簡易檢索 / 詳目顯示

研究生: 胡淑雅
SHU--YA HU
論文名稱: 精準行銷搭配Web3.0之應用對於隱私權之影響--以社群網站為例
The Influence of Web 3.0 Application on Online Social Network Users' Privacy
指導教授: 吳克振
Cou-Chen Wu
口試委員: 林瑞珠
LIN, JUI-CHU
陳暁慧
Chen, Hsiao-Hui
學位類別: 碩士
Master
系所名稱: 管理學院 - 管理學院MBA
School of Management International (MBA)
論文出版年: 2012
畢業學年度: 100
語文別: 中文
論文頁數: 130
中文關鍵詞: 精準行銷網路行銷Web 3.0社群網站隱私權
外文關鍵詞: accurate marketing, Web3.0, web marketing, online social network, privacy
相關次數: 點閱:331下載:3
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 企業行銷的終極目標,就是用最少的成本獲取最大的銷售利潤,企業透過各式各樣的行銷方法來蒐集與分析消費者行為,例如:關係行銷、網路行銷、一對一網路行銷、資料探勘、資料庫行銷、顧客價值、消費者行為……等,藉著綜合使用這些行銷方法與技術,企業終於能達成精準行銷的目的。而隨著人們對於網路依賴性增強,重要的心智活動幾乎都透過電腦與網路完成,企業行銷的重心也隨著消費者的使用習慣而轉移到網路,尤其是目前Web3.0的發展趨勢,將整個網際網路轉化為數據庫,並且透過與語義網與服務導向架構,邁向人工智慧進化的道路,而這樣的發展趨勢恰巧非常有利於企業描繪出顧客之人格圖像(Customer Portfolio),精確地預測消費者行為,其中入口網站業者掌握大量的用戶資訊,使得個人隱私權大量遭受侵害,其侵害的方法與型態也不同以往,因此歐美也陸續制定出保護資訊隱私權與資訊自決權規範與法律。網路業者需要大量的資金挹注才能持續提供免費服務以及發展更優質的功能,廣告主就是最佳的收益來源,在目前競爭白熱化的情況下,入口網站無不費盡心思擴大會員人數並且讓會員增加黏著度與使用時間,因此它們能記錄、蒐集、儲存與分析出更多用戶的人格圖像(User Portfolio),提供廣告主更加精準的行銷,對網路業者而言這是一個良性循環,愈精準有效率的行銷,愈加吸引廣告主的青睞。然而,網路業者透過各種行銷方法與Web3.0的技術,描繪出用戶人格圖像的過程,卻也侵犯了用戶的隱私權。因此,本文以目前會員人數最多的社群網站臉書為例,說明網路業者、廣告主與使用者之間有可能產生的隱私權爭議。


    The ultimate goal of marketing is to use the minimum cost to maximize the profit on sales via various marketing methods to collect and analyze consumer behavior, such as: relationship marketing, Internet marketing, one-on-one Internet marketing, data mining, database marketing, customer value, consumer behavior and so on, through the integrated use of these marketing methods and techniques, companies are finally able to reach an accurate marketing purposes. With the internet dependent enhancement, the importance of mental activity, almost all done through the computer and internet, the focus of corporate marketing with the consumer habits are being transferred to the internet. Especially the development of the current Web3.0 trend, use entire internet to be database, semantic Web and service-oriented architecture, towards the road of artificial intelligence evolution, this trend happens to be very conducive to business depict the Customer Portfolio in very exquisitely way in order to accurately predict consumer behavior, including portal websites to take a lot of user information, making a large number of personal privacy have been infringed, infringement types different from the past, so Europe and America have worked to protect information privacy and information self-determination rights norms and laws. Internet operators need a lot of influx of capital to continue to provide free services and the development of better quality function, and advertisers is the best source of revenue, in the case of intense competition, portals are all racking their brains to expand the membership and allow members increase the adhesion degree and the use of time, so they can record, collect, store and analyze more user User Portfolio, to provide advertisers more accurate marketing, for the portal websites, this is a virtuous circle, more accurate and efficient marketing, even more to attract the favor of advertisers. However, internet operators through various marketing methods and Web3.0 technology, depict the User Portfolio, but also infringe the privacy of users. Therefore, I take the current membership of the largest number of social networking site, Facebook for the example, to discuss the privacy and some legal issues between internet operators, advertisers, and users.

