Responsive image
博碩士論文 etd-0830105-153240 詳細資訊
Title page for etd-0830105-153240
論文名稱
Title
客戶個人資料保護之研究
The Study of Customer Personal Data Protection
系所名稱
Department
畢業學年期
Year, semester
語文別
Language
學位類別
Degree
頁數
Number of pages
125
研究生
Author
指導教授
Advisor
召集委員
Convenor
口試委員
Advisory Committee
口試日期
Date of Exam
2005-07-26
繳交日期
Date of Submission
2005-08-30
關鍵字
Keywords
自我規範機制、個人資料保護、隱私自我效能、資訊隱私保護之績效
Privacy Self-Efficacy, Data Protection, Self-Regulation Mechanism, information privacy protection performance
統計
Statistics
本論文已被瀏覽 5666 次,被下載 23
The thesis/dissertation has been browsed 5666 times, has been downloaded 23 times.
中文摘要
在顧客導向時代,企業與政府面臨顧客的挑戰,政府與企業如善用電腦,處理所擁有的大量人民、顧客個人資料,儲存、編輯,資料採礦、作顧客關係管理,運用於服務、關懷、行銷,為政府、企業、人民及顧客帶來利益,提升行政效率,促進經濟發展。但在組織投入巨資,以保護電腦系統免遭病毒和防範駭客入侵之際,組織內部員工與委外廠商和系統合法使用者的濫用,將可造成組織防禦措施失效。
本研究探討客戶個人資料隱私保護之績效,電腦處理個人資料保護法及電信法等法律規範外,以自我規範機制為理論基礎,將自我規範機制應用於客戶個人資料使用者的自我監督、自我形象、資訊倫理、自我效能以及組織對客戶個人資料隱私之保護管理,本研究採取問卷調查法以調查電信業客服之客戶個人資料使用者所得的432份有效問卷,問卷資料分析以結構方程模式分析檢驗模式驗證假說。探討組織管理、個人隱私保護自我效能、資訊倫理三者間的關係,以資訊倫理與自我效能二者為組織管理與保護績效間的中介變項並瞭解三者間影響顧客資訊隱私保護的績效的之影響程度。
本研究經模式驗證所提出的客戶個人資料保護自我規範機制之適用性亦顯示組織管理構面有正向、直接顯著影響。發現資訊倫理對隱私保護自我效能及自我效能對隱私保護的績效影響卻不顯著,因此對組織應強化員工資訊倫理並增進成員的自我效能,提出具體可行的建議,期能提供組織及其成員在保護用戶個人隱私上有更好的績效。藉此增強客戶對組織的信任、讓用戶放心、滿意、提升組織形象,進而獲得更多的商機,確保企業永續經營。
Abstract
The Study of Customer Personal Data Protection
In this customer-driven era, corporations and government agencies face the challenges from customers. If government and corporations can utilize the power of computers to manage the huge amount of personal data they have collected by storing and editing, data mining and customer relationship management can be put to use on services, customer cares, and marketing. This will increase the efficiency of government agencies and stimulate the development of economy. The government, corporations and the people all will be benefited from this move. However, while the organizations make large investments in the security of their computer systems to avoid the invasion of virus and hackers, the abuse and breach caused by the employees, contractors, and other legal users can compromise all the preventive measures.
This study investigates the performance of customer personal data privacy protection. While discussing the regulations such as computer processing of personal data acts and Telecommunications Acts, the theory on which this study is based is Self-Regulation Mechanism. The Self-Regulation Mechanism can be applied to the self-monitoring, self-esteem, information ethics, and self-efficacy of the users who have access to the customer personal data. It can also be applied to the management of the customer personal data privacy at the organization level. This study gathered 432 valid surveys from the customer personal data users who are the customer service staffs in the telecommunication industry. With path analysis methodology, this study explores the interactions among the management of organization, personal privacy protection self-efficacy, and information ethics. With information ethics and self-efficacy as the intervening variable between the management of organization and protection performance, this study is set to clarify the level of impacts that these three items have over the performance of customer information privacy protection.
