帳號:guest(18.222.121.132)          離開系統
字體大小: 字級放大   字級縮小   預設字形  

詳目顯示

以作者查詢圖書館館藏以作者查詢臺灣博碩士論文系統以作者查詢全國書目
作者(中文):陳思翰
作者(外文):Chen, Shih Han
論文名稱(中文):論數位證據之搜索扣押—以雲端資料庫之數位資訊為中心
論文名稱(外文):Search and Seizure of Digital Evidence in Criminal Procedure -Focusing on the Digital Information within Cloud Databases
指導教授(中文):王銘勇
范建得
指導教授(外文):Wang, Ming Yung
Fan, Chien Te
口試委員(中文):林洲富
陳文貴
口試委員(外文):Lin, Chou Fu
Chen, Wen Kuei
學位類別:碩士
校院名稱:國立清華大學
系所名稱:科技法律研究所
學號:101074503
出版年(民國):106
畢業學年度:105
語文別:中文
論文頁數:109
中文關鍵詞:雲端運算數位證據線上搜索隱私權
外文關鍵詞:cloud computingdigital evidenceonline searchprivacy
相關次數:
  • 推薦推薦:0
  • 點閱點閱:712
  • 評分評分:*****
  • 下載下載:0
  • 收藏收藏:0
網際網路與雲端運算技術自1970年代至今蓬勃的發展,透過各種平台與營運模式,大幅增加使用的便利性,廠商將雲端儲存虛擬技術發展成為商業經營的技術也改變現代人的電腦使用習慣,無論是商業性與教育性的雲端資料庫都迅速普及化,美國對於雲端資料庫所衍生的搜索與扣押問題迄今已發展出較我國更多的經驗與案例,無論是商業雲端資料庫或政府雲端資料庫,美國不但有專法規範,也有類似判例可資遵循。在第二章會有初步對於網際網路技術與雲端服務技術的簡介,第三章切入數位證據,論述傳統數位證據搜索扣押的背景、數位證據的態樣、特性並與一般搜索扣押物理證據做區分,逐一介紹並探討美國法對於數位證據搜索扣押實務上司法判決的成果例如無令狀搜索與令狀原則的內容,最後回歸到我國自身法制以及實務上運作的情況及基本權干預審查,在了解傳統數位證據搜索扣押將對於雲端資料庫的搜索扣押將有相當大的幫助,因為雲端技術乃根基於網際網路,並且有相當大的部分與傳統數位證據有所重疊,可以在既有的判例規則及實務操作上加以類推。第四章雲端資料庫的搜索扣押中,本文將雲端資料庫的搜索扣押區分為線上搜索與兩階段搜索,並整理美國對於雲端資料庫的實務做法,例如搜索票的記載內容以及儲存通訊紀錄法的規定,並回歸我國法制對於雲端硬碟搜索扣押的作法與規範,主要以線上搜索為核心,並額外整理政府雲端資料庫的函調搜索情形。雲端資料庫的搜索與傳統數位證據搜索扣押重疊的兩階段搜索可類推適用原本既有的判例法及法律制度,但在多數雲端資料庫的案例中是對雲端服務提供者命其提出當事人的數位資訊為多,故還會針對我國向外國雲端服務業者申請調閱資料的統計概況另外整理。
Internet and cloud computing technology have been highly developed since 1970. There are different aspects of cloud computing application that cloud storage is one of the common and significant approach. This thesis is aimed to look into the search and seizure of digital evidence within cloud databases from a comparative viewpoint. The thesis begins with the brief introduction to internet and cloud computing technology, including the definitions, features and classifications. Afterward, it describes the search and seizure of digital evidence as a general, and it contains both case law in US and the recent study on the approaches and regulations in Taiwan. At last, it provides the research on search and seizure of digital evidence within cloud databases consisting of the consent search, warrant requirements and Stored Communications Act. Besides, it also illustrates the current investigations on searching and seizing of digital evidence within cloud databases in Taiwan.
