(3.238.7.202) 您好!臺灣時間:2021/03/04 02:33
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:劉蓉菁
研究生(外文):Rong-Jing Liou
論文名稱:個人資料與隱私權保護之法制與實踐
論文名稱(外文):The Right of Data Protection and Privacy :Legal System and Practice
指導教授:程家瑞程家瑞引用關係
指導教授(外文):Chia-jui Cheng
學位類別:碩士
校院名稱:東吳大學
系所名稱:法律學系
學門:法律學門
學類:一般法律學類
論文種類:學術論文
論文出版年:2010
畢業學年度:98
語文別:中文
論文頁數:151
中文關鍵詞:個人資料與隱私權個人資料保護資料跨境傳輸聯合國經濟合作暨發展組織歐洲理事會歐洲聯盟隱私標章美國安全港架構協議電腦處理個人資料保護法
外文關鍵詞:the right of data protection and privacydata protectiontransborder data transferthe United NationsOECD Guidelines on the Protection of Privacy and the Transborder Flows of Personal Data
相關次數:
  • 被引用被引用:20
  • 點閱點閱:1302
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:2
本論文在緒論後先從英美法系及大陸法系國家之法制沿革,探究個人資料與隱私權保護之發展歷史。今日資訊社會保護個人權利議題中,個人資料與隱私權有異於同屬隱私權保護客體之特性、需求及限制之條件,引導出在國際法層次上發展出的新權利:個人資料與隱私權。各國的國內法規範至經濟合作暨發展組織以調和各國歧異的資料保護立法,確保這些國內法律不會造成個人資料跨境傳輸的障礙,開啟了後續許多國際組織的資料保護國際文件。然而這些國際文件由於各區域不同的文化和政經背景,在規範內容與執行層面上發展出不同的模式。如何確定所此一權利欲保障的範圍,並調和不同模式在適用上所產生的衝突,為本文各章主要討論的內容。
第三章為本文的另一個重點:個人資料與隱私權保護之國際法淵源,以國際間相關立法與判決先對保護之範圍確定後,再整理目前國際上相關的資料保護文件在解釋適用上的共同處與歧異,希冀資料保護法制能隨科技發展並進而提供完整的人權保護。除了國際關係在戰後的劇烈變化對國際法帶來劇烈的影響外,在較新的國際法領域中,法源這個問題的重要性和複雜性尤為明顯。在國際人權法這一相對年輕的國際法領域中,法源問題會經常提出來以確定某一文獻的精確法律地位。國際人權法的淵源問題的重要性,隨著國際人權(法)努力擴展其領域和範圍,並隨著他們潛在網路變得越來越大,確保有關規範能穩固地植基於國際法,其重要性不斷增長。只有確定了國際人權法的淵源,才能進一步知道國際人權法規定和調整哪些權利義務關係,這些權利和義務體現於哪些規範,這些規範應如何被實施和執行,以及遵守和違反這些規範的法律效果如何等等,將重點置於國際間相關立法和判決,確定資料保護權之法源與具體化。
本文在第四章整理研究關於個人資料與隱私權保護之相關國際文件觀察到,個人資料與隱私權之法制在規範層面上其實大同小異,惟在安全維護等執行措施,監督機構及救濟制度方面,各區域各有特色。資訊科技的快速演進,使得跨國貿易成為輕易之事,但在打破藩籬的同時,如何確保交易對象的可靠與安全性,往往成為雙方能否順利達成交易或進行合作的關鍵因素。科技發展所帶來的個人資料與隱私權保護之衝擊,不會侷限於一個地方、一個國家,而是各國福禍與共。因此,國際組織如聯合國、經濟合作暨發展組織、歐洲理事會與歐洲聯盟等均通過相關法律文件來處理此類議題。而將個人資料與隱私權保護之規範推向更高的保護標準者,肇始於歐洲聯盟頒佈個人資料保護指令,該指令與其他國際相關文件內容之衝突與調和,不僅僅影響著各國施政政策與行政制度,對於各企業組織與身為資料當事人亦產生深遠的影響。近來國內外多次傳出個人資料外洩或詐騙情形,凸顯了公、私部門應強化對於個人資料與隱私權保護的重要性。
惟單靠區域性解決方案不足以解決這個問題,因此於第五章探討歐盟個人隱私保護指令與美國安全港之差異,並分析一些國家或地區在個人資料隱私保護的立法與實踐上,傾向於選擇「歐盟模式」或「亞太經合會模式」。接續並介紹目前為亞太經濟合作會議之跨境隱私保護規範所提倡的隱私標章,於德國、美國與日本的實踐,並於第六章對台灣有關個人資料與隱私權之法制與現行之電腦處理個人資料保護法及其修正草案作說明,最後在第七章作成結論與建議,期待各機關與組織在蒐集、處理及運用個人資料保護的具體作法與配套措施改善後,個人資料與隱私權保護規範能確實發揮功效。
Privacy has been a controversial issue both in Common Law and Civil Law legal systems. After the use of personal information in information society, people starts to require all those collecting and processing personal data to guarantee data subjects’ right of data protection and privacy. There are many legal instruments stimulating the new concept: the right of data protection and privacy. In the international aspect, for example, “Universal Declaration of Human Rights”, “International Covenant on Civil and Political Rights” and “1980 OECD Guidelines on the Protection of Privacy and the Transborder Flows of Personal Data” are the cornerstones of contemporary human rights law.
