請用此 Handle URI 來引用此文件:
http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/97296完整後設資料紀錄
| DC 欄位 | 值 | 語言 |
|---|---|---|
| dc.contributor.advisor | 林鈺雄 | zh_TW |
| dc.contributor.advisor | Yu-Hsiung Lin | en |
| dc.contributor.author | 辛珮群 | zh_TW |
| dc.contributor.author | Pei-Chun Hsin | en |
| dc.date.accessioned | 2025-04-02T16:20:54Z | - |
| dc.date.available | 2025-04-03 | - |
| dc.date.copyright | 2025-04-02 | - |
| dc.date.issued | 2025 | - |
| dc.date.submitted | 2025-02-17 | - |
| dc.identifier.citation | 一、中文部分
(一)專書與教科書 1.王兆鵬、張明偉、李榮耕(2022),《刑事訴訟法(上)》,6版,新學林。 2.李惠宗(2022),《憲法要義》,9版,元照。 3.李震山(2020),《人性尊嚴與人權保障》,增訂5版,元照。 4.林鈺雄(2023),《刑事訴訟法(上)》,12版,新學林。 5.林鈺雄、王士帆、連孟琦(2023),《德國刑事訴訟法註釋書》,新學林。 6. 林鈺雄、何賴傑(審譯);李聖傑、潘怡宏(編譯);王士帆、王玉全、王效文、古承宗、李聖傑、周漾沂、吳耀宗、徐育安、連孟琦、陳志輝、陳重言、許絲捷、許澤天、惲純良、潘怡宏、蔡聖偉(譯)(2019),《德國刑法典》,2版,元照。 (二)期刊論文 1.Mark A. Zöller(著)、王士帆(譯)(2017),〈來源端電信監察與線上搜索——德國刑事追訴機關之新手段〉,《司法新聲》,130期,頁106-123。 2.王子鳴(2020),〈先有票才給Line〉,《月旦法學教室》,208期,頁1-2。 3.王士帆(2015),〈偵查機關木馬程式:秘密線上搜索──德國聯邦最高法院刑事裁判 BGHSt 51, 211 譯介〉,《司法周刊》,1779期,頁2-3。 4.--------(2016),〈網路之刑事追訴──科技與法律的較勁〉,《政大法學評論》,145期,頁339-390。 5.--------(2018),〈德國聯邦憲法法院 BVerfGE 124, 43──扣押伺服器之電子郵件(上)〉,《司法周刊》,1921期,頁2。 6.--------(2018),〈德國聯邦憲法法院 BVerfGE 124, 43──扣押伺服器之電子郵件(下)〉,《司法周刊》,1922期,頁2-3。 7.--------(2019),〈當科技偵查駭入語音助理──刑事訴訟準備好了嗎?〉,《臺北大學法學論叢》,112期,頁191-242。 8.--------(2020),〈科技偵查法立法之可行性評估及建議方向(發言紀錄)〉,《檢察新論》,27期,頁169-201。 9.--------(2021),〈德國科技偵查規定釋義〉,《法學叢刊》,66卷2期,頁85-132。 10.--------(2021),〈德國聯邦最高法院刑事裁判 BGHSt 46, 266──GPS偵查〉,《萬國法律》,240期,頁20-29。 11.--------(2022),〈德國全球衛星定位系統(GPS)偵查規範與司法實踐──兼評我國《科技偵查法》草案相關規定〉,《政大法學評論》,170期,頁55-128。 12.--------(2023),〈組頭傳真──搜索扣押電信業者〉,《月旦法學教室》,247期,頁26-28。 13.--------(2023),〈科技偵查立法藍圖──刑事訴訟目的試金石〉,《最高檢察論壇》,創刊號,頁23-43 14.--------(2023),〈德國聯邦最高法院刑事裁判BGHSt 67, 29──EncroChat資料之證據能力〉,《刑事政策與犯罪防治研究專刊》,35期,頁161-204。 15.--------(2024),〈「秘密」搜索扣押第三方業者數位證據──鬆動最高法院Hibox案基準〉,《政大法學評論》,頁89-127。 16.王晴玲(2015),〈對以具加密功能之通訊軟體之通訊監察之理論與實務〉,出國研究報告。 17.朱富美(2020),〈國安偵查與基本權保障──「科技偵查法」草案「設備端通訊監察」章評析與建議〉,《法學叢刊》,65卷4期,頁67-99。 18.江惠民、林鈺雄、Mark A. Zöller、Robrecht De Keersmaeckerr、林邦樑、楊千旻(2021),〈偵查新挑戰──雲端資料〉,《「雲端數位時代之人權保障」會議實錄》,頁32-33。 19.何賴傑(2012),〈論德國刑事程序「線上搜索」與涉及電子郵件之強制處分〉,《月旦法學雜誌》,208期,頁230-244。 20.吳信穎(2016),〈論合理之隱私期待的法律屬性〉,《司法周刊》,1790期,頁2-3。 21.李正雄(2008),〈美國聯邦最高法院判決:KATZ v. United States〉,《軍法專刊》,54卷4期,頁65-75。 22.李建良(1997),〈基本權利理論體系之構成及其思考層次〉,《人文及社會科學集刊》,9卷1期,頁39-83。 23.李榮耕(2012),〈電磁紀錄搜索和扣押〉,《臺大法學論叢》,41卷3期,頁1055-1116。 24.--------(2014),〈刑事審判程序中數位證據的證據能力──以傳聞法則及驗真程序為主〉,《臺北大學法學論叢》,91期,頁169-211。 25.--------(2016),〈數位資料及附帶搜索──以行動電話內的資訊為例〉,《臺北大學法學論叢》,100期,頁245-322。 26.--------(2018),〈初探遠端電腦搜索〉,《東吳法律學報》,29卷3期,頁49-87。 27.--------(2022),〈犯罪偵查中通訊內容的調取〉,《臺大法學論叢》,頁757-831。 28.林彥均(2023),〈自基本權干預建構我國科技偵查之層級化授權體系──「科技偵查法」草案 GPS 及 M 化車部分之評析〉,《法學叢刊》,68卷2期,頁19-41。 29.林鈺雄(2007),〈干預保留與門檻理論──司法警察(官)一般調查權限之理論檢討〉,《政大法學評論》,96期,頁189-232。 30.--------(2021),〈科技偵查概論(下)──干預屬性及授權基礎〉,《月旦法學教室》,221期,頁42-52。 