第一章 緒論 i
1.1.研究目的與問題界定 1
1.1.1研究目的與背景 1
1.1.2.問題界定 2
1.2研究範圍與限制 2
1.3研究方法及架構 3
1.3.1.文獻分析法 3
1.3.2.比較研究法 3
1.3.3.基本架構 4
1.4. 文獻回顧 4
1.4.1.雲端運算及應用於資料庫之法學研究 4
1.4.2.數位證據鑑識與實務上搜索扣押之研究 7
1.4.3.強制處分中搜索扣押之研究基本權問題探討 10
1.4.4.針對雲端資料庫的強制處分研究 12
第二章 網際網路與雲端運算 14
2.1網際網路 14
2.1.1.網際網路的發展簡史 14
2.1.2.網際網路的基本概念 18
2.1.2.1.骨幹線路與通訊協定 18
2.1.2.2.網際網路服務提供者 19
2.1.2.3.網際網路分層概念 19
2.1.2.3.1. 第1層 實體層(Physical Layer) 19
2.1.2.3.2. 第2層 資料鏈結層(Data Link Layer) 20
2.1.2.3.3. 第3層 網路層(Network Layer) 20
2.1.2.3.4. 第4層 傳輸層(Transport Layer) 20
2.1.2.3.4.1.編定序號(Sequence Number) 20
2.1.2.3.4.2.流量控制(Flow Control) 20
2.1.2.3.4.3.可靠性與效率性(Reliability and Efficiency) 20
2.1.2.3.5. 第5層 會議層(Session Layer) 20
2.1.2.3.5.1.單工模式 20
2.1.2.3.5.2.半雙工模式 21
2.1.2.3.5.3.全雙工模式 21
2.1.2.3.6. 第6層 表現層(Presentation Layer) 21
2.1.2.3.6.1.編碼與轉碼 21
2.1.2.3.6.2.壓縮與解壓縮 21
2.1.2.3.6.3.加密與解密 21
2.1.2.3.7.第7層 應用層(Application Layer) 21
2.2.雲端運算 22
2.2.1.發展簡史 22
2.2.1.1.單機計算 22
2.2.1.2.平行計算 22
2.2.1.3.分散式運算 22
2.2.1.4.網格計算 23
2.2.1.5.新一階段的合作 23
2.2.2.雲端運算的定義與特性 23
2.2.2.1. 雲端運算的定義 23
2.2.2.2.關鍵特徵 23
2.2.2.2.1.依個別需求自助服務(on-demand service) 23
2.2.2.2.2.寬頻連接(broad network access) 23
2.2.2.2.3.虛擬化的資源池(resource pooling) 24
2.2.2.2.4.快速且彈性(rapid elasticity) 24
2.2.2.2.5.可測量的服務(measured service) 24
2.2.3.雲端運算的服務分類 24
2.2.3.1.軟體即服務(SaaS) 24
2.2.3.2.平台即服務(PaaS) 24
2.2.3.3.基礎架構即服務(IaaS) 24
2.2.4.雲端運算的部屬模型 25
2.2.4.1.公有雲(public) 25
2.2.4.2.私有雲(private) 25
2.2.4.3.社群雲(community) 25
2.2.4.4.混合雲(hybrid) 25
2.2.5.雲端運算應用面向-儲存虛擬化 26
2.2.5.1.何謂雲端儲存 27
2.2.5.2.使用雲端儲存系統的原因 28
2.2.5.3.雲端硬碟的風險 28
2.3.雲端資料庫的類型 29
2.3.1.商業性雲端資料庫 29
2.3.1.1.iCloud 30
2.3.1.2.Dropbox 30
2.3.1.3.Amazon Cloud Drive 30
2.3.1.4.Google Drive 31
2.3.1.5.比較表 32
2.3.2.教育機構雲端資料庫 32
2.3.2.1.教育雲 32
2.3.2.1.1.各大專院校自行構建雲端設施 33
2.3.2.1.1.1.國立中興大學- i興雲 33
2.3.2.1.1.2.國立臺灣大學-NTU Space 34
2.3.2.1.1.3.國立成功大學-mybox個人雲端儲存服務 34
2.3.2.1.1.4.國立中山大學-中山雲端服務 34
2.3.2.2.教育機構與其他廠商合作 34
2.3.2.2.1.Google App 35
2.3.2.2.2.Microsoft OneDrive 35
2.3.3.政府雲端資料庫 36
2.3.3.1.政府雲端服務發展目標 37
2.3.3.1.1.增進民眾生活水準 37
