請用此 Handle URI 來引用此文件:
http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/88781完整後設資料紀錄
| DC 欄位 | 值 | 語言 |
|---|---|---|
| dc.contributor.advisor | 林鈺雄 | zh_TW |
| dc.contributor.advisor | Yu-Hsiung Lin | en |
| dc.contributor.author | 林彥均 | zh_TW |
| dc.contributor.author | Yen-Chun Lin | en |
| dc.date.accessioned | 2023-08-15T17:45:39Z | - |
| dc.date.available | 2023-11-09 | - |
| dc.date.copyright | 2023-08-15 | - |
| dc.date.issued | 2023 | - |
| dc.date.submitted | 2023-07-26 | - |
| dc.identifier.citation | 一、 中文文獻
(一) 專書及期刊論文 1. Prof. Dr. Mark A. Zöller,譯者王士帆,來源端電信監察與線上搜索-德國刑事追訴機關之新手段,司法新聲,第130期,2019年4月。 2. Prof. Dr. Arndt Sinn,譯者黃則儒,新的秘密偵查措施-來源端通訊監察及線上搜索,檢察新論,第27期,2020年2月。 3. 王士帆,偵查機關木馬程式:秘密線上搜索-德國聯邦最高法院刑事裁判 BGHSt 51,211譯介,司法週刊,第1779期,2015年12月。 4. 王士帆,網路之刑事追訴-科技與法律的較勁,政大法學評論,第145期,2016年6月。 5. 王士帆,當科技偵查駭入語音助理-刑事訴訟準備好了嗎?,臺北大學法學論叢,第112期,2019年12月。 6. 王士帆,德國科技偵查規定釋義,法學叢刊,第262期,2021年4月。 7. 王士帆,科技偵查立法之可行性評估及建議方向(發言紀錄),檢察新論,第27期,2020年2月。 8. 朱富美,國安偵查與基本權保障-「科技偵查法」草案「設備端通訊監察」章評析與建議,法學叢刊,第260期,2020年10月。 9. 朱富美,黑暗將至?論網路偵查因應加密科技之立法新架構,法學叢刊,第266期,2022年4月。 10. 李榮耕,初探遠端電腦搜索,東吳法律學報,第29卷第3期,2018年1月。 11. 何賴傑,論德國刑事訴訟程序「線上搜索」與涉及電子郵件之刑事處分,月旦法學雜誌,第208期,2012年9月。 12. 吳俊毅,刑事訴訟上的線上搜索(Online-Durchsuchung)與源頭通訊監察(Quelle-TKÜ)引進的必要性及實踐的困境,刑事政策與犯罪研究論文集(23),法務部司法官學院,2020年。 13. 林鈺雄,刑事訴訟法(上冊),新學林出版股份有限公司,2019年9月,九版。 14. 林鈺雄,干預保留與門檻理論-司法警察(官)一般調查權限之理論檢討,政大法學評論,第 96 期,2007年4月。 15. 林鈺雄,科技偵查概論:干預屬性及授權基礎(下),《月旦法學教室》,第221期,2021年3月。 16. 林鈺雄,侵入資訊科技系統之來源端通訊監察,月旦法學教室,第223期,2021年5月。 17. 林國翔、沈士豪、李鎮宇,取得加密通訊內容因應對策—從通訊監察技術觀點出發,臺灣警察專科學校警專學報,第7卷第6期,2021年2月。 18. 施育傑,科技時代的偵查干預處分—兼論我國法方向,月旦法學雜誌,第306期,2020年11月。 19. 施弘文,以科技偵查跨境取得證據之研究-以美國法為中心(發言紀錄),檢察新論,第27期,2020年2月。 20. 陳芊儒,通訊軟體加密技術下個隱私與國家安全保護之平衡,科技法律透析,第31卷第9期,2019年9月。 21. 高儀庭、金孟華,以木馬程式作為我國科技偵查手段之研究,萬國法律,第240期,2021年12月。 22. 張麗卿,監察網路通訊作為抗制犯罪手段之原則及界線,輔仁法學,第57期,2019年6月。 23. 張陳弘,美國聯邦憲法增修條文第 4 條搜索令狀原則的新發展:Jones, Jardines & Grady 案為例,《歐美研究》第48卷第2期,2018年6月。 24. 黃銘輝,淺談當前課予通訊服務業者協力義務的困境與突破(下),桃律通訊,第22期,2021年3月1日。 25. 楊雲驊,通訊保障及監察法實施前電話監聽合法性及證據評價之探討,臺灣本土法學雜誌,第57期,2004年4月。 26. 蔡宗珍,法律保留思想及其發展的制度關聯要素探微,臺大法學論叢,第39卷第3期,2010年9月。 27. 薛智仁,司法警察之偵查概括條款?-評最高法院2013年度台上字第3522號判決,月旦法學雜誌,第235期,2014年11月。 (二)學位論文 1. 施育傑,數位、科技與刑事程序干預處分-資訊框架理論之建構,政治大學法律學系博士論文,2020年。 2. 陳俞伶,網路搜索之法規範研究-以雲端硬碟搜索及線上搜索為核心,國立清華大學科技法律研究所碩士論文,2018年7月。 3. 秦裕國,行動即時通訊軟體安全設定認知之研究─以 LINE 為例,東吳大學商學院資訊管理學系碩士論文,2016年6月。 4. 許慈健,網路犯罪偵查與我國關於網路服務提供者協助偵查法制之研究,國立交通大學管理學院碩士在職專班科技法學組碩士論文,2005年6月。 5. 黃逸玲,行動通訊APP偵查與對策之研究,中央警察大學刑事警察研究所碩士論文,2018年。 6. 鄭惟容,當國家成為駭客──論德國新時代的網路偵查與線上搜索,國立成功大學法律學系碩士論文,2019年。 (三)其他中文資料 1. 王晴玲,對已具加密功能之通訊軟體之通訊監察之理論與實務,出國報告(出國類別:研究),2015年11月20日。 2. 何煒華 秦裕國,行動通訊軟體 LINE 的安全設計探討,2016年第十屆資訊科技國際研討會/第六屆臺灣網路智能學會學術論壇,2016年4月23日。 3. 廖有祿、張維平、蘇莞筑、劉怡汎,網路平台業者紀錄保存規範之研究,2013年犯罪偵查學術與實務研討會,2013年5月30日。 4. 