簡易檢索 / 詳目顯示

研究生: 巫昱德
Wu, Yu-Te
論文名稱: 大數據隱私議題及我國隱私保護改善方向之探討
The Issues of Big Data Privacy and the Discussion on Improvement Direction of Privacy Protection in Taiwan.
指導教授: 黃郁雯
Huang, Yu-Wen
學位類別: 碩士
Master
系所名稱: 管理學院 - 電信管理研究所
Institute of Telecommunications Management
論文出版年: 2018
畢業學年度: 106
語文別: 中文
論文頁數: 132
中文關鍵詞: 大數據隱私權個人資料保護法修正式德爾菲法層級分析法
外文關鍵詞: Big Data, Privacy, Data Protection, Modified Delphi Method, Analytic Hierarchy Process (AHP)
相關次數: 點閱:134下載:18
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 國際數據資訊公司(IDC)預測,全球大數據(Big Data)與分析市場規模將在5年以內增加一半以上,預計將從2015年的1220億美元於2020年達到2000億美元的規模,年成長率為11.7%。業者利用大數據的分析來規畫並提供服務,卻同時帶來新的隱私風險,因此如何兼顧大數據應用及隱私權保護則成為全球新興的關鍵課題。
      本研究包含四個研究目的。首先,本研究透過文獻回顧及比較研究法,彙整大數據特性、相關應用、風險及各國相關政策、大數據世代下關鍵議題,包括「資料蒐集告知困境」、「去識別化與再識別風險」、「刪除權行使的限制或擴張」及「分析結果引發偏誤與歧視」。並彙整各國對於關鍵議題之現況發展、學者意見。研究對象包括歐盟、美國、日本及我國。第二,本研究進一步以實證研究,透過修正式德爾菲法,找出大數據世代下隱私權相關的關鍵議題作為本研究主要研究議題。第三,本研究皆採用AHP專家問卷,針對三大關鍵隱私議題,各別列出改善方向,進行專家問卷設計與調查,蒐集專家對於關鍵隱私議題之看法,本次一共發放20分專家問卷,回收19份,問卷經由Expert choice 2000 分析後,得出各個議題及改善方向之相對權重值及優先順序。最後,本研究將分析問卷結果,並給予我國立法機構相關建議。
      本研究之貢獻包含採用創新研究方法,結合法律研究及實證研究,此一作法為過去缺乏之研究方法。除此之外,本研究所提供之立法建議皆經過專家問卷蒐集及分析所實證。
      本研究發現,除了「分析結果引發偏誤與歧視」,其餘三大議題皆通過修正式德爾菲法之篩選標準。透過AHP層級分析法亦發現,專家認為「去識別化與再識別風險」為重要性最高之隱私關鍵議題,「資料蒐集告知困境」次之,「刪除權行使的限制或擴張」重要性最低。對於「資料蒐集告知困境」議題,專家學者偏好以「部門式」立法,訂定產業特別法,排除個資法告知義務適用範圍;「去識別化與再識別化風險」中,專家學者偏好針對去識別技術加以限制,規定須以包含加入干擾之方式為之;而「刪除權行使的限制或擴張」議題,專家學者則是偏好鼓勵刪除權擴張,但從嚴行使被遺忘權,訂定被遺忘權之檢驗標準。
      本研究建議立法機構可將去識別技術限制納入個資法或強制性國家標準中以作為去識別之要求;將業者蒐集個資之告知義務納入產業特別法,如我國目前之保險法177-1條,並於個資法中納入被遺忘權並明訂行使之標準從嚴行使特定標準檢驗之。後續研究除可探討我國去識別化如何訂定技術限制細節、探討不同產業於大數據應用下蒐集個資告知義務之狀況、遺忘權行使之標準,亦可針對「分析結果引發偏誤與歧視」進行改善方向之探討。

    This research is to find out what policies and regulations different countries have adapted and generate experts’ opinions towards critical privacy issues. The methodologies include literature reviews, comparative study, modified Delphi method and AHP analysis.

