課程資訊
課程名稱
隱私權
PRIVACY 
開課學期
97-2 
授課對象
法律學院  法律學系  
授課教師
林子儀 
課號
LAW5130 
課程識別碼
A21 U1700 
班次
 
學分
全/半年
半年 
必/選修
選修 
上課時間
星期二7,8(14:20~16:20) 
上課地點
社法28 
備註
與研究所合開。
限學士班三年級以上
總人數上限:35人 
Ceiba 課程網頁
http://ceiba.ntu.edu.tw/972privacy 
課程簡介影片
 
核心能力關聯
核心能力與課程規劃關聯圖
課程大綱
為確保您我的權利,請尊重智慧財產權及不得非法影印
課程概述

隱私向為人類生活中極為珍視的一項利益。近代有系統地研究及建構隱私權的法制, 迄今雖已逾一百餘年,但因社會的變遷及不同的社會文化背景,對於隱私權的概念、理論 基礎、保障範圍、如何保障等,向有爭議。近來因資訊科技與生命科技的突破性發展, 又衍生了許多新的隱私權議題,如何面對解決,已成了先進國家的共同關切的議題。因為其不僅關係著隱私權的維護,也影響了資訊科技與生命科技的發展。本課程之目的,即希望藉由本課程與關心隱私權保障者,共同協力來了解隱私權,並探討如何對之予以合理保障。

課程大綱及研討重點

1. 隱私權的起源、發展、社會價值定位與理論基礎
2. 隱私權的界定、內容與類型
2.1. 隱私權與生命、生活型態等個人自主選擇
2.2. 隱私權與父母子女及生活伴侶關係
2.3. 隱私權與個人的人格、身分、與名譽
2.4. 隱私權與資訊之取得及傳播
2.5. 隱私權與工作環境
2.6. 隱私權與治安及司法程序
2.7. 隱私權與職業倫理
3. 科技的發展與隱私權
3.1. 侵犯隱私權的新類型
3.2. 網路安全與隱私權
3.3. 密碼術(cryptography)與隱私權
3.4. 基因隱私與基因資訊
4. 如何建構一個有效保障隱私權的合理法制
4.1. 現行法制的檢討
4.1.1. 侵權行為法
4.1.2. 入罪化或除罪化
4.1.3. 電腦處理個人資料保護法
4.1.4. 國民卡、全民指紋檔
4.1.5. I C 健保卡
4.2. 未來的方向
4.2.1. 隱私權的社會定位—隱私權與其他權利或利益衝突時應如何選擇
4.2.2. 有效合理的保障隱私權法制—如何選擇有效的手段

 

課程目標
為求能對隱私權作根本的了解,本課程將試著追本溯源,了解隱私權所以存在的背景、原因、及基礎。同時,也將試著了解隱私權在我國社會的動態發展情形以及我國人民對之的認知與態度,期能發展出保障隱私權的立論基礎。

本課程除了以比較法的研究方法,經由對國外法制及最近發展的了解,檢討我國目前法制現狀外,(除了傳統的民事法、刑事法及行政法的相關規定外,電腦處理個人資料保護法也將是檢討的重心,)本課程將試著了解現代資訊科技與基因科技的發展及應用,以較寬廣的及較具時代性的視野,探討當代隱私權的議題,釐清我國現行有關隱私權法制的問題及缺失,並嚐試提出修正改革的建議。而在研究與解決個別具體問題時,本課程也將引導與鼓勵同學從文化、社會、政治經濟、與科技政策等不同面向,對相關的議題,作較深入的討論。  
課程要求
課程的進行將以討論為主,講授為輔。選修同學應依上課分發之課程進度所指定的閱讀資料及討論議題,預作準備,以便能參與課堂上的討論。

本課程將在學校所設之非同步教學網站設置網頁,輔助教學。

擬選修本課程的同學,請先自行研讀下列一書:

Ellen Alderman & Caroline Kennedy, The Right to Privacy, Vintage Books, 1997. (吳懿婷譯,《隱私的權利》,商周出版,2001年2月初版。)