Through the model validation, the customer personal data protection self-regulation mechanism proposed in this study demonstrates suitability and the management of organization also shows positive, direct and noticeable impacts. However, the effects of information ethics on privacy protection self-efficacy and those of self-efficacy on the performance of privacy protection are not obvious. Therefore, the organization should strengthen the information ethics of its employees and improve self-efficacy. Also, they should bring up feasible and solid suggestions, hoping to improve the customer personal privacy protection performance of the organization and its members. By doing the customers will have confidence in the organization. Winning the trust and satisfaction from the customers will promote the organization image and even bring in more business opportunities, a good thing for running a long term business.
目次 Table of Contents
目次
第一章 緒論 1
1.1 個人資料問題日益嚴重 1
1.2 個人資料保護日趨重要 3
1.3 用戶資料對電信業者的重要性 3
1.4 研究目的 5
1.5 名詞釋義 6
1.6 研究方法 8
第二章 文獻探討 11
2.1 科技發展對個人資料保護的影響 11
2.2 世界各國的個人資料保護作為 12
2.3 我國電腦處理個人資保護法 16
2.4 電信事業個人資料處理 23
2.5 影響電信業者客戶資料保護績效因素 25
第三章中華電信客戶資料保護 38
3.1 中華電信公司之緣起 38
3.2 電信法及其他法律之規範 41
3.3 中華電信用戶個人資料管理 43
3.4 用戶個人資料保護組織管理 49
3.5 重塑形象管理 54
第四章 研究設計 55
4.1 研究架構 55
4.2 研究假設 59
4.3 問卷設計編製 61
4.4 問卷發放 67
4.5 問卷分析方法 68
第五章 研究分析與結果 73
5.1 問卷資料分析 73
5.2 差異性檢定 76
5.3 徑路分析 83
第六章 結論與建議 93
6.1 研究結論 94
6.2 研究限制 100
6.3 本研究建議 100
6.4 後續研究建議 102
參考文獻 References
一、中文部分:
中華電信股份有限公司(2005)。中華電信股份有限公司主要業務客戶數狀況表。2005年7月13日,取自http://10.1.22.67/CompanyCat.php?CatID=241
王宏舜(2004,6月17日)。人頭帳戶集團 勾結中華電信包工。聯合報,4版。
王珮瑛(譯)(2004)。各國法案簡介--電腦處理個人資料保護法。國會圖書館館訊,5:3=83: 62-74 。
古清華(1993)。個人資料保護相關議題探討。資訊法務透析,1993,6月:26。
田靜婷(1993)。訓練遷移相關因素之研究。大葉大學事業經營研究所碩士論文,未出版,彰化縣。
石國揚(1984)。電腦操作系統中資料保護方法之研究。淡江大學資訊科學研究所碩士論文,未出版,台北。
石滋宜(2005,08月14日)。顧客滿意是不是聖經?,總裁學苑學習電子報,石滋宜觀點。
石滋宜(2005,1月25日)。文化,是一種共同的價值觀及行為模式。總裁學苑學習電子報,石滋宜觀點。
立法院國會圖書館訊(2005)。日本個人資料保護法。2005年7月9日,引自http://npl.ly.gov.tw/do/www/billIntroductionContent?id=19
立法院國會圖書館訊(2005)。美國個人資料保護法。2005年7月9日,引自http://npl.ly.gov.tw/do/www/billIntroductionContent?id=19
立法院國會圖書館訊(2005)。德國聯邦資料保護法。2005年7月9日,引自http://npl.ly.gov.tw/do/www/billIntroductionContent?id=19
交通部電信總局(2004)。電信總局針對電信業者之客戶個人資料保護工作持續化管理機制。2004年5月30日,取自http://www.dgt.gov.tw/chinese/News-press/93/press-dgtnews-930528.shtml
交通部電信總局(2004)。電信總局將督責電信業者落實外洩客戶個人資料補償措施。2005年4月10日,取自 http://www.dgt.gov.tw/chinese/News-press/93/press-dgtnews-930604.shtml