Regional international legal instruments, for example starting from the Council of Europe, the European Convention for the Protection of Human Rights and Fundamental Freedoms, the 1981 Convention for the Protection of Individuals with Regard to Automatic Processing of Personal Data, and European Union, especially the extraterritorial effect of the EU Directives, understandably effect in other areas. In the balance of European Union and the United States, Safe Harbor Framework Agreement is made. NGOs like APEC also deem the right of data protection and privacy as an important issue and resulting in 2005 APEC Privacy Framework, and its privacy mark has been promoted for several years.
In this dissertation, we distinguish two main models for data protection and privacy: the EU model and the APEC model. We also discuss about the privacy mark of the practices of the counties, including Germany, the United States, and Japan.
Taiwan (R.O.C) has been value the right of data protection and privacy. The most important statutory privacy provision in Taiwan is the “Computer-Processed Personal Data Protection Law”, enacted in August 1995. The expecting Changed Law would apply to all records, not just to the computerized information, penalties for unauthorized release of information would be increased to five years imprisonment or a maximum fine of NT$1 million and sensitive personal data such as medical records would be banned from being collected, processed or used unless under certain circumstances.
第一章 緒論 1
第一節 研究動機 1
第二節 研究目的 2
第三節 文獻探討 3
第四節 研究方法、範圍與限制 3
第二章 個人資料與隱私權保護相關概念 5
第一節 傳統上隱私權之沿革及保護 5
第二節 個人資料與隱私權之創新與保護 7
第三節 小結 12
第三章 個人資料與隱私權保護之國際法淵源 13
第一節 國際立法 13
第一項 國際條約 13
第二項 國際習慣法 17
第三項 一般法律原則 23
第二節 國際區域立法 24
第一項 歐洲地區 24
第二項 美洲地區 41
第三項 非洲地區 43
第四章 個人資料與隱私權保護操作適用之原則 45
第一節 國際法系操作適用之原則 45
第一項 聯合國體系之實踐 45
第二節 區域法系操作適用之原則 51
第一項 歐洲聯盟個人資料保護指令 51
第二項 歐美資料保護法制之衝突與調和 61
第三項 亞太經濟合作會議隱私保護綱領 75
第三節 小結 80
第五章 個人資料與隱私權保護之管理機制 81
第一節 歐盟模式與亞太經合會模式 81
第一項 歐盟模式 81
第二項 亞太經合會模式 87
第三項 國際實踐 90
第二節 個人資料與隱私權保護之管理機制 96
第一項 德國個人資料保護審驗機制 96
第二項 美國隱私標章與個人資料管理機制 100
第三項 日本隱私標章與個人資料管理機制 102
第三節 小結 108
第六章 台灣之個人資料與隱私權保護之法制與實踐 111
第一節 個人資料與隱私權在憲法上之地位 111
第二節 電腦處理個人資料保護法 112
第一項 保護客體 113
第二項 行為主體 114
第三項 資料當事人權利 114
第四項 資料處理與公開 115
第五項 責任與救濟 117
