政大機構典藏-National Chengchi University Institutional Repository(NCCUR):Item 140.119/36365
English  |  正體中文  |  简体中文  |  Post-Print筆數 : 27 |  Items with full text/Total items : 113393/144380 (79%)
Visitors : 51237296      Online Users : 885
RC Version 6.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
Scope Tips:
  • please add "double quotation mark" for query phrases to get precise results
  • please goto advance search for comprehansive author search
  • Adv. Search
    HomeLoginUploadHelpAboutAdminister Goto mobile version
    政大典藏 > College of Law > Department of Law > Theses >  Item 140.119/36365
    Please use this identifier to cite or link to this item: https://nccur.lib.nccu.edu.tw/handle/140.119/36365


    Title: 資訊隱私權保障與網路犯罪通訊監察法制
    Authors: 陳信郎
    chen, hsin-lang
    Contributors: 段重民
    法治斌

    陳信郎
    chen, hsin-lang
    Keywords: 資訊隱私權
    網路犯罪
    網路通訊監察
    愛國者法
    ECPA
    Date: 2004
    Issue Date: 2009-09-18 18:23:56 (UTC+8)
    Abstract: 本文架構共分五章:
    第一章為緒論,旨在說明本論文之研究動機、問題意識、研究範圍、研究方法及架構說明,其中並說明網際網路發展之簡介、網際網路對資訊隱私權與犯罪偵查之影響。
    第二章所欲討論者,乃資訊隱私權之發展與內涵。在本章中,首先就隱私權發展最早的美國,說明該國最高法院司法實務對於憲法層次隱私權概念建立與保障上,所做出的幾個重要性判決。之後再針對資訊隱私權的意義說明,並討論資訊隱私權的憲法爭議範圍,其中尤以憲法第四修正案的適用最為重要,故獨立討論該條之規範對象,並就該條中搜索的意義、實施搜索的實質原因與程序要件,及違反第四修正案之所產生的證據排除效果介紹之。次就資訊隱私權於我國憲法之依據及內涵,討論我國有關憲法層次的隱私權,在權利形成方法上,是否有全盤移植美國法制之必要,亦或針對我國憲法,提供資訊隱私權更明確的依據。第三部分則就侵害資訊隱私權之違憲審查,討論我國憲法有關侵害資訊隱私權,在抽象法律層次的違憲審查標準,及在具體案件中,是否有引進美國證據排除法則之必要?做為本此論文之後檢視成文法及具體案例之準則。
    第三章則進一步討論我國網路犯罪之偵查實務,說明我國實務常見網路犯罪之類型,並舉出實際案例以供參考。第二部分則就目前網路犯罪偵查實務,試著從較為技術面的方向,簡略說明有關網路犯罪資訊的取得、犯罪者的追縱、證據的調查,其中有關證據的調查,則著重於通訊監察部分,至於常見有關搜索、扣押的討論,因與本文主題較不具關聯性,故省略不論。本章之目的,乃嘗試讓理論與實務有聯繫之機會,並說明我國在網路犯罪偵查方法上,有何困境之處。
    第四章為本論文之主軸,在了解到我國網路犯罪偵查實務所面臨的困境後,本章首先就美國有關網路通訊監察法制,介紹該國憲法與司法實務在做出若干重要裁判後,立法者為提供更充分的保障,所特別制定的《電子通訊隱私權法》等法律,希望透過不同層次的資訊隱私權侵害,提供不同層次的程序保障,來平衡國家安全、犯罪偵防與隱私權保障。然而由於網路通訊監察的特殊性,使得FBI於2000年3月所發展出的新型網路監聽工具:Carnivore,引發大眾甚多疑慮,該國就Carnivore系統之運作依據及合法性,有著激烈的辯論,本文嘗試整理歸納正反意見,並提供本文觀點。在還來不及檢討Carnivore系統之合法性時,九一一事件促使《愛國者法》通過,賦予政府機關實施網路通訊監察時更大的權力。科技的進步,無疑使得網路使用者資訊隱私權受到更大的限制,本文也嘗議建議未來最高法院應改以結果取向的解釋方法來處理新型監聽工具所引發的憲法爭議,如此才能兼顧科技發展與人權保障。