以下二書亦可參考閱讀:
1.ANNE WELLS BRANSCOMB, WHO OWNS INFORMATION?: FROM PRIVACY TO PUBLIC ACCESS, Basic Books, 1994. (陳月霞譯,《出賣資訊》,時報文化,1996初版。)
2.DAVID RRIN, THE TRANSPARENT SOCIETY: WILL TECHNOLOGY FORCE US TO CHOOSE BETWEEN PRIVACY AND FREEDOM? Addison-Wesley, 1998.(蕭美惠譯,《透明社會—個人隱私v.s.資訊自由》,先覺出版社,1999年7月初版。)

並請自行研讀下列二本學位論文(備有電子檔,請從第一週大綱內容下載):
1.詹文凱,《隱私權之研究》,國立臺灣大學法律學研究所博士論文,1998年7月。
2.林建中,《隱私權概念之再思考—關於概念範圍、定義及權利形成方法》,國立臺灣大學法律學研究所碩士論文,1999年1月。  
預期每週課後學習時數
 
Office Hours
另約時間 
指定閱讀
 
參考書目
一、中文資料

(一)官方文書

1.司法院釋字第二九三號解釋
2.司法院釋字第五○九號解釋
3.司法院釋字第五三五號解釋
4.司法院釋字第五八六號解釋
5.司法院釋字第六○三號解釋
6.司法院釋字第六三一號解釋

(二)專書(依作者姓氏筆劃排序)

1.王兆鵬,《搜索扣押與刑事被告的憲法權利》,作者自行出版,2000年。(第四章至第 七
章。)
2.王兆鵬,《路檢、盤查與人權》,作者自行出版,2001年。(第一章至第五章。)
3.王郁琦,《資訊、電信與法律》,元照,2004。
4.李震山,《多元、寛容與人權保障─以憲法未列舉權之保障為中心》,元照,2005。 (第五
章 資訊權─兼論監視錄影器設置之法律問題,頁183-248。)


(三)期刊論文與編輯論文(依作者姓氏筆劃排序)

1.李震山,〈論資訊自決權〉,載《人性尊嚴與人權保障》,元照,2000年,頁275-318。
2.李震山,〈論憲法意義下之「資訊權」〉,載《當代公法新論(上)─翁岳生教授七秩 誕
辰祝壽論文集》,元照,2002年,頁71-83。
3.李鴻禧,〈資訊、憲法、隱私權─資訊化社會與人權問題之探討〉,載《憲法與人權》,元
照,1999,頁421-39。
4.余依婷,〈從ACLU v. Reno (II)看美國如何管制網路色情言論〉,《資訊法務透析》,
1999年10月,頁26-47。
5.林子儀,〈基因資訊與基因隱私權─從保障隱私權的觀點論基因資訊的利用與法的規
制〉,載《當代公法新論(中)─翁岳生教授七秩誕辰祝壽論文集》,元照,2002年,頁
693-726。
6.林達峰,〈行動生活之隱私爭議─現行法制能否妥善處理位置資訊衍生問題〉,《科技
法律透析》,第18卷第6期,1006年6月,頁44-61。
7.林雅惠,〈資訊隱私權之重塑─以行動商務為例〉,《科技法學評論》,第1卷第1期,2004
年4月,頁93-122。
8.洪聖濠,〈行動定位服務中的位置資料隱私保護〉,《科技法律透析》,第17卷第1
期,2005年1月,頁8-13。
9.陳起行,〈資訊隱私權法理探討─以美國法為中心〉,《政大法律評論》,第62期,
2000年12月,頁297-339。
10.陳起行,〈由Reno v. ACLU一案論法院與網際網路之規範,《歐美研究》第33卷第3
期,2003年9月,頁599-628。
11.郭戎晉,〈個資法上路企業因應之道全覽〉,《資訊與電腦雜誌》,第305期,2005年
12月,頁74。
12.郭戎晉,〈Web. 2.0與法律─談「社交網站」用戶隱私與未成年人之保護與衝突〉,
《萬國法律》,第161期,2008年10月,頁78-91。
13.黃昭元,〈無指紋則無身分證?〉,載《民主、人權、正義─蘇俊雄教授七秩華誕祝
壽論文集》,元照,2005,頁461-508。