第三節 個人資料保護法修正草案 118
第一項 修法源由 118
第二項 個人資料保護法修正內容 119
第四節 小結 125
第七章 結論與建議 127
參考文獻 131
壹、中文參考資料 131
貳、外文參考資料 133
壹、中文參考資料
一、中文書籍(按作者姓氏筆畫排列)
1.王郁琦,資訊、電信與法律,台北,元照出版有限公司,2004年5月初版一刷。
2.丘宏達,現代國際法,台北,三民書局,2006年修訂二版。
3.吳兆琰,電子商務法律通(合著),台北,書泉出版社,2003年11月初版。
4.李科逸,數位科技與法律,台北,書泉出版社,2000年12月。
5.邱映曦,數位法律時代(合著),台北,書泉出版社,2005年11月初版。
6.張新寶,隱私權的法律保護,台北,群眾出版社,2004年5月一版一刷。
7.許文義,個人資料保護法論,台北,三民書局,2001年1月初版一刷。
8.陳麗娟,歐洲共同體法導論,台北,五南圖書,2005年6月二版一刷。
9.陳麗娟,歐洲聯盟法精義,台北,新學林出版,2006年2月一版一刷。
10.廖福特、翁逸泓,兩難?共存?--國家處理個人資料與資訊隱私權之糾葛,城仲模教授古稀祝壽論文集編輯委員會編,二十一世紀公法學的新課題:城仲模教授古稀祝壽論文集--Ⅱ.行政法總論篇,台北,元照出版,255-317頁。
二、學位論文暨專案研究計畫成果(按作者姓氏筆畫排列)
1.李科逸,歐盟區域電子商務法律架構指令,資策會科技法律中心,1999年3月。
2.李科逸,電子商務發展與個人隱私保護之角力(合著),2000年「第二屆網際空間:資訊、法律與社會」,2000年12月。
3.洪榮彬,資訊時代之資料處理與資料保護—以德國聯邦個人資料保護法為中心,輔仁大學法律研究所碩士論文,1993年6月。
4.紀佳伶,電子化/網路化政府資訊內容隱私權之研究,政治大學公共行政系碩士論文,2000年7月。
5.徐新隆,數位時代下資訊隱私權問題之研究-以個人資料保護為中心,台北大學法學系碩士論文,2005年7月。
6.陳妍沂,美國財務資訊隱私權保護規定之研究,政治大學法學院碩士在職專班碩士論文,2008年5月。
7.熊愛卿,網際網路個人資料保護之研究,台灣大學法律研究所博士論文,2000年7月。
8.簡里蓮,RFID技術之隱私議題探討,國立清華大學科技法律研究所碩士論文,2007年7月。
9.簡榮宗,網路上資訊隱私權保障問題之研究,東吳大學法律學研究所碩士論文,1999年7月。
三、中文期刊論文(按作者姓氏筆畫排列)
1.王郁琦,網際網路交換中心業務於我國電信法上定位之探討,科技法務透析,2005年6月,22-38頁。
2.王郁琦、王小惠,我國資訊法律研究指標,科技法律透析,財團法人資訊工業策進會,2001年7月,15卷11期,22-40頁。
3.王銘勇,侵入電腦系統罪之研究,法令月刊,2004年3月,23-31頁。
4.何皓宇撰,澳洲個人資訊隱私權保護規範概述,科技法律透析,2004年4月,15-18頁。
5.吳兆琰,新興網路犯罪法制議題分析及因應-以歐洲理事會「網路犯罪公約」為中心,科技法律透析,2003年10月,30-48頁。
6.吳兆琰,論網路環境下的通訊監察法制,科技法律透析,2005年2月,36-62頁。
7.吳兆琰、張耀中,從美國實務經驗論我國的資安事件通報與資訊分享機制,科技法律透析,2008年8月,39-61頁。
8.宋佩珊,美國隱私標章與個人資料管理機制研析,科技法律透析,2009年9月,17-23頁。
9.李科逸,網路時代我國隱私相關法制因應建議及新興科技面對隱私之威脅,資訊法律透析,1999年4月,44-57頁。
10.李淳,淺談通訊匯流法制之方向與策略,科技法律透析,2008年10月,2-9頁。
11.周慧蓮,法學新論:英國個人資料保護最新案例發展及其對我國法制之啟示,科技法律透析,2005年1月,52-62頁。
12.周慧蓮,論行動化生活資訊之資訊隱私權侵害—以定位服務為例,月旦法學雜誌,元照出版有限公司,2003年8月,153-165頁。
13.林鈺雄,歐洲人權保障機制之發展與挑戰,台灣本土法學雜誌,第69期,2005年4月,90-119頁。
14.邱祥榮,論美國網路個人資訊隱私保護型態之轉變,全國律師,2001年12月,80-91頁。
15.張懿云,資料庫保護之國際發展趨勢與我國因應之道,智慧財產權季刊,1999年10月,54-63頁。
16.張懿云,歐體與德國關於資料庫保護之立法研究,輔仁法學,第17期,1998年6月,159-204頁。
17.葉亭巖,德國個人資料保護審驗法簡介,科技法律透析,2009年9月,2-8頁。
18.葉亭巖,德國個人資料保護標誌及個人資料保護審核制度簡介—以Shleswig-Holstein州為例,科技法律透析,2009年3月,20-26頁。
19.廖福特,引進國際人權準則:比較分析與台灣借鏡,東海法學研究,第17期,2002年12月,153-224頁。
20.廖福特,歐洲人權公約,新世紀智庫論壇,第8期,1999年12月30日,58-72頁。
21.廖緯民,「網際網路」上的隱私權保護-以網路技術與數位資料特質之實務觀點為中心,科技法律透析,2004年4月,23-42頁。
22.劉憶成,歐盟「護照及旅行證件生物辨識、檢測資料標準規則」之簡介,科技法律透析,2005年2月,25-31頁。
