:::

詳目顯示

回上一頁
題名:電信詐欺犯罪模式與防制對策之研究─以通訊網路匯流為核心
作者:陳順和
作者(外文):Chen,Shun-Ho
校院名稱:國立中正大學
系所名稱:犯罪防治研究所
指導教授:楊士隆
學位類別:博士
出版日期:2015
主題關鍵詞:電信詐欺犯罪通訊網路匯流NGN機房Telecommunications fraudICT ConvergenceNGN Room
原始連結:連回原系統網址new window
相關次數:
  • 被引用次數被引用次數:期刊(2) 博士論文(0) 專書(0) 專書論文(0)
  • 排除自我引用排除自我引用:2
  • 共同引用共同引用:0
  • 點閱點閱:49
綜觀世界罕見的電信(話)詐欺犯罪類型,源自臺灣地區,蔓延至東北亞(南韓、日本)、中國大陸,甚至於在2009年兩岸簽署「海峽兩岸共同打擊犯罪及司法互助協議」,兩岸警方陸續展開打擊此類犯罪合作後,成效豐碩,但是卻產生犯罪轉移現象,將電信詐騙機房(窩點)移至東南亞國家(泰國、越南、菲律賓、柬埔寨),於2014年開始又出現在南亞(斯里南卡)、中亞(土耳其)、北非(埃及)等地,被害對象也從兩岸人民轉移至華裔較多的澳洲、加拿大與美國等地,究其原因莫過於網路無國界、電信網路匯流(ICT Convergence)、通訊經過網際網路快速傳遞交換等特性,已經從區域性擴展至兩岸竄流,成為跨境犯罪。
本研究的假設是探討前端(或有研究文獻稱之為「第一次中介物」)電信詐騙機房的電信詐騙話務路由著手,尋求有效防制對策。研究方法採以質性與量化並重方式,以臺灣地區司法警察(刑事警察局各外勤大隊、各縣市政府警察局)實務機關自2009年開始,與大陸地區各省公安廳共同破獲電信詐欺案件等官方資料為立意抽樣之樣本,以及刑事警察局165反詐騙諮詢專線統計資料(包括:整體受理案件統計、被害人筆錄、話務進線類型…等)等官方資料分析。電信詐騙集團(窩點)主嫌與具有實務經驗的專家進行質性訪談。最後,臺灣地區刑事警察局各外勤大隊、各縣市政府警察局專責偵辦新型態詐欺犯罪專責隊及科偵組等為抽樣對象,實施問卷調查,以期彙整出針對電信詐欺犯罪偵查與預防的實務經驗與困境,形成有效防制對策。
研究發現:(一)通訊網路匯流的電信詐欺犯罪特性,電信詐騙機房是跨境詐欺犯罪成功關鍵,詐騙話務路由隨著匯流後呈現IP化、雲端虛擬化、跳台層轉化、委外分工細膩化、通訊多元化(Wi-Fi機房、4G+ Wi-Fi機房及洗錢機房)等情形,且有逐漸出現智慧型手機通訊軟體LINE詐騙新手法。(二)整個電信詐騙機房架設關鍵在於系統商協助技術支援。(三)兩岸合作共同打擊跨境電信詐欺犯罪各項專案具有壓制犯罪成效,但是2014年後呈現「犯罪飽和」現象。(四)犯罪者及被害者與各種詐欺犯罪手法具有一定關聯性。(五)受試的反詐騙專責刑事警察人員皆認為:2014年元月份新修正「通訊保障及監察法」對於電信詐欺犯罪偵查有一定程度影響,電信網路匯流趨勢造成電信詐欺犯罪衝擊,增加警政署刑事警察局「165反詐騙諮詢專線」再升級及跨國境司法互助具有偵查與預防效能,制定通訊與網路匯流管制政策法律才能具體有效遏止跨境電信詐欺犯罪。
本文針對電信詐欺犯罪的偵查與預防對策建議:(一)法律層面,建議比照美國立法例,將制定通訊協助執法補充「通訊傳播匯流五法草案」與「通訊保障及監察法」的不足之處。(二)科技層面,推行「建構詐騙感知i165資料庫」,利用大數據觀念,以CDR通聯攔阻電信詐騙話務、立法強制設立NGN國際電話交換中心攔截境外的詐騙電話;研發新科技;強化數位鑑識。(三)商業解決層面,要求系統商販售關鍵器材採「實名制」登記。(四)兩岸與第三國、國際司法互助方案。(五)偵查與預防並重,偵查面建議將科偵組法制化及強化科技偵查器材與技術;預防面採公共衛生三層預防模式。
關鍵詞:電信詐欺犯罪、通訊網路匯流、NGN機房
Looking at the world's rare Telecoms type of fraud, from Taiwan, then spread to Northeast Asia (South Korea, Japan), China, and even signed a "cross-strait common fight against crime and mutual legal assistance agreement" in 2009 the two sides, both sides after police began to expand cooperation to combat such crimes, although great achievements, but to produce transfer phenomenon of crime, telecommunications fraud Office (dens) to the Southeast Asian countries (Thailand, Vietnam, Philippines, Cambodia), and even appeared in the beginning of 2014 South Asia (Sri Lanka), Central Asia (Turkey), North Africa (Egypt), etc., the victim also transferred from the object to the Chinese people on both sides are more of Australia, Canada and the United States, reason than the network without borders telecommunications network bus (ICT Convergence), communication through the internet fast transfer characteristic exchange, has expanded from a regional to cross-strait channeling, become cross-border crime.