2.3.3.1.2.提升政府效能 37
2.3.3.1.3.節能減碳 38
2.3.3.1.4.提供國內雲端產業發展機會增進民眾生活水準 38
2.3.3.2.涉及人民隱私之政府雲端應用發展目標與推動措施 38
2.3.3.3.政府雲各層服務架構 38
2.4.小結 39
第三章 傳統數位證據搜索扣押之剖析 40
3.1.背景-電腦與網路犯罪 40
3.1.1.電腦犯罪 40
3.1.1.1.廣義說 40
3.1.1.2.狹義說 40
3.1.1.3.折衷說 40
3.1.2.網路犯罪 40
3.1.2.1.網路犯罪的特性 41
3.1.2.1.1.隱密性 41
3.1.2.1.2.高度技術性 41
3.1.2.1.3.跨區域性 41
3.1.2.1.4.巨大危害性 42
3.1.2.1.5.追查困難 42
3.1.2.1.6.普遍性 42
3.1.2.1.7.犯罪新態樣不斷出現 42
3.1.2.2.網路犯罪的類型 43
3.1.2.2.1.以電腦作為犯罪之場所 43
3.1.2.2.2.以電腦作為犯罪之客體 43
3.1.3.電腦犯罪與網路犯罪統計概況 43
3.2.數位證據之定性 46
3.2.1.數位證據的定義 46
3.2.2.數位證據的特性 47
3.2.2.1.易於複製與修改 47
3.2.2.2.難以證明來源與完整性 47
3.2.2.3.無法直接以感官接收與理解 47
3.2.2.4.不易蒐集與取得保存 47
3.2.2.5.連結關係不易建立 47
3.2.2.6.復原可能性 48
3.2.2.7.對環境具有依賴性 48
3.2.3.數位證據的種類 48
3.2.3.1.電腦系統 48
3.2.3.1.1.使用者建立的檔案 48
3.2.3.1.2.使用者保護的檔案 48
3.2.3.1.3.系統建立的檔案 48
3.2.3.2.電腦週邊相關元件 49
3.2.3.2.1.硬碟與外接儲存裝置 49
3.2.3.2.2.中央處理器、記憶體 49
3.2.3.2.3.存取控制裝置 49
3.2.3.2.4.數據機與網路元件 49
3.2.3.2.5.掃描器 49
3.2.3.2.6.行動裝置 49
3.2.3.3.電腦網路 50
3.2.4.常見的數位證據 50
3.2.4.1.電子郵件 50
3.2.4.2.文件檔案 50
3.2.4.3.電腦稽核紀錄檔 50
3.2.4.4.網頁內容 50
3.2.4.5.行動載具應用程式紀錄資料 50
3.3.傳統搜索扣押與數位證據搜索扣押之區別 51
3.4.美國無令狀搜索之情形 52
3.4.1.美國憲法第四修正案之合理隱私期待 52
3.4.2.同意搜索的範圍 52
3.4.3.第三人同意的類型 54
3.4.3.1.一般原則 54
3.4.3.2.配偶及同居人 54
3.4.3.3.家長 55
3.4.4.緊急搜索 55
3.4.5.附帶搜索 56
3.4.6.一目了然法則 56
3.5.美國有令狀搜索之情形 57
3.5.1.草擬聲請令狀 57
3.5.2.鑑識分析 58
3.6.我國對於數位證據搜索扣押實務概況與檢討 58
3.6.1.網路犯罪搜索扣押的客體 58
3.6.2.網路犯罪與電腦犯罪證據扣押之必要性 59
3.6.3.電磁紀錄扣押之必要處分 60
3.6.4.網路犯罪與電腦犯罪無票搜索扣押 60
3.6.4.1.同意搜索 60
3.6.4.2.緊急搜索 61
3.6.4.3.附帶搜索 61
3.7.一般數位證據搜索扣押的基本權干預審查 61
3.7.1.基本權干預之前提 61
3.7.2.基本權的存在 62
3.7.3.確認基本權之干預 62
3.7.4.干預之正當性-同意 62
3.7.5.干預之正當性-法律保留與法官保留 62
3.7.6.干預之正當性-比例原則 63
3.7.6.1.適當性原則 63
3.7.6.2.必要性原則 63
3.7.6.3.合比例性原則 63
3.8.小結 63
第四章 雲端資料庫中數位證據之搜索扣押概況分析 64
4.1.區別一般數位證據之搜索扣押與雲端資料庫之數位證據搜索扣押 64
4.1.1.方法不同 64
4.1.2.基本權保護密度不同 64
4.2.雲端資料庫搜索扣押的類型與方法 64
4.2.1.雲端資料庫搜索扣押的類型 64
4.2.1.1.存於犯罪嫌疑人處之數位儲存裝置 65
4.2.1.2.存於第三人處之數位儲存裝置 65
4.2.1.3.傳輸過程中的數位證據 65
4.2.2.一階段搜索扣押 65
4.2.3.主機端之搜索扣押(機房) 66
4.3.雲端運算中數位證據之搜索扣押-美國之司法實務運作 67
4.3.1.憲法第四修正案之適用 67
4.3.2.特殊同意搜索 68