    Abstract- 3 - 第一章 緒論- 9 - 第一節 研究動機- 9 - 第二節 問題提出- 11 - 第三節 研究範圍- 12 - 第四節 研究方法- 12 - 第五節 論文架構說明- 13 - 第二章 隱私權之發展與規範- 16 - 第一節 隱私權之概念與類型- 16 - 第一項 傳統之隱私權概念- 16 - 第二項 美國近代之隱私權概念與規範- 17 - 第三項 我國隱私權之發展- 24 - 第四項 資訊隱私權與資訊自決權- 26 - 第二節 經濟合作暨發展展組織(OECD)- 28 - 第一項 OECD 指導綱領之立法緣起- 28 - 第二項 OECD 指導綱領之重要內容- 28 - 第三節 歐洲聯盟 (EU)- 30 - 第一項 歐盟個人資料保護指令- 30 - 第二項 電子通訊個人資料處理與隱私權保護指令- 33 - 第四節 美國- 34 - 第一項 安全港原則之適用範圍- 35 - 第二項 安全港之處理原則- 35 - 第三章 精準行銷 (Accurate Marketing)- 38 - 第一節 顧客關係管理 (Customer Relationship Management)- 39 - 第二節 一對一行銷 ( individual marketing )- 41 - 第三節 網路行銷 ( Web Marketing )- 42 - 第四節 一對一網路行銷 (one-to-one web Marketing)- 43 - 第五節 資料庫行銷 (Database Marketing)- 44 - 第六節 資料探勘 (Data Mining)- 46 - 第七節 消費者行為 (Consumer behavior)- 47 - 第八節 適地性服務 ( Location-Based Service)- 50 - 第九節 精準行銷 (Accurate Marketing)- 51 - 第十節 小結- 52 - 第四章 Web 3.0- 54 - 第一節 Web 3.0定義- 54 - 第二節 Web 3.0 之特點- 57 - 第一項 將網際網路轉化為數據庫- 57 - 第二項 邁向人工智慧進化的道路- 61 - 第三項 語義網和服務導向架構(SOA)- 65 - 第四項 小結- 67 - 第五章 精準行銷、Web 3.0與隱私權- 68 - 第一節 社群網站與會員之契約- 69 - 第二節 社群網站之運作模式- 71 - 第三節 社群網站業者之責任- 81 - 第一項 蒐集資料之行為- 81 - 第二項 資料處理行為- 83 - 第三項 個人資料傳遞行為- 88 - 第四節 社群網站使用者行為之爭議- 91 - 第一項 對個人隱密之侵犯- 92 - 第二項 公開揭露之侵權行為- 96 - 第三項 扭曲形象- 101 - 第九節 隱私權新商機- 103 - 第十節 小結—數位隱私訴訟連連- 106 - 第六章 結論- 107 - 一、WWW的本質是慈善事業- 107 - 二、Web3.0搭配精準行銷,時而是佛;時而是魔,透過企業社會責任與監督機制控管- 108 - 三、隱私權公平正義的界線- 112 - 四、法規的建議- 114 - 參考文獻:- 117 - 一、書籍- 117 - 二、期刊- 118 - 三、論文- 120 - 四、研究計畫報告與研討會- 121 - 五、英文部分- 122 - 六、網站資訊- 124 -

    參考文獻:
    一、書籍
    1.羅伯.歐哈洛(ROBERT O’HARROW, JR.)著,李璞良譯,入侵(NO PLACE TO HIDE), 2008年 1月初版,商周出版。
    2.史尚寬,債法總論,1954 年初版。
    3.趙滿鈴,網路行銷特訓教材,2011/03初版,松崗
    4.蕭富峰,消費者行為,智勝文化出版,初版民國97年
    5.劉文良,網際網路行銷第二版,碁峰資訊,2007/12。
    6.楊智傑,資訊法,2007 年二版,五南出版社。
    7.丹尼爾‧沙勒夫著,隱私不保的年代,2011年初版,博雅書屋出版。
