(3.238.7.202) 您好!臺灣時間:2021/03/03 22:40
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:廖慧玟
研究生(外文):Hui-wen Liao
論文名稱:從資訊安全觀點檢視垃圾郵件的法律問題與因應措施
論文名稱(外文):Revisit the Legal Issues on Spam and Its Solutions from the Perspectives of Information Security
指導教授:潘維大教授
指導教授(外文):Wei-da Pan
學位類別:碩士
校院名稱:東吳大學
系所名稱:法律學系
學門:法律學門
學類:一般法律學類
論文種類:學術論文
論文出版年:2010
畢業學年度:98
語文別:中文
論文頁數:156
中文關鍵詞:樂圾郵件資訊安全風險風險管理評估電子郵件網際網路
外文關鍵詞:Internete-mailspamanti-spaminformationsecurityriskassessmentrisk management
相關次數:
  • 被引用被引用:3
  • 點閱點閱:1610
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:256
  • 收藏至我的研究室書目清單書目收藏:2
本文的撰寫嘗試以風險管理角度來著手,企圖對垃圾郵件能給一個既清晰又鮮明的輪廓全貌,有助於對垃圾問題的解決。因為垃圾郵件涉及了技術面與法律層面,因此對於垃圾郵件的描繪,二者缺一不可。

首先,垃圾郵件的產生是伴隨網際網路技術的發展而來,因此,對於網際網路技術的發展史,先做一個概要的介紹,闡明電子郵件在網際網路虛擬環境所扮演的重要角色,瞭解電子郵件引發的法律事件,為垃圾郵件的責難性做一個伏筆。

緊接著介紹兩個美國案例,案例一:CompuServe v. Cyber Promotions, Inc.,以及案例二:Intel Corporation v. Kourosh Kenneth Hamidi,藉由這兩個案例,了解科技的發展對既有法律體制的衝擊,進而瞭解制定新的法規範,與新興科技間的相互影響。

然後,從垃圾郵件的源頭故事說起。原為食品註冊商標的「SPAM」,何已轉變成為垃圾郵件的代名詞–spam。由於垃圾郵件的定義,具有主觀性,且複雜,因此從各個不同角度了解各種定義的差異,以歸納出垃圾郵件的共通特徵。因為電子商務的興起,強大的商業利益促使垃圾郵件蓬勃發展,因此提供了近十年來各種不同有關垃圾郵件的統計資料,了解垃圾郵件問題的嚴重性,以及垃圾郵件的與駭客結合後,衍生的更多、更嚴重的社會犯罪、資訊安全問題。接著從法律層面與技術層面,重新檢視其執行效率,並對反垃圾郵件法草案尚未完成立法程序的臺灣,對反垃圾郵件法規提供建言。
The article has been written from the management point of view and another methodology to address spam problems at issue, trying to come out a clearly whole picture. Because the issues of spam involve not only laws, but also technologies.
At the first, the Internet brief historical reference is introduced to acknowledge what the world we are now.
Then, two US cases in relation to spam are addressed and discussed -- one is CompuServe vs Cyber Promotions, Inc., the other is Intel Corporation vs Kourosh Kenneth Hamidi – to understand the demand of anti-spam regulations, and the reasons why we need them.
The following is the major part of this article, the issues of spam, yesterday, today and tomorrow. In this portion, it is focused to discuss, including:
1) grasping spam to know why it is called “spam” for those unsolicited bulk e-mails, and how to become the term to mean for the abuse of the Internet;
2) the definition of spam, not only from legal perspective, but also from others, helping our understanding the definitional complexity and subjectivity of spam;
3) how spam works – make us understand the fact that strong financial incentives exist for spammers innovating technologically to stay the business;
4) the impacts of spam to the Internet - some spam statistics are provided to be acknowledged of what spam is and its rapid growth in real world these years;
5) anti-spam mechanism, both from legal and technology. We also review the execution efficiency on anti-spam regulations till today. Taiwan is one of those countries without anti-spam law, consequently, we advise some opinions to the bill. In particular, spam regulation should be contemplated in tandem with the development of data security legislation and closing preexisting doctrinal gaps in contract, jurisdiction law, criminal law, and other related laws, harmonizing all these bodies of law simultaneously across the international system to form a coherent international data control regime. In the end of this major part, to build up the information security system is recommended.
Therefore, this article introduces the concept of risk assessment, and the build up the information security system to secure our property rights in cyberspace, and to fight against spammers . After that, some examples and practical guidelines of information security are provided for reference.
At the end, the summaries of this article, a quick glance at all topics in this article again. It is prudent to prepare for the worst. And a successful technological and legal regulatory approach will harmonize the impact of technology and law to consider information security, privacy, criminal intrusion, spam regulation and user recourse in one, internally consistent package.
第壹章楔子–緣起1
一、研究動機1
二、研究方法1
三、研究範圍與限制2
四、預期效益2

