|
一、中文文獻 (一)專書 王兆鵬,路檢、盤查與人權,元照,2003年。 王兆鵬,美國刑事訴訟法,2版,元照,2007年。 朱浤源,撰寫博碩士論文實戰手冊,正中,2000年。 李震山,公權力運用科技定位措施與基本權利保障,人性尊嚴與人權保障,4版,元照, 2011年。 林鈺雄,刑事訴訟法,8版,新學林,2017年。(上冊/下冊?已有2022年11版) 林鈺雄,搜索扣押註釋書,元照,2001。 黃朝義,刑事訴訟法,6版,新學林,2021年。 蔡墩銘,刑事證據法論,五南,1999年。 (二)期刊論文 Mark A. Zöller;王士帆(譯),來源端電信監察與線上搜索-德國刑事追訴機關之新手 段,司法新聲,130期,2019年,頁106-123。 王兆鵬,論汽車之搜索,月旦法學雜誌,59期,2000年,頁88-107。 王兆鵬,自令狀原則論我國相關規定之缺失,刑事法雜誌,44卷4期,2000年,頁32- 61。 王士帆,網路之刑事追訴——科技與法律的較勁,政大法學評論,145期,2016年,頁 339-390。 王士帆,當科技偵查駭入語音助理──刑事訴訟準備好了嗎?,臺北大學法學論叢,112 期,2019年,頁191-242。 王士帆,偵查機關木馬程式:秘密線上搜索——德國聯邦最高法院刑事裁判BGHSt 51, 211譯介,司法周刊,1779期,2015年,頁2-3。 王士帆,德國科技偵查規定釋義,法學叢刊,66卷2期,2021年,頁85-132。 朱富美,國安偵查與基本權保障——「科技偵查法」草案與「設備端通訊監察」章評析 與建議,法學叢刊,2020年,頁67-99。 朱富美,黑暗將至?論網路偵查因應加密科技之立法新架構,法學叢刊,266卷,2022 年,頁41-74。 朱帥俊,論電子證據之分類與傳聞法則,司法新聲,9期,2011年,頁41-42。 李榮耕,電磁紀錄的搜索及扣押,臺大法學論叢,41卷3期,2012年,頁1055-1116。 李榮耕,刑事審判程序中數位證據的證據能力-以傳聞法則及驗真程序為主,臺北大學法 學論叢,91期,2014年,頁169-211。 李榮耕,附帶搜索及其要件,月旦法學雜誌,243期,2015年,頁126-136。 李榮耕,數位資料及附帶搜索-以行動電話內的資訊為例,臺北大學法學論叢,100期, 2016年,頁245-322。 李榮耕,初探遠端電腦搜索,東吳法律學報,29卷3期,2018年,頁49-87。 李榮耕,犯罪偵查中通訊內容的調取,臺大法學論叢,51卷3期,2022年,頁757-831。 李榮耕,論偵查機關對通信紀錄的調取,政大法學評論,115期,2020年,頁115-147。 李榮耕,個人資料外洩及個資外洩通知條款的立法芻議,東吳法律學報,20卷4期, 2009年,頁251-291。 法思齊,美國法上數位證據之取得與保存,東吳法律學報,22卷3期,2011年,頁95- 147。 吳俊毅,刑事訴訟上的線上搜索(Online-Durchsuchung)與源頭通訊監察(Quelle-TKÜ)—引 進的必要性及實踐上的困境,刑事政策與犯罪研究論文集,23期,2020年,頁461- 484。 吳燦,科技偵查蒐證之授權依據及證據能力──以警察裝置GPS偵查為例,檢察新論, 27期,2020年,頁149-168。 何賴傑,論德國刑事程序「線上搜索」與涉及電子郵件之強制處分,月旦法學雜誌,208 期,2012年,頁230-244。 林宜隆,數位證據標準作業程式(DESOP)之建構,電腦稽核,16期,2007年,頁66-74。 林鈺雄,科技偵查概論(下)——干預屬性及授權基礎,月旦法學教室,221期,2021 年,頁42-52。 林鈺雄,侵入資訊科技系統之來源端通訊監察,月旦法學教室,223期,2021年,頁16- 19。 林鈺雄,蓋上潘朵拉的盒子-釋字第五八二號解釋終結第六種證據方法?,月旦法學 雜誌,115期,2004年,頁57-74。 邱獻民、林宜隆,數位證據在法庭上之攻防對策,資訊、科技與社會學報,7卷1期, 2007年,頁53-63。 邱文聰,從資訊自決與資訊隱私的概念區分-評「電腦處理個人資料保護法修正草案」的 結構性問題,月旦法學雜誌,168期,2009年,頁172-189。 施育傑,數位證據的載體、雲端與線上取證——搜索扣押與類型化的觀點,月旦裁判時 報,64期,2017年,頁55-71。 施育傑,科技時代的偵查干預處分──兼論我國法方向,法學論述,306期,2020年, 157-174。 高儀庭,金孟華,以木馬程式作為我國科技偵查手段之研究,萬國法律,240期,2020 年,頁2-19。 許揚成,無令狀搜索,中央警察大學法學論集,27期,2014年,頁213-237。 張陳弘,美國聯邦憲法增修條文第4條搜索令狀原則的新發展:以Jones, Jardines & Grady 案為例,歐美研究,48卷2期,2018年,頁267-332。 張陳弘,隱私之合理期待標準於我國司法實務的操作—我的期待?你的合理?誰的隱 私?,法令月刊,69卷2期,2018年,頁82-112。 張志偉,從資訊自決與資訊隱私的概念區分,檢示被遺忘權的證立問題,萬國法律,211 期,2017年,頁2-15。 