§ 瀏覽學位論文書目資料
  
系統識別號 U0002-0803200715595500
DOI 10.6846/TKU.2007.00250
論文名稱(中文) 我國情報通訊監察之研究
論文名稱(英文) A Study on the Oversight Communication Interception of Taiwan
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 國際事務與戰略研究所碩士在職專班
系所名稱(英文) Graduate Institute of International Affairs and Strategic Studies
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 95
學期 1
出版年 96
研究生(中文) 林進財
研究生(英文) Jin-Tsai Lin
學號 791260051
學位類別 碩士
語言別 繁體中文
第二語言別
口試日期 2007-01-16
論文頁數 198頁
口試委員 指導教授 - 張中勇
共同指導教授 - 施正權
委員 - 王高成
委員 - 張中勇
委員 - 江舜明
關鍵字(中) 國際安全
恐怖攻擊
情報通信監察
網路通信監察
關鍵字(英) National security
Terrorist attacks
Intelligence communication Surveillance
Internet communication surveillance
第三語言關鍵字
學科別分類
中文摘要
隨著國際關係的發展與遞轉,國家安全呈現多面向的概念與意涵,尤其在美國「九一一」恐怖主義攻擊後,國家安全議題從傳統的軍事面向擴展到政治、經濟、社會、生態環境、恐怖主義、跨國犯罪及人類生存等全面性安全層次。情報性通訊監察為確保國家安全之必要手段,亦為歐美先進國家普遍運用的蒐情管道,藉由對美國現行情報監察制度的觀察,探討國內法制之建構與發展,尤以人權保障此一被視為民主法治國家的重要指標與國家安全之論證,尋求在基本人權保障與訴追國家利益之間取得平衡,據以探討我國情報監察機制之改革與策進,以因應國家安全的新威脅。
本文引介美國現行情報監察制度的概念,以國外法制現況與發展,探討反省國內法制之缺失。我國雖與美國法制結構不同,在不影響法制基本構造之前提,思考有無可能引進作為落實基本權保障之外國法例相關規定。因此,特別選擇最具侵害性之監聽手段,探討電子監視科技運用在情報通訊監察上,如何在個人基本權保障與訴追公益之間取得平衡。研究範圍,以情報性監聽為限,一般性監聽及網路通訊監聽不在討論範圍之內。全文分為五章:
第一章緒論部分,將闡述研究的動機與目的、研究途徑與方法、研究範圍與限制。
第二章節部分,定義國家安全的概念,以國際關係中各主要國家與我國比對國家安全之見解,及國家安全的威脅,並論述國家安全與情報之關係。
第三章節部分,以美國情報監察制度的實踐,思考有無可能引進作為落實我國基本人權保障之外國法例相關規定及關注美國愛國者法廢止之爭議與後續發展之觀察。
第四章節部分,探討我國情報工作與情報通訊監察制度的建構,及現行執行方式等,是否符合維護國家安全、保障人民基本人權之目標及其保障與控制機制。
第五章為結論,就我國執行情報監察制度現行法規之合憲性,是否衍生人權保障問題提出
探討,並就情報監察現況提出檢討,藉此完善我國家安全機制之運作。以制度整合及未來
發展對現階段國家安全之影響,提出分析建議,或如何修正,使更符合兼顧國家安全利益
及保障人民基本權利的法制基礎。
英文摘要
With the rapid development of international relations, the meaning and notion of national security, especially after 911 terrorist attacks, has been broadened from traditional dimension of military to multi-dimensions of politics, economy, society, terrorism, ecology, cross-nation crimes, and human survisal.  Intelligence communication Surveillance is the necessary means to secure national security, which is commonly used as intelligence channel in the developed countries.  By observing the U.S. current intelligence surveillance systems, this thesis discusses about the establishment and development of domestic law systems as well as the improvement of intelligence surveillance, so as to find ways to cope with new threats caused by national security.