Hypothesis of this study was to investigate the front end (or literature called "first intermediary") telecommunications fraud traffic routing telecommunications fraud working room, to find effective prevention and control countermeasures. Qualitative research methods adopted to try and quantify the way to Taiwan, the Judicial Police (Criminal Police Brigade of each field, county municipal police) Substantive authorities since 2009, and the mainland provinces of Public Security jointly cracked telecommunications fraud cases, etc. official data for the sample of purposive sampling, as well as 165 criminal Police anti-Fraud Helpline statistics (including: overall statistics accepted the case, the victim record, the line type of traffic ... etc.), official data analysis. Telecommunications fraud syndicate (dens) chief suspect and experts with practical experience of qualitative interviews. Finally, for each field in Taiwan Criminal Police Brigade, county and city governments dedicated police crime investigation new patterns of fraud and dedicated team Division Investigation Unit as the sampling target, implement questionnaire to archive and prevention against telecommunications fraud a criminal investigation practical experience and dilemma, to form an effective control strategy of.
The study found that telecommunications fraud crime characteristics (Ⅰ) communication network convergence, cross-border telecommunications fraud crimes room is the key to success, traffic routing and with fraud after the bus showing IP, cloud virtualization platform layer transformation, outsourcing delicate division of, diversified communications (Wi-Fi room, 4G + Wi-Fi room and laundering room) and other circumstances, and there is the gradual emergence of the smart phone messaging software LINE fraud new tricks. (Ⅱ) the entire telecommunications fraud room key is that the system set up to assist the technical support provider. (Ⅲ) the cross-strait cooperation in combating cross-border telecommunications fraud crime suppression effect of the project has, but in 2014 after showing "criminal saturation" phenomenon. (Ⅳ) the offender and the victim with a variety of scams modus operandi has some relevance. (V) Anti-Fraud dedicated criminal police officers are the subject of thought: new amended in January 2014, "communications security and Surveillance Act" have an impact to a certain extent for telecommunications fraud criminal investigation, a global telecommunications network convergence trend caused by the impact of telecommunications fraud crime, inter-ministerial "Prevention telecommunications fraud Technical Advisory Panel," National Police Criminal Police "165 Anti-Fraud Information Line" and cross-border mutual legal assistance in the investigation and prevention effectiveness have developed ICT policies and laws to specific regulatory convergence to effectively curb cross-border telecommunications fraud crime.
This article Investigation and Prevention Countermeasures against telecommunications fraud a crime, (Ⅰ) the legal level, the proposed legislation will assist the National cf. his criminal investigation procedures Supplementary "National Communications Law (Draft)" deficiencies and "telecommunications security supervision and law" in . (Ⅱ) science and technology level, the implementation of "Construction Fraud perception i165 repository", the use of Big Data concept to CDR Communications arresting wire fraud traffic, legislation to force the establishment of NGN international telephone switching centers to intercept outside telephone fraud; the development of new science and technology; strengthening digit forensics. (Ⅲ) the level of business solutions require system operators to sell key mining equipment "real name" registration. (Ⅳ) the two sides with third countries and international judicial mutual assistance program. (V) the level of both the investigation and prevention, detection surface, it is recommended legalization Division Investigation Unit and strengthen scientific and technological investigative equipment and technologies; the prevention side, picking three public health prevention mode.
Key Words:Telecommunications fraud ,ICT Convergence , NGN room
一、中文部分:(以姓氏筆畫為順序)
(一)專書
小泉著,羅美華譯(2003),《圖解你不可不知的網際網路》,臺北市:世茂。
王文科(2000)。〈質的研究問題與趨勢〉。載於國立中正大學教育研究所主編,《質的研究方法》,頁1-21。高雄市:麗文。new window
王文科編譯(1994)。《質的教育研究法》。臺北:師大書苑。
井上伸雄著,王政友譯(2002),《圖解通訊科技》,臺北市:世茂。
吳芝儀、李奉儒 合譯(1999)。《質的評鑑與研究》。臺北市:桂冠。
吳明隆、涂金堂(2005)。《SPSS與統計應用分析》。臺北市:五南。
曲威光(2004)。《通訊科技產業技術實務》。臺北市:新陸書局。
沈勝昂等17位合著(2007),《刑事司法與犯罪學研究方法》,頁257-380,中華民國犯罪學協會印行。嘉義縣:國立中正大學。
林燦璋,〈犯罪模式、犯罪手法及簽名特徵在犯罪偵查上的分析比較─以連續型性侵害案為例〉,《犯罪剖繪(二)─連續殺人犯罪偵查,刑事警察學叢書》,第262頁。中央警察大學出版。2000年5月。new window
林修民(2015),《個人行動裝置核心解析》,頁448,臺北市:五南。
林金定,嚴嘉楓,陳美花(2005)。《質性研究方法:訪談模式與實施步驟分析》。身心障礙研究,3(2), 頁122-136。
林裕順,《臺、日臨檢盤查比較研究》,收錄於氏著「人民參審與司法改革」乙書,一版,第144頁。臺北市:新學林。2015年6月。
林俊宏譯(2015),《大數據》。Viktor&Kenneth 原著,Big Data。臺北市:遠見天下文化。
孟維德(2001)。《白領犯罪─現象、理論與對策》。臺北市:亞太。new window
胡志南、周傳凱(2013)。《4G生活大未來》。高雄市:財團法人電信技術中心。
姚長利譯(2003),《電子通訊概要》,臺北市:維科圖書公司。Lillian Goleniewski,Telecommunications Essentials,U.S.A.:Addison Wesley.
