一、 中文(依作者姓氏筆劃排列)
(一) 專書
1.王澤鑑(2012),《人格權法:法釋義學、比較法、案例研究》,台北:自刊。
2.王澤鑑(2010),《民法總則》,台北:自刊。
3.尹章華、林芳齡(2004),《電子商務與消費權益》,台北:文笙。
4.李震山(2007),《警察行政法論—自由與秩序之折衝》,台北:元照。
5.李震山(2011),人性尊嚴與人權保障,頁20,台北:元照。
6.呂信瑩(2012),《個人資料保護法上目的拘束原則之探討》,台北:論證。
7.成田真琴(2013),《Big Data大數據的獲利模式:圖解、案例、策略、實戰》,經濟新潮社。
8.林山田(2006),《刑法各罪論(上)》,修訂五版,台北:自刊。
9.胡世忠(2013),《雲端世代的殺手級應用:Big Data 海量資料分析》,天下雜誌。
10.許文義(2001),《個人資料保護法論》,三民書局。
11.劉佐國、李世德(2012),《個人資料保護法釋義與實務:如何面臨個資保護的新世代》,碁峰資訊股份有限公司。
12.盧映潔(2008),《刑法分則新論》,台北:新學林。
13.蕭文龍、徐瑋廷 (2014),《電腦網路概論與實務》,碁?出版社。
14.蕭家捷、賴文智(2013),《個人資料保護法Q&A》,台北:元照。
(二)期刊與學位論文
1.毛敬豪(2013),〈巨量資料下資訊安全的機會與挑戰〉,《NCC NREWS》,第8卷第7期。
2.李振瑋、江耀國(2010),〈英國資料保護法中資料所有權人權利之研究—兼論我國個資法之相關規範與案例〉,《中原財經法學》,第24期。3.李科逸(2013),〈國際因應智慧聯網環境重要法治研析—歐盟新近個人資料修法與我國建議〉,《科技法律透析》,第25卷第12期。4.李婉萍(2013),〈歐盟個資小組對「目的拘束原則」之詮釋及該詮釋對界定個資法上「特定目的」之啟發〉,《科技法律透析》,第25卷第9期。5.李科逸(1999),〈網際網路之隱私保護〉,《資訊法律透析》,第11卷第3期。
6.李震山(2003),〈電腦處理個人資料保護法之回顧與前瞻〉,《國立中正大學法學集刊》,第14 期。7.Hans-Jürgen Papier著,李建良譯(2012),〈德國的憲法國家性〉,《台灣法學雜誌》,第200期。
8.邱文聰(2009),〈從資訊自決與資訊隱私的概念區分—評電腦處理個人資料保護法修正草案的結構性問題〉,《月旦法學雜誌》,第168期。9.林雅慧(2004),〈資訊隱私權之重塑—以行動商務為例〉,《科技法學評論》,第1卷。
10.林子儀(2005),〈無指紋則無身分證?〉,《民主、人權、正義—蘇俊雄教授七秩華誕祝壽論文集》台北:元照。
11.周慧蓮(2004),〈資訊隱私保護爭議之國際化〉,《月旦法學雜誌》,第104期。12.周慧蓮(2005),〈英國個人資料保護最新案例發展及其對我國法制之啟示〉,《科技法律透析》,第17卷第1期。13.范肇鈞(2010),〈個人資料保護法的企業因應原則與BS 10012:2009國際標準〉,《企業通電子報》,第130期。
14.高雅玲(2013),〈BIG DATA的加值創新與兩難〉,《思潮》,第10期,頁22。
15.陳柏宇(2014),〈大數據時代個人資料保護重心的轉移〉,《NCC NEWS》,第8卷第7期,頁2。
16.翁清坤(2010),〈論個人資料保護標準之全球化〉,東吳法律學報,第22卷第1期。17.翁逸泓(2014),〈大資料時代下通訊傳播之個資保護挑戰:以社群網路分析應考量的基本原則為例〉,《NCC NEWS》,第8卷第7期。
18.黃耀賞(2015),〈淺談「得以間接方式識別特定個人之資料」〉,《科技法律透析》,第27卷第1期。19.馮震宇、錢世傑(1999),〈論網路電子商務發展與隱私權之保護〉,《萬國法律雜誌》。20.鄧永基(2011),〈隱私權和個人資料保護的介紹與歐美發展趨勢簡介〉,財金資訊季刊,第62期。
21.廖偉民(2012),〈論資訊時代的隱私權保護—以資訊隱私權為中心〉,《科技法律透析》,第8卷第11期。
22.蔡維音(1992),〈德國基本法第一條「人性尊嚴」規定之探討〉,《憲政時代》,第18 卷第1 期。23.劉佐國(1996),〈我國個人資料隱私權益之保護—論電腦處理個人資料保護法之立法與修法過程〉,《律師雜誌》,第307期。24.劉靜怡(2002),〈資訊隱私權保護的國際化爭議—從個人資料保護體制的規範協調到國際貿易規範的適用〉,《月旦法學雜誌》,第86期。25.劉靜怡(2006),〈開啟權利監督新時代?—從美國資訊自由法豁免公開規定地晚近發展談起〉,《月旦法學雜誌》,第136期。26.劉靜怡(2010),〈不算進步的立法:個人資料保護法初步評析〉,《月旦法學雜誌》,第183期。27.劉定基(2010),〈個人資料保護法初論〉,《台灣法學雜誌》,第159期。