23.簡維克,從科技匯流到管制匯流—論NCC成立後的通訊傳播監理政策,科技法學評論,2007年10月,229-285頁。
四、翻譯文獻
1.Thomas F. Smedinhoff編,張臺先、陳玥菁譯,《網路法律》,台北,儒林出版,1998年2月初版一刷。
貳、外文參考資料
一、外文書籍
1.B. G. Ramcharan, State Responsibility for Violations of Human Rights Treaties, in Bin Cheng & E. D. Brown eds., CONTEMPORARY PROBLEMS OF INTERNATIONAL LAW: Essays in honour of Georg Schwarzengerger on his eightieth birthday (1988).
2.Benedetto Conforti, National Courts and the International Law of Human Rights, in Benedetto Conforti & Francesco Francioni eds., ENFORCING INTERNATIONAL HUMAN RIGHTS IN DOMESTIC COURTS, (1997).
3.Bruno Simma, Human Rights, in Christian Tomuschat ed., THE UNITED NATIONS AT AGE FIFTY – A LEGAL PERSPECTIVE (1995).
4.Constantin Stefanou and Helen Xanthaki, TOWARDS A EUROPEAN CRIMINAL RECORD, Cambridge University Press (2008).
5.Eric van de Luytgaarden, INTRODUCTION TO THE THEORY OF HUMAN RIGHTS LAW, OMI Offset Press (1993).
6.Oscar Schachter, INTERNATIONAL LAW IN THEORY AND PRACTICE, Martinus Nijhoff Publisher, Dordrecht (1991).
7.Richard B. Bilder, The Status of International Human Rights Law: An Overview, in James C. Tuttle ed., INTERNATIONAL HUMAN RIGHTS LAW AND PRACTICE, (1978).
8.Robert Jennings, and Arthur Watts, eds., OPPENHEIM’S INTERNATIONAL LAW, 9th ed. Vol. 1, (1992).
9.Theodor Meron, HUMAN RIGHTS AND HUMANITARIAN NORMS AS CUSTOMARY LAW, Oxford: Clarendon Press ; Oxford; New York: Oxford University Press (1989).
二、外文期刊論文
1.Abrams M, How does ‘privacy’ translate abroad?, The National Law Journal, 31 March 2008, available at http://www.hunton.com/files/tbl_s47Details /FileUpload265/2186/Abrams_How_Does_Privacy_Translate_Abroad.pdf (last visited 25 Feb., 2010).
2.Ballman, Steven, Eric J. Johnson, Stephen J. Kobrin, and Gerald L. Lohse, International Differences in Information Privacy Concerns: A Global Survey of Consumers, THE INFORMATION SOCIETY, Vol. 20, 2004, 313-324.
3.Baumer, David L., Julia B. Earp, and J. C. Poindexter, Internet Privacy Law: A Comparison between the United States and the European Union, COMPUTER & SECURITY, Vol. 23, 2004, 400-412.
4.Brussels Privacy & E-Commerce Alert, available at http://www.hunton.com/ files/tbl_s47Details/FileUpload265/1720/HW_Brussels_Privacy_Alert_12.25.05.pdf (last visited 25 Feb., 2010).