第貳章 網際網路的興起與未來趨勢 4
一、 源起於美蘇兩國的軍事競爭 4
二、 初期學術用網路 4
三、 IP位址交換系統技術的突破 5
四、 階層分明分散管理的DNS系統 6
五、 商業用WWW的瞬間爆發 6
六、 網際網路的巨星 – 電子郵件 6
七、 溝通的好幫手–電子郵件的應用 7
八、 又愛又怕受傷害–電子郵件所爆的法律事件 9
九、 網際網路發展重大事件表列 12
十、 網際網路發展以來的重大資安事件表列 15
十一、 網際網路未來的趨勢 16

第叁章 美國法案例分析 18
一、 案例一:CompuServe vs Cyber Promotions, Inc. 18
1. 事實簡述 18
2. 法律爭點 20
3. 科技產物–網際網路(The Internet)20
i) 網際網路的發展趨勢 20
ii) 臨時性禁止令四個因素 21
4. 原、被告雙方對美國侵權行為法律整編第217條(b)有關 「trespass to chattel」的攻擊防禦 22
5. 原、被告雙方對美國侵權行為法律整編第252條–同意–的攻擊防禦 28
6. 原、被告雙方對美國侵權行為法律整編第259條–合理使用公共機構設施–的攻擊防禦 30
7. 原、被告雙方對美國憲法增修條文第1條–言論自由–的攻擊防禦 31
8. 原告的主張,是否核發臨時性禁止令的考量因素?34
9. 本案判決 35
二、 案例二:Intel Corporation vs Kourosh Kenneth Hamidi 36
1. 事實簡述 36
2. 最高法院判決理由 37
3. Intel案例的評論 37
三、 兩個案例引發相關法律議題 39
1. 回顧兩個案例所建立的法律原則與指標性 39
2. 電子郵件收件者個人有無可主張的法律權益?40
3. 公司監看員工的電子郵件問題 41
4. Spam僅侷限於電子郵件的形式? 42

第肆章 垃圾郵件的法律問題與檢討 44
一、 SPAM與spam垃圾郵件的故事 44
1. 罐裝鹽漬豬肉食品的註冊商標 44
2. 英國BBC廣播劇「Monty Python’s Flying Circus」中的一個鬧劇橋段 45
3. 大量未經收件者請求而透過網際網路傳達到私人電子郵件信箱的廣告郵件,大眾語言就是垃圾郵件 46
4. SPAM與spam 47
二、 甚麼是垃圾郵件? 47
1. 一般人的定義 47
2. 法律的定義 48
3. 從電子郵件收件者的觀點 50
4. 提供資訊安全產品業者的觀點 52
5. 網路服務業者(Internet Service Provider,簡稱ISP)的觀點 52
6. 垃圾郵件的本質與表徵 52
三、 存在於垃圾郵件的經濟利益 54
1. 垃圾郵件的發送成本 54
2. 垃圾郵件的經濟利益 55
3. 如何挖掘數位黃金–電子郵件信箱?56
4. 電子郵件信箱曝露的風險 57
5. 電子郵件信箱的法律保護 58
四、 垃圾郵件對網際網路的衝擊 60
1. 垃圾郵件的統計資料 60
2. 垃圾郵件的內容與格式 65
3. 垃圾郵件對企業組織的衝擊 68
4. 垃圾郵件對社會經濟的衝擊 69
5. 垃圾郵件對現行法律的挑臖 71
五、 現行防制垃圾郵件機制的檢討 72
1. 立法政策再檢視 72
i) 反垃圾郵件的立法政策與必要性 72
ii) 反垃圾郵件的立法原則 74
iii) 各國的立法情況簡述 75
2. 法律層面的檢討 79
i) 反垃圾郵件法律執行效率 79
ii) 現行反垃圾郵件法律不完備與尚待解決的問題 82
iii) 垃圾郵件與言論自由的爭辯 84
iv) 對現行立法的建言 85
3. 技術層面的回顧 90
i) 濫發垃圾郵件的伎倆 91
ii) 反垃圾郵件技術方法 92
iii) 技術層面防制垃圾郵件的模式 93
4. 技術層面的檢討與其他管理機制 95
5. 從資訊安全觀點檢視企業防制垃圾郵件–資訊安全的課題之一 97
第伍章 資訊安全系統的建置 99
一、 企業資訊安全系統建置前的評估流程 99
1. 設定企業建置資訊安全的理念與政策 99
2. 資訊安全系統建置的主要考量 99
3. 企業建置資訊安全系統的目標設定 99
4. 建置資訊安全系統的預期效益 100
5. 企業資訊安全系統架構與管理原則 100
6. 企業資訊安全系統建置PDCA步驟 101
二、 資訊安全的控管機制 107
三、 資訊安全的管理體系模型 108
四、 企業內部資訊系統管理 110
五、 員工聘雇合約與資訊安全相關的條款 112
六、 網頁責任聲明政策 112
七、 網頁隱私權的聲明 114
八、 電子郵件footnote的標註 116
九、 反垃圾郵件政策 117

