Publications-Theses
Article View/Open
Publication Export
-
Google ScholarTM
NCCU Library
Citation Infomation
Related Publications in TAIR
題名 新網路時代隱私權保護之研究 ─ 從Facebook所衍生的隱私爭議出發
Privacy Protection Concerning on Social Networking Sites: A Case Study on Facebook作者 孫偉芸 貢獻者 李治安
孫偉芸關鍵詞 社群網站
隱私權
Facebook
個人資料保護法
從設計著手保護隱私日期 2013 上傳時間 3-Nov-2014 10:13:07 (UTC+8) 摘要 網際網路的盛行與WEB2.0時代的來臨,社群網路服務已深入人群生活。本文研究以著名的社群網站Facebook所引發的隱私爭議為例,如Facebook的相片標籤功能,將可識別個人的大量資料留存在社群網站的網路伺服器中,該個人資訊在社群網站中任意流竄而毫無截阻該資料的權限分類或機制,個人的隱私即可能毫無保留的完全攤開在所有社群網站的會員間或無法預知之第三人等隱私風險。然而,目前隱私權相關理論主要以保護真實空間中之隱私為主,針對社群網站所引發的隱私問題無法解決,帶來了隱私困境。本文藉由了解可能的解決方法,如將產業自律原則(Fair information practice priniciples)、「從設計著手保護隱私」(Privacy by Design,PbD)、Irwin Altman與Helen Nissenbaum的學說所衍生的原則等導入社群網站隱私保護,檢討透過以上原則或學說對隱私保護可能的缺失。期盼在社群網站所產生的隱私權侵害問題與社群網站帶給現代人得擴展人際的利益上得到一個平衡的解決之道並為我國隱私權保護課題提供一個更為周延之保護方式。
In the age of Web 2.0 where the use of internet has become an intricate part of many people’s life, the potential impact of social networking site on people’s privacy is ever increasing. In this thesis, the author will use the privacy controversy of the fabled social networking site: Facebook as the primary focus for the discussion of this paper. For example, Facebook allows user to “tag” their friend on the picture user upload. “Tag” friend functionality will leave large amount of data on Facebook’s server and thus allows an unknown third party to identify individual and lead to involuntary exposure of user’s personal information without any access restraint or control mechanism. This functionality will lead to potential disclosure of personal information to other users of Facebook and such risk is beyond owner’s control. Moreover, most of recent discussion about the protection of privacy has largely focus to the protection of concrete personal space, rarely has any discussion about the protection of privacy in cyberspace, more specifically regarding the problem poses by the use of social networking site such as Facebook. Author will try to propose a possible solution to this problem by drawing reference from multiple sources: “Fair Information Practice Principle”, “Privacy by Design”, and theories from researchers such as Irwin Altman and Helen Nissenbaum. Derived from these sources, the author will try to propose a method in improving privacy protection for online social networking sties. By review and compare research results from the above sources, author will try to find a balance between the convenience of online social networking in broaden personal connection and the invasion of personal privacy such activities possibly entail. Author will sum up this paper by proposing a more balanced and comprehensive methodology to be used in on-line social networking sites.
"【目錄】 第一章 緒論 6 1.1 研究動機與研究目的 6 1.2 研究方法 8 1.3 論文架構 8 第二章 社群網站所引發的隱私權問題-Facebook 10 2.1 從Web1.0開始之網路時代 10 2.2 Web 1.0 到 Web 2.0 11 2.3 下一個十年: Web 2.0 13 2.4 社群網站概論 16 2.4.1 虛擬社群 16 2.4.2 社群網站的興起 18 2.5 Facebook 20 2.5.1 Facebook 的功能 22 2.5.2 Facebook 營利方式 25 2.6 Facebook_隱私的時代已經過去了(The age of privacy is over) by Mark Zuckerberg _Facebook隱私爭議 26 2.6.1 Facebook所提供之隱私保護 26 2.6.2 Facebook隱私爭議 35 2.6.2.1 News Feed (動態消息) 35 2.6.2.2 Beacon 功能「燈塔」 36 2.6.2.3 Facebook 第三方應用程式 38 2.6.2.4 Facebook照片標籤功能(tag) 39 2.6.2.5 Facebook 自行更改使用條款 40 2.6.2.6 Facebook個資外洩事件 41 2.6.2.7 Open Graph 策略 42 2.7 小結 43 第三章 傳統隱私權之發展與規範 45 3.1 隱私權理論之發展 46 3.2 美國侵權行為法上之傳統隱私權: Warren與Brandeis-「The Right to Privacy」 47 3.3 隱私權理論的多元 48 3.3.1 獨處權理論 49 3.3.2 限制他人接近理論 49 3.3.3 親密關係自治理論 50 3.3.4 資訊保留權理論 52 3.3.5 一般人格權理論 52 3.3.6 人格尊嚴理論 53 3.3.7 小結 54 3.4 Prosser-「Privacy」隱私之侵害態樣 54 3.4.1 小結 58 3.5 隱私權之界限_合理期待的隱私權 59 3.5.1 美國聯邦憲法增修條文 59 3.5.2 合理隱私期待法則之內涵 60 3.5.3 「隱私之合理期待判斷準則」之要件 61 3.5.4 小結 63 第四章 社群網站使用者之隱私權保護的重塑 66 4.1 產業自律與公平資訊處理原則 66 4.2 Solove 隱私 70 4.3 「從設計著手保護隱私」-Privacy by Design 74 4.4 An Alternative Approach to Privacy by Design- Altman隱私 79 4.5 Nissenbaum「情境脈絡完整性理論」 84 第五章 我國對於隱私權的保護 90 5.1 我國隱私權起源 90 5.2 我國隱私權保障的現行規定 90 5.2.1 憲法方面之規定 90 5.2.2 民事法 94 5.2.3 刑事法 97 5.2.4 行政法 99 5.2.5 其他法 101 5.3 我國法制保障隱私權之特色 101 5.4 個人資料保護法 103 5.4.1 規範主體 104 5.4.2 規範客體 104 5.4.3 當事人之權利 106 5.4.4 蒐集機關之義務 107 5.4.5 權利救濟方式 109 5.5 個資法與社群網站的隱私保護 111 第六章 結論 114 參考文獻 116 "參考文獻 中文書籍 1. ANDREW L. SHAPIRO著,劉靜怡譯,《控制權革命-新興科技對我們的最大衝擊》,臉譜出版,台北(2001)。 2. ELLEN ALDERMAN & CAROLINE KENNEDY 著,吳懿婷譯,《隱私的權利》,商周出版,台北(2001)。 3. ROBERT GELLMAN,〈保障隱私權的衝突與重疊〉,收錄於《數位法律:網際網路的管轄與立法、規範與保護》,遠流出版,台北(1999)。 4. 大衛‧柯克派崔克(David Kirkpatrick)著,李芳齡譯,《facebook臉書效應:從0到7億的串連》,天下雜誌出版,台北(2011)。 5. 丹尼爾‧沙勒夫著,林錚顗譯,《隱私不保的年代》,博雅書屋出版,台北(2011)。 6. 王兆鵬,《美國刑事訴訟法》,元照出版,台北(2007)。 7. 王澤鑑,《侵權行為法(一)基本理論一般侵權行為》,三民書局出版,台北(2003)。 8. 王澤鑑,《債法原理(三)─侵權行為法(1)基本理論一般侵權行為》,三民書局出版,台北(2003)。 9. 史尚寬,《債法總論》,三民書局出版,台北(1954)。 10. 林世宗,《言論新聞自由與誹謗隱私權》,三民書局出版,台北(2005)。 11. 李震山,《人性尊嚴與人權保障》,元照出版公司出版,台北(2009)。 12. 馮震宇,《網路法基本問題研究(一)》,學林文化事業有限公司出版,台北(1999)。 13. 孫森焱,《民法債編總論(上)》,三民書局出版,台北(2006)。 14. 劉文良,《網際網路行銷(第二版)》,碁峰資訊出版,台北(2007)。 中文期刊 1. 王澤鑑,〈人格權保護的課題與展望(三)-人格權的具體化及保護範圍(6)-隱私權(上)〉,《台灣本土法學雜誌》,第96期,2007年7月。 2. 王澤鑑,〈人格權保護的課題與展望(三)-人格權的具體化及保護範圍(6)-隱私權(下-1)〉,《台灣本土法學雜誌》,99期,2007年10月。 3. 王澤鑑,〈人格權保護的課題與展望(三)-人格權的具體化及保護範圍(6)-隱私權(中)〉,《台灣本土法學雜誌》,97期,2007年8月。 4. 呂丁旺,〈淺析修正「個人資料保護法」〉,《月旦法學雜誌》,第183 期, 2010 年8月。 5. 李茂生,〈刑法秘密罪章新修條文評釋〉,《月旦法學雜誌》51期,頁97,1999年7月。 6. 李榮耕,〈個人資料外洩及個資外洩通知條款的立法芻議〉,《東吳法律學報》,20 卷4期,2009 年4 月。 7. 李震山,〈資訊時代下「資訊權」入憲之芻議〉,《律師雜誌》,第307 期,2005 年4 月。 8. 周慧蓮,〈資訊隱私保護爭議之國際化〉,《月旦法學》,第104 期,2004 年1 月。 9. 周慧蓮,〈論行動化生活之資訊隱私侵害--以定位服務為例〉,《月旦法學》,第99 期,2003 年8月。 10. 林秀蓮,〈「個人資料保護法」初探〉,《萬國法律》,第176 期,2011 年5 月。 11. 林明鏘,〈警察職權行使法之基本問題研究〉,《內政部警政署委託》,2005年7月。 12. 林明鏘,〈警察職權行使法基本問題之研究〉,《台灣本土法學雜誌》,第56 期,頁97,2004年3月。 13. 林建中,〈隱私權概念初探─從美國法之觀點切入〉,《憲政時代》,第23卷第1期,1997年7月。 14. 林雅惠,〈從犯罪偵察看面部辨識技術之隱私權爭議〉,《2003年網際空間:科技、犯罪與法律社會學術研究暨實務研討會論文集》,2003年。 15. 邱文聰,〈從資訊自決與資訊隱私的概念區分-評「電腦處理個人資料保護法修正草案」的結構性問題〉,《月旦法學雜誌》,第168 期,2009 年5 月。 16. 翁清坤,〈論個人資料保護標準之全球化〉,《東吳法律學報》,22 卷第1 期,2010 年9月。 