請用此 Handle URI 來引用此文件:
http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/75651完整後設資料紀錄
| DC 欄位 | 值 | 語言 |
|---|---|---|
| dc.contributor.author | 廖又生 | zh_TW |
| dc.date.accessioned | 2021-07-01T08:14:26Z | - |
| dc.date.available | 2021-07-01T08:14:26Z | - |
| dc.date.issued | 1988 | |
| dc.identifier.citation | 中文部份:
丁道源。犯罪學。臺北 :自刊本,民60。 王雲五主編。雲五社會科學大辭典(第一冊)—社會學。臺北 :商務。民60。 ……………。雲五社會科學大辭典(第六冊)—法律學。臺北 :商服,民60。 呂榮海。電腦軟體與著作權之保護。臺北 :蔚理,民73。 李元秉。電子計算機概論。臺北 :巨浪,民73。 李德竹。圖書館學與資訊科學字彙。臺北 :漢美,民74。 ………。資訊科學概論。新竹 :楓城,民67。 沈寶環。「誰說倫書不是賊—圖書館防盜工作的檢討」。國立臺灣大學圖書館學系成立廿週年紀念特刊(民72年12月),頁21-25。 ………。「圖書館運用電腦輔導有關問題的研究」。書府7期(民75年6月),頁13-14。 ………。「圖書館自動化問題再商榷」。中國圖書館學會會報35期(民72年12月),頁75-92。 沈會圻。「現代資料管理的新趨勢」。研考通訊2卷5期(民67年5月),頁21。 法務部。電腦犯罪問題研討會實錄。臺北:著者,民74。 林永謀。「電腦犯罪與刑事法上之問題」。法令月刊35卷7期(民73),頁213-215。 林山田。「科技發展與刑事立法」。行政院國科會社會文化與科技發展委員會(民72 8月22日。 ………。經濟犯罪與經濟刑法。臺北 :國立政治大學,民73。 ………。刑法通論。臺北 :三民,民75。 ………。「電腦犯罪之研究」。政大法學評論第30期(民73年),頁45-66。 洪魁東。「日益猖獗的電腦犯罪」。微電腦時代22期(民70年7月),頁14。 姚淇?。法學緒論。臺北 :三民,民65。 翁嶽生。資訊立法之研究。臺北 :行政院研考會,民74。 唐豫民。「電腦軟體之法律保護」。中國時報,民72年10月26日,第二版。 財團法人資訊工業策進會。日本電腦軟體保護資料彙編。臺北:著者,民74。 徐聖熙。「電腦犯罪案件之偵查」。法學叢刊30卷2期(民74),頁53-59。 張甘妹。犯罪學原論。臺北 :三民 :民69。 陳怡勝。電腦軟體在法律上之保障。臺北 :國立中興大學法律研究所碩士論文,民72。 陳樸生。刑事訴訟實務。臺北 :自刊本,民68。 陳煥生。刑法分則實用。臺北 :自刊本,民68。 陳定國。企業管理。臺北 :三民,民74。 黃越欽。「資料保護法—奧地利DSG之研究」。政大法學評論第29期(民72年),頁65。 ………。「電腦惹麻煩?穩私大公開——從一則用電腦查詢男友資料之新聞談起」。中國時報。民72年8月5日,第三版。 黃台陽。「電腦犯罪與電腦安全」。法務部研討會(民73年12月)。 黃寶崧。「電腦軟體法律保護途徑之相容性與綜合」。憲政思潮69期(民74年3月),頁102-119。 ………。「電腦軟體商業保護」。憲政思潮65期(民73年3月),頁114-137。 楊大器。刑法總則釋論。臺北:自刊本,民74。 劉江彬。資訊法論。臺北:三民,民75。 ………。中華民國七十四年資訊月電腦法律巡迴演講資料彙編。臺北 :資策會市場情報中心,民75。 ………。「電腦所造成之法律問題與解決之道」。法學叢刊31卷1期(民75年1月),頁227-243。 ………。「資訊法律之檢討及新法擬定」。台大法學論叢15卷2期(民75年),頁227。 劉仲淩。資訊檔之法律地位及人民穩私權之保護。臺北 :行政院國科會,民72。 蔡墩銘。現代刑法思潮與刑事立法。臺北 :漢林,民65。 ………。中國刑法精義。臺北 :漢林,民66。 ………。刑法各論。臺北 :三民。民58。 謝廷怡。「電腦系統的內部管制」。大亞資訊。3月號(民69),頁14。 鄭中人。電腦法律探討。臺北 :第三波,民72。 日文部份: 石田晴久。「コソビュ|タ 犯罪につリㄛ」。法律のひろぱ. 二四卷六號。 西原春夫。「コソビュ|タと刑事法上の諸問題」。ヅユリスト四八四號。 板倉宏。「電腦犯罪與刑事法」。日本ヅユリスト第七○七號。 堤口康博。情報公開と行政秘密。早稻田大學出版部。1982。 