跳到主要內容

臺灣博碩士論文加值系統

(18.97.14.81) 您好!臺灣時間:2024/12/15 04:54
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:吳寂絹
研究生(外文):Chi-Chuan Wu
論文名稱:從隱私權看資料探勘技術之應用
論文名稱(外文):Data Mining Applications Based on the Privacy
指導教授:謝建成謝建成引用關係戚國雄戚國雄引用關係
學位類別:碩士
校院名稱:佛光人文社會學院
系所名稱:資訊學研究所
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2002
畢業學年度:90
語文別:中文
論文頁數:64
中文關鍵詞:資料探勘隱私權資訊隱私權合理期待原則
外文關鍵詞:Data MiningPrivacyInformational PrivacyDoctrine of Reasonable Expectation
相關次數:
  • 被引用被引用:10
  • 點閱點閱:830
  • 評分評分:
  • 下載下載:103
  • 收藏至我的研究室書目清單書目收藏:4
以資料探勘技術,由繁複的資料中擷取有用的資訊,支援決策分析參考,是目前此技術於各領域之主要應用。然而從收集資料、分析資料、到解釋資料,在這一連串的運用過程中,確實已引發種種不同的倫理議題,其中最常被探討的為侵犯隱私權的爭議。Tavani於1999年提出資料探勘技術對隱私權的嚴重影響,並藉由假設個案的分析,論証資料探勘技術違反了經濟合作組織(Organization for Economic Cooperation Development,OECD)個人資料保護原則中指定目的與使用限制二原則。本研究將重新探討Tavani所提的假設個案,採理論論證與實證研究並行之方式進行。在理論論證部份以「合理期待原則」及社會習慣加強論證個案主角可以對他個人的隱私主張合理期待,但這並非意謂銀行是因使用資料探勘技術而侵犯個案主角的隱私。相反地,本研究將提出不同觀點來論證資料探勘技術不必然會侵犯隱私,同時以Moor「限制存取隱私理論」為基礎,由銀行的管理面進行假設個案之探討,提出一個實際解決侵犯隱私之方案;實證研究部份則藉由問卷調查來驗證研究假設,以進一步了解受測者的觀念是否與社會習慣相符。研究結果論證出假設個案主角可以對其個人資訊主張合理期待、資料探勘技術不必然會侵犯個人隱私,此外,我們同時發現對隱私權的重視程度,會影響對個案是否侵犯隱私的認定。本研究所提出的理論論證與實證研究結果,可作為資訊技術應用者之參考。
Recently, most of data mining applications are going to extract useful information from comprehensive data stores to support business decision- makings. The processes of data collection, data analysis and data explanation of data mining have inspired various kinds of serious ethical issues. The privacy violation is the most important one that people concern. In 1999, Tavani proposed a scenario of bank load to address that the application of data mining should cause privacy violation according to the principles of OECD’s “Guidelines on the Protection of Privacy and Transborder Flows of Personal Data”. In this paper, based on “Doctrine of Reasonable Expectation” and Moor’s “Restricted Access Theory of Privacy”, we take the scenario to inspect the informational privacy issue. By reengineering the procedure of bank management, we propose a practical solution to prevent privacy violation. Then by empirical study of an online questionnaire, we verify a research hypothesis. The results show that the protagonist of the scenario has a reasonable expectation on his personal information. Data mining won’t necessarily violate privacy. For the scenario, the more privacy you concern, the more violation you cognize. So we conclude that to keep balance between information technology and privacy protection actually relies on privacy concerns and careful usage of information technology.
