:::

詳目顯示

回上一頁
題名:電信詐欺犯罪運作歷程及其查緝因應策略之研究
作者:邱佩俞
校院名稱:中央警察大學
系所名稱:犯罪防治研究所
指導教授:蔡田木、林豐裕
學位類別:博士
出版日期:2012
主題關鍵詞:電信詐欺犯罪運作歷程數位匯流資料保留第二類電信telecommunications fraudcriminal processdigital convergencedata retentionType II telecommunications enterprises
原始連結:連回原系統網址new window
相關次數:
  • 被引用次數被引用次數:期刊(4) 博士論文(3) 專書(0) 專書論文(0)
  • 排除自我引用排除自我引用:4
  • 共同引用共同引用:0
  • 點閱點閱:356
摘要
自開放第二類電信服務後,詐欺集團開始利用網路節費系統竄改網路電話的來電顯示,經由境外進線的跨國發話模式來傳送詐欺話務,增加話務溯源的挑戰性和偵查作為的困難度。研究者利用文獻探討法及深度訪談法作為主要的研究方法,採用現象學內容分析做基礎性的研究,訪談對象的取樣係運用「立意」抽樣及「滾雪球」抽樣。研究者先從電信詐欺犯罪成員的觀點,選取犯罪者或具電信技術背景之核心工程人員4名作為研究對象,瞭解電信詐欺犯罪成員之背景與募集、數位匯流技術學習與犯罪行為之準備、詐欺集團成員分工方式與犯罪工具之選用、電信詐欺犯罪之機會成本與中止或續行因素;次從偵辦電信詐欺犯罪執法人員的觀點,選取外勤偵查人員和專業技術幕僚8名作為研究對象,探討目前電信詐欺犯罪的通訊路由組合、偵查人員執行通訊監察、話務溯源與個化分析之困境等查緝跨境電信詐欺犯罪之挑戰等問題;再從電信監理機關和電信業者的觀點,選取電信事業主管機關3名和第一/二類電信業者5名作為研究對象,論述行政檢查機制與電信業者管理問題對防制詐欺措施之影響、通信紀錄調閱機制與資料保留問題對刑案偵辦之衝擊、法律規範義務與業者角色衝突對犯罪偵查造成之影響。
此外,電信產業開放競爭後,部份第二類電信業者和網路加值服務業者基於營收考量,間接淪為協助詐欺集團傳送異常話務之共犯。再加上國家通訊傳播委員會囿於電信監理的人力配置和業務負擔落差,無法有效實施行政檢查機制,使詐欺犯罪得以實施。
有關研究者之發現與建議,茲就犯罪行為人、執法機關、電信監理機關等不同面向,分述如後:
一、犯罪行為人方面
研究者發現,犯罪成員基於諸多因素衡量的理性抉擇下,均認為從事電信詐欺犯罪係值回票價之行為,多無中止實施詐欺犯罪之意。因此,關於犯罪行為人的控制/移除策略,研究者從理性選擇理論支派的觀點,以克拉克和科恩的情境犯罪預防策略,依此建議如下:(一)落實犯罪預防宣導,提高全民防詐警覺來增加犯罪阻力。(二)建立身份查證機制和詐欺警示系統,即時通報警察機關來增加犯罪風險。(三)加重詐欺犯罪刑度,增加實施犯罪成本來減少犯罪誘因。(四)淨化媒體報導內容,避免犯罪學習效應來減少犯罪刺激。
二、執法機關方面
研究者發現,犯罪集團應用數位匯流原理,利用網路即時通訊軟體傳遞語音訊息和文字訊息,透過不同通訊路由的排列組合傳送詐欺話務,增加執法人員在通訊監察接取點辨識、話務溯源和個化分析的難度。因此,研究者建議如下:(一)建立跨境攔阻標準作業程序,有效阻斷非法資金流動;擴大跨境警務合作概念,推動全球治理的合作機制來提升執法能量。(二)建構專家偵測系統,偵測攔阻異常話務;發展話務溯源機制,改善個化分析技術;全面輔導第二類電信,建置通訊監察設備來強化偵查技術。(三)養成教育培育專業以提升整體偵查能量;納編電信專業同仁以即時傳遞正確情資來培育專業人才。
三、電信監理機關方面
研究者發現,自從電信產業開放競爭後,第二類電信業者和網路加值服務業者如雨後春筍般的蓬勃發展,部份電信業者基於營收考量,未過濾客源承攬詐欺話務,間接淪為協助詐欺集團傳送異常話務之共犯。因此,研究者將電信監理機關之建議分為短、中、長期等作法,依此建議如下:(一)結合政府部門力量擴大跨境電信監理,找出犯罪高危險群,針對真正的犯罪行為人予以干預,進行矯治與輔導,以避免其再犯。(二)改善行政檢查機制及提高第二類電信監理密度,針對潛在性犯罪人予以早日辨識,以避免犯罪之發生。(三)強化IDC機房電信監理,律定網路業務主管機關並推動網路資料保留專法,針對提供犯罪機會及促使犯罪發生之物理與社會環境因素予以改善,以減少犯罪之發生。
關鍵字:電信詐欺、犯罪運作歷程、數位匯流、資料保留、第二類電信
ABSTRACT
Fraudulent organizations have begun to utilize the money saving system on the Internet to change Caller ID and to send fraud calls by offshore calling model, since NCC granted to license Type II telecommunications operators that provided services, and it really does increase the challenge of IP location and the difficulties of investigation. This dissertation was based on the phenomenological content analysis and used the literature review and in-depth interviews to conduct the research. Through purposive sampling and snowball sampling, the scopes of interviewees were chosen from 4 types of groups, which are: criminals, field agents and technical staff members, NCC officers, Type I telecommunications operators and Type II telecommunications operators. Firstly, from criminals' point of view, to analyze the criminal process, to discuss the factors to stop them from committing crime; secondly, from field agents and technical staff members' point of view, to analyze the investigative process of conducting the electronic surveillance, to discuss the difficulties of IP location and the challenge of transnational telecommunications fraud crime-fighting; thirdly, from NCC officers and telecommunications operators' point of view, to analyze the problems of supervising telecommunications mechanism, to discuss the conflicts between obeying legal rules and carrying on telecommunications business.