    目錄 viii 表目錄 x 圖目錄 xi 第一章 緒論 1 1.1 研究背景與動機 1 1.2 研究目的 3 1.3 論文架構 3 1.4 研究方法 4 第二章 大數據與隱私風險 8 2.1 大數據之特性 8 2.1.1 大量性(Volume) 8 2.1.2 多樣性(Variety) 8 2.1.3 即時性(Velocity) 9 2.1.4 準確性(Veracity) 9 2.1.5 可變性(Variability) 10 2.1.6 價值性(Value) 10 2.1.7 複雜性(Complexity) 10 2.2 大數據相關應用 10 2.2.1 零售及批發商 11 2.2.2 醫療疾病 11 2.2.3 交通運輸 12 2.2.4 金融機構 13 2.3 大數據發展之隱私風險 13 2.4 大數據發展下歐盟與美國當代隱私政策因應 16 2.4.1 大數據發展下歐盟當代隱私政策因應 16 2.4.2 大數據發展下美國當代隱私政策因應 21 第三章 大數據發展下之隱私議題及各國比較 28 3.1 資料蒐集告知困境 29 3.1.1 歐盟於個人資料蒐集之規範 29 3.1.2 美國於個人資料蒐集之規範 30 3.1.3 日本於個人資料蒐集之規範 32 3.1.4 台灣於個人資料蒐集之規範 33 3.1.5 小結 35 3.2 去識別化與再識別風險 35 3.2.1 歐盟去識別化相關規範 39 3.2.2 美國去識別化相關規範 41 3.2.3 日本去識別化相關規範 44 3.2.4 台灣去識別化相關規範 45 3.2.5 小結 46 3.3 刪除權行使的限制或擴張 48 3.3.1 歐盟刪除權之發展 50 3.3.2 美國刪除權之發展 51 3.3.3 日本刪除權之發展 52 3.3.4 台灣刪除權之發展 53 3.3.5 小結 56 3.4 分析結果引發偏誤與歧視 57 3.4.1 美國於分析結果引發偏誤與歧視之看法 57 3.4.2 台灣於分析結果引發偏誤與歧視之看法 59 3.4.3 小結 59 3.5 大數據應用與我國現行隱私法之衝突與可行做法 60 分析結果引發偏誤與歧視 62 第四章 實證研究 68 4.1 修正式德爾菲法 68 4.1.1 文獻回顧 68 4.1.2 問卷設計與專家選擇 69 4.1.3 問卷統計結果 71 4.1.4 小結 71 4.2 AHP層級分析法 73 4.2.1 AHP層級分析法介紹 73 4.2.2 建立AHP層級架構 77 4.2.3 研究設計與專家選擇 78 4.3 AHP 層級分析法分析結果 82 4.3.1 問卷處理 82 4.3.2 關鍵隱私議題相對權重分析 83 4.3.3 資料蒐集告知困境相對權重分析 84 4.3.4 去識別化與再識別風險相對權重分析 85 4.3.5 刪除權行使的限制或擴張相對權重分析 86 4.3.6 問卷分析 88 4.3.7 小結 89 第五章 結論與建議 91 5.1 結論 91 5.2 建議 94 5.2.1 政策意涵 95 5.2.2 法律意涵 98 5.2.3 管理意涵 98 5.3 後續研究建議 99 參考文獻 101 附錄一 修正式德爾菲法專家問卷 113 附錄二 AHP層級分析法問卷 116

    中文書籍
    王玉民(1994)。社會科學研究方法原理。洪葉文化出版股份有限公司。
    阮綠茵、管倖生、王明堂、王藍亭、李佩玲(2007)。設計研究方法.。全華圖書。
    沈瑞棋、施東河、勝助(1998)。應用灰關聯分析於旅遊風險評估模式之研究。灰色系統理論與應用。建國技術學院。
    羅世宏、蔡欣怡、薛丹琦(2008)。質性資料分析:文本、影響與聲音。五南圖書出版股份有限公司。
    趙國棟、易歡歡、糜萬軍、鄂維南(2014)。大數據時代。五南圖書出版股份有限公司。
    洪德欽、陳淳文(2015)。歐盟法之基礎原則與實務發展(上)。國立臺灣大學出版中心。
    中文期刊
    謝文和(2003)。博物館成人學習之研究建構主義觀點-以國立臺灣史前文化博物館(博士論文)。國立臺灣師範大學社會教育學系研究所,台北市。
    呂雅惠(2007)。企業內電子郵件監控與隱私權保護爭議之探討(碩士論文)。國立政治大學法學院在職專班,台北市。
    黃昭元(2012)。論差別影響歧視與差別對待歧視的關係。中研院法學期刊, 11。
    郭戎晉(2013)。隱私法制新趨勢-從設計著手保護隱私(Privacy by Design)。 科技法律透析,, 25(8), 38-44。
    翁清坤(2013)。告知後同意與消費者個人資料之保護。臺北大學法學論叢, (87)。
    蔡博坤(2013)。智慧聯網時代巨量資料法制議題研析-以美國隱私權保護為核心。科技法律透析, 25(10)。25(10), 46-62。
    劉定基(2013)。析論個人資料保護法上 [當事人同意] 的概念。月旦法學雜誌, (218)。146-167。
    范姜真媺(2014)。歐盟及日本個人資料保護立法最新發展之法務部委託研究案成果報告。東海大學,台中市。
    謝依彣(2014)。因應物聯網之[自設計著手保護隱私]概念法制化之研究(碩士論文)。國立清華大學科技法律研究所,新竹市。
