參考文獻 |
一、 中文文獻
(一) 專書 (依作者姓氏筆劃排序)
1. Charles Babcock 著、閻紀宇 譯:《雲端運算革命的經營策略》,美商麥格羅.希爾國際股份有限公司台灣分公司,2010年10月。
2. Eric Schmidt, & Jared Cohen著,吳家恆、藍美貞、楊之瑜、鐘玉珏 合譯,《數位新時代》(THE NEW DIGITAL AGE: RESHAPING THE FUTURE OF PEOPLE, NATIONS AND BUSINESS),台北市:遠流出版,2013年6月。
3. Viktor Mayer-Schönberger & Kenneth Cukier著,林俊宏譯,《大數據 ─「數位革命」之後,「資料革命」登場:巨量資料掀起生活、工作和思考方式的全面革新》 (BIG DATA─A REVOLUTION THAT WILL TRANSFORM HOW WE LIVE, WORK AND THINK),天下文化出版,2013年5月。
4. 何建志,《基因歧視與法律對策之研究》,臺北市:元照,2003年。
5. 李震山,《人性尊嚴與人權保障》,元照,2012年。
6. 周國隆、楊哲銘,《實用醫事法律》,五南出版,2010年8月。
7. 林允博,《AWS雲端企業實戰聖經: Amazon Web Services 改造企業IT體質》,臺北市:電腦人文化出版 城邦發行,2011年。
8. 許志雄、陳銘祥、蔡茂寅、周志宏、蔡宗珍,《現代憲法論》,元照,2008年。
9. 許育典,《憲法》,元照,2011年。
10. 陳正倉、林惠玲、陳忠榮、莊春發,《產業經濟學》,第二版,2011年。
11. 陳聰富、陳彥元、楊哲銘、吳志正、王宗倫、邱玟惠,《醫療法律》,元照,2012年4月。
12. 曾淑瑜,《醫療‧法律‧倫理》,元照,2007年9月。
(二) 中文期刊與專書論文
1. 王澤鑑,〈人格權保護的課題與展望(三)─人格權的具體化及保護範圍(6)─隱私權(下─1)〉,《台灣本土法學》,第99期,2007年10月。
2. 余啟民,〈由肺結核病患名單資料外洩談公務機關就醫資訊管控與監督〉,《月旦民商法》,第24期,2009年6月。
3. 吳繼澄、俞靜儀、廖瑛君、李文欽、林耀信、李建德,〈血液透析病患家屬罹患慢性腎臟病盛行率及相關因子研究〉,《臺灣腎臟護理學會雜誌》,第12卷第3期,2013年9月。
4. 李治安,〈當法律漫步在雲端〉,《法學新論》,第25期,2010年8月。
5. 李惠宗,〈個人資料保護法上的帝王條款─目的拘束原則》,《法令月刊〉,第64卷第1期,2013年1月。
6. 李榮耕,〈個人資料外洩及個資外洩通知條款的立法芻議〉,《東吳法律學報》,第20卷第4期,2009年4月。
7. 李震山,〈來者猶可追,正視個人資料保護問題─司法院大法官釋字第六O三號解釋評析〉,《臺灣本土法學雜誌》,第76期,2005年11月。
8. 李震山著,〈基因資訊利用與資訊隱私權之保障〉,收錄於法治斌教授紀念論文集編輯委員會編輯,《法治與現代行政學:法治斌教授紀念論文集》,法治斌教授學術基金出版 : 元照總經銷,2004年。
9. 林子儀,〈「資訊取得法」立法政策與法制之研究〉,收錄於同氏著《權力分立與憲政發展》,元照出版,1993年。
10. 邱文聰,〈從資訊自決與資訊隱私的概念區分─評「電腦處理個人資料保護法修正草案」的結構性問題〉,《月旦法學雜誌》,第168期,2009年5月。
11. 邱玟惠,〈是隱私權?還是財產權?─談基因資訊之法律性質與分類─〉,《台灣法學》,第153期,2010年6月1日。
