請用此 Handle URI 來引用此文件:
http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/45494完整後設資料紀錄
| DC 欄位 | 值 | 語言 |
|---|---|---|
| dc.contributor.advisor | 劉靜怡 | |
| dc.contributor.author | Tsai-Wen Yang | en |
| dc.contributor.author | 楊采文 | zh_TW |
| dc.date.accessioned | 2021-06-15T04:23:21Z | - |
| dc.date.available | 2009-10-05 | |
| dc.date.copyright | 2009-10-05 | |
| dc.date.issued | 2009 | |
| dc.date.submitted | 2009-09-23 | |
| dc.identifier.citation | 一、 中文書籍
李震山 (2001),人性尊嚴與人權保障,台北:元照。 林立 (2000),法學方法論與德沃金,台北市:學林文化。 陳美玲&趙祖佑 (2007),流通應用需求驅動下國內RFID發展機會分析,工研院產業經濟與資訊服務中心出版。 鄭同伯 (2004),無線射頻辨識完全剖析,博碩文化出版。 二、 中文期刊 王兆鵬 (2003),重新定義高科技時代下的搜索,月旦法學雜誌,第93期。 王郁琦 (2007),無線射頻辨識系統 (RFID) 之應用對隱私法制之影響,科技法學評論,第四卷第二期。 王澤鑑 (2006),人格權保護的課題與展望(一)-人格權、人格尊嚴與司法上的保護,臺灣本土法學,第80期 李震山 (2003),電腦處理個人資料保護法之回顧與前瞻,中正法學集刊,第14期。 李震山 (2005),來者猶可追,正視個人資料保護問題─司法院大法官釋字第六○三號解釋評析,台灣本土法學雜誌,第76期。 林鈺雄 (2008),論通訊之監察-評析歐洲人權法院相關判決之發展與影響,東吳法律學報,第十九卷第四期。 吳從周 (1997),論法學上之「類型」思維,收錄於《法理學論叢-紀念楊日然教授》,楊日然教授紀念論文集編輯委員會編輯,月旦出版社出版。 周慧蓮 (2003),論行動化生活之資訊隱私侵害-以定位服務為例,月旦法學雜誌,第99期。 邱文聰 (2009),從資訊自決與資訊隱私的概念區分-評「電腦處理個人資料保護法修正草案」的結構性問題,月旦法學雜誌,第168期。 陳起行 (2000),資訊隱私權法理探討─以美國法為中心,政大法學評論,第64期,2000年12月。 劉靜怡 (2006),隱私權保障與國家權利的行使-以正當程序和個人自主性為核心,月旦法學教室,第50期。 蔡達智 (2007),開放空間中的隱私權保障,月旦法學雜誌,第145期。 蔡庭榕 (2005),論警察攔停與檢查之職權行使,警大法學論集,第10期。 顧振豪 (2005),RFID電子式護照的應用與法律爭議,科技法律透析,第17卷12期。 三、 碩博士論文 林建中 (1999),隱私權概念之再思考—關於概念範圍、定義及權利形成方法,臺灣大學法律研究所碩士論文 林瑋智 (2007),應用data mining及RFID技術於購物路徑及行為分析之研究,中興大學資訊科學研究所碩士論文 劉得為 (2008),個人資料庫的隱私保護-以我國戶籍制度為例,台灣大學法律研究所碩士論文 蔡佳峰 (2005),新興科技下資訊隱私權保障之研究—以無線通訊、低射頻辨識系統為中心,中正大學法律研究所碩士論文 謝咏庭 (2004),合理隱私期待與搜索概念,臺灣大學法律研究所碩士論文 蕭節中 (2006),近場通訊在行動商務應用之安全評量,臺灣科技大學資訊管理研究所碩士論文 四、 外文書籍 Albrecht, Katherine & McIntyre, Liz (2005), Spychips︰How Major Corporations and Government Plan to Track Your Every Move with RFID, Tenn : Nelson Current Bennett, Colin & Raab, Charles ed. (2006), The Governance of Privacy, MIT Press DeCew, Judith Wagner (1997). In pursuit of privacy : law, ethics, and the rise of technology, Cornell University Press Deryck Beyleveld [et al.] ed.(2004). The Data Protection Directive and medical research across Europe, VT : Ashgate Finkenzeller, Klaus (2003), translated by Rachel Waddington, RFID Handbook:Fundamental and Applications in Contactless Smart Cards and Identification (2nd edition), Wiley published Garfinkel, Simson & Rosenberg, Beth ed. (2005), RFID: Application, Security and Privacy, Addison-Wesley Press Inness, Julie C. (1996). Privacy, Intimacy and Isolation, Oxford University Press O'Harrow, Robert (2006). No place to Hide,New York : Free Press Rule, James B. (2007), Privacy in Peril: How We Are Sacrificing Fundamental Right in Exchange for Security and Convenience, Oxford University