1 / 21

計算機概論分組報告

計算機概論分組報告. 計算機概論分組報告. Privacy in the Cyberspace. Privacy in the Cyberspace. B94705001 施任峰 B94705017 彭冠偉 B94705032 陳昀詩. Outline. Outline. ‧ 前言 ‧ 何謂網路隱私權 ‧ 網路隱私權的內涵 ‧ 網路隱私權之權利性與 具體內容 ‧ 網路空間隱私侵權狀況 ‧ 網路空間隱私侵權案例 ‧ 日常生活中可能發生的侵害隱私權行為 ‧ 我國關於資訊隱私權之保護制度 ‧ 網路上保護隱私權可行之方法 ‧ 參考資料. 前言.

Thomas
Télécharger la présentation

計算機概論分組報告

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 計算機概論分組報告 計算機概論分組報告 Privacy in the Cyberspace Privacy in the Cyberspace B94705001 施任峰 B94705017 彭冠偉 B94705032 陳昀詩

  2. Outline Outline ‧前言 ‧何謂網路隱私權 ‧網路隱私權的內涵 ‧網路隱私權之權利性與具體內容 ‧網路空間隱私侵權狀況 ‧網路空間隱私侵權案例 ‧日常生活中可能發生的侵害隱私權行為 ‧我國關於資訊隱私權之保護制度 ‧網路上保護隱私權可行之方法 ‧參考資料

  3. 前言 前言   在資訊時代,現代人資訊傳輸十分方便快速,藉由電腦及網路之應用,更使的個人資料的蒐集、處理及利用變得相當容易。   然而網路使用者的個人資料也極為容易在網路上被人散佈,為了防止這種情形,隱私權保護的重心,逐漸落在網路上個人資料之保護,網路隱私權的概念乃油然而生。

  4. 何謂網路隱私權 何謂網路隱私權 ‧隱私權的概念起源於獨處而不受他人干擾的權利 (the right to be alone) ‧現在演變成對於個人資料的處理權力 ‧網路空間的個人隱私權

  5. 網路隱私權的內涵 網路隱私權的內涵 個人屬性的隱私權 個人資料的隱私權 通訊內容的隱私權 匿名之隱私權(Anonymity)

  6. 網路隱私權之權利性與具體內容 網路隱私權之權利性與具體內容 • 資料的取得及蒐集 • ‧範圍有所限制 • ‧資訊取得、蒐集手段須正當 • ‧不可將他人資料逕行公佈於外 • ‧須告知資料擁有者蒐集內容及使用目的

  7. 網路隱私權之權利性與具體內容 網路隱私權之權利性與具體內容 網路隱私權之權利性與具體內容 • 資訊的保有、管理及利用 • ‧不可將他人資料逕行公佈於外 • ‧對該資訊應用於蒐集目的範圍內 • ‧蒐集者必須保證資料的安全性與保密性

  8. 網路隱私權之權利性與具體內容 網路隱私權之權利性與具體內容 • 資訊之閱覽及訂正請求權 • ‧資料擁有者有權瀏覽自己被蒐集的資料 • ‧資料擁有者有控制個人資料的支配權 • ‧資料擁有者有權要求使用者提供有關聯繫資訊 • ‧資料擁有者有權拒絕或保留部分不公開 • ‧具有積極意義的隱私權

  9. 網路空間隱私侵權狀況 網路空間隱私侵權狀況 • 前提 • 以下若是國家為保護社會公共利益,對網路進行監視,而觸及網路使用者的隱私,則可依法免責。 • 網站對個人資訊的侵害 •   主要指與公益無關,且未經當事人同意而將個人的肖像、動作或聲音,透過網路傳傳播的「轉播」行為。 • 網路窺探 •   網路監聽是一種網路犯罪蒐證技巧,卻也是一種網路竊聽,雖有其必要性,但仍然侵害個人隱私權。

  10. 網路空間隱私侵權狀況 網路空間隱私侵權狀況 • 設備供應商的侵權行為 •   網路業者往往將客戶資料存成資料庫,若是將客戶資料不當地洩露出去,極可能造成隱私權之侵害。  • 電子郵件中的個人隱私問題 •   電子郵件監看是常見問題,僱主任意監看員工的電子郵件,當然構成網路通訊隱私權之侵害;而若是政府的調查單位要進行調查時,必須先向法院證明其檢查信息為必要,並取得有效的令狀才可以檢查。 • 電子商務中的隱私權問題 •   例如企業將個人資料商業化,以及濫發電子廣告信等,都是侵害隱私權的行為。