    8.王泰銓,歐洲共同體法總論,1997 年5 月,三民書局。
    9.朱近之、方興、劉秦豫、曹凡、岳爽、牛猛華、郭哲,智慧的雲端運算:成就物聯網的未來基石,2010 年11 月,博碩出版社。
    10.資策會 MIC,2010-2011 年台灣大型企業資訊科技投資與應用趨勢,產業情報研究所發行,2010 年10 月。
    11.林山田,刑事法論叢(一),1997 年3 月再版,元照出版公司。
    12.馮震宇,企業E 化電子商務與法律風險,2002 年11 月,元照出版公司
    13.馮震宇,網路法基本問題研究(一),1999 年 7 月,學林文化事業有限公司。
    14.吳嘉生,電子商務法導論,2003 年10 月,學林文化出版。
    15.王澤鑑,民法總則,2003 年,三民書局。
    16.王澤鑑, 侵權行為法(一)基本理論一般侵權行為,2003 年,三民書局。
    17.李震山,人性尊嚴與人權保障,2009 年,元照出版公司。
    18.林世宗,言論新聞自由與誹謗隱私權,2005 年,三民書局。
    19.孫森焱,民法債編總論(上),2006 年,三民書局。
    20.許文義,個人資料保護法論,2001 年,三民書局。
    21.陳聰富,侵權歸責原則與損害賠償,2004 年,元照出版公司。
    22.黃立,民法債編總論,2006 年修正三版,元照出版公司。
    23.黃茂榮,債法總論,第二冊增訂版,2004 年,植根法學。
    24.劉春堂,民法債篇通則(一)契約法總論,2001 年,三民書局。
    25.王郁琦譯,WHALEN V. ROE,收錄於司法院編,美國聯邦最高法院憲法判決選譯第三輯,司法院,2002 年。
    26.ANDREW L. SHAPIRO 著,劉靜怡譯,控制權革命-新興科技對我們的最大衝擊,臉譜出版,2001 年。
    27.BISHOP, C. M.模式識別神經網路,牛津大學出版社,1995年。
    28.ELLEN ALDERMAN & CAROLINE KENNEDY 著,吳懿婷譯,隱私的權利,商周出版,2001 年。
    29.ROBERT GELLMAN,保障隱私權的衝突與重疊,收錄於BRAIN KAHIN & CHARLES NESSON 編,巫宗融譯,數位法律:網際網路的管轄與立法、規範與保護,遠流,1999 年。

    二、期刊
    1.王澤鑑,人格權保護的課題與展望(三)-人格權的具體化及保護範圍(6)-隱私權(上),台灣本土法學雜誌,第96 期,2007 年7 月。
    2.林建中,隱私權概念初探─從美國法之觀點切入,憲政時代,第23 卷第1 期,1997 年7 月。
    3.劉靜怡,網際網路時代的資訊使用與隱私權保護規範:個人、政府與市場的拔河,資訊管理研究,第4 卷第3期,2002 年11 月。
    4.劉靜怡,隱私權保障與國家權力的行使,月旦法學教室,第50 期,2006 年12 月。
    5.劉靜怡,資訊隱私權保護的國際化爭議--從個人資料保護體制的規範協調到國際貿易規範的適用,月旦法學,第86 期,2002 年7 月。
    6.劉靜怡,網路社會規範模式初探,國立臺灣大學法學論叢,第28 卷第1 期,1996 年10 月。
    7.劉靜怡,當法律成為全民公敵?數位時代隱私焦慮之分析,傳播與法律系列研討會(七)論文彙編-監聽法VS.隱私權,2001年7月。
    8.陳起行,資訊隱私權法理探討--以美國法為中心,政大法學評論,第62 期,2000 年12 月。
    9.詹文凱,美國法上個人資訊隱私權的相關判決,律師雜誌,第233 期,1999 年2 月。
    10.李震山,資訊時代下「資訊權」入憲之芻議,律師雜誌,第307 期,2005 年4 月。
    11.程明修,基本權各論基礎講座(3)--資訊自決權:遺傳基因訊息,法學講座,第19 期,2003 年7 月
    12.邱文聰,從資訊自決與資訊隱私的概念區分-評「電腦處理個人資料保護法修正草案」的結構性問題,月旦法學雜誌,第168 期,2009 年5 月。
