參考書目
一、中文部份
(一)書籍
內政部警政署刑事警察局(2009),《警察偵查犯罪手冊》,臺北:內政部警政署刑事警察局。
內政部警政署刑事警察局(2010),〈2006-2009年度電信、網路詐欺案通緝犯統
計表〉,《彙整2006至2009年度電信及網路詐欺通緝犯作業情形》,臺北:內政部警政署刑事警察局。
內政部警政署刑事警察局(2010),〈防制電信、網路詐欺對策〉,《第15次內政部治安會議資料》,臺北:內政部警政署刑事警察局。
內政部警政署刑事警察局(2010),〈建置機關使用第一類電信事業設備建置通訊監察系統分工表(草案)〉,《協商修正「警調機關執行通訊監察聯繫作業要點」會議》,臺北:內政部警政署刑事警察局。
內政部警政署刑事警察局(2010),〈偵破剝皮酒店兩岸詐欺集團案〉,《內政部警政署新聞資料》,臺北:內政部警政署刑事警察局。
內政部警政署刑事警察局(2010),〈第二類電信管理情形及策進作為-警政署實際案例所顯現問題〉,《行政院治安會報幕僚會議資料》,臺北:內政部警政署刑事警察局。
內政部警政署刑事警察局(2010),《重要案類統計圖表》,臺北:內政部警政署刑事警察局。
王郁琦(2004),《資訊、電信與法律》,臺北:著者自印。
朱儀羚、吳芝儀(2004),《敘事心理與研究:自我創傷與意義的建構》,臺北:濤石文化出版公司。
行政院(2010),《2010-2015年數位匯流發展方案》,臺北:行政院。
吳芝儀、李奉儒(1999),《質的評鑑與研究》,臺北:桂冠出版社。
呂松浩(2006),〈新興詐欺犯罪收購人頭帳戶及電話偵查實務〉,蔡蒼柏主編,《經濟犯罪偵查實務》,臺北:內政部警政署刑事警察局暨中華民國刑事偵防協會。
林山田(2007),《刑法通論》,臺北:三民書局。
林昆煌(2010),〈資通訊匯流之偵查概念〉,《新型態集團性詐欺案件偵查實務專精講習》,臺北:內政部警政署刑事警察局。
林德華(2010),〈防制電信、網路詐欺對策〉,《新型態集團性詐欺案件偵查實務專精講習》,臺北:內政部警政署刑事警察局。
侯友宜、林豐裕(2010),《網路電話偵查理論與實務》,桃園:著者自印。
胡幼慧、姚美華(1996),《質化研究理論:方法及本土女性研究實例》,臺北:巨流圖書有限公司。
徐釗斌(2006),〈恐嚇詐騙犯罪偵查實務之研究〉,蔡蒼柏主編,《經濟犯罪偵查實務》,臺北:內政部警政署刑事警察局暨中華民國刑事偵防協會。
高淑清(2009),《質性研究的18堂課-首航初探之旅》,高雄:麗文文化事業股份有限公司。
張紹勲(2007),《研究方法-第二版》,臺北:滄海書局。
莊定凱(2010),〈電信、網路詐欺犯罪偵查實務〉,《雲、嘉(市、縣)警察局99年度第2次分區刑事工作檢討會報》,臺北:內政部警政署刑事警察局。
許春金(2006),《人本犯罪學》,臺北:三民書局。
許春金(2008),《犯罪預防與犯罪分析》,臺北:三民書局。
許春金(2010),《犯罪學》,臺北:三民書局。
楊宏麟(2006),〈漫談車手集團偵辦技巧〉,蔡蒼柏主編,《經濟犯罪偵查實務》,臺北:內政部警政署刑事警察局暨中華民國刑事偵防協會。
楊國樞、文崇一、吳聰賢、李亦園(1986),《社會及行為科學研究法-上/下冊》,臺北:東華書局。
歐用生(1999),《質的研究》,臺北:師大書院。
潘淑滿(2003),《質性研究:理論與應用》,臺北:心理出版社。
蔣文棋(2011),〈兩岸詐欺集團以剝皮酒店之犯罪模式分析〉,科技犯罪防制中心主編,《科技犯罪偵查手冊》,臺北:內政部警政署刑事警察局。
蔡德輝、楊士隆(2006),《犯罪學》,臺北:五南圖書出版公司。
鄭瑞隆譯(2001),〈實地工作〉,黃光雄主譯,《質性研究教育研究理論與方法》,嘉義:濤石文化事業有限公司。