Since NCC granted to license Type II telecommunications operators that provided services, manpower shortage and work overloaded makes NCC could not conduct the supervising telecommunications mechanism efficiently, what is more, for the reason of profit-making, some Type II telecommunications operators and Internet value-added services providers have become accomplices to help fraudulent organizations sending fraud calls.
The findings and suggestions are divided into three sections as following:
I. For the criminal process
This dissertation shows that the criminal do believe commit a crime is worthwhile based on Rational Choice Theory. Therefore, suggestions to suppress the criminal process are as following: (I) to increase the effort by conducting crime prevention propaganda; (II) to increase the risks by building ID checking mechanism and real-time warning system; (III) to reduce the rewards by rising the criminal charge; (IV) to reduce provocations by purifying society through the mass media.
II. For the investigative strategies
This dissertation shows that fraudulent organizations choose to use the real-time communication software to send fraud calls; it increases the difficulties of identifying the access points and IP location. Therefore, suggestions to improve the investigative strategies are as following: (I) to enhance the energy of law enforcement by promoting transnational police co-operation mechanism; (II) to strengthen the investigative techniques by building detection expert system and developing IP location mechanism; (III) to execute the on-job training by cultivating and incorporating the right man in the right place.
III. For the supervising telecommunications mechanism
This dissertation shows that Type II telecommunications operators and Internet value-added services providers are springing up since NCC granted to license Type II telecommunications operators that provided services, for the reason of running a business, some telecommunications operators choose to stay in the gray area and have gradually become accomplices to help fraudulent organizations sending fraud calls. Therefore, suggestions to strengthen the supervising telecommunications mechanism are as following: (I) to integrate the government departments to enlarge the supervising telecommunications; (II) to strengthen the frequency of Type II telecommunications operators and improving the supervising telecommunications mechanism; (III) to regulate the Internet industry competent authority and prompting the data retention legislation.
