[1]Gamania,2005,遊戲玩瘋誌6月號,遊戲橘子數位科技股份有限公司。
[2]大宇資訊股份有限公司,2005,http://www.softstar.com.tw/main.aspx。
[3]山大觀點,2004年9月4日,http://www.view.sdu.edu.cn/news/news/sdyw/2004-09-04/1094261946.html。
[4]巴哈姆特,2005,『網路不敗防駭宣導網開站 遊戲業者共禦駭客問題』,http://gnn.gamer.com.tw/4/20284.html。
[5]方秀惠,2002,『以資訊教育角度談網路犯罪』,師友月刊,第424期,頁47-51。[6]方佳怡,2006,『線上遊戲旋風,犯罪亂象蔓延』,http://news.chinatimes.com/Chinatimes/newslist/newslist-content/0,3546,130501+132006103101015,00.html。
[7]王文君、賴文智,2003,『線上遊戲防騙寶典-線上遊戲常見詐騙手法與因應之道(二)』,秘笈總動員13期。
[8]江世勇,2004,『LDAP分散式認證架構下之開放原始碼教學網站建置與導入-以高職為例』,國立雲林科技大學資訊管理研究所碩士論文。[9]吳順裕、粘添壽,2006,資訊與網路安全技術,台北:旗標。
[10]巫銘昌,2002,理性思維培育課程對於高等技職教育學生之教學成效研究,雲林:雲院書城。[11]李美雯,2005,台大網管會議,臺灣大學計資中心網路組,http://ccnet.ntu.edu.tw/meeting/2005-0323/%BA%F4%B8%F4%B2%D5_%BA%F4%B8%F4%BA%DE%B2z%A4%CE%B8%EA%A6w.pdf。
[12]李穗佳,2004,『2005年軟體產業的現況與展望』,產業報告。
[13]林于勝,2004,『我國PC遊戲市場發展分析』,產業焦點評論。
[14]林于勝、許瓊予,2003,『2003年我國線上遊戲發展現況分析』,資策會。[15]林山田,1999,『刑法犯罪論』,台大法學院,頁147-151。[16]林山田、林東茂,1999,犯罪學,增訂三版,台北:三民。
[17]林文龍,2002,『線上遊戲犯罪偵查模式之研究』,佛光人文社會學院,資訊學研究所碩士論文。[18]林佩璇,2000,『個案研究及其在教育研究上的應用』,中正大學教育學研究所主編,質的研究方法,高雄:麗文。
[19]林宜隆,2001,『網際網路與犯罪問題之研究』,中央警察大學出版社。
[20]林宜隆,2006,『誰殺了網際網路-談企業網路最容易面臨的殺手』,HiNet 企業寬頻世界全方位上網─鋪天蓋地的網路連結。
[21]林宜隆、李建廣,2000,『網路犯罪問題及其偵防機制之探討』,警學叢刊,卷31期1,頁191-216。[22]林宜隆、黃明凱,2001,『網路犯罪模式分析及案例探討』,第三屆2001年網際空間:資訊、法律與社會,學術研究暨實務研討會,頁160-162。[23]林風、饒仲華、林一平,2002,簡訊應用程式設計,台北:維科圖書有限公司。
[24]邱憶惠,1999,『個案研究法:質化取向』,教育研究,國立高雄師範大學教育學系,第7期。[25]施威銘工作室,2006,Microsoft Windows Server 2003 R2 系統實務,台北:旗標出版股份有限公司。
[26]柯慧貞,1998,『台灣處理網路犯罪作法之探討』,第九屆國際資訊管理學術研討會。
[27]胡幼慧,1996,質性研究:理論方法及本土女性研究實例,台北:巨流出版社,頁159-160。
[28]高淑清,2004,『質性深度訪談—技巧與策略』,中正大學清江終身學習中心研討會。
[29]國際數據資訊(IDC),2005,『2004年亞太區線上遊戲市場營收突破10億美元大關』,全球/亞太區IT市場最新報導。
[30]國際數據資訊(IDC),2006,『2005年台灣線上遊戲市場整裝待發,受歡迎的遊戲型態正面臨轉型期!』,台灣IT市場最新報導。
[31]國際數據資訊(IDC),2006,『開拓台灣線上遊戲產業的新里程』,IT市場專欄文章。
[32]張真誠、林祝興,2006,資訊安全技術與應用,台北:全華出版社。
[33]許育光,2000,『敘事研究的初步探討—從故事性思考和互為主體的觀點出發』,輔導季刊,36卷,4期,頁17-26。[34]許春金,1999,『犯罪學』,中央警察大學,頁11。
[35]陳英傑,2003,『網路遊戲犯罪案件竄升』, http://www.tcpsung.gov.tw/cybercrime/game/game.htm,2003。
[36]陳誌銘,1999,『網路犯罪偵查之研究』,台灣台南地方法院。
[37]陳慶峰,2001,『從心流(flow)理論探討線上遊戲參與者之網路使用行為』,南華大學資訊管理系碩士論文,頁4-22。[38]傅鏡暉,2004,線上遊戲產業之道:數位內容、營運經驗,台北:上奇科技股份有限公司,頁A9-A12。
[39]華義國際數位娛樂股份有限公司,2005,http://www.wayi.com.tw/。