英文部份: Adams, G., Freedom of Information Act-Agency Secrecy Continues. Washington Law Review, 52 (Summer, 1976): 121-141. Bell, Danial, The Coming of Post-Industrial Society. New York : Basic Book. 1973. Brook, Daniel T., Computer Law Institute. N.Y. : Practising Law Institute, 1983. Busha, Charles. H. & Harter, Stephen. P, Research Method in Librarianship : Technique & Interpretation New York : Academic Press, 1980. Chisum, Donald S. ed., Computer Law. University of Washington : School of Law, 1985. Dowlin, Kenxeth. E., The Electronic Library. New York: Nealschuman Publischs Inc., 1984. Harris, Thorne, D, The Legal Guide to Computer Soft-protection. New Jersey : Prontice-Hall Inc, 1985. Homans, G.C., The Human Group. New York : Harcourt Brace, 1950. Lancaster, F.W., Libraries and Librarians in an age of Electronics. Arlington. Va. : Information Resources Press, 1982. Leahy., R.A., Four Keys to Information Disclosure. Labor Law Journal, 29(1978) : 420-424. Mandell, Steven, L, Computers, Data processing & the Law. New York : West publishing, 1984. Maine, Honry., Ancient Law. London : London J. Murray, 1861. Naisbitt, John., Magatrends. New York : Warner, 1982. O'Reilly, J., Federal Information Disclosure : procedures, Forms, and the Law. New York : Shepard's Inc & Mc-Graw-Hill. 1977. Rombauer, Marjorie D., Legal problem solving. New York : West publishing Co., 1983. Rutgers Computer & Technology Law Journal. Soma, John. T., A Legal & Technical Assessment of the Effect of Computers on priracy. Denver Law Journal (1983) : 40-60. Smith, B.J., Congressional Treatment of Confidential Business Information : proposals to A vert Unwarranted Desclosure. Indiann Law Journal, 52(1977) : 769-791. Tapper, Colin. Computer Law. New York : Longman Inc., 1983. Toffer, Alvin. The third Wave. New York : Morrow, 1980. Tanliacozzo, R. The Consumers of New Information Technology. JASIS. 26 (Sep.-oct. 1975) : 294-304. Warren Sammuel D. & Brandies Lousis D. Teh Right to privacy. Harvard Law Review 4(1890) : 193. 3CLSR 206,208 (cal, super, ct. 1972) 6CLSR 879 (N.D. cal, 1978) United states District Court, Northern District California Olmstead V.U.S., 277 U.S. 438(1928). Report of the Trustee for the Reorganization of a Corporation #73-0346 (C.D. Cal. 1973). United States V. Riffkin CR #78-1050-WMB, United states District Court, Central District of California. | |
| dc.identifier.uri | http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/75651 | - |
