參考文獻 |
一、 中文文獻
(一) 、專書
1. 王兆鵬(2004),《新刑訴・新思維》,初版,台北:元照。
2. 王兆鵬、張明偉、李榮耕(2020),《刑事訴訟法(上)》,5版,台北:新學林。
3. 李榮耕(2018),《通訊保障及監察法》,初版,台北:新學林。
4. 林鈺雄(2019),《刑事訴訟法實例解析》,2版,台北:新學林。
5. 林鈺雄(2020),《刑事訴訟法(上)》,10版,台北:新學林。
6. 劉超(2021),《乾脆一次搞清楚最完整詳細網路協定全書》,初版,台北:智深數位。
(二) 、期刊論文
1. 王士凡(2016),〈網路之刑事追訴-科技與法律的較勁〉,《政大法學評 論》,145期,頁339-390。
2. 王士帆(2018),〈德國聯邦憲法法院BVerfGE 124, 43-扣押伺服器之電子郵件〉,《司法周刊》,1921期,第2版。
3. 王士帆(2018),〈德國聯邦憲法法院BVerfGE 124, 43-扣押伺服器之電子郵件(下)〉,《司法周刊》,1922期,第2-3版。
4. 李震山(2005),〈資訊時代下「資訊權」入憲之芻議〉,《律師雜誌》,307期,頁15-25。
5. 李惠宗(2013),〈個人資料保護法上的帝王條款-目的拘束原則〉,《法令月刊》,64卷1期,頁37-61。
6. 李榮耕(2015),〈科技定位監控與犯罪偵查:兼論美國近年GPS追蹤法制及實務之發展〉,《臺大法學論叢》,44卷,3期,頁871-969
7. 李榮耕(2010),〈論偵查機關對通訊紀錄的調取〉,《政大法學評論》,115期,頁115-147。
8. 李榮耕(2009),〈你好,我不好-得一方同意的通訊監察及近年最高法院相關判決簡評〉,《月旦法學雜誌》,第174期,頁181-192。
9. 李榮耕(2016),〈電信事業對於通訊監察的協助義務〉,《月旦刑事法評論》,1期,頁29-46。
10. 李榮耕(2016),〈數位資料及附帶搜索-以行動電話內的資訊為例〉,《臺北大學法學論叢》,100期,頁245-322。
11. 李榮耕(2018),〈通信使用者資料的調取〉,《月旦法學教室》,189期,頁26-28。
12. 李榮耕(2020)〈即時通訊程式的通訊紀錄的調取〉,《月旦法學教室》,212期,頁24。
13. 李寧修(2015),〈預防性通信資料存取之憲法界限-以歐盟儲備性資料存取指令(2006/24/EG)之發展為借鏡〉,《興大法學》,17期,頁87-140。
14. 何信慶(2014),〈從立法審議過程談新修正談新修正通訊保障及監察法〉,《司法新聲》,111期,頁27-50。
15. 林鈺雄(2007),〈干預保留與門檻理論-司法警察(官)一般調查權限之理論檢討〉,《政大法學評論》,96期,頁189-232。
16. 林鈺雄(2013),〈通訊監察之修法芻議,通訊保障及監察法之部分修正條文〉,《萬國法律》,192期,頁25-39。
17. 林鈺雄(2014),〈法官保留原則與干預處分專庭-以通訊監察之修法芻議為例〉,《月旦法學教室》,136期,頁55-65。
18. 林鈺雄(2014),〈通聯紀錄之調取-從幾則基地台相關判決談起〉,《台灣法學雜誌》,第239期,頁49-61。
19. 林鈺雄(2021),〈科技偵查概論(上)-干預屬性及授權基礎〉,《月旦法學教室》,220期,頁46-57。
20. 洪家殷(2019),〈公務機關資料之蒐集與個人資料之保護〉,《東吳法律學報》,30卷4期,頁29-68。
21. 許恒達(2017),〈新聞自由與記者的侵犯隱私行為:以業務上正當行為的解釋為中心〉,《台大法學論叢》,46卷2期,頁589-664。
22. 張陳弘(2018),〈美國聯邦憲法增修條文第4條搜索令狀原則的新發展:以Jones, Jardines & Grady案為例〉,《歐美研究》,48卷,2期,頁267-332。