(四)學位論文(依出版先後及作者姓氏筆劃排序)

1.詹文凱,《隱私權之研究》,國立臺灣大學法律學研究所博士論文,1998年7月。
2.林建中,《隱私權概念之再思考—關於概念範圍、定義及權利形成方法》,國立臺灣大
學法律學研究所碩士論文,1999年1月。
3.熊愛卿,《網際網路個人資料保護之研究》,國立臺灣大學法律學研究所博士論文, 2000
年7月。
4.吳昊,《由醫療資訊隱私權之觀點論全民健保IC卡政策》,國立臺灣大學法律學研究所碩士
論文,2001年7月。
5.陳仲嶙,《從新生兒篩檢探討隱私權的法之規制》,國立臺灣大學法律學研究所碩士論
文,2003年7月。
6.蔡達智,《公權力利用衛星科技對隱私權的影響─以美國法為中心》,國立政治大學法
律學研究所博士論文,2006年3月。
7.林錦鴻,《警察運用監視器之法律問題分析─以警察職權行使法為中心》,國立臺灣大
學法律學研究所碩士論文,2006年6月。
8.顏于嘉,《生物特徵與資訊隱私權─從國家利用個人生物特徵辨識人民身分談起》,國
立臺灣大學法律學研究所碩士論文,2006年7月。

(五)中文翻譯專書(依原文書作者姓氏字首的英文字母順序排序)

1. ELLEN ALDERMAN & CAROLINE KENNEDY, THE RIGHT TO PRIVACY, Vintage Books, 1997.
(吳懿婷譯,《隱私的權 利》,商周出版,2001年2月初 版。)
2. ANNE WELLS BRANSCOMB, WHO OWNS INFORMATION?: FROM PRIVACY TO PUBLIC ACCESS,
Basic Books, 1994. (陳月霞譯,《出賣資訊》,時報文化,1996初版。)
3. DAVID RRIN, THE TRANSPARENT SOCIETY: WILL TECHNOLOGY FORCE US TO CHOOSE
BETWEEN PRIVACY AND FREEDOM? Addison-Wesley,1998.(蕭美惠譯,《透明社會—個人隱私
v.s.資訊自由》,先覺出版社,1999年7月初版。)
4. LAWRENCE LESSIG,CODE, AND OTHER LAWS OF CYBERSPACE, New York: Basic Books,
1999. (劉靜怡譯,《網路自由與法律》,台北:商周出版,2002。)

二、外文資料

(一) 官方文書

(1) 判決(依上訴人字首之英文字母順序排序)

1. California v. Greenwood, 486 U.S. 35 (1988).
2. Griswold v. Connecticut, 318 U.S. 479 (1965).
3. Hustler Magazine v. Fawell, 485 U.S. 46 (1988).
4. Katz v. U.S., 389 U.S. 347 (1967).
5. Kyllo v. U.S., 533 U.S. 27 (2001).
6. Moore v. Regents of the University of California, 51 Cal.3d. 120,
793 P.2d. 479, 271 Cal.Rptr. 146 (1990); cert. denied, 499 U.S. 936 (1991).
7. U.S. v. Miller, 425 U.S. 435 (1976).
8. Whalen v. Roe, 433 U.S. 425 (1977).

