박사

역외 전자정보 압수ㆍ수색에 관한 연구

조성훈 2020년
논문상세정보
' 역외 전자정보 압수ㆍ수색에 관한 연구' 의 주제별 논문영향력
논문영향력 선정 방법
논문영향력 요약
주제
  • 국제예양
  • 디지털 증거
  • 압수ㆍ수색
  • 역외 압수ㆍ수색
  • 위법수집증거배제법칙
  • 전자정보
동일주제 총논문수 논문피인용 총횟수 주제별 논문영향력의 평균
743 0

0.0%

' 역외 전자정보 압수ㆍ수색에 관한 연구' 의 참고문헌

  • 히토시, “일본의 전자적 압수에 관한 년 개정법 소개”
    우지이에 형사법의 신동향 통권 제49호 (2015), 421면 [2011]
  • 오기두
    전자증거법 [2015]
  • 사법연수원
    국제형사법 [2013]
  • 법원행정처
    압수ᆞ수색영장 실무 (개정2판 [2016]
  • 노명선ᆞ이완규
    형사소송법 (제5판 [2017]
  • 노명선, 전자적 증거의 실효적인 압수ᆞ수색
    증거조사 방안연구 (대검찰청 [2007]
  • “한국 독점규제법의 역외적용”
    권오승 경쟁법연구 제24권 , 149면 [2011]
  • “테러방지법상 국정원 정보수집 권한에 대한 개정논의 – 최근 독일 연방헌법재판소의 판결과의 비교검토”
    강문찬 홍선기 법과 정책연구 제17권 제3 호 , 439면 [2017]
  • “테러방지 수권 규정과 기본권침해의 한계 – 독일연방수사청법의 테러 방지권한에 대한 연방헌법재판소의 판결 검토를 중심으로”
    이상학 공법학연구 제17권 제3호 (2016), 109면 [2016]
  • “테러방지 감시조치에 대한 위헌심사기준 – 독일연방헌법재판소 연방사 법경찰청법(BKAG) 결정을 중심으로”
    정문식 법과 정책연구 제18권 제2호 , 3면 [2018]
  • “클라우드 컴퓨팅의 규제 및 관할권과 준거법”
    석광현 Law & Technology 제7 권 제5호 , 3면 [2011]
  • “주거침입과 정보통신망침입: 보호법익과 ‘침입’의 해석론을 중심으로”
    조성훈 선진상사법률연구 제80호 , 313면 [2017]
  • “종근당 결정과 가니어스 판결의 정밀비교”
    심희기 형사판례연구 제25권 , 607면 [2017]
  • “정보통신망 침입에 대한 연구: 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제48조를 중심으로”
    조성훈 법조 제62권 제12호 , 117면 [2013]
  • “정당방위에 대한 법이론적 고찰”
    조성훈 법학연구 제20권 제3호 , 311 면 [2017]
  • “이메일 압수ᆞ수색에 관한 독일 연방헌법재판소 결정의 주요 내용과 그 시사점”
    김성룡 법학논고 제32집 , 181면 [2010]
  • “외국판결을 승인ᆞ집행하는 논거”
    김석호 법학연구 제23집 , 275면 [2006]
  • “외국계 이메일 계정에 대한 압수ᆞ수색의 정당성”
    이정민 비교형사법연구 제 19권 제3호 , 117면 [2017]
  • “역외 디지털증거 수집과 국제형사 규범의 발전”
    조성훈 법학논집 제43권 제3 호 , 93면 [2019]
  • “암호통신감청 및 온라인수색에서 부수처분의 허용과 한계”
    박희영 이상학 형 사정책연구 제30권 제2호 , 1면. 배종대, 형법총론 (제12판, 2016) [2019]
  • “수색 대상 컴퓨터를 이용한 원격 압수수색의 쟁점과 입법론”
    김기범 이상진 정대용 법조 제714호 , 46면 [2016]
  • “수사절차상 긴급 압수ᆞ수색 제도와 그에 관한 개선입법론”
    손동권 경희법학 제46권 제3호 , 15면 [2011]
  • “수사목적의 암호통신감청의 허용과 한계”
    박희영 형사정책연구 제29권 제2호 , 25면 [2018]
  • “수사단계의 압수수색 절차 규정에 대한 몇 가지 고찰”
    김기준 형사법의 신동 향 제18호 , 6면 [2009]
  • “수사기관 정보수집활동의 요건과 한계”
    조성훈 비교형사법연구 제18권 제3호 , 153면 [2016]
  • “새로이 입법화된 디지털증거의 압수, 수색제도에 관한 연구 – 특히 추 가적 보완입법의 문제”
    손동권 형사정책 제23권 제2호 , 325면 [2011]
  • “사이버전의 국제법적 분석을 위한 기본 개념의 연구 – Tallinn Manual의 논의를 중심으로”
    박노형 정명현 국제법학회논총 제59권 제2호 , 65면 [2014]
  • “디지털증거의 역외 압수수색에 관한 쟁점과 입법론”
    권헌영 김기범 이상진 정대용 법조 제720호 , 133면 [2016]
  • “디지털증거의 역외 압수ᆞ수색”
    이순옥 중앙법학 제20집 제1호 , 117면 [2018]
  • “디지털증거의 압수ᆞ수색영장 사본 제시에 따른 문제 점과 개선 방안에 대한 고찰”
    박석훈 이상진 임종인 법조 제716호 , 98면 [2016]
  • “디지털증거와 영장주의: 증거분석과정에 대한 규제를 중심으로”
    조성훈 형사 정책연구 제25권 제3호 , 119면 [2013]