第陸章 結語–審慎面對新興科技所帶來的衝擊 119
一、 法律落後於科技 119
二、 預防勝於治療–企業資訊安全系統的建置 120
三、 峰迴路轉,看山又是山–再檢視垃圾郵件的本質 121
1. 垃圾郵件為網際網路不可分離的一部分 121
2. 立法管制垃圾郵件有其必要性 122
3. 以科技技術促進反垃圾郵件法律的執行效率 123
4. 國際合作共同有效防堵垃圾郵件 123
5. 提升網際網路使用者的認知與共識(Awareness) 124
四、 做好準備,正面迎戰 124

參考書目 127

附錄資料 附錄一:臺灣濫發商業電子郵件管理草案 132
附錄二:個人資料保護法 – 2010年5月公布版本 139
附錄三:中國大陸反垃圾郵件法 151
一、論述著作
1.本國著作(依照作者姓氏筆畫順序排列)
i)陳國慈著,科技企業與智慧財產,2002年1月初版二刷,國立清華大學出版社。
ii)陳櫻琴等著,資訊法律,2003年4月一版一刷,華立圖書股份有限公司。
iii)葉玟妤著,科技人的法律保護,2003年10月初版,商周出版,臺北市。
iv)劉尚志主編,國立交通大學科技法律研究所「2001全國科技法律研討會論文集」,2001年11月。
v)賴文智、陳仲嶙、顏雅倫、劉承慶合著,益思科技法律—網路篇,2002年07月。

2.外國著作(依照作者姓名英文字母順序排列)
i)Alistair McDonald,SpamAssassin,2004 by Packt Publishing,Birmingham,UK。
ii)Bruce Schneier,Secrets & Lies,2000,2004 Introduction to the Paperback Edition,USA。
iii)Bryan A. Garner,Editor in Chief,Black’s Law Dictionary,1999 West Group,seventh edition。
iv)Danny Goodman,Spam Wars,2004,New York,USA。
v)Denis Trcek,Managing Information Systems Security and Privacy,2006 by Springer Verlag Berlin Heidelberg,Germany。
vi)Guido Schryen,Anti-Spam Measures – Analysis and Design,2007 by Springer-Verlag Berlin Heidelberg,Germany。
vii)Harold F. Tipton,Micki Krause,Information Security Management Handbook Edition,2007 by Taylor & Francis Group, LLC,Canada。
viii)Hossein Bidgoli,Editor-in-Chief,Global Perspectives in Information Security,2004,2009 by John Wiley & Sons, Inc.,New Jersey,USA。
ix)Jeffrey Posluns,Inside the Spam Cartel,2004 by Syngress Publishing, Inc.,MA,USA。
x)John R. Levine,Margaret Levine Young,Ray Everett-Church,Fighting Spam For Dummies,2004 by Wiley Publishing, Inc.,Indiana,USA。
xi)John Weckert,Electronic Monitoring in the Workplace:Controversies and Solutions,2005 by Idea Group Inc.,USA。
xii)Jonathan Zittrain,The Future of The Internet – And How to Stop It,2008,Virginia,USA。
xiii)Juan Carlos Jimenez,E-mail at he Workplace,2008,Caracas,Venezuela。
xiv)Ken Feinstein,How to Do Everything to Fight Spam,Viruses,Pop-ups & Spyware,2004 by The McGraw-Hill Companies,California,USA。
xv)Mark Egan,The Executive Guide to Information Security,2005 by Symantac Corporation,Massachusetts,USA。
xvi)Nancy Flynn,Randolph Kahn, Esq.,E-mail Rules,2003,USA。
xvii)Peter Gregory,Michael A. Simon,Blocking Spam & Spyware for Dummies,2005 by Wiley Publishing, Inc.,Indiana,USA。
xviii)Salvatore J. Stolfo et al,Insider Attack and Cyber Security Beyond the Hacker,2008 by Springer Science + Business Media, LLC.,USA。
xix)Thomas R. Peltier,Information Security Risk Analysis,2001 by CRC Press LLC,USA。
xx)William Burnham,Introduction to the law and legal system of the United States,2002,third edition。