17. 張永明,〈資料庫公開與個人隱私保護〉,《傳播與法律系列研討會(七)論文彙編-監聽法VS.隱私權-全民公敵》,頁61,2001年。 18. 許文義,〈論資料保護法中資料蒐集、處理與利用之原則〉,《警學叢刊》,第128 期,2000 年 1 月。 19. 郭戎晉,〈Web 2.0與法律-談『社交網站』用戶隱私與未成人之保護與衝突〉,《萬國法律》,第161期,頁81,2008年10月。 20. 陳秀峯,〈線上個人隱私之保護〉,《月旦法學》,第82 期,2002 年3 月。 21. 陳起行,〈資訊隱私權法理探討—以美國法為中心〉,《政大法學評論》,第64期,頁301-303,2000年12月。 22. 陳起行,〈資訊隱私權法理探討--以美國法為中心〉,《政大法學評論》,第62 期,2000 年12 月。 23. 程明修,〈基本權各論基礎講座(3)--資訊自決權:遺傳基因訊息〉,《法學講座》,第19 期,2003 年7 月。 24. 詹文凱,〈美國法上個人資訊隱私權的相關判決〉,《律師雜誌》,第233 期,1999 年2 月。 25. 劉佐國,〈我國個人資料隱私權益之保護─『論電腦處理個人資料保護法』之立法與修法過程〉,《律師雜誌》,第307期,頁43,2005年4月。 26. 劉靜怡,〈社群網路時代的隱私困境:以Facebook為討論對象〉,《臺大法學論叢》,第41卷第1期,頁9,2012年3月。 27. 劉靜怡,〈當法律成為全民公敵?數位時代隱私焦慮之分析〉,《傳播與法律系列研討會(七)論文彙編-監聽法VS.隱私權》,2001年7月。 28. 劉靜怡,〈資訊隱私權保護的國際化爭議--從個人資料保護體制的規範協調到國際貿易規範的適用〉,《月旦法學》,第86 期,2002 年7 月。 29. 劉靜怡,〈網路社會的資訊隱私權保護架構:法律經濟分析的初步觀察〉,《香港二十一世紀月刊》,2001年。 30. 劉靜怡,〈網路社會規範模式初探〉,《國立臺灣大學法學論叢》,第28 卷第1 期,1996 年10月。 31. 劉靜怡,〈網際網路時代的資訊使用與隱私權保護規範:個人、政府與市場的拔河〉,《資訊管理研究》,第4 卷第3期,2002 年11 月。 32. 劉靜怡,〈隱私權保障與國家權力的行使〉,《月旦法學教室》,第50 期,2006 年12 月。 33. 蔡明誠,〈E世代隱私焦慮的法律保護〉,《傳播與法律系列研討會(七)論文彙編-監聽法VS.隱私權-全民公敵》,2001年。 34. 蔡達智,〈開放空間中的隱私權保障〉,《月旦法學雜誌》,第145期,頁142,2007年6月。 35. 蔡蕙芳,〈從美國隱私權法論刑法第三一五條之一語相關各構成要件(上)〉,《興大法學》,第六期,頁102,2010年。 中文學位論文 1. 才綺華,《澎湖縣公務人員推動政府網站Web2.0營運之認知分析》,國立中山大學公共事務管理研究所碩士論文,2013年。 2. 田育菁,《社群網站於我國隱私權保障之研究》,國立東華大學財經法律研究所碩士論文,2011年7月。 3. 林建中,《隱私權概念之再思考─關於概念範圍,定義及權利形成方法》,臺灣大學法律研究所碩士論文,1998年1月。 4. 林國勳,《Web 2.0概念與技術在我國檔案典藏單位應用之研究》,國立政治大學圖書資訊與檔案學研究所碩士論文,2008年。 5. 林福益,《新聞自由與隱私權之衝突》,政治大學法律研究所碩士論文,2002年。 6. 林錦鴻,《警察運用監視器之法律問題分析─以警察職權行使法為中心》,國立台灣大學法律學研究所碩士論文,2006年6月。 7. 徐新隆,《數位時代下資訊隱私權問題之研究—以個人資料保護為中心》,臺北大學法學研究所碩士論文,2005年7月。 8. 馬興平,《論資訊隱私權的保護-從釋字第603號解釋出發》,中正大學法律研究所碩士論文,2007年。 9. 張美玲,《網路虛擬社群類型之比較研究》,國立臺北大學企業管理學系碩士論文,2003年。 10. 陳裕涵,《網路空間中之隱私權保障-以社群網站為中心》,臺灣大學法律研究所碩士論文,2013年。 11. 黃彥超,《社群媒體行銷與消費者信任關係之研究-以FACEBOOK為例》,中國文化大學商學院國際企業管理學系碩士論文,2013年。 12. 黃國書,《Web2.0之網路平台資訊分析-以SocialNetworkService為例》,台灣大學商學研究所碩士論文,2008年。 13. 黃鈺雯,《個人資料蒐集於刑事偵查之爭議》,國立政治大學法律學系研究所碩士論文,2012年。 14. 黃麗蓉,《探討隱私、信任影響社群網站使用者之研究-以Facebook為例》,逢甲大學科技管理研究所碩士論文,2013年。 15. 詹文凱,《隱私權之研究》,國立台灣大學法律學研究所碩士論文,1998年7月。 16. 劉彥辰,《論醫療資訊隱私之保護規範》,世新大學法律學研究所碩士論文,2010年。 17. 劉穎潔,《入口與社群網站之創業模式比較與動態策略發展》,國立臺灣大學國際企業管理研究所碩士論文,2000年。 18. 謝咏庭,《合理隱私期待與搜索概念》,臺灣大學法律研究所碩士論文,2003年。 其他中文參考文獻 1. Christopher Budd,<網路危機~分享與隱私的平衡點>從Facebook創辦人姊姊的"朋友限定照"被公開談起,雲端運算與網路安全趨勢部落格網站:http://blog.trendmicro.com.tw/?p=6443(最後點閱時間:2014年5月18日)。 2. ARO/MMX公佈2013年11月Media Metrix網路流量報告,創市際市場研究顧問網站:http://www.insightxplorer.com/news/news_01_14_14.html(最後點閱時間:2014年5月18日)。 3. Facebook,維基百科網站:http://zh.wikipedia.org/wiki/Facebook(最後點閱時間:2014年5月18日)。 4. Facebook成功營運模式剖析,MIC產業情報研究所網站: http://www.mic.iii.org.tw/aisp/reports/reportdetail_register.asp?docid=3004&rtype=freereport (最後點閱時間:2014年5月18日)。 5. Facebook將關閉具隱私爭議的Beacon服務,iThome網站:http://www.ithome.com.tw/node/57112(最後點閱時間:2014年5月18日)。 6. Facebook現安全漏洞:600萬用戶信息外泄,新浪科技網站:http://tech.sina.com.cn/i/2013-06-22/09448468310.shtml(最後點閱時間:2014年5月18日)。 7. Facebook會員不滿消費隱私曝光 創辦人道歉,大紀元網站:http://www.epochtimes.com/b5/7/12/6/n1931707.htm(最後點閱時間:2014年5月18日)。 8. PChome Online展開Web2.0大型實驗計畫,PChome網站:http://corporate.pchome.com.tw/about_us/invent_pr.php?y=2006&pr_id=191&lang=cht(最後點閱時間:2014年5月18日)。 9. 什麼是Facebook Fired?不要在任何地方批評給你薪水的人 包含社交網路(多則真實案例分享),雲端運算安全趨勢BLOG部落格網站: http://domynews.blog.ithome.com.tw/trackbacks/1252/58890(最後點閱時間:2014年5月18日)。 10. 台灣人愛用Facebook,臉書每天上線人數突破1000萬人,T客邦網站:http://www.techbang.com/posts/14523-taiwan-people-love-facebook-punch-share-photos-use-the-number-exceeded-10-million(最後點閱時間:2014年5月18日)。 11. 台灣寬頻網路使用調查報告出爐 2012年使用行動上網人數較去年成長1倍,財團法人台灣網路資訊中心網站:http://www.twnic.net.tw/NEWS4/119.pdf(最後點閱時間:2014年5月18日)。 12. 社群網站席捲全台 Facebook成功關鍵報告(2009/9/21),電子商務時報網站:http://www.ectimes.org.tw/Shownews.aspx?id=090921054030(最後點閱時間:2014年5月18日)。 13. 張文賢,淺談Web 2.0 的認識與應用: http://mail.nhu.edu.tw/~society/e-j/59/59-01.htm(最後點閱時間:2014年5月18日)。 14. 網路泡沬前車之鑑 投資人小心,自由時報電子報網站:http://www.libertytimes.com.tw/2011/new/jan/10/today-e22-2.htm(最後點閱時間:2014年5月18日)。 15. 網際網路泡沫,維基百科網站:http://zh.wikipedia.org/wiki/%E4%BA%92%E8%81%AF%E7%B6%B2%E6%B3%A1%E6%B2%AB(最後點閱時間:2014年5月18日)。 16. 選擇分享對,Facebook網站:https://www.facebook.com/help/www/459934584025324/(最後點閱時間:2014年5月31日)。 17. 臉書實名制,如經官方認為並非實際名稱或非本人,註冊帳號將強制關閉,要回復必須向官方申訴。相關實際案例請參考「臉書實名運動,藝人伍佰也遭殃」,今日新聞網:http://www.nownews.com/2011/01/16/327-2682441.htm(最後點閱時間:2014年6月15日)。 英文書籍 1. ACQUISTI, ALESSANDRO, AND RALPH GROSS., IMAGINED COMMUNITIES: AWARENESS, INFORMATION SHARING, AND PRIVACY ON THE FACEBOOK., in PRIVACY ENHANCING TECHNOLOGIES (2006). 2. ALTMAN, IRWIN, THE ENVIRONMENT AND SOCIAL BEHAVIOR: PRIVACY, PERSONAL SPACE, TERRITORY, AND CROWDING (1975). 3. BOK, SISSELA, SECRETS: ON THE ETHICS OF CONCEALMENT AND REVELATION (1989). 4. BRUNK, BENJAMIN, SECURITY AND USABILITY (2005). 5. COOLEY, THOMAS M., LAW OF TORTS. (2d ed. 1888). 6. JAKOBSSON, MARKUS, THE DEATH OF THE INTERNET (2012). 7. LAFAVE, WAYNE R., SEARCH AND SEIZURE: A TREATISE ON THE FOURTH AMENDMENT (1987). 8. MARTINEZ, JULIA C., FACE-ID TECHNOLOGY GAINS NEW SUPPORT, DENVER POST (2001). 9. NISSENBAUM, HELEN, PRIVACY IN CONTEXT: TECHNOLOGY, POLICY, AND THE INTEGRITY OF SOCIAL LIFE (2009). 10. PAPACHARISSI, ZIZI, A NETWORKED SELF: IDENTITY, COMMUNITY, AND CULTURE ON SOCIAL NETWORK SITES (2010). 11. RHEINGOLD, HOWARD, THE VIRTUAL COMMUNITY: HOMESTEADING ON THE ELECTRONIC FRONTIER (1993). 12. SOLOVE, DANIEL J., THE FUTURE OF REPUTATION: GOSSIP, RUMOR, AND PRIVACY ON THE INTERNET (2007). 13. SOLOVE, DANIEL J., UNDERSTANDING PRIVACY (2008). 14. TURKINGTON, RICHARD C. & ANITA L. ALLEN, PRIVACY: CASES AND MATERIALS (1994). 英文期刊 1. Abril, P. S., Recasting Privacy Torts in a Spaceless World, 21 HARV. J. LAW & TEC 1 (2007). 2. Ba, S., Establishing online trust through a community responsibility system, 31(3) DECISION SUPPORT SYS. 323, 323-36 (2001). 3. Boyd, D. M., Friendster and publicly articulated social networking, 2004 CONFERENCE ON HUMAN FACTORS AND COMPUTING SYSTEMS 1279, 1279-1282(2004). 