31.--------(2023),〈國家木馬與國家安全──以德國法發展趨勢為借鏡〉,《最高檢察論壇創刊號》,頁2-22。 32.林國翔、沈士豪、李鎮宇(2021),〈取得加密通訊內容因應對策──從通訊監察技術觀點出發〉,《警專學報》,7卷6期,頁25-48。 33.施育傑(2017),〈數位證據的載體、雲端與線上取證──搜索扣押與類型化的觀點〉,《月旦裁判時報》,64期,頁55-71。 34.--------(2019),〈「資安基本權」之研究──以「線上搜索」為核心〉,《世新法學》,12卷2期,頁343-416。 35.--------(2023),〈論秘密通訊與若干科技偵查措施之區辨〉,《臺灣科技法學叢刊》,5期,頁101-150。 36.馬宇凡、劉育偉(2021),〈通訊保障及監察法之運作上窒礙問題──以加密通訊軟體為例〉,《醒吾學報》,64期,頁87-108。 37.高儀庭、金孟華(2021),〈以木馬程式作為我國科技偵查手段之研究〉,《萬國法律》,240期,頁2-19。 38.張忠龍(2020),〈與談意見(二)科技偵查實務與立法建議〉,《檢察新論》,27期,頁245-252。 39.張麗卿(2019),〈監察網路通訊作為抗制犯罪手段之原則及界限〉,《輔仁法學》,57期,頁163-210。 40.張懿云(1999),〈日記證據案判決:BVerfGE 80, 367-383-Tagebuch〉,收於:《德國聯邦憲法法院裁判選輯(八)──人性專嚴與人格發展令由》,頁205-225,司法院。 41.連孟琦(2023),〈刑事偵查與個人資訊自決權(資訊隱私權)之保護──以德國2021年6月新增刑事訴訟法自動化車牌辨識規定(§163g StPO)為例〉,《檢察新論》,32期,頁87-103。 42.陳詰昌(2023),〈由資料治理角度看科技偵查〉,《檢察新論》,32期,頁63-74。 43.黃柏翔(2015),〈新興電腦犯罪偵辦手法之研究──以虛擬貨幣犯罪為中心──〉,出國研究報告,頁4-48。 44.黃清德(2021),〈警察透過資訊科技進入電腦蒐集資料的法律問題〉,《警察法學》,20期,頁213-260。 45.黃朝義(2018),〈網路通訊資料保障與網路通訊監察──以取得過去已結束通訊內容為主〉,《中央警察大學法學論集》,35期,頁45-89。 46.黃銘輝(2020),〈淺談當前課予通訊服務業者協力義務的困境與突(下 )〉,《桃律通訊》,21期,2-3版。 47.楊雲驊(2023),〈搜索、扣押律師事務所──評憲法法庭112年憲判字第9號判決〉,《法學叢刊》,68卷4期,頁1-24。 48.溫祖德(2018),〈從Jones案論使用GPS定位追蹤器之合憲性──兼評馬賽克理論〉,《東吳法律學報》,30卷1期,頁121-167。 49.溫祖德、林彥良(2023),〈美國法間諜程式遠端搜索之法制〉,《檢察新論》,32期,頁193-202。 50.劉靜怡、王士帆、林鈺雄、溫祖德、施育傑、李濠松(2021),〈科技偵查立法藍圖──刑事訴訟目的之試金石(上)〉,《月旦裁判時報》,103期,頁102-122。 51.蔡宗珍(2018),〈電信相關資料之存取與利用的基本權關連性(上)──德國聯邦憲法法院 BVerfGE 125, 260 與 BVerfGE 130, 151 判決評析〉,《月旦法學雜誌》,274期,頁105-131。 52.蔡宗珍、張君魁(節譯)(2018),〈Uzun v. Germany(以GPS監察犯罪嫌疑人案)〉,《歐洲人權法院裁判選譯》,頁96-121。 53.蕭文生(2020),〈關於「一九八三年人口普查法」之判決〉,《西德聯邦憲法法院裁判選輯(一)》,頁270-326。 (三)學位論文 1.林容(2020),《隱密科技偵查與基本權保障》,國立臺灣大學法律學系研究所碩士論文。 2.施育傑(2020),《數位、科技與刑事程序干預處分──資訊框架理論之建構》,國立政治大學法律學系博士論文。 3.馬宇凡(2020),《通訊保障及監察法之法制研究──以增訂通訊軟體為中心》,國防大學法律學系研究所碩士論文。 4.許慈健(2005),《網路犯罪偵查與我國關於網路服務提供者協助偵查法制之研究》,國立交通大學管理學院碩士在職專班科技法學組碩士論文。 5.陳俞伶(2018),《網路搜索之法規範研究──以雲端硬碟搜索及線上搜索為核心》,國立清華大學科技法律研究所碩士論文。 6.黃逸玲(2018),《行動通訊App偵查與對策之研究》,中央警察大學刑事警察研究所碩士論文。 7.葉韋佳(2019),《刑事程序中遠端電腦搜索之研究》,國立臺北大學法律學研究所碩士論文。 8.鄭惟容(2019),《當國家成為駭客——論德國新時代的網路偵查與線上搜索》,國立成功大學法律學研究所碩士論文。 9.羅蘋(2023),《論設備端通訊監察》,國立臺北大學法律學研究所碩士論文。 (四)網路文獻 1.立法院司法及法制委員會(2020),《「科技偵查手段引發人權爭議」公聽會報告》,載於:file:///Users/hsinpeichun/Downloads/File_281555.pdf。 2.國家通訊傳播委員會(2023),《112通訊市場調查果摘要》,載於:chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.ncc.gov.tw/chinese/files/23122/5647_231229_1.pdf。 二、英文部分 (一)專書 Haaster, J. V., Gevers, R., & Sprengers, M. (2016). Cyber Guerilla. Syngress. (二)期刊論文 1.Moore, D. & Rid, T. (2016). Cryptopolitik and the Darknet. Survival 58(1), 7-38. 2.Garcha, R. K. (2018). NITs a No-Go: Disclosing Exploits and Technological Vulnerabilities in Criminal Cases. New York University Law Review, 93(4), 823-863. 3.Hartzog, W. (2002). The Magic Lantern Revealed: A Report of the FBI' New Key Logging Trojan and Analysis of its Possible Treatment in a Dynamic Legal Landscape. Journal of Computer & Information Law, 20(2) 287-320. 