連耀南(2013),《通訊網路概論》,頁2,初版一刷,臺北市:五南。
徐立冰著,胡嘉璽審核/譯(2014)。《新雲端網路技術白皮書》。臺北市:上奇資訊。
許春金(2007)。《犯罪學》。臺北市:三民。
黃朝義(2014),《通聯紀錄調取與另案監聽修法評析》,警大法學論集第26期,12頁,桃園市:中央警察大學。2014年4月。new window
曾德文、呂明都(2013),通訊科技犯罪偵查-通訊篇,頁48-54,首版一刷,自行出版。
彭芸(2011)。《NCC與數位匯流─匯流政策芻議》。新北市:風雲論壇。
董旭英、黃儀娟譯,次級資料研究法(2000)。D. W. Steward 原著,Secondary Research.。臺北市:弘智。
葉至誠、葉立誠著(1999)。《研究方法與論文寫作》。臺北市:商鼎文化。
葉至誠(2000)。《社會科學概論》,臺北市:揚智文化。
楊國樞、文崇一、吳聰賢、李亦園(2001)。《社會及行為科學研究法》下冊,十三版九刷。臺北市:東華書局。new window
廖有祿、李相臣(2003)。《電腦犯罪理論與實務》,。臺北市:五南。
蔡德輝、楊士隆 合著(2012)。《犯罪學》。臺北市:五南。
潘中道、胡龍騰、蘇文賢等譯,《研究方法:步驟化學習指南》,Ranjit Kumar(2014),Research Methodology:A step-by-step guide for beginner,2nd Edition.。臺北市:學富文化。
劉幼琍主編(2004),《電訊傳播》,臺北市:雙葉書廊。
劉幼琍(2004),《電信、媒體與網路的整合與匯流》。劉幼琍(主編)。《電訊傳播》。臺北:雙葉書廊出版社。
簡禎富、許嘉裕(2015)。《資料挖礦與大數據分析》,初版二刷,臺北市:前程文化。
(二)期刊
丁康迪、陳英哲、康瓊如、吳秉穎、唐世賢、黃建原、陳彥宏(2012)。〈國際CDR應用於電信詐欺防制系統〉。《電信研究雙月刊》,第42卷第1期,頁145-156。2012年2月。
內政部警政署刑事警察局(民97)。《中華民國97年刑案統計》。臺北市:內政部警政署刑事警察局。
〈打擊詐騙活力開站─165防騙專線關心您〉。《刑事雙月刊》,第32期,頁1。2009年9〜10月出刊。
石世豪(2008)。「後匯流時代之通訊傳播法制」,《NCC2年通訊傳播嘉年華數位匯流論壇座談會文集》,2008年1月19日。
交通部電信總局(2004)。《電信法規彙編-修訂四版》。臺北市:交通部電信總局。
江耀國(2008)。〈通訊傳播匯流與管制落差〉,《NCC2年通訊傳播嘉年華數位匯流論壇座談會文集》,2008年1月19日。
李萬明(2007),〈昨日法制與今日科技─通訊保障及監察法於網路監察客體適用之探討〉,《法學新論》2卷,頁92-97,2008年09月。new window
李榮耕(2010),《析論我國情報通訊監察法制-以美國法制為比較》,軍法專刊第56 卷第6期,頁105-134。new window
李堅志(2009)。「從臺泰合作經驗分析探討打擊兩岸跨境電信詐欺犯罪策略」。《刑事雙月刊》,第38期,頁9至15,臺北市:刑事警察局發行。2009年10月出版,
官政哲(2012)。〈21世紀警政新典範─智慧型警政(SMART Policing)〉。《刑事雙月刊》第50期,第11頁,臺北市:刑事警察局。2012年10月出刊。
邱勝濱(2008)。〈質性研究方法在教育上的應用〉,《網路社會學通訊》,第75期,2008年12月15日出刊。
邱俊霖(2015)。〈近年科技犯罪趨勢與防制對策〉,《刑事雙月刊》第65期,頁10。臺北市:刑事警察局發行。2015年4月。
林宜隆、吳清海、吳柏霖(2008)。〈電話詐欺犯罪分析與偵查模式之研究〉。《執法新知論衡》,第4卷第1期。桃園市:中央警察大學。2008年6月出刊。new window
柯耀程(2011)。〈沒收、追徵、追繳與抵償法理詮釋系列(三)不法所得與連帶追徵〉。《軍法專刊》,57卷第5期,頁21-43,臺北市:軍法專刊社。2011年10月出版。new window
范國勇、張平吾、蔡田木、劉擇昌(2004),《ATM轉帳詐欺犯罪之實證研究》,內政部警政署刑事警察局委託研究案。
洪漢周(2003)。〈新興詐欺犯罪趨勢與對策研究〉。《警學叢刊》,第34卷第1期。桃園市:中央警察大學。2003年7、8月出刊。new window
侯友宜(2010)。〈應用資料挖掘技術於自設非法電信詐欺平臺之偵查〉。《執法新知衡論》,第6卷第2期,頁1-26。桃園市:中央警察大學。2010年10月出刊。new window
馬乃雯等(2006)。〈網路電話發展現況之探討-以文化大學學生為例〉,《資訊傳播學報》,頁62-73。臺北市:文化大學。new window
許家源(2014)。〈論通訊保障及監察法「調取票」之創設〉,《靜宜法學》,第三期,頁102-103,臺中市:靜宜大學。2014 年6 月出刊。new window
陳順和(2003)。〈行動電話簡訊詐欺犯罪問題之成因與對策探討〉。《透視犯罪問題》,第2期。嘉義縣:國立中正大學犯罪研究中心。
