/world/paper/1144956。 |
10. | 黃佩君(20170912)。蔡總統:台灣從代工大國轉型數位強國,https://ec.ltn.com.tw/article/paper/1134523。 延伸查詢 |
11. | DDoS攻擊手法與防護策略重點摘要,https://www.nccst.nat.gov.tw/ArticlesDetail?lang=zh&seq=1295。 延伸查詢 |
12. | 澳洲通過反加密法案,https://www.nccst.nat.gov.tw/NewsRSSDetail?lang=zh&RSSType=news&seq=16187。 |
13. | 台灣駭客年會HITCON Pacific 2018,https://hitcon.kktix.ee/events/hitcon-padfic-2018。 |
14. | (20171207)。AlphaZero AI beats champion chess program after teaching itself in four hours,https://www.theguardian.com/technology/2017/dec/07/alphazero-google-deepmind-ai-beats-champion-program-teaching-itself-to-play-four-hours。 |
15. | International Organization for Standardization。ISO/IEC 27001,https://www.iso.org/isoiec-27001-information-security.htrnl。 |
16. | 勞工局資訊安全政策,https://www.bli.gov.tw/0008632.html。 延伸查詢 |
17. | AWS SOC 3 Report,https://dl.awsstatic.com/whitepapers/compliance/AWS_SOC3.pdf。 |
18. | The Attack Vector 'BlueBorne' Exposes Almost Every Connected Device,https://www.armis.com/blueborne/。 |
19. | Marczak, Bill,Scott-Railton, John,Senft, Adam,Poetranto, Irene,McKune, Sarah(2014)。Pay No Attention to the Server Behind the Proxy, Mapping FinFisher's Continuing Proliferation,https://citizenlab.ca/2015/10/mapping-finfishers-continuing-proliferation/。 |
20. | Bundestag will weitreichendes Überwachungsgesetz beschließen,https://www.sueddeutsche.de/digital/staatstrojaner-bundestag-will-weitreichendes-ueberwachungsgesetz-beschliessen-1.3554426。 |
21. | Der Staatstrojaner frisst die Grundrechte auf,https://www.sueddeutsche.de/digital/ueberwachung-der-staatstrojaner-frisst-die-grundrechte-auf-1.3842098。 |
22. | Die digitale Inquisition hat begonnen,https://www.sueddeutsche.de/digital/staatstrojaner-die-digitale-inquisition-hat-begonnen-1.3843494。 |