4.Woo, C. & So, M. (2022). The Case for Magic Lantern: September 11 Highlights the Need for Increased surveillance. Harvard Journal of Law & Technology 15(2), 521-538. (三)網路文獻 1.UNODC (2019). Transnational Organized Crime in Southeast Asia: Evolution, Growth and Impact. https://www.unodc.org/roseap/uploads/archive/documents/Publications/2019/SEA_TOCTA_2019_web.pdf 2.Whatsapp (2016). Whatsapp encryption overview technical white paper. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf&ved=2ahUKEwiK96Dmrc2FAxWLja8BHZI6C90QFnoECBMQAQ&usg=AOvVaw04yrjP-6h3x5YTGD37tibt 三、德文部分 (一)專書與註釋書 1.Beulke, W./Swoboda, S. (2022). Strafprozessrecht (16. Aufl.). C.F. Müller. 2.Dürig, G./Herzog, R./Scholz, R. (2023). Grundgesetz Kommentar (101. Aufl.). C.H.Beck. 3.Epping, V./Hillgruber, C. (Hrsg.) (2022). BeckOK Grundgesetz (56. Ed.). C.H.Beck. 4.Gercke, B./Temming, D./Zöller, M. A. (Hrsg.) (2023). Strafprozessordnung (7. Aufl.). C.F. Müller. 5.Gersdorf, H./Paal, B. P. (Hrsg.) (2021). BeckOK Informations- und Medienrecht (43. Ed.). C.H.Beck. 6.Graf, J. P./Bachler, L./Bär, W. (Hrsg.) (2024). BeckOK StPO mit RiStBV und MiStra (50. Ed.). C.H.Beck. 7.Barthe, C./Gericke, J. (Hrsg.) (2023). Karlsruher Kommentar zur StPO (9. Aufl.). C.H.Beck. 8.Knauer, C./Kudlich, H./Schneider, H. (2023). Münchener, Kommentar zur StPO (2. Aufl.). C.H.Beck. 9.Kohlmann, D. (2012). Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz. Nomos. 10.Liebold, M. (2020). Der Verhältnismäßigkeitsgrundsatz und der Opferschutz in Bezug auf die Online-Durchsuchung. Hochschule Mittweida. 11.Löwe, R./Rosenberg, P. (2019). Die Strafprozessordnung und das Gerichtsverfassungsgesetz: StPO §§ 94-111a (27. Aufl., Bd. 3/1). De Gruyter. 12.Meyer-Goßner, L./Schimtt, B. (Hrsg.) (2023). Kommentar zur StPO (66. Aufl.). C.H.BECK. 13.Michalke, R. (2022). Strafprozessuale Zwangsmaßnahmen (2. Aufl.). C.H.BECK. 14.Niehaus, H. (2001). Katalogtatensysteme als Beschränkungen strafprozessualer Eingriffsbefugnisse. Duncker & Humblot. 15.Park, J. (2023). Datenerhebungen im Ermittlungsverfahren und rechtsstaatliche Beschränkungen. Duncker & Humblot. 16.Park, T. (2022). Durchsuchung und Beschlagnahme (5. Aufl.). C.H.Beck. 17.Roxin, C./Schünemann, B. (2022). Strafverfahrensrecht (30. Aufl.). C.H.Beck. 18.Satzger, H./Schluckebier, W./Widmaier, G. (Hrsg.) (2023). Kommentar zur StPO (5. Aufl.). Carl Heymanns. 19.Schlegel, A. (2019). Normative Grenzen für internetbasierte Ermittlungsmethoden: Zugleich ein Beitrag zur Technikoffenheit strafprozessualer Ermächtigungsgrundlagen. Springer. 20.Schuster, F./Grützmacher, M. (2020). IT-Recht Kommentar. Otto Schmidt. 21.Stelzer, J. (2021). Die repressive Online-Durchsuchung gemäß § 100b StPO: Ein unverhältnismäßiger Eingriff in die Rechte der Betroffenen. Dr. Kovac. 