課程資訊
課程名稱
隱私權
Privacy 
開課學期
100-1 
授課對象
法律學院  法律研究所  
授課教師
林子儀 
課號
LAW5130 
課程識別碼
A21 U1700 
班次
 
學分
全/半年
半年 
必/選修
選修 
上課時間
星期二3,4(10:20~12:10) 
上課地點
法1302 
備註
與大學部合開。
限學士班三年級以上
總人數上限:24人 
Ceiba 課程網頁
http://ceiba.ntu.edu.tw/1001privacy 
課程簡介影片
 
核心能力關聯
核心能力與課程規劃關聯圖
課程大綱
為確保您我的權利,請尊重智慧財產權及不得非法影印
課程概述

課程概述
一、開課目的
隱私向為人類生活中極為珍視的一項利益。近代有系統地研究及建構隱私權的法制, 迄今雖已逾一百餘年,但因社會的變遷及不同的社會文化背景,對於隱私權的概念、理論 基礎、保障範圍、如何保障等,向有爭議。近來因資訊科技與生命科技的突破性發展, 又衍生了許多新的隱私權議題,如何面對解決,已成了先進國家的共同關切的議題。因為其不僅關係著隱私權的維護,也影響了資訊科技與生命科技的發展。本課程之目的,即在讓初學者對上述隱私權重要議題能有基本的理解,並探討回應這些議題的可能解決之途徑或答案。

二、課程研討重點與議題
1. 隱私權的界定
1.1. 隱私權之界定與憲法保障隱私權之目的
1.2. 隱私權的起源、發展、社會價值定位與理論基礎
1.3. 隱私權保障的客體
1.4. 隱私權的權利性質
2. 隱私權的類型
2.1. 侵害隱私權之侵權行為類型
2.2. 隱私權與公、私領域或公、私場域
2.3. 隱私權與個人資料、資訊及社會關係
2.4. 隱私權與接近取得(access)、控制(control)
2.5. 隱私權與資訊之取得、儲存、利用及傳播
2.6. 隱私權與工作環境
2.7. 隱私權與治安及司法程序
2.8. 隱私權與職業倫理
3. 科技發展與隱私權
3.1. 網際網路與隱私權
3.2. 密碼術(cryptography)與隱私權
3.3. 基因隱私與基因資訊
3.4. 網路社群與隱私權
4. 如何建構一個有效保障隱私權的合理法制
4.1. 現行法制的檢討
4.1.1. 侵權行為法
4.1.2. 入罪化或除罪化
4.1.3. 電腦處理個人資料保護法
4.1.4. 國民卡、全民指紋檔
4.1.5. I C 健保卡
4.2. 未來的展望
4.2.1. 隱私權與其他權利或利益衝突時應如何選擇
4.2.2. 有效合理的保障隱私權法制—如何方是解決問題的合理有效手段

三、課程大綱
請參見本課程於本校非同步教學網站之教學網頁,https://ceiba.ntu.edu.tw/1001privacy,各週之課程內容。 

課程目標
求能對隱私權作根本的了解,本課程將試著追本溯源,了解隱私權所以存在的背景、原因、及基礎。同時,也將試著了解隱私權在我國社會的動態發展情形以及我國人民對之的認知與態度,期能發展出保障隱私權的立論基礎。
本課程除了以比較法的研究方法,經由對國外法制及最近發展的了解,檢討我國目前法制現狀外(除了傳統的民事法、刑事法及行政法的相關規定外,個人資料保護法也將是檢討的重心),本課程將試著了解現代資訊科技與基因科技的發展及應用,以較寬廣的及較具時代性的視野,探討當代隱私權的議題,釐清我國現行有關隱私權法制的問題及缺失,並討論可能修正或改革的方向。而在研究與解決個別具體問題時,本課程也將引導與鼓勵同學從文化、社會、政治經濟、與科技政策等不同面向,對相關的議題,作較深入的討論。 
課程要求
課程的進行將以討論為主,講授為輔。選修同學應依上課分發之課程進度所指定的閱讀資料及討論議題,預作準備,以便能參與課堂上的討論。
本課程在學校所設之非同步教學網站設有教學網頁,輔助教學。
擬選修本課程的同學,請先自行研讀下列一書:
Ellen Alderman & Caroline Kennedy, The Right to Privacy, Vintage Books, 1997. (吳懿婷譯,《隱私的權利》,商周出版,2001年2月初版。)
以下二書亦可參考閱讀:
1.ANNE WELLS BRANSCOMB, WHO OWNS INFORMATION?: FROM PRIVACY TO PUBLIC ACCESS, Basic Books, 1994. (陳月霞譯,《出賣資訊》,時報文化,1996初版。)
2.DAVID RRIN, THE TRANSPARENT SOCIETY: WILL TECHNOLOGY FORCE US TO CHOOSE BETWEEN PRIVACY AND FREEDOM? Addison-Wesley, 1998.(蕭美惠譯,《透明社會—個人隱私v.s.資訊自由》,先覺出版社,1999年7月初版。)
並請自行研讀下列二本學位論文(備有電子檔,置於非同步教學網頁第一週課程大綱內容):
1.詹文凱,《隱私權之研究》,國立臺灣大學法律學研究所博士論文,1998年7月。
2.林建中,《隱私權概念之再思考—關於概念範圍、定義及權利形成方法》,國立臺灣大學法律學研究所碩士論文,1999年1月。  
預期每週課後學習時數
 