鍾慧貞(2004),〈防制犯罪集團利用銀行存款帳戶進行詐騙之執行成果報告〉,《行政院金融局監督管理委員會銀行局-法務部調查局經濟犯罪防制執行會報第101次會議專題報告》,臺北:行政院金融局監督管理委員會銀行局。
簡春安、鄒平儀(1998),《社會工作研究法》,臺北:巨流圖書股份有限公司。
(二)論文
王文生(2005),〈新興詐欺犯罪被害者之研究-以臺北縣假盜刷真詐財案件為例〉,桃園:中央警察大學犯罪防治研究所碩士論文。王培任(2007),〈數位匯流對我國電信管制的挑戰〉,嘉義:國立中正大學電訊傳播所碩士論文。
江志慶(2005),〈ATM轉帳詐欺犯罪的實證研究〉,桃園:中央警察大學犯罪防治研究所碩士論文。吳柏鏢(2006),〈電話詐欺犯罪特性之研究-以臺北縣為例〉,臺北:輔仁大學應用統計研究所碩士論文。呂書賢(2008),〈網路電話社會管制之研究-以通訊保障及監察為中心〉,新竹:國立清華大學科技法律研究所碩士論文。李宏倫(2009),〈臺灣與國際合作打擊跨國電信詐欺犯罪之研究〉,桃園:中央警察大學外事警察研究所碩士論文。李文章(2007),〈數位資訊在犯罪偵查上之應用-以目標軌跡、全球衛星定位系統、電話通聯電腦分析系統為例〉,桃園:中央警察大學刑事警察研究所碩士論文。
周文科(2004),〈臺灣地區詐欺犯罪問題之研究〉,臺北:國立政治大學行政管理研究所碩士論文。周幼偉(2004),〈兩岸偵防經濟罪之研究-以通訊科技方式詐財為例〉,臺北:中國文化大學中國大陸研究所碩士論文。林清榮(2006),〈新興詐欺犯罪被害歷程之研究-以信用貸款詐欺為例〉,嘉義:國立中正大學犯罪防治研究所碩士論文。林富郎(1999),〈通訊監察法制化之研究〉,嘉義:國立中正大學法律學研究所碩士論文。胡奇玉(2010),〈公務員職務犯罪特性及歷程之研究-以利用職務上機會詐取財物為例〉,桃園:中央警察大學犯罪防治研究所碩士論文。張家豪(2006),〈通訊監察資訊系統及其相關之科技與法律問題—以第二類電信通聯調閱管理系統為例〉,臺北:國立臺北大學資訊管理研究所碩士論文。許清事(2006),〈通訊金融詐欺犯罪成因與防制-以臺北縣處理涉及人頭之詐欺案件為例〉,臺北:國立臺北大學犯罪防治研究所碩士論文。許雲程(2005),〈網路電話服務廠商競爭策略之探討〉,桃園:銘傳大學管理學院高階經理碩士學程在職專班碩士論文。許慈健(2005),〈網路犯罪偵查與我國關於網路服務提供者協助偵查法制之研究〉,新竹:國立交通大學管理學院在職專班科技法律組碩士論文。許詩宏(2006),〈低欺騙偵知線索環境下欺騙認知互動模式之探索性研究-以臺灣地區電話詐騙案為例〉,桃園:元智大學工業工程與管理學系碩士論文。郭德進(1996),〈通訊監察制度之研究-從比較法上評析我國現行通訊監察之實務與通訊監察法草案〉,臺中:東海大學法律學研究所碩士論文。陳永鎮(2007),〈台灣地區新興詐欺犯罪趨勢與歷程之研究〉,桃園:中央警察大學犯罪防治研究所碩士論文。陳永鎮(2009),〈詐欺犯罪被害歷程之研究-以高雄地區假冒公務員名義通訊詐財為例〉,嘉義:國立中正大學犯罪防治研究所碩士論文。陳佳玉(2006),〈通訊金融詐欺犯罪被害特性及歷程之分析〉,桃園:中央警察大學犯罪防治研究所碩士論文。陳信郎(2004),〈資訊隱私權保障與網路犯罪通訊監察法制〉,臺北:國立政治大學法律研究所碩士論文。陳順和(2004),〈電信犯罪與防制對策之研究〉,嘉義:國立中正大學犯罪防治研究所碩士論文。曾百川(2006),〈網路詐欺犯罪歷程之質化研究〉,桃園:中央警察大學犯罪防治研究所碩士論文。黃茂菘(2007),〈電話詐欺之偵查-以自設非法電信平臺為例〉,桃園:中央警察大學刑事警察研究所碩士論文。