(二)專書 (依作者姓氏字首的英文字母順序排序)

1. PHILIP E. AGRE & MARC ROTENBERG EDS., TECHNOLOGY AND PRIVACY: THE NEW
LANDSCAPE, Cambridge: The MIT Press, 1997.
2. ANITA L. ALLEN, UNEASY ACCESS: PRIVACY FOR WOMEN IN A FREE SOCIETY, Totowa,
New Jersey: Rowman & Littlefield Publishers, 1988.
3. ANITA L. ALLEN, PRIVACY LAW AND SOCIETY, Thomas/West, 2007.
4. COLIN J. BENNETT, REGULATING PRIVACY: DATA PROTECTION AND PUBLIC POLICY IN
EUROPE AND THE UNITED STATES, Ithaca & London: Cornell University Press, 1992.
5. COLIN J. BENNETT & REBECCA GRANT EDS., VISIONS OF PRIVACY: POLICY CHOICES FOR
THE DIGITAL AGE, Toronto: University of Toronto Press, 1999.
6. FRED H. CATE, PRIVACY IN THE INFORMATION AGE, Washington, D.C.: Brookings
Institution Press, 1997.
7. JUDITH WAGNER DECEW, IN PURSUIT OF PRIVACY: LAW, ETHICS, AND THE RISE OF
TECHNOLOGY, Ithaca & London: Cornell University Press, 1997.
8. AMITAI ETZIONI, THE LIMITS OF PRIVACY, New York: Basic Books, 1999.
9. DAVID H. FLAHERTY, PROTECTING PRIVACY IN SURVEILLANCE SOCIETIES: THE FEDERAL
REPUBLIC OF GERMANY, SWEDEN, FRANCE, CANADA, & THE UNITED STATES, Chapel Hill &
London: The University of North Carolina Press, 1989.
10. SIMSON GARGINKEL, DATABASE NATION: THE DEATH OF PRIVACY IN THE 21ST CENTURY,
Sebastopol, CA: O'Reilly & Associates, Inc., 2000.
11. JOHN GILLION, SURVEILLANCE, PRIVACY, AND THE LAW: EMPLOYEE DRUG TESTING AND
THE POLITICS OF SOCIAL CONTROL, Ann Arbor: The University of Michigan Press, 1996.
12. LAWRENCE LESSIG, CODE: VERSION 2.0, New York: Basic Books, 2006.
13. DAVID LYON & ELIA ZUREIK EDS., COMPUTER SURVEILLANCE & PRIVACY, Minneapolis
& London: University of Minnesota Press, 1996.
14. RAYMOND T. NIMMER, INFORMATION LAW, West Group, 1996 (with 2005 Supplement).
15. PRISCILLA M. REGAN, LEGISLATING PRIVACY: TECHNOLOGY, SOCIAL VALUES, AND
PUBLIC POLICY, Chapel Hill & London: The University of North Carolina Press, 1995.
16. JEFFREY ROSEN, THE UNWANTED GAZE: THE DESTRUCTION OF PRIVACY IN AMERICA, New
York: Random House, 2000.
17. JEFFREY ROSEN, THE NAKED CROWD: RECLAIMING SECURITY AND FREEDOM IN AN
ANXIOUS AGE, New York: Random House, 2004.
18. JOSHUA ROZENBERG, PRIVACY AND THE PRESS, Oxford: Oxford University Press, 2004.
19. FERDINAND DAVID SCHOEMAN, PRIVACY AND SOCIAL FREEDOM, Cambridge: Cambridge
University Press, 1992.
20. DANIEL J. SOLOVE & MARC ROTENBERG, INFORMATION PRIVACY LAW, New York: Aspen
Publishers, 2003.
21. DANIEL J. SOLOVE, THE DIGITAL PERSON: TECHNOLOGY AND PRIVACY IN THE
INFORMATION AGE, New York: New York University Press, 2004.
22. DANIEL J. SOLOVE, THE FUTURE OF REPUTATION: GOSSIP, RUMOR, AND PRIVACY ON
THE INTERNET, New Haven: Yale University Press, 2007.
23. STIG STRÖMHOLM, RIGHT OF PRIVACY AND RIGHTS OF THE PERSONALITY: A
COMPARATIVE SURVEY, Stockholm: P.A. Norstedt & Söners Förlag, 1967.
24. PHILIPPA STRUM, PRIVACY: THE DEBATE IN THE UNITED STATES SINCE 1945, Fort
Worth, Texas: Harcourt Brace College Publishers, 1998.
25. PETER P. SWIRE & ROBERT E. LITAN, NONE OF YOUR BUSINESS: WORLD DATA FLOWS,
ELECTRONIC COMMERCE, AND THE EUROPEAN PRIVACY DIRECTIVE, Washington, D.C.:
Brookings Institution Press, 1998.
26. CHARLES J. SYKES, THE END OF PRIVACY, New York: St. Martin’s Press, 1999.
27. RICHARD C. TURKINGTON & ANITA L. ALLEN, PRIVACY LAW: CASES AND MATERIALS,
St. Paul, Minn.: West Group, 2nd ed., 2002.
28. RAYMOND WACKS, PERSONAL INFORMATION: PRIVACY AND THE LAW, Oxford: Clarendon
Press, 1989.
29. RAYMOND WACKS, PRIVACY AND PRESS FREEDOM, London: Blackstone Press Limited,
1995.
30. ALAN WESTIN, PRIVACY AND FREEDOM, New York: Atheneum, 1967.
31. REG WHITAKER, THE END OF PRIVACY: HOW TOTAL SURVEILLANCE IS BECOMING A
REALITY, New York: The New Press, 1999.


