• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 3
  • Tagged with
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

資訊隱私權保障與網路犯罪通訊監察法制

陳信郎, chen, hsin-lang Unknown Date (has links)
本文架構共分五章: 第一章為緒論,旨在說明本論文之研究動機、問題意識、研究範圍、研究方法及架構說明,其中並說明網際網路發展之簡介、網際網路對資訊隱私權與犯罪偵查之影響。 第二章所欲討論者,乃資訊隱私權之發展與內涵。在本章中,首先就隱私權發展最早的美國,說明該國最高法院司法實務對於憲法層次隱私權概念建立與保障上,所做出的幾個重要性判決。之後再針對資訊隱私權的意義說明,並討論資訊隱私權的憲法爭議範圍,其中尤以憲法第四修正案的適用最為重要,故獨立討論該條之規範對象,並就該條中搜索的意義、實施搜索的實質原因與程序要件,及違反第四修正案之所產生的證據排除效果介紹之。次就資訊隱私權於我國憲法之依據及內涵,討論我國有關憲法層次的隱私權,在權利形成方法上,是否有全盤移植美國法制之必要,亦或針對我國憲法,提供資訊隱私權更明確的依據。第三部分則就侵害資訊隱私權之違憲審查,討論我國憲法有關侵害資訊隱私權,在抽象法律層次的違憲審查標準,及在具體案件中,是否有引進美國證據排除法則之必要?做為本此論文之後檢視成文法及具體案例之準則。 第三章則進一步討論我國網路犯罪之偵查實務,說明我國實務常見網路犯罪之類型,並舉出實際案例以供參考。第二部分則就目前網路犯罪偵查實務,試著從較為技術面的方向,簡略說明有關網路犯罪資訊的取得、犯罪者的追縱、證據的調查,其中有關證據的調查,則著重於通訊監察部分,至於常見有關搜索、扣押的討論,因與本文主題較不具關聯性,故省略不論。本章之目的,乃嘗試讓理論與實務有聯繫之機會,並說明我國在網路犯罪偵查方法上,有何困境之處。 第四章為本論文之主軸,在了解到我國網路犯罪偵查實務所面臨的困境後,本章首先就美國有關網路通訊監察法制,介紹該國憲法與司法實務在做出若干重要裁判後,立法者為提供更充分的保障,所特別制定的《電子通訊隱私權法》等法律,希望透過不同層次的資訊隱私權侵害,提供不同層次的程序保障,來平衡國家安全、犯罪偵防與隱私權保障。然而由於網路通訊監察的特殊性,使得FBI於2000年3月所發展出的新型網路監聽工具:Carnivore,引發大眾甚多疑慮,該國就Carnivore系統之運作依據及合法性,有著激烈的辯論,本文嘗試整理歸納正反意見,並提供本文觀點。在還來不及檢討Carnivore系統之合法性時,九一一事件促使《愛國者法》通過,賦予政府機關實施網路通訊監察時更大的權力。科技的進步,無疑使得網路使用者資訊隱私權受到更大的限制,本文也嘗議建議未來最高法院應改以結果取向的解釋方法來處理新型監聽工具所引發的憲法爭議,如此才能兼顧科技發展與人權保障。 在了解到美國有關網路通訊監察法制後,第五章則針對從資訊隱私權保障面向,重新檢討現行通訊保障及監察法規定之妥適性,並就我國未來針對網路發展新型監聽工具時,所應採行之建制原則,及通訊保障及監察法針對網際網路時代,所應做的修正,提出若干建議,並以之代結論。
2

由社會法律理論的發展探討校園網路規範-從功能結構理論出發

陳蕾琪 Unknown Date (has links)
二十一世紀是個資訊快速傳遞與蓬勃發展的世紀,在網際網路的推波助瀾下,使人類在資訊的掌握與應用上更為便利與快速。舉凡資料檢索、電子商務、視訊會議、大眾傳播、線上遊戲、電子化政府,無不受到資訊社會深刻的影響;但在另一方面,網際網路也成了各種犯罪行為的溫床,諸如網路垃圾郵件、網路色情、網路智慧財產、資訊隱私權、駭客入侵、網路咖啡店的不當經營等等,不但影響現實社會秩序,更直接衝擊資訊社會未來的發展。 因此,層出不窮的網路問題使法律的立法與執行成了關注的焦點,這可以從近幾年的法律修正即可窺之,例如著作權法以及刑法的針對網際網路而做的相關修正,但是這些法律真能遏止這些行為的成長趨勢嗎?我們從歷年的司法案件調查中,可以發現答案是否定的。換句話說,法律並未如預期般的發揮它的功能,而且似乎也無法單獨依靠法律來解決所有問題,那麼是不是有其他諸如教育或是科技工具的應用可以配合呢?因此,本研究將把焦點集中在校園網路,來探索校園學術網路規範實際狀況,並且從法律社會學的理論做為研究路徑,探討目前校園資訊教育落實的情況,這樣的探討包括從法律社會學的視角,以及從現實社會實際狀況的觀察;並進一步反思校園學術網路規範產生現實與理想的落差因素。最後則提出其他面向的思考,做為未來校園資訊教育實施的建議,依序說明如後: 第一章 緒論 就本文之研究背景、動機與目的與研究方法加以說明。 第二章 校園網路規範相關研究 分別就目前網路法律教育、校園學術網路之管理、網路犯罪現況以及法律規範實行狀況加以分析。 第三章 校園網路規範之相關問題—從法律社會學的功能結構理論來觀察 首先說明法律社會學理論的研究主軸,並且就傳統法學研究與法律社會學研究、法律社會學派與其他法學派加以比較;其後介紹法律社會學理論的歷史脈絡,以此開始觀察功能結構理論。透過結構面、功能面以及法律功能的理解,進一步省思功能結構理論在個人價值觀以及法律文化的觀察。 第四章 從法律文化觀察校園學術網路規範 透過對功能結構理論的理解以及反思,本章從個人主觀利益的考量以及法律文化的角度來觀察校園網路環境。亦即從個人對法律主觀的需求來了解法律的目的,並且透過對歷史發展上法律文化的理解,近一步推展至網路時代的法律文化,並且延伸至校園網路的法律文化;其後並觀察校園網路社會默許的規則,以及提出社會學上新治理觀與對話機制的建立,透過對話溝通以及批判思考理論的應用,除了能夠帶動所有參與者間互動反思的機會,還能有效解決糾紛。 第五章 結論 綜合本文之研究心得,指出現行網路規範缺乏對個人主觀利益的衡量,以及校園學術網路法律文化的觀察,使得規範所能發揮的空間有限。在另一方面,透過對站規或版規的形成,以及網路所塑造出的複數主體交錯環境,產生一種新的自我驅動、自我維生的機制,反而能夠務實地解決彼此的問題。除此之外,透過一來一往的溝通對話,進而使得學生自己培養理性的思辯能力。因為透過參與者的意見交流,除了引發主體的自我省覺之外,更能據此建立一個全新的思考方向。在這樣一個「解構」與「建構」的過程,學生的批判思考、教師的批判思考、校方的批判思考都將引發出來,並透過「公開討論」的方式,充分展現交流的目的,使得規範得以發揮整合的功能,期能供立法省思及校園實務之參考。
3

