參考文獻
人民日報,2001年12月28日,1版。
人民日報,2001年1月11日,1版。
子川,《網絡中國投影》,(上海:學林出版社 ),2000年10月,p.20。
工商時報,2004月3月15 日,財經產業版。
工商時報,http://www.dajiyuan.com,財經產業版 2005/3/15。
大陸法令規章,取自http://www.cnnic.net.cn/index/0F/index.htm ,visit on 2004/12/19。
三金工程,取自http://www.echinagov.com/article/articleshow.asp?ID=5531,visit on 2005/2/10。
于建强,論文網路犯罪,取自
http://paper.studa.com/2003/6-22/2003622103534.html ,visit on 2004/6/22。
牛同奎、趙志剛,淺析計算機犯罪對刑法的衝擊和思考,取自
http://www.chinacourt.org/public/detail.php?id=60765,visit on 2004/6/4。
王立德,〈中國大陸知識經濟概念之探討─以電信與網際網路的整合為例〉,《花蓮:東華大學中國大陸研究所碩士論文》,2000年,P.87。王云斌,《網絡犯罪》,北京,2002年3月,P.70-76。
王佳煌,《資訊社會學》,(學富文化事業有限公司),2000年。
王家生,《我國Intemet的發展》,(中國信息導報),2003年9月,P.22-32。
王孟平,《通訊革命》,( 台本事:中華徵信所),1998年,p.201-202。
王雅慧,〈中共管制網際網路之研究---以政治向度探討〉,《中國文化大學中國大陸研究所碩士論文》,2002年,p.51。中共網路封鎖術漫談之三,國家級别的域名劫持,取自http://www.dajiyuan.com, visit on 2004/11/14。
中華民國資訊管理學會,《我國資通安全發展研究》,2004年6月。
中國時報,2004年07月20日,8版。
中國時報,2004年07月04日,8版。
中國時報, 2005年06月29日,8版,「中共資訊產業部副部長奚國華透露,截至目前大陸網際網路上網人數已經超過一億」。
中國網際網路資訊中心, http://www.cnnic.net.cn,visit on 2005/2/15。
戶建軍,中國網路犯罪的現狀及特點,取自 http://www.jcrb.com/zyw/n155/ca85541.htm ,visit on 2004/9/22。
史田華、楊錚,〈中美兩國信息政策比較及其啟示〉,( 南京:G9圖書館學、信息科學、資料工作 ),2004年第1期,P.126。
台灣網路犯罪防制能力,取自 http://www.epochtimes.com/gb/4/8/1/n614204.htm ,visit on 2004/8/2。
朱文光,《計算機社會學》,( 濟南:山東人民出版社 ),2000年10月,P.271。
朱蓓蕾,〈中共對網路資訊傳播控制之初探〉,《台北:2003年網際空間:科技、犯罪與法律
社會學術研究暨實務研討會》,2003年,P.300-308。
江振日,〈大陸網際網路發展現況之研究>,《情報學報》,2003年12月。
汪向東,《信息化:中國21世紀的選擇》,( 北京:社會科學文獻出版社 )1998年12月,
p.138。
汪毓瑋,〈中國有關電腦犯罪立法條文及完善之探討〉,《中國大陸研究》,第47卷第2期, 2004年6月,p.93-109。產業電子化白皮書,〈行政院NICI推動小組〉,2001年10。
印紅、 雷澤勇,〈近十年中國信息化發展進程研究〉,《情報科學》,2003年10月,p1116-1120 。
曲成義,基於互聯網的電子政務安全保障 ,取自
http://www.niec.org.cn/xxhlt/lt1231-3.htm, visit on 2004/9/10。
李文燕,《計算機犯罪研究》,( 北京:華夏出版社 ),2001年8月。
李雙其,《網絡犯罪防控對策》,( 北京:大眾出版社 ),2001年9月。
李富金,從CIH病毒的肆虐看計算机犯罪的法律完善,取自 http://www.dffy.com, visit on 2003/11/9。
知識經濟發展方案,取自
http://www.cedi.cepd.gov.tw/document_info.php?Path=1_180&documents_id=370,visit on 2005/4/19。
何吉森,〈網際網管制與其過程之初探研究-以台灣為實例之探討〉,《台北:銘傳大學傳播管理研究所碩士論文》,2000年。何美玥,〈我國知識經濟發展方案 >,《行政院經濟建設委員會》,2003年。
