Reference: | 一、中文部分
王美音譯Bill Gates 著
民85 年《擁抱未來》 ,台北:遠流出版事業公司。
王德銘
民86 年『談政府部門資訊化與提高行政效能』人事月刊,第二十四卷第4 期:66-71 。
王興毅
民80 年《資訊系統安全防護控制的探討》 ,台北:國立中興大學企業管理研究所碩士論文。
毛治國
民78 年《電腦化對組織的衝擊》 ,台北:行政院研究發展考核委員會編-行政資訊論文集151-165 。
江明修,蔡金火,梅高文
民87 年『第三波政府再造之道』人事月刊, 第三十五卷第1 2 期4-20 。
行政院主計處電子處理資料中心編
民86 年《中華民國八十六年度電腦應用概況報告(台閩地區)》,台北:行政院主計處電子處理資料中心。
行政院法務部編
民85 年《電腦處理個人資料保護法相關法規彙編》,台北:行政院法務部。
行政院研究發展考核委員會編
民77 年《資訊安全與保密》 ,台北:行政院研究發展考核委員會。
行政院研究發展考核委員會編
民84 年《公務員之資訊法規須知》 ,台北:行政院研究發展考核委員會。
行政院研究發展考核委員會編
民85 年《政府資訊公開制度之研究》,台北:行政院研究發展考核委員會。
行政院研究發展考核委員會
民86 年『行政機關資訊安全管理作業原則』
http: //www.gsn.gov.tw/eng/security/SECGUID.htm
行政院研究發展考核委員會
民87 年W 87 年度政府業務電腦化報告書-邁向二十一世紀的電子化政府》 http: //www.rdec.gov.tw/white87/w87-abs.htm
行政院教育部電子計算機中心發行
民8 0 年《資訊安全與管理》 ,台北:資訊與教育雜誌社編印。
行政院國家資訊通信基本建設專案推動小組編
民83 年《NII建設指引》 ,台北:行政院國家資訊通信基本建設專案推動小組。
行政院經濟建設委員會健全經社法規工作小組出版
民78 年《建構健全資訊社會之政策與法制研究》,台北:行政院經濟建設委員會健全經社法規工作小組。
江偉平
民87 年『推動建立電子化/網路化政府以迎接公元兩千年』中央日報, 12版。
何全德
民78 年《資訊科技對機關組織之影響》 ,台北:行政院研究發展考核委員會編-行政資訊論文集523-536 。
沈守篤,賴錦印
民79 年『資訊安全與對策』 ,資訊與教育,第16 期8-19 。
何宗政
民85 年《公共行政事務線上收費系統之安全架構研究》,中壢:國立中央大學資訊管理研究所碩士論文。
李雪津
民85 年『電子資料流通與網際網路上之規劃與應用』研考雙月刊,第二十卷第3 期24-36 。
李雪津
民86年『政府資訊業務整體委外之推動》人事月刊,第二十五卷第4 期60-67 。
李進寶
民83 年『資訊安全的探討』資訊與教育,第40 期5 。
李雅萍整理David Schindler
民86.07 《電腦犯罪之偵查與追訴》智慧財產權管理季刊,第14 期42-45 。
宋餘俠
民78 年《行政資訊交流與隱私權保護》,台北:行政院研究發展考核委員會編-行政資訊論文集:537-540 。
吳定
民85 年a 《公共政策》 ,台北:華視文化事業有限公司。
吳定
民85 年b 《論行政公開化的必然趨勢》,行政管理論文選輯,第十輯703 - 719 。
吳定
民86 年《公務管理(全)》 ,台北:華視文化事業有限公司。
吳定
民87 年《公共政策辭典》 ,台北:五南圖書公司。
吳定,張潤書,陳德禹,賴維堯等編著
民85 年《行政學(二)》 ,台北:國立空中大學。
梅興
民83 年『資料加密與資訊安全』資訊與教育,第40 期:19-24 。
吳小琳
民85 年『我國NII 建設應注意的法律問題』,研考雙月刊,第二十卷第3 期51-55。
邱文智
民87 年《台北市政府資訊設備取得方式之研究》,台北:國立政治大學公共行政研究所碩士論文。
吳永盛
民82 年『如何推廣資訊安全技術』,資訊與電腦47-59 。
邱光輝
民83 年『資訊安全的基本素養』資訊與教育,第40 期:25-30 。
邱華君
民86 年『公務人員行政倫理之實踐』人事月刊,第二十五卷第2 期40-46 。
吳瑞明
民83 年『系統安全的問題與防護措施』,資訊與教育,第40 期6-12 。