陳運財(2014),《國家權力實施通訊監查之界限及制衡》,收錄於氏著《偵查與人權》乙書,364至365頁,臺北市:元照。2014年4月。
陳永鎮(2008),〈新興詐欺犯罪特性及運作模式之探討〉,《刑事雙月刊》第22期,臺北市:刑事警察局發行。2008年2月出版。
陳順和、劉太強(2009),〈我國電信詐騙平臺犯罪及其防制對策之研究,《警學叢刊》,第40卷第2期,頁93至96,桃園市:中央警察大學發行。2009年9月出版。new window
張雍制(1999)。〈詐欺罪規範及偵查方向概論〉。《警學叢刊》,第30卷第1期。桃園市:中央警察大學。1999年7、8月出刊。new window
黃富村(2012)。〈強化海峽兩岸互信機制之探討─以兩岸合作打擊電信詐欺犯罪為例〉,《警學叢刊》,第38卷第1期,頁195。桃園市:中央警察大學。2007年7、8月出版。new window
黃曉玲(2004)。《次世代網路技術─ENUM發展現況與趨勢》。工研院IEK-IT IS計畫。
黃曉玲、黃世豪、張淮杞(Huaichi Chang)、朱澔偉(2013)。《次世代網路(NGN)之關鍵技術發展藍圖》。頁1,IEK產業情報網。
黃富村(2002)。「強化海峽兩岸互信機制之探討─以兩岸合作打擊電信詐欺犯罪為例」。《警學叢刊》,第42卷第6期,2002年5月出刊,頁189-208。桃園市:中央警察大學。new window
黃淑華、林俊光、賴伯榮、施騰凱(2015),「科技@警察2.0─現代化的科技警察」,《刑事雙月刊》,第65期,台北市:刑事警察局發行。2015年4月出版。
曹乙帆(2005)。《電話通訊進化論─VoIP》。DigiTime。
國家通訊傳播委員會(2007)。《通傳會新聞》。第1卷第7期。頁4-5。
國家通訊傳播委員會(2007)。《通訊傳播法規彙編》。臺北市:行政院國家通訊傳播委員會。
楊士隆等(2008)。「臺灣地區詐騙犯罪防制策略之評估研究」。刑事警察局委託研究報告。
楊勝凱、謝侑霖、蔣文棋(2011),〈淺談詐騙電話路由追查〉,《刑事雙月刊》,第42期,臺北市:刑事警察局發行。2011年6月。
楊凱勝、謝侑霖、蔣文棋,《淺談詐騙電話路由追查》,刑事雙月刊,第42期,頁13,臺北市:刑事警察局。2011年6月出版。
廖有祿(2001),《電腦犯罪特性分析之研究》,資訊、科技與社會學報,第1期,頁119,2001年12月。new window
廖有祿、丁靖(2002)。〈兩岸警察共同打擊電信詐欺之現況與未來〉。《展望與探索》,第10卷第1期,頁80-84。2002年1月出刊。
廖有錄、張維平(2012)。《網路平臺業者紀錄保存規範之研究》,內政部警政署刑事警察局委託研究報告,第57至62頁。2012年11月。
廖宗聖、林燦璋 (2011) 。〈主權觀念轉變下的刑事司法互助模式之探討〉,《國立中正大學法學集刊》,第35 期,第59頁。嘉義縣:國立中正大學。new window
蔡田木、陳永鎮(2006)。〈新興詐欺犯罪趨勢與防治對策之探討〉,《中央警察大學犯罪防治學報》,第7期。桃園市:中央警察大學。2006年出刊。new window
蔡田木、陳永鎮(2007)。〈通訊詐欺犯罪模式與決意歷程之研究〉,《中央警察大學犯罪防治學報》,第8期。桃園市:中央警察大學。2007年出刊。new window
盧俊光(2007)。〈新興詐欺犯罪類型、模式及中介物之分析〉,《警學叢刊》,第38卷第1期。桃園市:中央警察大學。2007年8月出刊。new window
賴中強(2012)。〈中國刑事訴訟法充滿矛盾的修正〉,《新新聞週刊》,第1310期,頁39-42。2012年4月11日出版。
謝邦昌、李揚(2008)。〈數據挖掘與商業智能的現狀及未來發展〉,《統計與信息論壇》,第5期,頁94-96。2008年5月。(中文社會科學引文索引(CSSCI))
羅嘉智(2005),〈VoIP技術的最新發展-探討通訊協定及語音壓縮處理技術〉,《新通訊》第48 期。2005 年 2 月。
蘇柏菁、蔣文棋(2011)。〈以查扣之VOS軟交換系統為例─循線擴大追查詐欺集團〉,《刑事雙月刊》,第44期,第7頁,臺北市:刑事警察局發行。2012年10月出版。
蘇柏菁(2015),〈研析「假冒公務機關詐欺」─電信技術及管理機制面策進作為〉,《刑事雙月刊》,第67期,第9頁,臺北市:刑事警察局發行。2015年8月出版。
(三)學術論文
王培任(2007)。《數位匯流對我國電信管制的挑戰─以網路電話政策之比較分析為例》,國立中正大學電訊傳播研究所碩士論文。頁40-41。
王文生(2004)。《新興詐欺犯罪被害者之研究-以臺北縣假盜刷真詐財案件為例》,國立中央警察大學交通管理研究所碩士論文。
江志慶(2003)。《ATM轉帳詐欺犯罪之實證研究》,國立中央警察大犯罪防治研究所碩士論文。
江信賢,《詐欺罪適用之檢討-以傳統詐欺罪與經濟詐欺為中心》,國立成功大學法律學系碩士班碩士論文。
朱朝亮、趙中岳、莊俊仁、劉俊儀,法務部考察日本「通訊監察、暴力防制業務報告」,行政院及所屬各機關出國考察報告(2002年),9頁、頁25。