    李進建(2015)。論大數據於犯罪偵查之挑戰與因應。中華民國全國律師期刊, 12, 60-69。
    葉志良(2016)。大數據應用下個人資料定義的檢討:以我國法院判決為例。資訊社會研究。31, 1-36。
    蔡昀臻、樊國楨(2016)。大數據之資料去識別的標準化實作初探: 根基於 ISO/IEC 2nd WD 20889: 2016-05-30。資訊安全通訊, 22(4), 1-26。
    蔡昀臻、樊國楨(2016)。個人資料管理系統標準化初論: 根基於個人資料去識別化之議題。資訊安全通訊, 22(1), 1-27。
    楊柏宏、陳鋕雄(2016)。被遺忘權之研析-以歐盟法院 Google Spain SL 案及歐盟個資保護規章為中心。萬國法律, (208), 98-120。
    郭戎晉(2016)。日本個人資料保護法修正重點與去識別化推動剖析。科技法律透析, 28(6), 43-52。
    王自雄(2016)。從美國就巨量資料之管制現況與立法趨勢論我國可能之因應對策。科技法律透析, 28(2), 30-52。
    匡文波、黄琦翔. (2016)。大數據熱的冷思考。國際新聞界, 38(8), 134-148。
    我國法務部(2016)。全國法規資料庫「個人資料保護法」。
    張志偉(2017)。記憶或遺忘,抑或相忘於網路-從歐洲法院被遺忘權判決,檢視資訊時代下的個人資料保護。政大法學評論, (148), 1-68。
    張玉宏、秦志光、肖樂(2017)。大數據算法的歧視本質。自然辯證法研究, (5), 81-86。
    彭金隆、陳俞沛、孫群。(2017)。巨量資料應用在台灣個資法架構下的法律風險。臺大管理論叢, 27(2), 93-118。
    林玫君(2017)。論個人資料保護法之[當事人同意]。東海大學法學研究, (51), 121-170。
    陳聰富、蔡甫昌(2017)。大數據應用於醫學研究之法律議題。台灣醫學, 21(1), 34-42。
    樓一琳、何之行(2017)。個人資料保護於雲端運算時代之法律爭議初探暨比較法分析: 以健保資料為例。臺大法學論叢, 46(2), 339-422。
    翁清坤(2017)。商業言論自由與個人資料保護之衝突:以美國電信業與我國金控業個人資料流通之管制為中心。臺大法學論叢, 46(3), 703-799。
    吳珞齊(2017)。The Conflicts Between The Applications of Big Data and Personal Information Protection Act in Taiwan-Take Insurance Industry as an Example。電腦稽核, (35), 60-79。
    顏于嘉(2017)。由美國資訊隱私法制觀察被遺忘權在美國的發展。萬國法律, (211), 25-33。
    李思瑩(2016)。論被遺忘權之保障及經濟分析(碩士論文)。中國文化大學法律學系,台北市。
    王慕民、陳品安、吳彥欽、張又丹(2015)。「通訊傳播事業個人資料保護之機制及管理模式」委託研究報告。達文西個資暨高科技法律事務所。
    中文網路文獻
    裴洪輝(2014)。美國推「橡皮擦法案」抹掉未成年人的網路過失。法律與生活2014年第1期。取自http://doc.qkzz.net/article/452df124-df17-49b6-8a9e-ef2150d083f6.htm (最後瀏覽日:2018/06/13)
    資策會(2014)。科技法治應用。科技法律電子報2014年9月。取自https://stli.iii.org.tw/epaper_hx.aspx?auid=699 (最後瀏覽日:2018/06/13)
    李科逸(2014)。歐盟2014個人資料保護日,倡議資料可攜權及個資規範革新。資策會科技法律研究所。2016年10月。取自https://stli.iii.org.tw/pdf.aspx?url=https%3A%2F%2Fstli.iii.org.tw%2Farticle-detail.aspx%3Fno%3D65%26tp%3D1%26i%3D144%26d%3D6469%26prn%3Dy (最後瀏覽日:2018/06/14)
    胡湘湘(2014)。大數據藏金礦,銀行業挖商機。台灣銀行家2014年11月。取自https://www-07.ibm.com/tw/dp-cs/smartbanking/pdf/Cover_story4_big_data.pdf (最後瀏覽日:2018/07/16)
    傅志華(2015)。大數據在金融業的應用。數位行銷實戰家2015年1月。取自https://blog.dcplus.com.tw/marketing-knowledge/growther/24648 (最後瀏覽日:2018/06/14)
    張立翹(2015)。被遺忘權制度框架及引入中國的可行性。Dimen.net迪蒙資訊中心網2015年2月28日取自http://www.dimeng.net/news/content-21882-26.html (最後瀏覽日:2018/06/14)