5.Cate, Fred H., The Changing Face of Privacy Protection in the European Union and the United States, 33 IND. L. REV. 173(1990).
6.Chris Connolly, ASIA-PACIFIC REGION AT THE PRIVACY CROSSROADS (2008), Galexia., available at http://www.galexia.com/public/ (last visited 25 Feb., 2010).
7.Connolly C, Lim YF, et al, PRIVACY BREACH SANCTIONS IN THE ASIA-PACIFIC REGION, July 2007, available at http://www.galexia.com/public/research/articles/ research_articles -art45.html (last visited 25 Feb., 2010).
8.Gene K. Landy and Amy J. Mastrobattista, The IT / Digital Legal Companion: A Comprehensive Business Guide to Software, IT, INTERNET, MEDIA AND IP LAW (Paperback - Jun 20, 2008)
9.Gormley, Ken, One Hundred Years of Privacy, 1992 WIS. L. REV. 1335 (1992).
10.Grant, James, INTERNATIONAL DATA PROTECTION REGULATION DATA TRANSFER- SAFE HARBOR, Computer Law * Security Report, Vol. 21, 257-261, 2005.
11.Heydrich, Michael W., A Bravre Hew World: Complying With the European Union Directive on Personal Privacy though the Power of Contract, 25 BOOK J. INT’I. L. (1999).
12.James Michael, Privacy and Human Rights, UNESCO, 1994.
13.Knight, Sarah Cleeland, Regulatory Conflict over Data Privacy: Can the US-EU Safe Harbor Agreement Be Sustained?, AMERICAN CONSORTIUM ON EUROPEAN UNION STUDIES CASES ON TRANSATLANTIC RELATIONS, 2003.
14.Long, William J. and Mare Pang Quek, Personal Data Privacy Protection in an Age of Globalization: The US-EU Safe Harbor Compromise, J. EUR. PUB. POL’Y, Jun. 2002, 325-344.
15.McKenzie, A, D. Walden, Arpanet, the Defense Data, and Internet, in IFROEHLICH/KENT ENCYCLOPEDIA, 341-376(1991).
16.Prosser, William L., Privacy: A legal analysis, 48 CAL. L. REV., 389-407(1960).
17.Reidenberg, Joel R., Cyberspace and Privacy: A New Legal Paradigm? Resolving Conflicting International Data Privacy Rules in Cyberspace, 52 J. EUR. PUB. POL’Y, 2000, 315-344.
18.Richard B. Lillich, The Growing Importance of Customary International Human Rights Law, 25 GA. J. INT’L & COMP. L. 1 (1995/96).
19.Steinke, Gerhard, Data Privacy Approaches from US and EU Perspectives, TELEMATICS AND INFORMATICS, Vol. 19, 2002, 193-200.
20.The Foundations of European Community Law, Oxford, 1981,.3-7.
21.Warren and Brandeis, The Right to Privacy, 4 HARV. L. REV. 193 (1890).
三、網路資料
1.APEC Privacy Framework, available at http://www.apec.org/apec/news_media /fact_sheets/apec_privacy_framework.html (last visited 25 Feb., 2010).
2.Article 29 Working Party, available at http://ec.europa.eu/justice_home/ fsj/privacy/workinggroup/index_en.htm (last visited 25 Feb., 2010).
3.Australian Government, Department of the Prime Minister and Cabinet, available at http://www.pmc.gov.au/privacy/apec/cross-border.cfm (last visited 25 Feb., 2010).
4.Commission Decision 2000/520/EC of 26 July 2000 pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequacy of the protection provided by the safe harbor privacy principles and related frequently asked questions issued by the US department of Commerce, Official Journal L 215/7, 25 August 2000, available at http://eur-lex.europa.eu/LexUriServ/site/en/ oj/2000/l_215/l_21520000825en00070047.pdf (last visited 25 Feb., 2010).
5.Commission Decision 2002/2/EC of 20.12.2001 on the adequate protection of personal data provided by the Canadian Personal Information Protection and Electronic Documents Act, Official Journal L 2/13, 4 January.2002, available at http://eur-lex.europa.eu/LexUriServ/site/en/oj/2002/l_002/l_00220020104en00130016.pdf (last visited 25 Feb., 2010).
6.Convention on Cybercrime, available at http://conventions.coe.int/Treaty/EN/ Treaties/Html/185.htm (last visited 25 Feb., 2010).