李政曉(2004)。《警察機關防制詐欺犯罪之評估~以臺南縣為例》,國立中正大學犯罪防治研究所碩士論文。
何吉森(2007),《通訊傳播規範之整合與建構研究》,世新大學傳播研究所博士論文。new window
周文科(2004)。《臺灣地區詐欺犯罪問題之研究》,國立政治大學行政管理研究所碩士論文。
林德華(2009)。〈海峽兩岸共同打擊跨境詐欺犯罪對策探討〉。《第四屆海峽兩岸暨香港、澳門警學研討會論文集》(上冊),頁1-19。2009‧臺北。
林德華(2010),《防制電信網路跨境犯罪詐欺犯罪新策略》,臺北市:刑事警察局。
馬躍中(2012),〈兩岸對詐欺集團犯罪之刑事政策比較〉,《第三屆海峽兩岸刑事法治學術研討會論文集》,頁173,臺灣刑事法學會,中央警察大學法律學系主辦。2012年5月1日。
施心曼(2003)。《經濟型組織犯罪之追訴與抗制》,中原大學財經法律學系碩士論文。
陳國恩(2005),《社區化警政制度運作模式之研究》,中央警察大學犯罪防治研究所博士論文。new window
陳順和(2005)。《電信犯罪與防制對策之研究》,國立中正大學犯罪防治研究所碩士論文。
許雲程(2005)。《網路電話服務廠商競爭策略之探討》。銘傳大學管理學院高階管理碩士在職專班碩士論文。
許振昌(2009)。《預防犯罪-科技及電信詐欺犯罪手法暨降低犯罪得逞預防措施之研究與探討》,頁8-11。基隆市政府警察局研究報告。
黃茂穗、林豐裕、林煒翔(2007)。〈通聯分析之過去現在與未來〉。《2007年通聯分析技術研討會論文集》,頁2-7。桃園市:中央警察大學。
張家豪(2006)。《通訊監察資訊系統及其相關之科技與法律問題-以第二類電信通聯調閱管理系統為例》,國立臺北大學資訊管理研究所碩士論文。
詹明華、林豐裕、黃茂菘、陳弘斌(2007)。〈通聯記錄在偵查詐欺電話上之應用〉,《2007年通聯記錄分析技術研討會論文集》,頁71-87。桃園:中央警察大學刑事警察學系。
謝浚鋒(2009),《電信詐欺犯罪模式與偵查之研究》,國立臺北大學犯罪學研究所碩士論文。
(四)電子資料(依照上網瀏覽日期排序)
聯合電子報:電信詐騙案無遠弗屆,日前刑事局接獲報案,,一位鄧姓女子,接獲南非男子寄發之電子郵件,謊稱鄧女獲得英國發行之樂透彩金4萬多美元,惟須先行支付律師監管費、非移民清倉費、代辦雜費用等費用,鄧女驚覺受騙後,彩金分文未取,便已遭詐騙集團詐騙約新臺幣10萬元。網址:http://blog.udn.com/donnywong1210/5238431#ixzz2DU8E7UER。 上網日期:2014年03月28日。
方佳怡/臺北報導,「竄改來電顯示,非法電信機房成詐騙幫兇」。中時電子報,2007年12月18日,http://www.chinatimes.com/。上網日期:2015年05月28日。
陳曉天、唐誠2015年1月30日紐約採訪報導,「新型電話詐騙現紐約FBI籲警惕」,新唐人電視臺,http://www.ntdtv.com/xtr/b5/2015/01/30/a1173317.html#sthash.wnfPHimQ.dpuf。新唐人電視臺,2015年5月20日報導「冒充皇家騎警和CRTC 提防兩種電話詐騙」。http://www.ntdtv.com/xtr/b5/2015/05/21/a1198231.html。上網日期:2015年06月21日。
DIGITIMES中文網原文網址: 無線寬頻業務接取執照 http://www.digitimes.com.tw/tw/dt/n/shwnws.asp?CnlID=10&Cat=&Cat1=&id=148633#ixzz3g。 上網日期:2015年06月25日。
資料來源:國家通訊傳播委員會網站,http://www.ncc.gov.tw/chinese/news_detail.aspx?site_content_sn=2001&is_history=0&pages=0&sn_f=33291。上網日期:2015年06月25日。
臺灣智慧型手機普及率逾65% 2016年市場恐飽和 | ETtoday財經新聞 | ETtoday 新聞雲 http://www.ettoday.net/news/20141229/445072.htm#ixzz3gKTML2H。上網日期:2015年06月25日。
陳珮雯,2003-07-23,〈電信與網路匯流,SIP/ENUM應用促進會成立〉,iThome News,http://www.ithome.com.tw/node/21392。 上網日期:2015年06月26日。
維基百科,https://zh.wikipedia.org/zh-tw/Skype。 上網日期:2015年06月26日。
MBA智庫百科,http://wiki.mbalib.com/zh-tw/%E5%A4%A7%E6%95%B0%E6%8D%AE。 上網日期:2015年06月26日。
財團法人資訊工業策進會,http://www.iiiedu.org.tw/ites/Cloud.htm。 上網日期:2015年06月26日。