Press Slobogin, Christopher (2006), Privacy at Risk: The New Government Surveillance and the Fourth Amendment, The University of Chicago Press Solove, Daniel, Rotenberg, Marc, & Schwartz, Paul (2006), Information Privacy Law(2nd edition), New York, NY : Aspen Publishers Solove, Daniel (2008), Understanding Privacy, Harvard University Press 五、 外文期刊 Allen, Anita L. (1988), Taking Liberties: Privacy, Private Choice, and Social Contract Theory, 56 U. Cin. L. Rev. Allen, Anita L. (2000), Privacy-as-Data Control: Conceptual, Practical, and Moral Limits of the Paradigm, 32 Conn. L. Rev. Bloustein, Edward J. (1964), Privacy as an Aspect of Human Dignity︰An Answer to Dean Prosser, 39 New York University Law Review Brenner, Susan W. & Clarke, Leo L. (2006), Forth Amendment Protection for Shared Privacy Rights in Stored Transactional Data, 14 J. L. & Policy Cate, Fred H. (2008), Government Data Ming, Harvard Civil Rights-Civil Liberties Law Review, vol.43 Cohen, Julie (2000), Examined Lives: Informational Privacy and the Subject as Object, 52 Stan. L. Rev. Cohen, Julie E. (2008). Privacy, Visibility, Transparency, and Exposure, 75 U. Chi. L. Rev. Dalal, Reepal S. (2006), Chipping Away at the Constitution︰The Increasing Use of RFID Chips Could Lead to An Erosion of Privacy Rights, 86 Boston University Law Review DeVries, Will Thomas (2003). Protecting Privacy in the Digital Age, 18 Berkeley Tech. L.J. 283 Fried, Charles (1968), Privacy, 77 Yale Law Journal Gavison, Ruth (1980), Privacy and the Limits of Law, 89 Yale Law Journal Gross, Hyman (1967), Concept of Privacy, 42 N.Y.U. Law Review Hinder, Laura (2006), Defusing the Threat of RFID: Protecting Consumer Privacy through Technology-Specific Legislation at the State Level, 41 Harvard Civil Rights-Civil Liberties Law Review Kang, Jerry & Cuff, Dana (2005), Pervasive Computing: Embedding the Public Sphere, 62 Wash. & Lee L. Rev. Kang, Jerry (1998), Information Privacy in Cyberspace Transactions, 50 Stanford Law Review King, Nancy J. (2008), Direct Marketing, Mobile Phone, and Consumer Privacy: Ensuring Adequate Disclosure and Consent Mechanism for Emerging Mobile Advertising Practices, 60 Federal Communication Law Review Kobelev, Oleg (2005), Big Brother on a Tiny Chip: Ushering in the Age of Global Surveillance Through the Use of RFID and the Need for Legislative Response, North Carolina Journal of Law & Technology, Vol 6, Issue 2 Mclin, Tracey (2003), Katz, Kyllo, and Technology: Virtual Fourth Amendment Protection in the Twenty-First Century, 72 Miss. L.J Murphy, Richard S. (1996), Property Rights in Personal Information: An Economic Defense of Privacy, 84 Geo. L.J. Ozer, Nicole A. (2007), Rights Chipped Away: RFID and Identification Documents, 1 Stan. Tech. L. Rev. Reidenberg, Joel (2000), Resolving Conflicting International Data Privacy Rules in Cyberspace, 52 Stan. L. Rev. Reidenberg, Joel (2002), E-Commerce and Trans-Atlantic Privacy, 38 Hous. L. Rev. Rubinstein, Ira S., Lee, Ronald D.