簡易檢索 / 詳目顯示

研究生: 施明賢
SHIH, MING HSIEN
論文名稱: 論雲端運算服務的資訊安全法律議題—以隱私保護為中心
Privacy Protection of Cloud Computing Service
指導教授: 彭心儀
口試委員: 虞孝成
王蒞君
學位類別: 碩士
Master
系所名稱: 科技管理學院 - 科技法律研究所
Institute of Law for Science and Technology
論文出版年: 2011
畢業學年度: 99
語文別: 中文
論文頁數: 122
中文關鍵詞: 雲端運算資訊隱私權個人資料保護
外文關鍵詞: cloud computing, information privacy, personal data protection
相關次數: 點閱:2下載:0
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 近年來各項資訊科技的快速發展,雖然帶來無庸置疑的生活便利,卻也衍生出比以往更為複雜的隱私權及資訊安全議題。其中雲端運算服務並非全新的技術,卻是一項新的商業服務模式。隨著雲端運算服務應用形態的多樣化,其所涉及的個人隱私保護議題更甚於其他科技的影響。

    本文試圖透過安全、隱私、與資訊科技的交互關係,分析資訊隱私權的專屬性、變動性、自決權、抵抗權、與財產權等保護內涵,探討雲端運算服務於資訊隱私權保護的可能風險,以及檢視現行國內法律保護機制,是否得以繼續適用於雲端運算服務環境中,與可能遇到的法制議題。同時經由安全港架構對應雲端運算服務業者現行的隱私權政策,探詢業者的實際保護意向與法制落差,作為我國業者在制定與執行隱私權政策時的參考。

    透過適當的法制規範與稽核制度的導入,讓位於天平兩端的科技發展與潛在風險能夠取得動態衡平,並且讓隱私權保護能夠在科技的發展過程中,於客觀環境、法律規範、與合理隱私權期待的框架下穩定運作。同時對於研擬中的個人資料保護法施行細則進行對應,提出在雲端運算服務下,有關資訊隱私權保護的可行建議


    With the rapid development of information technology, on one hand, the daily life becomes more convenient; but on the other hand, it also brings about more complicated issues on the privacy and security than ever.

    Cloud computing service is not a brand new technology, but a new business service model. With the diversification of the cloud computing service applications, its impact on protection of personal privacy is more influential than any other technologies.

    The essay, through the interaction between privacy, security, information technology, will not only analyze the exclusivity, variability, right of self-determination, right of resistance, and property rights of information privacy, but also will explore the possible legal issues and risks which the cloud computing service may incur in terms of protection on information privacy.

    Meanwhile, based upon Safe Harbor framework, the essay will also study the gaps between the intentions of the service providers on privacy protection and legal mechanism. The output of the study will serve as a valuable reference for domestic service providers when elaborating and implementing privacy policies.

    Through the introduction of proper legal and auditing system, the dynamic balance between possible risks and technological development can be achieved. The privacy protection cannot run smoothly without following the frameworks of objective environment, laws and regulations, and reasonable privacy expectation.

    The essay also intends to propose feasible suggestions for the protection of information privacy in cloud computing service, which may be applied or related to the undergoing detailed regulations of Personal Data Protection Act.