鄭丞斌(2004),〈國中階段自傷青少年成長歷程、自我概念、自傷經驗之研究〉,嘉義:國立中正大學犯罪防治研究所碩士論文。盧俊光(2007),〈新興詐欺犯罪模式及其偵查作為之研究〉,桃園:中央警察大學刑事警察研究所碩士論文。賴添貴(2005),〈臺灣地區經濟詐欺狀況處理與防制之實證研究〉,彰化:大葉大學事業經營研究所碩士在職專班碩士論文。錢世傑(2002),〈網路通訊監察法制與相關問題研究〉,桃園:中原大學財經法律學系碩士論文。謝文彥(2002),〈親密關係殺人犯罪之研究〉,桃園:中央警察大學犯罪防治研究所博士論文。
鍾雅蘭(2007),〈網路犯罪中通訊監察與基本權保障之研究-以美國法制為主〉,臺北:東吳大學法律學系碩士在職專班科技法律組碩士論文。蘇三榮(2009),〈網路時代通訊監察與個人資料保護之法制研究〉,新竹:國立交通大學科技法律研究所碩士論文。(三)學術會議
王志超(2010),〈司法警察於電信網路詐欺犯罪所運用之技術〉,《法務部100年度偵辦詐欺犯罪實務研習會》,臺北:法務部。
林德華(2009),〈海峽兩岸共同打擊跨境詐欺犯罪對策探討〉,《第4屆海峽兩岸暨香港、澳門警學研討會》,臺北:中華民國刑事偵防協會。
林德華(2010),〈防制電信網路跨境詐欺犯罪新策略〉,《第5屆海峽兩岸暨香港、澳門警學研討會》,臺北:中華民國刑事偵防協會。
林德華(2011),〈從「0310」專案談兩岸跨境合作共同打擊犯罪的挑戰與策略〉,《第6屆海峽兩岸暨香港、澳門警學研討會》,臺北:中華民國刑事偵防協會。
林豐裕、林煒翔、邱佩俞(2009),〈網路電話追蹤與資料保留〉,《數位鑑識執法學術暨實務研討會》,桃園:中央警察大學。
邱紹洲(2007),〈不明來話之通聯追查與案例研討〉,《2007年通聯紀錄分析技術研討會》,桃園:中央警察大學。
黃茂穗、林豐裕、林煒翔(2007),〈通聯分析之過去與未來-在新地球村IP環境裡通聯分析的挑戰與思考〉,《2007年通聯紀錄分析技術研討會》,桃園:中央警察大學。
黃茂穗、馬振華(2008),〈兩岸電信詐欺犯罪問題探討〉,《海峽兩岸暨香港、澳門警學研討會》,臺北:中華民國刑事偵防協會。
廖有祿、林豐裕、鄭國隆、林煒翔(2008),〈建構資通匯流概念下之偵查用資料分析模式-以網際網路資料分析為例〉,《2008年犯罪偵查學術與實務研討會》,桃園:中央警察大學。
蔡田木、陳永鎮(2006),〈新興詐欺犯罪趨勢與防治對策之探討〉,《2006年犯罪防治學術研討會》,桃園:中央警察大學。蔡蒼柏(2006),〈非法地下平臺之偵查〉,《2006年犯罪偵查學術與實務研討會》,桃園:中央警察大學。
鄭孝恩、林煒翔(2007),〈通聯調閱在治安上之架構、運用與發展〉,《2007年通聯紀錄分析技術研討會》,桃園:中央警察大學。
盧俊光、廖有祿(2006),〈新興詐欺犯罪型態、模式及中介物質之分析〉,《2006年犯罪偵查學術與實務研討會》,桃園:中央警察大學。(四)研究報告
王朝煌、廖有祿、蔡田木、鄒景隆(2007),〈金融防詐騙之資訊應用研究計畫〉,《財團法人資訊工業策進會委託學術機構研究計畫報告》,臺北:財團法人資訊工業策進會。
吳嘉生、劉尚志、王煌玄、蘇三榮、王思涵(2009),〈有關IP監察技術可行性評估與法制分析之研究(上)-第二類電信監察法制分析研究〉,《內政部警政署刑事警察局委託研究報告》,臺北:內政部警政署刑事警察局。
范國勇、張平吾、蔡田木、劉擇昌、林書琪(2004),〈ATM轉帳詐欺犯罪之實證研究〉,《內政部警政署刑事警察局委託研究報告》,臺北:內政部警政署刑事警察局。