  • “디지털 증거 압수 수색과 관련성 개념의 해석”
    이완규 법조 제62권 제11호 , 101면. 이용, 디지털증거 수집에 있어서의 협력 의무 (서울대학교 전문박사 학위논문, 2016) [2013]
  • “디지털 미란다 원칙: 전자정보에 대한 압수ᆞ수색과 당사자의 참여권”
    조성훈 사법 제36호 , 33면 [2016]
  • “독일의 사이버범죄방지조약의 비준에 관한 법률(하)”
    박희영 법제 , 34 면 [2009]
  • “독일의 사이버범죄방지조약의 비준에 관한 법률(상)”
    박희영 법제 , 20 면 [2009]
  • “독일 연방헌법재판소의 정보기술시스템의 기밀성 및 무결성 보장에 관 한 기본권”
    박희영 인터넷법률 제45호 , 92면 [2009]
  • “독립적 긴급압수 수색제도의 도입 필요성에 대한 고찰”
    김기준 형사법의 신동 향 제15호 , 1면 [2008]
  • “년 사이버 전쟁에 적용 가능한 국제법에 관한 Tallinn 지 침서”
    박기갑 신소현 국제법평론 제37호 (2013), 185면 [2013]
  • “검사의 지위와 객관의무”
    이완규 형사소송법특강, 194면, 204면 [2006]
  • the CLOUD Act , and International Lawmaking 2.0
    9 [2018]
  • in The Cambridge Edition of the Works of Immanuel Kant : Practical Philosophy
    [1996]
  • Why the Plain View Doctrine Should not Apply to Digital Evidence
    31 [2007]
  • When ‘ Miranda ’ Violations Lead to Passwords
    [2016]
  • When the Cure for the Fourth Amendment is Worse than the Disease
    1 [1994]
  • Verwertbarkeit von Beweismitteln bei grenzüberschreitender Strafverfolgung
    564 [2016]
  • Unlocking the Fifth Amendment : Passwords and Encrypted Devices
    203 [2018]
  • United States Ratification of the Hague Convention on the Taking of Evidence Abroad
    104 [1973]
  • Two Models of the Fourth Amendment
    1468 [1985]
  • Trust in the Clouds ,
    513 [2012]
  • Transnationaler Zugriff auf Computerdaten ,
    [2011]
  • Transborder Access and Jurisdiction : What are the Options ?
    [2012]
  • Transatlantic Data Privacy Law
    115 [2017]
  • Torts ( 4th ed
    [1971]
  • The Tallinn Manual 2.0 : Highlights and Insights
    735 [2017]
  • The Supreme ’ s Primary Purpose Test : A Roadblock to the National Law Enforcement Database
    1 [2004]
  • The Substantive Origins of Criminal Procedure , 105 Yale Law Journal 393
    [1995]
  • The Search Warrant , the Magistrate , and Judicial Review
    [1987]
  • The Right and the Reasonable
    949 [1985]
  • The Problem of Perspective in Internet Law
    357 [2003]
  • The Privilege Against Cellphone Incrimination
    73 [2019]
  • The Presumption against Extraterritoriality in Two Steps
    45 [2016]
  • The Metaphor is the Key : Cryptography , the Clipper Chip and the Constitution
    709 [1995]
  • The History and Development of the Fourth Amendment to the United States Constitution
    25 [1937]
  • The Hague Convention of 18 March 1970 on the Taking of Evidence Abroad in Civil or Commercial Matters.