Keywords:telecommunications fraud, criminal process, digital convergence,
data retention, Type II telecommunications enterprises.
參考書目
一、中文部份
(一)書籍
內政部警政署刑事警察局(2009),《警察偵查犯罪手冊》,臺北:內政部警政署刑事警察局。
內政部警政署刑事警察局(2010),〈2006-2009年度電信、網路詐欺案通緝犯統
計表〉,《彙整2006至2009年度電信及網路詐欺通緝犯作業情形》,臺北:內政部警政署刑事警察局。
內政部警政署刑事警察局(2010),〈防制電信、網路詐欺對策〉,《第15次內政部治安會議資料》,臺北:內政部警政署刑事警察局。
內政部警政署刑事警察局(2010),〈建置機關使用第一類電信事業設備建置通訊監察系統分工表(草案)〉,《協商修正「警調機關執行通訊監察聯繫作業要點」會議》,臺北:內政部警政署刑事警察局。
內政部警政署刑事警察局(2010),〈偵破剝皮酒店兩岸詐欺集團案〉,《內政部警政署新聞資料》,臺北:內政部警政署刑事警察局。
內政部警政署刑事警察局(2010),〈第二類電信管理情形及策進作為-警政署實際案例所顯現問題〉,《行政院治安會報幕僚會議資料》,臺北:內政部警政署刑事警察局。
內政部警政署刑事警察局(2010),《重要案類統計圖表》,臺北:內政部警政署刑事警察局。
王郁琦(2004),《資訊、電信與法律》,臺北:著者自印。
朱儀羚、吳芝儀(2004),《敘事心理與研究:自我創傷與意義的建構》,臺北:濤石文化出版公司。
行政院(2010),《2010-2015年數位匯流發展方案》,臺北:行政院。
吳芝儀、李奉儒(1999),《質的評鑑與研究》,臺北:桂冠出版社。
呂松浩(2006),〈新興詐欺犯罪收購人頭帳戶及電話偵查實務〉,蔡蒼柏主編,《經濟犯罪偵查實務》,臺北:內政部警政署刑事警察局暨中華民國刑事偵防協會。
林山田(2007),《刑法通論》,臺北:三民書局。
林昆煌(2010),〈資通訊匯流之偵查概念〉,《新型態集團性詐欺案件偵查實務專精講習》,臺北:內政部警政署刑事警察局。
林德華(2010),〈防制電信、網路詐欺對策〉,《新型態集團性詐欺案件偵查實務專精講習》,臺北:內政部警政署刑事警察局。
侯友宜、林豐裕(2010),《網路電話偵查理論與實務》,桃園:著者自印。
胡幼慧、姚美華(1996),《質化研究理論:方法及本土女性研究實例》,臺北:巨流圖書有限公司。
徐釗斌(2006),〈恐嚇詐騙犯罪偵查實務之研究〉,蔡蒼柏主編,《經濟犯罪偵查實務》,臺北:內政部警政署刑事警察局暨中華民國刑事偵防協會。
高淑清(2009),《質性研究的18堂課-首航初探之旅》,高雄:麗文文化事業股份有限公司。
張紹勲(2007),《研究方法-第二版》,臺北:滄海書局。
莊定凱(2010),〈電信、網路詐欺犯罪偵查實務〉,《雲、嘉(市、縣)警察局99年度第2次分區刑事工作檢討會報》,臺北:內政部警政署刑事警察局。
許春金(2006),《人本犯罪學》,臺北:三民書局。
許春金(2008),《犯罪預防與犯罪分析》,臺北:三民書局。
許春金(2010),《犯罪學》,臺北:三民書局。
楊宏麟(2006),〈漫談車手集團偵辦技巧〉,蔡蒼柏主編,《經濟犯罪偵查實務》,臺北:內政部警政署刑事警察局暨中華民國刑事偵防協會。
楊國樞、文崇一、吳聰賢、李亦園(1986),《社會及行為科學研究法-上/下冊》,臺北:東華書局。new window
歐用生(1999),《質的研究》,臺北:師大書院。
潘淑滿(2003),《質性研究:理論與應用》,臺北:心理出版社。
蔣文棋(2011),〈兩岸詐欺集團以剝皮酒店之犯罪模式分析〉,科技犯罪防制中心主編,《科技犯罪偵查手冊》,臺北:內政部警政署刑事警察局。