張明偉,電子證據之傳聞疑義,東吳法律學報,29卷3期,2018年,頁29-48。 陳受湛,法務部調查局資安鑑識業務發展及實驗室認證介紹,政府機關資訊通報,334 期,2015年,頁1-9。 陳文貴,一目瞭然法則之類推適用,月旦法學教室,236期,2022年,頁14-18。 黃清德,警察透過資訊科技進入電腦蒐集資料的法律問題,華崗法粹,2019年,66期, 頁1-52。 游鈞雅,網路世界之刑事司法與數位證據,檢察新論,25期,2019年,頁71-124。 劉品新,電子證據的基礎理論,國家檢察官學院學報,1期,2017年,頁151-159。 劉芳伶,「對情報扣押」之可能性——個法益論的新展開,刑事法雜誌,59卷3期,2015 年,頁99-126。 劉芳伶,遠距搜索扣押與令狀之明示特定,東海大學法學研究,49期,2016年,頁45- 96。 劉靜怡等,科技偵查立法藍圖──刑事訴訟目的之試金石(下),月旦裁判時報,104期, 2021年,頁86-105。 蔡蕙芳,妨害電腦使用罪章:第三講-本章各罪所涉之訴訟法上問題,月旦法學教室, 132期,2013年,頁64-78。 魯志遠,「司法聯盟鏈」六大共識為「數位驗證」及「信任透明」之基礎,法務通訊,3121 期,2022年,頁5-6。 蕭宏宜,同意搜索的自願性判斷標準-評最高法院100年度台上字第376號刑事判決, 法令月刊,63卷8期,2012年,頁28-43。 謝碩駿,「警察機關的駭客任務—論線上搜索在警察法領域內實施的法律問題」,臺北大 學法學論叢,93期,2015年,頁1-78。 蘇凱平,2021年刑事程序法發展回顧:刑事司法數位化的新篇──遠距視訊審理與司法 聯盟鏈,臺大法學論叢,51卷,2022年,頁1257-1284。 蘇凱平,數位證據在刑事訴訟中的性質與應用—簡評最高法院107年度台上字第3724 號刑事判決,裁判時報,93期,2020年,頁61-69。 (三)專書論文 李震山,論資訊自決權,人性尊嚴與人權保障,元照,3版,2009年,頁239-314。 林宜隆,台灣數位犯罪及數位鑑識發展現況與未來趨勢--以「創新司法警察IEK Mode智 慧模型」為例,於刑事政策與犯罪研究論文集(20),法務部司法官學院,2017年, 頁289-330。 周愫嫻,張耀中,國際組織與台灣網路犯罪相關法規之比較,刑事政策與犯罪研究論文 集,10期,2007年,頁139-158。 黃昭元,無指紋則無身分證?換發國民身分證與強制全民捺指紋的憲法爭議分析,民主、 人權、國家-蘇俊雄教授七秩華祝壽論文集,2005年,頁461-508。 (四)學位論文 施育傑,數位、科技與刑事程序干預處分—資訊框架理論之建構,國立政治大學法律學 系博士班博士學位論文,2020年。 陳怡雯,手機科技與隱私權保障——以手機內資訊之搜索為中心,國立台灣大學法律學 院法律學研究所碩士論文,2016年。 葉韋佳,刑事程序中遠端電腦搜索之研究,國立臺北大學法律學系碩士論文,2019年, 頁65。 二、英文文獻 (一)期刊論文 Aucoin, Kaleigh E., The Spider's Parlor: Government Malware On The Dark Web, 69 Hastings L.J. 1433, 1433-1470 (2018). Altvater, B. J., Combatting Crime On The Dark Web, 50-DEC Prosecutor 20, 20-29 (2017) Adams, Devin M., The 2016 Amendments to Criminal Rule 41: National Search Warrants to Seize Cyberspace, “Particularly” Speaking, 51 U Rich L. Rev. 727, 727-752 (2017). Byrne III, Richard E., NIT Vs. Tor: A Struggle For The Right To Internet Anonymity, 47 U. Balt. L. Rev. 413, 413-437 (2018) Biter Ozedirne, Fourth Amendment Particularity in the Cloud, 33 Berkeley Tech. L. J. 1223, 1223-1250 (2018). DeGaine, Jacqueline J., Digital Evidence, 2013 ARMY LAW. 7, 7-34 (2013). Frieden, Jonathan D. & Leigh M. Murray, The Admissibility of Electronic Evidence Under the Federal Rules of Evidence, 17 RICH. J.L. & TECH. 1, 1- 40 (2011). Gold, Aaron J., Obscured by Clouds: The Fourth Amendment and Searching Cloud Storage Accounts through Locally