交通部電信總局(2005)。電信事業用戶查詢通信紀錄作業辦法。2005年7月1日,取自http://www.dgt.gov.tw/chinese/News-press/94/press-dgtnews-940624.shtml
回顧資安2004展望2005(2004)。iThome電腦報,169期。
行政院(1999)。行政院及所屬各機關資訊安全管理要點。2005年7月1日取自,http://www.ic.taipei.gov.tw/htm/I-decree/6-1.htm
余春達(2001)。不確定環境下資訊倫理決策行為探討。國立中央大學資訊管理研究 所碩士論文,未出版,中壢。
吳志揚(2002)。產業實用網路隱私權法律解說。2005年7月1日,取自http://www.t1catv.com.tw/law/5/910713.htm
吳桂雲(2003)。企業轉型下中階主管策略角色與組織績效關係之研究-以中華電信南區分公司為例。國立中山大學人力資源管理研究所碩士在職專班碩士論文,未出版,高雄。
吳琮璠、謝清佳(2000)。資訊管理—理論與實務。第四版,台北市:智勝文化。
宋家慧(2001)。危機邊緣少年自我效能團體工作方案之績效評估研究。東海大學社會工作學系碩士論文,未出版,台中。
宋繐瑢(2004)。台灣沈淪為詐騙之島,誰是幫兇。遠見雜誌,第220期,180。
李科逸(1999)。網際網路之隱私保護。資訊法務透析(1999年03月),21-22。
李震山(2004)。「電腦處理個人資料保護法」之回顧與前瞻。中正法學集刊(2004年01月),第14期,35-82。
沈健華(1999)。企業員工訓練遷移影響因素及其實徵之研究。彰化師範大學工業教育學系博士論文,未出版,彰化市。
侍家驊(2004)。提升政府資訊應用強化整體資通安全-專訪國家資訊新舵手—林逢慶政務委員。2005年2月20日,引自http://www.isecutech.com.tw/feature/view.asp?fid=190
林世宗(2001)。隱私權。全國律師,5卷4期(2001,04月),35。
林杏子(2002)。資訊倫理。台北:華泰。
林杏子(2003)。資訊專業人員隱私保護行為的自我規範機制之研究。中山大學資訊管理研究所博士論文,未出版,高雄。
林秀宜(2004)。網站經營對於顧客資訊隱私保護觀之研究。國立高雄第一科技大學資訊管理所碩士論文,未出版,高雄。
林祝興(1990)。計算機系統中資料安全控制策略之研究。國立清華大學資訊科學研究所博士論文,未出版,新竹。
林嘉芳(2004)。企業員工知識分享行為之探討─以中華電信南區分公司為例。國立中山大學資訊管理學系碩士在職專班碩士論文,未出版,高雄。
邱家範(2000)。高雄市家戶資源回收行為整合模式研究。國立中山大學公共事務管理研究所碩士論文,未出版,高雄。
邱浩政(2005)。解構方程模式LISREL的理論、技術與應用。台北市:雙葉。
洪碧琦(2003)。讓今日的資料中心成為過去式。通訊雜誌,第111期,(2003,4月號)。。2005年1月10日,取自http://www.cqinc.com.tw/grandsoft/cm/111/afo4.htm
范江真微(2001)。政府資訊公開與個人隱私之保護。法令月刊,52(5),29。
唐薇娟(2003)。個人特徵、組織情境特徵與第一線員工服務態度之關聯性研究-以連鎖業為例。中原大學企業管理學系碩士學位論文,未出版,中壢。
徐國祥(2005)。逐步堅實推動國家資通安全防護─專訪政務委員林逢慶。2005年2月23日,引自http://www.isecutech.com.tw/feature/view.asp?fid=347
殷允芃(2005)。信任站在巨人的肩膀上。天下雜誌,第324期。
張盛益、許美玲譯(1995)。電腦安全的威脅與對策。資訊工業策進會,簡介頁。
梁志隆(2000)。台北大眾捷運系統服務品質與顧客滿意度之研究。國立中山大學
許文義(2001)。個人資料保護法論。台北市:三民,3。
許孟祥、郭峰淵(2001)。「電腦倫理效能對電腦偏差行為之影響:以盜版軟體為例」,管理學報,(18:1)。
許孟祥、郭峰淵、孫思源,(2000)。「自我效能在資訊倫理的應用:軟體盜版倫理效能量表的建構與驗證」。資訊管理學報,(7:1),85-102。
陳彥邦(1999)。網路使用者之資訊隱私顧慮探討 - 採用行為意向模式。國立中山大學資訊管理學系研究所碩士論文,未出版,高雄。
陳盈潔(2004)。客服員工之自我效能、組織文化與訓練遷移成效關係之研究-以金融業為例。大葉大學工業關係學系碩士班碩士論文,未出版,彰化。
陳美伶(2000)。金融業與信用資訊業從業人員對個資法應有之認識。2004年03月25日,取自http://www.jcic.org.tw/010101.htm
陳淑鳳(2001)。電子化政府下國稅稽徵人員資訊科技接受行為模式之研究。國立中山大學公共事務管理研究所碩士論文,未出版,高雄。
陳逸興(2004)。資訊倫理議題及相關研討探討。台灣大學管理學院資訊管理研究所博士論文,未出版,台北。
堀部政男(1994)。 情報公開、個人情報保護。ЖшэЗЬ 有斐閣(1994,5月增刊),7。
傅雅秀(1992)。資訊隱私權。書府,13期,44-47。
曾德宜(2003)。借鑒歐盟做法,強化我國個人資料保護規範與措施。2004年11月14日,取自http://eusa-taiwan.org/News_Analysis/Taiwan%20News%20weekly/Taiwan%20News%20Forum.asp
華電聯網(2003)。資料數位化後的有效管理方案。通訊雜誌,第111期,(2003,4月號),通訊雜誌網頁。2004年11月14日,取自http://www.cqinc.com.tw/grandsoft/cm/111/afo9.htm
