美國肯塔基州上訴法院於月前駁回一名女子所提出的監護權認定案的上訴。該女子之上訴理由中提到:法院所據以決定監護權之證據之一,乃是未經她同意即被其他人標示出該女子姓名,並放在臉書(Facebook)上供人點閱、瀏覽的照片。但該州上訴法院並不同意這個看法,其在判決中指出:目前並無任何法律要求他人必須先取得該女子之同意後才能對之攝相,並上傳至臉書或其他網站;此外亦無任何法律規定其他人不得將該女子之姓名標示(tag)於這些照片上。
暫撇開其他法律不談,此一案件引人思考之與個人資料保護相關之處至少有二:首先,是關於法律適用的部分,亦即,如本案發生在日後個人資料保護法開始施行後的台灣,則該法第51條第1項(註1)之排除規定是否適用的問題;其二則是法律政策的部分,究竟在這個資訊數位化且易於搜尋的網路時代,為個人或家庭活動目的而毫無設限(例如本案之供不特定人瀏覽)的利用他人之個人資料是否確無為保護個人資料為著眼點之規範必要?(在肯塔基州這個案子裡,此一「無規範」的結果或許是正面的,但在其他的許多狀況,可能並非如此。)
註1:個人資料保護法第51條第1項:「有下列情形之一者,不適用本法規定:一、自然人為單純個人或家庭活動之目的,而蒐集、處理或利用個人資料。二、於公開場所或公開活動中所蒐集、處理或利用之未與其他個人資料結合之影音資料。」
.Pindent{text-indent: 2em;} .Noindent{margin-left: 2em;} .NoPindent{text-indent: 2em; margin-left: 2em;} .No2indent{margin-left: 3em;} .No2Pindent{text-indent: 2em; margin-left: 3em} .No3indent{margin-left: 4em;} .No3Pindent{text-indent: 2em; margin-left: 4em} 日本於2024年6月21日內閣決議更新「實現數位社會重點計畫」(デジタル社会の実現に向けた重点計画),作為日本最新數位與資料治理革新之上位政策,以達成實現Society5.0以及整合並協調各機關數位政策之目標,力求克服日本近年面臨人口減少、勞動力不足、產業競爭力下降、災害風險等之課題。 「實現數位社會重點計畫」自2021年發布第一版起,即以六項願景整合相關政策,分別為: 1. 數位化實現成長:數位轉型推動整體社會的生產力與競爭力; 2. 重要領域數位化:資料串連推動醫療、教育、防災、兒童等領域的安全發展; 3. 數位化實現區域振興:數位工具活化各區域特色; 4. 沒有人落後的數位社會:使所有人都可以體驗數位化服務; 5. 開發與保護數位人力:建立持續培養數位人力的社會; 6. 推動國際資料流通:實現資料可信任的跨國自由流通。 2024年「實現數位社會重點計畫」以六項願景分述各機關計劃推動的320個相關政策,如有醫院急救時共享醫療資訊、電子母子健康手冊、兒童資料串接、減少長者數位障礙、女性數位人才培育,以及推動資料可信任自由流通(Data Free Flow with Trust)等。 此外,本次更新之計畫新增「業務、系統、制度三位一體」作為推動架構。其中業務指結合資料與數位應用的行政服務;系統則是指適合於業務運作的軟、硬體;制度則指透過包含資料標準、指引或法令等方式形成之規範。日本藉此推動架構評估資料與數位之政策從起草、規劃到執行等階段中業務、系統與制度之間的協調性,為政策的制定者、使用者提供便利與高品質的數位體驗。 由2024年實現數位社會重點計畫的更新可知,日本強調在數位轉型階段中社會整體革新的企圖,加強政策在業務、系統、制度三個層面的一致性,以在邁向數位社會的同時克服社會轉型的挑戰。
因應FTC與NLRB對競業禁止的態度轉變,提供企業機密管理建議本文整理截至2025年3月底,美國聯邦貿易委員會(Federal Trade Commission,下稱FTC)與全國勞工關係委員會(National Labor Relations Board,下稱NLRB)對於競業禁止的態度轉變,並整理因應政策趨勢之產業機密管理建議,提供企業參考。 一、FTC與NLRB對競業禁止的態度 1. FTC對競業禁止的態度:由「訂定規定以統一禁止競業禁止」轉為「針對不合理的競業禁止進行個案調查」 (1)由Lina Khan(前FTC主席)主導的FTC,於2024年4月通過「禁止企業簽訂競業禁止契約」最終版本的規定(以下稱「最終規定」)。最終規定要求大部分情況下,禁止企業與員工簽訂競業禁止契約。 