22.Süptitz, T./Gorgus, J. /Eymann, T. (2014). Cloud Storage-Services als Herausforderung für Strafverfolgungs- und Sicherheitsbehörden. In D., Lück-Schneider/T., Gordon/S., Kaiser/J. V., Lucke/E., Schweighofer/M. A., Wimmer/M. G., Löhe (Hrsg.). Gemeinsam Electronic Government ziel (gruppen) gerecht gestalten und organisieren. Gesellschaft für Informatik e.V. 23.Widmaier, G. (2022). Münchener Anwaltshandbuch Strafverteidigung (3. Aufl.). C.H.Beck. (二)期刊論文 1.Basar, E./Hiéramente, M. (2018). Datenbeschlagnahme in Wirtschaftsstrafverfahren und die Frage der Datenlöschung. Neue Zeitschrift für Strafrecht, 681-687. 2.Bär, W. (2007). Anmerkung zur BGH-Ermittlungsrichter: Online-Durchsuchung eines Computers. Multimedia und Rech, 174-177. 3.-------- (2009). Beschlagnahme von E-Mails beim Provider. Neue Zeitschrift für Strafrecht, 397-399. 4.-------- (2011). LG Landshut: Überwachung verschlüsselter Skype — Kommunikation. Multimedia und Recht, 690-693. 5.Bernsmann, K. (2002). BGH: Anordnung der Überwachung des Fernmeldeverkehrs — Mitteilung der geographischen Daten des eingeschalteten Mobiltelefons. Neue Zeitschrift für Strafrecht, 103-104. 6.Blechschmitt, F. (2017). Zur Einführung von Quellen-TKÜ und Online-Durchsuchung. Strafverteidiger-Forum, 361-365. 7.Bohn, A. (2021). Das Gesetz zur Fortentwicklung der StPO und zur Änderung weiterer Vorschriften — Eine kritische Würdigung der Neuregelungen. Kriminalpolitische Zeitschrift, 350-356. 8.Böckenförde, T. (2008). Auf dem Weg zur elektronischen Privatsphäre: Zugleich Besprechung von BVerfG, Urteil v. 27. 2. 2008 — „Online-Durchsuchung“. Juristen Zeitung, 19, 925-939. 9.Buermeyer, U./Bäcker, M. (2009). Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO. HöchstRichterliche Rechtsprechung im Strafrecht, 433-441. 10.Cordes, M./Reichling, C. (2022). Grenzen der Durchsicht von Papieren und elektronischen Speichermedien gemäß § 110 StPO und Rechtsfolgen von Verstößen. Neue Zeitschrift für Strafrecht, 712-718. 11.Derin, B./Singelnstein, T. (2022). “Encrochat” ─ Verwendung durch verdachtsunabhängige Massenüberwachung im Ausland erlangter Daten in deutschen Strafverfahren. Strafverteidiger, 130-135. 12.Derin, B./Golla, S. J. (2019). Der Staat als Manipulant und Saboteur der IT-Sicherheit?. Neue Juristische Wochenschrift, 1111-1116. 13.Demko, D. (2004). Die Erstellung von Bewegungsbildern mittels Mobiltelefon als neuartige strafprozessuale Observationsmaßnahme. Neue Zeitschrift für Strafrecht, 57-64. 14.Esser, R./Reißmann, L. (2021). Schutz des Kernbereichs privater Lebensgestaltung durch den Einsatz künstlicher Intelligenz (KI) — Neue Perspektiven für Strafverfolgung und Gefahrenabwehr. Strafverteidiger, 526-533. 15.Fox, D. (2007). Realisierung, Grenzen und Risiken der „Online — Durchsuchung“. Datenschutz und Datensicherheit, 827-834. 