    在了解到美國有關網路通訊監察法制後,第五章則針對從資訊隱私權保障面向,重新檢討現行通訊保障及監察法規定之妥適性,並就我國未來針對網路發展新型監聽工具時,所應採行之建制原則,及通訊保障及監察法針對網際網路時代,所應做的修正,提出若干建議,並以之代結論。
    "第一章 緒論 1
    第一節 問題意識與研究動機 1
    第一項 網際網路發展簡介 1
    第二項 網際網路對資訊隱私權及犯罪偵查之影響 4
    第二節 研究範圍與研究分法 7
    第一項 研究範圍 7
    第二項 研究方法 9
    第三節 本文架構 9
    第二章 資訊隱私權之發展與內涵 11
    第一節 美國有關資訊隱私權之介紹 11
    第一項 憲法層次隱私權之建立與保障 11
    第一款 權利法案適用範圍擴大之歷史考察 11
    第二款 隱私權基本權利性質之確定 12
    第三款 隱私權權利形成方法之討論 15
    第二項 資訊隱私權之意義及法制規範 17
    第一款 資訊隱私權之意義 17
    第二款 資訊隱私權之憲法爭議範圍 20
    第一目 與新聞自由之衝突 20
    第二目 資料庫之威脅 23
    第二節 第四修正案之憲法保障 25
    第一項 規範對象 26
    第二項 搜索之意義:合理隱私期待原則 29
    第三項 搜索之實質原因:相當理由 31
    第四項 搜索之程序要件:令狀原則 33
    第一款 令狀之內容 33
    第二款 中立超然原則 34
    第五項 令狀原則之例外 35
    第一款 被告之同意 36
    第二款 第三人之同意—風險承擔原則(揭露原則) 38
    第六項 證據排除法則 39
    第一款 法則的建立與發展 39
    第二款 主張證據排除法則之要件與程序 41
    第一目 當事人適格之要求 41
    第二目 援用排除法則之程序 41
    第三款 證據排除法則之例外 42
    第一目 彈劾被告之例外 42
    第二目 善意之例外 42
    第三目 其他程序之例外 43
    第四款 毒樹果實理論 43
    第七項 小結 44
    第三節 資訊隱私權於我國憲法之依據及內容 46
    第一項 我國有關資訊隱私權意義之檢討 46
    第一款 多數學說對資訊隱私權之理解 46
    第二款 本文見解 47
    第二項 憲法依據及概念範圍 49
    第一款 釋憲實務 49
    第二款 資訊隱私權及自我決定權之憲法依據 52
    第一目 憲法第二十二條的重新定位 53
    第二目 資訊隱私權及自我決定權之憲法依據 56
    第四節 基於犯罪偵防目的所實施通訊監察處分之違憲審查 58
    第一項 法律保留原則 60
    第二項 比例原則 63
    第三項 正當法律程序原則 65
    第一款 大法官解釋實務之分析 66
    第二款 正當法律程序之憲法依據 67
    第四項 另類的違憲審查:證據排除法則之建立 68
    第三章 我國網路犯罪偵查實務 71
    第一節 網路犯罪之意義與類型 72
    第一項 網路犯罪之意義 72
    第二項 網路犯罪之類型 73
    第一款 侵害電腦資料庫及系統的可信性、完整性及可用性 74
    第二款 與電腦相關之犯罪 77
    第三款 與內容相關之犯罪 80
    第四款 侵害著作權及著作鄰接權之犯罪 81
    第五款 附論:竊取虛擬寶物的刑事責任 82
    第一目 線上遊戲(On—Line Game)發展歷史與內容 83
    第二目 司法實務對竊取虛擬寶物之見解 84
    第二節 網路犯罪之偵查實務 90
    第一項 犯罪資訊之取得 91
    第二項 追蹤犯罪者 94
    第一款 由網頁(Homepage)查申請人 94
    第二款 以電子郵件查使用人資料 97
    第三款 依法取得通信紀錄 100
    第四款 依法調閱個人資料 102
    第三項 犯罪證據的蒐集—以網路監聽為中心 105
    第一款 網路監聽之容許性 106
    第二款 網路監聽之方法 107
    第一目 監聽客體 107
    第二目 監聽方式 109
    第三款 通訊監察書之核發 110
    第四款 取得網路儲存資料之法律適用爭議 111
    第一目 通訊監察處分與搜索扣押之區分 111
    第二目 取得網路儲存資料之性質爭議 112
    第四項 小結 114
    第四章 美國網路犯罪通訊監察法制—以愛國者法及新型網路監聽工具 CARNIVORE為討論中心 117
    第一節 憲法裁判實務 118
    第一項 合理隱私期待原則的建立 118