網路恐怖主義與美國防治政策 / Cyberterrorism and the U.S. Prevention Policies

黃書賢, Huang, Shu Hsien Unknown Date (has links)
網路恐怖主義(Cyberterrorism)為「網際網路」(Internet)與「恐怖主義」(terrorism)相互結合之產物,指恐怖份子為求引發嚴重破壞,並造成平民死傷,透過網際網路入侵國家關鍵基礎設施(critical infrastructures),並以之要脅政府或人民完成其政治性、宗教性或社會性目標。至2012年7月為止,對於網路恐怖主義相關議題之討論雖已持續約30年之久,然而各界對於網路恐怖主義之「定義」及「威脅性」兩項基本問題,仍然眾說紛紜,無法取得一致共識,而全球各地缺乏網路恐怖攻擊之實際案例之情況,亦使爭辯益加激烈。   在美國政府方面,經過2001年911事件的重大衝擊,其對於恐怖主義相關議題之敏感程度已大幅提高,並陸續制定多項反恐政策。美國是當前國際反恐行動的領導者,既為軍事與科技大國,同時也是諸多國際恐怖組織策劃攻擊之主要目標,有鑑於此,美國政府致力於防治網路恐怖主義,保護國內關鍵基礎設施不受侵襲,以維持社會安定及國家安全,其因應方式足以成為世界各國制定類似政策之重要參考對象。   本論文經由探討網路恐怖主義之基本意涵,比較「網路恐怖主義」、「網路犯罪」及「網路戰爭」三個概念之間的差異,嘗試針對網路恐怖主義形成明確之界定;接著綜整各界針對網路恐怖主義威脅性之爭論,以了解網路恐怖主義之真實威脅程度;最後觀察美國自柯林頓(Clinton)政府至今,有關防治網路恐怖主義政策之一系列發展、美國政府如何評估網路恐怖主義之威脅,以及在當前的政策架構之下,為保護國內關鍵基礎設施,其相對應之具體措施為何,試圖對於其整體政策建立客觀評價。 / Cyberterrorism, the convergence of “Internet” and “terrorism,” refers to the specific terrorist activities that were intended to cause massive destruction and casualties, proceeded by intruding the supervisory control and data acquisition (SCADA) systems of national critical infrastructures via the Internet. Even though the discussion of the related issues of Cyberterrorism has continued for nearly 30 years now, neither the definition nor the evaluation of potential threat concerning Cyberterrorism has been settled. No consensus has been achieved. Furthermore, the lack of actual cases of Cyberterrorism attack around the world makes the debates even more intense. After the significant impact of September 11, 2001, the U.S. government has substantially raised the degree of sensitivity of the issues related to terrorism and developed a number of counter-terrorism policies. As the leader of the Global War on Terror and the greatest Power in the world, the U.S. is also the main target of many terrorist groups. With its military and scientific capabilities, the practices of the U.S. government on preventing Cyberterrorism, protecting its domestic critical infrastructures from intrusion, and maintaining social stability and national security would be excellent examples to other nations for the development of their own policies. To clarify the explicit definition of Cyberterrorism, this research refined the basic meaning of Cyberterrorism and distinguished differences among three related concepts: Cyberterrorism, Cybercrime, and Cyberwar. Moreover, this research sought to induct major arguments brought up by scholars in many intense debates on the extent of Cyberterrorism threat. Last but not least, by observing development of the U.S. related policy frameworks, how the U.S. government evaluates the extent of Cyberterrorism threat, and the corresponding measures for protecting the U.S. domestic critical infrastructures, this research presented an objective assessment on the U.S. overall counter-Cyberterrorism policies.

Page generated in 0.0145 seconds