一、中文文獻
(一)專書
1.林鈺雄,刑事訴訟法(上冊)-總論編,頁201-527,自版,第7版(2003)。
2.林俊益,刑事訴訟法概論(上冊),頁223-404,自版,第十七版(2017)
3.陳運財,偵查與人權,頁296,初版(2014)。
(二)期刊
1.王士帆,網路之刑事追訴—科技與法律的較勁,政大法學評論,第145期,頁362,2015年。
2.王士帆,當科技偵查駭入語音助理──刑事訴訟準備好了嗎?,臺北大學法學論叢,第112 期,頁195-217,2019年。
3.王士帆,科技偵查法立法之可行性評估及建議方向(發言紀錄)報,檢察新論,第27期,頁179,2020年。
4.王朝煌,數位證物鑑識,Exploring新觸角,數位證物鑑識,2000年。
5.王勁力,電腦網路犯罪偵查之數位證據探究,檢察新論第13期,頁19,2012年。
6.王勁力,論我國高科技犯罪與偵查-數位證據鑑識相關法制問題探究,科技法律評析,第3期,頁21,2010年。
7.王碧瑩,論傳聞法則,學員法學研究報告,頁2108,2007年。
8.朱帥俊,論電子證據之分類與傳聞法則,司法新聲,第99期,頁40-42,2011年。
9.李榮耕,電磁紀錄的搜索及扣押,臺大法學論叢第41 卷,第3 期,頁1059-1060,2012年。
10.李榮耕,刑事審判程序中數位證據的證據能力-以傳聞法則及驗真程序為主,台北大學法學論叢,第91期,頁10,2013年。
11.李榮耕,初探遠端電腦搜索,東吳法律學報第29卷,第3期,頁58-62,2017年。
12.李榮耕,另案監察及其所取得的通訊內容的證據能力-最高法院107年度台上字第2345號刑事判決,月旦裁判時報,第84期,頁45,2019年。
13.林鈺雄,科技偵查概論(下) ──干預屬性及授權基礎,月旦法學教室,第221期,頁46,2021年。
14.林育賢,新興法律問題學術研討會(第一場),數位證據之取證及證據能力,司法新聲,第135期,頁20-22,2020年。
15.邱獻民、林宜隆,數位證據在法庭上之攻防對策,Journal of Information, Technology and Society,第7卷第1期,頁55-59,2007年。
16.法思齊,美國法上數位證據之取得與保存,東吳學報第22卷,第3期,頁6-132,2010年。
17.施育傑,數位證據的載體、雲端與線上取證-搜索扣押與類型化的觀點,月旦裁判時報,第64期,頁64,2017年。
18.許宗力、林鈺雄、錢建榮、林麗瑩,新修通訊保障及監察法的檢討會議綜述,月旦法學雜誌,第230期,頁316,2014年。
19.許秀銘、范秋足,政府機關電子檔案管理與電腦鑑識,檔案季刊,第11卷,第4期,頁6,2012年。
20.張陳弘,美國聯邦憲法增修條文第 4 條搜索令狀原則的新發展:以 Jones, Jardines & Grady 案為例,歐美研究第48卷第2期,頁6-268,2018年。
21.張麗卿,通訊保障及監察法之修正與評析,月旦法學雜誌,第229期,頁41,2014年。
22.溫祖德,調取歷史性行動電話基地台位置資訊之令狀原則—自美國Carpenter案之觀察,月旦法學雜誌,第297期,頁132,2020年。
23.陳運財,強制處分法定原則與令狀主義(上),人權會訊,第92期,頁24-26,2009年。
24.黃章令,重塑大數據時代下的隱私權法理-以隱私權概念為主要內容,月旦民商法雜誌,第62期,頁158,2018年。
25.黃清德,警察透過資訊科技進入電腦蒐集資料的法律問題,華岡法粹,第66期,頁22,2019年。
26.廖建興,IECQ報導年刊,嵌入式系統之新興發展應用趨勢,頁47,2010年。
27.劉秋伶,數位證據之刑事證據調查程序,頁19-24,國立政治大學法律學研究所碩士論文,2010年。28.劉靜怡,新興科技與犯罪:以美國法制之通訊隱私程序保障為論述中心,刑事政策與犯罪研究論文集,第13期,頁213。
29.劉靜怡、王士帆、林鈺雄、溫祖德、施育傑、李濠松,科技偵查立法藍圖-刑事訴訟目的之試金石(上),月旦裁判時報,第103期,頁106,2021年。
30.劉芳伶,遠距搜索扣押與令狀之明示特定,東海大學法學研究第49期,頁56,2016年。
31.劉芳伶,從跨具庫觀點論刑事訴訟法新設科技設備監控處分之定性與規則-以「GPS科技之利用」為檢討中心月旦法學雜誌,第306期,頁129,2020年。
32.蔡惠芳,妨害電腦使用罪章:第三講-本章各罪所涉之訴訟法上問題,月旦法學教室,第132期,頁59-65 ,2013年。
33.錢世傑,論刑事證據上關於數位資料證據資格之檢討,月旦法學雜誌,第143期,頁72-83,2007年。
34.薛智仁,司法警察之偵查概括條款?--評最高法院一○二年度台上字第三五二二號判決,月旦法學雜誌,第235期,頁241,2014年。
35.謝碩駿,警察機關的駭客任務-論線上搜索在警察法領域內實施的法律問題,台北大學法學論叢第93期,頁9-23,2013年。