    13.陳秀峯,線上個人隱私之保護,月旦法學,第82 期,2002 年3 月。
    14.許文義,論資料保護法中資料蒐集、處理與利用之原則,警學叢刊,第128 期,2000 年 1 月。
    15.周慧蓮,論行動化生活之資訊隱私侵害--以定位服務為例,月旦法學,第99 期,2003 年8月。
    16.周慧蓮,資訊隱私保護爭議之國際化,月旦法學,第104 期,2004 年1 月。
    17.曹存根: 知識雲及其在知識獲取中的意義評論推薦[A],軟體學報[J]第6卷第3期,1995年。
    18.陸汝鈐,石純一:面向AGENT的常識知識庫評論推薦[A]中國科學:E輯 [J]2000年30卷5期
    19.胡思康,鄭紅:常識知識查詢(QUERYING COMMONSENSE KNOWLEDGE) [A]中國科學院研究生院學報[J]2004年第21卷
    20.宋榛穎、林怡臻,媒體侵犯隱私權之判決研究:台灣與美國之比較,傳播與管理研究,第十一卷,第一期,
    21.李震山,資訊時代下「資訊權」入憲之芻議,律師雜誌,第307 期,2005 年4 月。
    22.吳淑莉,論電子資料庫著作權之保護-評臺灣臺北地方法院96 年度訴字第146 號判決,中正財經法學,第1 期,2010 年1 月。
    23.呂丁旺,淺析修正「個人資料保護法」,月旦法學雜誌,第183 期, 2010 年8月。
    24.李榮耕,個人資料外洩及個資外洩通知條款的立法芻議,東吳法律學報,20 卷4期,2009 年4 月
    25.林秀蓮,「個人資料保護法」初探,萬國法律,第176 期,2011 年5 月
    26.柯耀程,「電磁紀錄」規範變動之檢討,月旦法學教室,第72 期,2008 年10 月。
    27.翁清坤,論個人資料保護標準之全球化,東吳法律學報,22 卷第1 期,2010 年9月。
    28.張乃文,雲端運算產業發展之策略規劃與法制因應,科技法律透析,22 卷12 期,2010 年12 月。
    29.陳榮傳,再論資料跨國流通,月旦法學雜誌,第78 期,2001 年11 月。
    30.陳榮傳,網際網路行為的涉外法律問題,月旦法學雜誌,第84 期,2002 年5 月。
    31.陳聰富,契約自由與定型化契約的管制,月旦法學雜誌,第91 期,2002 年12 月。
    32.馮震宇,網路犯罪與網路犯罪公約(上),月旦法學教室,第4 期,2003 年2 月。
    33.黃昭元,無指紋則無身分證?換發國民身分證與強制全民指紋的憲法爭議分析,收錄於民主、人權、國家─蘇俊雄教授七秩華壽祝壽論文集,元照出版公司,2005 年9 月。
    34.葉奇鑫,刑法新修正妨害電腦使用罪章條文簡介,法務通訊,2140 期,2003 年6月。
    35.廖宗聖、鄭心翰,從網路犯罪公約談我國妨害電腦使用罪章的修訂,科技法學評論,第7 卷第2 期,2010 年12 月。
    36.廖緯民,論搜尋引擎的隱私權威脅,月旦民商法雜誌,第24 期,2009 年6 月。
    37. 劉佐國,我國個人資料隱私權益之保護-論「電腦處理個人資料保護法」之立法與修法過程,2005 年4 月。

    三、論文
    1.詹文凱,隱私權之研究,國立台灣大學法律學研究所論文,1998年。
    2.林子儀,基因資訊與基因隱私權,收錄於翁岳生教授祝壽論文集編輯委員會編,當代公法新論(中)─翁岳生教授七秩誕辰祝壽論文集,元照出版,2002 年。
    3.戴言同,歐盟資訊與通訊技術政策與規範之研究—檢視我國雲端政策之問題,雲林科技大學科技法律研究所碩士論文,2011年6月。
    4.黃三榮,個人資料之保護--兼評我國電腦處理個人資料保護法,資訊法務透析,1998 年1 月。
    5.黃秉文,運用資料採礦的技術探討金字塔客戶之流失模式-以某量販店為例,中正大學高階主管管理碩士在職專班碩士論文,2011年08月。