蔡德輝、楊士隆(2006),《犯罪學》,臺北:五南圖書出版公司。
鄭瑞隆譯(2001),〈實地工作〉,黃光雄主譯,《質性研究教育研究理論與方法》,嘉義:濤石文化事業有限公司。
鍾慧貞(2004),〈防制犯罪集團利用銀行存款帳戶進行詐騙之執行成果報告〉,《行政院金融局監督管理委員會銀行局-法務部調查局經濟犯罪防制執行會報第101次會議專題報告》,臺北:行政院金融局監督管理委員會銀行局。
簡春安、鄒平儀(1998),《社會工作研究法》,臺北:巨流圖書股份有限公司。new window

(二)論文
王文生(2005),〈新興詐欺犯罪被害者之研究-以臺北縣假盜刷真詐財案件為例〉,桃園:中央警察大學犯罪防治研究所碩士論文。
王培任(2007),〈數位匯流對我國電信管制的挑戰〉,嘉義:國立中正大學電訊傳播所碩士論文。
江志慶(2005),〈ATM轉帳詐欺犯罪的實證研究〉,桃園:中央警察大學犯罪防治研究所碩士論文。
吳柏鏢(2006),〈電話詐欺犯罪特性之研究-以臺北縣為例〉,臺北:輔仁大學應用統計研究所碩士論文。

呂書賢(2008),〈網路電話社會管制之研究-以通訊保障及監察為中心〉,新竹:國立清華大學科技法律研究所碩士論文。
李宏倫(2009),〈臺灣與國際合作打擊跨國電信詐欺犯罪之研究〉,桃園:中央警察大學外事警察研究所碩士論文。
李文章(2007),〈數位資訊在犯罪偵查上之應用-以目標軌跡、全球衛星定位系統、電話通聯電腦分析系統為例〉,桃園:中央警察大學刑事警察研究所碩士論文。
周文科(2004),〈臺灣地區詐欺犯罪問題之研究〉,臺北:國立政治大學行政管理研究所碩士論文。
周幼偉(2004),〈兩岸偵防經濟罪之研究-以通訊科技方式詐財為例〉,臺北:中國文化大學中國大陸研究所碩士論文。
林清榮(2006),〈新興詐欺犯罪被害歷程之研究-以信用貸款詐欺為例〉,嘉義:國立中正大學犯罪防治研究所碩士論文。
林富郎(1999),〈通訊監察法制化之研究〉,嘉義:國立中正大學法律學研究所碩士論文。
胡奇玉(2010),〈公務員職務犯罪特性及歷程之研究-以利用職務上機會詐取財物為例〉,桃園:中央警察大學犯罪防治研究所碩士論文。
張家豪(2006),〈通訊監察資訊系統及其相關之科技與法律問題—以第二類電信通聯調閱管理系統為例〉,臺北:國立臺北大學資訊管理研究所碩士論文。
許清事(2006),〈通訊金融詐欺犯罪成因與防制-以臺北縣處理涉及人頭之詐欺案件為例〉,臺北:國立臺北大學犯罪防治研究所碩士論文。
許雲程(2005),〈網路電話服務廠商競爭策略之探討〉,桃園:銘傳大學管理學院高階經理碩士學程在職專班碩士論文。
許慈健(2005),〈網路犯罪偵查與我國關於網路服務提供者協助偵查法制之研究〉,新竹:國立交通大學管理學院在職專班科技法律組碩士論文。
許詩宏(2006),〈低欺騙偵知線索環境下欺騙認知互動模式之探索性研究-以臺灣地區電話詐騙案為例〉,桃園:元智大學工業工程與管理學系碩士論文。
郭德進(1996),〈通訊監察制度之研究-從比較法上評析我國現行通訊監察之實務與通訊監察法草案〉,臺中:東海大學法律學研究所碩士論文。
陳永鎮(2007),〈台灣地區新興詐欺犯罪趨勢與歷程之研究〉,桃園:中央警察大學犯罪防治研究所碩士論文。
陳永鎮(2009),〈詐欺犯罪被害歷程之研究-以高雄地區假冒公務員名義通訊詐財為例〉,嘉義:國立中正大學犯罪防治研究所碩士論文。new window
陳佳玉(2006),〈通訊金融詐欺犯罪被害特性及歷程之分析〉,桃園:中央警察大學犯罪防治研究所碩士論文。
陳信郎(2004),〈資訊隱私權保障與網路犯罪通訊監察法制〉,臺北:國立政治大學法律研究所碩士論文。

陳順和(2004),〈電信犯罪與防制對策之研究〉,嘉義:國立中正大學犯罪防治研究所碩士論文。
曾百川(2006),〈網路詐欺犯罪歷程之質化研究〉,桃園:中央警察大學犯罪防治研究所碩士論文。