16.Freiling, F./Safferling, C./Rückert, C. (2018). Quellen-TKÜ und Online-Durchsuchung als neue Maßnahmen für die Strafverfolgung: Rechtliche und technische Herausforderungen. Juristische Rundschau, 9-22. 17.Gallus, N./Zeyher, L. (2022). § 95a StPO als „Rettungsanker“ für die heimliche Beschlagnahme von E-Mails beim Provider?. Neue Zeitschrift für Strafrecht, 462-466. 18.Gless, S. (2012). Strafverfolgung im Internet. Schweizerische Zeitschrift für Strafrecht, 3-22. 19.Hebeler, T./Berg, K. (2021). Die Grundrechte im Lichte der Digitalisierung — Teil I: Allgemeine Grundrechtslehren. Juristische Arbeitsblätter, 89-95. 20.Hiéramente, M. (2016). Surfen im Internet doch Telekommunikation im Sinne des § 100a StPO?. Höchstrichterliche Rechtsprechung zum Strafrecht, 448-452. 21.Hofmann, M. (2005). Die Online-Durchsuchung — staatliches „Hacken” oder zulässige Ermittlungsmaßnahme?. Neue Zeitschrift für Strafrecht, 121-125. 22.Kruse, B./Grzesiek, M. (2017). Die Online-Durchsuchung als „digitale Allzweckwaffe” — Zur Kritik an überbordenden Ermittlungsmethoden. Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft, 331-350. 23.Kudlich, H. (2011). Strafverfolgung im Internet, Bestandsaufnahme und aktuelle Probleme. Goltdammer`s Archiv für Strafrecht, 193-208. 24.Kutscha, M. (2007). Verdeckte „Online-Durchsuchung” und Unverletzlichkeit der Wohnung. Neue Juristische Wochenschrift, 1169-1172. 25.Peters, K. (2017). Anwesenheitsrechte bei der Durchsicht gemäß § 110 StPO: Bekämpfung der Risiken und Nebenwirkungen einer übermächtigen Ermittlungsmaßnahme. Neue Zeitschrift für Wirtschafts-, Steuer- und Unternehmensstrafrecht, 465-473. 26.Pohlmann, N./Riedel, R. (2018). Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen. Datenschutz und Datensicherheit, 37-44. 27.Pöltl, R. (2022). “Sie haben ein Problem!“ — Staatliche Hinweispflichten auf bestehende IT-Sicherheitslücken. Neue Zeitschrift für Verwaltungsrecht, 45-48. 28.Roggan, F. (2015). Die „Technikoffenheit“ von strafprozessualen Ermittlungsbefugnissen und ihre Grenzen. Neue Juristische Wochenschrift, 1995-1999. 29.-------- (2017). Die strafprozessuale Quellen-TKÜ und Online-Durchsuchung: Elektronische Überwachungsmaßnahme. Strafverteidiger, 821-829. 30.Rux, J. (2007). Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden. Juristen Zeitung, 285-295. 31.Schiemann, A. (2017). Effektivere und praxistauglichere Ausgestaltung des Strafverfahrens? Was von der großen StPO-Reform übriggeblieben ist. Kriminalpolitische Zeitschrift, 6, 338-351. 32.Schneider, F. (2021). Kernbereich privater Lebensgestaltung. Juristische Schulung, 29-34. 33.Schneider, H. (1999). Zur Zulässigkeit strafprozessualer Begleitmaßnahmen im Zusammenhang mit dem Abhören des nicht öffentlich gesprochenen Wortes in Kraftfahrzeugen. Neue Zeitschrift für Strafrecht, 388-391. 34.Singelnstein, T./Derin, B. (2017). Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens. Neue Juristische Wochenschrift, 2646-2652. 