23. 張麗卿(2019),〈監察網路通訊作為抗制犯罪手段之原則及界限〉,《輔仁法學》,第57期,頁163-210。
24. 吳巡龍(2006),〈得通訊一方同意竊聽錄音之證據能力-兼評最高法院93年度台上字第2949號判決〉,《月旦法學雜誌》,136期,頁233-245。
25. 施育傑(2018),〈「IP位址使用者資料」是「通訊使用者資料」嗎?-從若干實務見解出發,論通訊保障及監察法相關規範〉,《法令月刊》,69卷9期,頁126-162。
26. 陳起行(2000),〈資訊隱私權法理探討—以美國法為中心〉,《政大法學評論》,64期,頁297-341。
27. 陳重言(2014),〈刑事訴訟目的之通信(通聯)紀錄調取與使用〉,《檢察新論》,16期,頁40-59。
28. 陳奉昱(2019),〈跨境電腦犯罪偵辦知未來走向-從「電腦犯罪公約(Convention on cybercrime)暨「In Our Sites行動」出發」,《台灣國際法學刊》,15卷,第2期,頁95-105。
29. 蘇俊吉(2015),〈行動通信的演進歷程〉,《科學發展》,513期,頁58-63。
30. 溫祖德(2018),〈從Jones案論使用GPS定位追蹤器之合憲性-兼評馬賽克理論〉,《東吳法律學報》,30卷,1期,頁121-167。
31. 溫祖德(2015),〈行動電話內數位資訊與附帶搜索-以美國聯邦最高法院見解之變遷為主〉,月旦法學雜誌,239期,頁198-200。
32. 溫祖德(2020),〈調取歷史性行動電話基地台位置資訊之令狀原則-自美國Carpenter案之觀察〉,《月旦法學雜誌》,297期,頁130-147。
33. 溫祖德,〈偵查機關調取歷史性行動電話基地台位置資訊之合憲性審查-從美國聯邦最高法院判決檢視我國法制〉,《政大法學評論》。(尚未出刊,業已接受刊登,由作者提供)
34. 劉靜怡(2006),〈隱私權:第一講 隱私權的哲學基礎、憲法保障及其相關辯論—過去、現在與未來〉,《月旦法學教室》,46期,頁40-50。
35. 劉靜怡(2006),〈隱私權:第二講 隱私權保障與國家權力的行使-以正當程序和個人自主性為核心〉,《月旦法學教室》,第50期,頁39-49。
36. 劉靜怡(2010),〈新興科技與犯罪:以美國法制之通訊隱私程序保障為論述中心〉,《刑事政策與犯罪研究論文集》,頁199-218。
37. 劉靜怡(2014),〈只是勉強及格而已-二〇一四年通保法修正評析〉,《月旦法學雜誌》,232期,頁5-17。
38. 蔡宗珍(2018),〈電信相關資料之存取與利用的基本權關連性(下)-德國聯邦憲法法院BVerfGE 125, 260與BVerfGE 130, 151判決評析〉,《月旦法學雜誌》,275期,頁67-86。
39. 熊誦梅、溫祖德(2018),〈從馬賽克理論(Mosaic Theory)談通訊使用者資料之法官保留-評智慧財產法院106年度刑智上易字第65號刑事判決〉,《法令月刊》,69卷9期,頁34-51。
40. 廖緯民(2009),〈論搜尋引擎的隱私權威脅〉,《月旦民商法》,24期,頁23-39。
41. 葉俊榮(2016),〈探尋隱私權的空間意涵-大法官對基本權利的脈絡論證〉,《中研院法學期刊》,18期,頁1-40。
42. 劉定基(2010),〈「個人資料保護法」初論〉,《台灣法學雜誌》,159期,頁1-8。
43. 劉孔中、趙唏華(2014),〈通訊保障及監察法修正意旨之辨證與再修正方向之檢視〉,《軍法專刊》,60卷3期,頁37-48。
(三) 、學位論文
1. 林碧華,一個可調適之IP位址分配與管理系統,逢甲大學資訊工程研究所,2001年
2. 林富滄,美國聯邦憲法刑事基本人權保障之研究,私立東海大學碩士論文,2012年