目 錄
摘要……………………………………………………….………………….i
Abstract………………………………………………….………….…….ii
誌謝……………………………………………………….……………….iii
目錄……………………………………………………….……….…..….iv
圖目錄…………………………………………………….………..……..vi
表目錄…………………………………………………….………….…..vii
第一章 緒論…………………………………………………………….1
第一節 研究背景與動機…………………..……….………………..1
第二節 研究目的…………………………………….………………..4
第三節 研究範圍…………………………………….………………..5
第四節 研究流程…………………………………….………………..5
第五節 論文結構…………………………………….………………..6
第二章 文獻探討……………………………………………………….7
第一節 資料探勘…………………………………………….………..7
第二節 OECD的個人資料保護原則…….…………………………….10
第三節 隱私權…………………….…….…………………….…….13
第四節 Tavani對假設個案之分析..……………….……………….20
第三章 研究方法………………………………………………………24
第一節 研究設計……………………………………………….…….24
第二節 理論論證方法……………………………….…………..….25
第三節 實證研究模式與方法………………………………….…….26
第四章 研究結果分析…………………………………………………30
第一節 理論論證分析…………………………………….………….30
第二節 問卷資料分析……………….……………………………….42
第三節 理論論證與實證研究之比較分析………….……………….51
第五章 結論與建議…………………………………………………..53
第一節 研究發現……………………………………………………..53
第二節 研究貢獻……………………………………………………..54
第三節 研究限制……………………………………………………..55
第四節 未來研究方向與建議………………………………………..56
參考文獻………………………………………………………………….58
附錄 研究問卷……………………………………………………..61
參考文獻
一、 中文部份
1.張台先、陳玥菁編譯,Thomas J. Smedinghoff等合著,網路法律,台北市:儒林,民87。
2.王郁琦,「網路上的隱私權問題」,資訊法務透析(85年10月),頁37-45。
3.林建智,「論合理期待原則」,保險專刊33期(82年9月),頁157-166。
4.郭芳瑜,師範院校學生之網路倫理態度與行為之研究,臺南師範學院國民教育研究所碩士論文,民90。
5.張紹勳、張紹評、林秀娟編著,SPSS for Windows統計分析:初等統計與高等統計,四版,台北市:松崗,民89。
6.戚國雄,「資訊時代的倫理議題─兼談網路倫理」,應用倫理研究通訊第五期(87年1月),頁12-18。
二、 西文部份
1. Brown, D.J. et al. “Information & Ethics in Insurance,” CPCU Journal (51:4)1998, pp:227-237.
2. Chou, D. C. and Chou, A. Y. "A manager''''s guide to data mining," Information Systems Management(Fall 1999), pp:33-41.
3. Conger,Loch and Helft ” Ethics and information technology use,” Information Systems Journal(5:3)1995,pp:161-183.
4. DeCew, J. W. In Pursuit of Privacy:Law, Ethics and the Rise of Technology, Cornell University Press, New York, 1997.
5. Elgesem D. “Privacy, Respect for Persons and risk,” In C. Ess. ed., Philosophical Perspectives on Computer-Mediated Communication, State Universtiy of New York Press, New York, 1996.
6. Elgesem D. ” The structure of rights in Directive 95/46/EC on the protection of individuals with regard to the processing of personal data and the free movement of such data,” Ethics and Information Technology (1:4)1999, pp: 283-293.
7. Fischer-Hubner, S. “Privacy and Security at Risk in the Global Information Society,” in Thomas, D. and Loader, B.D. ed., Cybercrime, Routledge, London, 2000, pp:173-192.
8. Fried, C. “Privacy,” Yale Law Journal(77)1968,p: 477.
9. Han, J. and Kamber, M. Data Mining:Concepts and Techniques, Academic Press, San Francisco, 2001.
10. Holvast, J. Vulnerability and Privacy, North-Holland, New York, 1993.
11. Johnson, D.G. Computer Ethics, Prentice Hall, Upper Saddle River, 1994.
12. Mason, R.O. “Four Ethical Issues of the Information Age,” Management Information Systems Quarterly (10:1)1986, pp:5-12.
13. McArthur, R.L. “Reasonable Expectations of Privacy,” Ethics and Information Technology (3)2001, pp.123-128.
14. Moor, J.H. “Towards a Theory of Privacy in the Information Age,” Computers and Society (27:3)1997, pp:27-32.
15. OECD, “Guidelines on the Protection on Privacy and Transborder Flows of Personal Data,” http://www.oecd.org/dsti/sti/it/secur/prod/PRIV-EN.HTM
16. Rachels, J. “Why Privacy Is Important,” Philosophy and Public Affairs, (4)Summer 1975, pp:323-333.
17. Regan, P. Legislating Privacy:Technology, Social Values, and Public Policy, University of North Carolina Press, Chapel Hill, 1995.
18. Rosenberg, R.S. The Social Impact of Computers, Academic Press, Boston, 1992.
19. Tavani, H.T. ”Informational Privacy, Data Mining, and the Internet,” Ethics and Information Technology (1:2)1999,pp: 137-145.
20. Tavani, H.T. "KDD, Data Mining, and the Challenge for Normative Privacy," Ethics and Information Technology (1:4)1999, pp:265-273.
21. Tavani, H.T. and Moor, J.H. "Privacy Protection, Control of Information, and Privacy-enhancing Technologies," Computers and Society (31:1)2001, pp:6-11.
22. Tunick, M. Practice and Principles, Princeton University Press, New Jersey, 1998.
23. Warren, S.D. and Brandeis, L.D. “The Right to Privacy,” Harvard Law Review (14:5)1890, pp:193-220.
24. Westin, A.F. and Baker, M.A. Databanks in a Free Society, Quadrangle/New York Times Book Co., New York, 1972.
25. Westin, A.F. Privacy and Freedom, Anatheum Press , New York, 1967.
26. Wong, J. S. K., et al. “A Framework for a World Wide Web-based Data Mining System,” Journal of Network and Computer Applications (21) 1998, pp:163-185.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top