3.翻譯著作(依照作者中譯名筆畫順序排列,或英文姓名英文字母順序排列)
i)小泉修著,羅美華譯,圖解你不可不知的網際網路,2003年2月初版一刷。
ii)井上伸雄著,王政友翻譯,圖解通訊科技,2009年7月,初版八刷,世茂出版有限公司,臺灣台北縣。
iii)安德魯.夏比洛著,劉靜怡譯,控制權革命–新興科技對我們的最大衝擊,2001年5月1日初版一刷,城邦文化事業股份有限公司,臺北市。原文著作:The Control Revolution – How the Internet Is Putting Individuals in Change and Changing the World We Know。
iv)詹姆斯‧坎頓著,吳家恆等譯,超限未來10大趨勢,2007年5月10日初版二刷,遠流出版事業股份有限公司,臺北市。
v)愛倫‧愛德曼,卡洛琳‧甘迺迪著,吳懿婷譯,隱私的權利,2006年12月二版,商周出版,臺北市。原文:The Right to Privacy,1995,1997 by Ellen Alderman,Caroline Kennedy。
vi)網野衛二著,黃瑋婷譯,網路技術入門3分鐘超圖解講座,2009年10月,旗標出版股份有限公司,臺北市,
vii)Giggs 著,李幸娟翻譯,圖解網際網路最新版,2009年6月出版三刷,世茂出版有限公司,臺灣臺北縣。
viii)Lawrence Lessig著,劉靜怡譯,「網路自由與法律」,2002年07月。原著作:Code: and other laws of cyberspace。
ix)William Burnham著,林利芝譯,英美法導論,2001年8月。

二、博、碩士論文(依照年度順序排列)
1.施懿玲,潘維大教授指導,垃圾郵件的侵權行為民事責任,東吳大學法律學系碩士論文,2005年。
2.徐碩延,李建良教授指導,從憲法基本權之觀點論對未經邀約電子郵件之管制規範,台北大學碩士論文,2005年。
3.呂明訓 蘇永欽指導,濫發商業電子郵件法制之研究-從比較法與人權保障觀點探討,政治大學法律學研究所,2007年6月,
4.呂雅惠 李震山指導,企業內電子郵件監控與隱私權保護爭議之探討,政治大學法學院碩士在職專班碩士論文,2007年6月。
5.關宥庠,王志誠教授指導,濫發商業電子郵件在我國之法律責任,中正大學財經法律學碩士論文,2007年6月。

三、期刊、雜誌(中文部分依照作者姓名筆畫順序排列,英文部分依照英文字母順序排列)
1.中文期刊、雜誌(依照作者姓名筆畫順序排列)
i)王郁琦.陳炳全,濫發網際網路廣告信相關法律問題之研究,月旦法學雜誌,81期,2002年2月。
ii)林宜隆,電子垃圾郵件相關法律問題之研究,警大法學論集,第8期。
iii)范姜真媺,企業內電子郵件之監看與員工隱私權,台灣本土法學雜誌第 60 期,2004年7月。
iv)黃菁甯,「濫發商業電子郵件管理條例」草案再檢視,律師雜誌第311期 ,2005年8月。
v)黃偉陵,垃圾郵件問題之透析與對策,透視犯罪問題,第4期。
vi)蔡東賢,網路入侵者的刑事責任與入侵之預防,資訊法律透析,1999年1月。
vii)戴豪君,資訊社會的圓形監獄-談工作場所之電子郵件法律爭議與管理政策,資訊與電腦第253期,2001年8月。