This thesis quotes the notion of the U.S. current intelligence surveillance systems to discuss the weakness of domestic law systems.  Also, it will discuss how to make the balance between personal basic rights and public rights.  The research scope is only based on intelligence surveillance and does not include common surveillance and internet communication surveillance.  This thesis divides into 5 chapters as follows, 	
In the first chapter, it discusses about research purposes, research approaches, research methods, research scopes, and research limits.
	In the second chapter, it defines the notion of national security and explains the relations between national security and intelligence.
	In the third chapter, by observing the implementation of the U.S. intelligence surveillance, it discusses about if it is possible to introduce related foreign laws to Taiwan as a way to secure basic human rights in our country.  In addition, it also discusses some arguments and its development after the Law of U.S. Patriot was abolished.
	In the fourth chapter, it discusses about our country’s intelligence work, the establishment of intelligence communication system, as well as the current implementation ways.
	In the fifth chapter, it provides some suggestions or amendments on the effects caused by system integration and development of the current national security.
第三語言摘要
論文目次
目錄
第一章  緒論---------------------------------------------------------------------------------------1
  第一節  研究動機與目的--------------------------------------------------------------------1
  第二節  研究途徑與方法--------------------------------------------------------------------3
  第三節  研究範圍與限制--------------------------------------------------------------------4
  第四節  研究架構------------------------------------------------------------------------------4
第二章  國家安全之持續與變遷--------------------------------------------------------------7
  第一節  安全研究的理論與途徑-----------------------------------------------------------8
  第二節  國家安全的概念與範圍---------------------------------------------------------18
  第三節  國家安全的威脅-------------------------------------------------------------------23
第四節  國家安全與情報-------------------------------------------------------------------31
第五節  各國國家安全情報之機制-以美英德為例--------------------------------38
第三章  美國情報通訊監察制度----------------------------------------------------------- 51
  第一節  法制沿革----------------------------------------------------------------------------51
  第二節  外國情報監視法相關規定------------------------------------------------------57