4. Burton, K. J., Erosion at the Beach: Privacy Rights not just Sand,11(8) PRIVACY L. & POL’Y REP. 216(2006). 5. Cate, F. H., The Changing Face of Privacy Protection in the European Union and the United States, 33 IND. L. REV. 173, 220 (1990). 6. Crisci, C. L., All the world is not a stage: Finding a right to privacy in existing and proposed legislation, NYUJ LEGIS. & PUB. POL`Y . 207 (2002). 7. Ellison, N. B., Social network sites: Definition, history, and scholarship, 13 (1) J. COMPUTER‐MEDIATED COMM. 210, 210-30 (2007). 8. Fairfield, J. A., Mixed Reality: How the Laws of Virtual Worlds Govern Everyday Life, 27 BERKELEY TECH. L.J. 55, 104 (2012). 9. Gelman, L., Privacy, Free Speech, and "Blurry-Edged" Social networks, 50(5) B.C. L. REV. 1315, 1330-31 (2009). 10. Godkin, E. L., Libel and Its Legal Remedy, 12 J. SOC. SCI. 69, 80 (1880). 11. Godkin, E. L., The Right of the Citizen: IV. To His Own Reputation, JULY-DEC. SCRIBNER’S MAG. 65 (1890). 12. Grimmelmann, J., Facebook and the Social Dynamics of Privacy, 95(4) IOWA L. REV. 1, 1-52 (2009). 13. Hashemi, Y., Facebook`s privacy policy and its third-party partnerships: Lucrativity and liability, 15 BUJ SCI. & TECH. L. 140, 140 (2009). 14. House, W., Consumer data privacy in a networked world: A framework for protecting privacy and promoting innovation in the global digital economy, WHITE HOUSE, WASHINGTON, DC, 12 (2012). 15. Kalven, H., Privacy in Tort Law: Were Warren and Brandies Wrong?, 31 L. & CONTEMP. PROBS. 326,327(1996). 16. Khan, F., Survey of Recent FTC Privacy Developments and Enforcement, 67 BUS. L. 297, 297 (2011). 17. Lederer, S., et al., Personal Privacy Through Understanding and Action: Five Pitfalls for Designers, 8 PERS. & UBIQUITOUS COMPUTING 440, 445-49 (2004). 18. Levin, A. and P. S. Abril, Two Notions of Privacy Online, 11(4) VAND. J. ENT. & TECH. L. 1009-10, (2008). 19. Lipford, H. R., et al., Visible Flows: Contextual Integrity and the Design of Privacy Mechanisms on Social Network Sites, 4 COMPUTATIONAL SCI. & ENGINEERING, 985 (2009). 20. Lipton, J. D., Mapping Online Privacy, 104 NW. U.L. REV. 477 (2010). 21. McClurg, A. J., Bringing Privacy Law out of the Closet: A Tort Theory of Liability for Intrusions in Public Places, 73 N. C. L. REV. 989 (1995). 22. McClurg, A. J., In the face of danger: Facial recognition and the limits of privacy law, 120.7 HARV. L. REV. 1870 (2007). 23. Millier, S. L., The Facebook Frontier: Responding to the Changing Face of Privacy on the Internet, 97 KY. L. J. 541 (2008). 24. Moreham, N., Privacy in public places, 65(3) THE CAMBRIDGE L. J., 606 (2006). 25. Nimmer, M. B., The Right of Publicity, 19 L. & CONTEMP. PROBS.203 (1954). 26. Nissenbaum, H., Privacy as Contextual Integrity, 79 WASH. L. REV. 101, 119 (2004). 27. North, E. E., Facebook Isn’t Your Space Anymore: Discovery of Social Networking Websites, 58 KAN. L. REV. 1279 (2010). 28. Ohm, P., Branding Privacy, 97 MINN. L. REV. 907, 947 (2013). 29. Prosser, W. L., Privacy, 48 CAL. L. REV. 3 (1960). 30. Richards, N. M. and D. J. Solove, Privacy`s Other Path: Recovering the Law of Confidentiality, 96 GEO. L.J. 124 (2007). 31. Rotenberg, M., Fair Information Practice and The Architecture of Privacy (What Larry Doesn’t Get), 2001 STAN. TECH L. REV. 1(2001). 32. Rubinstein, I. S., Regulating privacy by design, 26 BERKELEY TECH. L.J. 1409, 1421-1422 (2011). 33. Sedley, S., Towards a Right to Privacy, LONDON REV. OF BOOKS, 20 (2006). 34. Slobogin, C., Public Privacy: Camera Surveillance of Public Places and the Right to Anonymity, 72 MISS. L. REV.214(2002). 35. Solove, D. J., A Taxonomy of Privacy, 154 U. PA. L. REV. 477 (2006). 36. Stanaland, A. J., et al., Providing Parents with Online Privacy Information: Approaches in the US and the UK, 43(3) J. CONSUMER AFF. 477-78, 474-94 (2009). 37. Swire, P., Social Networks, Privacy, and Freedom of Association: Data Empowerment vs. Data Protection, 90 N.C. L. REV. 1371, 1397-00 (2012). 38. Walther, J. B., et al., The Role of Friends’ Appearance and Behavior on Evaluations of Individuals on Facebook: Are We Known by the Company We Keep? , 34(1) HUM. COMM. RES. 28, 28-49 (2008). 39. Warren, S. D. and L. D. Brandeis, The Right to Privacy, 4 HARY. L. REV. 193 (1890) 40. Warren, S. D. and L. D. Brandeis, Privacy, photography, and the press, 111(4) HARV. L. REV. 1086 (1998). 其他英文參考文獻 1. Aaron Marcus, The ROI of Usability, Usability Professional’s Association (Jun. 15, 2014, 4:25 PM), http://www.upassoc.org/usability_resources/usability_in_the_real_world/roi_of_usability.html. 2. Adrienne Felt & David Evans, Privacy Protection for Social Networking APIs, Web 2.0 Security and Privacy (W2SP08) (2008), http://www.w2spconf.com/2008/presentations/felt_w2sp.pdf. 3. Andrew Besmer & Heather Richter Lipford, Moving Beyond Untagging: Photo Privacy in a Tagged World, in CHI 2010: PRIVACY: PROC. SIGCHI CONF. ON HUM. FACTORS COMPUTING SYS. 1563 (2010), available at http://dl.acm.org/citation.cfm?id=1753560&bnc=1 (last visited May. 18, 2014). 4. Ann Cavoukian, The 7 Foundational Principles, Privacy by Design (2009), http://www.ipc.on.ca/images/resources/7foundationalprinciples.pdf. 5. App Settings, Facebook (May 31, 2014, 4:18 PM), https://www.facebook.com/settings?tab=applications§ion=personalization&view. 6. Erick Schonfeld, Facebook Overthrows Yahoo To Become The World`s Third Largest Website, TechCrunch (May 31, 2014, 3:13 PM), http://techcrunch.com/2010/12/24/facebook-yahoo-third-largest-website/. 7. Facebook Ads, Facebook (May 31, 2014, 4:20 PM), https://www.facebook.com/settings?tab=ads§ion=social&view. 8. Facebook, Statement of Rights and Responsibilities, available at https://www.facebook.com/legal/terms?locale=zh_TW(last visited June 18, 2014). 