    6.陳柏霖,以DRM來管理網路物件之WEB3.0相關技術之探討與研究,2009 年7月
    7.田育菁,社群網站於我國隱私權之研究,頁74,2011/07。
    8.林錦鴻,「警察運用監視器之法律問題分析─以警察職權行使法為中心」,國立台灣大學法律學研究所論文,頁75,2006年。
    9.徐子婷,新聞自由與刑法之衝突--以美國法為中心,論洩密、誹謗與侵犯隱私之責任,政治大學法律研究所碩士論文,2001年。
    10.林建中,隱私權概念之再思考─關於概念範圍,定義及權利形成方法,臺灣大學法律研究所,1998 年。
    11.徐新隆,數位時代下資訊隱私權問題之研究—以個人資料保護為中心,臺北大學法學系碩士班,2004 年。
    12.翁逸泓,歐洲個人資料保護之研究--以歐洲經驗反思我國作為,南華大學歐洲研究所,2005 年。
    13.王碧瑩,線上電腦軟體按鍵契約與消費者保護法之探討,中原大學財經法律研究所碩士論文,2008 年。
    14.於知慶,論客戶資料在金融控股公司於共同行銷時應有之保護,國立台北大學法律研究所碩士論文,2005 年。
    15. 熊愛卿,網際網路個人資料保護之研究,臺灣大學法律研究所博士論文,1999 年
    16.蕭乃元,電磁紀錄與刑法保護,東吳大學法律研究所碩士論文,2006 年。
    17.藍培青,隱私權在美國演進歷程之研究,淡江大學美國研究所博士論文,1997 年。

    四、研究計畫報告與研討會
    1.翁岳生主持,資訊立法之研究,行政院研究發展考核委員會編印,1985 年。
    2.湯德宗主持,資訊公開與資訊隱私之研究II--資訊隱私之研究,計畫編號NSC93-2414-H001-021,2004 年。

    五、英文部分
    1.Arther R. Miller, The Assault on Privacy, at 25 (1971).
    2.Anita L. Allen, Genetic Privacy: Emerging Concepts and Values, Genetic Secret: Protecting Privacy and Confidentiality in The Genetic Era, at33 (1997)
    3.Allen Westin, Privacy and Freedom, at7 (1967)
    4.Andrew J. McClurg, Kiss and Tell: Protecting Intimate Relationship Privacy through Implied Contracts of Confidentiality, 74 U. Cin. L. Rev. 887, 928(2006).
    5.Charles Fried, Privacy,A moral Analysis,77 YALE L. J. 475 (1969)
    6.Issuance of Principles and Transmission to European Commission: Procedures and Start Datefor Safe Harbor List, 65 Fed. Reg. 56,534(Sept. 19, 2000).
    7.Douglas Lenat,Ramanathan V. Guha,(1989), Building Large Knowledge-Based Systems, Addison-Wesley
    8.Directive 95/46/EC
    9.Directive 2002/58/EC
    10.Danielle Keats Citron, Mainstreaming Privacy Torts, 98 Cal. L. Rev. 101, 126(2010).
    11.Daniel J. Solove, A Taxonomy of Privacy, 154 U. Pa. L. Rev. 477, 539(2006).