    第一章、緒論 1 第ㄧ節、研究動機 1 第二節、研究目的 1 第三節、研究範圍與方法 2 第二章、資訊安全與隱私議題 4 第一節、資訊安全與隱私議題的發展 4 第一款、「隱私」的討論 6 第二款、「安全」的討論 8 第三款、「資訊安全」的討論 10 第二節、資訊安全議題案例分析與探討 12 第一款、行動電話(Mobile phone)與衛星定位(GPS) 12 第二款、射頻識別技術(Radio Frequency Identification, RFID) 14 第三款、Google Buzz的隱私權爭議 15 第四款、社群網絡(Social Networking) 18 第三節、各國對資訊安全與隱私關注的議題 25 第一款、歐盟與成員國的資料保護法制發展 25 第二款、美國的法制發展 31 第三款、經濟合作與開發組織(Organization for Economic Cooperation and Development, OECD)「有關個人資料之國際流通及隱私權保護準則」與亞太經濟合作會議(Asia Pacific Economic Cooperation, APEC)「隱私保護綱領」 39 第四款、香港的法制發展 42 第四節、我國法律系統對隱私與資訊安全的保護 43 第一款、憲法層次 43 第二款、個人資料保護法 44 第三款、民法與刑法 50 第四款、電子商務消費者保護綱領 51 第五款、資訊安全行政規則 52 第三章、分散式服務與雲端運算技術介紹及法律議題探討 55 第一節、網際網路、分散式服務、與雲端運算服務的發展 55 第一款、網際網路的發展趨勢 55 第二款、何謂分散式運算與分散式服務 57 第三款、分散式服務發展態樣 58 第四款、雲端運算服務(Cloud computing service) 60 第二節、法律議題探討 68 第一款、雲端運算服務引發的法律議題 68 第二款、雲端運算服務的資訊安全議題 70 第三款、雲端運算服務的隱私權議題 70 第四款、雲端運算服務的資料管轄權 72 第五款、雲端運算服務的大玩家(Big player) 75 第六款、雲端運算服務的契約議題 76 第四章、雲端運算服務的資訊安全與隱私疑慮 78 第一節、雲端運算服務與安全、隱私之間的關係 78 第一款、重新檢視安全、隱私、與資訊科技的交錯關係 78 第二款、資訊隱私權議題的再整理 79 第三款、雲端運算服務供應商對隱私權保護的意向 82 第二節、個人資料保護法的對應 99 第三節、對雲端運算服務的安全與隱私權保護之建議 103 第一款、個人資料保護法保護仍有不足 103 第二款、對於個人資料保護法的建議 105 第三款、建構雲端運算服務安全防護網 110 第五章、結論 112 參考文獻 116

