參考文獻
〔1〕盧文祥,「海峽兩岸對運用電腦衍生法律問題之初探-以電腦隱私權為主之論述」,頁81,1994年第1期。
〔2〕盧文祥,「濫用電腦資訊所生法律問題之研究」,國立中興大學學位論文,頁8-10,民國73年。
〔3〕Gerald R. Ferrera,Margo E. K. Reder,Stephen D. Lichtenstein,Robert Bird and Jonathan J. Darrow ,「CyberLaw: Text and Cases」,Cengage Learning,p4,January 1,2011.
〔4〕徐振雄,資訊網路法導論,藍海文化,2011年,頁2-4。
〔5〕Kevin R. Fall , W. Richard Stevens ,「TCP/IP Illustrated, Volume 1:The Protocols (2nd Edition) 」,Addison-Wesley Professional,p32,November 25, 2011.
〔6〕簡榮宗,「網路上資訊隱私權保障問題之研究」,東吳大學學位論文,頁10-18,民國89年。
〔7〕Matthew Gast,「802.11n: A Survival Guide」,O'Reilly Media,p3,April 13, 2012.
〔8〕「數位新知,解析計算機概論」,上奇科技股份有限公司,頁9-29,2009年。
〔9〕謝文川、趙士元與黃立璁著,「無線區域網路安全威脅與防護」,碁峰資訊股份有限公司,頁1-4,2005年。
〔10〕簡榮宗,「網路上資訊隱私權保障問題之研究」,東吳大學學位論文,頁19-25,民國89年。
〔11〕曾郁雯,「兩岸個人資料民法保護之研究」,東吳大學學位論文,頁37-47,民國100年。
〔12〕Windows,「什麼是網路釣魚」,http://windows.m icrosoft.com /zh-HK/w indows -vis ta/What-is –phishing。
〔13〕Windows Live,「認識網路釣魚,永保個人資料安全」,http://winliveintro.wordpress.com/2010/03/30/%E8%AA%8D%E8%AD%98%E7%B6%B2%E8%B7%AF%E9%87%A3%E9%AD%9A%EF%BC%8C%E6%B0%B8%E4%BF%9D%E5%80%8B%E4%BA%BA%E8%B3%87%E6%96%99%E5%A E%89%E5%85%A8/。
〔14〕趨勢科技,「網路釣魚,趨勢科技」,http://webcache.googleusercontent.com/search?q=cache:kKN7gsAxPZ8J:tw.trendmicro.com/tw/threats/home-user/common-thr eats/phishing/+&cd=1&hl=zh-TW&ct=clnk&lr=lang_ja%7Clang_zh-TW。
〔15〕國立聯合大學,「網址嫁接Pharming」,http://www.nuu.edu.tw/U IPWeb/wSite/ct?xItem=61294&ctNode=11724&mp=56。
〔16〕國立聯合大學,「DNS快取記憶體下毒 DNS Cache Poisoning」,http://www3.nuu.edu.tw /~security/attack_type/weakness.php。
〔17〕楊展庚,「商業競爭與網路犯罪之研究-以臺灣高等法院95年度上訴字第3830號判決為評析對象」,東吳大學學位論文,頁11、15,民國100 年。
〔18〕高銘鍾,「教你分辨釣魚網址分身術!」,資安人,http://www.informationsecurity.com.tw/article/article_detail.aspx?tv=&aid=6813&pages=2。
〔19〕曾郁雯,「兩岸個人資料民法保護之研究」,東吳大學學位論文,頁39,民國100年。
〔20〕趨勢科技,「APT攻擊:企業該如何面對駭客目標式的精準攻擊-2」,http://www.youtube.com/watch?v=R0HY Lj9HSJs。
〔21〕黃彥棻,「APT攻擊再進化」,iThome:戰勝個資法 特刊,42期,頁105,2012年04月。
〔22〕曾郁雯,「兩岸個人資料民法保護之研究」,東吳大學學位論文,頁40,民國100年。