9. Facebook.com, Alexa.com (May 31, 2014, 3:36 PM), http://www.alexa.com/siteinfo/facebook.com. 10. Fair Information Practice Principles, FTC, Fair Information Practice Principles Generally, http://www.ftc.gov/reports/privacy3/fairinfo.shtm (Jun. 15, 2014, 10:41 AM). 11. Gabriel M. Helmer and Aaron Wright, Lessons Learned from Facebook’s Terms of Service, Security Privacy And The Law (May 31, 2014, 6:00 PM), http://www.securityprivacyandthelaw.com/2009/02/lessons-learned-from-facebooks-terms-of-service/. 12. Govani, T., & Pashley, H., Student awareness of the privacy implications when using Facebook (2007), http://lorrie.cranor.org/courses/fa05/tubzhlp.pdf. 13. Heather Richter Lipford et al., Understanding Privacy Settings in Facebook with an Audience View, 8 UPSEC, 1-8 (2008), available at http://static.usenix.org/event/upsec08/tech/full_papers/lipford/lipford.pdf (last visited May. 18, 2014). 14. Jason Kincaid, Hacking the graph: Live from Facebook’s f8 conference, TechCrunch (May 31, 2014, 6:07 PM), http://techcrunch.com/2010/04/21/hacking-the-graph-live-from-facebooks-f8-conference/. 15. Jonathan Strickland, Web 1.0 Defined, HOWSTUFFWORKS (May 5, 2014, 7:44 PM), http://computer.howstufiRvorks.com/web-101.htm. 16. Lane et al. v. Facebook, Inc. et al, Justia.com (May 31, 2014, 5:47 PM), http://dockets.justia.com/docket/california/candce/5:2008cv03845/206085/. 17. Leysia Palen & Paul Dourish, Unpacking "Privacy" for a Networked World, 5, in CHI 2003: NEW HORIZONS: PROCEEDINGS of the SIGCHI Conference on Human Factors in Computing Systems 129 (2003), available at http://dl.acm.org/citation.cfm?id=642635(last visited May. 18, 2014). 18. Manage Blocking, Facebook (May 31, 2014, 4:17 PM), https://www.facebook.com/settings?tab=blocking. 19. Maneesha Mitha, Prepared Statement of the Federal Trade Commission On Data Security, The Fed. Trade Comm. (2010), available at http://www.ftc.gov/os/testimony/100922datasecuritytestimony.pdf. (Jun. 15, 2014, 4:14 PM). 20. Mark Zuckerberg, An Open Letter from Mark Zuckerberg, Facebook (May 31, 2014, 4:26 PM) http://blog.facebook.com/blog.php?post=2208562130. 21. OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data, OECD, http://www.oecd.org/document/18/0,3343,en_2649_34255_1815186_1_1_1_1,00.html#guidelines (Jun. 15, 2014, 10:41 AM). 22. Online Consumer Trends, experian (May 31, 2014, 3:29 PM), http://www.hitwise.com/us/datacenter/main/dashboard-10133.html. 23. Paul Adams, The Real Life Social Network, Remarks at the Voices that Matter: Web Design Conference (2010), available at http://www.slideshare.net/padday/the-real-life-social-network-v2 (last visited May. 18, 2014). 24. Photos Privacy, Facebook (May 31, 2014, 4:16 PM), https://www.facebook.com/help/385017548218624/. 25. Photos Privacy, Facebook (May 31, 2014, 5:50 PM), https://www.facebook.com/help/385017548218624/. 26. Privacy by Design ,Information Commissioner`s Office of Canada, (May 31, 2014, 3:13 PM), http://www.privacybydesign.ca/. 27. Privacy Settings and Tools, Facebook (May 31, 2014, 4:08 PM), https://www.facebook.com/settings?tab=privacy§ion=findemail&view. 28. Steve Krug, Advanced Common Sense (Jun. 15, 2014, 4:29 PM), http://www.sensible.com. 29. Tagging, Facebook (May 31, 2014, 4:08 PM), https://www.facebook.com/help/www/366702950069221/. 30. Ted Ullyot, Results of the Inaugural Facebook Site Governance Vote, Facebook (May 31, 2014, 5:50 PM), http://blog.facebook.com/blog.php?post=79146552130. 31. The Open Graph Protocol, The Open Graph protocol (May 31, 2014, 6:05 PM), http://opengraphprotocol.org/. 32. The White House, We Can`t Wait: Obama Administration Unveils Blueprint for a "Privacy Bill of Rights" to Protect Consumers Online, The White House (Jun. 15, 2014, 4:14 PM), http://www.whitehouse.gov/the-press-office/2012/02/23/we-can-t-wait-obama-administration-unveils-blueprint-privacy-bill-rights. 33. Therese Poletti, Facebook users: Watch out when shopping online, MarketWatch (May 31, 2014, 5:39 PM), http://www.marketwatch.com/story/correct-facebook-may-become-the-grinch-who-stole-christmas 34. Tim O`Reilly, What Is Web 2.0- Design Patterns and Business Models for the Next Generation of Software, O’REILLY® (May 18, 2014, 7:50 PM), http://oreilly.com/web2/archive/what-is-web-20.html. 35. Top Ten Websites, Experian.com, http://www.hitwise.com/us/datacenter/main/dashboard-10133.html (last visited June 18, 2014). 36. Tracy Samantha Schmidt, Inside the Backlash Against Facebook, Time (May 31, 2014, 4:23 PM), http://content.time.com/time/nation/article/0,8599,1532225,00.html. 37. WORLD WIDE WEB - WIKIPEDIA, http://en.wikipedia.org/wiki/World_Wide_Web (last visited May 18, 2014). 描述 碩士
國立政治大學
法律科際整合研究所
97652009
102資料來源 http://thesis.lib.nccu.edu.tw/record/#G0976520091 資料類型 thesis dc.contributor.advisor 李治安 zh_TW dc.contributor.author (Authors) 孫偉芸 zh_TW dc.creator (作者) 孫偉芸 zh_TW dc.date (日期) 2013 en_US dc.date.accessioned 3-Nov-2014 10:13:07 (UTC+8) - dc.date.available 3-Nov-2014 10:13:07 (UTC+8) - dc.date.issued (上傳時間) 3-Nov-2014 10:13:07 (UTC+8) - dc.identifier (Other Identifiers) G0976520091 en_US dc.identifier.uri (URI) http://nccur.lib.nccu.edu.tw/handle/140.119/71006 - dc.description (描述) 碩士 zh_TW dc.description (描述) 國立政治大學 zh_TW dc.description (描述) 法律科際整合研究所 zh_TW dc.description (描述) 97652009 zh_TW dc.description (描述) 102 zh_TW dc.description.abstract (摘要) 網際網路的盛行與WEB2.0時代的來臨,社群網路服務已深入人群生活。本文研究以著名的社群網站Facebook所引發的隱私爭議為例,如Facebook的相片標籤功能,將可識別個人的大量資料留存在社群網站的網路伺服器中,該個人資訊在社群網站中任意流竄而毫無截阻該資料的權限分類或機制,個人的隱私即可能毫無保留的完全攤開在所有社群網站的會員間或無法預知之第三人等隱私風險。然而,目前隱私權相關理論主要以保護真實空間中之隱私為主,針對社群網站所引發的隱私問題無法解決,帶來了隱私困境。本文藉由了解可能的解決方法,如將產業自律原則(Fair information practice priniciples)、「從設計著手保護隱私」(Privacy by Design,PbD)、Irwin Altman與Helen Nissenbaum的學說所衍生的原則等導入社群網站隱私保護,檢討透過以上原則或學說對隱私保護可能的缺失。期盼在社群網站所產生的隱私權侵害問題與社群網站帶給現代人得擴展人際的利益上得到一個平衡的解決之道並為我國隱私權保護課題提供一個更為周延之保護方式。 