張永明,一般行為自由與一般人格權作為憲法保障之基本權,司法院大法官106年度學術研討會-「憲法解釋與憲法上未列舉之權利」第三場報告,2017年12月2日。 二、 外文資料 1. Annual Report of the Chief Surveillance Commissioner to the Prime Minister and to the Scottish Ministers for –2012–2013(2013). 2. Annual Report of the Chief Surveillance Commissioner to the Prime Minister and to the Scottish Ministers for –2013–2014(2014) 3. Annual Report of the Chief Surveillance Commissioner to the Prime Minister and to the Scottish Ministers for –2014–2015(2015) 4. Annual Report of the Investigatory Powers Commissioner 2019 (2020). 5. Annual Report of the Investigatory Powers Commissioner 2020 (2022). 6. Bill to Combat Organized Crime, Terrorism, and Their Financing EHRR4. 7. Bill to Combat Organized Crime, Terrorism, and Their Financing (No.3515) Amendment No.221, (Feb.25, 2016). 8. Bhairav Acharya, Kevin Bankston, Ross Schulman, and Andi Wilson Thompson, Deciphering the Encryption Debate in Europe: France, Open Technology Institute 2017b, (July 2017). 9. Bauer, S. and Bromley, the Dual-Use Export Control Policy Review: Balancing Security, Trade and Academic Freedom in a Changing World. Non-Proliferation Papers by the EU Non-Proliferation Consortium. No. 48. (March, 2016). 10. Beatrix Immenkamp, Review of dual-use export controls, EPRS | European Parliamentary Research Service, (July 2021). 11. Carlos Liguori, Exploring Lawful Hacking as a Possible Answer to the "Going Dark" Debate, 26 MICH, (2020.) 12. Coalition Against Unlawful Surveillance (CAUSE), ‘A critical opportunity: bringing surveillance technologies within the EU Dual-Use Regulation’, (June 2015). 13. C Barker, M Biddington and H Portillo-Castro, Telecommunications and Other Legislation (Assistance and Access) Bill 2018, Bills digest,49, 2018–19, Parliamentary Library, Canberra, (3 December 2018). 14. Daniel Severson, the Encryption Debate in Europe, Jean Perkins Foundation Working Group on National Security, Technology, and Law (Hoover Institution), Aegis Series Paper No. 1702 (March 21, 2017). 15. David. Anderson QC, David. Anderson: The Investigatory Powers Bill is still a work in progress, TheTelegraph (March. 2, 2016) 16. Department of Home Affairs, Telecommunications (Interception and Access) Act 1979 Annual Report 2018-2019. 17. Department of Home Affairs, Industry assistance under Part 15 of the Telecommunications Act 1997(Cth): Administrative Guidance for Agency Engagement with Designated Communications Providers, Document. 18. Department of Home Affairs, Surveillance Devices Annual Report 2018-19. 19. Fact Sheet, Investigatory Powers Bill: Internet_Connection_Records (ICRs) 20. Gemma Davies, Shining a Light on Policing of the Dark Web: An Analysis of UK Investigatory Powers, Journal of Criminal Law 84 (407), (Oct. 2020). 