黃茂菘(2007),〈電話詐欺之偵查-以自設非法電信平臺為例〉,桃園:中央警察大學刑事警察研究所碩士論文。
鄭丞斌(2004),〈國中階段自傷青少年成長歷程、自我概念、自傷經驗之研究〉,嘉義:國立中正大學犯罪防治研究所碩士論文。
盧俊光(2007),〈新興詐欺犯罪模式及其偵查作為之研究〉,桃園:中央警察大學刑事警察研究所碩士論文。
賴添貴(2005),〈臺灣地區經濟詐欺狀況處理與防制之實證研究〉,彰化:大葉大學事業經營研究所碩士在職專班碩士論文。
錢世傑(2002),〈網路通訊監察法制與相關問題研究〉,桃園:中原大學財經法律學系碩士論文。
謝文彥(2002),〈親密關係殺人犯罪之研究〉,桃園:中央警察大學犯罪防治研究所博士論文。
鍾雅蘭(2007),〈網路犯罪中通訊監察與基本權保障之研究-以美國法制為主〉,臺北:東吳大學法律學系碩士在職專班科技法律組碩士論文。
蘇三榮(2009),〈網路時代通訊監察與個人資料保護之法制研究〉,新竹:國立交通大學科技法律研究所碩士論文。

(三)學術會議
王志超(2010),〈司法警察於電信網路詐欺犯罪所運用之技術〉,《法務部100年度偵辦詐欺犯罪實務研習會》,臺北:法務部。
林德華(2009),〈海峽兩岸共同打擊跨境詐欺犯罪對策探討〉,《第4屆海峽兩岸暨香港、澳門警學研討會》,臺北:中華民國刑事偵防協會。
林德華(2010),〈防制電信網路跨境詐欺犯罪新策略〉,《第5屆海峽兩岸暨香港、澳門警學研討會》,臺北:中華民國刑事偵防協會。
林德華(2011),〈從「0310」專案談兩岸跨境合作共同打擊犯罪的挑戰與策略〉,《第6屆海峽兩岸暨香港、澳門警學研討會》,臺北:中華民國刑事偵防協會。
林豐裕、林煒翔、邱佩俞(2009),〈網路電話追蹤與資料保留〉,《數位鑑識執法學術暨實務研討會》,桃園:中央警察大學。
邱紹洲(2007),〈不明來話之通聯追查與案例研討〉,《2007年通聯紀錄分析技術研討會》,桃園:中央警察大學。
黃茂穗、林豐裕、林煒翔(2007),〈通聯分析之過去與未來-在新地球村IP環境裡通聯分析的挑戰與思考〉,《2007年通聯紀錄分析技術研討會》,桃園:中央警察大學。
黃茂穗、馬振華(2008),〈兩岸電信詐欺犯罪問題探討〉,《海峽兩岸暨香港、澳門警學研討會》,臺北:中華民國刑事偵防協會。
廖有祿、林豐裕、鄭國隆、林煒翔(2008),〈建構資通匯流概念下之偵查用資料分析模式-以網際網路資料分析為例〉,《2008年犯罪偵查學術與實務研討會》,桃園:中央警察大學。
蔡田木、陳永鎮(2006),〈新興詐欺犯罪趨勢與防治對策之探討〉,《2006年犯罪防治學術研討會》,桃園:中央警察大學。new window
蔡蒼柏(2006),〈非法地下平臺之偵查〉,《2006年犯罪偵查學術與實務研討會》,桃園:中央警察大學。
鄭孝恩、林煒翔(2007),〈通聯調閱在治安上之架構、運用與發展〉,《2007年通聯紀錄分析技術研討會》,桃園:中央警察大學。
盧俊光、廖有祿(2006),〈新興詐欺犯罪型態、模式及中介物質之分析〉,《2006年犯罪偵查學術與實務研討會》,桃園:中央警察大學。new window

(四)研究報告
王朝煌、廖有祿、蔡田木、鄒景隆(2007),〈金融防詐騙之資訊應用研究計畫〉,《財團法人資訊工業策進會委託學術機構研究計畫報告》,臺北:財團法人資訊工業策進會。
吳嘉生、劉尚志、王煌玄、蘇三榮、王思涵(2009),〈有關IP監察技術可行性評估與法制分析之研究(上)-第二類電信監察法制分析研究〉,《內政部警政署刑事警察局委託研究報告》,臺北:內政部警政署刑事警察局。
范國勇、張平吾、蔡田木、劉擇昌、林書琪(2004),〈ATM轉帳詐欺犯罪之實證研究〉,《內政部警政署刑事警察局委託研究報告》,臺北:內政部警政署刑事警察局。