    12.Daniel J. Solove, The Future of Reputation:Gossip, rumor, and privacy on the Internet 139 (2007).
    13.Evan E. North, Facebook Isn’t Your Space Anymore:Discovery of Social Networking Websites, 58Kan. L. Rev. 1279, 1306(2010)
    14.Elspeth Reid, Protection for Rights of Personality in Scots Law: A Comparative Evaluation, 11 El. J.Comp. L. 1, 20-21(2007).
    15.G. Michael Harvey, Confidentiality: A Measured Response to the Failure of Privacy, 140 U. Pa. L.Rev. 2385, 2396(1992).
    16.Griswold v. Connecticut, 381 U.S.479 (1965).
    17.Hammonds v. Aetna Cas. & Sur. Co., 243 F. Supp. 793, 803 (N.D. Ohio 1965); Biddle v. WarrenGen. Hosp., 715 N.E.2d 518 (Ohio 1999)
    18.Ivan Tribble , Bloggers Need Not Apply, The Chronicle of Higher Education, July 8, 2005.
    19.Id. at 360-361(Harlan, J., concurring)
    20.J Searle in Minds Brains and Programs. The Behavioral and Brain Sciences, vol. 3, 1980
    21.Jacqueline D. Lipton, Mapping Online Privacy, 104 Nw. U.L. Rev. 477, 495(2010)
    22.Kaply, Mike. Microformats and Firefox 3 (for Developers).2007-05-09
    23.Katz v. U.S.,389 U.S. 347(1967)
    24.Lee Provoost, Erwan Bornier Service-Oriented Architecture and the Semantic Web: A killer combination? University of Utrecht, February 10, 2006
    25.Larry E. Ribstein, From Bricks to Pajamas: The Law and Economics of Amateur Journalism, 48Wm. & Mary L. Rev. 185, 213(2006).
    26.Lawrence Lessig, The Architecture of Privacy, 1 Vand. J. Ent. L. & Prac.56, 59(1999).
    27.Mark A. Lemley, Place and Cyberspace, 91 Calif. L. Rev. 521, 524(2003).
    28.Maya Ganguly, Private Pictures, Public Exposure: Papparazzi, Compromising Images, and PrivacyLaw on the Internet, 26 Wis. Int'l L. J. 1140, 1143(2009).
    29.Nova Spivack The Third-Generation Web is Coming, KurzweilAI.net, December 17, 2006
    30.NeilM. Richards & Daniel J. Solove, Privacy's Other Path: Recovering the Law of Confidentiality, 96Geo. L.J. 124, 182(2007)
    31.Phil Wainewright What to expect from Web 3.0, ZDNet, November 29,2005
    32.Patricia Sanchez Abril, Recasting Privacy Torts in a Spaceless World, 21 Harv. J. Law & Tec 1,3(2007).
    33.Roe v. Wade, 410 U.S. 113(1973).
    34.Restatement (Second) of Torts §652D cmt. b (1977).
    35.Resig, John. Microformats in Firefox 3. 2007-02-01
    36.Richard O. Duda, Peter E. Hart, David G. Stork (2001) , Wiley, New Yor
    37.Sholom Weiss, Casimir Kulikowski (1991). Computer Systems That Learn, Morgan Kaufmann
    38.Samuel D. Warren & Louis D. Brandeis, The Right to Privacy, 4 HARY. L. REV. 193, at193(1890)
    39.Samantha L. Miller, The Facebook Frontier: Responding to the Changing Face of Privacy on the Internet, 97 Ky. L. J. 541, 553(2008)
    40.Stephen Sedley, Towards a Right to Privacy, London Rev. of Books, June 8, 2006, at 20.
    41.William L. Prosser, Privacy, 48 Cal. L. Rev. 3, 383, at383-423 (1960).
    42.Whalen v. Roe, 429 U.S. 589, 97 S.CT. 869 (1977).

