1. 何尚先,刑事訴訟程序與信義原則,刑事法雜誌,第39卷第一期,1995年。
2. 黃東熊,證據法綱要,中央警官學校編印,1987年。
3. 黃朝義,刑事證據法研究,元照出版公司,1995年5月初版,頁27。
4. 蔡敦銘,刑事訴訟法論,五南圖書出版有限公司,1997年。
5. 林鈺雄,刑事訴訟法上冊總論編,2001年10月二版,頁389-390。
6. 柯耀程,共同被告自白之調查,月旦法學教室,第3期,2003年1月,頁79。7. 柯耀程,證據取得調查之思維,黃東熊教授七十祝壽論文,2002年,頁5-14。
8. 林山田,刑法通論(上冊),2000年增訂七版,頁116-117。
9. 楊雲驊,證據使用禁止在個案上的判斷過程-以電話分機聆聽案為例,2002年2月,頁99。
10. 柯耀程,「證據保全」立法之檢討-評刑事訴訟法新增修證保全規定,2002年,頁12。
11. 巫淑芳,刑事訴訟程序中證據取得之研究,國立中正大學法律研究所碩士論文,2002年。12. 吳祚丞,刑事訴訟審判上證據調查程序中被告之地位-以證據聲請為中心,國立台灣大學法律研究所碩士論文,2000年6月。13. 陳樸生,刑事證據法,1992年。
14. 林山田,刑事程序法,增訂二版,1999年。
15. 陳志龍,刑事證據法則修正方向及對策,月旦法學雜誌52期,1999年,第71-72頁。
16. 李貞儀,刑事鑑定制度之研究,國立台灣大學法律研究所碩士論文,1998年6月,頁16。17. 警政署刑事警察局,2004年,http://www.cib.gov.tw。
18. 黃東雄,刑事訴訟法研究,1995年4月初版。
19. 高富平,電子化、數位化對傳統法律的衝擊--電子紀錄的證據效力問題,http://www.chinacyberlaw.com,2003年。
20. 于海防、薑灃格,論數字證據--概念、類型與規則之探討,山東煙台大學法學院,2002年。
21. 何家弘,電子證據法法研究,北京,法律出版社,2002年7月。
22. 王進,電子證據的認定,2001年。
23. 於朝,檢察機關電子證據的收集與固定,2004年,http://www.law-lib.com。
24. 張媛媛,電子證據的法律挑戰,北大法律周刊第5、6、7、8、9期。
25. 劉志超,論電子證據在刑事訴訟中的運用,盱眙縣人民法院,2004年。
26. 林一德,「電子數位資料於證據法上之研究」,台灣大學法律研究所碩士論文,2000年。27. 蔡震榮、張維平,「電腦犯罪證據之研究」,刑事法雜誌,2000年。28. 白梅雪、孫占利,電子證據中的法律問題,廣東商學院,2004年,http://www.goohoo.net/netrule/essay/e-1.htm。
29. 高富平,電子證據在司法實踐中的運用:以電子郵件為例,,2003年http://www.chinacyberlaw.com。
30. 高雲,電子證據篇,中國網路經典案例法律透視,2002年9月。
31. 劉強,網路司法中電子證據的收集與檢驗,人民公安報,2001年。
32. 高富平,電子化、數位化對傳統法律的衝擊--電子記錄的證據效力問題,http://www.chinacyberlaw.com,2003年。
33. 董杜驕,論電子證據的法律地位,法律圖書館,2002年。
34. 肖文軍,現行證據制度存在的問題及對策,宜黃縣人民法院,2002年。
35. 金英傑,勞動爭議案件中電子證據的效力如何認定,中國政法大學,2002年。
36. 蔣平,電子證據的形式、效力及認定,資訊網路安全雜誌第七期,2002年。
37. 韓鷹,對電子證據的研究,中國律師2000年大會論文集,http://www.law-walker.net。
38. 馬克偉,收集電子證據應注意的幾個問題,天津市君彙律師事務所,2003年。
39. 網威博士,電腦取證的原則和步驟,中國電腦報,2001年11月。
40. 董杜驕,電子證據的立法預測,北京航空航太大學學報,2003年第三期。
41. 鄒君,電腦犯罪取證概述,2004年,http://jcy.bjtzh.gov.cn/llyj/llyj_(03)17.htm。
42. 劉欣,電腦取證技術,北京大學電腦系,2002年,http://infosec.pku.edu.cn/~hjbin/course/security/ courseware/security15.ppt
43. 邱聯恭,司法現代法與程序法,1995年4月。
44. 吳文誠,「論我國之程序基本權及其所形成之程序保障體系」,國防管理學院法律研究所碩士論文,1999年。
45. 羅傳賢,行政程序法基礎理論,台灣五南圖書出版公司,1993年。
46. 何全德,電子簽章法簡介,行政院研究發展考核委員會資訊管理處,2004年,http://www.rdec.gov.tw。
47. 陳志龍,電子數位簽章與證據法,台大法律系暨法研究教授,2004年http://www.esign.org.tw/docu_2_10.asp。