    第二項 揭露原則對網際網路隱私權的影響 119
    第二節 電子隱私權法(ECPA)之規範 121
    第一項 通訊監察之規範範圍 123
    第二項 通訊監察令狀之程序 125
    第一款 聲請令狀之主體 125
    第二款 聲請令狀之要件 126
    第三款 令狀之核發 129
    第四款 令狀之執行 129
    第五款 違法通訊監察的效果:證據排除 132
    第三項 儲存記錄之存取 133
    第四項 撥號記錄器與追蹤裝置之規範 139
    第五項 小結 140
    第三節 新型網路監聽工具Carnivore系統對ECPA立法架構所帶來之衝擊 142
    第一項 Carnivore系統之介紹 143
    第二項 Carnivore系統法律適用之爭議 146
    第一款 人權團體的質疑與FBI官方報告 146
    第二款 網際網路時代信件資訊之保障 148
    第一目 主張適用Pen/trap規定 148
    第二目 主張回歸憲法規定 150
    第三目 主張適用存取儲存資料之規定 152
    第三款 小結:Pen/trap規定修改之必要性 154
    第四節 愛國者法公布對Carnivore系統法律適用爭議之影響 155
    第一項 愛國者法有關通訊監察之修正 156
    第一款 通訊監察部分修正簡介 156
    第二款 Pen/trap規定修正之內容 159
    第一目 允許以法院命令追蹤電腦網路之通訊 159
    第二目 Pen/trap命令具有全國效力 160
    第三目 增加事後報告之監督 161
    第二項 愛國者法公布後Carnivore系統之合憲性審查 161
    第三項 Carnivore系統之未來建制 164
    第五節 憲法裁判的重新檢討—從Kyllo v. United States案談起 166
    第一項 案例事實及判決旨意 167
    第二項 分析與檢討 170
    第一款 重申Katz案以結果取向的解釋方法 170
    第二款 重新檢討揭露原則在網路時代的可行性 173
    第三款 網路時代下的個人資訊隱私保障 175
    第五章 從資訊隱私權保障觀點評析我國網路通訊監察法制與未來建制—代 結論 177
    "
    Reference: 一、 中文文獻
    (一) 專書
    1. Edward S. Corwin & J.W. Peltason, 美國憲法釋義( Understand the Constitution),結構群譯,結構群文化事業有限公司,1992年3月。
    2. Ella Alderman & Caroline Kennedy, 隱私的權利(The Right To Privacy),吳懿婷譯,初版,城邦文化事業股份有限公司,2001年2月。
    3. 王兆鵬,刑事訴訟法講義(一),元照出版有限公司,2003年3月。
    4. 王銘勇,網路犯罪相關問題之研究,司法研究年報第二十二輯第十篇,2002年11月。
    5. 吳庚,行政法之理論與實用,增訂六版,2000年5月。
    6. 李相臣,網路犯罪現況分析,檢察官資訊法律研習會第七期報告。
    7. 林富郎,通訊監察法制化之研究,臺灣臺南地方法院八十九年度研究發展項目報告。
    8. 林鈺雄,刑事訴訟法(上),作者自版,2001年3月。
    9. 林鈺雄,搜索扣押註釋書,元照出版有限公司,2001年12月。
    46. 廖元豪,美國反恐主義相關措施之簡介及評論,月旦法學雜誌第80期,2002年1月。
    47. 劉靜怡,資訊科技與隱私權焦慮,當代雜誌第124期。
    48. 蔡秋明,美國刑事程序中的證據排除法則簡介,律師雜誌第232期,1999年1月。
    49. 蔡美智,「通訊保障及監察法」關於網路監聽的相關爭議,資訊法務透析,1999年12月,頁33。
    50. 蔡美智,虛擬世界的脫軌棋子,律師雜誌第二二八期,1998年9月。
    51. 蔡墩銘,通訊監聽與證據排除,刑事法雜誌,三九卷一期,1995年2月。
    52. 嚴震生,由美國憲法判例看新聞自由、誹謗、及隱私權的爭議,美毆月刋第11卷第3期,1996年3月。
    53. 嚴震生,免於無理的拘捕、搜索與扣押:美國憲法第四條修正案之探討,美歐月刊第11卷第10期,1996年10月。
    (三) 碩士論文
    1. 丁秋玉,網路犯罪證據之搜索扣押研究,中央警察大學法律研究所,2002年6月。
    (一) 論文
    2. 吳昊,從醫療資訊隱私權的觀點論全民健保IC卡之政策,國立臺灣大學法律研究所,2001年12月。
    3. 林岡輝,電子郵件之截收處分,國立臺北大學法律研究所,2002年7月。