2.外文期刊、雜誌(依照英文字母順序排列)
i)Adam Mossoff,Spam–Oy, What a Nuisance!Berkeley Technology Law Journal Vol. 19,No.2,(2004)。
ii)Andrea M. Matwyshyn,Penetrating the Zombie Collective:Spam as an International Security Issue,SCRIPT-ed,Vol. 4,2006。Available at SSRN:http://ssrn.com/abstract=903852。
iii)Dennis W. K. Khong,An Economic Analysis of Spam Law,pp. 42 ~ 43,Erasmus Law and Economic Review,Vol. 1,2004年2月。Available at SSRN:http://ssrn.com/abstract=507942。
iv)James Brian Beckham,CaseNote, Intel v. Hamidi: Deconstruction of a Private Right of Action in Califorina。John Marshall Journal of Computer & Internation Law,Vol. 22,No. 205,Fall 2003。Available at SSRN:http://ssrn.com/abstract=630184。
v)Janis Mara,Can-Spam Conference:How to comply with a “total failure”,2004年1月23日,http://www.aspnews.com。
vi)Martin Lee,Six years later, CAN-SPAM Act leaves spam problem unresolved,SC Magazine,2010 年2月16日。SC Magazine:http://www.scmagazineus.com。
vii)Paul Soltoff,Searching for a Definitin of Sapm,ClickZ,2002年11月4日,http://www.clickz.com/1492521。

四、案例
1.本國案例(依照年度順序排列)
i)臺灣臺北地方法院86年度易字第470號刑事判決。
ii)臺灣臺北地方法院91年度勞訴字第139號民事判決。
iii)臺灣臺北地方法院檢察署91年度偵字第8512號起訴書。
iv)臺灣高等法院92年度上易字第527號判決。
v)臺北地方法院92年度易字第2456號刑事判決。
vi)臺灣高等法院95年上易字第1767號刑事判決。

2.外國案例(依照英文字母順序排列)
i)Amreica Online, Inc. v. IMS,24 F. Supp. 2d 548(E.D. Va. 1998)。
ii)City of Amsterdam v. Daniel Goldreyer, Ltd., 882 F. Supp. 1273 (E.D.N.Y. 1995)。
iii)CompuServe v. Cyber Promotions, Inc.,United States District Court, Southern District of Ohio, 1997, 962 F. Supp. 1015。
iv)Cyber Promotions, Inc. v. America Online,948 F. Supp. 436 (E.D. Pa 1996)。
v)eBay v. Bidder’s Edge,100 F. Supp. 2d 1058(N.D. Cal. 2000)。
vi)Central Hudson Gas & Electric v. Public Service Commission,447 U.S. 557, 561 (1980)。
vii)Intel Corporation v. Kourosh Kenneth Hamidi,71 P.3d 296 (Cal. 2003) – the supreme court。
viii)Intel Corporation v. Kourosh Kenneth Hamidi,1999 WL 450944 (Cal. Supp. App. Dept. Apr. 28, 1999) – the distric court。
ix)Intel Corporation v. Kourosh Kenneth Hamidi,114 Cal. Rptr. 2d 244 (2001) – the appeal court。
x)Thrifty-Tel, Inc. v. Benezek,54 Cal. Rptr. 2d 468(App. 4th Dist. 1996)。
xi)U.S. v. Morris, 928 F. 2d 504, 506 (2d Cir. 1991)。
xii)Verizon Online Services, Inc. v. Alan Ralsky, et al, 203 F. Supp. 2d 601 (U.S. Dist. 2002)。
xiii)Zippo Mfg. Co. v. Zippo Dot Com, Inc.,952 F. Supp. 1119, 1124 (W.D.Pa. 1997)。

五、網站資料查詢:
1.USA Federal CAN-SPAM Act of 2003, http://frwebgate.access.gpo.gov/cgi-bin/getdoc.cgi?dbname=108_cong_public_laws&docid=f:publ187.108.pdf
2.AU – Spam Act 2003(2006 amendment),最後瀏覽日:2010年6月19日,http://www.dbcde.gov.au/online_safety_and_security/spam
3.EU/2002/58,最後瀏覽日:2010年6月19日,http://register.consilium.europa.eu/pdf/en/09/st03/st03674.en09.pdf
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