& Schwarz, Paul M. (2008), Data Mining and Internet Profiling:Emerging Regulatory and Technological Approach, University of Chicago Law Review 75 Schwartz, Paul ( 2004), Property, Privacy, and Personal Data, 117 Harv. L. Rev. Schwartz, Paul (1995), Privacy and Participation: Personal Information and Public Sector Regulation in the United States, 80 Iowa. Law Review Schwartz, Paul (2000), Internet Privacy and the State, 32 Conn. L. Rev. Simitis, Spiros (1987), Reviewing Privacy In An Information Society, 135 U. PA. L. Rev. Slobogin, Christopher (2008), Government Data Mining and the Forth Amendment, University of Chicago Law Review 75 Smith, Lars S. (2006), RFID and Other Embedded Technologies︰Who Owns the Data, 22 Santa Clara Computer & High Tech. L.J. Solove, Daniel (2007), “I have nothing to Hide”, 44 San Diego Law Review Solove, Daniel J. (2002). Digital Dossier and the Dissipation of Fourth Amendment Privacy, 75 s. Cal. L. Rev. Solove, Daniel J. (2003). Identity Theft, Privacy, and the Architecture of Vulnerability, 54 Hastings L.J. Steinbock, Daniel J. (2005), Data Matching, Data Mining, and Due Process, 40 Georgia Law Review Strahilevitz, Jacob L. (2005), Social Networks Theory of Privacy, 72 University of Chicago Law Review Weinberg, Jonathan (2008), Tracking RFID, 777 A Journal of Law & Policy for the information Society Whitman, James Q. (2004). Two Western Cultures of Privacy: Dignity versus Liberty, 113 Yale L.J. 六、 判決 US Olmstead v. United States, 277 U.S. 436 (1928) Katz v. United States, 389 U.S. 347 (1967) United States v. Miller, 425 U.S. 435 (1976) Smith v. Maryland, 442 U.S. 735 (1979) United States v. Knotts, 103 S. Ct. 1081 (1983) United States v. Karo 468 U.S. 705 (1984) Kyllo v. United States, 533 U.S. 29 (2001) State v. Jackson, 76 P. 3d.. 217 (Wash. 2003) International Bodil Lindqvist, Case C-101/01, Judgment of European Court of Justice ( 2003) Heinz Huber v. Bundesrepublik Deutschland, Case C 524/06, Judgment of European Court of Justice (2008) P.G. & J.H., 2001-IX Eur. Ct. H.R. S. & Marper v. The United Kingdom, 2008-I Eur. Ct. H.R I v. Finland, 2008-IX Eur. Ct. H.R. | |
| dc.identifier.uri | http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/45494 | - |
| dc.description.abstract | RFID技術具有遠距讀取,以及儲存獨特識別碼或身分資料的技術特性,相較於其他識別技術,更可能使個人資料蒐集與處理更為隱密、難以察覺,且配合全球定位系統或是監視器,更能擴大對於個人物理監控的範圍;而在無線網絡普及下,RFID技術可成為「萬聯網絡」的關鍵機制,無線感應網絡對於我們生活模式的影響,將使個人資訊處理的複雜性及隱私侵害風險超越我們目前的想像。而個人資訊關涉個人決定他人如何看待自己,而科技削弱個人對於自我資訊的控制能力,將可能提升對於我們私生活的侵擾、甚而減損個人自主發展的空間。