第三節	立法與實務運作之爭議---------------------------------------------------------67
  第四節  美國愛國者法----------------------------------------------------------------------73
第四章  我國情報工作建置與情報通訊監察--------------------------------------------85
  第一節  情報通訊監察制度之建構------------------------------------------------------85
  第二節  我國國家安全情報工作之機制----------------------------------------------103
  第三節  國家情報工作法-----------------------------------------------------------------109
  第四節  保障與控制------------------------------------------------------------------------113
第五章  結論------------------------------------------------------------------------------------121
  第一節  研究發現與心得-----------------------------------------------------------------121
  第二節  檢討與建議------------------------------------------------------------------------126
參考書目-------------------------------------------------------------------------------------------129
附錄-------------------------------------------------------------------------------------------------139
附錄一:美國之外國情報通訊監察法---------------------------------------------------139
附錄二:通訊保障及監察法----------------------------------------------------------------167
附錄三:通訊保障及監察法施行細則--------------------------------------------------175
附錄四:各國相關立法比較分析---------------------------------------------------------183
附錄五:國家情報工作法-------------------------------------------------------------------189

圖表目次
圖一:論文架構-------------------------------------------------------------------------------------6
圖二:情報活動循環過程------------------------------------------------------------------------36
圖三:國家安全情報協調會報運作體系---------------------------------------------------104
表一:新、舊世界秩序下的(美國)國家安全概念-----------------------------------------11
表二:國際恐怖組織活動量--------------------------------------------------------------------30
表三:美國情報體系架構圖--------------------------------------------------------------------40
表四:英國情報組織主次要機構示意圖----------------------------------------------------43
表五:德國情報體系運作與管理之結構圖-------------------------------------------------46
參考文獻
ㄧ、中文書籍部份
1.	「聯合國憲章」,見丘宏達編,現代國際法基本文件(台北:三民書局,民國80年3月第四版)。
2.	James E.Dougherty and Robert L.Pfaltzgraff,Jr.著,洪秀菊、徐振德、衛嘉定、陳文煙合譯,爭辯中之國際關係理論,(台北:黎明),1988 年2 月,3 版。
3.	John M. Collins 著,鈕先鍾譯, 大戰略,(台北:黎明),民64 年6 月。
4.	John.M.Collins, 大戰略,鈕先鍾譯,(台北:黎明文化事業公司,民國64年6月)。
5.	K.J.Holsti著,李偉成、潭溯澄譯:《國際政治分析架構》(National Politics:A Framework for Analysis),台北:幼獅,民77,5月。
6.	Richard Smoke 著,王海濱譯,「國家安全事務」, 國際政治學,〈政治科學大全〉,第八卷第四章,(台北:幼獅),民72 年4 月。
7.	Samuel Huntington 著,黃裕美譯, 文明衝突與世界秩序的重建,(台北:聯經),1997年9月。