  • The Fourth Amendment and the Global Internet
    285 [2015]
  • The Fourth Amendment and New Technologies : Constitutional Myths and the Case for Caution
    [2004]
  • The Face-Off Between Data Privacy and Discovery : Why U.S. Courts Should Respect EU Data Privacy Law When Considering the Production of Protected Information
    [2018]
  • The Court 's Two Model Approach to the Fourth Amendment : Carpe Diem
    429 ( [1993]
  • The Complexity of the Fourth Amendment : A Historical Review , 77 Boston University Law Review 925
    [1997]
  • The Clipper Chip Proposal : Deciphering the Unfounded Fears That Are Wrongfully Derailing Its Implementation
    475 ( [1996]
  • The Clipper Chip : Cryptography Technology and the Constitution – The Government ’ s Answer to Encription “ Chips ” away at Constitutional Rights
    263 [1995]
  • Telekommunikationsüberwachung in grenzüberschreitenden Strafverfahren nach Inkrafttreten des EU-Rechtshilfeübereinkommens ,
    657 . [2006]
  • Tallinn manual 2.0 on the international law applicable to cyber operations
    2d ed [2017]
  • Tallinn Manual on International Law Applicable to Cyber Warfare (Michael N. Schmitt ed., 2013).
  • Swire, Peter & Kenesa Ahmad, Encryption and Globalization, 13 Columbia Science & Technology Law Review 416, 433 (2012).
    416 , 433 [2012]
  • Susan W. & Barbara A. Frederiksen , Computer Searches and Seizures : Some Unresolved Issues
    39 [2002]
  • Subpoenas and Privacy
    [2005]
  • Straftaten und Strafverfolgung im Internet ,
    [2012]
  • Strafprozessordnung
    61 . Aufl [2018]
  • Stakeholders in Reform of the Global System for Mutual Legal Assistance
    [2017]
  • Social Justice in the Liberal State
    [1980]
  • Searching and SeizingComputers and Obtaining Electronic Evidence inCriminal Investigation ( 3d ed
    [2009]
  • Searching Places Unknown : Law Enforcement Jurisdiction on the Dark Web
    1075 [2017]
  • Searches and Seizures ofComputers andComputer Data
    75 [1994]
  • Searches and Seizures in a Digital World , 119 Harvard Law Review 531
    [2005]
  • Search Warrants in an Era of Digital Evidence
    85 [2005]
  • San Bernardino Attacks, Washington Post (2016. 2. 17.).
    2 . 17 [2016]
  • Rome Statute of the International Criminal Court.
  • Restatement ( Third ) of the Foreign Relations Law of the United States
    [1987]
  • Report of the United States Delegation to Eleventh Session of Hague Conference on Private International Law, 8 International Legal Materials 785 (1969).
  • Remotely Accessing an IP Address Inside a TargetComputer Is a Search
    Volokh Conspiracy (10 . 7 [2016]
  • Regulatory Arbitrage . 89 Texas Law Review 227
    [2010]
  • Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the Protection of Natural Persons with Regard to the Processing of Personal Data and on the Free Movement of Such Data, and Repealing Directive 95/46/EC (General Data Protection Regulation), 2016 O.J. (L 119) 1 (EU).
  • Punishment and Responsibility : Essays in the Philosophy of Law
    [1968]
  • Principles of Public International Law ( 4th ed
    [1990]
  • Political Liberalism
    Expanded Ed [2005]
  • Nita A. , Incriminating Thoughts
    [2012]
  • New Directions in Cryptography
    [1976]
  • NSA Files : Decoded
    [2013]
  • Mutual Legal Assistance in an Era of Globalized Communications , 71 N.Y.U
    [2016]
  • Male Captus Bene Detentus ?
    [2010]
  • Local Policing after Terror , 111 Yale Law Journal 2137
    [2002]
  • Lest We Walk Into the Well : Guarding the Keys-Encrypting the Constitution : To Speak , Search , & Seize in Cyberspace
    227 [1998]
  • Legal Access to the Global Cloud , 118 Columbia Law Review 1681
    [2018]
  • Law and Economics
    6th ed [2012]
  • King & Orin S. Kerr
    Criminal Procedure ( 5th ed [2009]
  • Kerr, Orin S., Fourth Amendment Seizures of Computer Data, 119 Yale Law Journal 700 (2010).
    700 [2010]
  • Kerr, Orin S., Encryption Workarounds, 106 Georgetown Law Journal 989 (2018).
    [2018]
  • Kerr, Orin S., Computer Crime Law (2d ed. 2009).