3. 陳妏瑄,刑事偵查「第三人原則」與「隱私之合理期待」-以偵查機關向網路服務提供者調取非內容性通訊資料為例,國立政治大學法律學研究所碩士論文,2018年
(四) 、司法院解釋
1. 司法院釋字293號解釋文
2. 司法院釋字443號解釋文
3. 司法院釋字535號解釋文
4. 司法院釋字585號解釋文
5. 司法院釋字603號解釋文
6. 司法院釋字631號解釋文
7. 司法院釋字689號解釋文
(五) 、 實務判決
1. 臺灣高等法院臺中分院105年度上易字第1402號判決
2. 臺灣桃園地方法院106年度易字第164號判決
3. 最高法院100年度台上字第1972號判決
4. 台灣高等法院106年度上易字第1686號刑事判決
5. 台灣高等法院106年上易字第1946號刑事判決
6. 台中地方法院108年訴字第2191號刑事判決
(六) 、 政府函示
1. 國家通訊傳播委員會101年12月20日通傳內容字第10148063030號函
2. 國家通訊傳播委員會95年9月29日通傳企字第09505111490號函
3. 國家發展委員會109年7月24日發法字第1090015912號函釋
4. 法務部103年10月17日法檢字第10300162120號書函
5. 內政部警政署107年6月11日警署刑資字第1070003149號函
(七)、 網路資料
1. Google Search隱私權政策說明會蒐集用戶IP位址作為定位或路線之分析,載於: https://policies.google.com/privacy?hl=zh-TW&fg=1
2. 物聯網與IPv6,載於: https://www.twnic.tw/NEWS4/160.php
3. 衛生福利部官方網站的隱私權政策,針對該網站蒐集訪客之資訊有列舉說明,載於:https://www.mohw.gov.tw/cp-81-158-1.html
4. 科技新報,被Google、微軟夾擊,Firefox近三年蒸發約4800萬用戶 https://technews.tw/2021/08/10/firefox-mozilla/
5. Google隱私權政策,https://policies.google.com/privacy?hl=zh-TW#infocollect
6. Google Chrome隱私權聲明:https://www.google.com/intl/zh-TW/chrome/privacy/
7. 全球Whois查詢, https://www.whois365.com/tw/
8. 財團法人台灣網路資訊中心,https://blog.twnic.tw/2019/12/31/5771/
9. 三立新聞,部署15小時驚險攻堅全紀錄!逮陳福祥如捉「甕中鱉」,https://www.setn.com/News.aspx?NewsID=58635
10. 邵喻美,VoIP網路電話技術發展與應展, https://www.cc.ntu.edu.tw/chinese/epaper/0002/20070920_2006.htm
11. 11. 中央社,愛上色情網站洩行蹤 陳福祥遭逮,https://www.cna.com.tw/news/firstnews/201501240161.aspx
二、 英文文獻
(一) 、專書
Daniel J. Solove, The Digital Person Technology and Privacy in the information, NYU PRESS (2004).
(二) 、期刊論文
1. Alex Marthews & Catherine Tucker, Government Surveillance and Internet Search Behavior, SSRN Electronic Journal, 1-53(2017).