〔23〕維基百科,「人肉搜尋」,http://zh.wikipedia.org/wiki/%E4%BA%BA%E8%82%89%E6%90%9C%E7%B4%A2。
〔24〕曾郁雯,「兩岸個人資料民法保護之研究」,東吳大學學位論文,頁44,民國100年。
〔25〕徐新隆,「數位時代下資訊隱私權問題之研究—以個人資料保護為中心」,台北大學學位論文,頁148-149,民國94年。
〔26〕張景皓,「臺灣Nokia百萬個資遭駭,恐成個資法上路首宗團體訴訟案」,達文西個資暨高科技法律事務所,http://www.davinci.idv.tw /index.php?page=news&action=detail&type=13&uid= 229。
〔27〕徐新隆,「數位時代下資訊隱私權問題之研究—以個人資料保護為中心」,台北大學學位論文,頁150,民國94年。
〔28〕呂錦峰與謝持恆著,「個人資料保護法教戰守則」,永然文化出版股份有限公司,頁84-85,2012年。
〔29〕劉佐國與李世德著,「個人資料保護法釋義與實務:如何面臨個資保護的新時代」,碁峰資訊股份有限公司,頁14,2012年。
〔30〕謝文川、趙士元與黃立璁著,「無線區域網路安全威脅與防護」,碁峰資訊股份有限公司,頁5,2005年。
〔31〕唐政,「802.11無線區域網路通訊協定及應用」,文魁資訊股份有限公司,頁4-47,2003年。
〔32〕楊哲,「無線網路安全攻防實戰」,致悅股份有限公司,頁110,2009年。
〔33〕謝文川、趙士元與黃立璁著,「無線區域網路安全威脅與防護」,碁峰資訊股份有限公司,頁5-11,2005年。
〔34〕維基百科,「聲音」,http://zh.wikIPedia.org/zh-hk/%E5%A3%B0%E9%9F%B3。
〔35〕楊哲,「無線網路安全攻防實戰」,致悅股份有限公司,頁45,2009年。
〔36〕林順傑,「台灣反網路釣魚通報機制與平臺建立」,TWCERT / CC電子 報,http://newsletter.certcc.org.tw/epAP er/201102/tech1_2.html。
〔37〕Tee Huu,「Evaluation of a Multi-Agent System for Simulation and Analysis of Distributed Denial-of-Service Attacks」,Amazon Digital Services,Inc.,P1-4,Mar 8, 2012.
〔38〕TA CERT,TACERT資安電子季報,http://cert.tanet.edu.tw/pdf/TA CERT2012Q 2.pdf。
〔39〕崔嘻,「認識AP T-進階持續性滲透攻擊」,趨勢科技,http://domynews.blog.ithom e.com.tw/post/1252/119745。
〔40〕Eric Cole,「Advanced Persistent Threat:Understanding the Danger and How to Protect Your Organization」,Syngress,P15,November 27, 2012.
〔41〕中央社,「駭客惡意攻擊 政府強化資安」,YAM N EWS,http://history.n.yam.com/cna/politics/201106/20110602653954.html。
〔42〕黃歡,「英國內政部遺失全國所有囚犯機密資料」,SINA,http://news.sina.com/105-000-102-105/2008-08-21/1942512410.html。
〔43〕羅正漢與陳思翰著,「筆電遺失的代價比你想像的要大」,IThome,http://www.ithome.com.tw /itadm/article.php?c= 68026&s=2。
〔44〕165反詐騙專線報案單位,「詐騙排名」,http://165.gov.tw /fraud_rank.aspx。
〔45〕葉奇鑫與李明臻著,「打擊網路犯罪新紀元:個人資料保護法施行下檢察實務的衝擊與挑戰」,檢察新論, 第13期,頁82,2013年01月。
〔46〕美國中文網,「去年逾1200 萬美國人身份遭竊」,美國中文網,http://gate.sinovision.net:82/gate/big5/news.s inovision.net/portal.php?mod=view& aid= 245961。