Office Hours
另約時間 
指定閱讀
司法院大法官解釋
1.司法院釋字第293號解釋
2.司法院釋字第509號解釋
3.司法院釋字第535號解釋
4.司法院釋字第586號解釋
5.司法院釋字第603號解釋
6.司法院釋字第631號解釋
7.司法院釋字第689號解釋

期刊論文
1. Samuel Warren & Louis Brandeis, The Right to Privacy, 4 HARV. L. REV. 193 (1890).
2. William Prosser, Privacy, 48 CAL. L. REV. 383 (1960).
3. Edward J. Bloustein, Privacy as an Aspect of Human Dignity: An Answer to Dean Prosser, 39 N.Y.U. L. REV. 962 (1964).
4. Daniel J. Solove, Conceptualizing Privacy, 90 CAL. L. REV. 1087 (2002).
5. Daniel J. Solove, A Taxonomy of Privacy, 154 U. PA. L. REV. 477 (2006). 
參考書目
一、中文資料

(一)官方文書

1.司法院釋字第293號解釋
2.司法院釋字第509號解釋
3.司法院釋字第535號解釋
4.司法院釋字第586號解釋
5.司法院釋字第603號解釋
6.司法院釋字第631號解釋
7.司法院釋字第689號解釋

(二)專書(依作者姓氏筆劃排序)

1.王兆鵬,《搜索扣押與刑事被告的憲法權利》,作者自行出版,2000年。(第四章至第
七章。)
2.王兆鵬,《路檢、盤查與人權》,作者自行出版,2001年。(第一章至第五章。)
3.王郁琦,《資訊、電信與法律》,元照,2004。
4.李震山,《多元、寛容與人權保障─以憲法未列舉權之保障為中心》,元照,2005。
(第五章 資訊權─兼論監視錄影器設置之法律問題,頁183-248。)


(三)期刊論文與編輯論文(依作者姓氏筆劃排序)