    4. 林俊言,論非列舉權利之憲法保障—以憲法第二十二條的功能與操作為中心,國立政治大學法律研究所,2002年7月。
    5. 林建中,隱私權概念之再思考—關於概念範圍、定義及權利形成方法,國立臺灣大學法律研究所,1999年1月。
    6. 林富郎,通訊監察法制化之研究,國立中正大學法律研究所,1999年6月。
    7. 陳志忠,個人資訊自決權之研究,私立東海大學法律研究所,2000年6月。
    8. 馮君傑,街頭警力行使應有之規範—以美國攔阻與拍觸為中心,國立臺灣大學法律研究所,2001年6月。
    9. 黃育勳,電腦之搜索扣押、國立臺北大學法律研究所,2001年6月。
    10. 詹文凱,隱私權之研究,國立臺灣大學法律研究所,1998年7月。
    11. 謝昆峰,網際網路與刑事偵查,國立臺灣大學法律研究所,2002年6月。
    1. Aaron Nance, TAKING THE FEAR OUT OF ELECTRONIC SURVEILLANCE IN THE NEW AGE OF TERROR, 70 UMKC L. Rev. 751(2000)。Available in Lexis。
    12. 錢世傑,網路通訊監察法制與相關問題研究,私立中原大學財經法律研究所,2002年7月。
    13. 簡榮宗,網路上資訊隱私權保護問題之研究,私立東吳大學法律研究所,2000年6月。
    (四) 新聞報導、網路資料
    1. 力世投顧,「一同打造你我的虛擬世界-線上遊戲」,<http://tw.pwcm.com.tw/reports.htm>。
    2. 張蜀永,從遊戲到On-line—線上遊戲的發展介紹<http://mail.nhu.edu.tw/~society/e-j/33/33-30.htm#_ftn16>。
    3. 「一年之內推動修法監聽票擬改由法官核發」,91年5月21日聯合報1版要聞,檢察自聯合知識庫(http://udndata.com/taipei/)。
    4. 「國安局監聽權亦應受法官監督」,91年5月22日聯合報二版,檢索自聯合知識庫(http://udndata.com/taipei/)。
    5. 「線上遊戲:虛擬通路真犯罪」,91年7月7日民生報A6版,檢索自聯合知識庫(http://udndata.com/taipei/)。
    6. 「我國上網人口再創新高」,92年2月21日民生報A10版,檢索自「聯合知識庫」(http://udndata.com/taipei/)。
    7. 「濫發廣告郵件,每次可罰二十萬元」,92年12月17日聯合報A1版,檢索自「聯合知識庫」(http://udndata.com/taipei/)。
    2. Ann Harrison, ACLU Calls For Limits on FBI’s Carnivore System, Computerworld Mag., July 14, 2000。
    8. 「反垃圾郵件法案,布希簽署」,92年12月18日聯合報A12版,檢索自「聯合知識庫」(http://udndata.com/taipei/)。
    9. 「不論損害不用舉證,個資外洩補償2-10萬」,,2004年6月3日,下載自聯合新聞網<http://udn.com/NEWS/mainpage.shtml>。
    10. 「盜賣個資案嚴懲29官員」,2004年6月3日,下載自由新聞網<http://www.libertytimes.com.tw/>。
    11. 「電信業者爆料:個資外洩檢調才是全民公敵」,2004年6月3日,下載自中時電子報<http://www.chinatimes.com/>。
    二、 英文文獻
    3. Anthony E. Orr, Marking Carnivore’s Territory: Rethinking Pen Registers on the Internet, 8 Mich. Telecomm. Tech. L. Rev. 219(2002)。Available in Lexis。
    4. Carl S. Kaplan, Concern over Proposed Changes in Internet Surveillance, N.Y. Times , Sep. 21,2001, at E1。
    5. E. Judson Jennings, Carnivore: US Government Surveillance of Internet Transmissions, 6 Va. J.L. & Tech. 10(2001)。Available in Lexis。
