Skip navigation

DSpace

機構典藏 DSpace 系統致力於保存各式數位資料(如:文字、圖片、PDF)並使其易於取用。

點此認識 DSpace
DSpace logo
English
中文
  • 瀏覽論文
    • 校院系所
    • 出版年
    • 作者
    • 標題
    • 關鍵字
    • 指導教授
  • 搜尋 TDR
  • 授權 Q&A
    • 我的頁面
    • 接受 E-mail 通知
    • 編輯個人資料
  1. NTU Theses and Dissertations Repository
  2. 社會科學院
  3. 國家發展研究所
請用此 Handle URI 來引用此文件: http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/45494
完整後設資料紀錄
DC 欄位值語言
dc.contributor.advisor劉靜怡
dc.contributor.authorTsai-Wen Yangen
dc.contributor.author楊采文zh_TW
dc.date.accessioned2021-06-15T04:23:21Z-
dc.date.available2009-10-05
dc.date.copyright2009-10-05
dc.date.issued2009
dc.date.submitted2009-09-23
dc.identifier.citation一、 中文書籍
李震山 (2001),人性尊嚴與人權保障,台北:元照。
林立 (2000),法學方法論與德沃金,台北市:學林文化。
陳美玲&趙祖佑 (2007),流通應用需求驅動下國內RFID發展機會分析,工研院產業經濟與資訊服務中心出版。
鄭同伯 (2004),無線射頻辨識完全剖析,博碩文化出版。
二、 中文期刊
王兆鵬 (2003),重新定義高科技時代下的搜索,月旦法學雜誌,第93期。
王郁琦 (2007),無線射頻辨識系統 (RFID) 之應用對隱私法制之影響,科技法學評論,第四卷第二期。
王澤鑑 (2006),人格權保護的課題與展望(一)-人格權、人格尊嚴與司法上的保護,臺灣本土法學,第80期
李震山 (2003),電腦處理個人資料保護法之回顧與前瞻,中正法學集刊,第14期。
李震山 (2005),來者猶可追,正視個人資料保護問題─司法院大法官釋字第六○三號解釋評析,台灣本土法學雜誌,第76期。
林鈺雄 (2008),論通訊之監察-評析歐洲人權法院相關判決之發展與影響,東吳法律學報,第十九卷第四期。
吳從周 (1997),論法學上之「類型」思維,收錄於《法理學論叢-紀念楊日然教授》,楊日然教授紀念論文集編輯委員會編輯,月旦出版社出版。
周慧蓮 (2003),論行動化生活之資訊隱私侵害-以定位服務為例,月旦法學雜誌,第99期。
邱文聰 (2009),從資訊自決與資訊隱私的概念區分-評「電腦處理個人資料保護法修正草案」的結構性問題,月旦法學雜誌,第168期。
陳起行 (2000),資訊隱私權法理探討─以美國法為中心,政大法學評論,第64期,2000年12月。
劉靜怡 (2006),隱私權保障與國家權利的行使-以正當程序和個人自主性為核心,月旦法學教室,第50期。
蔡達智 (2007),開放空間中的隱私權保障,月旦法學雜誌,第145期。
蔡庭榕 (2005),論警察攔停與檢查之職權行使,警大法學論集,第10期。
顧振豪 (2005),RFID電子式護照的應用與法律爭議,科技法律透析,第17卷12期。
三、 碩博士論文
林建中 (1999),隱私權概念之再思考—關於概念範圍、定義及權利形成方法,臺灣大學法律研究所碩士論文
林瑋智 (2007),應用data mining及RFID技術於購物路徑及行為分析之研究,中興大學資訊科學研究所碩士論文
劉得為 (2008),個人資料庫的隱私保護-以我國戶籍制度為例,台灣大學法律研究所碩士論文
蔡佳峰 (2005),新興科技下資訊隱私權保障之研究—以無線通訊、低射頻辨識系統為中心,中正大學法律研究所碩士論文
謝咏庭 (2004),合理隱私期待與搜索概念,臺灣大學法律研究所碩士論文
蕭節中 (2006),近場通訊在行動商務應用之安全評量,臺灣科技大學資訊管理研究所碩士論文
四、 外文書籍
Albrecht, Katherine & McIntyre, Liz (2005), Spychips︰How Major Corporations and Government Plan to Track Your Every Move with RFID, Tenn : Nelson Current
Bennett, Colin & Raab, Charles ed. (2006), The Governance of Privacy, MIT Press
DeCew, Judith Wagner (1997). In pursuit of privacy : law, ethics, and the rise of technology, Cornell University Press
Deryck Beyleveld [et al.] ed.(2004). The Data Protection Directive and medical research across Europe, VT : Ashgate
Finkenzeller, Klaus (2003), translated by Rachel Waddington, RFID Handbook:Fundamental and Applications in Contactless Smart Cards and Identification (2nd edition), Wiley published
Garfinkel, Simson & Rosenberg, Beth ed. (2005), RFID: Application, Security and Privacy, Addison-Wesley Press
Inness, Julie C. (1996). Privacy, Intimacy and Isolation, Oxford University Press
O'Harrow, Robert (2006). No place to Hide,New York : Free Press