1.王澤鑑,《侵權行為法(第一冊):基本理論、一般侵權行為》,1998, 頁123-25。
2.李震山,〈論資訊自決權〉,載《人性尊嚴與人權保障》,元照,2000年,頁275-318。
3.李震山,〈論憲法意義下之「資訊權」〉,載《當代公法新論(上)─翁岳生教授七秩
誕辰祝壽論文集》,元照,2002年,頁71-83。
4.李震山,〈資訊權—兼論監視錄影器設置之法律問題〉,收於氏著,《多元、寬容與人
權保障—以憲法未列舉權之保障為中心》,2007年9月二版,頁205-212。
5.李鴻禧,〈資訊、憲法、隱私權─資訊化社會與人權問題之探討〉,載《憲法與人
權》,元照,1999,頁421-39。
6.余依婷,〈從ACLU v. Reno (II)看美國如何管制網路色情言論〉,《資訊法務透析》,
1999年10月,頁26-47。
7.林子儀,〈基因資訊與基因隱私權─從保障隱私權的觀點論基因資訊的利用與法的規
制〉,載《當代公法新論(中)─翁岳生教授七秩誕辰祝壽論文集》,元照,2002年,頁
693-726。
8.林達峰,〈行動生活之隱私爭議─現行法制能否妥善處理位置資訊衍生問題〉,《科技
法律透析》,第18卷第6期,1006年6月,頁44-61。
9.林雅惠,〈資訊隱私權之重塑─以行動商務為例〉,《科技法學評論》,第1卷第1期,
2004年4月,頁93-122。
10.邱文聰,〈從資訊自決與資訊隱私的概念區分—評「電腦處理個人資料保護法修正草
案」的結構性問題〉,《月旦法學雜誌》,第168期,2009年5月,頁174-180。
11.洪聖濠,〈行動定位服務中的位置資料隱私保護〉,《科技法律透析》,第17卷第1
期,2005年1月,頁8-13。
12.陳文吟,〈探討美國Moore vs. Regents of the University of California對生化科
技的影響〉,載曾陳明汝教授祝壽論文集編輯委員會,《智慧財產權與國際私法─曾陳明
汝教授六秩誕辰祝壽論文集》,1997,頁221以下。
13.陳起行,〈資訊隱私權法理探討─以美國法為中心〉,《政大法律評論》,第62期,
2000年12月,頁297-339。
14.陳起行,〈由Reno v. ACLU一案論法院與網際網路之規範,《歐美研究》第33卷第3
期,2003年9月,頁599-628。
15.郭戎晉,〈個資法上路企業因應之道全覽〉,《資訊與電腦雜誌》,第305期,2005年
12月,頁74。
16.郭戎晉,〈Web. 2.0與法律─談「社交網站」用戶隱私與未成年人之保護與衝突〉,
《萬國法律》,第161期,2008年10月,頁78-91。
17.黃昭元,〈無指紋則無身分證?〉,載《民主、人權、正義─蘇俊雄教授七秩華誕祝壽
論文集》,元照,2005,頁461-508。
18.廖福特,〈個人影像隱私與新聞自由之權衡—Von Hannover及Peck判決分析與台灣借
鏡〉,載顏厥安、林鈺雄主編,《人權之跨國性司法實踐》,2007年7月,頁247。
19.劉靜怡,〈說故事的自由?─從歐洲人權法院近年隱私權相關判決談起〉,《台灣法
學》第146期,2010年2月15日,頁59-77。
20.蔡蕙芳,〈從美國隱私權法論刑法第三一五條之一與相關各構成要件 (上) (下)〉《興
大法學》第六期、第七期,2010年5月、6月,頁71、頁29。
21.顏厥安,〈財產、人格、還是資訊?論人類基因的法律地位〉,載《鼠肝與蟲臂的管制
─法理學與生命倫理論文集》,元照出版,2004,頁161-208。

(四)學位論文(依出版先後及作者姓氏筆劃排序)

1.詹文凱,《隱私權之研究》,國立臺灣大學法律學研究所博士論文,1998年7月。
2.林建中,《隱私權概念之再思考—關於概念範圍、定義及權利形成方法》,國立臺灣大
學法律學研究所碩士論文,1999年1月。
3.熊愛卿,《網際網路個人資料保護之研究》,國立臺灣大學法律學研究所博士論文,
2000年7月。
4.吳昊,《由醫療資訊隱私權之觀點論全民健保IC卡政策》,國立臺灣大學法律學研究所
碩士論文,2001年7月。
5.陳仲嶙,《從新生兒篩檢探討隱私權的法之規制》,國立臺灣大學法律學研究所碩士論
文,2003年7月。
6.蔡達智,《公權力利用衛星科技對隱私權的影響─以美國法為中心》,國立政治大學法
律學研究所博士論文,2006年3月。
7.林錦鴻,《警察運用監視器之法律問題分析─以警察職權行使法為中心》,國立臺灣大
學法律學研究所碩士論文,2006年6月。
8.顏于嘉,《生物特徵與資訊隱私權─從國家利用個人生物特徵辨識人民身分談起》,國
立臺灣大學法律學研究所碩士論文,2006年7月。

(五)中文翻譯專書(依原文書作者姓氏字首的英文字母順序排序)

1.ELLEN ALDERMAN & CAROLINE KENNEDY, THE RIGHT TO PRIVACY, Vintage Books, 1997.
(吳懿婷譯,《隱私的權利》,商周出版,2001年2月初版。)
2.ANNE WELLS BRANSCOMB, WHO OWNS INFORMATION?: FROM PRIVACY TO PUBLIC ACCESS,
Basic Books, 1994. (陳月霞譯,《出賣資訊》,時報文化,1996初版。)
3.DAVID RRIN, THE TRANSPARENT SOCIETY: WILL TECHNOLOGY FORCE US TO CHOOSE
BETWEEN PRIVACY AND FREEDOM? Addison-Wesley, 1998.(蕭美惠譯,《透明社會—個人
隱私v.s.資訊自由》,先覺出版社,1999年7月初版。)
4.LAWRENCE LESSIG, CODE, AND OTHER LAWS OF CYBERSPACE, New York: Basic Books,
1999. (劉靜怡譯,《網路自由與法律》,台北:商周出版,2002。)