| dc.description.abstract | 茲?電腦科技日新月異的資訊時代裡,人們利用電腦的機會與日俱增,因之,於資訊技術賜給人們文明福祉的同時;相對的,它亦引發了法學上新興的電腦犯罪課題。 電腦犯罪?白領階層的智力犯罪,其類型有電腦操縱、電腦間諜、電腦破壞、電腦竊用及電腦侵犯隱私等,由於電 腦特質迥別於傳統器具、電腦犯罪的現場察覺不易且其犯罪結果破壞力強大,故法律學中之資訊法研究,在先進國家正不遺餘力地展開。 資訊犯罪乃文明社會的表徵,外國因應此類犯罪大率皆有電腦犯罪單行法頒行,今日,我國資訊工業方?蓬勃發展之際,電腦犯罪在我國社會已見端倪,面對電腦犯罪在實體法與程式法上適用均有困難時,採行治本的調整法制政策殆不可須臾緩。 刑法?行刑的依據,論罪的張本。其制裁對犯罪的威嚇力較諸法尤高,我國屬大陸法系國家,刑法恪遵罪刑法定主義精神,且頒行迄今已逾半世紀,其間鮮有更迭,致在電腦犯罪預防上似見力有未逮現象。 本論文採法制研究法?主,先行剖析電腦犯罪之緣起,類型特質及法律適用上之瓶頸,並參酌外國電腦犯罪立法,進而檢討我國現行刑法之資訊犯罪立法預防問題。庶幾得使刑法有關條款詳加精進、洞悉精緻、窮源竟委以求其止乎至善。更殷盼我國早日可起草電腦犯罪有關單行法。 | zh_TW |
| dc.description.provenance | Made available in DSpace on 2021-07-01T08:14:26Z (GMT). No. of bitstreams: 0 Previous issue date: 1988 | en |
| dc.description.tableofcontents | 第一章 緒 論…………………………………………………………………………………………………1 第一節 問題陳述……………………………………………………………………………………………1 第二節 文獻分析……………………………………………………………………………………………4 第三節 研究目的與範圍……………………………………………………………………………………10 第四節 研究方法與步驟……………………………………………………………………………………11 第五節 術語解釋……………………………………………………………………………………………15 第二章 資訊犯罪及特質分析…………………………………………………………………………………19 第一節 資訊犯罪之緣起……………………………………………………………………………………19 第二節 資訊犯罪之行?人分析……………………………………………………………………………25 第三節 資訊犯罪之類型……………………………………………………………………………………29 第四節 資訊犯罪之特質……………………………………………………………………………………38 第三章 資訊犯罪之法律適用…………………………………………………………………………………44 第一節 電腦對法學與法律之衝擊…………………………………………………………………………44 第二節 資訊犯罪實體法上適用之困難……………………………………………………………………47 第三節 資訊犯罪程式法上適用之困難……………………………………………………………………51 第四節 資訊犯罪案例之解析………………………………………………………………………………54 第四章 資訊犯罪之立法預防…………………………………………………………………………………62 第一節 資訊犯罪立法方式之比較…………………………………………………………………………62 第二節 外國電腦犯罪之立法動向…………………………………………………………………………67 第三節 現行刑法條款之檢討………………………………………………………………………………71 第四節 現行刑法增修芻議…………………………………………………………………………………76 第五章 結論與建議……………………………………………………………………………………………86 第一節 結 論………………………………………………………………………………………………86 第二節 建 議………………………………………………………………………………………………87 參考書目…………………………………………………………………………………………………………90 附錄一:MODEL PROVISIONS on the PROTECTION of COMPUTER SOFTWARE………………………………1-1 附錄二:我國現行刑法條文及判解……………………………………………………………………………2-1 | |
| dc.language.iso | zh-TW | |
| dc.title | 資訊犯罪及其立法政策之研究 | zh_TW |
| dc.date.schoolyear | 76-2 | |
| dc.description.degree | 碩士 | |
| dc.relation.page | 96 | |
| dc.rights.note | 未授權 | |
| dc.contributor.author-dept | 文學院 | zh_TW |
| dc.contributor.author-dept | 圖書館學研究所 | zh_TW |
| 顯示於系所單位: | 圖書資訊學系 | |
文件中的檔案:
沒有與此文件相關的檔案。
系統中的文件,除了特別指名其著作權條款之外,均受到著作權保護,並且保留所有的權利。