Rule, James B. (2007), Privacy in Peril: How We Are Sacrificing Fundamental Right in Exchange for Security and Convenience, Oxford University Press
Slobogin, Christopher (2006), Privacy at Risk: The New Government Surveillance and the Fourth Amendment, The University of Chicago Press
Solove, Daniel, Rotenberg, Marc, & Schwartz, Paul (2006), Information Privacy Law(2nd edition), New York, NY : Aspen Publishers
Solove, Daniel (2008), Understanding Privacy, Harvard University Press
五、 外文期刊
Allen, Anita L. (1988), Taking Liberties: Privacy, Private Choice, and Social Contract Theory, 56 U. Cin. L. Rev.
Allen, Anita L. (2000), Privacy-as-Data Control: Conceptual, Practical, and Moral Limits of the Paradigm, 32 Conn. L. Rev.
Bloustein, Edward J. (1964), Privacy as an Aspect of Human Dignity︰An Answer to Dean Prosser, 39 New York University Law Review
Brenner, Susan W. & Clarke, Leo L. (2006), Forth Amendment Protection for Shared Privacy Rights in Stored Transactional Data, 14 J. L. & Policy
Cate, Fred H. (2008), Government Data Ming, Harvard Civil Rights-Civil Liberties Law Review, vol.43
Cohen, Julie (2000), Examined Lives: Informational Privacy and the Subject as Object, 52 Stan. L. Rev.
Cohen, Julie E. (2008). Privacy, Visibility, Transparency, and Exposure, 75 U. Chi. L. Rev.
Dalal, Reepal S. (2006), Chipping Away at the Constitution︰The Increasing Use of RFID Chips Could Lead to An Erosion of Privacy Rights, 86 Boston University Law Review
DeVries, Will Thomas (2003). Protecting Privacy in the Digital Age, 18 Berkeley Tech. L.J. 283
Fried, Charles (1968), Privacy, 77 Yale Law Journal
Gavison, Ruth (1980), Privacy and the Limits of Law, 89 Yale Law Journal
Gross, Hyman (1967), Concept of Privacy, 42 N.Y.U. Law Review
Hinder, Laura (2006), Defusing the Threat of RFID: Protecting Consumer Privacy through Technology-Specific Legislation at the State Level, 41 Harvard Civil Rights-Civil Liberties Law Review
Kang, Jerry & Cuff, Dana (2005), Pervasive Computing: Embedding the Public Sphere, 62 Wash. & Lee L. Rev.
Kang, Jerry (1998), Information Privacy in Cyberspace Transactions, 50 Stanford Law Review
King, Nancy J. (2008), Direct Marketing, Mobile Phone, and Consumer Privacy: Ensuring Adequate Disclosure and Consent Mechanism for Emerging Mobile Advertising Practices, 60 Federal Communication Law Review
Kobelev, Oleg (2005), Big Brother on a Tiny Chip: Ushering in the Age of Global Surveillance Through the Use of RFID and the Need for Legislative Response, North Carolina Journal of Law & Technology, Vol 6, Issue 2
Mclin, Tracey (2003), Katz, Kyllo, and Technology: Virtual Fourth Amendment Protection in the Twenty-First Century, 72 Miss. L.J
Murphy, Richard S. (1996), Property Rights in Personal Information: An Economic Defense of Privacy, 84 Geo. L.J.