范國勇、謝文彥、黃志龍、王俊雄(2005),〈網路犯罪成因與防治對策之研究〉,《內政部警政署刑事警察局委託研究報告》,臺北:內政部警政署刑事警察局。陳孟彰、孫雅麗(2010),〈IP Locating and Postioning for WiMAX研發計畫〉,《中央研究院委託研究計畫》,臺北:中央研究院。
楊士隆、曾淑萍、李政曉、周子敬、廖建堯(2007),〈詐騙犯罪防制策略之成效評估研究〉,《內政部警政署刑事警察局委託研究報告》,臺北:內政部警政署刑事警察局。
楊士隆、鄭瑞隆、樓文達、周子敬、王嘉瑋、陳又寧(2010),〈全國民眾犯罪被害暨對政府維護治安施政滿意度調查研究〉,《國立中正大學犯罪研究中心研究報告》,嘉義:國立中正大學。
蔡田木、周文勇、陳玉書、陳永鎮、蔡佳瑜、黃珮如(2009),〈詐騙犯罪被害人屬性之研究〉,《內政部警政署刑事警察局委託研究報告》,臺北:內政部警政署刑事警察局。
(五)期刊、雜誌
石世豪(2005),〈電信自由化下之通訊安全規範的轉型趨勢:通訊秘密、個人資料保護與電信事業的管制變革〉,《全國律師》,5月號,頁47-48。何明洲(2006),〈通聯分析在科技偵查上應用之研究〉,《警學叢刊》,卷37,期2,頁1-20。吳吉裕、陳慈幸(2005),〈自動提款機(ATM)轉帳詐欺案件之多因被害理論〉,《警學叢刊》,卷36,期2,頁147-172。
林天祐(2005),〈教育研究倫理準則〉,《教育研究月刊》,期132,頁70-86。林宜隆、吳清海、吳柏霖(2008),〈電話詐欺犯罪分析與偵查模式之研究〉,《執法新知論衡》,卷4,期1,頁37-71。林豐裕、詹明華、黃茂菘(2007),〈詐騙集團規避偵查管道與偵查方法〉,《刑事科學》,期62,頁117-140。邱憶惠(1999),〈個案研究:質化取向〉,《教育研究》,期7,頁113-127。侯友宜、廖有祿、李文章(2010),〈犯罪偵查理論之初探〉,《警學叢刊》,卷40,期5,頁1-26。
洪漢周(2003),〈新興詐欺犯罪趨勢與對策研究〉,《警學叢刊》,卷34,期1,頁141-164。高凱聲(2004),〈我國通訊傳播法規發展概述與今後展望〉,《科技法律透析》,9月號,頁6-14。馮衛國、張立宇(2002),〈網路空間的犯罪與刑法面臨的挑戰〉,《網路法律評論》,7月號,頁2-23。
黃富村、張仁傑(2003),〈刮刮樂詐欺犯罪之探討〉,《警學叢刊》,卷33,期6,頁275-290。蔡美智(1999),〈通訊保障及監察法關於網路監聽的相關爭議〉,《資訊法務透析》,12月號,頁32-45。鄧湘全(1998),〈通訊監察之合憲性探討〉,《月旦法學雜誌》期40,9月號,頁102。鄧煌發(2007),〈犯罪分析與犯罪學理論-環境犯罪學理論之應用與評析〉,《警學叢刊》,卷38,期1,頁1-20。盧俊光(2007),〈新興詐欺犯罪型態、模式及中介物之分析〉,《警學叢刊》,卷38,期1,頁21-56。賴森堂、林宜隆(2003),〈簡訊犯罪資料探勘與防範措施之研究〉,《資訊、科技與社會學報》,6月號,頁73-90。二、外文部份
(一)書籍
Babbie, Earl(1998). The practice of social research(8th ed.). Belmont, CA:Wadsworth.
Berg, B. L.(1998). Qualitative research methods for the social science. MA:Allyn and Bacon.
Biklen, S. K. &; Bogdan, R. C.(1982). Qualitative research for education: an introduction to theory and methods. Boston:Allyn and Bacon.