12. 許明輝,〈臺灣健康資訊科技之現況與未來〉,《醫療品質雜誌》,第5卷第6期,2011年11月。
13. 陳仲嶙,〈醫療隱私的法規範現況〉,《醫事法學》,第11卷第2期,2003年。
14. 陳鋕雄、劉庭妤,〈從「個人資料保護法」看病患資訊自主與資訊隱私權之保護〉,《月旦民商法雜誌》,第34期,2011年12月。
15. 楊秀儀,〈論健全病歷制度之建立及健康資訊隱私權保護〉,《全國律師》,第十卷第八期,2006年8月。
16. 劉宏恩,〈生物醫學研究的產學合作、利益衝突與公眾信賴─從人體研究法的相關規定及一項台灣社會調查談起〉,《月旦法學教室》,第215期,2013年4月。
17. 劉靜怡,〈不算進步的立法:「個人資料保護法」初步評析〉,《月旦法學雜誌》,第183期,2010年8月。
18. 劉靜怡,〈雲端運算趨勢與個人資訊隱私保護〉,《全國律師》,2010年2月。
19. 劉靜怡,〈隱私權第四講─隱私權保障與生醫科技時代〉,《月旦法學教室》,第60期,2007年10月。
20. 蔡昆原、劉見祥、劉建財,〈我國電子病歷發展現況與展望〉,《醫療品質雜誌》,第3卷第6期,2009年11月。
(三) 研究報告
1. 王明禮,〈子計畫五:「e 化衛浴設施所帶來之隱私權侵犯之疑慮及其規範」〉,收錄於行政院國家科學委員會專題研究計畫:《「下世代e化衛浴設施之創新技術開發以及先導性人文研究」》,(計畫編號:NSC 97-2218-E-008-001),2010年。
(四) 學位論文
1. 吳昊,〈由醫療資訊隱私權之觀點論全民健保IC卡政策〉,《國立台灣大學法律學研究所碩士論文》,2001年7月。
2. 宋佩珊,〈醫療資訊電子化對隱私權之影響〉,《世新大學碩士論文》,2007年7月。
3. 張謀勝,〈論醫學研究領域中之個人資料保護〉,《國立臺北大學研究所碩士論文》,2007年。
4. 黃鈺雯,〈個人資料蒐集於刑事偵查之爭議〉,《國立政治大學法律學研究所》,2012年。
5. 楊佳信,〈論隱私權與資訊自主權於電子病歷之整合與落實〉,《東海大學法律學系碩士》,2011年。
6. 楊詠惠,〈醫療隱私資訊適當使用與保護規範〉,《台灣大學法律研究所碩士論文》,2012年6月27日。
(五) 網路資源
1. 行政院衛生署,報告人:邱文達署長,第8屆第2會期委員會專案報告─衛環委員會「衛生署業務概況暨立法計劃」及「醫事機構五大皆空(兒、內、外、婦、急診科)暨護理人力之改善辦理狀況」專案報告─8-2衛生業務報告1,民國101年10月3日,http://www.mohw.gov.tw/cht/CLU/DM1_P.aspx?f_list_no=721&fod_list_no=3720&doc_no=29029。
2. 「愛‧健康雲」聯盟,http://www.asuscloud.com/partner/healthcloud/ (最後閱覽日2013年6月19日)。
3. 今日北醫ePaper─醫科院邀請澳洲墨爾本大學Dr. Christopher Pearce蒞校,分享「澳洲雲端個人健康資訊」(PCEHR),http://blog.tmu.edu.tw/tmubt/010539.html (最後閱覽日 2014/03/03)。
4. 李純馥,參加第9屆國際健康經濟學會(9th iHEA World Congress)─2013年國際健康經濟協會(iHEA)第9屆世界研討會出國報告,2013年8月2日,http://report.nat.gov.tw/ReportFront/report_detail.jspx?sysId=C10202442.