35.Soiné, M. (2018). Die strafprozessuale Online-Durchsuchung. Neue Zeitschrift für Strafrecht, 497-504. 36.Werkmeister, C./Pötters, S. (2012). Anfängerklausur — Öffentliches Recht: Grundrechte — Verfassungsrechtliche Anforderungen an „Online-Durchsuchungen“. Juristische Schulung, 223-228. 37.Wicker, M. (2013). Durchsuchung in der Cloud — Nutzung von Cloud-Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden. Multimedia und Recht, 765-769. 38.Vassilaki, I. (2002). Heimliche Beschlagnahme von digital gespeicherten Informationen. Multimedia und Recht, 103-105. 39.Zerbes, I./El-Ghazi, M. (2015). Zugriff auf Computer: Von der gegenständlichen zur virtuellen Durchsuchung. Neue Zeitschrift für Strafrecht, 425-433. (三)網路文獻 1.BMJV (2013). Bericht der Expertenkommission zur effektiveren und praxistauglicheren Ausgestaltung des allgemeinen Strafverfahrens und des jugendgerichtlichen Verfahrens. In: https://krimpub.krimz.de/frontdoor/deliver/index/docId/188/file/Abschlussbericht_Reform_StPO_Kommission.pdf. 2.-------- (2015). Expertenkommission übergibt Abschlussbericht zur Reform des Strafprozessrechts. In: https://www.jura.uni-frankfurt.de/58653451/192Anlage2.pdf. 3.Neumann, L./Kurz, C./Rieger, F. (2017). Risiken für die innere Sicherheit beim Einsatz von Schadsoftware in der Strafverfolgung. Chaos Computer Club. In: https://www.ccc.de/system/uploads/227/original/Stellungnahme_CCC-Staatstrojaner.pdf. | - |
| dc.identifier.uri | http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/97296 | - |
| dc.description.abstract | 數位時代科技發達,人民隱私意識提升,資訊科技系統伴隨層層加密的使用,目的無不在於保護人民儲存於其中的資料不易被取得。與此同時,犯罪者將與犯罪相關的事證存放在持續受到加密庇護的資訊科技系統,隱身於網路虛擬世界躲避查緝。當犯罪者將加密與科技結合廣為運用,犯罪證據稍縱即逝,傳統搜索扣押無法於第一時間進入目標系統即時蒐證,大幅削弱了執法機關獲取與犯罪相關事證的能力,世界各國無不蒙受著執法上的挑戰。
為了因應加密技術衍生的執法衝擊,德國2017年於《刑事訴訟法》增訂線上搜索,允許執法機關以科技方法秘密入侵受干預人所使用之資訊科技系統,長時間埋伏於系統內即時蒐證,以解決執法機關不知悉目標設備系統所在位置、設備系統上鎖加密無法即時取證,抑或於暗網內犯罪隱藏IP位址、匿名化等偵查困境。本文從德國法的角度,以線上搜索與基本權利之關係出發,藉由德國線上搜索立法發展之探討,掌握德國聯邦憲法法院對干預資訊科技系統授權法規範應有之要求,接著深入分析德國《刑事訴訟法》線上搜索授權規範及程序配套,同時輔以司法實務、相關文獻進行評析。最後,檢視我國現行法對抗加密法制上所不及之處,以凸顯我國確實存在草擬立法對策之必要性。準此,本文希冀借助他山之石德國《刑事訴訟法》線上搜索規範,於文末嘗試提出線上搜索立法方向與具體建議條文,希冀未來能對線上搜索法制化發展有所啟發。 | zh_TW |
| dc.description.abstract | With technological improvements in modern society, people are heightening their privacy awareness. Information technology systems are encrypted to prevent personal data from being easily accessed. At the same time, criminals leave their evidence ininformation technology systems, which are also encrypted to keep hiding in the virtual world and avoid detection by government. If criminals combine encryption with technology, the evidence will disappear immediately, making it much more difficult for search and seizure to access the target's system and collect evidence at the first stage, significantly weakening the investigative ability to obtain any evidence.