范國勇、謝文彥、黃志龍、王俊雄(2005),〈網路犯罪成因與防治對策之研究〉,《內政部警政署刑事警察局委託研究報告》,臺北:內政部警政署刑事警察局。new window
陳孟彰、孫雅麗(2010),〈IP Locating and Postioning for WiMAX研發計畫〉,《中央研究院委託研究計畫》,臺北:中央研究院。
楊士隆、曾淑萍、李政曉、周子敬、廖建堯(2007),〈詐騙犯罪防制策略之成效評估研究〉,《內政部警政署刑事警察局委託研究報告》,臺北:內政部警政署刑事警察局。
楊士隆、鄭瑞隆、樓文達、周子敬、王嘉瑋、陳又寧(2010),〈全國民眾犯罪被害暨對政府維護治安施政滿意度調查研究〉,《國立中正大學犯罪研究中心研究報告》,嘉義:國立中正大學。
蔡田木、周文勇、陳玉書、陳永鎮、蔡佳瑜、黃珮如(2009),〈詐騙犯罪被害人屬性之研究〉,《內政部警政署刑事警察局委託研究報告》,臺北:內政部警政署刑事警察局。new window

(五)期刊、雜誌
石世豪(2005),〈電信自由化下之通訊安全規範的轉型趨勢:通訊秘密、個人資料保護與電信事業的管制變革〉,《全國律師》,5月號,頁47-48。
何明洲(2006),〈通聯分析在科技偵查上應用之研究〉,《警學叢刊》,卷37,期2,頁1-20。new window
吳吉裕、陳慈幸(2005),〈自動提款機(ATM)轉帳詐欺案件之多因被害理論〉,《警學叢刊》,卷36,期2,頁147-172。
林天祐(2005),〈教育研究倫理準則〉,《教育研究月刊》,期132,頁70-86。new window
林宜隆、吳清海、吳柏霖(2008),〈電話詐欺犯罪分析與偵查模式之研究〉,《執法新知論衡》,卷4,期1,頁37-71。new window
林豐裕、詹明華、黃茂菘(2007),〈詐騙集團規避偵查管道與偵查方法〉,《刑事科學》,期62,頁117-140。new window
邱憶惠(1999),〈個案研究:質化取向〉,《教育研究》,期7,頁113-127。
侯友宜、廖有祿、李文章(2010),〈犯罪偵查理論之初探〉,《警學叢刊》,卷40,期5,頁1-26。new window
洪漢周(2003),〈新興詐欺犯罪趨勢與對策研究〉,《警學叢刊》,卷34,期1,頁141-164。new window
高凱聲(2004),〈我國通訊傳播法規發展概述與今後展望〉,《科技法律透析》,9月號,頁6-14。
馮衛國、張立宇(2002),〈網路空間的犯罪與刑法面臨的挑戰〉,《網路法律評論》,7月號,頁2-23。
黃富村、張仁傑(2003),〈刮刮樂詐欺犯罪之探討〉,《警學叢刊》,卷33,期6,頁275-290。new window
蔡美智(1999),〈通訊保障及監察法關於網路監聽的相關爭議〉,《資訊法務透析》,12月號,頁32-45。new window
鄧湘全(1998),〈通訊監察之合憲性探討〉,《月旦法學雜誌》期40,9月號,頁102。
鄧煌發(2007),〈犯罪分析與犯罪學理論-環境犯罪學理論之應用與評析〉,《警學叢刊》,卷38,期1,頁1-20。new window
盧俊光(2007),〈新興詐欺犯罪型態、模式及中介物之分析〉,《警學叢刊》,卷38,期1,頁21-56。new window
賴森堂、林宜隆(2003),〈簡訊犯罪資料探勘與防範措施之研究〉,《資訊、科技與社會學報》,6月號,頁73-90。new window

二、外文部份
(一)書籍
Babbie, Earl(1998). The practice of social research(8th ed.). Belmont, CA:Wadsworth.
Berg, B. L.(1998). Qualitative research methods for the social science. MA:Allyn and Bacon.