8.	Steven Metz 著,謝凱蒂等譯, 二十一世紀的武裝衝突:資訊革命與後現代戰爭,(台北:國防部史政編譯局),2000 年。
9.	William J. Perry, Ashton B. Carter 著,許綬南譯, 預防性防禦:後冷戰時代美國的新安全戰略,(台北:麥田),2000 年。
10.	匹克、克瑞克力合著,朱堅章譯, 集體安全,(台北:幼獅),民67 年。
11.	王崑義, 恐怖與危機─美利衝突的戰略分析,(台北:漢斯),1997 年。
12.	王逸舟,「世紀末的警示」,王逸舟主編, 單級世界的陰霾—科索沃危機的警示,(北京:社會科學文獻出版社),1999 年。
13.	丘宏達編, 現代國際法基本文件,(台北:三民),民80 年3 月,第四版。
14.	司法行政部調查局編印, 情報工作。
15.	台灣研究基金會編輯部,國防白皮書(台北:前衛出版社,1995年7月初版2刷)。
16.	呂亞力, 政治學,(台北:三民),民79 年。
17.	李少軍,「國際安全:從基本概念到多種型態」,王逸舟主編, 全球化時代的國際安全,(上海:上海人民出版社),1999 年。
18.	李少軍,「國際安全:從基本概念到多種型態」,全球化時代的國際安全,(上海:上海人民出版社),1999 年。
19.	李少軍,「論安全理論的基本概念」,資中筠主編,國際政治理論探索在中國,(上海:上海人民出版社),1998 年9 月1 日。
20.	李鍾桂,「國家」,國際關係,第四冊,雲五社會科學大辭典(台北:台灣商務印書館,民國74年4月增訂三版)。
21.	杜陵, 情報學,(桃園:中央警官學校),民67 年4 月。
22.	汪毓瑋,新安全威脅下之國家情報工作研究,(台北:遠景基金會),民92 年3 月20日。
23.	宗衛、舒鶴、方晟、景怡、文辛等人編著, 情報與國家安全─進入二十一世紀的各國情報機構,(北京:時事出版社),2002 年1 月,1 版1 刷。
24.	林碧炤, 國際政治與外交政策,(台北:五南),民88 年7 月,二版二刷。
25.	林碧炤, 論國際政治的持續與轉變,(台北:桂冠),民76 年4 月。
26.	法務部調查局編著, 情報。
27.	俞可平主編, 全球化時代的「社會主義」,(北京:中央編譯出版社),1998 年。
28.	城仲模,行政法之一般法律原則,三民書局股份有限公司發行,民國八十三年八月初版。
29.	美國「東亞暨太平洋地區安全戰略」報告,亞太安全譯文彙輯(Ⅲ),(台北:國防部史政編譯局),民88 年7 月。
30.	胡文彬, 情報學,民88 年8 月再版。
31.	息曙光,世界戰略大格局(台北:風雲時代出版公司,民國82年9月初版)。
32.	翁明賢執行編輯, 跨世紀國家安全戰略,(台北:麥田),1998 年1 月。
33.	翁明賢著,突圍─國家安全的新視野,(台北:時英),2001 年11 月。
34.	馬起華,政治學原理,上冊(台北:大中國圖書公司),74年5月初版。
35.	國防部,中華民國八十九年國防報告書,(台北:正中),民89 年8 月。
36.	國防部軍事情報局編印, 世界各國情報工作之理論與實踐,民58 年。
37.	國家安全局編, 情報學,民52 年10 月。
38.	國家安全局編印, 國家情報之理論與實際,民58 年5 月1 日。
39.	國家安全局編印, 情報戰。
40.	張中勇, 情報與國家安全之研究,(台北:三峰),民82 年4 月。
41.	張中勇,「國際恐怖主義的演變與發展」。
42.	張召忠、周碧松, 明天我們安全嗎?(杭州:浙江人民出版社),2001 年。
43.	張殿清, 情報與反情報,(台北:時英),2001 年11 月。
44.	陳福成, 國家安全與戰略關係,(台北:時英),民89 年3 月。
45.	喬良、王湘穗, 超限戰,(北京:解放軍文藝出版社),1999 年9 月。
46.	鈕先鍾, 二十一世紀的戰略前瞻,(台北:麥田),1999 年8 月。
47.	鄒文海, 政治學,(台北:三民),民52 年。
48.	翟文中、蘇紫雲, 新戰爭基因,(台北:時英),2001 年5 月。
49.	鄭介民, 軍事情報學,(台北:國家安全局),民47 年2 月。
50.	盧梭,社約論,徐百齊譯,台二版(台北:台灣商務印書館,民國57年7月)。
51.	薩孟武, 政治學,(台北:三民),民85 年8 月,6 版。

二、中文期刊、報章部份
1.	于有慧,「後冷戰時代中共新安全觀的實踐與挑戰」,中國大陸研究,第44 卷第22期,民90 年2 月。
2.	江靜玲,「新戰爭無國界,硬碰硬無了時」,中國時報,民90 年9 月15 日,版4。
3.	沈明室,「評中共『超限戰』」,共黨問題研究,第26 卷第3 期,民89 年3 月。
4.	林碧炤,「國際衝突的研究途徑與處理方法」,問題與研究,第35 卷第3 期,民85 年3 月。
5.	息曙光,世界戰略大格局,(台北:風雲時代出版公司),民82 年9 月,頁17。
6.	張中勇,「國際恐怖主義的演變與發展」,戰略與國際研究季刊,(台北:台灣綜合研究院戰略與國際研究所),第4 卷第1 期,2002年1 月春季號。
7.	莫大華,「『安全研究』之趨勢」,問題與研究,(台北:政大國關中心),第35 卷第9 期,民85 年9 月。
8.	莫大華,「『安全研究』論戰之評析」,問題與研究,第37 卷第8 期,民87 年8 月。
9.	許漢昇,「中共對東南亞區域安全之影響」,共黨問題研究,第27 卷第5期,民90 年5 月。
10.	陳偉華,「主權與戰爭:兩岸關係的轉捩點」,遠景季刊,(台北:財團法人兩岸交流遠景基金會),第2 卷第3 期,2001 年7 月。
11.	陳福成, 國家安全與戰略關係,(台北:時英),民89 年3 月,頁11。
12.	陳福成,國家安全與戰略關係,(台北:時英),2000 年3 月,頁17-18。