In order to address the impact of law enforcement caused by encryption technology, Germany has added provisions for online search in German Code of Criminal Procedure in 2017. These provisions allow government to use technological methods such as trojan horse malware to hack into information technology systems used by criminals, conduct long-term ambushes in these systems to collect evidence, and overcome difficulties such as if the location of the target system is unknown, if the target system is locked by encryption, or if criminals hide their IP addresses in the darknet and anonymize their activities. This article will elaborate on German perspective, beginning with the relationship between online search and the interference of fundamental rights. Relying on the development of online search legislation in Germany, we seek to understand the requirements set forth by the German Federal Constitutional Court regarding intervention in information technology systems. Secondly, we analyze the provisions for online search in the German Code of Criminal Procedure through the legal practice and relevant academic literature. Last but not least, we will review the Code of Criminal Procedure and the Communication Security and Surveillance Act in Taiwan to discover the shortcomings of current laws regarding encryption, highlighting the importance and necessity of drafting legislation. To sum up, this article aims to introduce the German Code of Criminal Procedure online search, and we are not only trying to propose the legislative directions but also to specify the suggestions for online search. We hope the article will be an inspiration for some legal development of online search in the future. | en |
| dc.description.provenance | Submitted by admin ntu (admin@lib.ntu.edu.tw) on 2025-04-02T16:20:54Z No. of bitstreams: 0 | en |
| dc.description.provenance | Made available in DSpace on 2025-04-02T16:20:54Z (GMT). No. of bitstreams: 0 | en |
| dc.description.tableofcontents | 口試委員審定書 I
謝辭 II 摘要 IV Abstract V 簡目 VII 第一章 緒論 1 第一節 前言 1 第二節 研究動機與研究目的 5 第三節 研究範圍與研究方法 8 第四節 論文架構 9 第五節 用語說明 10 第二章 德國法線上搜索與基本權利之關係 13 第一節 線上搜索技術功能與運用情形 13 第一項 偵查實務需求 13 第二項 技術概念與實施方式 16 第一款 前階段:將木馬程式植入目標資訊系統 17 第一目 社交工程 17 第二目 水坑攻擊 18 第二款 後階段:利用木馬程式 21 第二節 線上搜索對基本權利之干預 24 第一項 基本權干預概念之轉變 25 第二項 基本權干預類型及保障範圍 26 第一款 秘密通訊自由 26 第一目 權利內涵 26 第二目 與線上搜索之關係 28 第二款 住宅不受侵擾權 29 第一目 權利內涵 29 第二目 與線上搜索之關係 30 第三項 一般人格權作為概括基本權保障之發展 31 第一款 資訊自決權 32 第一目 發展背景及權利內涵 32 第二目 與線上搜索之關係 34 第二款 資訊科技基本權 35 第一目 發展背景及權利內涵 35 第二目 現有基本權保護漏洞及保護需求 37 第三目 與線上搜索之關係 39 第三節 線上搜索體系定位及與其他強制處分之區辨 40 第一項 傳統搜索扣押與線上搜索 41 第一款 搜索扣押與文件檢閱 41 第二款 檢閱與扣押搭配暫緩通知 43 第三款 秘密搜索扣押與線上搜索之關係 47 第二項 來源端通訊監察與線上搜索 48 第三章 借鑑德國《刑事訴訟法》線上搜索 52 第一節 線上搜索授權規範之發展 52 第一項 源起──危險預防領域 53 第一款 2008年德國聯邦憲法法院線上搜索裁判 53 第一目 裁判內容 54 第二目 後續發展 57 第二款 2016年德國聯邦憲法法院私人生活核心領域保護要求 58 第一目 裁判內容 59 第二目 後續發展 61 第二項 刑事追訴領域 62 第一款 德國聯邦最高法院授權依據之爭辯 62 第一目 以搜索作為授權依據之禁止 62 第二目 秘密偵查體系之建立 64 第二款 線上搜索立法過程 66 第一目 先鋒──2008年5月巴伐利亞邦 66 第二目 2017年《刑事程序更有效率與更契合實務調整法案草案》 67 第三目 後續發展 70 第二節 線上搜索實體要件與令狀核准程序 73 第一項 實體發動要件 74 第一款 列舉犯罪目錄 74 第二款 個案中犯罪行為特別嚴重 76 第三款 補充性原則 77 第二項 核准令狀程序 78 第一款 核准令狀之聲請 79 第二款 緊急線上搜索與事後核准 80 第三款 執行期間限制及延長執行之聲請 81 第三節 線上搜索取證之範圍及限制 82 第一項 取得資料對象區分及限制 83 第一款 被告所有之資訊科技系統 83 第二款 被告使用他人之資訊科技系統 84 第一目 被告所使用他人之資訊科技系統 85 第二目 