〔47〕曾郁雯,「兩岸個人資料民法保護之研究」,東吳大學學位論文,頁47,民國100年。
〔48〕呂錦峰與謝持恆著,「個人資料保護法教戰守則」,永然文化出版股份有限公司,頁91,2012年。
〔49〕「無線寬頻都市的第一名挑戰」,zdnet.com.tw,http://www.zdnet.com.tw/enterprise/feature/0,2000085762,20109709,00.htm。
〔50〕熊愛卿,「網際網路個人資料保護之研究」,國立臺灣大學學位論文,頁103,民國89年。
〔51〕聯合國憲章(United Nations Charter) http://zh.wikipedia.org/wiki/%E8%81%94%E5%90%88%E5%9B%BD%E5%AE%AA%E7%AB%A0。
〔52〕聯合國大會於1948年12月10日在法國巴黎夏樂宮通過的一份旨「維護人類基本權利」的文獻。http://zh.wikipedia.org/wiki/%E4%B8%96%E7%95%8C%E4%BA%BA%E6%9D%83%E5%AE%A3%E8%A8%80。
〔53〕國際人權公約(International Bill of Human Rights) http://zh.wikipedia.org/wiki/%E5%9B%BD%E9%99%85%E4%BA%BA%E6%9D%83%E5%85%AC%E7%BA%A6。
〔54〕黑森邦(德語:Hessen)是德國的一個聯邦,首府威斯巴登,邦內最大的城市(以人口計算)為法蘭克福,http://zh.wikipedia.org/wiki/%E9%BB%91%E6%A3%AE。
〔55〕邱琳雅,「德國聯邦個人資料保護法(BDSG)」,「金融聯合徵信雙月刊」,第八期,頁60~61,2008年。
〔56〕呂雅惠,「企業內電子郵件監控與隱私權保護爭議之探討」,國立政治大學學位論文,頁127-135,民國97年。
〔57〕潘兆娟,「網路企業自律機制對消費者信任影響之研究:隱私保護及交易安全認知觀點」,國立政治大學學位論文,頁31-32,民國96年。
〔58〕美國「衛生與人類服務部」(The Department of Health and Human Services)的前身。
〔59〕財團法人資訊工業策進會,「公務機關個人資料保護方案計畫研究成果報告書-總結報告書」,法務部委託研究計畫,頁7-8,民國101年05月。
〔60〕該指令前言有七十二點,已點出資訊處理之基本原則。共三十四條,分為通則、個人資訊合法處理之一般規則(又分資訊品質、正當處理之標準、特種資訊之處理、應向資訊主體提供之資訊、資訊主體獲悉資訊之權利、豁免與限制、資訊主體之異議權、處理之保密與安全、通知等)司法救濟、責任與處罰、個人資訊移轉予第三國、行為規範、主管機關與工作小組、負責等章。
〔61〕蔡秉錡,「敏感性個人資料保護之研究」,臺灣大學學位論文,頁104-144,民國101年。
〔62〕財團法人資訊工業策進會,「公務機關個人資料保護方案計畫研究成果報告書-總結報告書」,法務部委託研究計畫,頁31,民國101年05月。
〔63〕U化的Ubiquitous一詞,來自拉丁文,原意是指天神;演變至今,這個字現在是「無所不在」的意思。而所謂U化,其意涵也就是讓使用者可以在任何地方、任何時刻都能接取網路,隨時隨地都能使用網路的資源。簡單來說,U化是E化、M化之後的第三個階段。E化能做到的,是將傳統存放在紙本上的資料,將之數位化,讓使用者可以透過電腦有系統的找尋和處理各種資料;M化則是讓使用者除了可以在電腦前找尋和處理資料之外,能夠透過各種可以帶著移動的裝置,隨時隨地都能透過這些裝置找尋和處理資料;而最極致的U化,則是將各項已經E化的資料庫整合,並且提供使用者各種可以隨時隨地接取這些資料的裝置和環境,讓使用者需要資料的時候,不再需要連上網路去找尋,而可以即時的透過網路取得各式各樣和目前使用者周遭環境相關的資料。
〔64〕李震山,「電腦處理個人資料保護法之回顧與前瞻」,中正法學集刊,第14期,頁36-38,2003年12月。
〔65〕王郁琦,「網路上的隱私權問題」,資務法務透析,40頁,1996年10月。
〔66〕歐盟個人資料保護指令第24條及第25條。