Ozer, Nicole A. (2007), Rights Chipped Away: RFID and Identification Documents, 1 Stan. Tech. L. Rev.
Reidenberg, Joel (2000), Resolving Conflicting International Data Privacy Rules in Cyberspace, 52 Stan. L. Rev.
Reidenberg, Joel (2002), E-Commerce and Trans-Atlantic Privacy, 38 Hous. L. Rev.
Rubinstein, Ira S., Lee, Ronald D.& Schwarz, Paul M. (2008), Data Mining and Internet Profiling:Emerging Regulatory and Technological Approach, University of Chicago Law Review 75
Schwartz, Paul ( 2004), Property, Privacy, and Personal Data, 117 Harv. L. Rev.
Schwartz, Paul (1995), Privacy and Participation: Personal Information and Public Sector Regulation in the United States, 80 Iowa. Law Review
Schwartz, Paul (2000), Internet Privacy and the State, 32 Conn. L. Rev.
Simitis, Spiros (1987), Reviewing Privacy In An Information Society, 135 U. PA. L. Rev.
Slobogin, Christopher (2008), Government Data Mining and the Forth Amendment, University of Chicago Law Review 75
Smith, Lars S. (2006), RFID and Other Embedded Technologies︰Who Owns the Data, 22 Santa Clara Computer & High Tech. L.J.
Solove, Daniel (2007), “I have nothing to Hide”, 44 San Diego Law Review
Solove, Daniel J. (2002). Digital Dossier and the Dissipation of Fourth Amendment Privacy, 75 s. Cal. L. Rev.
Solove, Daniel J. (2003). Identity Theft, Privacy, and the Architecture of Vulnerability, 54 Hastings L.J.
Steinbock, Daniel J. (2005), Data Matching, Data Mining, and Due Process, 40 Georgia Law Review
Strahilevitz, Jacob L. (2005), Social Networks Theory of Privacy, 72 University of Chicago Law Review
Weinberg, Jonathan (2008), Tracking RFID, 777 A Journal of Law & Policy for the information Society
Whitman, James Q. (2004). Two Western Cultures of Privacy: Dignity versus Liberty, 113 Yale L.J.
六、 判決
US
Olmstead v. United States, 277 U.S. 436 (1928)
Katz v. United States, 389 U.S. 347 (1967)
United States v. Miller, 425 U.S. 435 (1976)
Smith v. Maryland, 442 U.S. 735 (1979)
United States v. Knotts, 103 S. Ct. 1081 (1983)
United States v. Karo 468 U.S. 705 (1984)
Kyllo v. United States, 533 U.S. 29 (2001)
State v. Jackson, 76 P. 3d.. 217 (Wash. 2003)
International
Bodil Lindqvist, Case C-101/01, Judgment of European Court of Justice ( 2003)
Heinz Huber v. Bundesrepublik Deutschland, Case C 524/06, Judgment of European Court of Justice (2008)
P.G. & J.H., 2001-IX Eur. Ct. H.R.
S. & Marper v. The United Kingdom, 2008-I Eur. Ct. H.R
I v. Finland, 2008-IX Eur. Ct. H.R.
dc.identifier.urihttp://tdr.lib.ntu.edu.tw/jspui/handle/123456789/45494-
dc.description.abstractRFID技術具有遠距讀取,以及儲存獨特識別碼或身分資料的技術特性,相較於其他識別技術,更可能使個人資料蒐集與處理更為隱密、難以察覺,且配合全球定位系統或是監視器,更能擴大對於個人物理監控的範圍;而在無線網絡普及下,RFID技術可成為「萬聯網絡」的關鍵機制,無線感應網絡對於我們生活模式的影響,將使個人資訊處理的複雜性及隱私侵害風險超越我們目前的想像。而個人資訊關涉個人決定他人如何看待自己,而科技削弱個人對於自我資訊的控制能力,將可能提升對於我們私生活的侵擾、甚而減損個人自主發展的空間。
