跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.59) 您好!臺灣時間:2025/10/16 06:35
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:藍添興
論文名稱:數位證據標準作業程序之研究
論文名稱(外文):A Study On Standard Operation Procedure Of Digital Evidence
指導教授:林 宜 隆
學位類別:碩士
校院名稱:中央警察大學
系所名稱:資訊管理研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2004
畢業學年度:92
語文別:中文
中文關鍵詞:證據數位證據程序標準作業程序數位簽章
相關次數:
  • 被引用被引用:15
  • 點閱點閱:756
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:3
有關「數位證據」(Digital Evidence)一詞在「Digital Evidence and Computer Crime」一書中係指電腦儲存媒體中任何足以證明犯罪構成要件或關聯的電子數位資料,為物理證據的一種,包括有文字、圖片、聲音、影像等型態,具有可無限無差異性複製、原始作者不易確定、資料完整性驗證等性質,亦稱電腦證據,其以電磁紀錄方式儲存於電腦儲存媒體上,換言之,就是在電腦儲存媒體上以電磁紀錄方式儲存而可供佐證犯罪之資料。另有大陸學者將其定義為:以電子形式存在的、用作證據使用的一切材料及其派生物;或者說,借助電子技術或電子設備而形成的一切證據。
數位證據因具有易於竄改、易於流失、難以蒐集等特性,它本身並不能直接為人們所知悉,故蒐集數位證據帶有很強的技術性;其次,數位證據易於被修改且不易被察覺,對它的不當使用很容易改變其原有屬性,尤其數位證據可能因偵查人員未受過專業訓練或操作不慎將重要證據毀於瞬間,即便將證據從電腦中解讀出,尚可能面臨數位證據適法性之問題,所以要想保證其完整性與真實性,則必須保證蒐集數位證據時遵循一定的程序和技術標準行事。
我國目前有關數位證據的蒐證及鑑識等標準作業程序並未訂定,使得檢調人員面對電腦網路犯罪事件時蒐證困難度增加,數位證據若處理不當可能使得證物毀損,資料無法讀取,以致無法證明罪犯犯罪的事實,也可能面臨無證據能力的命運。如何使得電腦網路犯罪偵查人員及電腦鑑識人員,依據法定程序有效地搜集、處理、鑑識、分析相關的電腦網路犯罪證據,使之具備證據能力及證明力,並加強其他證據的搜集,使其達到欲證明事實的證明效力,期本研究能做為國內數位證據之研究與立法及提供偵查機關蒐集數位證據時之參考。
1. 何尚先,刑事訴訟程序與信義原則,刑事法雜誌,第39卷第一期,1995年。
2. 黃東熊,證據法綱要,中央警官學校編印,1987年。
3. 黃朝義,刑事證據法研究,元照出版公司,1995年5月初版,頁27。
4. 蔡敦銘,刑事訴訟法論,五南圖書出版有限公司,1997年。
5. 林鈺雄,刑事訴訟法上冊總論編,2001年10月二版,頁389-390。
6. 柯耀程,共同被告自白之調查,月旦法學教室,第3期,2003年1月,頁79。
7. 柯耀程,證據取得調查之思維,黃東熊教授七十祝壽論文,2002年,頁5-14。
8. 林山田,刑法通論(上冊),2000年增訂七版,頁116-117。
9. 楊雲驊,證據使用禁止在個案上的判斷過程-以電話分機聆聽案為例,2002年2月,頁99。
10. 柯耀程,「證據保全」立法之檢討-評刑事訴訟法新增修證保全規定,2002年,頁12。
11. 巫淑芳,刑事訴訟程序中證據取得之研究,國立中正大學法律研究所碩士論文,2002年。
12. 吳祚丞,刑事訴訟審判上證據調查程序中被告之地位-以證據聲請為中心,國立台灣大學法律研究所碩士論文,2000年6月。
13. 陳樸生,刑事證據法,1992年。
14. 林山田,刑事程序法,增訂二版,1999年。
15. 陳志龍,刑事證據法則修正方向及對策,月旦法學雜誌52期,1999年,第71-72頁。
16. 李貞儀,刑事鑑定制度之研究,國立台灣大學法律研究所碩士論文,1998年6月,頁16。
17. 警政署刑事警察局,2004年,http://www.cib.gov.tw。
18. 黃東雄,刑事訴訟法研究,1995年4月初版。
19. 高富平,電子化、數位化對傳統法律的衝擊--電子紀錄的證據效力問題,http://www.chinacyberlaw.com,2003年。
20. 于海防、薑灃格,論數字證據--概念、類型與規則之探討,山東煙台大學法學院,2002年。
21. 何家弘,電子證據法法研究,北京,法律出版社,2002年7月。
22. 王進,電子證據的認定,2001年。
23. 於朝,檢察機關電子證據的收集與固定,2004年,http://www.law-lib.com。
24. 張媛媛,電子證據的法律挑戰,北大法律周刊第5、6、7、8、9期。
25. 劉志超,論電子證據在刑事訴訟中的運用,盱眙縣人民法院,2004年。
26. 林一德,「電子數位資料於證據法上之研究」,台灣大學法律研究所碩士論文,2000年。
27. 蔡震榮、張維平,「電腦犯罪證據之研究」,刑事法雜誌,2000年。
28. 白梅雪、孫占利,電子證據中的法律問題,廣東商學院,2004年,http://www.goohoo.net/netrule/essay/e-1.htm。
29. 高富平,電子證據在司法實踐中的運用:以電子郵件為例,,2003年http://www.chinacyberlaw.com。
30. 高雲,電子證據篇,中國網路經典案例法律透視,2002年9月。
31. 劉強,網路司法中電子證據的收集與檢驗,人民公安報,2001年。
32. 高富平,電子化、數位化對傳統法律的衝擊--電子記錄的證據效力問題,http://www.chinacyberlaw.com,2003年。
33. 董杜驕,論電子證據的法律地位,法律圖書館,2002年。
34. 肖文軍,現行證據制度存在的問題及對策,宜黃縣人民法院,2002年。
35. 金英傑,勞動爭議案件中電子證據的效力如何認定,中國政法大學,2002年。
36. 蔣平,電子證據的形式、效力及認定,資訊網路安全雜誌第七期,2002年。