21. H Abelson et al, the risks of key recovery, key escrow, and trusted third-party encryption, Columbia Academic Commons, (June 28, 2010). 22. Home Department, Investigatory Powers Bill: Government Response to Pre-legislative Scrutiny, Cm 9219 40–41 (2016). 23. International Statement: End-To-End Encryption and Public Safety, October 11, (2020). 24. Independent National Security Legislation Monitor (INSLM), Trust but verify: A report concerning the Telecommunications and Other Legislation Amendment (Assistance and Access) Act 2018 and related matters (TOLA Act Report). 25. IACP summi Report, Privacy and Public Safety: A LAW Enforcement Perspective on the Challenge of Gathering Electronic Evidence (2015). 26. J Potapchuk, 'A Second Bite at The Apple: Federal Courts' Author- ity to Compel Technical Assistance to Government Agents in Accessing Encrypted Smartphone Data, Under The AlI Writs Act' (2016). 27. Joint Committee Report on the Draft Investigatory Powers Bill, HL Paper 93, HC 651 79 (2016). 28. Lorna Woods, the Investigatory Powers Act 2016, 3 EUR. DATA PROT. L. 103-104 REV. (2017). 29. Joshua Eaton, With or Without Evidence, Terrorism Fuels Combustible Encryption Debate, Christian Sci. Monitor (Mar. 28, 2016). 30. Law Council of Australia, Review of the amendments made by the Telecommunications and Other Legislation Amendment (Assistance and Access) Act 2018 (Cth). 31. Letter from G.A. Van der Steur, Minister of Security and Justice, and H.G.J. Kamp, Minister of Economic Affairs, to the PresId.ent of the House of Representatives of the States General regarding the Cabinet’s View on Encryption, No. 708641 (Jan. 4, 2016). 32. Legal Frameworks for Hacking by Law Enforcement: Identification, Evaluation and Comparison of Practices Study, European Parliament, (March. 2017). 33. Manhattan District Attorney's Office, Report of the Manhattan District Attorney's Office on Smartphone Encryption And Public Safety (2015). 34. M Fidler, Regulating the Zero-Day Vulnerability Trade: A Prelimi- nary Analysis' (Social ScienceResearch Network 2015). 35. Marczak, B. et al., Pay No Attention to the Server Behind the Proxy: Mapping FinFisher’s Continuing Proliferation. Munk School of Global Affairs. (2015). 36. Machiko Kanetake, the EU's Export Control of Cyber Surveillance Technology: Human Rights Approaches', Business and Human Rights Journal, Vol. 4(1), (2019). 37. NCMEC's Statement Regarding End-to-End Encryption, (October 3, 2019) 38. OS Kerr and B Schneier, Encryption Workarounds, 106 Georgetown Law Journal, (2018). 39. Overview of France’s Intelligence Legal Framework, Félix Tréguer, (December 2021). 