zh_TW dc.description.abstract (摘要) In the age of Web 2.0 where the use of internet has become an intricate part of many people’s life, the potential impact of social networking site on people’s privacy is ever increasing. In this thesis, the author will use the privacy controversy of the fabled social networking site: Facebook as the primary focus for the discussion of this paper. For example, Facebook allows user to “tag” their friend on the picture user upload. “Tag” friend functionality will leave large amount of data on Facebook’s server and thus allows an unknown third party to identify individual and lead to involuntary exposure of user’s personal information without any access restraint or control mechanism. This functionality will lead to potential disclosure of personal information to other users of Facebook and such risk is beyond owner’s control. Moreover, most of recent discussion about the protection of privacy has largely focus to the protection of concrete personal space, rarely has any discussion about the protection of privacy in cyberspace, more specifically regarding the problem poses by the use of social networking site such as Facebook. Author will try to propose a possible solution to this problem by drawing reference from multiple sources: “Fair Information Practice Principle”, “Privacy by Design”, and theories from researchers such as Irwin Altman and Helen Nissenbaum. Derived from these sources, the author will try to propose a method in improving privacy protection for online social networking sties. By review and compare research results from the above sources, author will try to find a balance between the convenience of online social networking in broaden personal connection and the invasion of personal privacy such activities possibly entail. Author will sum up this paper by proposing a more balanced and comprehensive methodology to be used in on-line social networking sites. en_US dc.description.abstract (摘要) "【目錄】 第一章 緒論 6 1.1 研究動機與研究目的 6 1.2 研究方法 8 1.3 論文架構 8 第二章 社群網站所引發的隱私權問題-Facebook 10 2.1 從Web1.0開始之網路時代 10 2.2 Web 1.0 到 Web 2.0 11 2.3 下一個十年: Web 2.0 13 2.4 社群網站概論 16 2.4.1 虛擬社群 16 2.4.2 社群網站的興起 18 2.5 Facebook 20 2.5.1 Facebook 的功能 22 2.5.2 Facebook 營利方式 25 2.6 Facebook_隱私的時代已經過去了(The age of privacy is over) by Mark Zuckerberg _Facebook隱私爭議 26 2.6.1 Facebook所提供之隱私保護 26 2.6.2 Facebook隱私爭議 35 2.6.2.1 News Feed (動態消息) 35 2.6.2.2 Beacon 功能「燈塔」 36 2.6.2.3 Facebook 第三方應用程式 38 2.6.2.4 Facebook照片標籤功能(tag) 39 2.6.2.5 Facebook 自行更改使用條款 40 2.6.2.6 Facebook個資外洩事件 41 2.6.2.7 Open Graph 策略 42 2.7 小結 43 第三章 傳統隱私權之發展與規範 45 3.1 隱私權理論之發展 46 3.2 美國侵權行為法上之傳統隱私權: Warren與Brandeis-「The Right to Privacy」 47 3.3 隱私權理論的多元 48 3.3.1 獨處權理論 49 3.3.2 限制他人接近理論 49 3.3.3 親密關係自治理論 50 3.3.4 資訊保留權理論 52 3.3.5 一般人格權理論 52 3.3.6 人格尊嚴理論 53 3.3.7 小結 54 3.4 Prosser-「Privacy」隱私之侵害態樣 54 3.4.1 小結 58 3.5 隱私權之界限_合理期待的隱私權 59 3.5.1 美國聯邦憲法增修條文 59 3.5.2 合理隱私期待法則之內涵 60 3.5.3 「隱私之合理期待判斷準則」之要件 61 3.5.4 小結 63 第四章 社群網站使用者之隱私權保護的重塑 66 4.1 產業自律與公平資訊處理原則 66 4.2 Solove 隱私 70 4.3 「從設計著手保護隱私」-Privacy by Design 74 4.4 An Alternative Approach to Privacy by Design- Altman隱私 79 4.5 Nissenbaum「情境脈絡完整性理論」 84 第五章 我國對於隱私權的保護 90 5.1 我國隱私權起源 90 5.2 我國隱私權保障的現行規定 90 5.2.1 憲法方面之規定 90 5.2.2 民事法 94 5.2.3 刑事法 97 5.2.4 行政法 99 5.2.5 其他法 101 5.3 我國法制保障隱私權之特色 101 5.4 個人資料保護法 103 5.4.1 規範主體 104 5.4.2 規範客體 104 5.4.3 當事人之權利 106 5.4.4 蒐集機關之義務 107 5.4.5 權利救濟方式 109 5.5 個資法與社群網站的隱私保護 111 第六章 結論 114 參考文獻 116 " - dc.description.tableofcontents 【目錄】 第一章 緒論 6 1.1 研究動機與研究目的 6 1.2 研究方法 8 1.3 論文架構 8 第二章 社群網站所引發的隱私權問題-Facebook 10 2.1 從Web1.0開始之網路時代 10 2.2 Web 1.0 到 Web 2.0 11 2.3 下一個十年: Web 2.0 13 2.4 社群網站概論 16 2.4.1 虛擬社群 16 2.4.2 社群網站的興起 18 2.5 Facebook 20 2.5.1 Facebook 的功能 22 2.5.2 Facebook 營利方式 25 2.6 Facebook_隱私的時代已經過去了(The age of privacy is over) by Mark Zuckerberg _Facebook隱私爭議 26 2.6.1 Facebook所提供之隱私保護 26 2.6.2 Facebook隱私爭議 35 2.6.2.1 News Feed (動態消息) 35 2.6.2.2 Beacon 功能「燈塔」 36 2.6.2.3 Facebook 第三方應用程式 38 2.6.2.4 Facebook照片標籤功能(tag) 39 2.6.2.5 Facebook 自行更改使用條款 40 2.6.2.6 Facebook個資外洩事件 41 2.6.2.7 Open Graph 策略 42 2.7 小結 43 第三章 傳統隱私權之發展與規範 45 3.1 隱私權理論之發展 46 3.2 美國侵權行為法上之傳統隱私權: Warren與Brandeis-「The Right to Privacy」 47 3.3 隱私權理論的多元 48 3.3.1 獨處權理論 49 3.3.2 限制他人接近理論 49 3.3.3 親密關係自治理論 50 3.3.4 資訊保留權理論 52 3.3.5 一般人格權理論 52 3.3.6 人格尊嚴理論 53 3.3.7 小結 54 3.4 Prosser-「Privacy」隱私之侵害態樣 54 3.4.1 小結 58 3.5 隱私權之界限_合理期待的隱私權 59 3.5.1 美國聯邦憲法增修條文 59 3.5.2 合理隱私期待法則之內涵 60 3.5.3 「隱私之合理期待判斷準則」之要件 61 3.5.4 小結 63 第四章 社群網站使用者之隱私權保護的重塑 66 4.1 產業自律與公平資訊處理原則 66 4.2 Solove 隱私 70 4.3 「從設計著手保護隱私」-Privacy by Design 74 4.4 An Alternative Approach to Privacy by Design- Altman隱私 79 4.5 Nissenbaum「情境脈絡完整性理論」 84 第五章 我國對於隱私權的保護 90 5.1 我國隱私權起源 90 5.2 我國隱私權保障的現行規定 90 5.2.1 憲法方面之規定 90 5.2.2 民事法 94 5.2.3 刑事法 97 5.2.4 行政法 99 5.2.5 其他法 101 5.3 我國法制保障隱私權之特色 101 5.4 個人資料保護法 103 5.4.1 規範主體 104 5.4.2 規範客體 104 5.4.3 當事人之權利 106 5.4.4 蒐集機關之義務 107 5.4.5 權利救濟方式 109 5.5 個資法與社群網站的隱私保護 111 第六章 結論 114 參考文獻 116 zh_TW dc.language.iso en_US - dc.source.uri (資料來源) http://thesis.lib.nccu.edu.tw/record/#G0976520091 en_US dc.subject (關鍵詞) 社群網站 zh_TW dc.subject (關鍵詞) 隱私權 zh_TW dc.subject (關鍵詞) Facebook zh_TW dc.subject (關鍵詞) 個人資料保護法 zh_TW dc.subject (關鍵詞) 從設計著手保護隱私 zh_TW dc.title (題名) 新網路時代隱私權保護之研究 ─ 從Facebook所衍生的隱私爭議出發 zh_TW dc.title (題名) Privacy Protection Concerning on Social Networking Sites: A Case Study on Facebook en_US dc.type (資料類型) thesis en dc.relation.reference (參考文獻) 中文書籍 1. ANDREW L. SHAPIRO著,劉靜怡譯,《控制權革命-新興科技對我們的最大衝擊》,臉譜出版,台北(2001)。 2. ELLEN ALDERMAN & CAROLINE KENNEDY 著,吳懿婷譯,《隱私的權利》,商周出版,台北(2001)。 3. ROBERT GELLMAN,〈保障隱私權的衝突與重疊〉,收錄於《數位法律:網際網路的管轄與立法、規範與保護》,遠流出版,台北(1999)。 4. 大衛‧柯克派崔克(David Kirkpatrick)著,李芳齡譯,《facebook臉書效應:從0到7億的串連》,天下雜誌出版,台北(2011)。 5. 丹尼爾‧沙勒夫著,林錚顗譯,《隱私不保的年代》,博雅書屋出版,台北(2011)。 6. 王兆鵬,《美國刑事訴訟法》,元照出版,台北(2007)。 7. 王澤鑑,《侵權行為法(一)基本理論一般侵權行為》,三民書局出版,台北(2003)。 8. 王澤鑑,《債法原理(三)─侵權行為法(1)基本理論一般侵權行為》,三民書局出版,台北(2003)。 