    一、中文部份
    一、專書
    1. 李震山,《論資訊自決權收錄於現代國家與憲法─李鴻禧教授六秩華誕祝賀論文集》,頁709-755,元照出版公司(1997)。
    2. 王澤鑑,《法律思維與民法實例—請求權基礎理論體系》,三民書局公司(2006)。
    3. Michael Miller 著,林家瑜 譯,《雲端運算》,□峰資訊(2009)。
    4. 李震山,《人性尊嚴與人權保障》,元照出版公司(2009)。
    5. 陳瀅,《雲端策略:雲端運算與虛擬化技術》,天下雜誌(2010)。
    6. 拓墣產業研究所,《探索雲端運算市場新商機》,拓墣科技(2010)。
    7. 王澤鑑,《民法總則》,三民書局公司(2010)。
    8. Marc Benioff,Carlye Adler著,江裕真 譯,《我如何在雲端創業:Salesforces.com貝尼奧夫雲端創業書》,財信出版(2011)。
    二、期刊
    1. 李震山,〈論人民要求政府公開資訊之權利與落實〉,《月旦法學》,第62期(2000)。
    2. 林安邦,〈德國「資訊自主權」之概念在我國法律上之應用〉,《公民訓育學報》,第12輯(2002)。
    3. 周慧蓮,〈論行動化生活之資訊隱私侵害--以定位服務為例〉,《月旦法學》,第99期(2003)。
    4. 李震山,〈「電腦處理個人資料保護法」之回顧與前瞻〉,《中正大學法學集刊》,第14期(2004)。
    5. 王郁琦,〈資訊時代隱私權理論基礎初探〉,《世新法學》,第1期(2004)。
    6. 周慧蓮,〈資訊隱私權保護爭議之國際化〉,《月旦法學》,第104期(2004)。
    7. 蔡達智,〈隱私權初探〉,《法學叢刊》,第50-30卷199期(2005)。
    8. 黃清德,〈位置資料蒐集與基本人權保障─以警察利用衛星定位系統GPS 蒐集資料為探討中心〉,《臺灣警察專科學校警專學報》,第4卷第5期(2009年)。
    三、學位論文
    1. 熊愛卿,網際網路個人資料保護之研究,臺灣大學法律學研究所(2000)。
    2. 陳志忠,〈個人資訊自決權之研究〉,東海大學法律學研究所(2000)。
    3. 簡榮宗,網路上資訊隱私權保障問題之研究,東吳大學法律學研究所(2000)。
    4. 陳以儒,網際網路上隱私權保護之研究,中國文化大學法律學研究所(2001)。
    5. 傅昭凱,企業整體資訊安全架構探討 -- 以Windows系統平臺為例,臺灣大學(2003)。
    6. 徐文龍,BS 7799 的資訊安全虞慮之探討,臺灣大學(2004)。
    7. 徐新隆,數位時代下資訊隱私權問題之研究——以個人資料保護為中心,台北大學法律學研究所(2005)。
    8. 劉偉立,歐盟與英國之個人資料保護-由執行與監督面檢視,清華大學科技法律研究所(2005)。
    9. 陳憲政,電腦犯罪之法律適用與立法政策-保護法益之遞嬗,政治大學法學院(2006)。
    10. 王志平,資訊系統資源與資訊安全,元智大學(2007)。
    11. 周逸濱,行政機關個人資料保護法制之研究-以日本法為比較中心,臺北大學法律學院(2007)。
    12. 呂雅惠,企業內電子郵件監控與隱私權保護爭議之探討,政治大學法學院(2007)。
    13. 簡里蓮,RFID技術之隱私議題探討,清華大學科技法律研究所(2008)。
    14. 馬興平,論資訊隱私權的保護-從釋字第603號解釋出發,中正大學法律所(2008)。
    15. 黃立昂,電子商務交易之隱私權保護,東吳大學法律學研究所(2008)。
    16. 單益智,從安全面和管理面來探討伺服器端運算架構和精簡型電腦,元智大學(2009)。
    17. 章孝成,補強COBIT控制要項以滿足ISO27001資安要求之研究,淡江大學(2009)。
    18. 王怡人,公務機關比對個人資料對資訊隱私權之可能影響,政治大學法律學研究所(2009)。
    四、網站資料
    1. 司法院大法官會議解釋 http://www.judicial.gov.tw/constitutionalcourt/p03.asp (last visited on 2010/11/08)
    2. 法務部資訊安全行政規則 http://www.moj.gov.tw/np.asp?ctNode=27458&mp=001 (last visited on 2010/11/08)
    3. 行政院國家資通安全會報技術服務中心 http://www.icst.org.tw/ (last visited on 2010/11/08)
    4. 行政院雲端運算產業發展方案 http://www.cepd.gov.tw/dn.aspx?uid=8418 (last visited on 2010/11/20)
    5. 資安人科技網 Information Security http://www.informationsecurity.com.tw/main/index.aspx (last visited on 2010/11/08)
    6. I Security http://www.i-security.tw/ (last visited on 2010/11/08)
    7. ZDNet Taiwan - 企業應用主題中心 http://www.zdnet.com.tw/enterprise/topic/security/ (last visited on 2010/11/08)
    8. 財團法人中華民國國家資訊基本建設產業發展協進會 http://www.nii.org.tw/ (last visited on 2010/11/08)
    9. Microsoft 資訊安全首頁 http://www.microsoft.com/taiwan/security/default.mspx (last visited on 2010/11/08)
    10. 學習英國個資保護標準從根本做好個資保護 http://www.ithome.com.tw/itadm/article.php?c=62797&s=1 (last visited on 2010/11/08)
    11. 臺灣博碩士論文知識加值系統:自由的博碩士論文全文資料庫 http://ndltd.ncl.edu.tw/cgi-bin/gs32/gsweb.cgi/ccd=kr9Xcw/webmge (last visited on 2010/9/17)
    12. iThome online : 個人資料保護法主題網站http://www.ithome.com.tw/privacylaw/ (last visited on 2010/11/08)