(三)期刊論文 (依出版年先後及作者姓氏字首的英文字母順序排序)

1. Samuel Warren & Louis Brandeis, The Right to Privacy, 4 HARV. L. REV. 193
(1890).
2. William Prosser, Privacy, 48 CAL. L. REV. 383 (1960).
3. Ruth Gavison, Privacy and the Limits of Law, 89 YALE L.J. 421 (1980).
4. Jennifer Mulhern Granholm, Video Surveillance on Public Streets: The
Constitutionality of Invisible Citizen Searches, 64 U. DET. L. REV. 687 (1987).
5. David A.J. Richards, Liberalism, Public Morality, and Constitutional Law:
Prolegomenon to a Theory of the Constitutional Right to Privacy, 51 LAW &
CONTEMP. PROBS. 123 (1988).
6. Robert C. Post, The Social Foundations of Privacy: Community and Self in the
Common Law Tort, 77 CAL. L. REV. 957 (1989).
7. Bradley W. Foster, Warrantless Aerial Surveillance and the Right to Privacy:
The Flight of the Fourth Amendment, 56 J. AIR L. & COM. 719 (1991).
8. Randall P. Bezanson, The Right to Privacy Revisited: Privacy, News, and
Social Change, 1890-1990, 80 CAL. L. REV. 1133 (1992).
9. Lee Goldman, Elvis Is Alive, But He Shouldn't Be: The Right of Publicity
Revisted, 1992 BYU L. REV. 597 (1992).
10. Ken Gormley, One Hundred Years of Privacy, 1992 WIS. L. REV. 1335.
11. Larry O. Natt Gantt, II, An Affront to Human Dignity: Electronic Mail
Monitoring in the Private Sector Workplace, 8 HARV. J. L. & TECH. 345 (1995).
12. Paul M. Schwartz, European Data Protection Law and Restrictions on
International Data Flows, 80 IOWA L. REV. 471 (1995).
13. Scott J. Smith, Note, Thermal Surveillance and the Extraordinary Device
Exception: Re-Defining the Scope of the Katz Analysis, 30 VAL. U. L. REV. 1071
(1996).
14. Karen A. Springer, In God We Trust; All Others Who Enter This Store Are
Subject to Surveillance, 48 FED. COMM. L.J. 187 (1996).
15. Paul M. Schwartz, Privacy and the Economics of Personal Health Care
Information, 76 TEX. L. REV. 1 (1997).
16. Thomas K. Clancy, What Does the Fourth Amendment Protect: Property, Privacy,
or Security? 33 WAKE FOREST L. REV. 307 (1998).
17. Lyrissa Barnett Lidsky, Prying, Spying, and Lying: Intrusive Newsgathering
and What the Law Should Do About It, 73 TUL. L. REV. 173 (1999).
18. Deckle McLean, Plain View: A Concept Useful to the Public Disclosure and
Intrusion Privacy Invasion Torts, 21 COMM. & L. 9 (1999).
19. Christopher S. Milligan, Note, Facial Recognition Technology, Video
Surveillance, and Privacy, 9 S. CAL. INTERDISC. L.J. 295 (1999).
20. Andrew D. Morton, Much Ado about Newsgathering: Personal Privacy, Law
Enforcement, and the Law of Unintended Consequences for Anti-Paparazzi
Legislation, 147 U. PA. L. REV. 1435 (1999).
21. Anita L. Allen, Privacy-as-Data Control: Conceptual, Practical, and Moral
Limits of the Paradigm, 32 CONN. L. REV. 861 (2000).
22. Fred H. Cate, Principles of Internet Privacy, 32 CONN. L. REV. 877 (2000).
23. Amitai Etzioni, A Communitarian Perspective on Privay, 32 CONN. L. REV. 897
(2000).
24. Michael J. Gerhardt, Privacy, Cyberspace, and Democracy: A Case Study, 32
CONN. L. REV. 907 (2000).
25. Lance Liebman, An Institutional Emphasis, 32 CONN. L. REV. 923 (2000).
26. Paul M. Schwartz, Charting a Privacy Research Agenda: Responses, Agreements,
and Reflections, 32 CONN. L. REV. 929 (2000).
27. Paul M. Schwartz, Free Speech vs. Information Privacy: Eugene Volokh's
First Amendment Jurisprudence, 52 STAN. L. REV. 1559 (2000).
