| 研究生: |
鄧維尹 Teng, Wei-Yin |
|---|---|
| 論文名稱: |
非法接近、截取與入侵電腦及相關設備之刑法問題 |
| 指導教授: |
林東茂
Lin, Dong-Mao |
| 學位類別: |
碩士 Master |
| 系所名稱: |
社會科學院 - 法律學系 Department of Law |
| 論文出版年: | 2002 |
| 畢業學年度: | 90 |
| 語文別: | 中文 |
| 論文頁數: | 154 |
| 中文關鍵詞: | 網路通訊監察 、電腦病毒 、電子郵件 、個人資訊 、電腦犯罪 、網路犯罪 、電腦駭客 、駭客 |
| 外文關鍵詞: | Internet Crime, Computer Crime, Intruder, Virus, Cookie, Hacker, Computer Virus, E-mail, Abuser, Cracker |
| 相關次數: | 點閱:122 下載:2 |
| 分享至: |
| 查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報 |
※ 論文摘要 ※
本論文主要是涉及網際網路上之非法接近、截取與入侵電腦及相關設備之行為所可能會引起的刑法問題。全文總計有156,382字,不含注釋部分則包括134,336字。雖然所欲處理之主題係網際網路上之非法接近、截取與入侵電腦及相關設備之行為,但細分之,主要涉及者乃電腦駭客、電腦病毒、垃圾郵件、網路通訊之監察以及未經同意植入Cookies的行為等等。因此論文撰寫的方向亦以此些議題為主幹,順便論及其他的相關之事項。
研究之方向係以實務傾向為主,討論目前我國對於此類行為所可能適用的刑法規範,並舉出已經發生的實際案例為佐證。再輔以外國之立法例參考,並提出個人看法與修法之建議。希望能夠藉由此論文的提出,來對實務上所早已面臨的重大網路挑釁犯罪,得出一個實際解決問題的方法。
本論文內容大致如下:
第一章 緒論
表達作者撰寫此論文之目的與問題意識,並說明研究的範圍與方法。
第二章 網路入侵者的犯罪模式及心理特徵
偏向犯罪學之角度,探討網路犯罪者之心理層面部分所具有的特徵,企圖由刑事政策與犯罪心裡學的角度切入,來做為論文後續的導引。
第三章 電腦駭客的接近、侵入與截取
以電腦駭客為主,討論電腦駭客所觸犯之刑事責任。並就駭客行為之態樣一一分析所可能構成的刑法條文,並就我國已經發生著名的電腦駭客案件做簡單的討論比較。最後針對某些目前無法可罰的情形,提出自己的修法建議。
第四章 運用電子郵件之截取與侵入
主要討論者係電腦病毒,電子郵件與網路通訊監察所引發的罪則與爭議。這些問題目前已逐漸受到重視,實務上亦陸續出現案例,個人於論文中也針對此些議題提出自己的看法,並建議可以採行的立法途徑。
第五章 特殊型態的入侵 ----- Cookies之植入
研究植入Cookies的行為所可能具有的刑法問題。此種新型態的入侵行為,雖然目前尚無實際案例可供參考,亦無法條可供規範。但個人以為隨著網際網路的蓬勃發展,這個問題遲早會形成重要的議題,成為討論的焦點。因此本論文於此先試著提出自己的想法,並提供未來立法時的參考。
第六章 結論與建議
各章總結,及整理個人的看法與立法建議,以方便比較。
以上便是本論文的大致摘要,共有六大章,分別概述如上。
none
※參考書目※
壹、著作
1. John Hawke、程秉煇合著,駭客任務實戰---防護篇,民國九十年十一月,初版,旗標出版股份有限公司。
2. 朱浤源主編,撰寫博碩士論文實戰手冊,民國八十八年,正中書局出版。
3. 李文燕主編,計算機犯罪研究,公安部社科項目科研成果,2001年8月北京第一次印刷,中國方正出版社。
4. 林山田,刑法各罪論(上冊)(下冊),增訂二版,1999-2000,林山田發行,台大法學院圖書部經銷。