二、外文資料

(一)官方文書

(1)判決(依上訴人字首之英文字母順序排序)

A. 美國法院判決
1.California v. Greenwood, 486 U.S. 35 (1988).
2.Griswold v. Connecticut, 318 U.S. 479 (1965).
3.Hustler Magazine v. Fawell, 485 U.S. 46 (1988).
4.Katz v. U.S., 389 U.S. 347 (1967).
5.Kyllo v. U.S., 533 U.S. 27 (2001).
6.Moore v. Regents of the University of California, 51 Cal.3d. 120, 793 P.2d.
479, 271 Cal.Rptr. 146 (1990); cert. denied, 499 U.S. 936 (1991).
7.U.S. v. Miller, 425 U.S. 435 (1976).
8.Whalen v. Roe, 433 U.S. 425 (1977).

B. 歐洲人權法院判決
1.Von Hannover v. Germany, no.59320/00, ECHR, 2004-VI.
2.Mosley v. The United Kingdom, no. 48009/08, ECUR, 10 May 2011.

(二)專書 (依作者姓氏字首的英文字母順序排序)

1.PHILIP E. AGRE & MARC ROTENBERG EDS., TECHNOLOGY AND PRIVACY: THE NEW
LANDSCAPE, Cambridge: The MIT Press, 1997.
2.ANITA L. ALLEN, UNEASY ACCESS: PRIVACY FOR WOMEN IN A FREE SOCIETY, Totowa,
New Jersey: Rowman & Littlefield Publishers, 1988.
3.ANITA L. ALLEN, PRIVACY LAW AND SOCIETY, West, 2nd ed., 2011.
4.COLIN J. BENNETT, REGULATING PRIVACY: DATA PROTECTION AND PUBLIC POLICY IN
EUROPE AND THE UNITED STATES, Ithaca & London: Cornell University Press, 1992.
5.COLIN J. BENNETT & REBECCA GRANT EDS., VISIONS OF PRIVACY: POLICY CHOICES
FOR THE DIGITAL AGE, Toronto: University of Toronto Press, 1999.
6.FRED H. CATE, PRIVACY IN THE INFORMATION AGE, Washington, D.C.: Brookings
Institution Press, 1997.
7.JUDITH WAGNER DECEW, IN PURSUIT OF PRIVACY: LAW, ETHICS, AND THE RISE OF
TECHNOLOGY, Ithaca & London: Cornell University Press, 1997.
8.AMITAI ETZIONI, THE LIMITS OF PRIVACY, New York: Basic Books, 1999.
9.DAVID H. FLAHERTY, PROTECTING PRIVACY IN SURVEILLANCE SOCIETIES: THE FEDERAL
REPUBLIC OF GERMANY, SWEDEN, FRANCE, CANADA, & THE UNITED STATES, Chapel Hill
& London: The University of North Carolina Press, 1989.
10.OSCAR H. GANDY, JR., THE PANOPTIC SORT: A POLITICAL ECONOMY OF PERSONAL
INFORMATION, Boulder, San Francisco, & Oxford: Westview Press, Inc., 1993.
11.SIMSON GARGINKEL, DATABASE NATION: THE DEATH OF PRIVACY IN THE 21ST
CENTURY, Sebastopol, CA: O’Reilly & Associates, Inc., 2000.
12.JOHN GILLION, SURVEILLANCE, PRIVACY, AND THE LAW: EMPLOYEE DRUG TESTING AND
THE POLITICS OF SOCIAL CONTROL, Ann Arbor: The University of Michigan Press,
1996.
13.LAWRENCE LESSIG, CODE: VERSION 2.0, New York: Basic Books, 2006.
14.ANTHONY LEWIS, FREEDOM FOR THE THOUGHT THAT WE HATE: A BIOGRAPHY OF THE
FIRST AMENDMENT, 2007.
15.DAVID LYON & ELIA ZUREIK EDS., COMPUTER SURVEILLANCE & PRIVACY, Minneapolis
& London: University of Minnesota Press, 1996.
16.RAYMOND T. NIMMER, INFORMATION LAW, West Group, 1996 (with 2005 Supplement).
17.PRISCILLA M. REGAN, LEGISLATING PRIVACY: TECHNOLOGY, SOCIAL VALUES, AND
PUBLIC POLICY, Chapel Hill & London: The University of North Carolina Press,
1995.
18.JEFFREY ROSEN, THE UNWANTED GAZE: THE DESTRUCTION OF PRIVACY IN AMERICA,
New York: Random House, 2000.
19.JEFFREY ROSEN, THE NAKED CROWD: RECLAIMING SECURITY AND FREEDOM IN AN
ANXIOUS AGE, New York: Random House, 2004.
20.JOSHUA ROZENBERG, PRIVACY AND THE PRESS, Oxford: Oxford University Press,
2004.
21.FERDINAND DAVID SCHOEMAN, PRIVACY AND SOCIAL FREEDOM, Cambridge: Cambridge
University Press, 1992.
22.DANIEL J. SOLOVE & MARC ROTENBERG, INFORMATION PRIVACY LAW, New York: Aspen
Publishers, 2003.
23.DANIEL J. SOLOVE, THE DIGITAL PERSON: TECHNOLOGY AND PRIVACY IN THE
INFORMATION AGE, New York: New York University Press, 2004.
24.DANIEL J. SOLOVE, MARC ROTENBERG, & PAUL M. SCHWARTZ, PRIVACY, INFORMATION, AND TECHNOLOGY, New York: Aspen Publishers, 2006.
25.DANIEL J. SOLOVE, THE FUTURE OF REPUTATION: GOSSIP, RUMOR, AND PRIVACY ON
THE INTERNET, New Haven: Yale University Press, 2007.
26.DANIEL J. SOLOVE, UNDERSTANDING PRIVACY, Cambridge, Massachusetts: Harvard
University Press, 2008.
27.STIG STRÖMHOLM, RIGHT OF PRIVACY AND RIGHTS OF THE PERSONALITY: A
COMPARATIVE SURVEY, Stockholm: P.A. Norstedt & Söners Förlag, 1967.
28.PHILIPPA STRUM, PRIVACY: THE DEBATE IN THE UNITED STATES SINCE 1945, Fort
Worth, Texas: Harcourt Brace College Publishers, 1998.
29.PETER P. SWIRE & ROBERT E. LITAN, NONE OF YOUR BUSINESS: WORLD DATA FLOWS,
ELECTRONIC COMMERCE, AND THE EUROPEAN PRIVACY DIRECTIVE, Washington, D.C.:
Brookings Institution Press, 1998.
30.CHARLES J. SYKES, THE END OF PRIVACY, New York: St. Martin’s Press, 1999.
31.RICHARD C. TURKINGTON & ANITA L. ALLEN, PRIVACY LAW: CASES AND MATERIALS,
St. Paul, Minn.: West Group, 2nd ed., 2002.
32.RAYMOND WACKS, PERSONAL INFORMATION: PRIVACY AND THE LAW, Oxford: Clarendon
Press, 1989.
33.RAYMOND WACKS, PRIVACY AND PRESS FREEDOM, London: Blackstone Press Limited,
1995.
34.ALAN WESTIN, PRIVACY AND FREEDOM, New York: Atheneum, 1967.
35.REG WHITAKER, THE END OF PRIVACY: HOW TOTAL SURVEILLANCE IS BECOMING A
REALITY, New York: The New Press, 1999.