    六、網站資訊
    1.吳怡靜,天下雜誌四九二期,2012年3月,http://www.cw.com.tw/article/article.action?id=5030933 ,
    2.司法院大法官網站,大法官解釋,釋字689號解釋文http://www.judicial.gov.tw/constitutionalcourt/p03_01.asp?expno=689
    3.美國聯邦最高法院判決http://www.supremecourt.gov/opinions/11pdf/10-1259.pdf
    4.ABI Research,Samsung’s Q2 Smartphone Growth Shows that the Race Is Its to Lose. Retrieved from http://www.abiresearch.com/press/3740-Samsung%E2%80%99s+Q2+Smartphone+Growth+Shows+that+the+Race+Is+Its+to+Lose
    5.APEC隱私保護綱領中英文對照「目錄」,法務部網站,http://www.moj.gov.tw/public/Attachment/7199512036.pdf
    6.APEC 隱私保護綱領中英文對照「內頁」,法務部網站,
    http://www.moj.gov.tw/public/Attachment/7199515432.pdf
    7.Armbrust, M., Fox, A., Griffith, R., Joseph, A. D., Katz, R., Konwinski, A., Lee, G., Patterson, D., Rabkin, A., Stoica, I., & Zaharia, M. (2009). Above the clouds: A Berkeley view of cloud computing. Technical report No. UCB/EECS-2009-28. UC Berkeley reliable adaptive distributed systems aboratory. Electrical engineering and computer sciences university of California at Berkeley. Retrieved from http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.pdf
    8.http://merchantmarine.financelaw.fju.edu.tw/data/Teaching/English/US%20Restatement%202%20Torts.pdf。
    9.http://www.oecd.org/document/18/0,3343,en_2649_37441_1815186_1_1_1_37441,00.html.
    10.http://ec.europa.eu/justice_home/fsj/privacy/law/index_en.htm
    11.http://www.export.gov/safeharbor/SH_Privacy.asp.
    12.http://zh.wikipedia.org/wiki/%E7%B6%B2%E8%B7%AF%E8%A1%8C%E9%8A%B7,上次到訪日
    13.韓志傑,掌握消費者行為 網路廣告更精準,http://www.piece2ec.com.tw/news.asp?id=9
    14.Mobissimo We Search .You Travel. http://www.mobissimo.com/
    15.http://zh.wikipedia.org/zh-tw/Web_3.0
    16.Tim Berners-LeeA 'more revolutionary' Web ,International Herald Tribune
    17.http://zh.wikipedia.org/wiki/XML
    18.http://zh.wikipedia.org/wiki/RDF
    19.JOHN MARKOFF,Entrepreneurs See a Web Guided by Common Sense,New York Times,November 12, 2006 http://www.nytimes.com/2006/11/12/business/12web.html?_r=1&pagewanted=1&ei=5088&en=254d697964cedc62&ex=1320987600
    20.http://zh.wikipedia.org/wiki/%E5%BE%AE%E6%A0%BC%E5%BC%8F
    21.http://zh.wikipedia.org/wiki/%E7%9F%A5%E8%AD%98%E8%A1%A8%E7%A4%BA
    22.http://zh.wikipedia.org/wiki/SPARQL
    23.http://zh.wikipedia.org/wiki/API
    24.http://en.wikipedia.org/wiki/Semantic_Web Semantic Web
    25.http://zh.wikipedia.org/wiki/%E5%B8%B8%E8%AF%86%E7%9F%A5%E8%AF%86%E5%BA%93
    26.http://zh.wikipedia.org/wiki/%E8%87%AA%E7%84%B6%E8%AA%9E%E8%A8%80%E8%99%95%E7%90%86
    27.http://zh.wikipedia.org/wiki/%E6%9C%BA%E5%99%A8%E5%AD%A6%E4%B9%A0
    28.http://zh.wikipedia.org/wiki/SOA
    29.http://www.scientificamerican.com/article.cfm?id=the-semantic-web