    陳曉莉(2015)。適用於28個會員國的歐盟新資料保護法出爐了。IThome 2015年12月16日。取自http://www.ithome.com.tw/news/101551 (最後瀏覽日:2018/06/14)
    台灣人權促進會(2015)。我的行車紀錄,你的開放資料?鑽法律漏洞,政府大量開放人民資料。資訊新聞中心。2015年10月23日。取自http://www.tahr.org.tw/node/1656 (最後瀏覽日:2018/07/16)
    宋佩珊(2015)。美國發布了「消費者隱私權法」草案。資策會科技法律研究所2016年10月。取自https://stli.iii.org.tw/pdf.aspx?url=https%3A%2F%2Fstli.iii.org.tw%2Farticle-detail.aspx%3Fno%3D64%26tp%3D1%26i%3D148%26d%3D6852%26prn%3Dy (最後瀏覽日:2018/06/14)
    彭子豪、胡漢朝(2015)。資誠:全球逾六成企業應用大數據作決策。經濟日報2015年1月28日。取自http://www.pwc.tw/zh/news/media/media-20150128-7.html (最後瀏覽日:2018/07/16)
    朱雲鵬、陳金隆(2015)。如何促進大數據在台灣的發展。國政評論2015年5月29日。取自http://www.npf.org.tw/1/15081 (最後瀏覽日:2018/06/14)
    呂雪慧(2015)。政院推大數據,三產業先行。中時電子報2015年4月8日。取自http://www.chinatimes.com/newspapers/20150408000035-260202 (最後瀏覽日:2018/06/14)
    金元浦(2016)。「大數據時代」的美國隱私保護制度。一點資訊2016年5月20日。取自http://www.yidianzixun.com/article/0DLqs0yW (最後瀏覽日:2018/06/15)
    我是二姐夫(2016)。歐盟是如何通過立法來保護個人數據隱私的。鈦媒體2016年1月13日。取自http://www.tmtpost.com/1497640.html (最後瀏覽日:2018/06/15)
    聶家音(2016)。歐盟將頒布一般資訊保護規章。台灣經貿網2016年4月15日。取自http://www.twcsi.org.tw/international detail.php?Iid=3239 (最後瀏覽日:2018/07/26)
    陳文義(2016)。IDC:全球大數據分析市場2019年將達1870億美元。iThome 2016年5月24日。取自http://www.ithome.com.tw/news/106166 (最後瀏覽日:2018/06/15)
    彭宏傑、柳雁軍、李瀟璇(2016)。告訴你,被遺忘權存在驚天大BUG!騰訊研究院2016年3月24日。取自https://read01.com/zh-tw/7K4M3N.html#.WfMlN2iCzIU (最後瀏覽日:2018/06/15)
    我國法務部 (2016)。公務機關利用去識別化資料之合理風險控制及法律責任。2016年10月21日取自https://training.ndc.gov.tw/upload/ofiles/20161021090832.pdf (最後瀏覽日:2018/06/15)
    甄美玲(2016)。在一片爭議聲中,「被遺忘權」在歐盟確立和實施。傳媒透視2016年6月16日。取自http://gbcode.rthk.org.hk/TuniS/app3.rthk.hk/mediadigest/content.php?aid=2071 (最後瀏覽日:2018/06/15)
    最极客(2016)。大數據帶來的隱私洩漏和歧視問題漸顯,數據發展正面臨轉折點。香港矽谷2016年3月14日。取自http://www.hksilicon.com/articles/1035281
    蔣哲宇(2017)。日最高院,首定義網路「被遺忘權」。資策會科技法律研究所2017年2月。取自https://stli.iii.org.tw/article-detail.aspx?no=64&tp=1&i=156&d=7737 (最後瀏覽日:2018/06/15)
    王宏仁(2017)。產學界呼籲政府先推動資訊長四法,義美食品總經理高志明更直言:國家資訊政策不明,設政府CIO才能問責。iThome 2017年6月9日。取自https://www.ithome.com.tw/news/114849 (最後瀏覽日:2018/06/15)


    英文文獻
    Aggarwal, A. (2016). Identification of quality parameters associated with 3V's of Big Data. Computing for Sustainable Global Development, pp.1135-1140. IEEE.