37. 韓鷹,對電子證據的研究,中國律師2000年大會論文集,http://www.law-walker.net。
38. 馬克偉,收集電子證據應注意的幾個問題,天津市君彙律師事務所,2003年。
39. 網威博士,電腦取證的原則和步驟,中國電腦報,2001年11月。
40. 董杜驕,電子證據的立法預測,北京航空航太大學學報,2003年第三期。
41. 鄒君,電腦犯罪取證概述,2004年,http://jcy.bjtzh.gov.cn/llyj/llyj_(03)17.htm。
42. 劉欣,電腦取證技術,北京大學電腦系,2002年,http://infosec.pku.edu.cn/~hjbin/course/security/ courseware/security15.ppt
43. 邱聯恭,司法現代法與程序法,1995年4月。
44. 吳文誠,「論我國之程序基本權及其所形成之程序保障體系」,國防管理學院法律研究所碩士論文,1999年。
45. 羅傳賢,行政程序法基礎理論,台灣五南圖書出版公司,1993年。
46. 何全德,電子簽章法簡介,行政院研究發展考核委員會資訊管理處,2004年,http://www.rdec.gov.tw。
47. 陳志龍,電子數位簽章與證據法,台大法律系暨法研究教授,2004年http://www.esign.org.tw/docu_2_10.asp。
48. 許建隆,數位簽章,2004年,http://www.ascc.net/nl/89/1609/02.txt。
49. 王玲、錢華林,計算機取證技術及其發展趨勢,2003年軟件學報,北京。
50. 趙小敏、陳慶章,打擊電腦犯罪新課題-電腦取證技術,資訊網路安全雜誌2002年第九期,浙江。
51. 楊鴻正,資通安全鑑識科技能量規劃之研究,中央警察大學資訊管理研究所碩士論文,2003年6月。
52. 鄭進興、林敬皇、沉志昌,電腦鑑識方法與程序之研究,2003 台灣網際網路研討會。
53. 葉曉龍,如何收集電子證據,法制日報,2002年,http://www.legaldaily.com.cn。
54. 黃明凱、林宜隆,網路犯罪輔助偵查專家系統雛型之建構,中央警察大學資訊管理研究所碩士論文,2002年6月。
55. 林宜隆,網際網路與犯罪問題之研究,中央警察大學出版社,桃園,2001年12月。
56. 薛瑞元,刑事訴訟程序中「機關鑑定」之研究,國立臺灣大學法律學研究所碩士論文,2000年。
57. 吳文城,論我國之程序基本權及其所形成之程序保障體系,國防管理學院法律研究所碩士論文,1999年。
58. 卓俊源,刑事證據關連性及其限制-以美國聯邦證據法為中心,國防管理學院法律研究所碩士論文,1999年。
59. 行政院勞工委員會職業訓練局企業訓練聯絡網,2004年,http://www.b-training.org.tw/btraining/etn_faq_Aq.asp。
60. Eoghan Casey, “Digital Evidence and Computer Crime: Forensic Science, Computer and The Internet”, Academic Press, 2000.
61. Warren G, Kruse Ⅱ. and Jay G, Heiser. “Computer Forensics: Incident Response Essentials”, 2002.
62. Deniz Sinangin, Computer Forensics Investigation in a Corporate Enviroment, IEEE Computer Fraud & Secutity, 2002.
63. Kuchta, Kelly J. “Forensics Methodologies: A Computer Forensic rofessional’s Compass! ., Infromation System Security 2002.
64. Marlton, N.J. and Jeffrey Sassinsky, ”Computer Forensics:Looking for Digital Fingerprints”, Legal Times, 2002.
65. Timothy Wright, The Field guide for investigation Computer Crime:search and seizure basic part three, security focus, 2000.
66. Tohmas Rude,Evidence Seizure Methodology for computer forensics, crazytrain, 2002.
67. R. L. Rivest, “The MD5 message digest algorithm, ” RFC 1321, 1992.
68. National Institute of Standards and Technology, NIST FIPS PUB 180, “ Secure hash standard, ” U.S. Department of Commerce, 1993.
69. R. Rivest, A. Shamir and L. Adleman,“ A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, ” Communications of the ACM, Vol.21, No.2, pp. 120-126, 1978.
70. T. ElGamal, “A public key cryptosystem and a signature scheme based on discrete logarithms, ” IEEE Transactions on Information Theory, Vol.IT-31, No.4, 1985.
71. New Technologies Inc., Computer Evidence Processing Steps, Retrieved May 7 1999, http://www.forensics-intl.com/evidguid.html.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top