〔67〕法務部,http://www.klccab.gov.tw/upload_pic/_link/12765655234c16d8139c629.doc。
〔68〕周蕙蓮,「英國個人資料保護最新案例發展及其對我國法制之啟示」,科技法律透析,頁 52-53,2005年1月。
〔69〕李震山,「電腦處理個人資料保護法之回顧與前瞻」,中正法學集刊,第14期頁,49-59,2003年12月。
〔70〕法務部,「個人資料保護法規及參考資料彙編」,102年8月編印,頁153;李志強,「淺談個人資料保護法」,入出國及移民署政風電子報第46期,99年12月,https://www.immigration.gov.tw/public/Data/01221228771.pdf。
〔71〕周韋杏,「公務機關人事機構處理個人資料之研究-以2010年修正之個人資料保護法為中心」,東吳大學學位論文,頁44-56,民國100年。
〔72〕簡榮宗,「網路上資訊隱私權保護問題之研究」,東吳大學學位論文,頁69-70,民國89年。
〔73〕法務部,「個人資料保護法規及參考資料彙編」,頁19-20,102年8月編印。
〔74〕法務部,「個人資料保護法規及參考資料彙編」,頁19-20,102年8月編印。
〔75〕法務部,「個人資料保護法規及參考資料彙編」,頁20-22,102年8月編印。
〔76〕劉佐國與李世德,「個人資料保護法釋義與實務:如何面臨個資保護的新時代」,碁峰資訊股份有限公司,頁127-138,2012年。
〔77〕劉佐國與李世德,「個人資料保護法釋義與實務:如何面臨個資保護的新時代」,碁峰資訊股份有限公司,頁162,2012年。
〔78〕劉佐國與李世德,「個人資料保護法釋義與實務:如何面臨個資保護的新時代」,碁峰資訊股份有限公司,頁161,2012年。
〔79〕楊展庚,「商業競爭與網路犯罪之研究-以臺灣高等法院95年度上訴字第3830號判決為評析對象」,東吳大學學位論文,頁21-54,民國100 年。
〔80〕馮震宇教授,「網路犯罪與網路犯罪公約(上)(下)」,第4期、第5期,2003年4月、5月。
〔81〕關於法務部防制電腦(網路)犯罪相關法規研究小組前後共十一次會議之完整會議記錄、各草案版本及外國參考資料等,均收錄於「刑法有關電腦(網路)犯罪研修資料彙編」,九十二年十二月,法務部印製。
〔82〕葉奇鑫,「刑事政策犯罪研論文集(六)我國刑法電腦犯罪修正條文之立法比較及實務問題研究」,法務部,http://www .moj.gov.tw/fp.asp?xItem= 29790&ctN ode=28261&mp=001。
〔83〕楊展庚, 「商業競爭與網路犯罪之研究---以臺灣高等法院95年度上訴字第3830號判決為評析對象」,東吳大學學位論文,頁21-54,民國100 年。
〔84〕關於掃描通訊埠之行為,美國地方法院曾以並未造成損害為由判決無罪。Scott Moulton and Network Installation Computer Services, Inc. v. V C3 (N.D. G a. November 6, 2000),http://www.internetlibrary.com/cases/lib_case37.cfm。
〔85〕「跨越個資法條的鴻溝 開拓企業管理新契機電子商務個人資料管理制度推動計畫臺灣個人資料保護與管理制度推廣說明會」,資策會科技法律研究所,http://s tli.iii.org.tw/p2-2.aspx?i=546。
〔86〕簡立宗,「導入TPIPAS 辛苦有代價」,http://tw.news.yahoo.com/%E5%B0%8E%E5%85%A5tpIPas%E8%BE%9B%E8%8B%A 6%E6%9C%89%E4%BB%A3%E5%83%B9-184642256.html。
〔87〕汪子錫與葉毓蘭,「跨境詐騙犯罪的類型與治理分析」,展望與探索,第11卷第3期,頁68,2013年3月。
〔88〕許福生,「兩岸跨境犯罪新情勢、新問題分析」,山東警察學院學報,第3期總第123期,頁103,2012年5月。
〔89〕高信雄、鄧少華與張元耀,「跨境網路犯罪研究 基於犯罪偵防策略模型,2012數位鑑識與科技偵查研討會論文集」,中央警察大學資訊管理學系,頁30,2012年。
〔90〕王乃彥,「刑事司法互助與證據禁止」,真理財經法學,第6期,頁107-108,2011年03月。〔91〕林俊益,「刑事訴訟法概論(下)」,學林文化事業有限公司,頁497,2003年。