28.駱叔君(2006),(美國公平信用報告法〉,《金融聯合徵信雙月刊》,第1期,財團法人金融聯合徵信中心。
29.謝巧君(2002),〈美國與歐盟安全港架構協議(The Safe Harbor Framework)介紹〉,《科技法律透析》,第14卷第10期。30.項靖、陳曉慧、楊東謀、羅晉(2014),〈開放資料及其對政府治理與個人隱私影響之研究〉,國家發展委員會編印。
31.李祉錡(2014),《個人資料保護法資料當事人權利之研究》,逢甲大學財經法律研究所碩士論文。32.林欣苑(2003),《網路上隱私權保護途徑之分析》,東吳大學法律學系碩士論文。33.周逸濱(2008),《行政機關個人資料保護法制之研究—以日本法為比較中心》,國立台北大學法律學系碩士論文。34.周韋杏(2011),《公務機關人事機構處理個人資料之研究—以2010 年修正之個人資料保護法為中心》,東吳大學法學院法律專業碩士班碩士論文。35.徐一修(2013),《被遺忘權之研究》,世新大學法學院碩士論文。36.詹文凱(1998),《隱私權之研究》,國立台灣大學法律學研究所博士論文。37.傅順轅(2014),《雲端服務契約與個人資料保護之研究》,南台科技大學財經法律研究所碩士班碩士學位論文。二、 外文
(一)專書
1.JULIA LANE, VICTORIA STODDEN, STEFAN BENDER & HELEN NISSENBAUM, PRIVACY, BIG DATA, AND THE PUBLIC GOOD (2014).
2.RICHARD C. TURKINGTON &ANITA L. ALLEN, PRIVACY LAW: CASES AND MATERIALS (2002).
3.STEPHEN T. KENT AND LYNETTE I. MILLETT, WHO GOES THERE: AUTHENTICATION THROUGH THE LENS OF PRIVACY (2003).
(二)期刊論文
1.Samuel D. Warren & Louis D. Brandeis, The Right to Privacy, 4 HARV. L. REV. 193-220 (1890).
2.Susan E. Gindin, Nobody Reads Your Privacy Policy or Online Contract: Lessons Learned and Questions Raised by the FTC's Action against Sears, 8 NW. J. TECH. & INNTELL. PROP. 1-37 (2010).
3.Varun Singh, Ishan Srivastava & Vishal Johri, Big Data and the Opportunities and Challenges for Government Agencies, 5 (4) INT. J. COMPUT. SCI. INF. TECHNOL. 5821-5824 (2014).
4.William L. Prosser, Privacy, 48 CAL. L. REV. 383-423 (1960).
(三)報告
1.Brent Thill and Nicole Hayashi, Big Data = Big Disruption: One of the Most Transformative IT Trends Over the Next Decade (2013).
2.James Manyika, Michael Chui, Brad Brown, Jacques Bughin, Richard Dobbs, Charles Roxburgh & Angela Hung Byers, Big Data: The Next Frontier for Innovation, Competition, and Productivity (2011).
3.Laney Douglas, 3D Data Management: Controlling Data Volume, Velocity and Variety (2001).
4.The White House, Consumer Data Privacy in a Networked World : A Framework for Protecting Privacy and Promoting Innovation in the Global Digital Economy (2013).