5. 財團法人會計研究發展基金會,財務會計準則公報第三十七號──無形資產之會計處理準則,http://www.ardf.org.tw/ardf.html (民國九十五年七月二十日發布)。
6. 衛生福利部安寧療護及器官捐贈意願資訊系統,常見問題操作手冊,一般民眾安寧問題, https://hpcod.mohw.gov.tw/HospWeb/LawPages/Guide_FAQ1_PA.aspx。
7. 法務部新聞消息,行政院指定個人資料保護法除第6條、第54條外,其餘條文定自101年10月1日施行,http://www.moj.gov.tw/ct.asp?xItem=283000&ctNode=27518 (最後閱覽日2013年12月20日)。
8. 黃沛云/台北報導,員工健康誰管?雲端健康平台插一腳,yamNew蕃薯藤新聞,2011年7月27日,http://history.n.yam.com/newtalk/computer/201107/20110727632774.html。
9. Digi Times 企劃:DAF 2012第三屆 台灣智慧醫療論壇─邁向雲端的護理與醫院管理,2012年4月9日,http://www.digitimes.com.tw/tw/b2b/Seminar/shwnws_new.asp?CnlID=18&cat=99&product_id=051A10327&id=0000278525_8M76TJGP1IYWIT673D78K。
10. Digi Times 企劃:DAF 2012第三屆 台灣智慧醫療論壇─邁入一雲四網五屏時代的智慧醫療,2012年4月9日,http://www.digitimes.com.tw/tw/b2b/Seminar/shwnws_new.asp?CnlID=18&cat=99&product_id=051A10327&id=0000278522_RCT4K1ZQ3J5OQN1SAPJXI。
11. Digi Times 企劃:DAF 2012第三屆 台灣智慧醫療論壇─大量資料分析技術 實踐個人化健康照護,2012年4月9日,http://www.digitimes.com.tw/tw/b2b/Seminar/shwnws_new.asp?CnlID=18&cat=99&product_id=051A10327&id=0000278523_0W96M2ZI1IHM7S4SJBA0X.。
12. 鄭詠聰,台灣血液基金會─〈Rh陰性血型一二事〉,2012年9月17日上午10:51:38, http://www.blood.org.tw/Internet/main/docDetail.aspx?uid=6380&pid=6377&docid=31256。
13. 醫療業委外契約納入個資防護,聘用住院律師強化法規意識,2012年11月8日,http://www.ithome.com.tw/privacylaw/article/77133 。
14. 楊晨欣,健康雲-行政院衛生署:電子病歷跨院交換,建立人民健康資料總歸戶,2012年11月12日,http://www.ithome.com.tw/node/77236。
15. 曾仁凱,華碩攜手信邦 攻「健康雲」,經濟日報,2013年5月17日,http://udn.com/NEWS/STOCK/STO3/7902455.shtml。
16. 衛生福利部中央健康保險署,安寧緩和醫療條例相關法條及相關同意書及意願書,2014年1月8日,http://www.nhi.gov.tw/webdata/webdata.aspx?menu=20&menu_id=712&webdata_id=3651&WD_ID=902。
17. 劉峻谷,修個資法 敏感性個資增例病歷,聯合報,2014.05.08 02:36 pm,http://udn.com/NEWS/BREAKINGNEWS/BREAKINGNEWS1/8662362.shtml。
18. 孫偉倫,個資使用 不再需書面同意,經濟日報,2014.05.09 04:43 am,http://udn.com/NEWS/FINANCE/FIN10/8664151.shtml。
二、 英文文獻
(一) Books
1. CATE, FRED H., PRIVACY IN THE INFORMATION AGE (Brookings Institution Press, 1997).
2. ETZIONI, AMITAI , THE LIMITS OF PRIVACY ( Basic Books.1999).
3. NISSENBAUM, HELEN, PRIVACY IN CONTEXT: TECHNOLOGY, POLICY, AND THE INTEGRITY OF SOCIAL LIFE (Stanford Law Books 2010).
4. SOLOVE, DANIEL J., THE FUTURE OF REPUTATION: GOSSIP, RUMOR, AND PRIVACY ON THE INTERNET (Yale Univ. Press 2007).
(二) CASES
1. Donald Rasmussen, Petitioner, v. South Florida Blood Service, Inc., Respondent., 500 So.2d 533 (Fla. 1987).
2. Katz v. United States, 389 U.S. 347 (1967).
3. Moore v. Regents of the University of California, 51 Cal. 3d 120; 271 Cal. Rptr. 146; 793 P.2d 479 (1990).
(三) Journal Articles and Book Chapters
1. Abril, Patricia Sanchez & Anita Cava, Health Privacy in a Techno-Social World: A Cyber-Patient’s Bill of Rights, 6 NW. J. TECH. & INTELL. PROP. 244 (2008).