4.3.2.1.系統管理員的同意搜索 68
4.3.2.2.私人公司的同意搜索 69
4.3.2.3.公務機關的同意搜索 70
4.3.3.針對雲端資料庫為搜索客體的搜索票 70
4.3.3.1.犯罪證據 71
4.3.3.2.違禁物與犯罪所得之物 71
4.3.3.3.預備犯罪之物 71
4.3.4.美國儲存通訊記錄法 71
4.3.4.1.遠端電腦設備之服務提供者 71
4.3.4.2.服務提供者所擁有的資訊 72
4.3.4.2.1.網路用戶之基本資料 72
4.3.4.2.2.從屬於網路用戶的紀錄或其他資訊 72
4.3.4.2.3.內容物以及電子儲存內容 73
4.3.4.3.儲存通訊紀錄法下的強制揭露 73
4.3.4.3.1.傳票 73
4.3.4.3.2.事先通知用戶之傳票 73
4.3.4.3.3.法院命令 74
4.3.4.3.4.事先通知網路用戶之法院命令 74
4.3.4.3.5.搜索票 74
4.3.4.4.自願揭露 74
4.4.雲端資料庫中數位證據之搜索扣押-我國之作法與檢討 75
4.4.1.一階段搜索扣押 75
4.4.1.1.有票搜索 76
4.4.1.2.無票搜索 77
4.4.1.2.1.同意搜索 77
4.4.1.2.2.緊急搜索 77
4.4.1.2.3.附帶搜索 78
4.4.1.2.4.另案扣押 78
4.4.2.雲端資料庫遠端主機房所有者為政府機關 78
4.5.雲端硬碟服務業者的隱私權政策及對應司法機關搜扣實務概況 80
4.5.1.iCloud 80
4.5.1.1.資訊請求的類型 80
4.5.1.1.1.裝置資訊請求 80
4.5.1.1.2.帳號資訊請求 80
4.5.1.1.3.來自美國政府的國家安全命令 81
4.5.1.2.2016上半年裝置資訊請求統計 81
4.5.1.3.2016上半年帳號資訊請求統計 83
4.5.2.Dropbox 84
4.5.2.1.Dropbox 收到的法律程序類型 84
4.5.2.1.1.傳票 84
4.5.2.1.2.搜索票 84
4.5.2.1.3.法庭指令 84
4.5.2.2.2015下半年年度報告 85
4.5.2.2.1.搜索票 85
4.5.2.2.2.傳票 85
4.5.2.2.3.法庭指令 86
4.5.2.2.4.按位置分類的美國政府請求 86
4.5.3.Google Drive 88
4.5.3.1.全球統計 88
4.5.3.2.來自臺灣政府要求的統計 95
4.6.對雲端資料庫行秘密偵查之探討 97
4.6.1.雲端帳號持有人知情而雲端服務提供者不知 98
4.6.2.雲端帳號持有人不知而雲端服務提供者知情 98
4.6.3.雲端帳號持有人與雲端服務提供者均不知情 99
4.7.小結 99
第五章 結論與建議 100
參考文獻 102
附錄
1.美國法院對於雲端資料庫的搜索票樣本
2.我國法院的搜索票樣本
壹、中文文獻
一、專書著作
內政部警政署刑事警察局(2014),《中華民國刑案統計》,臺北:自刊。
內政部警政署刑事警察局(2015),《中華民國刑案統計》,臺北:自刊。
內政部警政署刑事警察局(2016),《中華民國刑案統計》,臺北:自刊。
王鵬(2009),《走進雲端運算》,臺北:佳魁。
王旭正等(2013),《科技犯罪安全之數位鑑識-證據力與行動智慧應用》,新北:博碩。
王兆鵬、張明偉、李榮耕(2015),《刑事程序法上》,臺北:瑞興。
立法院公報處(2003),《立法院公報》,92 卷 29期,臺北:立法院。
李治安(2011)。《雲端運算相關法律問題初探》。在顏玉明編著,財經法新課題與新趨勢。臺北市:元照。
林山田(2004),《刑事程序法》,臺北:自刊。
林山田(1997),《刑事法論叢(一)》,再版,臺北:自版。
林俊益(2015),《刑事程序法概論上》,臺北:新學林。
林鈺雄(2013),《刑事程序法上冊》,臺北:元照。
林宜隆(2009),《網路犯罪理論與實務》,第三版,臺北:中央警察大學。
連孟琦(2016),《德國刑事訴訟法》,臺北:元照。
施威銘研究室(2010),《最新網路概論》,臺北:旗標。
馮震宇(2000),《網路使用犯罪問題及預防之研究》,臺北:行政院研究發展考核委員會。
陳湘揚(2011),《網路概論》,第三版,新北: 博碩文化。
陳祥輝(2010),《觀念圖解網路概論》,臺北:博碩。
許育典(2016),《憲法》,臺北:元照。
張麗卿(2013),《刑事訴訟法理論與運用》,第12版,臺北:五南。
黃東熊(2001),《刑事訴訟法論》,臺北:三民。
潘奕萍(2011),《圖說雲端運算》,臺北:書泉。