36.蘇凱平,數位證據與訴訟程序講座-第一講 數位證據的基礎原理與應用,月旦智匯學院,頁4,2020年。
37.蘇凱平,數位證據在刑事訴訟中的性質與應用--簡評最高法院107年度台上字第3724號刑事判決,月旦裁判時報,第93期,頁64-67,2020年。
(三)網路資源
1.謝明瑞、周信佑,台灣ICT產業的變動趨勢與發展,https://www.npf.org.tw/2/18319(2021/7/6,造訪)。
2.妨害電腦使用概況查詢結果網頁,內政部警政署,https://ba.npa.gov.tw/npa/stmain.jsp?sys=220&ym=10902&ymt=11002&kind=21&type=1&funid=q03010801&cycle=41&outmode=0&compmode=2&ohtml=q250x&outkind=1&fldlst=111&cod00=1&rdm=JffgkWbu:(2012/05/14,造訪)
3.該法案將危險定義擴大為潛在性、推測性的危險,警察有權在犯罪尚未發生前就啟動法手段,甚至跳過偵查法官開立搜索票的流程,手機、電腦以及雲端上資訊,警察將都有權查看,甚至修改裡面檔案。(參考來源:https://global.udn.com/global_vision/story/8663/3228444)
4.翁書婷,30個關鍵字!讓你搞懂物聯網 (IoT),數位時代,https://www.bnext.com.tw/article/34549/bn-article-34549(2021/7/6,造訪)。
5.蔡雅萍、趙珮菁,RFID技術發展研討會實錄 解析RFID技術及應用發展,新通訊,https://www.2cm.com.tw/2cm/zh-tw/market/E43E3A53477E4A3CB86136FBA83619D1(2021/7/5,造訪)。
6.余至皓,傳輸距離是傳統RFID的5倍!MIT展示新型物聯網RFID感測器研究新成果,iThome,https://www.ithome.com.tw/news/133580(2021/7/5,造訪)。
7.物聯網,維基百科,https://zh.wikipedia.org/wiki/%E7%89%A9%E8%81%94%E7%BD%91(2021/07/10,造訪)。
8.漫談電腦鑑識流程與技術,資安人,https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=879(2021/7/5,造訪)。
9.常見的木馬程式有:後門木馬、下載木馬、資訊竊取木馬、遠端存取木馬、分散式阻斷服務(DDoS)木馬,https://tw.norton.com/internetsecurity-malware-what-is-a-trojan.html(2021/7/4造訪)。
10.李淑蓮,當科技遇上法律:運用鑑識科技打造雙贏局面,北美智權報,http://www.naipo.com/Portals/1/web_tw/Knowledge_Center/Industry_Economy/IPNC_201209_0705.htm(2021/07/04,造訪)。
11.化身 CSI 鑑識偵探!「數位鑑識」專家如何從小小記憶體找出犯罪證據?,科技報橘,https://buzzorange.com/techorange/2020/08/11/digital-forensics/(2021/07/25,造訪)。
12.電腦聲音格式介紹,https://blog.xuite.net/xinhaienews/twblog/175653617(2021/06/18,造訪)。
13.6 個最好用的免費播放軟體、播放器《2021》, https://twhowto.com/free-video-player/(2021/06/19,造訪)。
14.林宜隆,探討資訊系統符合個人資料保護法數位證據之完整性與證據能力,台網中心電子報,http://www.myhome.net.tw/2015_11/p02.htm(2021/7/5,造訪)。
15.羅卡定律-凡有接觸,必留痕跡,改變的力量,https://changepw.com/?p=101501(2021/07/25,造訪)。
16.當科技遇上法律:運用鑑識科技打造雙贏局面,北美智權報,http://www.naipo.com/Portals/1/web_tw/Knowledge_Center/Industry_Economy/IPNC_201209_0705.htm(2021/7/6,造訪)。
17.誤刪檔案修復,Bitwar Data Recover,https://tw.bitwar.net/course/delete/1665.html (2021/05/31,造訪)。
18.何謂電腦鑑識,Forensics 鑑真數位,https://www.iforensics.com.tw/about.html (2021/05/31,造訪)。
