美國衛生部門公布個人健康資訊外洩責任實施綱領

  美國健康與人類服務部(Secretary of Health and Human Services;以下簡稱HHS),於2009年4月17日公布「個人健康資訊外洩通知責任實施綱領」(Guidance Specifying the Technologies and Methodologies That Render Protected Health Information Unusable, Unreadable, or Indecipherable to Unauthorized Individuals for Purposes of the Breach Notification Requirements under Section 13402 of Title XIII (Health Information Technology for Economic and Clinical Health Act) of the American Recovery and Reinvestment Act of 2009; Request for Information;以下簡稱本綱領)。本綱領為美國迄今唯一聯盟層級之資料外洩通知責任實施細則,並可望對美國迄今四十餘州之個資外洩通知責任法制,產生重大影響。

 

  本綱領之訂定法源,係依據美國國會於2009年2月17日通過之經濟與臨床健康資訊科技法(Health Information Technology for Economic and Clinical Health Act;以下簡稱HITECH),HITECH並屬於2009年「美國經濟復甦暨再投資法」(America Recovery and Reinvestment Act;簡稱ARRA)之部分內容。

 

  HITECH將個人健康資訊外洩通知責任的適用主體,從「擁有」健康資訊之機構或組織,進一步擴大至任何「接觸、維護、保留、修改、紀錄、儲存、消除,或以其他任何形式持有、使用或揭露安全性不足之健康資訊」的機構或組織。此外,HITECH並規定具體之資料外洩通知方法,即必需向當事人(資訊主體)以「即時」(獲知外洩事件後60天內)、「適當」(書面、或輔以電話、網站公告形式)之方式通知。不過,由於通知之範圍僅限於發生「安全性不足之健康資訊」外洩,故對於「安全性不足」之定義,HITECH即交由HHS制定相關施行細則規範。

 

  HHS本次通過之實施辦法,將「安全」之資料定義「無法為第三人使用或辨識」,至於何謂無法使用或辨識,本綱領明定有兩種情形,一是資料透過適當之加密,使其即使外洩亦無法為他人辨識,另一則是該外洩資訊之儲存媒介(書面或電子形式)已被收回銷毀,故他人無法再辨識內容。

 

  值得注意的是,有異於美國各州法對於加密標準之不明確態度,本綱領已指明特定之技術標準,方為其認可之「經適當加密」,其認可清單包含國家標準與技術研究院(National Institute of Standards and Technology)公布之Special Publication 800-111,與聯邦資訊處理標準140-2。換言之,此次加密標準之公布,已為相關業者提供一可能之「安全港」保護,使業者倘不幸遭遇資料外洩事件,得主張資料已施行適當之加密保護,即無需承擔龐大外洩通知成本之衡平規定。

本文為「經濟部產業技術司科技專案成果」

相關附件
※ 美國衛生部門公布個人健康資訊外洩責任實施綱領, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=3072&no=67&tp=1 (最後瀏覽日:2025/09/15)
引註此篇文章
你可能還會想看
智慧聯網之發展與個人資訊隱私保護課題:以歐盟之因應為例

美國國會審議「整合公共示警和警告系統現代化法案」

  為強化智慧聯網資通訊技術之整合,推動防救災之智慧化,美國國會眾議員Gus M. Bilirakis於2013年10月10日提出「整合公共示警和警告系統現代化法案」(Integrated Public Alert and Warning System Modernization Act of 2013, H.R. 3283),該法案修正「2002年國土安全法」(Homeland Security Act of 2002)第5章,加入了第526條款,進行國家公共示警和警告系統之現代化工作。   「整合公共示警和警告系統現代化法案」要求聯邦政府應積極進行相關可經驗證和測試研發技術之使用可行性,並強化公共示警和警告之傳遞與傳播,關於預期達成之目標則為: (1) 增強更高安全性、可靠性,並強化聯邦政府的警報和預警能力; (2) 快速預警傳播效率; (3) 改善通知遠程位置之能力; (4) 增強定位地理目標能力,以及 (5) 傳遞多種通信方式提供警報和預警的能力,其也規範聯邦政府應制訂調整政府之共同警報和預警協議、標準、名詞術語定義,以及公共警報和預警系統的操作流程。法案更採用多元化傳遞機制,來傳播國土安全資訊和其他警告資訊給公眾,從而觸及最多數人,聯邦政府更應加強研發及採用各種未來科學技術及整合應用。   其次,法案乃要求應設立「整合公共警報和預警系統諮詢委員會」,除了聯邦政府及地方政府官員代表須參加外,並應納入民間產業參與等意見諮詢,特別是明訂應結合: (1) 通信服務提供商; (2) 系統、設施、設備,並提供通訊服務能力之廠商、開發者和製造商; (3) 第三方服務者 (4) 傳播產業; (5)手機產業; (6) 寬頻產業; (7) 衛星產業等。並且,為了促進地方和整體區域合作,提倡公私夥伴合作關係,強化社區防範和因應,乃特別強調「商用行動通訊服務提供者」(Participating Commercial Mobile Service Provider)之參與和角色定位,依定義,乃指稱「被選定自願性參與負責公共警示情報傳遞之商用行動通訊服務提供者」。   截至2014年4月底,本法案已在眾議院委員會待審,相關立法趨勢與發展當持續關注之。

英國公共廣電服務將可收取轉播之著作授權金

  英國2017年數位經濟法(Digital Economy Act 2017)已於2017年4月27日經英國國會通過,該法第四章規範智慧財產權,其中第34條條文內容意旨係公共廣電服務(Public Service Broadcaster)對其經轉播之內容享有著作財產權,任何欲轉播公共廣電服務內容之有線電視平臺將不得無償轉播,應交付授權金。   在舊法之架構下,英國1988年著作、設計及專利法(Copyright, Design and Patents Act 1988)第73條免除有線電視平臺轉播公共廣電服務內容所生之著作權侵權之責任。舉例而言,維珍集團旗下的電視媒體(Virgin Media)若轉播英國獨立電視臺ITV之節目,因不涉著作權侵權,故毋庸給付授權金。該條之立法目的原係為扶持80年代後有線電視發展之政策目標,然現今因多頻道、衛星數位電視,甚至是網路平臺持續蓬勃發展,該條文已相對過時,故透過2017年數位經濟法將該條文刪除。   英國公共廣電服務業者如BBC、Channel 4和ITV近年來大力倡導並遊說此立法政策,強調大多數的英國原創節目都是由其產出,主張有線電視平臺應當給付合理的轉播授權金,始能支持公共廣電服務業者持續為英國民眾帶來高品質的節目內容。惟,考量部分公共廣電服務業者與有線電視平臺之關係,如維珍媒體是ITV之大股東,往後公共廣電服務是否能有足夠的議價能力收取到合理的授權金,抑或反而造成英國民眾須支出更多節目費用,值得關注。

G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

TOP