龔仁文(2003),《2003網際網路應用及發展年鑑》,臺北: 經濟部技術處。
Michael Miller(2009)。《雲端運算:改變線上工作與合作模式的網路式應用(林佳瑜譯)》。臺北:碁峰。
Rolando V. del Carmen(2004)。《美國刑事偵查法制與實務(Criminal Procedure-Law and Practice)(章光明等譯)》,臺北:五南。


二、期刊論文
王銘勇(2002),〈網路犯罪相關問題之研究〉,《司法研究年報第二十二輯》第十篇,頁20-22。
王兆鵬(2003),〈重新定義高科技時代下的搜索〉,《月旦法學雜誌》,第93 期,頁3。
王勁力(2010),〈論我國高科技犯罪與偵查數位證據鑑識相關法制問題探究〉,《科技法律評析》,第3 期,頁19。
王士帆(2015),〈偵查機關木馬程式:秘密線上搜索―德國聯邦最高法院刑
事裁判BGHSt 51, 211譯介〉,《司法周刊》,第1779期,頁2。
李榮耕(2012),〈電磁紀錄的搜索及扣押〉,《臺大法學論叢》,第41卷 3 期,頁1060。
邱獻民、林宜隆(2007),〈數位證據在法庭上之攻防對策〉。《資訊、科技與社會學報》,第 12期,頁54。
張乃文(2013)。〈雲端運算環境之法規遵循議題剖析〉。《科技法律透析》。 第25 卷,頁40。
蔡旻峰(2011),〈淺談雲端服務鑑識以Dropbox為例〉,《刑事雙月刊》,第 44
期,頁 44-47。
7 期,頁40。
劉靜怡(2010),〈新興科技與犯罪:以美國法制之通訊隱私程序保障為論述中心〉,《刑事政策與犯罪研究論文集(13)》,頁209。

三、學位論文
周瑞國(2011)。植基於雲端安全之數位證據鑑識標準作業程序之研究。未出版之碩士論文,國防大學管理學院資訊管理研究所,高雄市。
鐘敏如(2013)。檔案資料的雲端鑑識分析研究。未出版之碩士論文,國立中央警察大學資訊管理研究所,桃園縣。


四、報章媒體
國際中心(2016 年 3 月 30 日)。FBI解鎖iPhone 隱私權爭議未落幕。《聯合報》,頁A13 。

蘇文彬(2014)。《國發會建構首座政府雲端資料中心,加速政府各單位機房整併》。載於:http://www.ithome.com.tw/news/91866。

五、網路資源
中華百科全書資料庫,http://ap6.pccu.edu.tw/Encyclopedia/introduction.asp(最後瀏覽日:10/11/2016)
財團法人資訊工業策進會,2014年3月底止臺灣上網人口,http://www.find.org.tw/market_info.aspx?n_ID=8510。(最後瀏覽日:10/11/2016)
Vista Cheng,臺灣寬頻網路使用調查:我國上網人數高達1883萬人,http://tesa.today/article/358。(最後瀏覽日:9/10/2016)
國家通訊傳播委員會,行動寬頻業務釋照,http://www.ncc.gov.tw/chinese/content.aspx?site_content_sn=3195。(最後瀏覽日:12/11/2016)。
教育雲網頁,:https://cloud.edu.tw/curation/curation/current(最後瀏覽日:9/11/2016)。
i興雲網頁,https://myspace.nchu.edu.tw/navigate/themes/myspace.nchu.edu.tw/index.html(最後瀏覽日:9/11/2016)。
NTU Space 服務介面,http://www.cc.ntu.edu.tw/ntuspace/(最後瀏覽日:9/11/2016)。
mybox個人雲端儲存頁面, https://mybox.ncku.edu.tw/navigate/themes/mybox.ncku.edu.tw/index.html(最後瀏覽日:9/11/2016)。
中山雲端服務頁面,http://www.lis.nsysu.edu.tw/files/11-1240-14815.php?Lang=zh-tw(最後瀏覽日:9/11/2016)。
Google 教育版選擇方案,https://www.google.com/edu/products/productivity-tools/(最後瀏覽日:9/11/2016)。
Google,Google 教育版使用條款,https://support.google.com/a/answer/2856827?hl=zh-Hant(最後瀏覽日:9/11/2016)。