    6. Gina Tufaro, Will Carnivore Devour the Fourth? An Exploration of the Constitutionality of the FBI Created Software, 18 N.Y.L. Sch. J. Hum. Rts. 305(2002)。Available in Lexis。
    7. Graham B. Smith, A CONSTITUTIONAL CRITIQUE OF CARNIVORE, FEDERAL LAW ENFORCEMENT`S NEWEST ELECTRONIC SURVEILLANCE STRATEGY, 21 Loy. L.A. Ent. L.J. 481(2001)。 Available in Lexis。
    8. Gregory Gomez, Thermal Imaging and the Fourth Amendment: the Role of the Katz Test in the Aftermath of Kyllo v. United States, 46 N.Y.L. Sch. L. Rev. 319(2002)。Available in Lexis。
    9. John Schwartz, Tapping into Gray Areas, New Internet Surveillance Technology Raises as Many Questions as It Answers, Houston Chron., Feb 16, 2001。
    10. 法治斌、董保城合著,中華民國憲法,國立空中大學,1998年9月。
    10. John Schwarz, FBI’s Wiretap Raises Privacy Concerns, Wash. Post, July 12, 2000 at A1。
    11. Orin S. Kerr, Internet Surveillance Law after the USA PATRIOT ACT: The Big Brother that Isn’t, 97 Nw. U.L. Rev. 607(2003)。Available in Lexis。
    12. Orin S. Kerr, Are We Overprotecting Core? Thoughts on First-Generation Internet Law, 57 Wash. & Lee L. Rev. 1287, 1299-1300(2000)。Available in Lexis。
    13. Preston Gralla, How the Internet Works(Greg Wiegand et al. eds.,1999)。
    14. Raymond Shih Ray Ku, Modern Studies in Privacy Law: Searching for the Meaning of Four Amendment Privacy After Kyllo v. United States: the Founders’ Privacy: the Fourth Amendment and the Power of Technological Surveillance, 86 Minn. L. Rev. 1325(2002)。Available in Lexis。
    15. Ric Simmons, From Katz to Kyllo: A Blueprint for Adapting the Fourth Amendment to Twenty-First Century Technologies, 53 Hastings L. J. 1302(2002)。Available in Lexis。
    16. Robert Berkowitz, Packet Sniffers and Privacy: Why the No-Suspicion-Required Standard in the USA Patriot Act is Unconstitutional, 7 Comp. L. Rev. & Tech. J. 1(2002)。Available in Lexis。
    17. Samuel D. Warren & Louis D. Brandeis, The Right to Privacy, 4 Harv.L.Rev.No5, 195, (1890)。
    18. Tom Gerety, Redefining Privacy, 12 Harv. L. Rew. 233-236(1977)。
    19. Warren & Brandeis, The Right to Privacy, 4 Harv.L.Rev.No5, 195, (1890) 。