邱錦清
民80 年《區域網路作業系統安全性之研究》 ,台北:私立淡江大學資訊工程研究所碩士論文。
房阿生,吳振村
民81 年《電腦犯罪及防制方法之研究》 ,台北:司法周刊社印行。
卓秀娟,陳佳伶譯Tapscott, Don 著
民86 年《數位化經濟時代-全球網路生活新模式》,台北:麥格羅希爾有限公司/中國生產力中心。
林淑芬,陳泌鍇
民86 年『由電腦犯罪談電腦倫理』資訊與教育,第59期:48-53 。
紀文章
民83年『認識資料與資訊管理的新挑戰》資訊與教育,第42 期51-53 。
段懿真
民78 年《我國行政機關事務管理電腦化之研究》 ,台北:國立政治大學公共行政研究所碩士論文。
紀春秀
民84 年《資訊科技之應用對組織運作與員工心理行為之影響》 ,台北:國立中興大學企業管理研究所碩士論文。
孫本初
民87 年《公共管理》 ,台北:智勝文化事業有限公司。
徐木蘭,劉仲矩,沈介文
民86 年『從人力資源談員工網路倫理的培養』人事月刊,第二十四卷第4 期32-45 。
張美惠譯Richard Saul Wurman 著
民83 年《資訊焦慮》 ,台北:時報文化公司。
黃文杰
民85 年《電腦病毒與資訊安全》 ,台北:旗標出版有限公司。
陳世榮
民86 年『電腦三十年》人事月刊,第二十四卷第4 期: 46-51
黃亮宇
民81 年《資訊安全規劃與管理》 ,台北:松崗電腦圖書公司。
陳永裕
民83 年《銀行業資訊安全管理之研究》 ,台中:東海大學企業管理研究所碩士論文。
陳同孝
民85 年『資訊安全中道德教育問題之研究』勤益學報,第13 期337-343 。
陳長文
民88.04.24.『科技、媒體與法律的對話-跨世紀的法律挑戰』,中時晚報7 版。
陳怡勝
民78 年《談電腦犯罪》 ,台北:行政院研究發展考核委員會編-行政資訊論文集557-570 。
黃國書
民74 年《辦公室自動化系統內安全管理之設計》 ,中壢:國立中央大學資訊工程研究所碩士論文。
陳偉如
民86 年『從資訊化社會談資訊安全』,無線電界57-59 。
張雅雯
『網路犯罪之法律責任與防治建議』http: //stlc.iii.org.tw/netlaw/paper/crime.htm
張雅雯
『立法管制網路犯罪與內容之必要性與妥當性』
http: //stlc.iii.org.tw/netlaw/paper/content.htm
張真誠,宴德權
民86 年『資訊系統安全之對策』資訊與教育,第59 期:41-47 。
張盛益,許美鈴譯
民84 年《電腦安全的威脅與對策》,台北:財團法人資訊工業策進會-資訊與電腦出版社。
裘莉
民84 年『政府業務電腦化的衝擊』國策,第125 期:9-10 。
廖緯民
民86 年『INTERNET 法律與應用國際研討會-資訊流通問題與資訊公開』智慧財產權管理季刊,第13 期:34-35 。
蔡文健
民86 年《資訊系統安全性架構之探討》 ,台北:國立台
灣大學資訊管理研究所碩士論文。
蔡明志
民78 年《行政機關辦公室自動化的發展方向》 ,台北:行政院研究發展考核委員會編-行政資訊論文集394-406
蔡篤村
民85 年《資訊管理內部控制與稽核》 ,台北:富春文化事業公司。
劉志偉
民86 年『電腦犯罪之趨勢』警光,第486 期55-56 。
鄭東仁
民82 年《一個安全控制系統的設計與應用》 ,新竹:國立交通大學資訊管理研究所碩士論文。
劉國昌,劉國興
民84 年《資訊安全》 ,台北:儒林圖書有限公司。
劉達餘
民77 年《電腦資訊安全入門》 ,台北:松崗電腦圖書有限公司。
編輯部譯;那野比古著
民75 年《電腦大盜-揭開辦公室自動化的盲點》 ,台北:創意力文化事業公司。
盧建旭
民85 年『資訊社會中公共行政新議題』政治科學論叢,第七期231-256 。
蕭武桐
民87 年《行政倫理》 ,台北:國立空中大學。
戴豪君紀錄
民86 年『 INTERNET 法律與應用國際研討會-網路電腦犯罪』智慧財產權管理季刊,第13 期30-32 。
韓亮,楊壽保
民81 年『電腦犯罪淺談』資訊與教育,第29 期7-14 。
魏啟林
民86 年『全國行政單一窗口化運動的新意與企盼』人事月刊,第二十五卷第6 期4-10 。
羅耀宗譯Dertouzos, Michael L.