本文認為隱私鑲嵌於社會實踐,其意涵意具有多元面向,因此隱私的概念無法以滿足特定要件的方式進行定義、而必須從類型思維去理解,以避免從單一意涵去理解隱私概念,而導致隱私保護的囿限。肯認隱私概念具有獨處、親密關係發展或是保有秘密等面向,可促使目前以個人資料控制理論為隱私保護基礎的個資法制,非僅是行使個人資料控制即達成隱私保護,而從隱私概念建立禁止數位人格側寫與全面性監視等內在限制,作為資料處理活動的底限。 本文提出以個人資料保護法制為中心,作為規範RFID衍生隱私問題的法制架構。但,個資法制無法處理資料蒐集活動或監視系統發展的必要性,而我們又應承受隱私侵害風險到達何種程度的問題,因此,本文建議參考外國法制,在資料蒐集機關從事資料處理活動前,要求應先從事隱私影響評估,課予資料蒐集機關說明可能衍生的隱私問題、評估資料處理活動之必要性並如何遵循法律規定的義務,將隱私影響評估納為隱私的程序性保障環節,有助於在科技應用發展初始,融入法治國原則、比例原則與貫徹當事人人格保護的考量。 | zh_TW |
| dc.description.abstract | Radio frequency identification (RFID) is a generic term for technologies that use radio waves to automatically identify people or objects. With the characteristic of operating surreptitiously, RFID, compared with other identification technologies, makes the data collection activities harder to be noticed. Moreover, as being integrated into wireless sensor networks, RFID technologies could potentially realize the vision of Internet of Things. In the pervasive computing world, while the data processing more universal and invisible, our abilities to control our personal data and preserve our private space would certainly be weakened.
In order to respond to the impacts of RFID on privacy, this thesis contends that the concept of privacy should be understood via the legal method of type thinking. Such approach demonstrates that the concept of privacy develops with social practices and therefore contains mulitple meanings, such as solitude, keeping secrecy, intimate relationship development and self`-determination on private affairs. Privacy covers partial dimension of autonomy and is embedded in the ambit of personal dignity, which ensures our private space and decisions to be respected. Hence, recognizing that privacy is the common pool of similar characteristics and that it involoves freedom of action as well as personality protection can helps us to discover the limitations of the existing law in dealing with RFID issues. Current personal data protection law, which puts pecial emphasis on personal data control, cannot appropriately protect personal privacy in pervasive computing era. Therefore, this thesis suggests that the code of conduct, especially the informed consent procedure be strengthened in the existing law, and that privacy impact assessment mechanism which requests the developers to deliberate and examine the implications of surveillance system from the beginning be introduced as well. | en |
| dc.description.provenance | Made available in DSpace on 2021-06-15T04:23:21Z (GMT). No. of bitstreams: 1 ntu-98-R95341032-1.pdf: 1284140 bytes, checksum: 28890b74e55ffd4a98a6572fee332c7e (MD5) Previous issue date: 2009 | en |