40. Parliamentary Joint Committee on Intelligence and Security, Review of the amendments made by the Telecommunications and Other Legislation Amendment (Assistance and Access) Act 2018, (DEC 2021). 41. Policy Department for Citizens’ Rights and Constitutional Affairs, Pegasus and surveillance spyware, (May 2022). 42. Regulation of Investigatory Powers Act 2000, c. 23, introductory text (U.K.). 43. Surveillance Devices Annual Report 2019-20. 44. Thiago Moraes, Sparkling Lights in the Going Dark: Legal Safeguards for Law Enforcement's Encryption Circumvention Measures, 6 EUR. DATA PROT. L. REV. 41 (2020). 45. The Independent National Security Legislation Monitor (Dr James Renwick CSC SC), Report on Telecommunications and other Legislation Amendment (Assistance & Access) Act and related matters, (June 30, 2020). 46. Telecommunications and Other Legislation Amendment (Assistance and Access) Bill 2018, Revised Explanatory Memorandum UNESCO, Human Rights and Encryption, UNESCO. 47. The Wassenaar Arrangement – On Export Controls for Conventional Arms and Dual-Use Goods and Technologies. 48. UK Government Home Office, Equipment Interference Code of Practice (2018). 49. UK Government, Operational Case for Bulk Powers. 50. WePROTECT Global Alliance, 2019 Global Threat Assessment. | - |
| dc.identifier.uri | http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/88781 | - |
| dc.description.abstract | 隨著網路通訊軟體之普及化以及日新月異之附屬功能,時至今日網路通訊軟體幾乎已完全取代傳統通訊成為主要之通訊工具,而通訊軟體之隱私性及安全性不僅係消費者選擇使用時之重要考量,更係網路通訊商爭取客戶支持之重要條件,隨著端到端加密技術成為時下網路通訊軟體之標準配備,傳統通訊監察已無用武之地,當普羅大眾因加密技術享有更高規格資訊安全保護之同時,犯罪行為也因此受到掩蓋,世界各國的執法機關均面臨前所未有之挑戰。
為制衡加密技術發展對執法產生之衝擊,近來世界多國紛紛掀起對抗加密立法浪潮,賦予執法機關用以對抗加密之執法工具,立法模式大致可分為解密義務及國家木馬2種。我國面臨相同執法挑戰之同時,亦嘗試推出立法對策,法務部於109年9月8日公告「科技偵查法」立法草案,係我國首次針對科技偵查干預手段提出立法草案,然卻因遭到諸多質疑未能順利完成立法。 我國憲法第23條揭示法治國原則下對於人民基本權利之干預均須有民主正當性的法律為基礎,國家不僅負有追訴犯罪及保護人民之義務,更應確保政府執法手段恪遵法律保留原則、比例原則等憲法基本原理原則,從近期幾件大型跨國合作執法行動可知,後續案件要能成功定罪,仍需有經得起司法檢視之執法依據方能使查緝不法犯罪成果得以維持。準此,本文希冀透過我國現行法制與外國近來立法趨勢相互比對,突顯我國面對加密通訊軟體對執法衝擊實施應有立法對策之重要性及必要性,介紹近年來英、法、德、荷及澳等國對抗加密之立法,作為我國之立法借鏡,並於文末提出本文建議之設備端通訊監察、秘密線上搜索以及解密令狀之草案條文,希冀對我國立法產生拋磚引玉之效果,並對我國整體科技偵查法制規範提出立法建議。 | zh_TW |
| dc.description.abstract | Communication software has replaced traditional methods of communicating. The privacy and security of communication software are not only an important consideration for consumers but also a selling point for the company to win the market. End-to-End Encryption allows communication software to create secure communication links between devices that prevent intermediate devices from being exposed to sensitive information during transit. While people enjoy higher standards of information security protection due to encryption technology, criminal activities also are covered up. Therefore, law enforcement agencies over the world are facing the same unprecedented challenges.