    Armstrong, D., Kline-Rogers, E., Jani, S. M., Goldman, E. B., Fang, J., Mukherjee, D. & Eagle, K. A. (2005). Potential impact of the HIPAA privacy rule on data collection in a registry of patients with acute coronary syndrome. Archives of Internal Medicine, 165(10), pp.1125-1129.
    Benitez, K., Loukides, G., & Malin, B. (2010). Beyond safe harbor: automatic discovery of health information de-identification policy alternatives. Proceedings of the 1st ACM International Health Informatics Symposium, pp.163-172.
    Cate, F. H. (2006). The failure of fair information practice principles. Consumer Protection in the Age of the Information Economy, pp.1-15
    Cavoukian, A., & Castro, D. (2014). Big Data and innovation, setting the record straight: De-identification does Work. White Paper, Jun, 20, pp.1-13.
    Clemons, E. K., & Hitt, L. M. (2000). The Internet and the Future of Financial Services: Transparency: Differential Pricing and Disintermediation, Wharton School Center for Financial Institutions, University of Pennsylvania, pp.1-39
    Cranor, L. F., Arjula, M., & Guduru, P. (2002). Use of a P3P user agent by early adopters. In Proceedings of the 2002 ACM workshop on Privacy in the Electronic Society, pp.1-10.
    Davenport, T. H., & Dyché, J. (2013). Big data in big companies. International Institute for Analytics, pp.1-31
    Farrell, H. (2003). Constructing the international foundations of e-commerce—The EU-US Safe Harbor Arrangement. International Organization, 57(2), 277-306.
    Garfinkel, S. L. (2015). De-identification of personal information. National Institute of Standards and Technology, 8053, pp.1-46.
    Gilbert, F. (2015). The right of erasure or right to be forgotten: what the recent laws, cases, and guidelines mean for global companies. Journal of Internet Law, 18(8), pp.1-20.
    Hirsch, D. D. (2014). That's Unfair-Or Is It: Big Data, Discrimination and the FTC's Unfairness Authority. Kentucky Law Journal 103, pp.345.
    Holden, M. C., & Wedman, J. F. (1993). Future issues of computer-mediated communication: The results of a Delphi study. Educational Technology Research and Development, 41(4), pp.5-24.