Clarke, R. V. &; Eck, J.(2003). Become a problem-solving crime analyst in 55 small steps. London:Jill Dando Institute of Crime Science.
Freeman, L. Roger(2004). Telecommunication system engineering(4th ed.). Hoboken, NJ:John Wiley &; Sons, Ltd.
Ganguly, Samrat &; Bhatnagar, Sudeept(2008). VoIP:wireless, P2P and new enterprise voice over IP. Hoboken, NJ:John Wiley &; Sons, Ltd.
Hayes, Hennessey &; Prenzler, Tim(2003). Profiling fraudsters-a Queensland case study in fraudster crime. Brisbane:Criminology and Criminal Justice Griffith University.
Kurose, F. James &; Ross, W. Keith(2009). Computer networking: a top-down approach(5th ed.). Massachusetts:Addison-Wesley.
Lincoln, E. S. &; Guba, E. G.(1999). Naturalistic inquiry. Beverly Hills, CA:Sage.
Mashall, C. &; Rossman, G. B.(1995). Designing qualitative research(2nd ed.). New Deilhi, London:Sage.
Russell, G. Smith(1997). Crime prevention in the digital age-crime power and justice. Brisbane:Australian and New Zealand Society of Criminology.
Tanenbaum, S. Andrew(2010). Computer networks(5th ed.). Upper Saddle River, NJ:Prentice Hall.
Tutty, Leslie. M., Rothery, Michael. A. &; Grinnel, Jr., Richard. M.(1996). Qualitative research for workers. MA:Allyn &; Bacon.
Woods, D. A.(1960). Test construction:development and interpretation of achievement tests. Columbus, Ohio:Charles E. Merrill Books, Inc.
(二)期刊、雜誌
Bach, David &; Sallet, Jonathan(2005). The challenges of classification: emerging VOIP regulation in Europe and the United States. IE Working Paper, Vol05-19, pp.1-25.