In order to balance privacy and public safety and prevent criminals from using advances in encryption technology to their advantage, many countries have promoted encryption legislation in recent years. The legislative models can be roughly divided into decryption obligations and lawful hacking. In Taiwan, the government faces the same challenge and announced the Science and Technology Investigation draft, which was the first time Taiwan proposed draft legislation on scientific and technological investigation intervention methods. However, it did not successfully complete the legislative process due to many doubts. Art. 23 in the Constitution of R.O.C rules that all the fundamental freedoms and rights restrictions should comply with legal reservation and proportionality. Law enforcement in Taiwan needs not only the technology but also the legal basis to combat serious crimes. Hence, the article tries to introduce the encryption legislation in the UK, France, Germany, Netherlands, and Australia as a reference for our country and puts forward legislative suggestions in terms of lawful hacking and decryption obligation. | en |
| dc.description.provenance | Submitted by admin ntu (admin@lib.ntu.edu.tw) on 2023-08-15T17:45:39Z No. of bitstreams: 0 | en |
| dc.description.provenance | Made available in DSpace on 2023-08-15T17:45:39Z (GMT). No. of bitstreams: 0 | en |
| dc.description.tableofcontents | 第一節 前言 1
第二節 網路通訊軟體之發展 2 第一項 即時通訊軟體之興起 2 第二項 端對端加密技術 3 第三項 網路通訊軟體使用端對端加密技術之現況 4 第四項 端對端加密技術對犯罪及執法之影響 6 第三節 本文研究動機及目的 11 第四節 研究範圍及方法 12 第五節 本文架構 13 第二章 加密通訊軟體對執法之衝擊 14 第一節 加密技術對於世界各國執法機關之衝擊 14 第一項 恐怖主義攻擊 14 第二項 兒童及少年性剝削及網路誘拐 15 第三項 2020年五眼聯盟聯合聲明 16 第二節 加密技術對於我國執法之衝擊 17 第一項 我國通訊監察法制現況 17 第二項 我國現行法制針對網路通訊軟體實施通訊監察之障礙 20 第三節 世界上常見立法對策 26 第一項 解密令狀(Unlock Orders) 27 第二項 國家木馬 (Government Hacking) 29 第四節 小結 33 第三章 外國立法例介紹 35 第一節 英國 35 第一項 調查權規範(Regulation of Investigatory Powers Act 2000) 35 第二項 調查權力法(Investigatory Power Act 2016) 38 第三項 立法過程 49 第二節 法國 51 第一項 早年立法-內部安全法及刑事訴訟法 51 第二項 2015年後之一連串立(修)法 53 第三節 德國 60 第一項 德國刑事訴訟法秘密偵查之概述 61 第二項 來源端通訊監察 62 第三項 線上搜索(Online-Durchsuchung) 66 第四項 立法過程 74 第四節 荷蘭 75 第一項 早年立法-2002年情報安全法 75 第二項 2018年第三部電腦犯罪法(Computer Crime Act 2018 III) 76 第五節 澳洲 80 第一項 早年立法 80 第二項 2018年電信和其他法律修正(協助和訪問)法 81 第三項 修法過程及修法後審查 91 第六節 木馬技術及相關規範 97 第一項 歐盟國家現況 97 