Biklen, S. K. &; Bogdan, R. C.(1982). Qualitative research for education: an introduction to theory and methods. Boston:Allyn and Bacon.
Clarke, R. V. &; Eck, J.(2003). Become a problem-solving crime analyst in 55 small steps. London:Jill Dando Institute of Crime Science.
Freeman, L. Roger(2004). Telecommunication system engineering(4th ed.). Hoboken, NJ:John Wiley &; Sons, Ltd.
Ganguly, Samrat &; Bhatnagar, Sudeept(2008). VoIP:wireless, P2P and new enterprise voice over IP. Hoboken, NJ:John Wiley &; Sons, Ltd.
Hayes, Hennessey &; Prenzler, Tim(2003). Profiling fraudsters-a Queensland case study in fraudster crime. Brisbane:Criminology and Criminal Justice Griffith University.
Kurose, F. James &; Ross, W. Keith(2009). Computer networking: a top-down approach(5th ed.). Massachusetts:Addison-Wesley.
Lincoln, E. S. &; Guba, E. G.(1999). Naturalistic inquiry. Beverly Hills, CA:Sage.
Mashall, C. &; Rossman, G. B.(1995). Designing qualitative research(2nd ed.). New Deilhi, London:Sage.
Russell, G. Smith(1997). Crime prevention in the digital age-crime power and justice. Brisbane:Australian and New Zealand Society of Criminology.
Tanenbaum, S. Andrew(2010). Computer networks(5th ed.). Upper Saddle River, NJ:Prentice Hall.
Tutty, Leslie. M., Rothery, Michael. A. &; Grinnel, Jr., Richard. M.(1996). Qualitative research for workers. MA:Allyn &; Bacon.
Woods, D. A.(1960). Test construction:development and interpretation of achievement tests. Columbus, Ohio:Charles E. Merrill Books, Inc.new window




(二)期刊、雜誌
Bach, David &; Sallet, Jonathan(2005). The challenges of classification: emerging VOIP regulation in Europe and the United States. IE Working Paper, Vol05-19, pp.1-25.