Bransfield-Garth, Simon(2009). Voice interception and how to prevent it. Computer Fraud &; Security, pp.11-13.
Del Bianco, C. Mark(2006). The present and future of VOIP regulation. Commlaw Conspectus, Vol14, pp.365-401.
Grabosky, P. N., Russell G. Smith &; Wright, Paul(1996). Crime and telecommunications. Trends and Issues in Crime and Criminal Justice, Vol59, pp.1-6.
Jones, Richard(2008). UK implementation of the EC data retention directive:UK data retention regulations. Computer Law &; Security Reprot, Vol24, pp.147-150.
Kosta, Eleni &; Valcke, Peggy(2006). Telecommunications-the EU data retention directive:retaining the data retention directive. Computer Law &; Security Report, Vol22, pp.370-380.
McIntyre, T. J.(2008). Telecommunications-data retention-Ireland-data retention in Ireland:privacy, policy and proportionality. Computer Law &; Security Reprot, Vol24, pp.326-334.
Nieminen, Klaus(2004). VOIP regulation. Helsinki University of Technology, pp.1-6.
Reiboldt, Wendy &; Ronald, E. Vogel(2003). A critical analysis of telemarketing fraud in a gated senior community. Journal of elder Abuse and Neglect, Vol34, pp.21-38.
Taylor, Mark(2006). Electronic communications-EU:the EU data retention directive. Computer Law &; Security Reprot, Vol22, pp.309-312.
Walker, Claire(2009). Data retention in the UK:pragmatic and proportionate, or a step too far. Computer Law &; Security Review, Vol25, pp.325-334.
(三)法律條文
Communication Assistance for Law Enforcement Act of 1994(CALEA), 47 U.S.C. §1001-1010.
Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data of 1995(Directive 95/46/EC).
Directive 97/66/EC of the European Parliament and of the Council of 15 December 1997 Concerning the Processing of Personal Data and the Protection of Privacy in the Telecommunications Sector of 1997(Directive 97/66/EC).
Directive 2002/58/EC of the European Parliament and of the Council, Concerning the Processing of Personal Data and the Protection of Privacy in the Electronic Communications Sector of 2002(Directive 2002/58/EC).
Directive 2006/24/EC of the European Parliament and of the Council of 15 March 2006 on the Retention of Data Generated or Processed in Connection with the Provision of Publicly Available Electronic Communications Services or of Public Communications Networks and Amending Directive 2002/58/EC of 2006(Directive 2006/24/EC).
Electronic Communications Privacy Act of 1986(ECPA), 18 U.S.C. §2510-2522.
Electronic Communications Privacy Act of 1986(ECPA), 18 U.S.C. §2701-2712.
Electronic Communications Privacy Act of 1986(ECPA), 18 U.S.C. §3121-3127.
Regulation of Investigatory Powers Act of 2000(RIPA).
Uniting and Strengthening America by Providing Appropriate Tool Required to Intercept and Obstruct Terrorism Act of 2001(USAPA).
三、網路部份
http://mic.iii.org.tw/intelligence,查詢日期:2010年3月23日。
http://www.cht.com.tw,查詢日期:2010年3月07日。
http://www.digitalconvergence.eu/,查詢日期:2011年11月10日。
http://www.homeoffice.gov.uk,查詢日期:2010年3月08日。
http://www.iptone.com.tw/help.asp,查詢日期:2010年3月15日。
http://www.met.police.uk,查詢日期:2010年3月08日。
http://www.ncc.gov.tw,查詢日期:2010年3月07日。
http://www.pk.www.gov.tw,查詢日期:2011年12月04日。
http://www.qdm.ks.edu.tw,查詢日期:2010年5月10日。
http://www.rcmp-grc.gc.ca/ca/scams,查詢日期:2010年3月15日。
http://skype.pchome.com.tw,查詢日期:2011年11月22日。