13.	鈕先鍾:〈國家安全新詮〉,《三軍聯合月刊》,21:12,民73,2月。
14.	黃奎博,「全球化、變遷中的主權與中華民國南海戰略」,國防政策評論,(台北:國防政策與戰略研究中心),第2 卷第3 期,2002 年春季。
15.	萬仞,「國家安全新論─再檢討與新思維」,國防雜誌,第10 卷第9 期。
16.	廖元豪,美國反恐怖主義相關法律措施之簡介與評論,月旦法學雜誌,民國九十一年一月,第八十期
17.	劉復國,〈台灣「國家安全」內涵擴大之必要性〉,《國家政策雙月刊》,第173期,民86,9月。
18.	劉復國,「綜合性安全與國家安全:亞太安全概念適用性之檢討」,問題與研究,第38 卷第2 期,民88 年2 月。
19.	蔡拓,「全球問題與安全觀的變革」,世界經濟與政治,2000 年,第9 期。
20.	閻學通,「冷戰後中國的對外安全戰略」,中國外交,北京,1995 年9 月號。
21.	聯合報,民國85年3月22日。
22.	聯合報,民90 年9 月22 日,第11 版。
23.	蘋果日報,民95 年9 月10 日,第AA1 版。
24.	中國時報,89 年1 月12 日,第14 版。
25.	中國時報,民91 年10 月30 日,第6 版。
26.	立法院公報,第八十四卷,第四十六期。
27.	朱明等人,美國在台截聽站曝光,壹週刊,民國九十年十一月八日。

三、中文論文部份
1.	中央警官學校、公共安全學系與警政研究所編印,公共安全學術研討會論文暨會議記錄(民國75年8月)。
2.	王瀅雅,監聽之研究,中興大學碩士論文,民國八十六年七月。
3.	白晃彰,「台灣經濟安全之研究─SWOT 分析法之應用」,文化大學政治學研究所碩士論文,90 年6 月。
4.	江舜明,刑事偵查監聽容許界限之研究,國立台北大學博士論文,2005年7月。
5.	李少軍,「論安全理論的基本概念」, 國際政治理論探索在中國。
6.	林三欽,通訊監察與秘密通訊之自由(通訊監察與秘密通訊之自由學術研討會)。
7.	政治作戰學校研究部政治研究所,國家安全學術研討會論文集(民國85年6月7日)。
8.	政戰學校政治研究所,國家安全學術研討會論文集,民85 年6 月7 日。
9.	國家總動員委員會,美國國家安全管理學概論(台北:國家總動員委員會,民國59年4月)。
10.	陳福成、陳梅燕,訪鈕先鍾先生談國家安全,台北市:鈕先生居所,民國85年1月16日。
11.	曾復生,「九十年代中華民國國家安全戰略分析」,民國83年10月13日,在台灣大學專題講座;「國家安全戰略與資訊」,民國85年1月11日,台灣大學專題講座。
12.	黃朝榮:《越戰期間美國新聞界與戰局關係之研究》,政治作戰學校新聞研究所碩士論文,民75年。
13.	錢世傑,網路通訊監察法制與相關問題研究,中原大學碩士論文,民國九十一年一月。

四、英文參考書目
1.	Alan Dupont, "Concepts of Security", in Jim Rolfe, ed., Unreserved Futures:Comprehensive Security in the Asua-Pacific (Wellington, New Zealand:Center for Strategic Studies, 1995).
2.	Americo R. Cinquegrana, The Walls ( and Wires) have Ears: The Background and First Ten Years of the Foreign Intelligence Surveillance Act of 1978, 137 U. Pa. L. Rev. 793, 808 (1989).
3.	Amos A. Jordon and Willam J. Taylor, Jr., American National Security: Policy and Process,revised edtion ( Baltimore: The John Hopkins University Press, 1984 ).
4.	Arnold Wolfers, Discord and Collaboration , Baltimore:John Hopkins University Press, 1962.
5.	Arnold Wolffers, "National Security as an Ambiguous Symbol", Political Science Quarterly,Vol.67(1952).
6.	Arthur S. Lowry, Note, Who’s Listening: Proposals for Amending the Foreign Intelligence Surveillance Act, 70 Va. L. Rev. 297, 321-322 (1984).
7.	Barrie Paskins, "Security in a New Age?" in Michael Clarke, ed., New Perspectives on Security, ( London:Brassey's, 1993 ).
8.	Barry Buzan, "Is International Security Possible? " in Ken Booth, ed., New Thinking About Strategy and International Security, (London:Harper Collins Academic, 1991).
9.	Barry Buzan, People, States, and Fear:The National Security Problem in International Relations(Sussex:Wheatsheaf Books Ltd., 1983).