  11. 網路空間隱私侵權狀況 網路空間隱私侵權狀況 • 匿名隱私權的侵害 •   網路上曾有業者提供匿名重寄的服務,讓用戶發送訊息而不留下電子足跡,但卻因其中一位用戶侵害了他人著作權的案件,遭政府機關要求透露該用戶者身份,而導致整套系統的關閉。 • 駭客的攻擊 •   網站或個人電腦所建立之安全措施,往往有不周密的情形,而網路駭客(Hacker)侵入事件也層出不窮。 • 新興科技對隱私權之侵害 • ‧Cookie 議題 • ‧電腦晶片中加入識別序號之爭議

  12. 網路空間隱私侵權案例 網路空間隱私侵權案例 ‧「蘇柏榕」案例 兩年前入侵總統府網站 今年又侵入大考資料庫

  13. 日常生活中可能發生的侵害隱私權行為 日常生活中可能發生的侵害隱私權行為 ‧蒐集學伴照片→侵犯隱私權 ‧寄群組信要存成密件副本 ‧公開他人的MSN帳號 ‧用google搜尋他人名字(不可轉貼)

  14. 我國關於資訊隱私權之保護制度 我國關於資訊隱私權之保護制度 我國關於資訊隱私權之保護制度 我國關於資訊隱私權之保護制度 • 電腦處理個人資料保護法﹝個資法﹞ • ‧成立主旨:規範電腦處理個人資料,避免權利受侵害, 並促進個人資料的合理使用。 • ‧適用主體:八大行業。 • ‧個人資料範圍:足資識別個人之資料。 • ‧個人對自身資料之權利: • 1. 查詢及請求閱覽權 • 2. 請求製給複本 • 3. 請求補充或更正 • 4. 請求停止電腦處理及利用 • 5. 請求刪除

  15. 我國關於資訊隱私權之保護制度 我國關於資訊隱私權之保護制度 刑法 ‧刑315:針對「無故利用工具或設備窺視、竊聽他人非 公開之活動、言論或談話者」及「無故以錄 音、照相、錄影或電磁紀錄竊錄他人非公開之 活動、言論或談話者」之行為加以規定。 ‧刑315:增訂對「無故以開拆以外之方法,窺視他人之 封緘之信函、文書或圖畫之內容的行為 」之 處罰。 ‧刑318:「無故洩露因利用電腦或其他相關設備知悉或 持有他人之秘密者,得處二年以下有期徒 刑、拘役或五千元以下之罰金。 」

  16. 我國關於資訊隱私權之保護制度 我國關於資訊隱私權之保護制度 民法 ‧民195:增訂「不法侵害他人之身體、健康、名 譽、信用、隱私、貞操,或不法侵害其他 人格法定權益而情節重大者,被害人雖非 財產上之損害,亦得請求賠償相當之金 額。」

  17. 我國關於資訊隱私權之保護制度 我國關於資訊隱私權之保護制度 • 行政法規 • 1. 電信法 • ‧規範國內提供電子郵件服務的網際網路服務業者(Internet Service Provider, ISP)。 • ‧第6條:「電信事業與專用電信處理之通信,他人 不得盜接、盜錄或以其他非法之方法侵害 其秘密。電信事業並應採適當並必要之措 施,以保障處理通信之秘密。」

  18. 我國關於資訊隱私權之保護制度 我國關於資訊隱私權之保護制度 • 行政法規 • 2. 通訊保障法及監察法 • ‧規範網際網路上之通訊內容 • ‧第19條:「違反本法或其他法律規定監察他人通 訊,或洩露、提供、使用監察通訊所得 之資料者,需負損害賠償責任。」

  19. 網路上保護隱私權可行之方法 網路上保護隱私權可行之方法 • 鼓勵業者自律 • 教育網路使用者 • ‧不隨意洩漏個人資料 • ‧了解網站的隱私權政策及有否經認證 • ‧使用加密軟體﹝例如:PGP﹞ • ‧將重要資料和網路隔離 • 鼓勵業者自律 • 教育網路使用者 • ‧不隨意洩漏個人資料 • ‧了解網站的隱私權政策及有否經認證 • ‧使用加密軟體﹝例如:PGP﹞ • ‧將重要資料和網路隔離

  20. 網路上保護隱私權可行之方法 網路上保護隱私權可行之方法 • 使用科技裝置 • ‧採行P3P(Platform for Privacy Preference)架構 • ‧採行反制Cookies的軟體 • ‧採用徹底刪除檔案的軟體 • ‧使用網站隱私報告軟體 • 尋求國際合作

  21. 參考資料 參考資料 參考資料 ‧http://www.privacyrights.org/fs/fs18-cyb.htm ‧http://cyber.law.harvard.edu/privacy99/ ‧http://infotrip.ncl.edu.tw/main/index.html ‧http://privacy.net/ ‧http://www.pgp.com/ ‧http://www.cookiecentral.com/ ‧http://itrifamily.itri.org.tw/index.html ‧http://www.is-law.com/ ‧http://thesis.lib.cycu.edu.tw/cookie.html

More Related