民86 年《資訊新未來》 ,台北:時報文化。
蘇俊吉譯
民84 年『如何鞏固資訊安全系統』 , LAN 網路資訊:79-83
顧寶裕
民83 年『中等學校資訊系統的安全實務』資訊與教育,第40 期13-18 。
欒斌
民85 年《辦公室自動化(全)》 ,台北:華視文化事業有限公司。
二、英文部分
Anthes, Gary H.
1995. "Goverment Agency Opens Up Security Program" ,
Computerword April : 4.
Alfino, Mark
1998. "Information Ethics in the Workplace`" Journal of
Information Ethics,` Spring : 39-43.
Beker, Henry
1994. "Security Measures", International Management, May 51.
Bernstein, Samuel J. ed.
1976. Computers in Public Administration : An International
Perspective : A Reader, New York : Pergamon Press.
Birdsall, William F.
1997. "The Internet and the Ideology of Information Technology", http://moevax.edu.tw/inet96/e3/e3 2.htm
Bisheff, Maurice and Elizabeth Kiss
1994. "Managers : Do You Know Where Your Public Records
Are?" , Public Management, July: 15-18.
Blanton, Thomas
1995. White House E-Mail: The Top Secret Messages the Reagan
/Bush White House Thought They Had Destroyed, New
York : The New Press.
Boyce, Brian
1996. "A Manual Security Solution", Security Management, `
, November : 67-73.
Burger, Robert H.
1993. Information Policy : A Framework for Evaluation and
Policy Research, Norwood, NJ : Ablex.
Cats-Baril, William and Ronald Thompson
1995. "Managing Information Technology Projects in the Public
Sector" Public Administration Review, November/
December,Vo1.55, No.6 : 559-566.
Champine, George A.
1978. Computer Technology Impact on Management,
Amsterdam : North-Holland.
Dawes, Sharon S.
1996. "Interagency Information Sharing Expected Benefits,
Management Risks`" Journal of Policy Analysis and
Management, Vol.15, No.3 : 377-394.
Forcht, Karen A.
1987. "The Path to Network Security", Security Management,
September : 152-157.
Gondek, Chris
1989. "Establishing Information Security" , Management
Accounting , April : 34-36.
Hamacher, V.C. , Zvonko G. Vranesic, and Safwat G. Zaky.
1984. Computer organization. New York Mcgraw-Hill.
Hendrick, Rebecca
1994. "An Information Infrastructure for Innovative Management of
Government" , Public Administration Review, November/
December ` Vol.54, No.6 : 543-550.
Hill, Lisa B. and DR. J. Michael Pemberton
1995. "Information Security : An Overview and Resource Guide
for Information Managers", Records management Quarterly,
January : 14-26.
Horton, Thomas R.
1989. "Computer Security", Vital Speeches of The Day,
November : 307-310.
Huffman, Lisa and Woody Talcove
1995. "Information Infrastructure: Challenge and Opportunity", Public Management, May : 9-14.
Jones, Charles O.
1984. An Introduction to the Study of Public Policy. Belmont
, Calif ,: Wadsworth, Inc.
Kizza, Joseph M.
1996. "Can Education Solve Society`S Computer Ethics
Problems?" in the book of Social and Ethical Effects
of the Computer Revolution, North Carolina Mcfarland
Publishers. : 45-52.