28. Paul M. Schwartz, Internet Privacy and the State, 32 CONN. L. REV. 815 (2000).
29. Eugene Volokh, Freedom of Speech and Information Privacy: The Troubling
Implications of a Right to Stop People from Speaking About You, 52 STAN. L. REV.
1049 (2000).
30. Robert C. Post, Three Concepts of Privacy, 89 GEO. L.J. 2087 (2001).
31. Jeffrey Rosen, The Purposes of Privacy: A Response, 89 GEO. L.J. 2117 (2001).
32. Jed Rubenfeld, The Right of Privacy and the Right to Be Treated as an
Object, 89 GEO. L.J. 2099 (2001).
33. Paul Gewirtz, Privacy and Speech, 2001 SUP. CT. REV. 139.
34. Sherry F. Colb, What is a Search? Two Conceptual Flaws in Fourth Amendment
Doctrine and Some Hints of a Remedy, 55 STAN. L. REV. 119 (2002).
35. Jesse A. Mudd, Note, Right to Privacy v. Freedom of Speech, 41 BRANDEIS L.J.
179 (2002).
36. Shaun B. Spencer, Reasonable Expectations and the Erosion of Privacy, 39
SAN DIEGO L. REV. 843 (2002).
37. Matthew Stohl, False Light Invasion of Privacy in Docudramas: The Oxymoron
Which Must Be Solved, 35 AKRON L. REV. 251 (2002).
38. Christopher Slobogin, Public Privacy: Camera Surveillance of Public Places
and the Right to Anonymity, 72 MISS. L.J. 213 (2003).
39. Rita F. Aronov, Privacy in a Public Setting: The Constitutionality of
Street Surveillance, 22 QLR 769 (2004).
40. Marc Jonathan Blitz, Video Surveillance and the Constitution of Public
Space: Fitting the Fourth Amendment to a World that Tracks Images and Identity,
82 TEX. L. REV. 1349 (2004).
41. Emanuel Gross, The Struggle of a Democracy Against Terroism — Protection of
Human Rights: The Right to Privacy Versus the National Interest — the Proper
Balance, 37 CORNELL INT’L L.J. 27 (2004).
42. Bryan R. Lemons, Public Privacy: Warrantless Workplace Searches of Public
Employees, 7 U. PA. J. LAB. & EMP. L. 1 (2004).
43. Jeffrey Rosen, The Naked Crowd: Balancing Privacy and Security in an Age of
Terror, 46 ARIZ. L. REV. 607 (2004).
44. James W. Whitman, The Two Western Cultures of Privacy: Dignity Versus
Liberty, 113 YALE L.J. 1151 (2004).
45. Justin A. Alfano, Note, Look What Katz Leaves Out: Why DNA Collection
Challenges the Scope of the Fourth Amendment, 33 HOFSTRA L. REV. 1017 (2005).
46. Clay Calvert, Victories for Privacy and Losses for Journalism? Five Privacy
Controversies from 2004 and Their Policy Implications for the Future of
Reportage, 13 J.L. & POL'Y 649 (2005).
47. Lawrence M. Friedman, The Eye that Never Sleeps: Privacy and Law in the
Internet Era, 40 TULSA L. REV. 561 (2005).
48. Susan M. Gilles, Public Plaintiffs and Private Facts: Should the“Public
Figure” Doctrine be Transplanted into Privacy Law? 83 NEB. L. REV. 1204 (2005).
49. H. Tomas Gomez-Arostegui, Defining Private Life under the European
Convention on Human Rights by Referring to Reasonable Expectations, 35 CAL. W.
INT'L L.J. 153 (2005).
50. Charles J. Harder & Henry L. Self III, Schwarzenegger vs. Bobbleheads: The
Case for Schwarzenegger, 45 SANTA CLARA L. REV. 557 (2005). (Bobblehead
Symposium Articles)
51. Neil M. Richards, Reconciling Data Privacy and the First Amendment, 52 UCLA
L. REV. 1149 (2005).
52. Michael Sloan, Note, Too Famous for the Right of Publicity: ETW Corp. and
the Trend Towards Diminished Protection for Top Celebrities, 22 CARDOZO ARTS &
ENT. L.J. 903 (2005).  
評量方式
(僅供參考)
 