    Hsu, P. F., & Chen, B. Y. (2007). Developing and implementing a selection model for bedding chain retail store franchisee using Delphi and fuzzy AHP. Quality and Quantity, 41(2), pp.275-290.
    Jensen, M. (2013). Challenges of privacy protection in big data analytics. 2013 IEEE International Congress, pp.235-238. IEEE.
    Kim, K. D., & Choi, K. (2012). A Study on the Policy of Sustainable Domestic Timber Supply Using Delphi Technique and AHP. Journal of Korean Forestry Society, 101(3), pp.434-442.
    King, N. J., & Jessen, P. W. (2010). Profiling the mobile customer–Privacy concerns when behavioural advertisers target mobile phones–Part I. Computer Law & Security Review, 26(5), pp.455-478.
    King, N. J., & Jessen, P. W. (2010). Profiling the mobile customer–Is industry self-regulation adequate to protect consumer privacy when behavioural advertisers target mobile phones?–Part II. Computer Law & Security Review, 26(6), pp.595-612.
    Koops, B. J. (2011). Forgetting footprints, shunning shadows: A critical analysis of the right to be forgotten in big data practice. SCRIPTed, 8, pp.1-28.
    Kraus, J. L. (1993). On the Regulation of Personal Data Flows in Europe and the United States. Colum. Bus. L. Rev., pp.59.
    Kshetri, N. (2013). Privacy and security issues in cloud computing: The role of institutions and institutional evolution. Telecommunications Policy, 37(4), pp.372-386.
    Kshetri, N. (2014). Big data׳s impact on privacy, security and consumer welfare. Telecommunications Policy, 38(11), pp.1134-1145.
    Kuner, C., Cate, F. H., Millard, C., & Svantesson, D. J. B. (2012). The challenge of ‘big data’ for data protection. International Data Privacy Law, 2(2), pp.47-49.
    Liao, C. N. (2010, July). Supplier selection project using an integrated Delphi, AHP and Taguchi loss function. In Probstat Forum, pp.118-134.
    Malhotra, N. K., Kim, S. S., & Agarwal, J. (2004). Internet users' information privacy concerns (IUIPC): The construct, the scale, and a causal model. Information systems research, 15(4), pp.336-355.
    Mantelero, A. (2013). The EU Proposal for a General Data Protection Regulation and the roots of the ‘right to be forgotten’. Computer Law & Security Review, 29(3), pp.229-235.
    Matturdi, B., Zhou, X., Li, S., & Lin, F. (2014). Big Data security and privacy: A review. China Communications, 11(14), pp.135-145.
    Mundie, C. (2014). Privacy Pragmatism; Focus on Data Use, Not Data Collection. Foreign Affairs., 93, pp.28.
    Munoz, C., Smith, M., & Patil, D. (2016). Big data: A report on algorithmic systems, opportunity, and civil rights. Executive Office of the President. The White House.
    Murry Jr, J. W., & Hammons, J. O. (1995). Delphi: A versatile methodology for conducting qualitative research. The Review of Higher Education, 18(4), 423-436.
    Narayanan, A., Huey, J., & Felten, E. W. (2016). A precautionary approach to big data privacy. In Data protection on the move, pp. 357-385.
    Ohm, P. (2010). Broken promises of privacy: Responding to the surprising failure of anonymization. UCLA law review, 57, pp.1701.
    Party, D. P. W. (2007). Opinion 4/2007 on the concept of personal data. Brussels, Belgium: European Commission.
    Rapport, D. J., & Maffi, L. (2013). A Call for Integrative Thinking. Science, 339(6123), 1032-1032.
    Ratti, C., Frenchman, D., Pulselli, R. M., & Williams, S. (2006). Mobile landscapes: using location data from cell phones for urban analysis. Environment and Planning B: Planning and Design, 33(5), 727-748.
    Raut, R. D. (2014). An integrated Delphi-AHP-DEA-LPP multi criteria decision making approach for supplier selection and order quantity allocation system. International Journal of Logistics Systems and Management, 18(3), 366-393.
    Rosen, J. (2012). The right to be forgotten. Stanford law review online, 64, 88.