5. 林山田,刑法通論(上冊)(下冊),增訂六版,1997-1998,林山田發行,台大法學院圖書部經銷。
6. 林文政,PCShopper電腦專有名詞寶典,2001年5月,電腦家庭文化事業股份有限公司發行。
7. 林宜隆,網際網路與犯罪問題之研究,2000年3月,初版一刷,中央警察大學出版社。
8. 林宜隆,樊國楨,網際空間資訊、法律與社會學術暨實務研討會,「網際空間:資訊、法律與社會」研討會:論文集,2000年,中央警察大學出版社。
9. 林富郎,司法研究年報第二十一輯第十二篇,通訊監察法制化之研究,民國九十年十一月,司法院印行。
10. 洪錦魁研究室編著,非武力駭客,民國九十年八月,初版二刷,文魁資訊股份有限公司發行。
11. 約翰‧利特曼( Jonathan Littman )著;閻蕙群譯,民國八十七年二月,第一版,智庫文化。
12. 孫鐵成,計算機與法律,1998年7月第一次印刷,法律出版社發行。
13. 財團法人資訊工業策進會,科技法律中心合著,數位科技與法律,民國九十年九月,初版二刷,書泉出版社。
14. 財團法人資訊工業策進會科技法律中心合著,網路VS.法律CyberLaw,民國八十八年二月,初版,財團法人資訊工業策進會科技法律中心(STLC)出版。
15. 張瑞星,Internet法律問題上線,民國八十六年五月,永然文化出版有限公司。
16. 許春金,犯罪學,1996年7月,中央警察大學出版社。
17. 陳志忠,司法研究年報第二十一輯第十七篇,個人資料保護之研究 --- 以個人資訊自決權為中心,民國九十年十一月,司法院印行。
18. 陳翔,網路安全事典書,民國九十年七月,商翼資訊股份有限公司。
19. 馮震宇,網路法基本問題研究(一),民國八十九年九月,二版,學林文化事業有限公司。
20. 黃榮堅,刑罰的極限,民國八十九年四月,初版二刷,元照出版社。
21. 楊衛東、阿拉木斯主編,中華人民共合國電子商務與網絡法規彙編,2001年5月第一次印刷,法律出版社發行。
22. 資訊法規(INFORMATION LAW & REGULATIONS),郭懿美編著,民國八十九年十月,初版,松崗電腦圖書資料股份有限公司。
23. 電腦犯罪(Computer Crime),David Icove, Karl Sege, & William VonStorch原著,陳永旺編譯,民國八十八年,美商毆萊禮股份有限公司台灣分公司。
24. 電腦犯罪問題研討會實錄,民國八十二年七月,法務通訊雜誌社印行。
25. 電腦處理個人資料保護法令解釋彙編,民國八十九年十二月,行政院法務部印。
26. 網路法律(軟體發行協會的網路商務法律指南),Thomas J. Smedinghoff 編,張先台,陳玥菁編譯,民國八十七年二月,出版一刷,美商艾迪生維斯裡出版有限公司‧儒林圖書公司合作出版。
27. 褚劍鴻,刑法分則釋論(上冊)(下冊),增訂本,1992年11月,台灣商務印書館發行。
28. 鍾明通,網際網路法律入門,民國八十八年二月,月旦出版社。
貳、學位論文與研究報告
1. 九十年度電腦犯罪偵防講習班講義,民國九十年五月二十一日~五月二十五日,中央警察大學&刑事警察局編印。
2. 王勝毅,網際網路上犯罪行為之研究,中國文化大學法律學研究所碩士論文,民國八十九年十二月。
3. 何宇明,網際網路法律問題特質之研究,國立台灣大學法律學研究所碩士論文,民國八十六年六月。
4. 余德正,不法使用網際網路之刑事責任,私立東吳大學法律學研究所碩士論文,民國八十九年六月。
5. 吳永宗,電腦運用所衍生法律問題之研究,司法院八十六年度研究發展項目研究報告,司法院印行。
6. 林慧蓉,論網際網路資訊安全與隱私之保護 --- 以營業秘密之保護為中心,私立東海大學法律學研究所碩士論文,民國八十七年十二月。
7. 徐誌鴻,論網路複製行為之規範 --- 以社會福祉為評估標準,國立台灣大學法律學研究所碩士論文,民國八十六年一月二十二日。