10.	Brian H. Redmond, Validity, Construction, and Application of Foreign Intelligence Surveillance .Act of 1978 (50 U.S.C.A., §§ 1801 et seq.) Authorizing Electronic Surveillance of Foreign Powers and Their Agent, 86 A.L.R. Fed. 782 (1997 Supplement).
11.	Charles T. Eppright, "Counterterrorism and Conventional Military Force : The Relationship Between Political Effect and Utility", in(Studies in Conflict and Terrorism. Taylor & Francis, 1997).
12.	Conor Cruise O' Brien, "Terrorism Under Democratic Conditions-The Case of the IRA", in 'Terrorism, Legitimacy and Power.' (Wesleyan University, Manufactured in the U.S. 1983).
13.	Daniel J. Malooly, Note, Physical searches under FISA: A Constitutional Analysis, 35 Am Crim. L. Rev. 411, 412(1998).
14.	David A. Baldwin, “Security Studies and the End of the Cold War", World Politics, Vol.48,No.1 (Oct1995).
15.	David B. Dewitt, "Concepts of Security for the Asia Pacific Region", in Bunn Nagara and K. S.Balakrishnan (eds.), The Making of Security Community in Asia-Pacific (Kuala Lumpur, Malasia: Instituteof Strategic and International Security, 1994).
16.	David Held and Anthony McGrew, David Goldblatt and Jonathan Perraton, Global Transformations: Politics, Economics and Culture (Stanford,California: Stanford University Press,1999).
17.	David L. Sills, ed., International Encyclopedia of the Social Science, Vol.10(New York:The Macmillan Company & The Free Press, 1968).
18.	David S. Rapp, David S. Alberts, "National Security in the Information Age:Setting the Stage", in David S. Alberts, Daniel S. Papp eds., Information Age Anthology:National Security Implications of the Information Age,(Washington D.C.:Library of Congress. Cataloging-in-publication Data, August 2000).
19.	Donald E. Neuchterlein," The Concept of ' National Interest' : A Time for New Approaches ", Orbis,Vol.23, No.1 (Spring 1979).
20.	Frederick S. Tipson, "Nation Security and the Role of Law", in John N. Moore, Frederick S. Tipson, and Robert F. Turner, eds., National Security Law (Durham, N.C.:Carolina Academic Press, 1990).
21.	Giagomo Luciani, "The Economic Content of Security", Journal of Public Policy, Vol.8, No.2, 1989.
22.	Gregory E. Birkenstock, Note, The Foreign Intelligence Surveillance Act and Standards of Probable Cause: An Alternative Analysis, 80 Geo. L.J. 843, 848 (1992).
23.	Harry Howe Ransom, "The Presidency and National Security Policy", The Intelligence Eastablishment Quoted in R. Gordon Hoxie (eds), (Center for the Study of Presidency, Proceedings), Vol.5,No.2, 1984.
24.	Helga Haftendorn, "The Security Puzzle:Theory-Building and Discipline-Building in International Security", International Studies Quarterly, Vol.35, No.1( March 1991 ).
25.	Iqbalur Rehman, National Security and The Problem of Unconventional Warfare ,(Kanishka Publishing House,1992).
26.	James W. Hodge, "The Media and Terrorism", in Abraham H. Miller (ed.), Terrorism : The Media and The Law , Transnational Publishers, Inc., New York, 1982.
27.	Jervis, Perception and Misperception in International Politics, Princeton, NJ:Princeton University Press,1976.
28.	Jessica T. Mathews, "Redefining Security", Foreign Affairs, Spring 1989.
29.	John Baylis and Steve Smith, The Globalization of World Politics (London: Oxford University Press, 1997).
30.	John M. Oseth , Regulating U.S. Intelligence Operations.
31.	Joseph S. Nye,Jr., Sean M. Lynn-Jones, "International Security Studies:A Report of a Conference on the State of the Field", International Security, Vol.12, No.4, 1988.