Microsoft,Office 365教育版使用條款,https://products.office.com/zh-tw/university(最後瀏覽日:9/11/2016)。
國家發展委員會(2015)。《雲端運算發展方案》,頁13-14,載於: http://www.bost.ey.gov.tw/cp.aspx?n=B56ED9F993B2EFA5。
中華民國內政部警政署刑事警察局,犯罪預防寶典,https://www.cib.gov.tw/Crime/Detail/981(最後瀏覽日:10/11/2016)
Google,Google隱私權政策,https://www.google.com/intl/zh-TW/policies/privacy/(最後瀏覽日:9/11/2016)。
Apple,Apple隱私權政策,http://www.apple.com/legal/privacy/tzh/(最後瀏覽日:9/11/2016)。
Apple,Apple處理政府機關索取資訊報告, https://www.apple.com/tw/privacy/government-information-requests/(最後瀏覽日:9/11/2016)。
Dropbox 隱私權政策, https://www.dropbox.com/zh_TW/privacy(最後瀏覽日:9/11/2016)。
Dropbox 2015年透明度報告,https://www.dropbox.com/transparency(最後瀏覽日:9/11/2016)。
Google 全球年度透明度報告,https://www.google.com/transparencyreport/userdatarequests/(最後瀏覽日:9/11/2016)。
Google 臺灣年度透明度報告https://www.google.com/transparencyreport/userdatarequests/TW/?metric=users_accounts
(最後瀏覽日:9/11/2016)。
行政院國家發展委員會,雲端運算發展方案,頁27-28
Dropbox,Dropbox收費項目,https://www.dropbox.com/plans(最後瀏覽日:9/11/2016)。
Amazon,Amazon雲端硬碟收費方案,https://www.amazon.com/clouddrive/home(最後瀏覽日:9/11/2016)。
Google,Google 雲端硬碟儲存空間方案與價格,https://support.google.com/drive/answer/2375123?hl=zh-Hant(最後瀏覽日:9/11/2016)。
Google,Google 企業版選擇方案,https://apps.google.com.co/intx/zh-TW/pricing.html(最後瀏覽日:9/11/2016)。

貳、外國文獻
一、法院判決
Stanley v. Georgia, 293 U.S. 1243, 1244 (1969).
Katzs v. United States, 389 U.S. 347,361 (1967).
United States v. Matlock, 415 U.S. 164,177 (1974).
United States v. Pena, 143 F.3d 1363, 1368 (10th Cir.1967).
Florida v. Jimeno, 500 U.S. 248, 251 (1991)
United States v. Reyes, 922 F. Supp. 818, 834 (S.D.N.Y. 1996)
United States v. Blas, 1990 WL 265179, at *20 (E.D. Wis. Dec. 4, 1990)
United States v. Carey, 172 F.3d 1268, 1274 (10th Cir. 1999)
United States v. Tucker, 305 F.3d 1193, 1202 (10th Cir. 2002)
United States v. Lemmons, 282 F.3d 920, 924-25 (7th Cir. 2002)
United States v. Ruyan, 275 F.3d 449,458 (5th Cir. 2001)
United States v. Al-Marri, 230 F. Supp. 2d 535, 540-41 (S.D.N.Y. 2002)
United States v. Galante, 1995 WL 507249, at *3 (S.D.N.Y. Aug. 25, 1995)