9. 史尚寬,《債法總論》,三民書局出版,台北(1954)。 10. 林世宗,《言論新聞自由與誹謗隱私權》,三民書局出版,台北(2005)。 11. 李震山,《人性尊嚴與人權保障》,元照出版公司出版,台北(2009)。 12. 馮震宇,《網路法基本問題研究(一)》,學林文化事業有限公司出版,台北(1999)。 13. 孫森焱,《民法債編總論(上)》,三民書局出版,台北(2006)。 14. 劉文良,《網際網路行銷(第二版)》,碁峰資訊出版,台北(2007)。 中文期刊 1. 王澤鑑,〈人格權保護的課題與展望(三)-人格權的具體化及保護範圍(6)-隱私權(上)〉,《台灣本土法學雜誌》,第96期,2007年7月。 2. 王澤鑑,〈人格權保護的課題與展望(三)-人格權的具體化及保護範圍(6)-隱私權(下-1)〉,《台灣本土法學雜誌》,99期,2007年10月。 3. 王澤鑑,〈人格權保護的課題與展望(三)-人格權的具體化及保護範圍(6)-隱私權(中)〉,《台灣本土法學雜誌》,97期,2007年8月。 4. 呂丁旺,〈淺析修正「個人資料保護法」〉,《月旦法學雜誌》,第183 期, 2010 年8月。 5. 李茂生,〈刑法秘密罪章新修條文評釋〉,《月旦法學雜誌》51期,頁97,1999年7月。 6. 李榮耕,〈個人資料外洩及個資外洩通知條款的立法芻議〉,《東吳法律學報》,20 卷4期,2009 年4 月。 7. 李震山,〈資訊時代下「資訊權」入憲之芻議〉,《律師雜誌》,第307 期,2005 年4 月。 8. 周慧蓮,〈資訊隱私保護爭議之國際化〉,《月旦法學》,第104 期,2004 年1 月。 9. 周慧蓮,〈論行動化生活之資訊隱私侵害--以定位服務為例〉,《月旦法學》,第99 期,2003 年8月。 10. 林秀蓮,〈「個人資料保護法」初探〉,《萬國法律》,第176 期,2011 年5 月。 11. 林明鏘,〈警察職權行使法之基本問題研究〉,《內政部警政署委託》,2005年7月。 12. 林明鏘,〈警察職權行使法基本問題之研究〉,《台灣本土法學雜誌》,第56 期,頁97,2004年3月。 13. 林建中,〈隱私權概念初探─從美國法之觀點切入〉,《憲政時代》,第23卷第1期,1997年7月。 14. 林雅惠,〈從犯罪偵察看面部辨識技術之隱私權爭議〉,《2003年網際空間:科技、犯罪與法律社會學術研究暨實務研討會論文集》,2003年。 15. 邱文聰,〈從資訊自決與資訊隱私的概念區分-評「電腦處理個人資料保護法修正草案」的結構性問題〉,《月旦法學雜誌》,第168 期,2009 年5 月。 16. 翁清坤,〈論個人資料保護標準之全球化〉,《東吳法律學報》,22 卷第1 期,2010 年9月。 17. 張永明,〈資料庫公開與個人隱私保護〉,《傳播與法律系列研討會(七)論文彙編-監聽法VS.隱私權-全民公敵》,頁61,2001年。 18. 許文義,〈論資料保護法中資料蒐集、處理與利用之原則〉,《警學叢刊》,第128 期,2000 年 1 月。 19. 郭戎晉,〈Web 2.0與法律-談『社交網站』用戶隱私與未成人之保護與衝突〉,《萬國法律》,第161期,頁81,2008年10月。 20. 陳秀峯,〈線上個人隱私之保護〉,《月旦法學》,第82 期,2002 年3 月。 21. 陳起行,〈資訊隱私權法理探討—以美國法為中心〉,《政大法學評論》,第64期,頁301-303,2000年12月。 22. 陳起行,〈資訊隱私權法理探討--以美國法為中心〉,《政大法學評論》,第62 期,2000 年12 月。 23. 程明修,〈基本權各論基礎講座(3)--資訊自決權:遺傳基因訊息〉,《法學講座》,第19 期,2003 年7 月。 24. 詹文凱,〈美國法上個人資訊隱私權的相關判決〉,《律師雜誌》,第233 期,1999 年2 月。 25. 劉佐國,〈我國個人資料隱私權益之保護─『論電腦處理個人資料保護法』之立法與修法過程〉,《律師雜誌》,第307期,頁43,2005年4月。 26. 劉靜怡,〈社群網路時代的隱私困境:以Facebook為討論對象〉,《臺大法學論叢》,第41卷第1期,頁9,2012年3月。 27. 劉靜怡,〈當法律成為全民公敵?數位時代隱私焦慮之分析〉,《傳播與法律系列研討會(七)論文彙編-監聽法VS.隱私權》,2001年7月。 28. 劉靜怡,〈資訊隱私權保護的國際化爭議--從個人資料保護體制的規範協調到國際貿易規範的適用〉,《月旦法學》,第86 期,2002 年7 月。 29. 劉靜怡,〈網路社會的資訊隱私權保護架構:法律經濟分析的初步觀察〉,《香港二十一世紀月刊》,2001年。 30. 劉靜怡,〈網路社會規範模式初探〉,《國立臺灣大學法學論叢》,第28 卷第1 期,1996 年10月。 31. 劉靜怡,〈網際網路時代的資訊使用與隱私權保護規範:個人、政府與市場的拔河〉,《資訊管理研究》,第4 卷第3期,2002 年11 月。 32. 劉靜怡,〈隱私權保障與國家權力的行使〉,《月旦法學教室》,第50 期,2006 年12 月。 33. 蔡明誠,〈E世代隱私焦慮的法律保護〉,《傳播與法律系列研討會(七)論文彙編-監聽法VS.隱私權-全民公敵》,2001年。 34. 蔡達智,〈開放空間中的隱私權保障〉,《月旦法學雜誌》,第145期,頁142,2007年6月。 35. 蔡蕙芳,〈從美國隱私權法論刑法第三一五條之一語相關各構成要件(上)〉,《興大法學》,第六期,頁102,2010年。 中文學位論文 1. 才綺華,《澎湖縣公務人員推動政府網站Web2.0營運之認知分析》,國立中山大學公共事務管理研究所碩士論文,2013年。 2. 田育菁,《社群網站於我國隱私權保障之研究》,國立東華大學財經法律研究所碩士論文,2011年7月。 3. 林建中,《隱私權概念之再思考─關於概念範圍,定義及權利形成方法》,臺灣大學法律研究所碩士論文,1998年1月。 4. 林國勳,《Web 2.0概念與技術在我國檔案典藏單位應用之研究》,國立政治大學圖書資訊與檔案學研究所碩士論文,2008年。 5. 林福益,《新聞自由與隱私權之衝突》,政治大學法律研究所碩士論文,2002年。 6. 林錦鴻,《警察運用監視器之法律問題分析─以警察職權行使法為中心》,國立台灣大學法律學研究所碩士論文,2006年6月。 7. 徐新隆,《數位時代下資訊隱私權問題之研究—以個人資料保護為中心》,臺北大學法學研究所碩士論文,2005年7月。 8. 馬興平,《論資訊隱私權的保護-從釋字第603號解釋出發》,中正大學法律研究所碩士論文,2007年。 9. 張美玲,《網路虛擬社群類型之比較研究》,國立臺北大學企業管理學系碩士論文,2003年。 10. 陳裕涵,《網路空間中之隱私權保障-以社群網站為中心》,臺灣大學法律研究所碩士論文,2013年。 11. 黃彥超,《社群媒體行銷與消費者信任關係之研究-以FACEBOOK為例》,中國文化大學商學院國際企業管理學系碩士論文,2013年。 12. 黃國書,《Web2.0之網路平台資訊分析-以SocialNetworkService為例》,台灣大學商學研究所碩士論文,2008年。 13. 黃鈺雯,《個人資料蒐集於刑事偵查之爭議》,國立政治大學法律學系研究所碩士論文,2012年。 14. 黃麗蓉,《探討隱私、信任影響社群網站使用者之研究-以Facebook為例》,逢甲大學科技管理研究所碩士論文,2013年。 15. 詹文凱,《隱私權之研究》,國立台灣大學法律學研究所碩士論文,1998年7月。 16. 劉彥辰,《論醫療資訊隱私之保護規範》,世新大學法律學研究所碩士論文,2010年。 17. 劉穎潔,《入口與社群網站之創業模式比較與動態策略發展》,國立臺灣大學國際企業管理研究所碩士論文,2000年。 18. 謝咏庭,《合理隱私期待與搜索概念》,臺灣大學法律研究所碩士論文,2003年。 其他中文參考文獻 1. Christopher Budd,<網路危機~分享與隱私的平衡點>從Facebook創辦人姊姊的"朋友限定照"被公開談起,雲端運算與網路安全趨勢部落格網站:http://blog.trendmicro.com.tw/?p=6443(最後點閱時間:2014年5月18日)。 2. ARO/MMX公佈2013年11月Media Metrix網路流量報告,創市際市場研究顧問網站:http://www.insightxplorer.com/news/news_01_14_14.html(最後點閱時間:2014年5月18日)。 3. Facebook,維基百科網站:http://zh.wikipedia.org/wiki/Facebook(最後點閱時間:2014年5月18日)。 4. Facebook成功營運模式剖析,MIC產業情報研究所網站: http://www.mic.iii.org.tw/aisp/reports/reportdetail_register.asp?docid=3004&rtype=freereport (最後點閱時間:2014年5月18日)。 5. Facebook將關閉具隱私爭議的Beacon服務,iThome網站:http://www.ithome.com.tw/node/57112(最後點閱時間:2014年5月18日)。 6. Facebook現安全漏洞:600萬用戶信息外泄,新浪科技網站:http://tech.sina.com.cn/i/2013-06-22/09448468310.shtml(最後點閱時間:2014年5月18日)。 7. Facebook會員不滿消費隱私曝光 創辦人道歉,大紀元網站:http://www.epochtimes.com/b5/7/12/6/n1931707.htm(最後點閱時間:2014年5月18日)。 8. PChome Online展開Web2.0大型實驗計畫,PChome網站:http://corporate.pchome.com.tw/about_us/invent_pr.php?y=2006&pr_id=191&lang=cht(最後點閱時間:2014年5月18日)。 9. 什麼是Facebook Fired?不要在任何地方批評給你薪水的人 包含社交網路(多則真實案例分享),雲端運算安全趨勢BLOG部落格網站: http://domynews.blog.ithome.com.tw/trackbacks/1252/58890(最後點閱時間:2014年5月18日)。 10. 台灣人愛用Facebook,臉書每天上線人數突破1000萬人,T客邦網站:http://www.techbang.com/posts/14523-taiwan-people-love-facebook-punch-share-photos-use-the-number-exceeded-10-million(最後點閱時間:2014年5月18日)。 11. 台灣寬頻網路使用調查報告出爐 2012年使用行動上網人數較去年成長1倍,財團法人台灣網路資訊中心網站:http://www.twnic.net.tw/NEWS4/119.pdf(最後點閱時間:2014年5月18日)。 12. 社群網站席捲全台 Facebook成功關鍵報告(2009/9/21),電子商務時報網站:http://www.ectimes.org.tw/Shownews.aspx?id=090921054030(最後點閱時間:2014年5月18日)。 13. 張文賢,淺談Web 2.0 的認識與應用: http://mail.nhu.edu.tw/~society/e-j/59/59-01.htm(最後點閱時間:2014年5月18日)。 14. 網路泡沬前車之鑑 投資人小心,自由時報電子報網站:http://www.libertytimes.com.tw/2011/new/jan/10/today-e22-2.htm(最後點閱時間:2014年5月18日)。 15. 網際網路泡沫,維基百科網站:http://zh.wikipedia.org/wiki/%E4%BA%92%E8%81%AF%E7%B6%B2%E6%B3%A1%E6%B2%AB(最後點閱時間:2014年5月18日)。 16. 選擇分享對,Facebook網站:https://www.facebook.com/help/www/459934584025324/(最後點閱時間:2014年5月31日)。 17. 臉書實名制,如經官方認為並非實際名稱或非本人,註冊帳號將強制關閉,要回復必須向官方申訴。相關實際案例請參考「臉書實名運動,藝人伍佰也遭殃」,今日新聞網:http://www.nownews.com/2011/01/16/327-2682441.htm(最後點閱時間:2014年6月15日)。 英文書籍 1. ACQUISTI, ALESSANDRO, AND RALPH GROSS., IMAGINED COMMUNITIES: AWARENESS, INFORMATION SHARING, AND PRIVACY ON THE FACEBOOK., in PRIVACY ENHANCING TECHNOLOGIES (2006). 2. ALTMAN, IRWIN, THE ENVIRONMENT AND SOCIAL BEHAVIOR: PRIVACY, PERSONAL SPACE, TERRITORY, AND CROWDING (1975). 3. BOK, SISSELA, SECRETS: ON THE ETHICS OF CONCEALMENT AND REVELATION (1989). 4. BRUNK, BENJAMIN, SECURITY AND USABILITY (2005). 