中央社,記者黃進恭2012/06/06報導,「電信流轉網路流警破雲端簽賭電信警察隊第二中隊偵破一起以雲端概念經營的地下六合彩簽賭案,嫌疑人1個月淨賺新臺幣500萬元。警方一舉逮捕25人」。http://www.epochtimes.com/。 上網日期:2015年06月26日。
NOW News 記者郭政隆 2014/05/22報導,「簽賭經營新科技,網路雲端新技術」。http://www.nownews.com/n/2014/05/22/1245304。 上網日期:2015年08月05日。
《2013年,次世代網路改變企業通訊架構》,文/iThome,2007-09-05發表,http://www.ithome.com.tw/node/45188。 上網日期:2015年08月05 日。
吳信寬(2009)。《完美打造虛擬化之儲存管理架構》。瑞麟電子報2009年5月。http://www.ringline.com.tw/epaper/Forum980501.htm。 上網日期:2015年08月05日。
劉哲銘(2006)。《M化的下一個進程─U化企業》。iThome2006-07-31發表。 上網日期:2015年08月05日。
國際線上CRIonLine新聞,楊磊報導,2015/03/14,「電信詐騙”107億代表建議“運營商應擔責」,http://big5.cri.cn/gate/big5/gb.cri.cn/42071/2015/03/14/6611s4901426.htm。 瀏覽日期:2015年10月09日。
科技產業資訊室-- Kyle 撰稿,2013/07/22。http://cdnet.stpi.narl.org.tw/techroom/market/eetelecomm_mobile/2013/eetelecomm_mobile_13_051.htm。 上網日期:2015年11月24日。
經濟部智慧財產局,http://twpat-simple.tipo.gov.tw/tipotwoc/tipotwkm?@@800304992。 上網日期:2015年11月24日。
田政展(2015),《服務日新月異、挑戰勢在必行─數位匯流下產業分類型態與相應管制架構之轉變》,http://www.nici.ey.gov.tw/Upload/RelFile/3201/726979/06493e27-6e7c-4d4a-a4c5-859a5b9e22b9.pdf。 上網日期:2015年12月20日。
《FBI 要求美國國會削弱iPhone等手機安全性》,I-Phone新聞網,http://www.chinamac.com/2014/1024/21541.html。 上網日期:2015年12月22日
佐藤幸治,憲法(第三版),青林書院,1995年,579頁以下。井上正仁,捜査手段としての通信・会話の傍受,有斐閣,1997年。-轉引自魏培軒「犯罪偵查與社會控制-日本監聽法制的基本問題」乙文,收錄於司法改革雜誌第99期,摘自司法改革資料庫http://digital.jrf.org.tw/articles/2622。 上網日期:2015年12月27日。
吳景欽(2014),《調取通聯紀錄的爭議》,蘋果日報專欄,2014年07月04日。www.appledaily.com.tw/appledaily/article/headline/20140704/35936228。上網日期:2016年01月03日。
蘇文彬(2015),《11公協學會共組聯盟促政府加速制定資訊基本法》,iThome http://www.ithome.com.tw/news/95925。 上網期:2016年01月09日。
(五)其他
內政部警政署 署長陳國恩就職工作重點指示(2015年4月1日)
內政部警政署刑事警察局科技犯罪中心(2007)。《第1至7次靖頻專案統計資料》。
內政部警政署刑事警察局電信警察隊(2009)。《靖頻專案與斷源專案資料》。
內政部警政署刑事警察局2009年至2014年各項兩岸與第三地共同打擊跨境電信詐欺犯罪集團案卷(2014)
內政部警政署刑事警察局165反詐騙諮詢專線統計資料(2015)。《2009年至2015年8月份》。
日本憲法第21條規定,集會、結社及言論、出版等其他表現自由受憲法保障 (第一項)。檢閱,不得為之。通訊秘密,不得侵害(第二項) 。
日本刑事訴訟法第197條第1項:「為達成偵查目的,得為必要調查。但強制處分,非本法有特別規定,不得為之。」
田宮裕,刑事訴訟法,有斐閣,1999年,1214 頁。白取祐司,刑事訴訟法,日本評論社,2007年,140頁。後藤昭、上口裕、安富潔、渡邊修,刑事訴訟法,有斐閣,2006年,64頁。轉引自林裕順,大法官釋字第631號解釋與監聽法制評析-我國令狀主義之評估與前瞻,收錄於氏著「基本人權與司法改革」乙書,115至119頁,臺北市:新學林,2010年10月。
二、英文部分(以英文字母為順序)
(一)專書
Annabel ,Z. Dodd(2002), The Essential Guide to Telecommunications(Four Edition)PP,46-70 ,pp,105-107,U.S.A.:Prentice Hall.