Installed Software, 56 Wm. & Mary L. Rev. 2321, 2321-2350 (2014-2015). Gershowitz, Adam M., The Post-Riley Search Warrant: Search Protocols and Particularity in Cell Phone Searches, 69 Vand. L. Rev. 585, 585-638 (2016). Johnson, Eric., Lost in the Cloud: Cloud Storage, Privacy, and Suggestions for Protecting Users' Data, 69 Stan. L. Rev. 867, 867-909 (2017). Kerr, Orin S., Digital Evidence and the New Criminal Procedure, 105 COLUM. L. REV. 279, 279-318 (2005). Kerr, Orin S., Executing Warrants for Digital Evidence: The Case for Use Restictions on Nonresponsive Data, 48 Tex. Tech. L. Rev. 1, 1-36 (2015). LiCalzi, Christine, Computer Crime, 54 AM. CRIM. L. REV. 1025, 1025-1072 (2017). Mercke, Bryan, Dicing The Onion: An Analysis Of Trans-jurisdictional Warrants Regarding Anonymous Cyber Criminals, 56 U. Louisville L. Rev. 437, 437-461 (2018). Martin, Daniel., Dispersing The Cloud: Reaffirming The Right To Destroy In A New Era Of Digital property, 74 Wash. & Lee L. Rev. 467, 467-525 (2017). Mendoza, Eduardo R., Network Investigation Techniques: Government Hacking And The Need For Adjustment in The Third-party Doctrine, 49 St. Mary's L.J. 237, 237-267 (2017). Michael C. Turpen, Law of Warrantless Search and Seizure, 59 OKLA. B.J. 696(1980). Osula, Anna-Maria & Mark Zoetekouw, The Notification Requirement in Transborder Remote Search and Seizure: Domestic and International Law Perspectives, 11 MASARYK U. J.L. & TECH. 103, 103-127 (2017). Owsley, Brian L., Network Investigative Source Code and Due Process, 14 DIGITAL EVIDENCE & ELEC. Signature L. REV. 39, 39-46 (2017). Oparnica, Goran, Digital Evidence and Digital Forensic Education, 13 DIGITAL EVIDENCE & ELEC. SIGNATURE L. REV. 143, 143-147 (2016). Paul Ohm, The Investigative Dynamics of the Use of Malware by Law Enforcement, 26 WM. & MARY BILL Rts. J. 303, 303-336 (2017). Pereira, Alexandre Liborio Dias., Cloud Computing, 93 Bol. Fac. Direito U. Coimbra 89, 89- 118 (2017). Peterson, Timothy., Cloudy with a Chance of Waiver How Cloud Computing Complicates the Attorney-Client Privilege, 46 J. Marshall L. Rev. 383, 383-[xviii] (2012-2013). Rummel, Joshua A., When Warrants Uncover Digital Evidence: The Tenth Circuit's Ruling in