補充性原則之遵守 86 第三目 允許對不可避免第三人之干預 87 第三款 對拒絕證言權人取證限制 88 第一目 絕對禁止──應守職業秘密之人 88 第二目 相對禁止──特定關係之人 89 第三目 允許取得之例外 91 第二項 取得資料類型及限制 92 第一款 已儲存資料的取得 92 第二款 新生成資料的取得 93 第一目 使用人主動生成資料之取得 94 第二目 外部主動生成資料之禁止 95 第三款 私人生活核心領域絕對禁止 96 第一目 私人生活核心領域概念 96 第二目 兩階段保護──取證限制和使用禁止 97 第三目 技術擔保──以弱人工智慧過濾可能性 99 第四節 線上搜索執行終止與事後通知義務 100 第一項 措施執行之終止 101 第一款 核准令狀之終止 101 第二款 科技可行範圍內之技術擔保 102 第三款 書面紀錄義務 105 第二項 取得資料處理及目的外使用 107 第一款 取得資料處理 107 第二款 目的外使用——假設性替代干預 108 第三項 措施終止之通知義務 110 第一款 被鎖定之人與重大連帶受干預人 110 第二款 暫緩通知與免予通知 112 第五節 線上搜索年度統計與報告義務及執行現況 113 第一項 規範基礎 113 第二項 線上搜索執行現況及技術困境 115 第三項 線上搜索制度存續之必要性 118 第四章 我國對抗加密技術法制現況及線上搜索立法出路 120 第一節 基本權保護概念及保護範圍擴張之需求 121 第一項 秘密通訊自由 122 第二項 隱私權及資訊自決權 124 第三項 資訊科技基本權引進之必要性 126 第二節 現行法之檢視與困境 129 第一項 《刑事訴訟法》搜索扣押電磁紀錄 129 第一款 搜索扣押被告電磁紀錄數位證據 129 第一目 從實體搜索扣押延伸至虛擬附連空間 130 第二目 從實體延伸至虛擬空間搜索之困境 131 第二款 搜索扣押第三方電磁紀錄數位證據 133 第一目 搜索扣押第三方業者伺服器 133 第二目 對被告──秘密搜索扣押 136 第二項 《通訊保障及監察法》網路通訊監察 139 第一款 通訊監察法制現況 139 第二款 以《通訊保障及監察法》監察網路通訊之困境 140 第一目 端對端加密技術之破解 140 第二目 業者協力義務方案 142 第三目 繞過加密技術以木馬程式取證方案 144 第三節 《科技偵查及保障法草案》之檢視與評析 146 第一項 設備端通訊監察 148 第一款 程序配套不足 148 第一目 準用《通訊保障及監察法》之妥適性 149 第二目 書面應記載事項 150 第三目 技術擔保與監督機關 152 第二款 取證客體過度擴張 154 第二項 線上搜索之重要性 156 第四節 線上搜索立法建議 161 第一項 立法指引及程序配套 161 第一款 發動要件及核准程序 162 第二款 取證範圍限制與取得資料處理 163 第一目 取證範圍限制 163 第二目 目的外使用 165 第三款 事後通知義務 166 第四款 年度統計報告義務 167 第二項 線上搜索試擬條文暨條文說明 169 第五章 結論 179 參考文獻 187 附錄 201 附錄一:德國《刑事訴訟法》中譯文節錄 201 附錄二:2020年9月8日法務部公告《科技偵查法草案》暨草案說明節錄 225 附錄三:2023年7月11日法務部送交行政院審議《科技偵查及保障法草案》暨草案說明節錄 238 附錄四:2024年5月9日行政院函請立法院審議《科技偵查及保障法草案》暨草案說明 244 | - |
| dc.language.iso | zh_TW | - |
| dc.subject | 資訊科技基本權 | zh_TW |
| dc.subject | 搜索電磁紀錄 | zh_TW |
| dc.subject | 網路通訊監察 | zh_TW |
| dc.subject | 國家木馬 | zh_TW |
| dc.subject | 來源端通訊監察 | zh_TW |
| dc.subject | 線上搜索 | zh_TW |
| dc.subject | 科技偵查 | zh_TW |
| dc.subject | Online Search | en |
| dc.subject | Technology Investigation | en |
| dc.subject | IT Fundamental Rights | en |
| dc.subject | Search Electronic Record | en |
| dc.subject | Online Communication Surveillance | en |
| dc.subject | Government Trojan Horse Malware | en |
| dc.subject | Source Telecommunications Surveillance | en |
| dc.title | 國家機關的木馬偵查——以德國《刑事訴訟法》線上搜索為中心 | zh_TW |
| dc.title | The Use of Trojan Horse Malware in Government Investigation: Centering on Online Search in German Code of Criminal Procedure | en |
| dc.type | Thesis | - |
| dc.date.schoolyear | 113-2 | - |
| dc.description.degree | 碩士 | - |
| dc.contributor.oralexamcommittee | 王士帆;溫祖德 | zh_TW |
| dc.contributor.oralexamcommittee | Shih-Fan Wang;Tzu-Te Wen | en |
| dc.subject.keyword | 科技偵查,資訊科技基本權,搜索電磁紀錄,網路通訊監察,國家木馬,來源端通訊監察,線上搜索, | zh_TW |
| dc.subject.keyword | Technology Investigation,IT Fundamental Rights,Search Electronic Record,Online Communication Surveillance,Government Trojan Horse Malware,Source Telecommunications Surveillance,Online Search, | en |
| dc.relation.page | 250 | - |
| dc.identifier.doi | 10.6342/NTU202500728 | - |
| dc.rights.note | 同意授權(全球公開) | - |
| dc.date.accepted | 2025-02-18 | - |
| dc.contributor.author-college | 法律學院 | - |
| dc.contributor.author-dept | 法律學系 | - |
| dc.date.embargo-lift | 2025-04-03 | - |
| 顯示於系所單位: | 法律學系 | |
文件中的檔案:
| 檔案 | 大小 | 格式 | |
|---|---|---|---|
| ntu-113-2.pdf | 3.25 MB | Adobe PDF | 檢視/開啟 |
系統中的文件,除了特別指名其著作權條款之外,均受到著作權保護,並且保留所有的權利。