    二、英文部分
    一、專書
    1. S.K. Sharma, PRIVACY LAW: A COMPARATIVE STUDY (Atlantic Publishers & Distributors, 1994).
    2. Claudia Linnhoff-Popien, Heinz-Gerd Hegering, TRENDS IN DISTRIBUTED SYSTMS: TOWARDS A UNIVERSAL SERVICE MARKET (Springer, 2000).
    3. Hagit Attiya, Jennifer Welch, DISTRIBUTED COMPUTING: FUNDAMENTALS, SIMULATIONS, AND ADVANCED TOPICS (John Wiley & Sons, 2004).
    4. Stuart Greenfield, DIGITAL REVOLUTION (Greenfield Global, 2008).
    5. Tim Mather, Subra Kumaraswamy, Shahed Latif, CLOUD SECURITY AND PRIVACY: AN ENTERPRISE PERSPECTIVE ON RISKS AND COMPLIANCE (O'REILLY, 2009).
    6. Toby Velte, Anthony Velte, Robert C. Elsenpeter, Robert Elsenpeter, CLOUD COMPUTING: A PRACTICAL APPROACH (McGraw-Hill, 2009).
    7. David G. Hill, DATA PROTECTION: GOVERNANCE, RISK MANAGEMENT, AND COMPLIANCE (Taylor and Francis, 2009).
    8. Ahson, Syed A., CLOUD COMPUTING AND SOFTWARE SERVICES: THEORY AND TECHNIQUES (Taylor & Francis, 2010).
    9. Simon, Phil, THE NEXT WAVE OF TECHNOLOGIES: OPPORTUNITIES FROM CHAOS (John Wiley & Sons Inc, 2010).
    10. Ronald L. Krutz,Russell Dean Vines, CLOUD SECURITY: A COMPRENSIVE GUIDE TO SECURE CLOUD COMPUTING (Wiley Publishing, 2010).
    11. Harry Katzan, Jr., Harry Katzan Jr, PRIVACY, IDENTITY, AND CLOUD COMPUTING (Textstream, 2010).
    12. John D. Sileo, PRIVACY MEANS PROFIT: PREVENT IDENTITY THEFT AND SECURE YOU AND YOUR BOTTOM LINE (Wiley & Sons, 2010).
    13. David L. Hudson, Jr., THE RIGHT TO PRIVACY (Infobase Publishing, 2010).
    14. Lee Gillam, CLOUD COMPUTING: PRINCIPLES, SYSTEMS AND APPLICATIONS (Springer, 2010).
    15. Katarina Stanoevska-Slabeva, GRID AND CLOUD COMPUTING: A BUSINESS PERSPECTIVE ON TECHNOLOGY AND APPLICATIONS (Springer, 2010).
    16. Serge Gutwirth, DATA PROTECTION IN A PROFILED WORLD (Springer, 2010).
    17. Serge Gutwirth,Yves Poullet,Paul De Hert,Ronald Leenes, COMPUTERS, PRIVACY AND DATA PROTECTION: AN ELEMENT OF CHOICE (Springer, 2011).
    二、法學期刊
    1. Peter Blume, The Citizens' Data Protection, 1 JILT(1998).
    2. David Bainbridge and Graham Pearce, Tilting at Windmills - Has the New Data Protection Law failed to make
    a Significant Contribution to Rights of Privacy, 2 JILT(2000).
    10. Edward Lee, Warming Up To User-Generated Content, 2008 U. Ill. L. Rev. 1459(2008).
    3. Alison Arden Besunder, Best Practices For Data Protection And Privacy, 2009 WL 4026403(2009).
    4. Daniel J. Buller & Mark H. Wittow, Cloud Computing: Emerging Legal Issues, Data Flows, And The Mobile User, 2 No. 2 Landslide 55(2009).
    5. Tanya L. Forsheit, Outsourcing And Cloud Computing: Privacy And Data Security Issues, 981 PLI/Pat 479(2009).
    6. R. Bruce Wells, The Fog Of Cloud Computing: Fourth Amendment Issues Raised By The Blurring Of Online And Offline Content, 12 U. Pa. J. Const. L. 223(2009).
    7. Peter Brown, Cloud Computing 2010: Is Your Company Ready? Who Has Jurisdiction Over The Clouds? A Look Into Cloud Computing And The Jurisdictional Issues Surrounding The Use Of Its Shared Networks And Servers, 1010 PLI/Pat 139(2010).