本文認為隱私鑲嵌於社會實踐,其意涵意具有多元面向,因此隱私的概念無法以滿足特定要件的方式進行定義、而必須從類型思維去理解,以避免從單一意涵去理解隱私概念,而導致隱私保護的囿限。肯認隱私概念具有獨處、親密關係發展或是保有秘密等面向,可促使目前以個人資料控制理論為隱私保護基礎的個資法制,非僅是行使個人資料控制即達成隱私保護,而從隱私概念建立禁止數位人格側寫與全面性監視等內在限制,作為資料處理活動的底限。
本文提出以個人資料保護法制為中心,作為規範RFID衍生隱私問題的法制架構。但,個資法制無法處理資料蒐集活動或監視系統發展的必要性,而我們又應承受隱私侵害風險到達何種程度的問題,因此,本文建議參考外國法制,在資料蒐集機關從事資料處理活動前,要求應先從事隱私影響評估,課予資料蒐集機關說明可能衍生的隱私問題、評估資料處理活動之必要性並如何遵循法律規定的義務,將隱私影響評估納為隱私的程序性保障環節,有助於在科技應用發展初始,融入法治國原則、比例原則與貫徹當事人人格保護的考量。
zh_TW
dc.description.abstractRadio frequency identification (RFID) is a generic term for technologies that use radio waves to automatically identify people or objects. With the characteristic of operating surreptitiously, RFID, compared with other identification technologies, makes the data collection activities harder to be noticed. Moreover, as being integrated into wireless sensor networks, RFID technologies could potentially realize the vision of Internet of Things. In the pervasive computing world, while the data processing more universal and invisible, our abilities to control our personal data and preserve our private space would certainly be weakened.
In order to respond to the impacts of RFID on privacy, this thesis contends that the concept of privacy should be understood via the legal method of type thinking. Such approach demonstrates that the concept of privacy develops with social practices and therefore contains mulitple meanings, such as solitude, keeping secrecy, intimate relationship development and self`-determination on private affairs. Privacy covers partial dimension of autonomy and is embedded in the ambit of personal dignity, which ensures our private space and decisions to be respected. Hence, recognizing that privacy is the common pool of similar characteristics and that it involoves freedom of action as well as personality protection can helps us to discover the limitations of the existing law in dealing with RFID issues.
Current personal data protection law, which puts pecial emphasis on personal data control, cannot appropriately protect personal privacy in pervasive computing era. Therefore, this thesis suggests that the code of conduct, especially the informed consent procedure be strengthened in the existing law, and that privacy impact assessment mechanism which requests the developers to deliberate and examine the implications of surveillance system from the beginning be introduced as well.
en
dc.description.provenanceMade available in DSpace on 2021-06-15T04:23:21Z (GMT). No. of bitstreams: 1
ntu-98-R95341032-1.pdf: 1284140 bytes, checksum: 28890b74e55ffd4a98a6572fee332c7e (MD5)
Previous issue date: 2009
en
dc.description.tableofcontents口試委員審定書
致謝
中文摘要
英文摘要