    30.廖漢原,單身獨居成主流 美人口結構變,2012/04/17,http://tw.news.yahoo.com/%E5%96%AE%E8%BA%AB%E7%8D%A8%E5%B1%85%E6%88%90%E4%B8%BB%E6%B5%81-%E7%BE%8E%E4%BA%BA%E5%8F%A3%E7%B5%90%E6%A7%8B%E8%AE%8A-050017988.html
    31.陳曉莉,Google 要求建立全球隱私權標準,iThome onlinehttp://www.ithome.com.tw/itadm/article.php?c=45333
    32.劉運,台灣醒報,臉書使用成癮6問題立可知http://tw.news.yahoo.com/%E8%87%89%E6%9B%B8%E4%BD%BF%E7%94%A8%E6%88%90%E7%99%AE-6%E5%95%8F%E9%A1%8C%E7%AB%8B%E5%8F%AF%E7%9F%A5-051500756.html
    33.http://chronicle.com/article/Bloggers-Need-Not-Apply/45022/
    34.http://www.techbang.com/posts/5864-an-information-leak-and-a-disney-settlement-to-pay-the-high-gold
    35.http://udn.com/NEWS/SPORTS/SPO5/7065958.shtml
    36.孔德廉,新頭殼(Newtalk) 新聞報導,2012/04/24,http://tw.news.yahoo.com/%E5%BB%BA%E4%BB%94%E7%85%A7%E5%A4%96%E6%B5%81-%E5%A5%B3%E4%B8%BB%E8%A7%92-%E6%9C%89%E4%BA%BA%E8%97%89%E6%A9%9F%E5%8B%92%E7%B4%A2-041718276.html
    37.蘋果日報,http://www.appledaily.com.tw/realtimenews/article/life/20120502/120861
    38.Casebriefs網站 http://www.casebriefs.com/blog/law/criminal-procedure/criminal-procedure-keyed-to-saltzburg/searches-and-seizures-of-persons-and-things/katz-v-united-states-3/
    39.http://old.npf.org.tw/PUBLICATION/CL/090/R/CL-R-090-001.htm。
    40.http://www.sas.com/offices/asiapacific/taiwan/news/business_week_1228.html
    41.http://i-allow.com/
    42.http://finance.sina.com/bg/tech/sinacn/20110719/1007322365.html
    43.http://tw.stock.yahoo.com/news_content/url/d/a/110501/2/2kb1k.html
    44.http://www.bnext.com.tw/article/view/cid/103/id/20564
    45.http://wiki.mbalib.com/zh-tw/%E5%85%8B%E9%87%8C%E6%96%AF%E5%9D%A6%E6%A3%AE%E7%9A%84%E9%A2%A0%E8%A6%86%E6%80%A7%E5%88%9B%E6%96%B0%E7%90%86%E8%AE%BA,
    46.http://www.voafanti.com/gate/big5/www.voanews.com/chinese/news/20110901-MP3Tunes-128888343.html
    47.http://mag.udn.com/mag/world/storypage.jsp?f_ART_ID=299130#ixzz1vhNywF4t,Power By udn.com,
    48.http://mag.udn.com/mag/world/storypage.jsp?f_ART_ID=302186#ixzz1vnIFusbc
    49.http://news.cts.com.tw/udn/international/201203/201203170959994.html
    50.http://mag.udn.com/mag/digital/storypage.jsp?f_ART_ID=390654#ixzz1vgnJUJ2j
    51.http://udn.com/NEWS/WORLD/WOR2/7112461.shtml#ixzz1vs6HXL3K
    52.http://finance.sina.com/bg/tech/sinacn/20100903/1848132914.html
    53.張懿云、廖文慈,自Doe 案論美國通訊端正法對網路服務提供者責任規定的妥適性,2003年。上網日期2006 年1 月25 號,網址:http://www.apipa.org.tw/Case/Case-ViewCDA.asp?intCDACaseID=17&strSortTarget=cdaCreateDate
    54.European Network and information Security Agency (ENISA),Cloud Computing Risk Assessment. Retrieved from http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment

    無法下載圖示 全文公開日期 2017/07/06 (校內網路)
    全文公開日期 本全文未授權公開 (校外網路)
    全文公開日期 本全文未授權公開 (國家圖書館:臺灣博碩士論文系統)
    QR CODE