2. Daniel J. Solove, THE FIRST AMENDMENT AS CRIMINAL PROCEDURE, 82 New York University Law Review, 112-176(2007).
3. Daniel J. Solove, Digital Dossiers and the Dissipation of Fourth Amendment Privacy, 75 Southern California Law Review, 1083-1168(2002)
4. Daniel J. Solove, Fourth Amendment Codification and Professor Kerr’s Misguided Call for Judicial Deference, 74 Fordham Law Review, 747-777(2005)
5. Deirdre K. Mulligan, Reasonable Expectations in Electronic Communications: A Critical Perspective on the Electronic Communications Privacy Act, 72 Gro Wash Law Review, 1557-1598(2019).
6. Deborah Buckner, Internet search and seizure in United States v. Forrester: New problems in the new age of pen registers, 22 Brigham Young University Journal of Public Law 499-517(2008)
7. Eunice Park, Objects, Places and Cyber-Spaces Post-Carpenter: Extending The Third-Party Doctrine Beyond CSLI: A Consideration of IOT and DNA, 21 Yale J.L & TECH, 1-58(2019).
8. G. Kavitha, IP Based Approach for Tracing Stolen Laptop and Data Protection with MAC Address,2 International Journal of Scientific and Computational Intelligence, 40-48(2015)
9. Orin S. Kerr, A User’s Guide to the Stored Communications Act, and a Legislator’s Guide to Amending It, 72 Geo. WASH. L. REV. 1208-1243(2004)
10. Orin S. Kerr, THE CASE FOR THE THIRD-PARTY DOCTRINE, 107 Michigan Law Review, 561-602(2009).
11. Orin S. Kerr, The next generation communications privacy act, 162 Pennsylvania Law Review, 373-419(2014).
12. Paul M. Schwartz, Daniel J. Solove, THE PII PROBLEM: PRIVACY AND A NEW CONCEPT OF PERSONALLY IDENTIFIABLE INFORMATION, 86 New York University Law Review, 1814-1894(2011).
13. Paul Ohm, THE RISE AND FALL OF INVASIVE ISP SURVEILLANCE, 2009 University of Illinois LAW REVIEW, 1417-1496(2009).
14. Paul Ohm, The Many Revolutions Of Carpenter, vol32 no2, Harvard Journal of Law & Technology, 357-416 (2019)
15. Samuel D. Warren & Louis D. Brandeis, The Right to Privacy, 4 Harvard Law Review, 193-220(1890)
16. Sherry F. Colb, What is a Search? Two Conceptual Flaws in Fourth Amendment Doctine and Some Hints of a Remedy, 55 Stanford Law Review, 119-189(2002)
17. Steven M. Bellovin, Matt Blaze, Susan Landau & Stephanie K. Pell, IT’S TOO COMPLICATED: HOW THE INTERNET UPENDS KATZ, SMITH, AND ELECTRONIC SUEVEILLANCE LAW, 30 Harvard Journal of Law & Technology, 1-101(2016).
18. Schuyler Sorosky, United States v. Forrester: An Unwarranted Narrowing of the Fourth Amendment,3 Loy L.A. L. Rev.,1121-1142(2008).
19. Joshua J. Mclntyre, Balance Expectations of Online Privacy : Why Internet Protocol (IP) Address Should Be protected As Personally Identifiable Information,60 Depaul Law Review, 895-936(2011).
20. Ron A. Dolin, Search Query Privacy: The Problem of Anonymization, 2 Hastings Science & Technology Law Journal, 136-182(2010).
21. Tamar R. Gubins, WARSHAK V. UNITED STATES: THE KATZ FOR ELECTRONIC COMMUNICATION, 23 Berkeley Technology Law Journal, Forthcoming, 723-753(2008)
22. Vania Mia Chaker, Your Spying Smart Phone: Individual Privacy Is Narrowly Strengthened in Carpenter v. United States, the U.S. Supreme Court’s Most Recent Fourth Amendment Ruling, 23 University of Florida Levin College of Law Journal of Technology Law & Policy, 1-26 (2018).