沈榮華,〈網路犯罪相關問題之研究〉,《台北:國防管理學院碩士論文》,2003年。林水順,〈現階段我國的網路經濟犯罪問題及偵防之研究〉,《台北:國立政治大學中山人文社會科學研究所碩士論文》,2002年。林阳、祝智庭,中國網路信息安全教育研究,取自
http://www.edu.cn/20040112/3097186.shtml,visit on 2004/7/23。
林宜隆,〈網路使用犯罪問題與網路安全管理之探討〉,《中央警察大學學報》第32期,1998年3月。
林宜隆,《 網際網路與犯罪問題之研究 》,(台北,第二版),2001年12年。
林宗評,〈兩岸網路犯罪相關法律之比較初探〉,《2003年「網際空間:科技、犯罪與法律社會」學術研究暨實務研討會 》,中華民國電腦稽核協會,台北市,2003年12月。
林逢慶,〈犯罪類 型建立我國通資訊基礎建設安全機制計畫推動現況與展望〉,《研考雙月刊》, 29卷1期(2005年2月),P37-45。昊慰慈,〈我國信息化建設的進展和挑戰〉,( G9圖書館學、信息 ),2004年第3期,p21 -28。
吳秀光、 吳宗憲,〈中共網際網路管制政策分析>,《展望與探索》,2004年8月,p.55-56。吳猛,計算機犯罪淺析,取自 http://www.law-lib.com/lw/lw_view.aspno=979, visit on 2004/12/3。
吳國清譯,《 1995年中共警察法 》 2000年。
〈信息法規建設現狀評價與對策研究〉,《情報學報》, 13卷(2004年6月)。
《政府資訊化年鑑》,( 開放時代通訊社 ),2000年。
范德繁,針對網路犯罪之認定探討--兼評刑法相應立法的完善,取自
http://www.obv.cn/jycc/lunwen/list/2378.html.htm,visit on 2004/12/22。
祝智庭,中國網路信息安全教育研究,取自
http://www.edu.cn/20040112/3097186.shtml ,visit on 2005/4/15。
明安香主編,《信息高速公路與大眾傳播>,( 北京:華夏出版社 ),1999年,p.148。
柯耀程,〈刑法新增「電腦網路犯罪規範」立法評論〉,《月旦教學教室》11期(2003年9
月),p.117-129。
袁鵬,計算機犯罪淺析,取自
http://www.chinacourt.org/public/detail.php?id=110394 visit on 2004/4/7 。
梁正清,〈中國大陸網路傳播的發展與政治控制〉,《資訊社會研究》,第四期(2003年) ,P.211-252。許秀中,〈網路犯罪概念及類型研究〉,《江淮論壇(北京)》,第6期(2002年6月),P.29。
孫滙慧 ,〈網路立法前瞻〉,《中州學報》,2003年5月,p177-179。
孫鐵成,《計算機與法律》,(法律出版社) ,1998年,P.49。
國安民,〈中國大陸網路普及化對和平演變之影響〉,《臺北:共黨問題研究》,第28卷第2期(2002年2月),P.86-94。國家資訊中心,中國資訊協會,《中國資訊年鑒(2002)[M] 》,(北京:中國資訊年鑒)2002年。
國家資訊通信發展方案(NICI方案) ,2004年。
國家電腦病毒應急處理中心, 〈2004年全國電腦病毒疫情調查分析報告(2)〉,2004年9月。
國家資通安全整體防護體系,取自
http://www.nicst.nat.gov.tw/group/application/nics/index.php,visit on 2005/3/14。
黃明凱,〈網路犯罪輔助偵查專家系統雛型之建構〉,《警察大學犯罪防制研所碩士論文》,2002年,p.22。黃光雄、簡茂發,《教育研究法》,( 師大書苑 ),1993年。
黃建邦,〈資訊時代大陸地區網際網路(Intenet)發展概況〉,《台北:華岡印刷傳播學報》,第31期(2002年),p.27。微軟中國網頁封鎖敏感字,取自http://news.chinatimes.com ,visit on 2005/06/01。
彭慧鸞,〈二十一世紀中國大陸資訊化發展的全球化接軌〉,《中國大陸研究》,45卷6期(2002年11月),p.1-20。
郭崇武,〈中共公安部組織輿職掌概述〉,《 展望與探索》,第1卷6期 (2003年) , P.88-89。郭誠忠,〈中國資訊化發展歷程和基本思路〉,( 北京:中國資訊年鑑 ),2001年。
郭婉玲,〈兩岸新聞交流歷程之探索(1987-2003)〉,《台北:中國文化大學中國大陸研究所碩士論文》,2003年,P.79-89。陳興實、 付東陌 ,〈計算機的對策〉,(中國檢查出版社 ),2001年, P.20-21。
陳麗瑛、李怡君 ,〈中國大陸科技發展政策及績效初評〉,《經濟前瞻》,2004年1月 ,p.84-86。董娟娟,〈對科技民主賦權論的省思-中國大陸的網路控制為例〉,《2003年佛光人文學院第三屆政治與資訊研討會》,2003年。