其後,美國有3案挑戰FTC最終規定: 在ATS Tree Services, LLC v. FTC案,賓州法院於2024年7月同意FTC有權禁止其認為屬於不公平競爭的行為(競業禁止);而在另外兩案結果則相反,在Properties of the Villages, Inc. v. FTC案,佛州法院於2024年8月認定訴訟原告(房地產開發商)不受FTC最終規定的影響;而Ryan LLC v. FTC案,2024年7月德州法院更以FTC之立法範圍逾越其職權為由,於全國範圍認定撤銷最終規定。FTC不服兩案最終規定的結果並上訴。 關於最終規定的最新進展為,由Andrew Ferguson(現任FTC主席)主導的FTC,於2025年3月6日分別向第5、第11巡迴上訴法院提出動議,主張「擱置上訴審理120天(appeal in abeyance for 120 days)」。動議均已獲法院批准。 (2)此外,FTC現任主席於2025年2月26日宣布成立「聯合勞動力工作小組(Joint Labor Task Force)」,並發布備忘錄說明FTC將繼續關注反競爭行為,例如:公司與員工間的競業禁止契約、公司間互不招攬(人才)契約等。 即,可見FTC態度由「原則上禁止簽訂競業禁止契約」,轉為「依個案起訴其認為不合理的競業禁止契約」。 2. NLRB對競業禁止的態度:由「針對要求員工簽訂競業禁止的個案進行調查」轉為「將競業禁止行為排除調查範圍」 (1)NLRB為獨立的聯邦政府機構,由主任檢查官負責調查、起訴勞資案件。NLRB前主任檢查官Jennifer Abruzzo於2024年10月7日發布不具拘束力的GC 25-01備忘錄,其依循自己在2023年5月所發布的GC 23–08備忘錄中強調「過於寬泛的競業禁止契約,限制員工流動性,違反《國家勞工關係法》」,本次備忘錄進一步指出某些類型的『留任或付款(stay-or-pay)條款』侵害員工依NLRA所享有的權利」。並說明Jennifer Abruzzo欲自2024年12月6日起,調查該些「要求員工簽訂競業禁止、『留任或付款』條款的雇主」。 (2)現任的NLRB代理主任檢察官William B. Cowen於2025年2月14日發布GC 25-05備忘錄,該備忘錄以「NLRB積壓的案件量過多、需要全面審查過往備忘錄以符合當前需求」為由,針對過往NLRB發布的備忘錄,採取撤銷、撤銷後有待進一步提供指導等作法,其中包含「撤銷前述的GC 23–08、GC 25-01備忘錄」。 二、因應政策趨勢之產業機密管理建議 綜上,可得出競業禁止契約仍為FTC納管的範圍,本文彙整產業的建議,提供企業應及早採取的機密管理作法: 1. 針對政策面 應制定政策定義營業秘密,以鑑別營業秘密的範圍。 2. 針對人員面 (1)盤點企業內部既有的競業禁止契約,以確保契約條款中競業禁止的期限、地理範圍及業務範圍的限制不會過於廣泛,以致於無法執行;與員工簽訂其他類型契約,例如:保密契約、花園假條款、禁止僱傭關係終止後招攬(員工/客戶)的契約等。 (2)宣導企業的機密管理政策。 (3)提醒離職員工對企業的保密義務。 資策會科法所創意智財中心於2023年發布之「營業秘密保護管理規範」已涵蓋前述管理作法,我國企業如欲落實系統化的營業秘密管理作法,可以參考此規範。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw)
美國公布實施零信任架構相關資安實務指引美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日 美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景 此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。 有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要 考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft)) 主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft)) 主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft)) 主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft)) 此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析 美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。 此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。 我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).