Bransfield-Garth, Simon(2009). Voice interception and how to prevent it. Computer Fraud &; Security, pp.11-13.
Del Bianco, C. Mark(2006). The present and future of VOIP regulation. Commlaw Conspectus, Vol14, pp.365-401.
Grabosky, P. N., Russell G. Smith &; Wright, Paul(1996). Crime and telecommunications. Trends and Issues in Crime and Criminal Justice, Vol59, pp.1-6.
Jones, Richard(2008). UK implementation of the EC data retention directive:UK data retention regulations. Computer Law &; Security Reprot, Vol24, pp.147-150.
Kosta, Eleni &; Valcke, Peggy(2006). Telecommunications-the EU data retention directive:retaining the data retention directive. Computer Law &; Security Report, Vol22, pp.370-380.
McIntyre, T. J.(2008). Telecommunications-data retention-Ireland-data retention in Ireland:privacy, policy and proportionality. Computer Law &; Security Reprot, Vol24, pp.326-334.
Nieminen, Klaus(2004). VOIP regulation. Helsinki University of Technology, pp.1-6.
Reiboldt, Wendy &; Ronald, E. Vogel(2003). A critical analysis of telemarketing fraud in a gated senior community. Journal of elder Abuse and Neglect, Vol34, pp.21-38.
Taylor, Mark(2006). Electronic communications-EU:the EU data retention directive. Computer Law &; Security Reprot, Vol22, pp.309-312.
Walker, Claire(2009). Data retention in the UK:pragmatic and proportionate, or a step too far. Computer Law &; Security Review, Vol25, pp.325-334.

(三)法律條文
Communication Assistance for Law Enforcement Act of 1994(CALEA), 47 U.S.C. §1001-1010.
Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data of 1995(Directive 95/46/EC).
Directive 97/66/EC of the European Parliament and of the Council of 15 December 1997 Concerning the Processing of Personal Data and the Protection of Privacy in the Telecommunications Sector of 1997(Directive 97/66/EC).
Directive 2002/58/EC of the European Parliament and of the Council, Concerning the Processing of Personal Data and the Protection of Privacy in the Electronic Communications Sector of 2002(Directive 2002/58/EC).
Directive 2006/24/EC of the European Parliament and of the Council of 15 March 2006 on the Retention of Data Generated or Processed in Connection with the Provision of Publicly Available Electronic Communications Services or of Public Communications Networks and Amending Directive 2002/58/EC of 2006(Directive 2006/24/EC).
Electronic Communications Privacy Act of 1986(ECPA), 18 U.S.C. §2510-2522.
Electronic Communications Privacy Act of 1986(ECPA), 18 U.S.C. §2701-2712.
Electronic Communications Privacy Act of 1986(ECPA), 18 U.S.C. §3121-3127.
Regulation of Investigatory Powers Act of 2000(RIPA).
Uniting and Strengthening America by Providing Appropriate Tool Required to Intercept and Obstruct Terrorism Act of 2001(USAPA).

三、網路部份
http://mic.iii.org.tw/intelligence,查詢日期:2010年3月23日。
http://www.cht.com.tw,查詢日期:2010年3月07日。
http://www.digitalconvergence.eu/,查詢日期:2011年11月10日。
http://www.homeoffice.gov.uk,查詢日期:2010年3月08日。
http://www.iptone.com.tw/help.asp,查詢日期:2010年3月15日。
http://www.met.police.uk,查詢日期:2010年3月08日。
http://www.ncc.gov.tw,查詢日期:2010年3月07日。
http://www.pk.www.gov.tw,查詢日期:2011年12月04日。
http://www.qdm.ks.edu.tw,查詢日期:2010年5月10日。
http://www.rcmp-grc.gc.ca/ca/scams,查詢日期:2010年3月15日。
http://skype.pchome.com.tw,查詢日期:2011年11月22日。
 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top
:::
無相關著作
 
QR Code
QRCODE