5. COOLEY, THOMAS M., LAW OF TORTS. (2d ed. 1888). 6. JAKOBSSON, MARKUS, THE DEATH OF THE INTERNET (2012). 7. LAFAVE, WAYNE R., SEARCH AND SEIZURE: A TREATISE ON THE FOURTH AMENDMENT (1987). 8. MARTINEZ, JULIA C., FACE-ID TECHNOLOGY GAINS NEW SUPPORT, DENVER POST (2001). 9. NISSENBAUM, HELEN, PRIVACY IN CONTEXT: TECHNOLOGY, POLICY, AND THE INTEGRITY OF SOCIAL LIFE (2009). 10. PAPACHARISSI, ZIZI, A NETWORKED SELF: IDENTITY, COMMUNITY, AND CULTURE ON SOCIAL NETWORK SITES (2010). 11. RHEINGOLD, HOWARD, THE VIRTUAL COMMUNITY: HOMESTEADING ON THE ELECTRONIC FRONTIER (1993). 12. SOLOVE, DANIEL J., THE FUTURE OF REPUTATION: GOSSIP, RUMOR, AND PRIVACY ON THE INTERNET (2007). 13. SOLOVE, DANIEL J., UNDERSTANDING PRIVACY (2008). 14. TURKINGTON, RICHARD C. & ANITA L. ALLEN, PRIVACY: CASES AND MATERIALS (1994). 英文期刊 1. Abril, P. S., Recasting Privacy Torts in a Spaceless World, 21 HARV. J. LAW & TEC 1 (2007). 2. Ba, S., Establishing online trust through a community responsibility system, 31(3) DECISION SUPPORT SYS. 323, 323-36 (2001). 3. Boyd, D. M., Friendster and publicly articulated social networking, 2004 CONFERENCE ON HUMAN FACTORS AND COMPUTING SYSTEMS 1279, 1279-1282(2004). 4. Burton, K. J., Erosion at the Beach: Privacy Rights not just Sand,11(8) PRIVACY L. & POL’Y REP. 216(2006). 5. Cate, F. H., The Changing Face of Privacy Protection in the European Union and the United States, 33 IND. L. REV. 173, 220 (1990). 6. Crisci, C. L., All the world is not a stage: Finding a right to privacy in existing and proposed legislation, NYUJ LEGIS. & PUB. POL`Y . 207 (2002). 7. Ellison, N. B., Social network sites: Definition, history, and scholarship, 13 (1) J. COMPUTER‐MEDIATED COMM. 210, 210-30 (2007). 8. Fairfield, J. A., Mixed Reality: How the Laws of Virtual Worlds Govern Everyday Life, 27 BERKELEY TECH. L.J. 55, 104 (2012). 9. Gelman, L., Privacy, Free Speech, and "Blurry-Edged" Social networks, 50(5) B.C. L. REV. 1315, 1330-31 (2009). 10. Godkin, E. L., Libel and Its Legal Remedy, 12 J. SOC. SCI. 69, 80 (1880). 11. Godkin, E. L., The Right of the Citizen: IV. To His Own Reputation, JULY-DEC. SCRIBNER’S MAG. 65 (1890). 12. Grimmelmann, J., Facebook and the Social Dynamics of Privacy, 95(4) IOWA L. REV. 1, 1-52 (2009). 13. Hashemi, Y., Facebook`s privacy policy and its third-party partnerships: Lucrativity and liability, 15 BUJ SCI. & TECH. L. 140, 140 (2009). 14. House, W., Consumer data privacy in a networked world: A framework for protecting privacy and promoting innovation in the global digital economy, WHITE HOUSE, WASHINGTON, DC, 12 (2012). 15. Kalven, H., Privacy in Tort Law: Were Warren and Brandies Wrong?, 31 L. & CONTEMP. PROBS. 326,327(1996). 16. Khan, F., Survey of Recent FTC Privacy Developments and Enforcement, 67 BUS. L. 297, 297 (2011). 17. Lederer, S., et al., Personal Privacy Through Understanding and Action: Five Pitfalls for Designers, 8 PERS. & UBIQUITOUS COMPUTING 440, 445-49 (2004). 18. Levin, A. and P. S. Abril, Two Notions of Privacy Online, 11(4) VAND. J. ENT. & TECH. L. 1009-10, (2008). 19. Lipford, H. R., et al., Visible Flows: Contextual Integrity and the Design of Privacy Mechanisms on Social Network Sites, 4 COMPUTATIONAL SCI. & ENGINEERING, 985 (2009). 20. Lipton, J. D., Mapping Online Privacy, 104 NW. U.L. REV. 477 (2010). 21. McClurg, A. J., Bringing Privacy Law out of the Closet: A Tort Theory of Liability for Intrusions in Public Places, 73 N. C. L. REV. 989 (1995). 22. McClurg, A. J., In the face of danger: Facial recognition and the limits of privacy law, 120.7 HARV. L. REV. 1870 (2007). 23. Millier, S. L., The Facebook Frontier: Responding to the Changing Face of Privacy on the Internet, 97 KY. L. J. 541 (2008). 24. Moreham, N., Privacy in public places, 65(3) THE CAMBRIDGE L. J., 606 (2006). 25. Nimmer, M. B., The Right of Publicity, 19 L. & CONTEMP. PROBS.203 (1954). 26. Nissenbaum, H., Privacy as Contextual Integrity, 79 WASH. L. REV. 101, 119 (2004). 27. North, E. E., Facebook Isn’t Your Space Anymore: Discovery of Social Networking Websites, 58 KAN. L. REV. 1279 (2010). 28. Ohm, P., Branding Privacy, 97 MINN. L. REV. 907, 947 (2013). 29. Prosser, W. L., Privacy, 48 CAL. L. REV. 3 (1960). 30. Richards, N. M. and D. J. Solove, Privacy`s Other Path: Recovering the Law of Confidentiality, 96 GEO. L.J. 124 (2007). 31. Rotenberg, M., Fair Information Practice and The Architecture of Privacy (What Larry Doesn’t Get), 2001 STAN. TECH L. REV. 1(2001). 32. Rubinstein, I. S., Regulating privacy by design, 26 BERKELEY TECH. L.J. 1409, 1421-1422 (2011). 33. Sedley, S., Towards a Right to Privacy, LONDON REV. OF BOOKS, 20 (2006). 34. Slobogin, C., Public Privacy: Camera Surveillance of Public Places and the Right to Anonymity, 72 MISS. L. REV.214(2002). 35. Solove, D. J., A Taxonomy of Privacy, 154 U. PA. L. REV. 477 (2006). 36. Stanaland, A. J., et al., Providing Parents with Online Privacy Information: Approaches in the US and the UK, 43(3) J. CONSUMER AFF. 477-78, 474-94 (2009). 37. Swire, P., Social Networks, Privacy, and Freedom of Association: Data Empowerment vs. Data Protection, 90 N.C. L. REV. 1371, 1397-00 (2012). 38. Walther, J. B., et al., The Role of Friends’ Appearance and Behavior on Evaluations of Individuals on Facebook: Are We Known by the Company We Keep? , 34(1) HUM. COMM. RES. 28, 28-49 (2008). 39. Warren, S. D. and L. D. Brandeis, The Right to Privacy, 4 HARY. L. REV. 193 (1890) 40. Warren, S. D. and L. D. Brandeis, Privacy, photography, and the press, 111(4) HARV. L. REV. 1086 (1998). 