United States v. Burke, 36 OKLA. CITY U. L. REV. 713, 713- 736 (2011). Re, Richard M., Fourth Amendment Fairness, 116 MICH. L. REV. 1409, 1409-1464 (2018). Ryan Watzel, Riley's Implications for Fourth Amendment Protection in the Cloud, 124 YALE L.J.F. 73,76 (2014). Ray Rafaels, Cloud Computing: From Beginning to End 32 (2015). (as cited in Daniel Martin, 2017). Soghoian, Christopher, Caught in the Cloud: Privacy, Encryption, and Government Back Doors in the Web 2.0 Era, 8 TELECOMM. & HIGH TECH. L. 359, 359-424 (2010). Schwinn, Steven D., Does the Government's Warrantless Search and Seizure of a Cell Phone User's Cell-Site Data from a Cell Phone Carrier Violate the Fourth Amendment (16-402), 45 PREVIEW U.S. SUP. CT. CAS. 91, 91-94 (2017). Serafino, Laurie Buchan., “I Know My Rights, So You Go'n Need a Warrant for That”: The Fourth Amendment, Riley's Impact, and Warrantless Searches of Third-Party Clouds, 19 Berkeley J. Crim. L. 154, 154-205 (2014). Stern, Barry J., Warrants Without Probable Cause, 59 Brook. L. Rev. 1385, 1385-1441 (1994). Sarah Aitchison, Privacy in the Cloud: The Fourth Amendment Fog, 93 Wash. L. REV. 1019, 1024(2018). Susan W. Brenner, Fourth Amendment Future: Remote Computer Searches And The Use Of Virtual Force, 81 MISS. L.J. 1229, 1236 (2012). Walsh, Ian., Revising Reasonableness In The Cloud, 96 Wash. L. Rev. 343, 343-370 (2021). Weidman, Maureen, Jurisdiction, The Internet, And The Good Faith Exception: Controversy Over Thegovernment's Use Of Network Investigative Techniques, 122 Dick. L. Rev. 967, 967-996 (2018). Widenhouse, Kurt C., Playpen, the NIT, and Rule 41(b): Electronic Searches for Those Who Do Not Wish to Be Found, 13 J. Bus. & Tech. L. 143, 143- [iv] (2017). Wade Williams, The Race For Privacy: Technological Evolution Outpacing Judicial Interpretations Of the Fourth Amendment: Playpen, The Dark Web, And Governmental Hacking, 45 Fla. St. U. L. Rev. 1211, 1211-1240 (2018). Zoe Russell, First They Came For The Child Pornographers: The Fbi's International Search Warrant to Hack The Dark Web, 49 St. Mary's L.J. 269, 288 (2017). 三、日文文獻 川出敏裕『判例講座刑事訴訟法〔搜查・証拠篇〕』(立花書房,2016)。 田口守一『刑事訴訟法』(弘文堂,第7版,2017)。 劉芳伶,新しい捜査手法としての「オンライン捜索」について,警察政策,17巻,2015 年,頁1-20。
|