8. 高大宇,網路駭客與惡意程式入侵之偵查研究,中央警察大學資訊管理研究所碩士論文,民國九十年六月。
9. 許武峰,電腦犯罪理論與實務問題研究,司法院八十六年度研究發展項目研究報告,司法院印行。
10. 陳文雄,電腦犯罪之預防與審查,中央警官學校警政研究所二十四期碩士論文,民國八十四年六月。
11. 陳志忠,個人資訊自決權之研究,私立東海大學法律學研究所碩士論文,民國八十九年一月十八日。
12. 陳鋕銘,網路犯罪偵查之研究,台灣台南地方法院檢察署八十八年度研究發展項目,法務部印行,民國八十八年六月三十日。
13. 馮震宇研究主持、黃朝義協同主持,網路使用犯罪問題及預防措施之研究,行政院研究發展考核委員會編印,民國八十八年五月。
14. 葉慶元,網際網路上之表意自由 --- 以色情資訊之管制為中心,國立中興大學法律學研究所碩士論文,民國八十六年六月。
15. 詹文凱,隱私權之研究,國立台灣大學法律學研究所碩士論文,民國八十七年七月。
16. 廖有祿,電腦犯罪模式及犯罪者特徵分析之研究,中央警察大學犯罪防治研究所博士論文,民國九十年六月。
17. 蔡慧芳,電腦犯罪和刑事立法的課題,國立台灣大學法律學研究所碩士論文,民國八十三年六月。
18. 謝名冠,網路犯罪之研究,國立政治大學法律研究所碩士論文,民國八十九年七月。
19. 謝開平,電腦犯罪之研究 --- 我國現行法之適用與修正草案之檢討,國立中興大學法律學研究所碩士論文,民國八十四年七月。
20. 簡榮宗,網路上資訊隱私權保障問題之研究,私立東吳大學法律學研究所碩士論文,民國八十九年六月。
參、期刊專論
1. 王郁琦、陳炳全,濫發網際網路廣告信相關法律問題之研究,月旦法學雜誌,第八十一期,頁152-166。
2. 周世珍,通訊監察法律問題,收錄於司法院第九期資訊法律研究會報告,主辦單位:司法院與經濟部技術處,執行單位:資策會科技法律中心,日期:民國九十年七月十七日~七月二十日。
3. 林合民,對電腦資料之搜索與扣押,律師雜誌,第二三三期,民國八十八年二月,頁41-47。
4. 林宜隆,網路犯罪與網路預防之探討,犯罪學期刊第三期(1997年12月),頁139-165。
5. 洪榮彬,「電腦處理個人資料保護法」,月旦法學雜誌第六期,頁108-111。
6. 張有長譯,電子證物之處置與還原,美國國際警察首長月刊,民國八十八年二月。
7. 張紹斌,網路駭客與網路犯罪偵查實務,收錄於司法院第九期資訊法律研究會報告,主辦單位:司法院與經濟部技術處,執行單位:資策會科技法律中心,日期:民國九十年七月十七日~七月二十日。
8. 郭瑞蘭,網路時代個人資料保護與資訊公開,收錄於司法院第九期資訊法律研究會報告,主辦單位:司法院與經濟部技術處,執行單位:資策會科技法律中心,日期:民國九十年七月十七日~七月二十日。
9. 陳守煌,電腦網路犯罪法律問題,收錄於「八十八年第三期檢察官資訊法律研習會」會議資料,第六篇,頁14-20。
10. 陳守煌,檢察實務---電腦網路犯罪法律問題,收錄於司法官第三十九期講座資料。
11. 陳秀峯,網際網路與法律:線上個人隱私之保護,月旦法學雜誌第八十二期,頁208-216。
12. 陳清雲,通訊保障及監察法簡介,月旦法學雜誌第五十二期,頁200-203。
13. 陳榮傳,網際網路與法律之五:再論資料跨國流通,月旦法學雜誌第七十八期,頁165-177。
14. 陳銘祥,網際網路與法律之一:綜論網際網路的法律規範,月旦法學雜誌第七十二期,頁148-161。
15. 陳銘祥,網際網路與法律之三:政府對網際網路的規範政策,月旦法學雜誌第七十六期,頁181-188。
16. 堀部政男,資訊網路社會與隱私權,二十一世紀資訊網路法制國際研討會講義,民國八十九年六月十七日。
17. 馮震宇,歐美保護電腦程式與認定侵害的新趨勢---美國ALTAI判例與歐市軟體指令對保護電腦程式之影響,法學叢刊第三十八卷第四期,民國八十二年十月,頁42-62。.