黃三榮(1996)。論網際網路上之個人資料及其保護-以電腦處理個人資料保護言論。資訊法務透析,1996年9月號,30-31。
黃三榮(1998)。個人資料保護─兼評我國電腦處理個人資料保護法。資訊法務透析,1998年1月號,41-42。
電信總局(2004年6月21日)。電信事業落實執行個資法評核結果。新聞發佈。2004年7月2日,取自: http://www.dgt.gov.tw/chinese/News-press/93/press-dgtnews-930621.shtml。
劉靜怡(2001)。網路社會的資訊隱私權保護。二十一世紀63期(2001,2月):17-19。
賴文智、劉承愚(2001)。網站會員資料使用與隱私權之保護。2004年10月14日,取自http://www.is-law.com/
韓婷婷(1999)。民眾參與環境影響評估的行為意向模式之研究。國立中山大學公共事務管理研究所碩士論文,未出版,高雄。
簡榮宗(1998)。網路上資訊隱私權保障問題之研究。權平法律資訊網。2004年11月14日,取自www.cyberlawyer.com.tw
簡榮宗(2001)。簡榮宗律師談電子商務的個人資料保護。2004年12月23日,引自http://www.mylawyer.com.tw/column/column.asp?NID=N161764
羅時宏(2004)。新進人員人格特質、資訊尋找行為與組織社會化之關聯性研究。國防管理學院資源管理研究所碩士論文,未出版,台北。
羅偉助(2003)。日本資訊公開法與個人資訊保護法之研究。中國文化大學日本研究所碩士論文,未出版,臺北。
蘇友章(2004)。應用AHP模式探討資訊安全決策選擇之研究。樹德科技大學資訊管理研究所碩士論文,未出版,高雄。
蘇祐毅(1999)。資訊外包關鍵因素之探討。臺灣大學商學研究所未出版碩士論文,未出版,台北。
二、英文部分:
Anderson, N., Silvester, J., Nicole, C. S., and Haddleton, E. (1999). Relationships Between Candidate Self-Monitoring, Perceived Personality, and Selection Interview Outcomes. Human Relations, 52(9), 1115-1130. Bandura, A. (1977). Self-Efficacy: Toward a Unifying Theory of Behavioral Change. Psychological Review, 84(1), 191-215. Bandura, A. (1982). Self-Efficacy Mechanism in Human Agency. American Psychologist, 37(2), 122-147. Bandura, A. (1986). Social Fundations of Thought and Action, Prentice Hall, Englewood Cliffs, NJ. Bandura, A. (1991). Social Cognitive Theory of Moral Thought and Action. in W. M. Kuritines and J. L. Gewirtz (ed.), Handbook of Moral Behavior and Development (1) Theory, Lawrence Erlbaum Associates,p p.68. Bandura, A. (1997). Self-Efficacy: The Exercise of Control, W. H. Freeman, New York. Bandura, A., & Wood, R. E. (1989). Effect of perceived controllability and performance standards on self-regulation of complex decision making. Journal of Personality and Social Psychology, 56, 805-814. Bentler,P.M., & Bonett,D.G.(1980).Significance tests and goodness of fit in the analysis of covariance structures.Psychological Bulletin,88,588-606. Bequai, A. (1983). How to Prevent Computer Crime: A Guide for Managers, John Wiley & Sons, New York,. Cass, E.L. and Zimmer F.G., Man and Work in Society, New York. Johnson, D.G. & Nissenbaum, H. (1995). Computer ethics & Social value. Laurence H. Tribe,(1988). AMERICAN CONSTITUTIONAL LAW Ch. 15 (2nd. Ed.).Marakas, G. M., Yi, M. Y., and Johnson, R. D.( 1998)“The Multilevel and Multifaced Character of Computer Self-Efficacy: Toward Clarification of the Construct and an Information System Research (9:2), pp. 126-163. Mason, Richard O., (1986) “ Four Ethical Issues of the Information Age.” MIS Quarterly, Vol 10., No. 1, March 1986, pp. 4-12.