Bollen, Kenneth A., and Stine, Robert A. (1992). Bootstrapping Goodness-of-Fit Measures in Structural Equation Models. Sociological Methods and Research, 21(2), pp, 205-229.
Baldwin ,Homas F. , D . Stevens McVoy . Steinfield ,Charles W. ,Charles Steinfield (1996), Convergence: Integrating Media, Information & Communication. SAGE Publications, Inc; Highlighting and Notation edition.
Chang, Yeo-Kyung(2014), Communications surveillance in South Korea ,Global Information Society Watch 2014, by Association for Progressive Communications (APC), Humanist Institute for Cooperation with Developing Countries (Hivos).
Clandinin ,D. Jean & Connelly ,F. Michael(2000), Narrative Inquiry: Experience and Story in Qualitative Research, 1st Edition, San Francisco: Jossey-Bass, Inc. 211 pages.
Edwards, J. (1999), “Convergence reshapes the networking industry”, Computer, Vol.32, Issue.5, pp.14-16.
EU, The green paper on the convergence of the telecommunications, media and information technology sectors, and the implications for regulation: towards an information society approach (Brussels: EC, COM997)623, Dec.3, 1997).
Felson,Marcus & Clarke, Ronald V.(1998), Opportunity Makes the Thief Practical theory for crime prevention, pp4-7,p9 ,Editor by Barry Webb Home Office, Research Development Statistics,London.
Maccoby, E. & Maccoby, N. (1954) ,The Interview: A Tool of Social Science.In: G. Lindzey(Ed.)Handbook of Social Psychology. Massachusetts: Addison-Wesley.
Minichiello,V., Aroni, R., Timewell E. &Alexander ,L. (1995) In-depth Interviewing, Second Edition. South, Melbourne: Longman.
Grabossky,Peter&Smith(1998).Crime in the Digital Age-controlling telecommunications & cyberspace illegalities. Australasia:The Federation Press.
Greene, William H. (2012, 7th ed.) Econometric Analysis, Prentice Hall.
Golding ,Paul(2002), Next Generation Wireless Applications, U.S.A.:WILEY.
Hu, L.-T., & Bentler, P. (1995). Evaluating model, fit. In R. H. Hoyle (Ed.), Structural Equation Modeling. Concepts, Issues, and Applications (pp.76-99). London: Sage.
Hwang, Fang-Ming. (2007). Structural Equation: Theory and Applications: Wunan.