(四)網路資源
1.Caleb Skeath. (2015). House and Senate Versions of “Privacy Bill of Rights” Released, Retrieved from http://www.insideprivacy.com/united-states/congress/house-and-senate-versions-of-privacy-bill-of-rights-released/
2.Caleb Skeath. (2015). Congressional Privacy Bill: Commercial Privacy Rights Act of 2015, Retrieved from http://www.insideprivacy.com/united-states/congress/congressional-privacy-bill-commercial-privacy-rights-act-of-2015/
3.Center for Democracy & Technology. (2015) Analysis of the Consumer Privacy Bill of Rights Act, Retrieved from https://cdt.org/insight/analysis-of-the-consumer-privacy-bill-of-rights-act/
4.Department of Homeland Security. (2013). Privacy Impact Assessment for the Neptune Pilot. Retrieved from http://www.dhs.gov/sites/default/files/publications/privacy-pia-dhs-wide-neptune-09252013.pdf
5.Department of Equity. Corliss v. E. W. Walker. Retrieved from http://archive.org/stream/jstor-3306099/3306099#page/n1/mode/2upf
6.Elizabeth Dwoskin. (2015). White House Proposes Consumer Privacy Bill of Rights, Retrieved from http://blogs.wsj.com/digits/2015/02/27/white-house-proposes-consumer-privacy-bill-of-rights/
7.Executive Office of the President. (2014). Big Data: Seizing Opportunities, Preserving Values. Retrieved from http://www.whitehouse.gov/sites/default/files/docs/big_data_privacy_report_may_1_2014.pdf
8.Executive Office of the President President’s Council of Advisors on Science and Technology. (2014). Big Data And Privacy: A Technological Perspective. Retrieved from http://www.whitehouse.gov/sites/default/files/microsites/ostp/PCAST/pcast_big_data_and_privacy_-_may_2014.pdf
9.EU. Data protection in the EU. Retrieved from http://ec.europa.eu/health/data_collection/data_protection/in_eu/index_en.htm
10.European Commission. (2012). Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL on the protection of individuals with regard to the processing of personal data and on the free movement of such data (General Data Protection Regulation). Retrieved from http://ec.europa.eu/justice/data-protection/document/review2012/com_2012_11_en.pdf
11.European Commission. (2013). Article 29 Working Party. Retrieved from http://ec.europa.eu/justice/data-protection/article-29/index_en.htm
12.European Commission. Tasks of the Article 29 Data Protection Working Party. Retrieved from http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/tasks-art-29_en.pdf
13.Google Flu Trends. Retrieved from http://www.google.org/flutrends/
14.Harvard Law Petrie-Flom Center. (2013). Online Symposium on the Law, Ethics & Science of Re-identification Demonstrations. Retrieved from http://blogs.law.harvard.edu/billofhealth/2013/05/13/online-symposium-on-the-law-ethics-science-of-re-identification-demonstrations/
15.International Trade Administration. (2013). U.S.-Swiss Safe Harbor Overview. Retrieved from http://export.gov/safeharbor/swiss/eg_main_018519.asp
16.International Trade Administration. U.S.-SWISS SAFE HARBOR LIST. Retrieved from https://safeharbor.export.gov/swisslist.aspx
17.IBM. The Fours V’s of Big Data. Retrieved from
http://www.ibmbigdatahub.com/infographic/four-vs-big-data
18.Information Commissioner’s Office. (2012). Anonymisation: managing data protection risk code of practice. Retrieved from https://ico.org.uk/media/1061/anonymisation-code.pdf
19.John P. Holdren, Susan L. Graham, and William Press. (2014). PCAST Releases Report on Big Data and Privacy. Retrieved from https://www.whitehouse.gov/blog/2014/05/01/pcast-releases-report-big-data-and-privacy
20.Margaret Rouse. (2008). EU Data Protection Directive (Directive 95/46/EC). Retrieved from http://searchsecurity.techtarget.co.uk/definition/EU-Data-Protection-Directive
21.Natasha Singer. (2015). White House Proposes Broad Consumer Data Privacy Bill, Retrieved from http://www.nytimes.com/2015/02/28/business/white-house-proposes-broad-consumer-data-privacy-bill.html?_r=1