第二項 瓦聖納協定及歐盟軍商兩用貨品及技術出口管制清單 99 第三項 歐盟對會員國使用木馬程式之態度 101 第四項 德國聯邦刑事警察局(BKA)訂定之標準化服務描述 102 第七節 小結 103 第四章 科技偵查之基本權干預及我國法制現況 108 第一節 刑事訴訟干預手段之憲法誡命 108 第二節 科技偵查與層級化授權 111 第一項 司法院釋字第443號解釋之層級化法律保留 111 第二項 我國刑事訴訟強制處分之層級化授權 111 第三項 層級化之基本權利 112 第三節 科技偵查可能涉及之基本權干預 113 第一項 隱私權及資訊自決權 114 第二項 資訊科技基本權(IT基本權) 115 第四節 國家木馬可能涉及之基本權干預 118 第一項 來源端通訊監察(小木馬) 118 第二項 秘密線上搜索(大木馬) 121 第五節 我國科技偵查整體法制落後之困境 125 第一項 GPS案 125 第二項 M化車案 126 第三項 科技偵查法草案介紹 129 第六節 小結-(兼科技偵查法草案評析《以對抗加密之立法對策為中心》) 136 第一項 與我國現行法干預處分層級化授權體系之相容性 136 第二項 秘密線上搜索立法重要性 137 第三項 兼採來源端通訊監察及業者協力義務之必要性 140 第五章 立法建議 143 第一節 國家木馬 143 第一項 設備端通訊監察及秘密線上搜索之立法芻議 144 第二項 設備端通訊監察及秘密線上搜索建議條文 145 第二節 解密命令 155 第一項 兼採國家木馬及解密義務之必要性 155 第二項 解密義務建議草案條文 157 第六章 結語 160 參考文獻 165 | - |
| dc.language.iso | zh_TW | - |
| dc.subject | 端對端加密 | zh_TW |
| dc.subject | 解密義務 | zh_TW |
| dc.subject | 秘密線上搜索 | zh_TW |
| dc.subject | 來源端通訊監察 | zh_TW |
| dc.subject | 國家木馬 | zh_TW |
| dc.subject | 網路通訊軟體 | zh_TW |
| dc.subject | Remote Computer Search | en |
| dc.subject | Encryption | en |
| dc.subject | End-to-End Encryption | en |
| dc.subject | Communication Software | en |
| dc.subject | Going Dark | en |
| dc.subject | Decryption Obligations | en |
| dc.subject | Lawful hacking | en |
| dc.subject | Government hacking | en |
| dc.title | 加密通訊軟體對犯罪偵查之衝擊暨立法對策 | zh_TW |
| dc.title | The Challenges and Policy Implications in Criminal Investigation in the Encryption of Communication Software. | en |
| dc.type | Thesis | - |
| dc.date.schoolyear | 111-2 | - |
| dc.description.degree | 碩士 | - |
| dc.contributor.oralexamcommittee | 王士帆;溫祖德 | zh_TW |
| dc.contributor.oralexamcommittee | Shih-Fan Wang;Tsu-Te Wen | en |
| dc.subject.keyword | 網路通訊軟體,端對端加密,來源端通訊監察,秘密線上搜索,國家木馬,解密義務, | zh_TW |
| dc.subject.keyword | Encryption,End-to-End Encryption,Communication Software,Going Dark,Decryption Obligations,Lawful hacking,Government hacking,Remote Computer Search, | en |
| dc.relation.page | 172 | - |
| dc.identifier.doi | 10.6342/NTU202301879 | - |
| dc.rights.note | 同意授權(全球公開) | - |
| dc.date.accepted | 2023-07-27 | - |
| dc.contributor.author-college | 法律學院 | - |
| dc.contributor.author-dept | 法律學系 | - |
| 顯示於系所單位: | 法律學系 | |
文件中的檔案:
| 檔案 | 大小 | 格式 | |
|---|---|---|---|
| ntu-111-2.pdf | 3.23 MB | Adobe PDF | 檢視/開啟 |
系統中的文件,除了特別指名其著作權條款之外,均受到著作權保護,並且保留所有的權利。