Heldman ,Robert K.(1995), The Telecommunication Information Milleninm,PP160-161,U.S.A.:McGraw-Hill.
Kline, R.B. (2011). Principles and Practice of Structural Equation Modeling,Guilford Press.
Maxfield ,Michael G.&Barbie ,Earl(2001),Reserch Methods for Criminal Justice and Criminology,third edtion. pp.88-121,Wadsworth/Thomson Learning,U.S.A.:Belmont C.A.
Pool, Ithiel Sola de (1983): Technologies of freedom. Cambridge, Mass., London: Belknap Press of Harvard University Press.
Park ,Sangin(2007),Strategies and Policies in Digital Convergence,Idea Group Inc.,Hershey,U.S.A.,pp11-12.
Sheldon, T. (2001), Encyclopedia networking & telecommunications, McGraw-Hill, Berkeley, California.
Trochim ,William M.(2006),Research Methods Knowledge Base, Cornell University.
(二)期刊
Bahague ,Rick(2014),《Communications surveillance in the Philippines: Laws and the struggle for the right to privacy》,pp193-197,Global Information Society Watch 2014 Communications surveillance in the digital age, Association for Progressive Communications (APC)and Humanist Institute for Cooperation with Developing Countries (Hivos).
Choo,Smith&McCusker(2007),Future directions in technology-enabled crime:2007-09, Research and Public Policy Series,NO.78,p45,Australian Government Australian Institute of Criminology.
Eligibility(2013), Smart Policing Initiative FY 2013 Competitive Grant Announcement, U.S. Department of Justice.
Hutchings ,Alice. Smith ,Russell G.& James ,Lachlan(2014), Cloud computing for small business: Criminal and security threats and prevention measures,Trends& Issues in Crime and Criminal Justice, No.456, Australian Institute of Criminology, May 2013.
Johnson, R. B. (1997). Examining the validity structure of qualitative research. Education, 118(2), 282-292.
Muqbil ,Mishari & Suriyawongkul ,Arthit(2014).”When elephants fight: Communications surveillance on the rise in Thailand”,pp240-243,Global Information Society Watch 2014 Communications surveillance in the digital age, Association for Progressive Communications (APC)and Humanist Institute for Cooperation with Developing Countries (Hivos).
Psychosoziale Gerontologie. Band 2: Intervention (pp.251-274). Göttingen: Hogrefe.
“The Right to Privacy in Singapore”, pp4-5, Universal Periodic Review Stakeholder Report: 24th Session, Singapore. Submitted by Privacy International June 2015.
United Nations Office on Drugs and Crime,“Current practices in electronic surveillance in the investigation of serious and organized crime”,p1,U.N.,9,March,2012.
(三)電子資料
Australlian Competition﹠Consumer Commission,A.C.C.C., https://www.accc.gov.au/。 2015/08/11 Visit
Alenka Jelen(2014),Expert Interviews for Qualitative Data Generation, ECPR Summer School in Methods and Techniques 2014, Ljubljana. http://ecpr.eu/events/paneldetails.aspx?PanelID=2289&EventID=92 2015/08/10 Visit
National Broadcast and Telecommunication Commission, NBTC Web. http://www.nbtc.go.th/wps/portal/NBTC/Home/,2016/01/03 Visit.
Smith,Russell(2000),Confronting Fraud in the Digital Age, Government Australian nstitute of Criminology. www.aic.gov.au/conferences/fraud/smith.pdf., 2009/07/20 Visited.
Privacy International,https://privacyinternational.org/global-advocacy, 2015/12/22 Visit.
“The Communications Assistance for Law Enforcement Act (CALEA) of 1994”,Electric Frontier Foundation.,https://www.eff.org/issues/calea ,2015/12/28 Visit.
“Criminal Procedure Act”,Signapore Statutes Online, http://statutes.agc.gov.sg/aol/search/display/。2016/01/02 Visit.
LAWYEARMEN,”What is Computer Crimes Act 1997?”, http://www.lawyerment.com/library/kb/Intellectual_Property/1360.htm。2016/01/03 Visit.
Moss District Court(挪威莫斯區法院),THE LEGAL FRAMEWORK - UNAUTHORIZED ACCESS TO COMPUTER SYSTEMS, PENAL LEGISLATION IN 44 COUNTRIES, http://www.mosstingrett.no/info/legal.html。2016/01/06 Visit.
IT Law WiKi http://itlaw.wikia.com/wiki/Technology-enabled_crime 。2016/01/11 Visit.
Western Police https://www.police.wa.gov.au/en/Crime/Technology-crime/Reporting-technology-crime 。2016/01/11 Visit.
三、日文部分
(一)專書
三浦守(ミウラ, マモル)、松並孝二(マツナミ, コウジ)、八澤健三郎(ヤザワ, ケンザブロウ)、加藤俊治(カトウ, トシハル)等合著(2001),《組織的犯罪対策関連三法の解說》,頁431以下,日本:東京。

 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top
:::
無相關著作
 
QR Code
QRCODE