| dc.description.tableofcontents | 口試委員審定書
致謝 中文摘要 英文摘要 第一章 緒論 1 第一節 問題意識 1 第二節 研究目的 5 第三節 研究方法 8 第四節 文獻回顧 9 第五節 研究架構 12 第二章 RFID的技術前景與原理 15 第一節 RFID的原理與類型 15 第一項 RFID系統的組成 16 第二項 RFID系統的類型 18 第三項 RFID的標準化 20 第四項 RFID與條碼的比較 25 第二節 從RFID到萬聯網絡 28 第一項 普及運算的概念 28 第二項 RFID與萬聯網絡的實現 29 第三章 隱私理論的回顧與隱私概念的重構 33 第一節 隱私理論及其批判 34 第一項 不受干擾的權利 34 第二項 人格尊嚴 36 第三項 限制他人對於個人本身的接近 37 第四項 控制個人資訊 38 第五項 親密關係 40 第二節 隱私概念化取徑的分析 41 第一項 建立在家族相似性的新取徑 41 第二項 抽象概念與類型的思維方式 43 第三項 其他類型化的方式 45 第三節 隱私概念的再思考 48 第一項 隱私概念的理解 48 第二項 類型思維對於隱私保護架構的影響 53 第四章 RFID應用涉及個人隱私侵害的分析 57 第一節 高階系統:ISO 14443標準下的識別文件應用 58 第一項 護照及其他旅行文件 58 第二項 身分證 61 第三項 金融卡與其他電子票證 63 第四項 小結:ISO 14443標準的隱私與資料安全問題 65 第二節 RFID中階系統的應用 67 第一項 零售與消費產品領域 68 第二項 身分識別 69 第三項 小結:中階系統的隱私與資料安全問題 第三節 RFID系統對於隱私的侵害 73 第一項 資料蒐集:掠讀、監視與追蹤 73 第二項 資料處理(一)︰資料安全 76 第三項 資料處理(二)︰側寫與資料探勘 78 第四項 資料處理(三)︰資料庫行銷 84 第四節 透明的社會 86 第五章 歐盟與美國管理RFID應用的相關規範 90 第一節 美國規範RFID應用的法制架構 90 第一項 憲法與聯邦最高法院相關判決 91 第二項 聯邦相關立法 102 第三項 美國對於RFID的管制現況 111 第二節 歐盟規範RFID應用的法制架構 118 第一項 歐盟相關指令 118 第二項 歐洲法院關於個資處理的判決 126 第三項 歐洲人權法院關於個資處理的判決 130 第四項 歐盟對於RFID的管制現況 135 第三節 分析︰美國與歐盟RFID規範架構的隱私概念 141 第一項 美國RFID規範架構反映的隱私概念 141 第二項 歐盟RFID規範架構反映的隱私概念 第六章 臺灣規範RFID應用之相關法律的檢視與建議 152 第一節 憲法位階的隱私權 153 第二節 國家公權力機關應用RFID從事執法活動 155 第一項 以RFID讀取器探測個人身分及隨身物品資訊 155 第二項 檢調單位向第三人RFID後端資料庫調閱紀錄 157 第三節 個人資料處理的規範 159 第一項 現行電腦處理個人資料保護法 159 第二項 各版個資法草案的修正方向 164 第三項 個資法在RFID資料處理活動之適用與分析 166 第四節 對於規範RFID應用的建議-以個資法為中心 176 第一項 強化告知後同意的踐行 177 第二項 於決策程序中導入隱私影響評估機制 179 第七章 結語 188 專有名詞中英文對照表191 參考文獻 193 | |
| dc.language.iso | zh-TW | |
| dc.subject | 隱私影響評估 | zh_TW |
| dc.subject | 隱私 | zh_TW |
| dc.subject | 無線射頻識別 | zh_TW |
| dc.subject | 萬聯網絡 | zh_TW |
| dc.subject | 個人資料保護 | zh_TW |
| dc.subject | privacy | en |
| dc.subject | privacy impact assessment | en |
| dc.subject | personal data protection | en |
| dc.subject | Internet of Things | en |
| dc.subject | RFID | en |
| dc.title | 從無線射頻識別技術再思考隱私的概念 | zh_TW |
| dc.title | Rethinking the Concept of Privacy from the Impact of RFID Technology | en |
| dc.type | Thesis | |
| dc.date.schoolyear | 98-1 | |
| dc.description.degree | 碩士 | |
| dc.contributor.oralexamcommittee | 邱文聰,黃居正 | |
| dc.subject.keyword | 隱私,無線射頻識別,萬聯網絡,個人資料保護,隱私影響評估, | zh_TW |
| dc.subject.keyword | privacy,RFID,Internet of Things,personal data protection,privacy impact assessment, | en |
| dc.relation.page | 197 | |
| dc.rights.note | 有償授權 | |
| dc.date.accepted | 2009-09-23 | |
| dc.contributor.author-college | 社會科學院 | zh_TW |
| dc.contributor.author-dept | 國家發展研究所 | zh_TW |
| 顯示於系所單位: | 國家發展研究所 | |
文件中的檔案:
| 檔案 | 大小 | 格式 | |
|---|---|---|---|
| ntu-98-1.pdf 未授權公開取用 | 1.25 MB | Adobe PDF |
系統中的文件,除了特別指名其著作權條款之外,均受到著作權保護,並且保留所有的權利。