32.	Kenneth Waltz, Theory of International Politics,(Mass.:Addison-Wesley,1979).
33.	Klause Knorr, "National Security Studies : Scope and Structure of the Field," in Frank N. Trager and Philp S. Knonenberg, eds., National Security and American Society:Theory, Process, and Policy (Manhattan:University Press of Kansas, 1973).
34.	Lester R. Brown, "An Untraditional View of National Security," in Reichart and Sterm (eds.) , American Defense Policy.
35.	Marcus G. Raskin, The Politics of National Security,( New Jersey:Transaction, Inc., 1979 ).
36.	Maxwell D. Taylor, Precarious Security,New York:W. W. Norton,1976.
37.	Morton Berkwitz and P.G.Bock (eds.) American National Security (New York : Free Press, 1965).
38.	Norman J. Padelford and George A. Lincoln, International Politics , United States Military Academy Press, 1954.
39.	Norman J. Padelford and George A. Lincoln, The Dynamics of International Politics, (New York:The Macmillan, 1962).
40.	Paul Wilkinson, "Terrorist Targets and Tactics : New Risks to World Order", Conflict Studies,December 1990.
41.	Richard H. Ullman, "Redefining Security" ,International Security,Vol.8,No.1 (Summer 1983).
42.	Robert A. Dawson, Shifting the Balance: The D.C.Circuit and the Foreign Intelligence Surveillance .Act of 1978, 61 Geo. Wash. L. Rev. 1380 (1993).
43.	Robert J. Art, "A Defensible Defense: America's Grand Strategy After the Cold War", International Security, Vol.15, No.4 (Spring 1995).
44.	Robert Jervis, "Cooperation under the Security Dilemma", World Politics, Vol.30, No.1(January 1978).
45.	Robert Mandel, The Changing Face of National Security: A Conceptual Analysis (London:Greenwood Press, 1994).
46.	Rohan Gunaratna, "Terrorist Threats Target Asia", Jane’s Intelligence Review, July 2000.
47.	Saul Landaul, The Dangerous Doctrine :National Security and U.S. Foreign Policy , ( Boulder :WestviewPress, 1988).
48.	Americo R. Cinquegrana, The Walls(and Wires)Have Ears: The Background and First Ten Years of the Foreign Intelligence Surveillance Act of 1978, 137 U. Pal. L. Rev. 793, 797(1989).
49.	Brian H. Redmond, Vaildity, Construction, and Application of Foreign Intelligence Surveillance Act of 1978(50 U.S.C.A. §§ 1801 et seg.) Authorizing Electronic Surveillance of Foreign Powers and Their Agents, 86 A.L.R. Fed. 782, 794 (1988).
50.	Robert A. Dawson, Shifting the Balance: The D.C. Circuit and the Foreign Intelligence Surveillance Act of 1978, 61 Geo. Wash. L. Rev. 1380, 1385(1993).
51.	Sherman Kent, Strategic Intelligence (New Jersey, Princeton University Press, 1966).
52.	Stephen M. Walt, "The Renaissance of Security Studies", International Studies Quarterly, Vol.35,No.2, June 1991.
53.	Tamara Makarenko, "Crime and Terrorism in Central Asia", Jane’s Intelligence Review, July 2000.
54.	Terry Terriff, Stuart Croft, Lucy James and Patrick M. Morgan, Security Studies Today ,Polity Press, Cambridge, 1999.
55.	Tuchman Mathews, "Redefining Security", Foreign Affairs, Spring, 1989.
56.	Walter Laqueur, The Age of Terrorism, Little, Brown and Co., Boston, 1987.
57.	Willam F. Brown/ Americo R. Cinquegrana, Warrantless Physical Searches for Foreign Intelligence Purposes: Executive Order 12,333 and the Fourth Amendment, 35 Cath. U.L.Rev. 97, 99 (1985).