    8. Mark H. Wittow, Cloud Computing: Recent Cases And Anticopating New Ttypes Of Claims, 1010 PLI/Pat 175(2010).
    9. Janine Anthony Bowen, Overview Of Cloud Computing, 1010 PLI/Pat 37(2010).
    10. Rebecca S. Eisner & Mark A. Oram, Clear Skies Or Stormy Weather For Cloud Computing? Critical Privacy And Security Contracting Issues For Customers Of Cloud Computing, 1006 PLI/Pat 211(2010).
    11. William Jeremy Robison, Free At What Cost? Cloud Computing Privacy Under The Stored Communications Act, 98 Geo. L.J. 1195(2010).
    三、判決
    1. Katz v. United States, 389 U.S. 347 (1967).
    2. Griswold v. Connecticut, 381 U.S. 479 (1965).
    3. Elec. Privacy Info. Ctr. v. DOD, 355 F. Supp. 2d 98 (2004).
    4. Elec. Privacy Info. Ctr. v. DHS, 384 F. Supp. 2d 100 (2005).
    四、網站
    1. EPIC Cloud Computing http://epic.org/privacy/cloudcomputing/ (last visited on 2010/06/08)
    2. Information Law Group http://www.infolawgroup.com (last visited on 2010/06/08)
    3. European Network and information Security Agency http://www.enisa.europa.eu/ (last visited on 2010/06/08)
    4. Network Security http://www.networkworld.com/topics/security.html (last visited on 2010/06/08)
    5. World Privacy Forum http://www.worldprivacyforum.org/ (last visited on 2010/06/08)
    6. Privacy Mark System http://privacymark.org/ (last visited on 2010/06/08)
    7. European Privacy Seal https://www.european-privacy-seal.eu/ (last visited on 2010/06/08)
    8. Federal Trade Commission http://www.ftc.gov/ (last visited on 2010/06/08)
    9. Cloud Security Alliance http://www.cloudsecurityalliance.org/ (last visited on 2010/11/20)
    10. Electronic Frontier Foundation http://www.eff.org/issues/privacy (last visited on 2010/11/20)
    11. Federal Commissioner for Data Protection and Freedom of Information http://www.bfdi.bund.de/cln_136/EN/Home/homepage_node.html (last visited on 2010/11/20)
    12. Cloud Computing CIO.com http://www.cio.com/topic/3024/Cloud_Computing (last visited on 2010/11/20)
    13. The Privacy Implications of Cloud Computing | Privacy Rights Clearinghouse http://www.privacyrights.org/ar/cloud-computing.htm (last visited on 2010/09/02)
    14. Computer and Internet Security - CNET.com http://www.cnet.com/internet-security/?tag=cnetfd.dir (last visited on 2010/09/02)
    15. IT Audit http://www.itgovernance.co.uk/it_audit.aspx (last visited on 2010/09/02)
    16. FindLaw FOR LEGAL PROFESSIONALS http://lp.findlaw.com/ (last visited on 2010/07/10)
    17. The Freedom of Information Act http://www.foia.gov/index.html (last visited on 2010/07/10)
    18. USDOJ: Office of Information Policy http://www.justice.gov/oip/ (last visited on 2010/07/10)
    19. Center for Democracy & Technology | Keeping the Internet Open, Innovative and Free http://cdt.org (last visited on 2010/07/17)

    無法下載圖示 全文公開日期 本全文未授權公開 (校內網路)
    全文公開日期 本全文未授權公開 (校外網路)

    QR CODE