48. 許建隆,數位簽章,2004年,http://www.ascc.net/nl/89/1609/02.txt。
49. 王玲、錢華林,計算機取證技術及其發展趨勢,2003年軟件學報,北京。
50. 趙小敏、陳慶章,打擊電腦犯罪新課題-電腦取證技術,資訊網路安全雜誌2002年第九期,浙江。
51. 楊鴻正,資通安全鑑識科技能量規劃之研究,中央警察大學資訊管理研究所碩士論文,2003年6月。52. 鄭進興、林敬皇、沉志昌,電腦鑑識方法與程序之研究,2003 台灣網際網路研討會。
53. 葉曉龍,如何收集電子證據,法制日報,2002年,http://www.legaldaily.com.cn。
54. 黃明凱、林宜隆,網路犯罪輔助偵查專家系統雛型之建構,中央警察大學資訊管理研究所碩士論文,2002年6月。55. 林宜隆,網際網路與犯罪問題之研究,中央警察大學出版社,桃園,2001年12月。
56. 薛瑞元,刑事訴訟程序中「機關鑑定」之研究,國立臺灣大學法律學研究所碩士論文,2000年。57. 吳文城,論我國之程序基本權及其所形成之程序保障體系,國防管理學院法律研究所碩士論文,1999年。
58. 卓俊源,刑事證據關連性及其限制-以美國聯邦證據法為中心,國防管理學院法律研究所碩士論文,1999年。
59. 行政院勞工委員會職業訓練局企業訓練聯絡網,2004年,http://www.b-training.org.tw/btraining/etn_faq_Aq.asp。
60. Eoghan Casey, “Digital Evidence and Computer Crime: Forensic Science, Computer and The Internet”, Academic Press, 2000.
61. Warren G, Kruse Ⅱ. and Jay G, Heiser. “Computer Forensics: Incident Response Essentials”, 2002.
62. Deniz Sinangin, Computer Forensics Investigation in a Corporate Enviroment, IEEE Computer Fraud & Secutity, 2002.
63. Kuchta, Kelly J. “Forensics Methodologies: A Computer Forensic rofessional’s Compass! ., Infromation System Security 2002.
64. Marlton, N.J. and Jeffrey Sassinsky, ”Computer Forensics:Looking for Digital Fingerprints”, Legal Times, 2002.
65. Timothy Wright, The Field guide for investigation Computer Crime:search and seizure basic part three, security focus, 2000.
66. Tohmas Rude,Evidence Seizure Methodology for computer forensics, crazytrain, 2002.
67. R. L. Rivest, “The MD5 message digest algorithm, ” RFC 1321, 1992.
68. National Institute of Standards and Technology, NIST FIPS PUB 180, “ Secure hash standard, ” U.S. Department of Commerce, 1993.
69. R. Rivest, A. Shamir and L. Adleman,“ A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, ” Communications of the ACM, Vol.21, No.2, pp. 120-126, 1978.
70. T. ElGamal, “A public key cryptosystem and a signature scheme based on discrete logarithms, ” IEEE Transactions on Information Theory, Vol.IT-31, No.4, 1985.
71. New Technologies Inc., Computer Evidence Processing Steps, Retrieved May 7 1999, http://www.forensics-intl.com/evidguid.html.