(三)期刊論文 (依出版年先後及作者姓氏字首的英文字母順序排序)

1.Samuel Warren & Louis Brandeis, The Right to Privacy, 4 HARV. L. REV. 193
(1890).
2.William Prosser, Privacy, 48 CAL. L. REV. 383 (1960).
3.Edward J. Bloustein, Privacy as an Aspect of Human Dignity: An Answer to
Dean Prosser, 39 N.Y.U. L. REV. 962 (1964).
4.Ruth Gavison, Privacy and the Limits of Law, 89 YALE L.J. 421 (1980).
5.Jennifer Mulhern Granholm, Video Surveillance on Public Streets: The
Constitutionality of Invisible Citizen Searches, 64 U. DET. L. REV. 687 (1987).
6.David A.J. Richards, Liberalism, Public Morality, and Constitutional Law:
Prolegomenon to a Theory of the Constitutional Right to Privacy, 51 LAW &
CONTEMP. PROBS. 123 (1988).
7.Steven I. Katz, Comment, Unauthorized Biographies and Other “Books of
Revelations”: A Celebrity’s Legal Recourse to A Truthful Public Disclosure,
36 UCLA L. REV. 815 (1989).
8.Robert C. Post, The Social Foundations of Privacy: Community and Self in the
Common Law Tort, 77 CAL. L. REV. 957 (1989).
9.Bradley W. Foster, Warrantless Aerial Surveillance and the Right to Privacy:
The Flight of the Fourth Amendment, 56 J. AIR L. & COM. 719 (1991).
10.Randall P. Bezanson, The Right to Privacy Revisited: Privacy, News, and
Social Change, 1890-1990, 80 CAL. L. REV. 1133 (1992).
11.Lee Goldman, Elvis Is Alive, But He Shouldn’t Be: The Right of Publicity
Revisted, 1992 BYU L. REV. 597 (1992).
12.Ken Gormley, One Hundred Years of Privacy, 1992 WIS. L. REV. 1335.
13.G. Michael Harvey, Confidentiality: A Measured Response to the Failure of
Privacy, 140 U. PA. L. REV. 2385 (1992).
14.Teri N. Hollander, Comment, Enjoining Unauthorized Biographies and
Docudramas, 16 LOY. L.A. ENT. L.J. 133 (1995).
15.Larry O. Natt Gantt, II, An Affront to Human Dignity: Electronic Mail
Monitoring in the Private Sector Workplace, 8 HARV. J. L. & TECH. 345 (1995).
16.Paul M. Schwartz, European Data Protection Law and Restrictions on
International Data Flows, 80 IOWA L. REV. 471 (1995).
17.Scott J. Smith, Note, Thermal Surveillance and the Extraordinary Device
Exception: Re-Defining the Scope of the Katz Analysis, 30 VAL. U. L. REV. 1071
(1996).
18.Karen A. Springer, In God We Trust; All Others Who Enter This Store Are
Subject to Surveillance, 48 FED. COMM. L.J. 187 (1996).
19.Paul M. Schwartz, Privacy and the Economics of Personal Health Care
Information, 76 TEX. L. REV. 1 (1997).
20.Thomas K. Clancy, What Does the Fourth Amendment Protect: Property,
Privacy, or Security? 33 WAKE FOREST L. REV. 307 (1998).
21.Lyrissa Barnett Lidsky, Prying, Spying, and Lying: Intrusive Newsgathering
and What the Law Should Do About It, 73 TUL. L. REV. 173 (1999).
22.Deckle McLean, Plain View: A Concept Useful to the Public Disclosure and
Intrusion Privacy Invasion Torts, 21 COMM. & L. 9 (1999).
23.Christopher S. Milligan, Note, Facial Recognition Technology, Video
Surveillance, and Privacy, 9 S. CAL. INTERDISC. L.J. 295 (1999).
24.Andrew D. Morton, Much Ado about Newsgathering: Personal Privacy, Law
Enforcement, and the Law of Unintended Consequences for Anti-Paparazzi
Legislation, 147 U. PA. L. REV. 1435 (1999).
25.A. Michael Froomkin, The Constitution and Encryption Regulation: Do We Need
A "New Privacy"? 3 N.Y.U. J. LEGIS. & PUB. POL'Y 25 (1999-2000).