22.OECD. OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data. Retrieved from http://www.oecd.org/sti/ieconomy/oecdguidelinesontheprotectionofprivacyandtransborderflowsofpersonaldata.htm#part2
23.OECD. (2013). THE OECD PRIVACY FRAMEWORK. Retrieved from http://www.oecd.org/sti/ieconomy/oecd_privacy_framework.pdf
24.OECD. OECD work on privacy. Retrieved from http://www.oecd.org/sti/ieconomy/privacy.htm
25.PCAST. (2014). Big Data and the Privacy: A Technological Perspective. Retrieved from https://www.whitehouse.gov/sites/default/files/microsites/ostp/PCAST/pcast_big_data_and_privacy_-_may_2014.pdf
26.Tim O'Reilly. (2005). What is web2.0: Design Patterns and Business Models for the Next Generation of Software. Retrieved from http://oreilly.com/pub/a/web2/archive/what-is-web-20.html?page=1
27.The Article 29 Working Party. (2013). Opinion 03/2013 on purpose limitation. Retrieved from http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2013/wp203_en.pdf
28.The Article 29 Working Party. (2013). European data protection authorities clarify principle of purpose limitation. Retrieved from http://ec.europa.eu/justice/data-protection/article-29/press-material/press-release/art29_press_material/20130408_pr_purpose_limitation_en.pdf
29.The Article 29 Working Party. (2014). Opinion 05/2014 on Anonymisation Techniques. Retrieved from http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2014/wp216_en.pdf
30.The Article 29 Working Party. (2013). Opinion 06/2013 on open data and public sector information ('PSI') reuse. Retrieved from http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2013/wp207_en.pdf
31.U. S. Department of Health. (1973). Education & Welfare, Records, Computers and the Rights of Citizens. Retrieved from http://www.justice.gov/opcl/docs/rec-com-rights.pdf
32.U.S. Department of Commerce. (2013). The U.S.-EU Safe Harbor Guide to Self-Certification. Retrieved from http://www.export.gov/build/groups/public/@eg_main/@safeharbor/documents/webcontent/eg_main_061613.pdf
33.The White House Office of Science & Technology Policy. (2014). Fact Sheet: PCAST Report on Big Data and Privacy: A Technological Perspective. Retrieved from https://www.whitehouse.gov/sites/default/files/microsites/ostp/PCAST/pcast_fact_sheet_on_bdp_report_-_final_formatted.pdf
三、其他
1.Amazon網址:http://azontaiwan.com/
2.Hadoop網站,網址:http://hadoop.apache.org/
3.Lawson網址:http://lawson.jp/en/about/
4.NITRD介紹網址:http://www.nitrd.gov/SUBCOMMITTEE/nitrd_agencies/index.aspx
5.王梅玲(1995),〈資訊自由法釋義〉,國家研究院,網址:http://terms.naer.edu.tw/detail/1680729/
6.中央研究院計算中心,〈淺談大資料〉,網址:http://www.ascc.sinica.edu.tw/iascc/articals.php?_section=2.4&_op=?articalID:6320
7.立法院國會圖書館,〈外國法案介紹〉,網址:http://npl.ly.gov.tw/do/www/billIntroductionContent?id=19#美國
8.立法院公報,第83卷第45期。
9.全國法規資料庫,個人資料保護法,網址:http://law.moj.gov.tw/LawClass/LawHistory.aspx?PCode=I0050021
10.李仁淼(2010),〈個人資料保護的理念與實踐〉,網址:http://ccu.lawbank.com.tw/file/Microsoft%20Word%20-%20%AD%D3%A4H%B8%EA%AE%C6%ABO%C5@%AA%BA%B2z%A9%C0%BBP%B9%EA%BD%EE.pdf
11.花俊傑(2013),〈各國隱私法規與個資保護要求簡介〉,網址:http://www.netadmin.com.tw/article_content.aspx?sn=1303110005&ns=1005040002
12.法務部(2013),〈個人資料保護法規及參考資料彙編〉。
13.法務部,〈個人資料保護法部分條文修正草案總說明及條文對照表〉,網址:https://www.moj.gov.tw/ct.asp?xItem=279906&ctNode=28007&mp=001。
14.法務部法律字第10303513040號函。
15.陳志誠(2014),〈2013 OECD隱私框架研究報告〉,行政院資通安全會報,網址:http://www.trade.gov.tw/Pages/Detail.aspx?nodeID=251&pid=328297
16.高等行政法院102年度訴字第36號。
17.張乃文(2014),〈生醫資訊巨量資料之統計分析應用〉,發表於2014年科技法制前瞻論壇。
18.黃彥棻,〈個資法去識別化保護在大資料時代恐不足,法務部考慮下階段修法納入大資料〉,iThome 電腦報,網址:http://www.ithome.com.tw/news/92134
19.經濟部國際貿易局經貿資訊網,OECD正式名稱與會員,網址:http://www.trade.gov.tw/Pages/Detail.aspx?nodeID=251&pid=328297
20.經濟部中小企業處,各國組織簡介,網址:http://www.moeasmea.gov.tw/ct.asp?xItem=6175&ctNode=627&mp=1
21.經濟部工業局,產業個資保護專區,網址:http://www.moeaidb.gov.tw/external/ctlr?PRO=information.InformationNewsView&id=13275
22.經濟部工業局(2014),〈個資法宣導手冊—企業常見問題集〉。
23.遠東人月刊,認識新個人資料保護法,網址:http://www.fenc.com/magazine/show_faq_new.aspx?SN=6677