58.	Yehezkel Dror, "Terrorism as a Challenge to the Democratic Capacity to Goven", in ' Terrorism, Legitinancy and Power. ' (Manufactured in the U.S. Wesleyan University, 1983).
59.	Olmstead v. United States, 277 U.S. 438, 464-66 (1928).
60.	Emma Rothschild, "What Is Security", Daedalus, Vol.124, No.3, Summer 1995.
61.	Roy Godson, Intelligence Requirements for the 1980's: Covert Action (Netional Strategy Information Center, Inc, 1981).
62.	United Nations Development Program, "Redefining Security: The Human Dimension", Current History, May 1995.
63.	The Editors, "A Conceptual Framework", in Daniel J. Kaufman, Jeffery S. Mckitrick, and Thoms J.Leneg, eds., U.S. National Security:A Framework for Analysis, (Mass.:Lexington Books,1985).
64.	United States v. United States Dis. Court, 407 U.S. 297(1972).
65.	Omnibus Crime Control and Safe Streets Act of 1968.
66.	"What's CIA?" U.S. News and World Report , July 18, 1966.
67.	United Nations, Human Development Report 1994 (New York: Oxford University Press, 1994).
68.	U.S. Department of State, Patterns of Global Terrorism 1996.
69.	Congressional Quarterly , July 19, 1980.
70.	Analysis of Provisions of the Proposed Anti-Terrorism Act of 2001.

五、網站資料
1.	後冷戰時期中華民國國家安全政策,〈http://netcity1.web.hinet.net/UserData/wut1/tsp/chapt2.htm.〉
2.	林碧炤,「全球化與人類安全」,〈人類安全與二十一世紀的兩岸關係研討會〉,台灣綜合研究院戰略與國際研究所,2001 年9 月。引自〈http://www.dsis.org.tw/peaceforum/symposium/2001-09/2001-09-14.htm〉
3.	張中勇,「兩岸在人類安全中合作的願景」,〈人類安全與二十一世紀的兩岸關係研討會〉,台灣綜合研究院戰略與國際研究所,2001 年9 月。引自〈http://www.dsis.org.tw/peaceforum/symposium/2001-09/2001-09-14.htm〉
4.	工商時報,1997 年7 月7 日,轉引自:http://www.future-china.org/fcn-tw/199904/1999042805.htm.
5.	President Signs Anti-Terrorism Bill,〈http://www.whitehouse.gov/news/releases/2001/10/20011026-5.html〉
6.	Bush signs antiterrorism bill into law,〈http://www.cnn.com/2001/US/10/26/rec.bush.antiterror.bill/index.html〉
7.	Senate passes anti-terrorism legislation,〈http://www.cnn.com/2001/ALLPOLITICS/10/12/ret.senate.antiterror/index.html〉
8.	Analysis of Provisions of the Proposed Anti-Terrorism Act of 2001,〈http://www.epic.org/privacy/terrorism/ata_analysis.html〉
9.	Surveillance Powers: A Chart,〈http://www.aclu.org/issues/privacy/Patriot_Chart_law.html〉
10.	國家安全情報協調運作機制,引自:〈http://www.nsb.gov.tw/nsbOb/nsbb4. htm〉
11.	陳文和譯,「美布天羅地網,偵蒐全球情報」,中時電子報,民國九十年四月十一日,〈http://ctnews.yam.com.tw/news/200104/08/125668.html〉
12.	立法院正積極制定有關國家情報監督法與情報監督委員會組織法等相關草案,參照民進黨批在野黨對國家情報監督荒唐立法,〈http://tw.news.yahoo.com/2002/05/29/polity/cna/3267091.html〉
13.	立法院正積極制定有關國家情報監督法與情報監督委員會組織法等相關草案,參照民進黨批在野黨對國家情報監督荒唐立法,〈http://tw.news.yahoo.com/2002/05/29/polity/cna/3267091.html〉
論文全文使用權限
校內
校內紙本論文立即公開
同意電子論文全文授權校園內公開
校內電子論文立即公開
校外
同意授權
校外電子論文立即公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信