透過您的圖書館登入
IP:18.116.8.110
  • 學位論文

無權接近存取行為與ID竊盜行為處罰—以美國法為中心

Computer-related Crime-Focus on Unauthorized Access and Identity Theft

指導教授 : 李茂生

摘要


本文主要觀察電腦犯罪規範已經行之有年的美國法實務與學說演進,挑出兩個代表性的問題—無權接近存取行為,以及ID竊盜行為,做為討論的中心。在眾多電腦犯罪型態中特別挑選者兩個議題的原因是,前者可說是實際的電腦犯罪行為最早的階段,對於電腦開始使用的行為,而對此類型犯罪的刑法規範我國移植自美國法,美國法的實務與學說已經從早期利用舊有規範處理,到創設特別規範此一行為的規定,到對法律文字的解釋與實際爭議案件的見解流變,都可以做為我國法的借鏡。相較於此,對後者的規範則在我國是付之闕如,即使在美國法已經有針對此行為所設的法律規定,解釋適用上仍然有待進一步的發展,反而著重在政策的選擇,希望能夠藉由對此一新興電腦犯罪手法的規範態度,看到對所有新興的電腦網路相關犯罪規範應該有的思考與方向。

並列摘要


The title is computer-related crime. Focus on unauthorized access and identity theft. Firstly, we will have an overview of computer crime legislation and what is computer crime, including the internet fraud and unauthorized access, and another types of internet fraud. Then we talk about the cyber property and the protection of the security of information. After these we get to see the framework of ID theft in cyberspace. Finally, we make the focus back on the law in Taiwan and try to bring a new thinking to the current computer crime law in Taiwan.

參考文獻


. David G. Post & David R Johnson, “Chaos Prevailing on Every Continent”, 73 Chi-Kent L.Rev.1055,(1998).
15. Michael A. Sussmann, “The Critical Challenges from International High-Tech and Computer Related Crime at the Millennium”, 9 Duke J. comp, & Int’l L. 451, 488. 1999.
40. Michael A. Sussmann, “The Critical Challenges from International High-Tech and Computer Related Crime at the Millennium”, 9 Duke J. comp, & Int’l L. 451, 488. 1999.
2. David McGuire&Brian Krebs, ”Large Scale Attack on Internet Backbone”, WASHTON POST , Oct. 23, 2002.
4. Julie E. Cohen, ”Cyberspace As/And Space”, Columbia L. Rev. , Vol.107:210, p.214.

被引用紀錄


吳文君(2010)。妨害電腦使用犯罪刑法規制之分析-以保護法益為中心〔碩士論文,國立臺灣大學〕。華藝線上圖書館。https://doi.org/10.6342/NTU.2010.10611
陳憲緯(2012)。我國妨害電腦使用罪章法律適用之再檢視-以網路遊戲虛擬寶物竊盜為中心〔碩士論文,國立臺北大學〕。華藝線上圖書館。https://www.airitilibrary.com/Article/Detail?DocID=U0023-2108201220041600

延伸閱讀