Lape, Laura G.
1995. "A Balancing Act : Copyright in the Electronic Network
Environment" in the book of Copyright, Jeffson, N.C.
McFarland & Company Inc.
Littman, Marlyn Kemper
1996. "Protecting Electronic Data : A Losing Battle ?" in the book of Safeguarding Electronic Information edited by Jana Varlejs, Jeffson, N.C. : McFarland & Company Inc. : 20-33. Losee, Robert M.
1997. "A Discipline Independent Definition of Information" ,
Journal of the American Society for Information Science,
48(3): 254-269.
Marchionini, Gary
1995. Information Seeking in Electronic Environments ` New
York : Cambridge University Press.: 1-60.
McDonald, H. S.
1981. "Expected Advances in Computer and Communications
Technology During the Next 20 Years" in the book of
Strategies for Meeting the Information Needs of Society in
the Year 2000 edited by Martha Boaz, Colorado
Libraries Unlimited, Inc.: 131-149.
Miller, Holmes E. and Kurt J. Engemann
1996. "A Methodology for Managing Information-Based Risk" ,
Information Resources Management Journal, Spring : 17-24.
Miller, Seumas
1998. "Privacy, Data Bases, and Computers" , Journal of
Information Ethics, Spring : 42-48.
Morin, Arthur L.
1994. "Regulating the Flow of Data : OMB and Control of
Government Information`" Public Administration Review,
SeptemberiOctober,Vol.54, No.6 : 434-443.
Morris, Andrew B.
1996. "Effective Information Management : A Question Of
Ethics ? "in the book of Social and Ethical Effects of the
Computer Revolution edited by Joseph Migga Kizz, North
Carolina : Mcfarland Company, Inc. : 32-44.
Muid, Colin
1994. "Information Systems and New Public Management- A View
From the Centre" , Public Administration, Spring, Vol. 72
: 113-125.
Pandey, Sanjay K. and Stuart I. Bretschneider
1997. "The Impact of Red Tape`s Administrative Delay on Public Organizations` Interest in New Information Technologies" ,
Journal of Public Administration Research and Theory ,
January : 113-130.
Penn, Crm, Csp, Ira A.
1997. "Information Management Legislation in the Last Quarter of the
20th Century : A Records Management Disaster" , Records
Management Quarterly , January : 3-9.
Peters, Anthony J.
1988. "Practicing PC Security", Security Management, February 51 -52.
Rabben, Linda
1997. "What Ethics?", Journal of Information Ethics, Spring
39-43.
Rocheleau, Bruce
1992. "Information Management in the Public Sector : Taming
the Computer for Public Managers" , Public Administration
Review, July/August, Vol. 52, No.4
Schement, Jorge Reina and Terry Curtis
398-400.
1995. Tendencies and Tensions of the Information Age : The
Production and Distribution of Information in the United
States, New Brunswich, NJ : Transaction.
Schneider, Eugene C. and Gregory W. Therkalsen
1990. "How Secure Are Your Systems? ", Avenues To
Automation, November : 68-72.
Simon, Herbert A.
1973. "Applying Infonnation Technology to Organization Design", Public Administration Review, May/June : 268-277.
Shackel, Brian
1997. "Human-Computer Interaction-Whence and Whither?" ,
Journal of the American Society for Information
Science, 48(11): 970-986.
Stratford, Jean Slemmons. and Juri Stratford
1998. "Computerized and Networked Government Information" ,
Journal of Government Infonnation, Vo1.25, No.3 : 299-303.
Toregas, Costis
1989. "Electronic Democracy : Some Definitions and a Battle Cry", Public Management, November : 2-3.
Turn, Rein
1981. "Legal and Regulatory Factors That may Affect the Flow
of Infonnation : Privacy and Security Issues in Information
Systems" in the book of Strategies for Meeting the
Information Needs of Society in the Year 2000 edited by
Martha Boaz, Colorado : Libraries Unlimited, Inc. : 152-170.
Weiss, Janet A. and Mary Tschirhart
1994. "Public Information Campaigns as Policy Instruments" ,
Journal of Policy Analysis and Management, Vol.13, No.1 : 82- 119. |