2. Agrawal, Divyakant, Sudipto Das & Amr EI Abbadi, Big Data and Cloud Computing: New Wine or just New Bottles?, PROCEEDINGS OF THE VLDB ENDOWMENT (September, 2010), available at http://www.comp.nus.edu.sg/~vldb2010/proceedings/files/papers/T02.pdf.
3. Bergelson, Vera, It’s Personal but is it mine? Toward Property Rights in Personal Information, 37 U.C. DAVIS L. REV. 379 (2003).
4. Botts, Nathan et al., Cloud Computing Architectures for the Underserved: Public Health Cyberinfrastructures through a Network of HealthATMs, COMPUTER SOCIETY (2010) ( Proceedings of the 43rd Hawaii International Conference on System Sciences – 2010).
5. Brownsword, Roger, An Interest in Human Dignity as the Basis for Genomic Torts, 42 WASHBURN L.J. 413 (2003).
6. Buyya, Rajkumar et al., Cloud Computing and Emerging IT Platforms: Vision, Hype, and Reality for Delivering Computing as the 5th Utility, FUTURE GENERATION COMPUTER SYSTEMS (June 2009).
7. Cohen, Julie E., What Privacy is for, 126 HARV. L. REV. 1904 (2013).
8. Emam, Khaled El, Sam Jabbouri, Scott Sams, Youenn Drouet & Michael Power, Evaluating Common De-Identification Heuristics for Personal Health Information, J MED INTERNET RES (2006 Oct-Dec), available at http://www.jmir.org/2006/4/e28/ .
9. Friedman, Lawrence M., The Eye That Never Sleeps: Privacy and Law in the Internet Era, 40 TULSA L. REV. 561 (2005).
10. Gavrilov, Goce & Vladimir Trajkovik, Security and Privacy Issues and Requirements for Healthcare Cloud Computing in ICT INNOVATIONS 2012, WEB PROCEEDINGS ( Smile Markovski & Marjan Gusev eds.,2012), available at http://ictinnovations.org/2012/htmls/papers/WebProceedings2012.pdf.
11. Hodge, Matthew J., The Fourth Amendment and Privacy Issues on the “New” Internet: Facebook.Com and Myspace.Com, 31 S. Ill. U. L.J. 95 (2006).
12. Hoffman, Sharona & Andy Podgurski, Information Security of Health Data-Electronic Health Information Security and Privacy, in ANDREA M. MATWYSHYN EDITED, HARBORING DATA: INFORMATION SECURITY, LAW AND THE CORPORATION 106 (2009).
13. Hoffman, Sharona Hoffman & Andy Podgurski, Balancing Privacy, Autonomy, and Scientific Needs in Electronic Health Records Research, 65 SMU L. REV. 85 (2012).
14. Kerr, Orin S., The Fourth Amendment in cyberspace: Can Encryption Create a “Reasonable Expectation of Privacy?”, 33 CONN. L. REV. 503 (2001).
15. Mell, Peter & Timothy Grance, The NIST Definition of Cloud Computing (September 28, 2011), http://www.nist.gov/customcf/get_pdf.cfm?pub_id=909616.
16. Muhammad, Imran , Say Yen Teoh & Nilmini Wickramasinghe, Trying to Streamline Healthcare Delivery in Australia via the Personally Controlled Electronic Health Record (PCEHR) in LEAN THINKING FOR HEALTHCARE ( Nilmini Wickramasinghe eds., 2014).
17. Nagata, Takashi et al., Using a Cloud-based Electronic Health Record During Disaster Response: A Case Study in Fukushima, March 2011, PREHOSPITAL AND DISASTER MEDICINE (August, 2013).
18. Narayanan, Arvind & Vitaly Shmatikov, De-anonymizing Social Networks, SECURITY AND PRIVACY (2009).
19. Prosser, William, Privacy, 48 CAL. L. REV. 383 (1960).
20. Reeve, James, Robert Hosking & Yvonne Allinson, Personal electronic health records: the start of a journey, AUSTRALIAN PRESCRIBER (June, 2013), available at, http://www.australianprescriber.com/magazine/36/3/article/1403.pdf .