19.同年12月,俄羅斯中央銀行也遭受攻擊,損失3100萬美元,https://www.reuters.com/article/us-russia-cenbank-cyberattack/russian-central-bank-private-banks-lose-31-mln-in-cyber-attacks-idUSKBN13R1TO(2021/7/13,造訪)。
20.【詳細圖解】駭客入侵一銀ATM流程追追追,https://www.ithome.com.tw/news/107294(2021/7/13,造訪)。
21.趨勢科技2021年資安預測,https://www.trendmicro.com/zh_tw/security-intelligence/threat-report.html(2021/7/13,造訪)。
22.亞洲統神生氣了「檢察官鍵盤不還我」,蘋果新聞網,https://tw.appledaily.com/local/20140414/S2ACZFIQM5GDWWRXCR4435MADU/(2021/7/5,造訪)。
23.假投資詐逾200人騙上億 警逮21犯嫌,中央通訊社,https://www.cna.com.tw/news/asoc/202011110117.aspx(2021/7/5,造訪)。
24.一篇搞懂轉型定義、策略及成功案例,https://digitalpr.tw/%E6%95%B8%E4%BD%8D%E8%BD%89%E5%9E%8B/2021(2021/4/9,造訪)。
25.在資訊科技中,資訊頭指的是在一塊資料儲存或傳輸之際在頭追加的資料,這些資訊是對資料區的描述。資料傳輸時,資訊頭之後的資料有時被稱為負載或信體。資訊頭描述清晰無歧義的規範和公式是非常重要的。他們使得資訊頭可以解析,https://zh.wikipedia.org/wiki/%E4%BF%A1%E5%A4%B4(2021/7/6,造訪)。
26.科技偵查草案法務部公告及其附件,法務部,https://www.moj.gov.tw/Public/Files/202009/70320090817536d83f.pdf (2021/10/7,造訪)。
(四)司法判決
1.板橋地方法院93年度易字第638號刑事判決。
2.最高法院97年度台非字第549號刑事判決。
3.最高法院107年度台上字第3724號刑事判決。
4.最高法院106年度台非字第259號刑事判決。
5.最高法院103年度台上字第3029號刑事判決。
6.最高法院107年台上字第3724號刑事判決。
7.最高法院102年度台抗字第271號刑事判決。
8.最高法院99年度台上字第4015號刑事判決。
9.最高法院108年度台上字第3192號刑事判決。
10.最高法院107年度台上字第2069號刑事判決。
11.最高法院105年度台上字第2339號刑事判決。
12.最高法院105年度台上字第1637號刑事判決。
13.最高法院104年度台上字第3818號刑事判決。
14.最高法院106年度台非字第259號刑事判決。
15.最高法院103年度上字第1773號刑事判決。
16.最高法院108年度台上字第3241號刑事判決。
17.最高法院99年度台上字第 408 號刑事判決。
18.最高法院104年度台上字第 786 號刑事判決。
19.最高法院104年度台上字第 316 號刑事判決。
20.最高法院103年度台上字第 3789 號刑事判決
21.最高法院101年度台上字第 5868 號刑事判決
22.最高法院101年度台上字第 3276 號刑事判決
23.最高法院101年度台上字第 3008 號刑事判決。
24.最高法院102年度台上字第 639 號刑事判決。
25.最高法院105年度台上字第 3361 號刑事判決。
26.最高法院101年度台上字第 5633 號刑事判決。
27.最高法院103年度台上字第 427 號刑事判決。
28.最高法院104年度台上字第 36 號刑事判決。
29.新北地院100年度訴字第2013號刑事判決。
30.臺北地方法院104年度金重訴字第 14 號刑事判決。
31.臺灣高雄地方法院106年度訴字第865號刑事判決。
32.臺灣士林地方法院102年度訴字第200號刑事判決。
33.臺灣高等法院刑事判決108年度金上重更二字16號刑事判決。
34.臺灣高等法院90年度上訴字第1085號刑事判決。
(五)司法院釋字
1.司法院釋字第509號解釋。
2.司法院釋字第535號解釋。
3.司法院釋字第582號解釋。
4.司法院釋字第585號解釋。
5.司法院釋字第603號解釋。
6.司法院釋字第631號解釋。
7.司法院釋字第689號解釋。
二、外文文獻
Books
1.B.J. KOOPS, CRIMINAL INVESTIGATION AND PRIVACY IN DUTCH LAW, TILT LAW & TECHNOLOGY WORKING PAPER SERIES 21-44(2016).