United States v. Turner, 169 F.3d 84 (1st Cir. 1999)
United States v. Brooks, 427 F.3d 1246 (10th Cir. 2005)
United States v. Long, 524 F.2d 660, 661 (9th Cir. 1975)
United States v. Lavin, 1992 WL 373486, at *6 (S.D.N.Y. Nov. 30, 1992)
United States v. Reed, 935 F.2d 641, 642 (4th Cir. 1991)
United States v. Plavcak, 411 F.3d 655, 664-65 (6th Cir. 2005)
United States v. David, 756 F. Supp. 1385 (D. Nev. 1991)
United States v. Romero-Garcia, 991 F. Supp. 1223, 1225 (D. Or. 1997)
United States v. Doe, 61 F.3d 107, 110-11 (1st Cir. 1995)
United States v. Matlock, 415 U.S. 164 (1974)
134 S. Ct. 2473; 189 L. Ed. 2d 430; 2014 U.S. LEXIS 4497; 82 U.S.L.W. 4558; 42 Media L. Rep. 1925; 24 Fla. L. Weekly Fed. S 921; 60 Comm. Reg. (P & F) 1175. Retrieved from www.lexisnexis.com/hottopics/lnacademic
United States v. Maxwell, 45 M.J. 406, 422 (C.A.A.F. 1996)
Illinois v. Gates, 462 U.S. 213, 238 (1983)
United States v. Horn, 187 F.3d 781, 787-88 (8th Cir. 1999)
United States v. Grubbs, 547 U.S. 90, 97 (2006)
United States v. Hunter, 13 F. Supp. 2d 574, 584 (D. Vt. 1998)
United States v. Upham, 168 F.3d 532, 535 (1st Cir. 1999)
United States v. Andreas, 216 F.3d 645, 660 (7th Cir. 2000)
United States v. Young, 350 F.3d 1302, 1308 (11th Cir. 2003)
United States v. Beckett, 544 F. Supp. 2d 1346, 1350 (S.D. Fla. 2008)
Mancusi v. DeForte, 392 U.S. 364, 365 (1968)
United States v. Gargiso, 456 F.2d 584 (2d Cir. 1972)
United States v. Bilanzich, 771 F.2d 292, 296-97 (7th Cir. 1985)
United States v. Ziegler, 474 F.3d 1184, 1191 (9th Cir. 2007)
O’Connor v. Ortega, 480 U.S. 709 (1987)
United States v. Simons, 206 F.3d 392 (4th Cir. 2000)
Biby v. Board of Regents, 419 F.3d 845, 850-51 (8th Cir. 2005)
United States v. Blok, 188 F.2d 1019, 1021 (D.C. Cir. 1951)

三、專書著作
Christopher Millard, Cloud computing law(2013).
Gregory P. Barbee ET AL., Cloud Computing Legal Deskbook(2015)
National Institute of Standards and Technology, Special Publication,800-146,cloud computing synopsis and recommendations (2012)