26.Anita L. Allen, Privacy-as-Data Control: Conceptual, Practical, and Moral
Limits of the Paradigm, 32 CONN. L. REV. 861 (2000).
27.Fred H. Cate, Principles of Internet Privacy, 32 CONN. L. REV. 877 (2000).
28.Amitai Etzioni, A Communitarian Perspective on Privay, 32 CONN. L. REV. 897
(2000).
29.Michael J. Gerhardt, Privacy, Cyberspace, and Democracy: A Case Study, 32
CONN. L. REV. 907 (2000).
30.Lance Liebman, An Institutional Emphasis, 32 CONN. L. REV. 923 (2000).
31.Paul M. Schwartz, Charting a Privacy Research Agenda: Responses,
Agreements, and Reflections, 32 CONN. L. REV. 929 (2000).
32.Paul M. Schwartz, Free Speech vs. Information Privacy: Eugene Volokh’s
First Amendment Jurisprudence, 52 STAN. L. REV. 1559 (2000).
33.Paul M. Schwartz, Internet Privacy and the State, 32 CONN. L. REV. 815
(2000).
34.Eugene Volokh, Freedom of Speech and Information Privacy: The Troubling
Implications of a Right to Stop People from Speaking About You, 52 STAN. L.
REV. 1049 (2000).
35.James Q. Whitman, Enforcing Civility and Respect: Three Societies,109 YALE
L.J. 1279 (2000).
36.Robert C. Post, Three Concepts of Privacy, 89 GEO. L.J. 2087 (2001).
37.Jeffrey Rosen, The Purposes of Privacy: A Response, 89 GEO. L.J. 2117
(2001).
38.Jed Rubenfeld, The Right of Privacy and the Right to Be Treated as an
Object, 89 GEO. L.J. 2099 (2001).
39.Paul Gewirtz, Privacy and Speech, 2001 SUP. CT. REV. 139.
40.Daniel J. Solove, Privacy and Power: Computer Databases and Metaphors for
Information Privacy, 53 STAN. L. REV. 1393 (2001).
41.Sherry F. Colb, What is a Search? Two Conceptual Flaws in Fourth Amendment
Doctrine and Some Hints of a Remedy, 55 STAN. L. REV. 119 (2002).
42.Jesse A. Mudd, Note, Right to Privacy v. Freedom of Speech, 41 BRANDEIS
L.J. 179 (2002).
43.Daniel J. Solove, Conceptualizing Privacy, 90 CAL. L. REV. 1087 (2002).
44.Daniel J. Solove, Digital Dossiers and the Dissipation of Fourth Amendment
Privacy, 75 S. CAL. L. REV. 1083 (2002).
45.Shaun B. Spencer, Reasonable Expectations and the Erosion of Privacy, 39
SAN DIEGO L. REV. 843 (2002).
46.Matthew Stohl, False Light Invasion of Privacy in Docudramas: The Oxymoron
Which Must Be Solved, 35 AKRON L. REV. 251 (2002).
47.Robin Feldman, Considerations on the Emerging Implementation of Biometric
Technology, 25 HASTINGS COMM/ENT L.J. 653 (2003).
48.Christopher Slobogin, Public Privacy: Camera Surveillance of Public Places
and the Right to Anonymity, 72 MISS. L.J. 213 (2003).
49.Daniel J. Solove, Identity Theft, Privacy, and the Architecture of
Vulnerability, 54 HASTINGS L.J. 1227 (2003).
50.Daniel J. Solove, the Virtues of Knowing Less: Justifying Privacy
Protections against Disclosure, 53 DUKE L.J. 967 (2003).
51.Rita F. Aronov, Privacy in a Public Setting: The Constitutionality of
Street Surveillance, 22 QLR 769 (2004).
52.Marc Jonathan Blitz, Video Surveillance and the Constitution of Public
Space: Fitting the Fourth Amendment to a World that Tracks Images and
Identity, 82 TEX. L. REV. 1349 (2004).
53.Krissi Geary, Casenote, Video Biography Gets All Shook Up: Elvis Presley
Enterprises, Inc. v. Passport Video, 349 F.3d 622 (9th Cir. 2003), 29 S. ILL.
U. L.J. 151 (2004).
54.Emanuel Gross, The Struggle of a Democracy Against Terroism — Protection