第一章 緒論 1
第一節 問題意識 1
第二節 研究目的 5
第三節 研究方法 8
第四節 文獻回顧 9
第五節 研究架構 12

第二章 RFID的技術前景與原理 15
第一節 RFID的原理與類型 15
第一項 RFID系統的組成 16
第二項 RFID系統的類型 18
第三項 RFID的標準化 20
第四項 RFID與條碼的比較 25
第二節 從RFID到萬聯網絡 28
第一項 普及運算的概念 28
第二項 RFID與萬聯網絡的實現 29
第三章 隱私理論的回顧與隱私概念的重構 33
第一節 隱私理論及其批判 34
第一項 不受干擾的權利 34
第二項 人格尊嚴 36
第三項 限制他人對於個人本身的接近 37
第四項 控制個人資訊 38
第五項 親密關係 40
第二節 隱私概念化取徑的分析 41
第一項 建立在家族相似性的新取徑 41
第二項 抽象概念與類型的思維方式 43
第三項 其他類型化的方式 45
第三節 隱私概念的再思考 48
第一項 隱私概念的理解 48
第二項 類型思維對於隱私保護架構的影響 53
第四章 RFID應用涉及個人隱私侵害的分析 57
第一節 高階系統:ISO 14443標準下的識別文件應用 58
第一項 護照及其他旅行文件 58
第二項 身分證 61
第三項 金融卡與其他電子票證 63
第四項 小結:ISO 14443標準的隱私與資料安全問題 65
第二節 RFID中階系統的應用 67
第一項 零售與消費產品領域 68
第二項 身分識別 69
第三項 小結:中階系統的隱私與資料安全問題
第三節 RFID系統對於隱私的侵害 73
第一項 資料蒐集:掠讀、監視與追蹤 73
第二項 資料處理(一)︰資料安全 76
第三項 資料處理(二)︰側寫與資料探勘 78
第四項 資料處理(三)︰資料庫行銷 84
第四節 透明的社會 86
第五章 歐盟與美國管理RFID應用的相關規範 90
第一節 美國規範RFID應用的法制架構 90
第一項 憲法與聯邦最高法院相關判決 91
第二項 聯邦相關立法 102
第三項 美國對於RFID的管制現況 111
第二節 歐盟規範RFID應用的法制架構 118
第一項 歐盟相關指令 118
第二項 歐洲法院關於個資處理的判決 126
第三項 歐洲人權法院關於個資處理的判決 130
第四項 歐盟對於RFID的管制現況 135
第三節 分析︰美國與歐盟RFID規範架構的隱私概念 141
第一項 美國RFID規範架構反映的隱私概念 141
第二項 歐盟RFID規範架構反映的隱私概念

第六章 臺灣規範RFID應用之相關法律的檢視與建議 152
第一節 憲法位階的隱私權 153
第二節 國家公權力機關應用RFID從事執法活動 155
第一項 以RFID讀取器探測個人身分及隨身物品資訊 155
第二項 檢調單位向第三人RFID後端資料庫調閱紀錄 157
第三節 個人資料處理的規範 159
第一項 現行電腦處理個人資料保護法 159
第二項 各版個資法草案的修正方向 164
第三項 個資法在RFID資料處理活動之適用與分析 166
第四節 對於規範RFID應用的建議-以個資法為中心 176
第一項 強化告知後同意的踐行 177
第二項 於決策程序中導入隱私影響評估機制 179

第七章 結語 188
專有名詞中英文對照表191
參考文獻 193
dc.language.isozh-TW
dc.subject隱私影響評估zh_TW
dc.subject隱私zh_TW
dc.subject無線射頻識別zh_TW
dc.subject萬聯網絡zh_TW
dc.subject個人資料保護zh_TW
dc.subjectprivacyen
dc.subjectprivacy impact assessmenten
dc.subjectpersonal data protectionen
dc.subjectInternet of Thingsen
dc.subjectRFIDen
dc.title從無線射頻識別技術再思考隱私的概念zh_TW
dc.titleRethinking the Concept of Privacy from the Impact of RFID Technologyen
dc.typeThesis
dc.date.schoolyear98-1
dc.description.degree碩士
dc.contributor.oralexamcommittee邱文聰,黃居正
dc.subject.keyword隱私,無線射頻識別,萬聯網絡,個人資料保護,隱私影響評估,zh_TW
dc.subject.keywordprivacy,RFID,Internet of Things,personal data protection,privacy impact assessment,en
dc.relation.page197
dc.rights.note有償授權
dc.date.accepted2009-09-23
dc.contributor.author-college社會科學院zh_TW
dc.contributor.author-dept國家發展研究所zh_TW
顯示於系所單位:國家發展研究所

文件中的檔案:
檔案 大小格式 
ntu-98-1.pdf
  未授權公開取用
1.25 MBAdobe PDF
顯示文件簡單紀錄


系統中的文件,除了特別指名其著作權條款之外,均受到著作權保護,並且保留所有的權利。

社群連結
聯絡資訊
10617臺北市大安區羅斯福路四段1號
No.1 Sec.4, Roosevelt Rd., Taipei, Taiwan, R.O.C. 106
Tel: (02)33662353
Email: ntuetds@ntu.edu.tw
意見箱
相關連結
館藏目錄
國內圖書館整合查詢 MetaCat
臺大學術典藏 NTU Scholars
臺大圖書館數位典藏館
本站聲明
© NTU Library All Rights Reserved