2.CATHERINE PALO, COMPUTER TECHNOLOGY IN CIVIL LITIGATION 67-179(2021).
3.H. MARSHALL JARRETT& MICHAEL W. BAILIE, SEARCHING AND SEIZING COMPUTERS AND OBTAINING ELECTRONIC EVIDENCE IN CRIMINAL INVESTIGATIONS 64-206(2009).
4.JAY E. GRENIG & WILLIAM C. GLEISNER, EDISCOVERY & DIGITAL EVIDENCE§ 13 (2020).
5.SEAN E. GOODISON & ROBERT C. DAVIS & BRIAN A. JACKSON, DIGITAL EVIDENCE AND THE U.S. CRIMINAL JUSTICE SYSTEM, IDENTIFYING TECHNOLOGY AND OTHER NEEDS TO MORE EFFECTIVELY ACQUIRE AND UTILIZE DIGITAL EVIDENCE 2(2015).
6.ALBERTO R. GONZALES & REGINA B. SCHOFIELD & DAVID W. HAGY, DIGITAL EVIDENCE IN THE COURTROOM: A GUIDE FOR LAW ENFORCEMENT AND PROSECUTORS 31-32(2007).
Periodiral Materials
1.Andrew Guthrie Ferguson, The Internet Of Things And The Fourth Amendment Of Effects, 104 CALIF. L. REV. 805, 835(2016).
2.Dennis Tosh, Fda Enforcement Man. ¶ 1434 SEARCH WARRANTS(2019).
3.Daniel R. Tilly, Adopted Statements In The Digital Age: Hearsay Responses To Social Media “Likes”, 93 N.D. L. REV. 277, 286(2018).
4.Dalmacio V. Posadas, Jr., The Internet Of Things: Abandoning The Third-Party Doctrine And Protecting Data Encryption, 53 GONZ. L. REV. 89, 90-96(2017).
5.Elkin Girgenti, Computer Crimes, 55 AM. CRIM. L. REV. 911, 920-921(2018).
6.Ivan S̆korvánek & Bert-Jaap Koops & Bryce Clayton Newell & Andrew Roberts , “My Computer Is My Castle”: New Privacy Frameworks To Regulate Police Hacking, 2019 B.Y.U. L. REV. 997, 1000-1026(2019).
7.Jonathan Mayer, Government Hacking, 127 YALE L.J. 570, 577-590(2018).
8.Jennifer S. Granick et al., Mission Creep And Wiretap Act 'Super Warrants': A Cautionary Tale, 52 LOY. L. A. L. REV. 431, 448-452 (2019).
9.Major Jacqueline J. DeGaine, Digital Evidence, 2013-MAY ARMY LAW. 7, 8(2013).
10.Michael Losavio & Youngjin Song & Joshua I. James & Andrew Marrington & K.P. Chow, A World Information Order -- Privacy And Security In A Hyper-Networked World Of Data And Analysis,42N.KY.L.REV.315, 315(2015).
11.Mario Trujillo, Computer Crimes, 56 AM. CRIM. L. REV. 615, 626(2019).
12.Orin S. Kerr, Computer Records And The Federal Rules Of Evidence, UNITED STATES ATTORNEYS’ USA BULLETIN VOL. 49 NO.2, 9(2001).
13.Orin S. Kerr, Digital Evidence And The New Criminal Procedure,105 COLUM.L.REV.279, 282(2005).
14.Orin S. Kerr, The Mosaictheory Of The Fourthamendment, 111 MICH. L. REV. 311, 330(2012).