    11. 陳鋕銘,網路犯罪偵查之研究,臺灣臺南地方法院檢察署八十八年度研究發展項目,1999年6月。
    (二) 網路資料
    1. ARPANET的歷史,Hobbes`s Internet Timeline, at http://www.dei.isep.ipp.pt/docs/arpa.html。
    2. CALEA,47 U.S.C.§§1001-1010。全文下載:http://www.askcalea.net/calea.html。
    3. CCIP,Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigation。Available in< http://www.cybercrime.gov/s&smanual2002.htm>。
    4. Computer Crime and Intellectual Property Section(CCIP),Guidance on New Authorities that Relate to Computer Crime and Electronic Evidence Enacted in the USA Patriot Act of 2001 (October 26, 2001)。全文下載:file:///F:/CRMdb02/cybercrime/PatriotAct.htm。
    5. Declan McCulagh, Anti-Attack Feb Push Carnivore, Wire News, Sep. 12, (2001)。 Available in< http://www.wired.com/news/politics/0,1283,46747,00.html.>。
    6. Donald M. Kerr, Carnivore Diagnostic Tool, Testimony before the United States Senate, The Committee on the Judiciary September 6, 2000。全文下載:http://www.fbi.gov/congress/congress00/kerr090600.htm。
    7. IIRTI, Independent Technical Review of the Carnivore System(Dec 2000),全文下載:http://www.usdoj.gov/jmd/publications/carniv_entry.htm。
    8. James X. Dempsey, the Carnivore Controversy: Electronic Surveillance and Privacy in the Digital Age: Hearing Before the Senate Judiciary Comm., 106th Cong.(Sep 6 2000)。Available at http://www.cdt.org。
    9. Letter from Barry Steinhardt, Associate Director of the ACLU, to Charles Candy and Melvin Watt, House Representatives, July 11, 2000。http://www.aclu.org/。
    12. 馮震宇、黃朝義、錢世傑、劉志豪,網路使用犯罪問題及預防措施之研究,行政院研考會,2000年4月。
    10. Robert Graham, Carnivore FAQ(Frequently Asked Questions), Version 3, Oct 6, 2001,全文下載:http://www.robertgraham.com/pubs/carnivore-faq.html。
    11. See Jane Black, Uncle Sam Needs Watching, Too, (Nov. 29, 2001),<http://www.businessweek.com/bwdaily/dnflash/nov2001/nf20011129<uscore>3806.html。>
    12. 美國愛國者法(USAPA)。全文下載: http://news.findlaw.com/hdocs/terrorism/hr3162.pdf。
    13. USDOJ CCIP, Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations(July 2002)。下載自http://cybercrime.gov/s&smanual2002.htm。