of Human Rights: The Right to Privacy Versus the National Interest — the
Proper Balance, 37 CORNELL INT’L L.J. 27 (2004).
55.Bryan R. Lemons, Public Privacy: Warrantless Workplace Searches of Public
Employees, 7 U. PA. J. LAB. & EMP. L. 1 (2004).
56.Jeffrey Rosen, The Naked Crowd: Balancing Privacy and Security in an Age of
Terror, 46 ARIZ. L. REV. 607 (2004).
57.Daniel J. Solove, Reconstructing Electronic Surveillance Law, 72 GEO. WASH.
L. REV. 1264 (2004).
58.James W. Whitman, The Two Western Cultures of Privacy: Dignity Versus
Liberty, 113 YALE L.J. 1151 (2004).
59.Justin A. Alfano, Note, Look What Katz Leaves Out: Why DNA Collection
Challenges the Scope of the Fourth Amendment, 33 HOFSTRA L. REV. 1017 (2005).
60.Clay Calvert, Victories for Privacy and Losses for Journalism? Five Privacy
Controversies from 2004 and Their Policy Implications for the Future of
Reportage, 13 J.L. & POL’Y 649 (2005).
61.Lawrence M. Friedman, The Eye that Never Sleeps: Privacy and Law in the
Internet Era, 40 TULSA L. REV. 561 (2005).
62.Susan M. Gilles, Public Plaintiffs and Private Facts: Should the “Public
Figure” Doctrine be Transplanted into Privacy Law? 83 NEB. L. REV. 1204
(2005).
63.H. Tomas Gomez-Arostegui, Defining Private Life under the European
Convention on Human Rights by Referring to Reasonable Expectations, 35 CAL. W.
INT'L L.J. 153 (2005).
64.Charles J. Harder & Henry L. Self III, Schwarzenegger vs. Bobbleheads: The
Case for Schwarzenegger, 45 SANTA CLARA L. REV. 557 (2005). (Bobblehead
Symposium Articles)
65.Alan Kato Ku, Talk is Cheap, But a Picture is Worth a Thousand Words:
Privacy Rights in the Era of Camera Phone Technology, 45 SANTA CLARA L. REV.
679 (2005).
66.Neil M. Richards, Reconciling Data Privacy and the First Amendment, 52 UCLA
L. REV. 1149 (2005).
67.Michael Sloan, Note, Too Famous for the Right of Publicity: ETW Corp. and
the Trend Towards Diminished Protection for Top Celebrities, 22 CARDOZO ARTS &
ENT. L.J. 903 (2005).
68.Daniel J. Solove, Fourth Amendment Codification and Professor Kerr’s
Misguided Call for Judicial Deference, 75 FORDHAM L. REV. 747 (2005).
69.David Alan Jordan, Decrypting the Fourth Amendment: Warrantless NSA
Surveillance and the Enhanced Expectation of Privacy Provided by Encrypted
Voice over Internet Protocol, 47 B.C.L. REV. 505 (2006).
70.Daniel J. Solove, A Taxonomy of Privacy, 154 U. PA. L. REV. 477 (2006).
71.Daniel J. Solove & Chris Jay Hoofnagle, A Model Regime of Privacy
Protection, 2006 U. ILL L. REV. 357 (2006).
72.Robert Malone, Health Information Technology and HIPAA: Can We Satisfy
Security and Privacy Standards in the Digital Age? 3 OKLA. J.L. & TECH 37
(2007).
73.Manish Kumar, Note, Constitutionalizing E-Mail Privacy by Informational
Access, 9 MINN. J.L. SCI. & TECH. 257 (2008).
74.Daniel J. Solove, “I’ve Got Nothing to Hide” and Other Misunderstandings
of Privacy, 44 SAN DIEGO L. REV. 343 (2008).
75.Daniel J. Solove, Data Mining and the Security-Liberty Debate, 75 U. CHI.
L. REV. 343 (2008).
76.Julie Manning Magid, Mohan V. Tatikonda, & Philip L. Cochran, Radio
Frequency Identification and Privacy Law: An Integrative Approach, 46 AM.
BUS.L.J. 1 (2009).
77.Jacqueline D. Lipton, Mapping Online Privacy, 104 Nw.U. L. Rev. 477 (2010). 
評量方式
(僅供參考)
 