15.Reid Day, Let The Magistrates Revolt: A Review Of Search Warrant Applications For Electronic Information Possessed By Online Services, 64 U. KAN. L. REV. 491, 492(2015).
16.Susan W. Brenner, Fourth Amendment Future Remote Computer Searches And The Use Of Virtual Force, 81 MISS. L.J. 1229 ,1227-1236(2012).
17.Susan W. Brenner, Digital Evidence And Computer Crime: Forensic Science, Computers And The Internet Eoghan Casey Academic Press, 46 JURIMETRICS J. 373, 373(2006).
18.Tony Bunyan, EU Agrees Rules For Remote Computer Access By Police Forces – But Fails, As Usual, To Mention – The Security And Intelligence Agencies, 19 STATEWATCH JOURNAL 1, 1(2009).
19.Thomas K. Clancy, The Fourth Amendment Aspects Of Computer Searches And Seizures: A Perspective And A Primer, 75 MISS. L.J. 193, 194(2005).
20.Vinod Kumar Shukla & Bhopendra Singh, Conceptual Framework Of Smart Device For Smart Home Management Based On Rfid And Iot, IEEE,1(2019).
Reports
1.116TH CONGRESS, 2ND SESSION UNITED STATES LIBRARY OF CONGRESS S 4051 INTRODUCED IN SENATE(2020).
2.U.S. DEPARTMENT OF JUSTICE, DIGITAL EVIDENCE FIELD GUIDE:WHAT EVERY POLICE OFFICER MUST KNOW?(2021).
The Intrenet
1.A Guide To The Outcome-Based Service Model & How To Make The Transition(Jul.5, 2021, 12:00 AM), https://globalpartnerstraining.com/outcome-based-service-model-guide/.
2.Asset Sharing《How To Unlock The Access Economy》(Jul.5, 2021, 12:00 AM), https://breakthrough.unglobalcompact.org/breakthrough-business-models/asset-sharing/.
3.Cyberattacks And The Risk Of Bank Failures(Jul.13, 2021, 7:00 PM), https://www.investopedia.com/articles/personal-finance/012117/cyber-attacks-and-bank-failures-risks-you-should-know.asp.
4.Cybercrime Law(Jul.13, 2021, 5:00 PM), https://www.cybercrimelaw.net/EU.html.
5.Crime(Jul.5, 2021, 8:00 PM), https://www.bmi.bund.de/EN/topics/security/crime/crime-node.html.
6.Federal Agents Can Search Your Phone At The Us Border, Even If You're A Us Citizen. Here's How To Protect Your Personal Information(Oct.28, 2020, 6:00 PM), https://www.businessinsider.com/can-us-border-agents-search-your-phone-at-the-airport-2017-2.
7.Ghimob Android Banking Trojan Targets 153 Mobile Apps(Jul.13, 2021, 4:30 PM), https://threatpost.com/ghimob-android-banking-trojan/161075/.
8.Global Digital Population As Of January 2021(Jun.1, 2021, 5:00 PM), https://www.statista.com/statistics/617136/digital-population-worldwide/.
9.Guide To Subscription Business Models For 2019(Jul.5, 2021, 2:00 PM), https://www.priceintelligently.com/blog/subscription-business-model.
10.Gilad Maayan, How To Prevent A Rootkit Attack, Malwarebytes Labs(Jul. 4, 2021, 6:00 PM), https://blog.malwarebytes.com/how-tos-2/2020/01/how-to-prevent-a-rootkit-attack/.
11.M2M / IoT with PortaBilling(Jun.7, 2021, 9:00 AM), https://www.portaone.com/solutions/m2m-iot?utm_term=iot%20monetization&utm_campaign=IoT+billing&utm_source=adwords&utm_medium=ppc&hsa_acc=5445227390&hsa_cam=9030037412&hsa_grp=90911710789&hsa_ad=495896033249&hsa_src=g&hsa_tgt=kwd-386248948252&hsa_kw=iot%20monetization&hsa_mt=e&hsa_net=adwords&hsa_ver=3&gclid=Cj0KCQjw0emHBhC1ARIsAL1QGNcCNqeImzs4n0dwbUslS-B63ci0L-w8kBtGC-VzTSJww1CL0WPdOYUaAvYQEALw_wcB.
12.Rfid,5g,Iot Intelligences Services(Jul.5, 2021, 8:00 PM), https://www.idtechex.com/fr/research-topic/rfid-5g-iot/2.
