參考文獻(中文)
1.內政部(2008),內政部中程施政計畫(民國97年度至102年度)。
2. 通訊監察保護法(2014),本法公布於民國88年,於民國103年度1月份部分修正。
3. 劉孟奇,盧敬植(2013),資訊通信科技會增加或減少犯罪,犯罪學期刊 第16卷 第1期 ,民102年,頁1-27。
4. 蔡德輝,楊士隆(2012),犯罪學。五南出版社。
5. 許春金(2013),犯罪學。三民出版社。
6. 鄧煌發(2001), 影響台灣地區近二十年來犯罪問題之社會因素及其未來發展趨勢預測之研究。警大學報第38期,民90年,頁183-212。
7. 謝文彥(2006),台地區犯罪狀況及其影響因素之分析,海峽兩岸暨香港澳門警學研討會論文集,民95年,頁152-15。
8.法務部(2009),院臺法字0980088835號函核定施行「犯罪預防及法治教育行動方案」。
9.王勁力(2010),論我國高科技犯罪與偵查-數位證據鑑識相關法制問題探究。
10.林建隆(2010),刑案隱性鏈結關聯模式之研究-以臺北市搶奪與住宅竊盜案為例,警察大學資訊管理研究所,碩士論文。11.王勁力(2013),電腦網路犯罪偵查之數位證據探究。
12.林宜隆(2012),建構數位證據鑑識標準作業程序(DEFSOP) 與案例實證之研究,司法新聲第101期。
13.莊佳龍(2005),車牌偵測與車牌辨識系統,中正大學機電光整合工程研究所,碩士論文。14.葉宥昇(2006),應用影像偵測與物件追蹤技術於視訊監控系統,成功大學電腦及信工程研究所,碩士論文。15.錢鉦津(2012),改良式立體視覺演算法應用於機器人視覺系統之研究,博士論文。16.林維謙(2007),植基於支援向量機之人臉偵測與人臉辨識,世新大學資訊管理學系,碩士論文。17.李春福(2012),證據能力與證據證明力。空大學訊379期,刑事訴訟法補充教材。
18.林建隆(2010),刑案隱性鏈結關聯模式之研究—以臺北市搶奪與住宅竊盜案為例,碩士論文。
參考文獻(英文)
1.Gary S. Becker (1974). Crime and Punishment: An economic approach, 44-55.
2. Maryke Silalahi Nuth (2008). Taking advantage of technologies: For and against crime.Yulex2008, 239-262.
3. Rhonda N. McEwen (2010). Tools of the Trade: Drugs, Law and Mobile Phones in Canada. New Media Society published online 7 July 2010, 13-14.
4. Emile Durkheim (1893). De la division du travail social.
5. Travis Hirschi (1969). Social bond theory.
6. Robert K. Merton (1938). Strain Theory or Anomie Theory.
7. Cesare Beccaria (1764). On Crimes and Punishments.
8. Jeremy Bentham (1789). An Introduction to the Principles of Morals and Legislation.
9. Aki Roberts and Gary Lafree (2004). EXPLAINING JAPAN'S POSTWAR VIOLENT CRIME TRENDS. Criminology, 42(1), 179-210.
10.Susyan Jou (1995). Violent Crime from Socio-Economic Polarization: A Case Study in Taiwan from 1964 to 1992, Journal of Police Studies, 25, 283-302.
11.Bart Custers (2012). Technology In Policing:experiences,obstacles and police needs,computer law & security review 28, 62-68.
12.Zhao W., R. Chellappa, P. J. Phillips, and A. Rosenfeld (2003). Face Recognition: A Literature Survey, ACM Computing Surveys, 35(4), 399-458.
13.ETSI TS 101 671 V2.15.1 (2006).
14.S. M. Haynes and R.Jain (1983). Detection of Moving Edges Computer Graphics and Image Processing, 21, 345-367.
15.T. L. Hwang and J. Clark (1990). On Local Detection of Moving Edges, Proceedings of IEEE International Conference on Pattern Recognition, 1, 180-184.
網頁部分:
1.Samuel Amoah and Casper Kan(2010).Deep Packet Inspection and Reconstruction for Network Forensics and Lawful Interception .
http://casperkan-casperkan.blogspot.tw/2010/03/deep-packet-inspection-and.html
2.Wikipedia, Wireshark,www.wireshark.org.
3.Wikipedia, NFPA 72, National Fire Protection Association,National Fire Alarm Code (2007 ed.).
4.Energy-Sensing Fire Detectors for Automatic Fire Alarm Signaling (2004 ed.).
5.ANSI/FM 3260, American National Standards Institute,Radiant Energy-Sensing Fire Detectors for Automatic Fire Alarm Signaling(2004 ed.).
6.TGOS(2014),http://api.tgos.nat.gov.tw/TGOS_MAP_API/Web/Default.aspx