    Rubinstein, I. (2012). Big data: the end of privacy or a new beginning?. International Data Privacy Law (2013 Forthcoming), 12-56.
    Rubinstein, I. S., Lee, R. D., & Schwartz, P. M. (2008). Data mining and Internet profiling: Emerging regulatory and technological approaches. The University of Chicago Law Review, 75(1), pp.261-285.
    Saaty, T. L. (1980). Analytic hierarchy process. John Wiley & Sons, Ltd.
    Sakshaug, J. W., Schmucker, A., Kreuter, F., Couper, M. P., & Singer, E. (2016). Evaluating active (opt-in) and passive (opt-out) consent bias in the transfer of federal contact data to a third-party survey agency. Journal of Survey Statistics and Methodology, 4(3), pp.382-416.
    Schmidt, A., Paradiso, J., & Noble, B. (2011). Automotive pervasive computing. IEEE Pervasive Computing, 10(3), pp.12-13.
    Supakkul, S., Zhao, L., & Chung, L. (2016). GOMA: Supporting Big Data Analytics with a Goal-Oriented Approach. In Big Data (BigData Congress), 2016 IEEE International Congress on, pp.149-156.
    Sweeney, L. (2000). Simple demographics often identify people uniquely. Health (San Francisco), 671, pp.1-34.
    Tene, O., & Polonetsky, J. (2012). Big data for all: Privacy and user control in the age of analytics. Nw. J. Tech. & Intell. Prop., 11, xxvii.
    Vidal, L. A., Marle, F. & Bocquet, J. C. (2011). Using a Delphi process and the Analytic Hierarchy Process (AHP) to evaluate the complexity of projects. Expert systems with applications, 38(5), pp.5388-5405.
    Wheeller, B., Hart, T. & Whysall, P. (1990). Application of the Delphi technique: A reply to Green, Hunter and Moore. Tourism Management, 11(2), pp.121-122.
    Weiss, M. A. & Archick, K. (2016). US-EU Data Privacy: From Safe Harbor to Privacy Shield. Congressional Research Service.
    Woodcock, R. A. (2017). Big Data, Price Discrimination, and Antitrust. Hastings Law Journal, 68(6), 1371.
    Xue, M., Magno, G., Cunha, E., Almeida, V. & Ross, K. W. (2016). The Right to be Forgotten in the Media: A Data-Driven Study. Proceedings on Privacy Enhancing Technologies, 2016(4), 389-402.
    英文書籍
    Gostin, L. O., Levit, L. A., & Nass, S. J. (2009). Beyond the HIPAA privacy rule: enhancing privacy, improving health through research. National Academies Press.
    Huang, C. S., Lin, Y. J., & Lin, C. C. (2008). Evaluation models for choosing insurance policy using the AHP, Fuzzy Logic, and Delphi Technique. WSEAS International Conference. Proceedings. Mathematics and Computers in Science and Engineering (No. 7). World Scientific and Engineering Academy and Society.
    Saaty, T. L. (2013). Analytic hierarchy process. In Encyclopedia of operations research and management science (pp. 52-64). Springer, Boston, MA.
    英文報告書
    Party, D. P. W. (2007). Opinion 4/2007 on the concept of personal data. Brussels, Belgium: European Commission.
    United States. Executive Office of the President & Podesta, J. (2014). Big data: Seizing opportunities, preserving values. White House, Executive Office of the President.
    United States. Executive Office of the President & Podesta, J. (2015). Big data: Seizing opportunities, preserving values. White House, Executive Office of the President.