21. Rich, Robert F. & Julian Ziegler, Genetic Discrimination in Health Insurance-Comprehensive Legal Solutions for a (not so) Special Problem?, 2 IND. HEALTH L. REV. 5 (2005).
22. Rotenberg, Marc & David Jacobs, Updating the law of information privacy: The new framework of the European Union, 36 HARV. J.L. & PUB. POL′Y 605 (2013).
23. Rothstein, Mark A., Genetic Secrets: A Policy Framework, in GENETIC SECRETS: PROTECTING PRIVACY AND CONFIDENTIALITY IN THE GENETIC ERA (Mark A. Rothstein ed., Yale University Press 1997).
24. Schweitzer, Eugene J, Reconciliation of the cloud computing model with US federal electronic health record regulations, JAMIA (4 July, 2011), available at http://jamia.bmjjournals.com/content/19/2/161.full.pdf+html.
25. Señor, Inmaculada Carrión, José Luis Fernández Alemán, & Ambrosio Toval, Personal Health Records: New Means to Safely Handle Health Data?, IEEE COMPUTER SOCIETY (November, 2012).
26. Shaffer, Gregory, Globalization and Social Protection: The Impact of EU and International Rules in the Ratcheting up of U.S. Privacy Standards, 25 YALE J. INT′L L. 1 (2000).
27. Solove, Daniel J., A Taxonomy of Privacy, 154 U. PA. L. REV. 477 (2006).
28. Solve, Daniel J., Digital Dossiers and the Dissipation of Fourth Amendment Privacy, 75 S. CAL. L. REV. 1083, 1113 (2002).
29. Spencer, Shaun B., Reasonable Expectations and the Erosion of Privacy, 39 SAN DIEGO L. REV. 843 (2002).
30. Steele, Robert, Kyongho Min & Amanda Lo, Personal Health Record Architectures: Technology Infrastructure Implications and Dependencies, AMERICAN SOCIETY FOR INFORMATION SCIENCE AND TECHNOLOGY (June 2012), available at http://onlinelibrary.wiley.com/doi/10.1002/asi.22635/pdf.
31. Strahilevitz, Lior Jacob, Toward a Positive Theory of Privacy Law, 126 HARV. L. REV. 2010 (2013).
32. Suuberg, Alessandra, The View from the Crossroads: The European Union’s New Data Rules and the Future of U.S. Privacy Law, 16 Tul. J. Tech. & Intell. Prop. 267 (2013).
33. Voas, Jeffrey & Jia Zhang, Cloud Computing: New wine or new bottle?, IT PROFESSIONAL, (March/April 2009).
34. Wang, Ming-Li, Information Privacy in a Network Society: Decision Making Amidst Constant Change, 5 NTU L. Rev. 127 (2010).
35. Warren, Samuel D. & Louis D. Brandeis, The Right to Privacy, 4 HARV.L. REV. 193 (1890).
(四) Web Resources and Others
1. Council Directive 95/46, 1995 O.J. (L 281) 31 (EC).
2. Daily Report: Tech Companies Reveal Some Numbers on Requests for Customer Data, N.Y. TIMES, June 18, 2013, 7:09 AM, http://bits.blogs.nytimes.com/2013/06/18/daily-report-tech-companies-reveal-some-numbers-on-requests-for-customer-data/.
3. Data Protection Day 2014: Full Speed on EU Data Protection Reform, EC -Memo/14/60 (27 /01/2014), http://europa.eu/rapid/press-release_MEMO-14-60_en.htm.
4. DROPBOX, https://www.dropbox.com/tour/0 (last visited Jun. 12, 2013).
5. Frequently asked questions: Healthcare Provider, EHEALTH (November 2013), http://www.ehealth.gov.au/internet/ehealth/publishing.nsf/Content/74323BD48C928B37CA257A5E0016CE44/$File/FAQs-hcp-July2014.pdf.
6. Frequently asked questions: Individuals, EHEALTH (November 2013), http://www.ehealth.gov.au/internet/ehealth/publishing.nsf/Content/110590ACF23D9421CA257A330038E881/$File/20140411-Final-Consumer-FAQs.pdf .