[40]馮震宇,2000,『網路法基本問題研究(一)』,學林文化事業有限公司,頁337-350。
[41]黃明詳、林詠章,2005,資訊與網路安全概論-建構安全的電子商務系統,台北:美商麥格羅.希爾國際股份有限公司。
[42]黃瑞琴,1999,質的教育研究方法(再版),台北:心理。
[43]黃經州、張明裕、邱志明,2005,『台灣線上遊戲產業之安全與公平性分析』,網路社會學通訊期刊,第49期。
[44]遊戲新幹線,2007,http://so.gameflier.com/default.asp。
[45]遊戲橘子股份有限公司,2005,http://tw.gamania.com/。
[46]劉香蘭,1999,『生別離--影響受刑人家庭關係機制初探』,國立台灣大學社會研究所碩士論文。[47]龐有為,2005,『雙因素認證基本概念和解決方案概述(一)』,http://network.ccidnet.com/art/320/20050329/229535_1.html。
[48]Benjamin F. C., Willian L. M.著,2003,黃惠雯、童琬芬、梁文蓁、林兆衛(譯),最新質性方法與研究,台北:韋伯文化,頁1-116。
[49]Gerald C.著,2003,蔣大偉(譯),LDAP System Administration(LDAP系統管理),台北:美商歐萊禮。
[50]Banister, P., 1994, Observaion In Banister, P. , Burman, E. , Parker, I. , Taylor, M. , and Tindall, C.(Eds. ), “Qualitative Methods in Psychology : A Research Guide” pp.17-33.
[51]Curtis, P., 1992, “Mudding: Social Phenomena in Text-Based Virtual Realities”, Paper present at Proceedings of Directions and Implications of Advanced Compuing (DIAC'92) Symposium, Berkeley, Calif., May 2-3, 1992. Availble URL: ftp://parcftp.xerox.com:/pub/MOO/papers/DIAC92.{ps.txt}。
[52]Denzin, N. K., 1978, “The research act: a theoretical introduction to sociological methods”, Chicago: Aldine.
[53]Eoghan, C., 2000, “Digital Evidence And Computer Crime”, Academic Press.
[54]Fontana & Frey, 1951, “Interviewing: The Art of Science”, Ch. 22 in Deuzin, N. K. & Lincoln, Y. S., 1994, “Handbook of Qualitative research”, Thousand Oaks, CA: Sage.
[55]Kevin, D. M. & William, L. S., 2003, “The art of deception controlling the human element of security”, Indianapolis, Ind. : Wiley.
[56]Marshall, C. & Rossman, G. B., 1989, “Designing Qualitative Research”, Newbury Park, CA: Sage.
[57]Microsoft, 2003, http://www.microsoft.com/taiwan/windowsserver2003/evaluation/overview/dotnet/uddi.mspx.
[58]Morris, P., 1965, “Prisoners And Their Families”, NY:Hart Publishing Company.
[59]Reid, E., 1995, “Virtual words:Culture and imadination”, In Steven, G. J. (Ed.), Cybersociety: Communication and Community , pp.164-183.
[60]Wikipedia, 2006, “Phishing”, from: http://en.wikipedia.org/wiki/Phishing, Retrieved November 15.
[61]Ying, C. L., 2005, “SMS Project”, Paper presented at the meeting of the National Taiwan University, Taiwan.