寇健文,〈中共對網路資訊傳播的政治控制〉,《問題與研究》,第40卷2期(2001年3月),p.33-53 。張光邦,〈中國大陸「網路社會」之研究〉,《台北:淡江大學中國大陸研究所碩士論文》,2004年,P.43-77。張振興,〈中共網際網路管制現況分析〉,《臺北:東吳大學 政治學系研究所碩士論文 》, 2001年。聂里寧,〈現實生活中的網路犯罪法律研究〉,《雲南省人民檢察院技術》,2004年。
康樹華主編,《犯罪學大辭書》,(甘肅人民出版社),1999年。
馮鵬志,《延伸的世界-網絡化及其限制》,(北京:北京出版社),1999年,P.224-237。
楊家誠,〈網際網路對中共統治之影響〉,《臺北:共黨問題研究》,第27卷第10期(2001年10月),p.86。楊國樞、文崇一、吳聰賢李亦園編,《社會及行為科學研究法(下冊)》,(東華書局),1996年。
趙秉志、 戶建軍〈網路犯罪與刑事立法(下篇)-遏制網路犯罪法律尚待完善〉,《檢察日報》,2003年7月4日。
開闢網路上的德育教育戰線,取自http://www.blogcn.com,visit on 2004/7/23。
蔣平,〈新刑法涉及計算機犯罪的條款分析〉,《南京社會科學》,1998年(第3期)。
蔣平,〈 計算機犯罪問題研究〉,( 商務印書館),2000年,p.303-313。
蔣波,《國際信息政策法律比較》,(法律出版社),2001年。
熊澄宇,《資訊社會4.0》,(商周出版),2005年5月,p.262-274。
論網路犯罪及其防控,取自
http://www.findlaw.cn/lawschool/html/2004-3-11/2004311135348.htm ,visit on 2005/5/10。
資通安全資訊網,取自 http://ics.stic.gov.tw/, visit on 2004/8/2。
資通安全標準,取自http://www.nicst.nat.gov.tw/group/application/nics/index.php,visit on 2005/3/14。
資訊安全事件報告,取自資策會
http://www.find.org.tw/0105/news/0105_news_disp.aspx?news_id=3626,visit on 2005/4/1。
資通安全現況,取自http://ics.stic.gov.tw/, visit on 2005/5/10。
資通安全2001年報告書,取自
http://www.nicst.nat.gov.tw/doctemp/00000/Paper.doc,visit on 2005/4/15。
電子化政府,取自 http://www.rdec.gov.tw/, visit on 2005/3/15。
電子證據相關問题探析,取自
http://www.chinalawedu.com/news/2004_8/5/1511412413.htm,visit on 2005/4/2。
電子商務法制,〈數位時代雙週刊〉,2005年。
網路文明工程,取自
http://imcp.ccnt.com.cn/content.php?GName=news&id=1932,visit on 2004/12/19。
網路規範虛擬空間,取自
http://www.chinalawedu.com/news/2004_9%5C21%5C1346406150.htm, visit on 2004 /9/9。
網際網路法制發展計畫,取自
http://www.cedi.cepd.gov.tw/index.php?fPath=15_26 visit on 2005/3/10。
網路安全事件調查,取自
http://www.people.com.cn/BIG5/it/1067/2786120.html ,visit on 2005/2/26。
劉江彬,《計算機法律概論》,(北京大學出版社),1991年版,P.154。
劉延章,〈我國資訊化建設及資訊服務和開發問題研究〉,《信息科學》,2003年第11期 。
劉煥成,〈我國政府資訊資源管理的演進〉,《圖畫情報知識》,2003年第4期。
劉慶三,《計算機犯罪論》,(中國人民大學出版社),1999年6月。
闕甫級,〈我國推動電子化政府之資訊科技政策變遷研究〉,《中華大學研究所碩士論文》,2001年。
Eoghon Casey, Digital Evidence And Computer Crime ,2000。
Icove.Seger,&Vonstorch.computer crime:A crimefighter Handbook.CA:O’Reilly & 1Associates,1995。