(三) 、法院判決
1. Boyd v. United States, 116 U.S. 616(1886)
2. Carpenter v. United States, 585 U.S.___ (2018)
3. Ferguson v. City of Charleston, 532 U.S. 67(2001)
4. Griswold v. Connecticut, 381 U.S. 479 (1965)
5. Gouled v. United States, 255 U.S(1921)
6. Hoffa v. United States, 385 U.S. (1966).
7. Lopez v. United States, 373 U.S. (1963)
8. Lewis v. United States, 385 U.S. 207(1996)
9. Miller v. United States, 425 U.S.(1976)
10. Olmstead v. United States, 277 U.S. 438 (1928)
11. On Lee v. United States, 343 U.S(1952)
12. Roe v. Wade, 410 U.S. 113(1973)
13. Riley v. California, 573 U.S. __(2014)
14. Smith v. Maryland, 442 U.S.(1979)
15. United States v. Katz, 389 U.S. 347 (1967)
16. United States v. White, 401 U.S. 735(1973)
17. United States v. Knotts, 460 U.S. 276 (1983).
18. United States v. Warshak, 631 F.3d 266(6th Cir 2010)
19. United States v. Forrester, 512 F.3d 500(9th Cir. 2008).
20. United States v. Jones, 565 U.S. __(2012)
21. United States v. Wheelock, 722 F.3d 825, (8th Cir. 2014)
22. United States v. Carpenter, 819 F.3d 884 (6th Cir. 2016).
23. Whalen v. Roe, 429 U.S. 589 (1977).
24. Vernonia School District 47J v. Acton, 515 U.S. 646(1995)
(四) 、網路文獻
1. Chris Hoffman, What is 5G, and How Fast Will It Be?, Jan. 3. 2020. at https://www.howtogeek.com/340002/what-is-5g-and-how-fast-will-it-be/
2. Orin S. Kerr, Sixth Circuit Rules that E-Mail Protected by the Fourth Amendment Warrant Requirement Dec. 14. 2010. at http://volokh.com/2010/12/14/sixth-circuit-rules-that-e-mail-protected-by-the-fourth-amendment-warrant-requirement/
3. Orin S. Kerr, The Volokh Conspiracy: Third party rights and the Carpenter cell-site case, https://www.washingtonpost.com/news/volokh-conspiracy/wp/2017/06/15/third-party-rights-and-the-carpenter-cell-site-case/
4. Collegetimes, Change MAC Address: Use Public WiFi Signals Without Any Limits, Not To Mention Serious Privacy Benefits, Dec. 14. 2014. at https://collegetimes.co/change-mac-address/
5. Geoff Huston,IPv4 Address Report at https://www.potaroo.net/tools/ipv4/index.html
6. ABA Standards for Criminal Justice: Law Enforcement Access to Third Party Records, 3d ed(2013) at https://www.americanbar.org/groups/criminal_justice/standards/law_enforcement_access/
7. Holland and Knight, Subscriber does not have Fourth Amendment Privacy interest in own IP data, at https://www.lexology.com/library/detail.aspx?g=9b0e4373-e700-421d-a34e-dcb049e4c78f
8. The Guardian:Edward Snowden: the whistleblower behind the NSA surveillance revelations Jun. 11. 2013. at https://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance?CMP=twt_gu
9. DuckDuckGo : A Study on Private Browsing : Consumer Usage, Knowledge, and Thoughts https://duckduckgo.com/download/Private_Browsing.pdf
10. Lorrie Faith Cranor, Hana Habib, Private browsing: What it does – and doesn’t do – to shield you from prying eyes on the web. https://www.techpolicy.com/Blog/August-2020/Private-browsing-What-it-does-%E2%80%93-and-doesn-t-do-%E2%80%93-t.aspx
11. Office Privacy Commissioner of Canada, What an IP Address Can Reveal About You, https://www.priv.gc.ca/media/1767/ip_201305_e.pdf
12. Orin S. Kerr, INITIAL REACTIONS TO CARPENTER V. UNITED STATES, USC law legal studies Paper(2018) |