7.Convention on the Rights of the Child, available at http://www.unhchr.ch/html/ menu3/b/k2crc.htm (last visited 25 Feb., 2010).
8.Data Protection Working Party, Opinion 3/2009 on the Draft Commission Decision on standard contractual clauses for the transfer of personal data to processors established in third countries, under Direct 95/46/EC (data controller to data processor), available at http://ec.europa.eu/justice_home/fsj/privacy/ docs/wpdocs/2009/wp161_en.pdf (last visited 25 Feb., 2010).
9.Guidelines for the Regulation of Computerized Personal Data Files, available at http://www.unhcr.org/refworld/publisher,UNGA,THEMGUIDE,,3ddcafaac,0.html (last visited 25 Feb., 2010).
10.International Convention on the Protection of the Rights of All Migrant Workers and Members of Their Families, available at http://www.unhchr.ch/html/ menu3/b/m_mwctoc.htm (last visited 25 Feb., 2010).
11.International Covenant on Civil and Political Rights, available at http://www.hrweb.org/legal/cpr.html (last visited 25 Feb., 2010).
12.OECD, OECD Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security (2002), available at http://www.oecd.org/dataoecd/16/22/15582260.pdf (last visited 25 Feb., 2010).
13.Universal Declaration of Human Rights, available at http://www.hrweb.org/ legal/udhr.html (last visited 25 Feb., 2010).
14.US Department of Commerce, Safe Harbor Overview, 2007, Accessed on Nov. 2007, available at http//www.export.gov/safeharbor/SafeHarborInfo.htm (last visited 25 Feb., 2010).
四、日文書籍
1.淵邊 善彥、五十嵐 敦編,個人情報管理ハンドブック,商事法務出版,第2版第1刷,2008年4月。
2.JIPDEC隱私標章促進中心(財団法人日本情報処理開発協会プライバシーマーク推進センター)編,個人資料保護管理體系實施指針(個人情報保護マネジメントシステム実施のためのガイドライン),日本規格協會發行,第1版第5刷,2008年4月。
岡村 久道,情報セキュリティの法律,商事法務,初版1刷,2007年7月。
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 2. 王郁琦、王小惠,我國資訊法律研究指標,科技法律透析,財團法人資訊工業策進會,2001年7月,15卷11期,22-40頁。
2. 2. 王郁琦、王小惠,我國資訊法律研究指標,科技法律透析,財團法人資訊工業策進會,2001年7月,15卷11期,22-40頁。
3. 3. 王銘勇,侵入電腦系統罪之研究,法令月刊,2004年3月,23-31頁。
4. 3. 王銘勇,侵入電腦系統罪之研究,法令月刊,2004年3月,23-31頁。
5. 5. 吳兆琰,新興網路犯罪法制議題分析及因應-以歐洲理事會「網路犯罪公約」為中心,科技法律透析,2003年10月,30-48頁。
6. 5. 吳兆琰,新興網路犯罪法制議題分析及因應-以歐洲理事會「網路犯罪公約」為中心,科技法律透析,2003年10月,30-48頁。
7. 6. 吳兆琰,論網路環境下的通訊監察法制,科技法律透析,2005年2月,36-62頁。
8. 6. 吳兆琰,論網路環境下的通訊監察法制,科技法律透析,2005年2月,36-62頁。
9. 7. 吳兆琰、張耀中,從美國實務經驗論我國的資安事件通報與資訊分享機制,科技法律透析,2008年8月,39-61頁。
10. 7. 吳兆琰、張耀中,從美國實務經驗論我國的資安事件通報與資訊分享機制,科技法律透析,2008年8月,39-61頁。
11. 8. 宋佩珊,美國隱私標章與個人資料管理機制研析,科技法律透析,2009年9月,17-23頁。
12. 8. 宋佩珊,美國隱私標章與個人資料管理機制研析,科技法律透析,2009年9月,17-23頁。
13. 10. 李淳,淺談通訊匯流法制之方向與策略,科技法律透析,2008年10月,2-9頁。
14. 10. 李淳,淺談通訊匯流法制之方向與策略,科技法律透析,2008年10月,2-9頁。
15. 11. 周慧蓮,法學新論:英國個人資料保護最新案例發展及其對我國法制之啟示,科技法律透析,2005年1月,52-62頁。
 
系統版面圖檔 系統版面圖檔