13.Razor-Razorblade Model(Jul.5, 2021, 12:00 AM), https://www.investopedia.com/terms/r/razor-razorblademodel.asp.
14.The Fusion Of 5G, IoT, And AI(Jul.5, 2021, 12:00 AM), https://dzone.com/articles/the-fusion-of-5g-iot-and-ai.
15.Rfid Versus Nfc: What's The Difference Between Nfc And Rfid? (Jul.5, 2021, 12:00 AM), https://www.atlasrfidstore.com/rfid-insider/rfid-vs-nfc/.
16.Tech Startup Develops Rfid With Sensor Intelligence For Elder Care(Jul.5, 2021, 12:00 AM), Homes, https://www.rfidjournal.com/tech-startup-develops-rfid-with-sensor-intelligence-for-elder-care-homes.
17.The 5 Worst Examples Of Iot Hacking And Vulnerabilities In Recorded History(Jul.5, 2021, 11:00 AM), https://www.iotforall.com/5-worst-iot-hacking-vulnerabilities.
18.Pay-Per-Use Business Model(Jun.7, 2021, 6:00 PM), https://reasonstreet.co/business-model-pay-per-use/.
19.What Is Ghimob Malware? (Jul.13, 2021, 4:00 PM), https://securityintelligence.com/articles/what-is-ghimob-malware/.
20.What Is A Trojan? - Definition And Explanation(Jul.4, 2021, 5:00 PM), https://www.kaspersky.com/resource-center/threats/trojans.
21.What Is Rfid And What Role Does It Play In Iot Devices? (Jul.5, 2021, 7:00 PM), https://www.iottechtrends.com/what-is-rfid/.
22.5g Technology, Market And Forecasts 2020-2030(Jul.5, 2021, 7:00 PM), https://www.idtechex.com/en/research-report/5g-technology-market-and-forecasts-2020-2030/753.
23.7 Iot Business Models That Are Transforming Industries(Jul.5, 2021, 7:00 PM), https://danielelizalde.com/monetize-your-iot-product/.
Cases
1.Alderman v. United States (1969).
2.United States v. Devous, 764 F.2d 1349, 1354 (10th Cir. 1985).
3.Scott v. U.S., 436 U.S. 128, 129 (1978).
4.Scott v. U.S., 436 U.S. 128, 134-135 (1978).
5.SSI Med. Servs., Inc. v. State Dept. of Human Servs., Div. of Med. Assistance & Health Services, 146 N.J. 614, 685 A.2d 1 (1996).
6.U.S. v. Tank, 200 F.3d 627 (9th Cir. 2000).
7.United States v. Chavez, 976 F.3d 1178 ,1188 (10th Cir.2020).
8.United States v. Chavez, 976 F.3d 1178 ,1189 (10th Cir.2020).
9.United States v. Bennett, 363F.3d 947, 951 (9th Cir. 2004).
10.United States v. Bennett, 363F.3d 947, 951 (9th Cir. 2004).
11.United Statesv. Lewis, 902 F.2d 1176, 1179 (5th Cir. 1990).
12.Lexington Ins. Co. v. W. Penn.Hosp., 423 F.3d 318, 330 (3d Cir. 2005).
13.U.S. v. Salgado, 250 F.3d 438 ,442 (8th Cir. 2001).
14.United States v. Hayes, 861 F.2d 1225, 1228 (10th Cir.1988).
15.United States v. Linn, 880 F.2d 209, 214 (9th Cir. 1989).
16.United States v. Moore, 923 F.2d 910, 915 (1st Cir.1991).
17.U.S. v. Briscoe, 896 F.2d 1476, 1485 (7th Cir. 1990).
18.United States v. Ross (1982).
19.United States v. Villarreal (1992).
20.United States v. Carey, 172 F.3d 1268, 1271 (1999).
21.Illinois v. Gates, 462 U.S. 213, 238 (1983).
22.United States v. Reyes, 798 F.2d 380, 382 (10th Cir.1986).
23.United States v. Carter, 549 F. Supp. 2d 1257, 1261 (D. Nev. 2008).
24.United States v. Wilder, 526 F.3d 1, 6 (1st Cir. 2008).
25.United States v. Torres (7th Cir. 1984).
26.United States v.Mesa-Rincon (10th cir.1990).
27.Wallace Motor Sales, Inc. v. American Motor Sales Corp., 780 F.2d 1049, 1056 (1st Cir.1985).