18. 馮震宇、劉志豪,我國網路犯罪類型及案例研究,月旦法學雜誌第四十一期,民國八十七年十月,頁83-95。
19. 黃榮堅,刑法增修後的電腦犯罪問題,收錄於「刑罰的極限」一書,民國八十九年四月,初版二刷,頁303-344。
20. 黃榮堅,電腦犯罪的刑法問題,收錄於「刑罰的極限」一書,民國八十九年四月,初版二刷,頁171-210。
21. 黃榮堅,電腦網路犯罪法律問題,收錄於司法院第九期資訊法律研究會報告,主辦單位:司法院與經濟部技術處,執行單位:資策會科技法律中心,日期:民國九十年七月十七日~七月二十日。
22. 詹文凱,美國法上個人資訊隱私權的相關判決,律師雜誌,第二三三期,民國八十八年二月,頁30-40。
23. 劉靜怡,從Cookies以及類似資訊科技的使用,淺談網際網路上的個人資訊隱私保護問題,資訊法務透析,民國八十六年十月,頁22-37。
24. 慶啟人,駭客、病毒與垃圾郵件 --- 若干網路犯罪之中外案例初探,法學叢刊第一八四期(第六十四卷第四期),民國九十年十月,頁65-78。
25. 蔡東賢,網路入侵者的刑事責任與入侵之預防,資訊法務透析,民國八十八年一月,頁43-52。
26. 蔡美智,電腦駭客的罪與罰 --- 談網路入侵的法律問題,資訊法務透析,民國八十七年七月,頁17-29。
27. 蔡聖偉,妨害秘密罪章的新紀元(下),月旦法學雜誌第七十一期,頁96-107。
28. 蔡聖偉,妨害秘密罪章的新紀元(上),月旦法學雜誌第七十期,頁151-162。
29. 蔡懷卿,電腦犯罪問題 --- 美國刑事立法之參考,收錄於刑事政策與犯罪研究論文集(二),民國八十八年五月,法務部犯罪研究中心編印,頁175-203。
肆、外文資料
1. Al Berg, Cookies Nibble at Your Disk Drive, LAN TIMES, July 8,1996.
2. Anne W. Branscomb, Tailoring the Punishment to Fit the Crime, 1 Rutgers Computer & Tech. L. J., pp.32-36 (1990).
3. ANNE W. BRANSCOMB, WHO OWNS INFORMATION:FROM PRIVACY TO PUBLIC ACCESS 48(1994).
4. Becker, The Investigation of Computer Crime, 1980.
5. Dave James, Barbarians at the Gate : Interenet Security in the Law Firm/ Corporate Environment,(1995).
6. Eamonn Sullivan, Are Web-Based Cookies a Treat or a Recipe for Trouble?, PC Wk., June 24, 1996.
7. Farham Memon, Will Cookies Make the Cut?, INTERACTIVE Wk., December 9,1996.
8. Hi Ho, Hi Ho, Down the Data Mine We Go, THE ECONOMIST, August 23, 1997.
9. James Hannaham, Microchips Ahoy! New Advertisers Track Your Crumbs, VILLAGE VOICE, August 20, 1996.
10. Jennifer Griffin, The Monitoring of Electronic Mail in the Private Sector Workplace : An Electronic Assault on Employee Privacy Rights, (1991).
11. Joel R. Reidenberg & Francoise Gamet-Pol, The Fundamental Role of Privacy and Confidence in the Networld,(1995).
12. Joel R. Reidenberg, Privacy in the Information Economy:A Fortress or Frontier for Individual Rights,(1992).
13. Jojn M. Moran, Cybercommerce, While You Browse, Someone Else on the Web Is Taking Very Careful Aim, L.A. TIMES, June 10, 1996.
14. Judith B. Prowda, A Lawyer’s Ramble Down the Information Superhighway: Privacy and Security of Data,(1995).
15. Mark van Name & Bill Catchings, Web Security and The Cookie Controversy, PC Wk., July 29, 1996.
16. Mary G. Jones, Privacy:A Significant Marketing Issue for the 1990s, 10 J. PUB. POL’Y&MARKETING 133(1991).
17. Michael Hatcher, Jay McDonnell & Stacy Ostfeld, Computer Crimes, 36 Am. Crim. L. Rev.,at 399-402 (summer, 1999).
18. Robert Gellman, They Could Be Watching Your Web Move, GOV’T COMPUTER NEWS, April 29, 1996.
19. Robert Hawkins, Junk E-mail Program Growing But Solutions May Be on Way, SAN DIEGO UNION-TRIB., August 13, 1996.
20. Susan Freiwald, Uncertain Privacy:Communication Attributes After the Digital Telephony Act,(1996).