7. Health care professionals brochures, EHEALTH http://www.ehealth.gov.au/internet/ehealth/publishing.nsf/Content/resources-hcp (last visited Apr. 1, 2014).
8. HealthVault Account Privacy Statement, HEALTHVAULT, https://account.healthvault.com/help.aspx?topicid=privacypolicy (last visited Jun. 18, 2013).
9. Hodge, Trevor, EMR, EHR, and PHR – Why all the confusion?, INFORWAY CONTENTS (2011/04/07), http://infowayconnects.infoway-inforoute.ca/blog/electronic-health-records/374-emr-ehr-and-phr-%E2%80%93-why-all-the-confusion/.
10. Kayyali, Basel, David Knott, & Steve Van Kuiken, The big-data revolution in US health care: Accelerating value and innovation, MCKINSEY & COMPANY (2013), http://www.mckinsey.com/insights/health_systems_and_services/the_big-data_revolution_in_us_health_care.
11. Lohr, Steve, Google to End Health Records Service After It Fails to Attract Users, N.Y. TIMES, June 24, 2011, http://www.nytimes.com/2011/06/25/technology/25health.html?_r=0 .
12. MICROSOFT HEALTHVAULT, https://www.healthvault.com/tw/en (last visited Jun. 18, 2013).
13. OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data, OECD (2013), http://www.oecd.org/internet/ieconomy/oecdguidelinesontheprotectionofprivacyandtransborderflowsofpersonaldata.htm.
14. Office of the Australian Information Commissioner Annual Report 2012–13, OAIC (2013), available at http://www.oaic.gov.au/images/documents/about-us/corporate-information/annual-reports/Annual-report-2012-13/Complete_pdf_AR_2012-13.pdf .
15. Personally Controlled Electronic Health Records Act 2012, 2013 (Austl.), http://www.comlaw.gov.au/Details/C2013C00295.
16. Personally Controlled Electronic Health Records for All Australians,THE DEPARTMENT OF HEALTH (11 May, 2010), http://www.health.gov.au/internet/budget/publishing.nsf/Content/budget2010-hmedia09.htm.
17. Privacy Statement, EHEALTH (03/11/2013), http://www.ehealth.gov.au/internet/ehealth/publishing.nsf/Content/ehealth_privacy.
18. Risen, James, Report Indicates More Extensive Cooperation by Microsoft on Surveillance, N.Y. TIMES, July 11, 2013, http://www.nytimes.com/2013/07/12/us/report-indicates-more-extensive-cooperation-by-microsoft-on-surveillance.html.
19. Shane, Scott, Documents Detail Restrictions on N.S.A. Surveillance, N.Y. TIMES June 20, 2013, http://www.nytimes.com/2013/06/21/us/politics/documents-detail-nsa-surveillance-rules.html.
20. Shane, Scott, Ex-Contractor Is Charged in Leaks on N.S.A Surveillance, N.Y. TIMES, June 21, 2013, http://www.nytimes.com/2013/06/22/us/snowden-espionage-act.html?pagewanted=all&_r=0 .
21. THE WHITE HOUSE, CONSUMER DATA PRIVACY IN A NETWORKED WORLD: A FRAMEWORK FOR PROTECTING PRIVACY AND PROMOTING INNOVATION IN THE GLOBAL DIGITAL ECONOMY (2012), http://www.whitehouse.gov/sites/default/files/privacy-final.pdf.
22. WEBMD HEALTH MANGER, http://www.webmd.com/phrhttp://www.webmd.com/about-webmd-policies/about-privacy-policy?ss=ftr (last visited Jun. 18, 2013).
23. What are Microsoft HealthVault’s PHR Data practices for HealthVault?, MICROSOFT (October 6, 2011), http://www.microsoft.com/en-us/search/results.aspx?form=MSHOME&setlang=en-US&q=What+are+Microsoft+HealthVault%E2%80%99s+PHR+data+practices+for+HealthVault%3f.
24. Why do we need an EU data protection reform?, EC, http://ec.europa.eu/justice/data-protection/document/review2012/factsheets/1_en.pdf (last visited Feb.20, 2014). |