No.
項目
百分比
說明
1. 
課堂及課餘上網參與討論 
50% 
學期成績的評分,平時上課及課餘參與非同步教學網頁討論的表現佔總成績百分之五十。 
2. 
期末報告 
50% 
期末報告成績佔百分之五十。 
 
課程進度
週次
日期
單元主題
第1週
2009/02/17  1. 課程簡介2. 當前隱私權之問題與隱私權初探 
第2週
2009/02/24  隱私權的內涵、類型與憲法保護隱私權的理由 
第3週
2009/03/03  法院判決分析及隱私權的內涵、類型 
第4週
2009/03/10  隱私權的起源、發展、社會價值定位與理論基礎 
第5週
2009/03/17  1. 隱私權定義之再探
2. 隱私權之法源 
第6週
2009/03/24  隱私權之法源與憲法保障隱私權之理由
 
第7週
2009/03/31  1.隱私權之法源與憲法保障隱私權之理由
2.個人隱私資訊之取得
3.public privacy 
第8週
2009/04/07  1.個人隱私資訊之取得
2.public privacy
3.治安與隱私權 
第9週
2009/04/14  隱私之合理期待 (reasonable expectation of privacy) 
第10週
2009/04/21  個人隱私資訊之公開與揭露 
第11週
2009/04/28  1. 新聞價值與新聞自由
2. 政府官員與公眾人物之隱私權 
第12週
2009/05/05  隱私權與匿名表意─檢討范蘭欽事件
 
第13週
2009/05/12  個人資料保護法  
第14週
2009/05/19  1. 密碼術(cryptography)之利用與個人隱私之保護
2. 職場隱私(隱私權與工作環境) 
第15週
2009/05/26  個人醫療資訊(健康資訊)與隱私權之保護(專業倫理、基因資訊) 
第16週
2009/06/02  個人生物特徵(指紋、DNA)之利用與隱私權 
第17週
2009/06/09  透明的社會