    14. 歐盟網路犯罪公約(Convention on Cybercrime):全文下載:http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm(visit 2004/2/7)。
    13. 葉俊榮,環境行政的正當法律程序,三民書局,1997年11月。
    14. 電信警察隊電腦犯罪偵防訓練講義。
    15. 褚劍鴻,刑法分則釋論(下),臺灣商務印書館,1989年5月。
    16. 檢察官資訊法律研習會第一、二、三次講義。
    17. 嚴立群總策劃,PC Shopper電腦名詞寶典,電腦人文化事業股份有限公司,2003年1月10日。
    (二) 期刊論文
    1. 王兆鵬,自令狀原則論我國相關規定之缺失,收錄於同作者,搜索扣押與刑事被告的憲法權利,翰蘆出版公司,2000年9月。
    2. 王兆鵬,附帶扣押、另案扣押與一目瞭法則,收錄於同作者,路檢、盤查與人權,翰廬出版社,2001年9月。
    3. 王兆鵬,經同意之搜索,收錄於搜索扣押與刑事被告的憲法權利,翰蘆出版公司,2000年9月。
    4. 王兆鵬,論無預警強制處分權之實質原因,收錄於同作者,搜索扣押與刑事被告的憲法權利,翰蘆出版公司,2000年9月。
    5. 王兆鵬,證據排除法則的相關問題,收錄於同作者,搜索扣押與刑事被告的憲法權利,翰蘆出版公司,2000年9月。
    6. 王兆鵬,警察盤查之權限,收錄於同作者,路檢、盤查與人權,翰蘆出版有限公司,2001年6月。
    7. 王郁琦,網路上的隱私權問題,資訊法務透析,1996年10月。
    8. 王朝煌,數位證物之鑑識與蒐證,中央警察大學警學叢刊第34卷第3期,2003年11月。
    9. 王銘勇,天幣竊盜之刑事責任,科技法律透析,2003年7月。
    10. 王銘勇,網路犯罪之搜索扣押,法學叢刊第48卷3期,2003年7月。
    11. 江舜明,監聽在刑事程序上之理論與實際,法學叢刊第42卷第4期,1997年10月。
    12. 吳兆琰,美國愛國者法施行兩年之檢討,科技法律透析,2003年11月。
    13. 吳兆琰,新興網路犯罪法制議題分析及因應-以歐洲理事會「網路犯罪防制公約」為中心,科技法律透析,第15卷第10期,2003年10月15日。
    14. 吳巡龍,新法下緊急搜索之心證門檻要件及違法搜索之證據排除,法學叢刊第189期,2002年1月。
    15. 吳庚,基本權的三重性質,收錄於司法院大法官釋字五十週年論文集,司法院,1998年。
    16. 李惠宗,禁譜辦公室戀曲—基本權第三人效力或基本權衝突,月旦法學雜誌第79期,2001年12月。
    17. 李科逸,論資訊時代的隱私權保護—以「資訊隱私權」為中心,資訊法務透析,1996年11月號。
    18. 李震山,論資訊自決權,收錄於現代國家與憲法—李鴻禧教授六秩華誕祝賀論文集,月旦出版有限公司,1997年3月。
    19. 李震山,論憲法未列舉之自由權利之保障—司法院大法官相關解釋之評析,第三屆憲法解釋之理論與實務學術研討會,2001年。
    20. 林子儀,公眾人物的隱私保障與言論自由,美國月刋3卷6期,1988年10月。
    21. 林子儀,言論自由與名譽保障之新發展,收錄於焦興鎧編,美國最高法院重要判例之研究:1990-1992,1995年。
    22. 林山田,電腦犯罪之研究,收錄於同作者,刑事法論叢(一),1999年3月。
    23. 林永謀,電腦犯罪與刑事法,法令月刊,41卷。
    24. 林鈺雄,論偵查法官—兼論法官保留原則與直接審理原則,收錄於同作者,刑事法理論與實踐,學林出版公司,2001年8月。
    25. 法治斌,保障言論自由的遲來正義—評司法院大法官釋字第五○九號,月旦法學第65期,2000年10月。
    26. 法治斌,新聞報導與誹謗罪,收錄於同作者,人權保障與司法審查,1994年1月。
    27. 法治斌,論美國妨害名譽法制之憲法意義,收錄於同作者,人權保障與司法審查,1994年1月。
    28. 法治斌,論違法搜索扣押證據之排除,收錄於同作者,人權保障與釋憲法制:憲法專論(一),月旦出版公司,1993年9月。
    29. 法治斌,憲法保障人民財產權與其他權利之標準,收於人權保障與釋憲法制,1993年9月。
    30. 高光義,論日本憲法上之隱私權,收錄於現代國家與憲法—李鴻禧教授六秩華誕祝賀論文集,月旦出版有限公司,1997年3月。
    31. 許宗力,基本權的功能與司法審查,收錄於同作者,憲法與法治國行政,元照出版公司,1999年3月。
    32. 陳仲嶙,電腦處理個人資料保護法侵描—總則篇,益思科技法律事務所,2002年11月。