    [2009]
  • Justification Defenses and Just Conviction
    [1998]
  • Jamie Nowak & Sumera Khan , The Potential Impact of Article 48 of the General Data Protection Regulation on Cross Border Discovery from the United States
    575 [2016]
  • It Came from Planet Clipper : The Battle Over Cryptographic Key “ Escrow
    15 ( [1996]
  • International Law ( 6th ed
    [2008]
  • International Comity in American Law
    [2017]
  • Implicit Bargains , Government Power , and the Fourth Amendment
    [1992]
  • How Both the EU and the U.S. Are “ Stricter ” than Each Other for the Privacy of Government Requests for Information
    [2017]
  • Government-Sponsored Abduction of Foreign Criminals Abroad : Reflections on United States v. Caro-Quintero and the Inadequacy of the Ker-Frisbie Doctrine
    [1991]
  • Government Hacking to Light the Dark Web : What Risks to International Relations and International Law
    58 [2017]
  • From Real-Time Intercepts to Stored Records : Why Encryption Drives the Government to Seek Access to the Cloud ,
    [2017]
  • Fourth Amendment Limitations on the Execution of Computer Searches Conducted Pursuant to a Warrant
    841 [2005]
  • Fourth Amendment First Principles , 107 Harvard Law Review 107
    [1994]
  • Executing Warrants for Digital Evidence : The Case for Use Restrictions on Nonresponsive Data
    1 [2015]
  • Ex Ante Regulation of Computer Search and Seizure
    1241 [2010]
  • Elements of the Philosophy of Right ( Allen W. Wood ed. , H.B . Nisbet trans.
    [1991]
  • Electronic Privacy Information Center, Cryptography Policy, available at: http://epic.org/crypto
    http : //epic.org/crypto
  • Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the Protection of Individuals with Regard to the Processing of Personal Data and on the Free Movement of Such Data, 1995 O.J. (L 281) 31–50.
  • Digital Evidence and the New Criminal Procedure , 105 Columbia Law Review 279
    [2005]
  • Die neue Microsoft Cloud in Deutschland mit Datentreuhand als Schutzschild gegen NSA & Co. ?
    98 [2016]
  • Die Online-Durchsuchung – staatliches “ Hacken ” oder zuläsige Ermittlungsmaßnahme ,
    121 . [2005]
  • Der grundrechtliche Schutz gespeicherter E-Mails beim Provider und ihre weltweite strafprozessuale Überwachung ,
    96 , 101 [2009]
  • Defending Cyberproperty , 79 N.Y.U
    2164 [2004]
  • Declining to State a Name in Consideration of the Fifth Amendment 's Self-Incrimination Clause and Law Enforcement Databases after Hiibel
    779 ( [2006]
  • Datentreuhandermodelle—Sicherheit vor Herausgabeverlangen US-amerikanischer Behorden und Gerichte ?
    165 [2017]
  • Data Residency Requirements Creeping into German Law
    15 PVLR 529 [2016]
  • Cybercrime ’ s Scope : Interpreting Access and Authorization in Computer Misuse Statutes , 78 N.Y.U
    1596 [2003]
  • Cyber Crime and Digital Evidence
    [2011]
  • Counter-Revolution in Constitutional Criminal Procedure ? Two Audiences , Two Answers
    94 [1996]
  • Convention on Cybercrime
  • Compelled Decryption and the Privilege Against Self-Incrimination
    767 [2019]
  • Compelled Decryption and the Fifth Amendment : Exploring the Technical Boundaries ,
    169 ( [2018]
  • Code : Version 2.0
    [2006]
  • Caitlin T. , Streaming the International Silver Platter Doctrine : Coordinating Transnational Law Enforcement in the Age of Global Terrorism and Technology
    [2010]
  • Bruteforce Password Cracking Software Tries 8 Million Times Per Second
    [2013]
  • Apple Vows to Resist FBI Demand to Crack iPhone Linked to
  • Anupam & Uyen P. Le , Data Nationalism
    [2015]
  • Anmerkung zu BVerfG , Beschluss vom 16.6.2009 – 2 BvR 902/06 ,
    680 [2009]
  • Anarchy , State and Utopia .
    [1974]
  • An Introduction to the Principles of Morals and Legislation ( 1789 )
  • Against data exceptionalism
    [2016]
  • Abelson, Hal, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whiteld Die, John Gilmore, Peter G. Neumann, Ronald L. Rivest, Jerey I. Schiller & Bruce Schneier, The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption (1997).
    [1997]
  • A Warning About Tallinn 2.0 Whatever It Says
    [2017]
  • A User ’ s Guide to the Stored Communications Act , And A Legislator ’ s Guide to Amending It
    1208 [2004]
  • A Revised Approach to the Fifth Amendment and Obtaining Passcodes ,
    [2015]
  • A Comity of Errors : The Rise , Fall , and Return of International Comity in Transnational Discovery
    157 [2016]
  • 27 . Kapital , in : Wabnitz/Janovsky ( Hrsg )Handbuch des Wirtschafts- und Steuerstrafrechts
    4 . Aufl [2014]
  • .. Semicommon Property Rights and Scattering in the Open Fields
    131 [2000]
  • .. Forcible Abduction Made Fashionable : United States v. Alvarez-Machain 's Extension of the Ker-Frisbie Doctrine
    477 ( [1994]
  • (편)
    김희옥 박일환 백형구 주석형사소송법 (II) (제4판 [2009]
  • (역), “온라인수색 – 국가의 해킹인가 허용된 수사방법인가
    김성룡 법학논고 제 23집 , 92면 [2005]