其他英文參考文獻 1. Aaron Marcus, The ROI of Usability, Usability Professional’s Association (Jun. 15, 2014, 4:25 PM), http://www.upassoc.org/usability_resources/usability_in_the_real_world/roi_of_usability.html. 2. Adrienne Felt & David Evans, Privacy Protection for Social Networking APIs, Web 2.0 Security and Privacy (W2SP08) (2008), http://www.w2spconf.com/2008/presentations/felt_w2sp.pdf. 3. Andrew Besmer & Heather Richter Lipford, Moving Beyond Untagging: Photo Privacy in a Tagged World, in CHI 2010: PRIVACY: PROC. SIGCHI CONF. ON HUM. FACTORS COMPUTING SYS. 1563 (2010), available at http://dl.acm.org/citation.cfm?id=1753560&bnc=1 (last visited May. 18, 2014). 4. Ann Cavoukian, The 7 Foundational Principles, Privacy by Design (2009), http://www.ipc.on.ca/images/resources/7foundationalprinciples.pdf. 5. App Settings, Facebook (May 31, 2014, 4:18 PM), https://www.facebook.com/settings?tab=applications§ion=personalization&view. 6. Erick Schonfeld, Facebook Overthrows Yahoo To Become The World`s Third Largest Website, TechCrunch (May 31, 2014, 3:13 PM), http://techcrunch.com/2010/12/24/facebook-yahoo-third-largest-website/. 7. Facebook Ads, Facebook (May 31, 2014, 4:20 PM), https://www.facebook.com/settings?tab=ads§ion=social&view. 8. Facebook, Statement of Rights and Responsibilities, available at https://www.facebook.com/legal/terms?locale=zh_TW(last visited June 18, 2014). 9. Facebook.com, Alexa.com (May 31, 2014, 3:36 PM), http://www.alexa.com/siteinfo/facebook.com. 10. Fair Information Practice Principles, FTC, Fair Information Practice Principles Generally, http://www.ftc.gov/reports/privacy3/fairinfo.shtm (Jun. 15, 2014, 10:41 AM). 11. Gabriel M. Helmer and Aaron Wright, Lessons Learned from Facebook’s Terms of Service, Security Privacy And The Law (May 31, 2014, 6:00 PM), http://www.securityprivacyandthelaw.com/2009/02/lessons-learned-from-facebooks-terms-of-service/. 12. Govani, T., & Pashley, H., Student awareness of the privacy implications when using Facebook (2007), http://lorrie.cranor.org/courses/fa05/tubzhlp.pdf. 13. Heather Richter Lipford et al., Understanding Privacy Settings in Facebook with an Audience View, 8 UPSEC, 1-8 (2008), available at http://static.usenix.org/event/upsec08/tech/full_papers/lipford/lipford.pdf (last visited May. 18, 2014). 14. Jason Kincaid, Hacking the graph: Live from Facebook’s f8 conference, TechCrunch (May 31, 2014, 6:07 PM), http://techcrunch.com/2010/04/21/hacking-the-graph-live-from-facebooks-f8-conference/. 15. Jonathan Strickland, Web 1.0 Defined, HOWSTUFFWORKS (May 5, 2014, 7:44 PM), http://computer.howstufiRvorks.com/web-101.htm. 16. Lane et al. v. Facebook, Inc. et al, Justia.com (May 31, 2014, 5:47 PM), http://dockets.justia.com/docket/california/candce/5:2008cv03845/206085/. 17. Leysia Palen & Paul Dourish, Unpacking "Privacy" for a Networked World, 5, in CHI 2003: NEW HORIZONS: PROCEEDINGS of the SIGCHI Conference on Human Factors in Computing Systems 129 (2003), available at http://dl.acm.org/citation.cfm?id=642635(last visited May. 18, 2014). 18. Manage Blocking, Facebook (May 31, 2014, 4:17 PM), https://www.facebook.com/settings?tab=blocking. 19. Maneesha Mitha, Prepared Statement of the Federal Trade Commission On Data Security, The Fed. Trade Comm. (2010), available at http://www.ftc.gov/os/testimony/100922datasecuritytestimony.pdf. (Jun. 15, 2014, 4:14 PM). 20. Mark Zuckerberg, An Open Letter from Mark Zuckerberg, Facebook (May 31, 2014, 4:26 PM) http://blog.facebook.com/blog.php?post=2208562130. 21. OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data, OECD, http://www.oecd.org/document/18/0,3343,en_2649_34255_1815186_1_1_1_1,00.html#guidelines (Jun. 15, 2014, 10:41 AM). 22. Online Consumer Trends, experian (May 31, 2014, 3:29 PM), http://www.hitwise.com/us/datacenter/main/dashboard-10133.html. 23. Paul Adams, The Real Life Social Network, Remarks at the Voices that Matter: Web Design Conference (2010), available at http://www.slideshare.net/padday/the-real-life-social-network-v2 (last visited May. 18, 2014). 24. Photos Privacy, Facebook (May 31, 2014, 4:16 PM), https://www.facebook.com/help/385017548218624/. 25. Photos Privacy, Facebook (May 31, 2014, 5:50 PM), https://www.facebook.com/help/385017548218624/. 26. Privacy by Design ,Information Commissioner`s Office of Canada, (May 31, 2014, 3:13 PM), http://www.privacybydesign.ca/. 27. Privacy Settings and Tools, Facebook (May 31, 2014, 4:08 PM), https://www.facebook.com/settings?tab=privacy§ion=findemail&view. 28. Steve Krug, Advanced Common Sense (Jun. 15, 2014, 4:29 PM), http://www.sensible.com. 29. Tagging, Facebook (May 31, 2014, 4:08 PM), https://www.facebook.com/help/www/366702950069221/. 30. Ted Ullyot, Results of the Inaugural Facebook Site Governance Vote, Facebook (May 31, 2014, 5:50 PM), http://blog.facebook.com/blog.php?post=79146552130. 31. The Open Graph Protocol, The Open Graph protocol (May 31, 2014, 6:05 PM), http://opengraphprotocol.org/. 32. The White House, We Can`t Wait: Obama Administration Unveils Blueprint for a "Privacy Bill of Rights" to Protect Consumers Online, The White House (Jun. 15, 2014, 4:14 PM), http://www.whitehouse.gov/the-press-office/2012/02/23/we-can-t-wait-obama-administration-unveils-blueprint-privacy-bill-rights. 33. Therese Poletti, Facebook users: Watch out when shopping online, MarketWatch (May 31, 2014, 5:39 PM), http://www.marketwatch.com/story/correct-facebook-may-become-the-grinch-who-stole-christmas 34. Tim O`Reilly, What Is Web 2.0- Design Patterns and Business Models for the Next Generation of Software, O’REILLY® (May 18, 2014, 7:50 PM), http://oreilly.com/web2/archive/what-is-web-20.html. 35. Top Ten Websites, Experian.com, http://www.hitwise.com/us/datacenter/main/dashboard-10133.html (last visited June 18, 2014). 36. Tracy Samantha Schmidt, Inside the Backlash Against Facebook, Time (May 31, 2014, 4:23 PM), http://content.time.com/time/nation/article/0,8599,1532225,00.html. 37. WORLD WIDE WEB - WIKIPEDIA, http://en.wikipedia.org/wiki/World_Wide_Web (last visited May 18, 2014). zh_TW