Computer Crime and Intellectual Property Section, Searching and
Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations (2009).
四、期刊論文
Jaeger, P. T., Lin, J., & Grimes, J. M. (2008). Cloud computing and information policy: Computing in a policy cloud?. Journal of Information Technology & Politics, 5(3), 276.

六、報章媒體
Sam Thielman (2016, February 20). Apple v the FBI: what's the beef, how did we get here and what's at stake?. The Guardian. Retrieved from http://www.theguardian.com
Katherine Jacobsen (2013, August 26). How the NSA leaks could affect the US cloud computing industry ? The Christian Science Monitor. Retrieved from http://www.csmonitor.com
Anthony Zurcher (2016, November 6). Hillary Clinton emails - what's it all about? BBC News. Retrieved from http://www.bbc.com/news/world-us-canada-31806907

七、網路資源
ICT Facts and Figures 2016, ITU, available at http://www.itu.int/en/ITU-D/Statistics/Pages/stat/default.aspx (last visited Dec. 11, 2016).
Internet Live ,Stats Internet Users, available at http://www.internetlivestats.com/internet-users/ (last visited Sep.. 3, 2016).
Internet users - by country, Mecometer.com, available at http://mecometer.com/topic/internet-users/ (last visited Dec. 1, 2016).
Cisco, Cisco Global Cloud Index Projects Cloud Traffic to Quadruple by 2019, available at https://newsroom.cisco.com/press-release-content?articleId=1724918 (last visited Sep.. 10, 2016).
Jon Fingas, Strategy Analytics: iCloud, Dropbox and Amazon top cloud media in the US, Engadget, May. 21, 2013, available a https://www.engadget.com/2013/03/21/strategy-analytics-cloud-media-market-share/ (last visited Sep. 11, 2012=6).
Apple,icloud,http://www.apple.com/tw/icloud/(最後瀏覽日:9/11/2016)。
Cybercrime definition, Computer Crime Research Center available at http://www.crime-research.org/articles/joseph06/ (last visited Dec. 11, 2016).









(此全文未開放授權)
電子全文
摘要
 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top
* *