    33. 陳起行,資訊隱私權法理探討—以美國法為中心,政大法學評論第六十四期,2000年12月。
    34. 陳新民,基本人權保障五十年,收錄於同作者,法治國家論,學林出版公司,2001年。
    35. 陳新民,論憲法人民基本權利的限制,收錄於同作者,憲法基本權利之基本理論(上),元照出版公司,2002年7月。
    36. 陳瑞仁,新法下搜索扣押之理論與實務,台灣本土法學雜誌第26期,2001年9月。
    37. 陳運財,監聽之性質及其法律規範—兼評「通訊保障及監察法草案」之爭議,東海法學研究第十三期,1998年12月。
    38. 陳運財,憲法正當法律程序之保障與刑事訴訟—以釋字第三八四號解釋為中心,收於同作者,刑事訴訟與正當之法律程序,月旦出版公司,1998年9月。
    39. 湯德宗,論憲法上的正當程序保障,收於同作者,行政程序法論,元照出版公司,2001年7月。
    40. 馮震宇,我國網路犯罪類型及案例探討,收錄於同作者,網路法基本問題研究(一),學林文化事業有限公司,2000年9月。
    41. 馮震宇,新著作權法重要修正內容與爭議闆題簡介,月旦法學雜誌第101期,2003年10月。
    42. 馮震宇,網路犯罪與網路犯罪公約(上)、(下)月旦法學教室第四期、第五期,2003年2月、3月。
    43. 黃榮堅,電腦犯罪的刑法問題,收錄於同作者,刑罰的極限,元照出版公司,1999年8月。
    44. 楊竹生,論美國憲法第四修正案所述搜索與扣押,中原財經法學第1期,1995年6月。
    45. 葉奇鑫,刑法修正妨害電腦使用罪章條文簡介,法務通訊第2140期,2003年6月19日。
    Description: 碩士
    國立政治大學
    法律學研究所
    88651015
    93
    Source URI: http://thesis.lib.nccu.edu.tw/record/#G0088651015
    Data Type: thesis
    Appears in Collections:[Department of Law] Theses

    Files in This Item:

    File SizeFormat
    index.html0KbHTML2469View/Open


    All items in 政大典藏 are protected by copyright, with all rights reserved.


    社群 sharing

    著作權政策宣告 Copyright Announcement
    1.本網站之數位內容為國立政治大學所收錄之機構典藏,無償提供學術研究與公眾教育等公益性使用,惟仍請適度,合理使用本網站之內容,以尊重著作權人之權益。商業上之利用,則請先取得著作權人之授權。
    The digital content of this website is part of National Chengchi University Institutional Repository. It provides free access to academic research and public education for non-commercial use. Please utilize it in a proper and reasonable manner and respect the rights of copyright owners. For commercial use, please obtain authorization from the copyright owner in advance.

    2.本網站之製作,已盡力防止侵害著作權人之權益,如仍發現本網站之數位內容有侵害著作權人權益情事者,請權利人通知本網站維護人員(nccur@nccu.edu.tw),維護人員將立即採取移除該數位著作等補救措施。
    NCCU Institutional Repository is made to protect the interests of copyright owners. If you believe that any material on the website infringes copyright, please contact our staff(nccur@nccu.edu.tw). We will remove the work from the repository and investigate your claim.
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - Feedback