Nunnally, J. C.(1978). Psychometric theory (2nd ed.). New York: McGraw-Hill. Pajares, F. (1996). Current directions in self-efficacy research. Advances in motivation and achievement. Greenwich, CThJAI Press. Pervin, L. A. (1993). Personality: Theory and research. New YorkhJohn Wily � Sons.Reinhold, 1975, pp. 557-566. Sherer, M., and Maddux, J. M.(1982). “The Self-Efficacy Scale: Construction and Validation,” Psychological Reports (51), pp. 663-671. Simon, D. (1998). Europe to U.S.: No Privacy, No Trade. Wired Magazine, May, 1998 available at :http://www.hotwired.com/collections/connectivity/6.05_euro_trade1.html . Snyder, M., and Gangestad, S. (1986). On the Nature of Self-Monitoring: Matters of Assessment, Matters of Validity. Journal of Personality and Social Psychology, 51, 125-139. Stevens, J. P.(1992). Applied Multivariate Statistics for the Social Sciences, Hillsdale, New Jersey: Lawrence Erlbaum Associates. Tavani, H.T. (1999). Privacy online. ACM SIGCAS Computers and Society.Vol 29, Issue 4. Trent, M. J., & Schraeder, M. (2003). A practical perspectiveon the self-efficacy of middle-managers. Development and Learning in Organizations, 17(4), 4-6. Van Nostrand Clinton, W. J., and Gore, A. J. (1997). Framework for Global Electronic Commerce. available at http://www.ecommerce.gov/. Venkatraman, N., and Ramanujam, V. (1986). Measurement of Business Performance in Strategy Research: A Comparison of Approaches. Academy of Management Review, 11(4), 801-814. Warren, S. D., and Brandeis, L. D. (1890). The Right to Privacy. Harvard Law Review, 1890, 193-220. Woodruff, S., and Cashman, J. (1993). Task, Domain, and General Efficacy: A Reexamination of the Self-Efficacy Scale. Psychological Reports, 72, 423-432.
電子全文 Fulltext
本電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。
論文使用權限 Thesis access permission:校內一年後公開,校外永不公開 campus withheld
開放時間 Available:
校內 Campus: 已公開 available
校外 Off-campus:永不公開 not available

您的 IP(校外) 位址是 3.138.33.87
論文開放下載的時間是 校外不公開

Your IP address is 3.138.33.87
This thesis will be available to you on Indicate off-campus access is not available.

紙本論文 Printed copies
紙本論文的公開資訊在102學年度以後相對較為完整。如果需要查詢101學年度以前的紙本論文公開資訊,請聯繫圖資處紙本論文服務櫃台。如有不便之處敬請見諒。
開放時間 available 已公開 available

QR Code