No.
項目
百分比
說明
1. 
課堂及課餘上網參與討論 
50% 
學期成績的評分,平時上課及課餘參與非同步教學網頁討論的表現佔總成績百分之五十。 
2. 
期末報告 
50% 
期末報告成績佔百分之五十。 
 
課程進度
週次
日期
單元主題
第1週
2011/09/13  1. 課程簡介2. 當前隱私權之問題與隱私權初探 
第2週
2011/09/20  隱私權的內涵、類型與憲法保護隱私權的理由 
第3週
2011/09/27  法院判決分析及隱私權的內涵、類型 
第4週
2011/10/04  隱私權的起源、發展、社會價值定位與理論基礎 
第5週
2011/10/11  1. 隱私權定義之再探
2. 隱私權之法源 
第6週
2011/10/18  隱私權之法源與憲法保障隱私權之理由
 
第7週
2011/10/25  1.隱私權之法源與憲法保障隱私權之理由
2.個人隱私資訊之取得
3.public privacy 
第8週
2011/11/01  1.個人隱私資訊之取得
2.public privacy
3.治安與隱私權 
第9週
2011/11/08  隱私之合理期待 (reasonable expectation of privacy) 
第10週
2011/11/15  校慶 
第11週
2011/11/22  個人隱私資訊之公開與揭露 
第12週
2011/11/29  1. 新聞價值與新聞自由
2. 政府官員與公眾人物之隱私權 
第13週
2011/12/06  隱私權與匿名表意─檢討范蘭欽事件
 
第14週
2011/12/13  個人資料保護法  
第15週
2011/12/20  1. 密碼術(cryptography)之利用與個人隱私之保護
2. 職場隱私(隱私權與工作環境) 
第16週
2011/12/27  個人醫療資訊(健康資訊)與隱私權之保護(專業倫理、基因資訊) 
第17週
2012/01/03  個人生物特徵(指紋、DNA)之利用與隱私權 
第18週
2012/01/10  期末報告