    英文網路文獻
    Brill, J. (2012). Big data, big issues. Fordham University School of Law. Retrieved from http://www.ftc.gov/public-statements/2012/03/big-data-big-issues (最後瀏覽日:2018/06/16)
    Cecilia, K. (2017). Congress Move to Strike Internet Privacy Rule From Obama Era. The New York Times. Retrieved from https://www.nytimes.com/2017/03/23/technology/congress-moves-to-strike-internet-privacy-rules-from-obama-era.html (最後瀏覽日:2018/06/17)
    Chiba, O. (2015). No judicial standard yet in Japan over right to be forgotten. In The Asahi shimbun. Retrieved from http://www.asahi.com/ajw/articles/AJ201608240007.html (最後瀏覽日:2018/06/17)
    Daniels, B. L. (2013). Big data, big trouble? Privacy and legal concerns with big data. Pillsbury Winthrop Shaw Pittman LLP. Retrieved from http://www.lexology.com/library/detail.aspx?g=027d46af-e621-4714-8da4-27c07f7ee6e0 (最後瀏覽日:2018/06/16)
    Denvil, J. & Kane, P. (2015). Insights on the Consumer Privacy Bill of Rights Act of 2015. In Hogan Lovells. Retrieved from http://www.hldataprotection.com/2015/03/articles/consumer-privacy/insights-on-the-consumer-privacy-bill-of-rights-act-of-2015/ (最後瀏覽日:2018/06/17)
    Depczyk, J. (2010). A Different Game: Information is Transforming Traditional Businesses. The Economist. Retrieved from http://www.economist.com/node/15557465 (最後瀏覽日:2018/07/08)
    Drozdiak, N. & Schechner, S. (2015). EU Court Says Data-Transfer Pact with U.S. Violates Privacy. Wall Street Journal. Retrieved from http://www.wsj.com/articles/eu-court-strikes-down-trans-atlantic-safe-harbor-data-transfer-pact-1444121361 (最後瀏覽日:2018/06/17)
    Drum, K. (2013). Privacy is dead. Long live transparency! In Mother Jones. Retrieved From
    http://www.motherjones.com/politics/2013/10/ future-of-privacy-nsa-snowden (最後瀏覽日:2018/06/16)
    Fonseca, B. (2008). Unstructured data at risk in most firms, survey finds. Computerworld. In Computerworld. Retrieved from http://www.computerworld.com/article/2534496/datacenter/unstructured-data-at-risk-in-most-firms–survey-finds.html (最後瀏覽日:2018/06/16)
    Gartner (2015). Gartner Survey Shows More Than 75 Percent of Companies Are Investing or Planning to Invest in Big Data in the Next Two Years. Retrieved from http://www.gartner.com/newsroom/id/3130817 (最後瀏覽日:2018/06/17)
    IBM (2013). The Four V's of Big Data. Retrieved from http://www.ibmbigdatahub.com/infographic/four-vs-big-data (最後瀏覽日:2018/06/16)
    ISACA. (2014). Generating value from big data analytics. White Paper. Retrieved from http://www.isaca.org/Knowledge-Center/Research/ ResearchDeliverables/Pages/Generating-Value-From-Big-Data-Analytics.aspx (最後瀏覽日:2018/06/16)
    Kelion, L. (2015). Facebook data transfers threatened by Safe Harbour ruling. BBC News. Retrieved from http://www.bbc.com/news/technology-34442618 (最後瀏覽日:2018/06/17)
    McKinsey Global Institute (2011). Big data: The next frontier for innovation, competition, and productivity. Retrieved from https://www.mckinsey.com/business-functions/digital-mckinsey/our-insights/big-data-the-next-frontier-for-innovation (最後瀏覽日:2018/06/16)
    Normandeau, K. (2013). Beyond volume, variety and velocity is the issue of big data veracity. Inside Big Data. Retrieved from https://insidebigdata.com/2013/09/12/beyond-volume-variety-velocity-issue-big-data-veracity/(最後瀏覽日:2018/07/24)
    Sam, S. (2016). France Fines Google Over Right to be Forgotten. The Wall Street Journal. Retrieved from http://www.wsj.com/articles/france-fines-google-over-right-to-be-forgotten-1458847256 (最後瀏覽日:2018/06/17)
    Tung, L. (2013). Sweden tells council to stop using Google Apps. Zdnet. Retrieved from http://www.zdnet.com/sweden-tells-council-to-stop-using-google-apps-7000016850/ (最後瀏覽日:2018/06/16)
    Yadron, D. (2014). Target hackers wrote partly in Russian, displayed high skill, report finds. In The Wall Street Journal. Retrieved from http://online.wsj.com/news/articles/SB10001424052702304419104579324902602426862 (最後瀏覽日:2018/06/16)

    下載圖示 校內:立即公開
    校外:立即公開
    QR CODE