美國聯邦貿易委員會與臉書就隱私議題達成和解

  臉書(Facebook)於今年11月底與美國聯邦貿易委員會(FTC)就2009年的隱私權控訴案達成和解。該控訴案指出「臉書欺騙消費者其在臉書上的資訊可以保持隱私,然而卻一再任這些資訊被公開分享與使用」。舉例而言,在2009年12月,臉書改版時未預先通知使用者進行設定,導致使用者的朋友名單被公開。除此之外,擁有全球8億用戶的臉書,允許廣告商在臉書使用者點選廣告時,蒐集其個人身分資訊。另外,縱使臉書的使用者將帳戶刪除,其照片等等影音資料仍能夠被該公司讀取。臉書的這些行為被聯邦貿易委員會指出,這是不公正的詐欺行為(unfair and deceptive)。

  聯邦貿易委員會最終與臉書達成和解,未施加任何罰緩,也未指控臉書蓄意地違反任何法規。依照和解內容,臉書必須要在接下來的二十年內,每兩年一次受獨立公正第三人稽核其隱私保護措施。但假設臉書在未來違反了這些和解條款,臉書將被處以每行為每日16,000美元的罰緩。推特(Twitter)以及谷歌(Google)近來也與聯邦貿易委員會達成了類似的協議。

  聯邦貿易委員會要求臉書必須要取得使用者「確切的同意」才可以變更其本身的隱私使用設定。比如說,假設使用者設定某些內容只能供「朋友」讀取,臉書就不能夠把這些內容提供給「朋友」以外的人,除非取得使用者的同意。

相關連結
※ 美國聯邦貿易委員會與臉書就隱私議題達成和解, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=5585&no=57&tp=1 (最後瀏覽日:2025/11/28)
引註此篇文章
你可能還會想看
美國聯邦貿易委員會 (FTC)「Non-Compete Clause Rule 」(禁止「競業禁止」條款)對於企業營業秘密保護的影響與建議

.Pindent{text-indent: 2em;} .Noindent{margin-left: 2em;} .NoPindent{text-indent: 2em; margin-left: 2em;} .No2indent{margin-left: 3em;} .No2Pindent{text-indent: 2em; margin-left: 3em} .No3indent{margin-left: 4em;} .No3Pindent{text-indent: 2em; margin-left: 4em} 美國聯邦貿易委員會(Federal Trade Commission,下稱FTC)於2024年4月23日發布一項禁止「競業禁止」的最終規定「Non-Compete Clause Rule」(下稱FTC禁止「競業禁止」規定),近期關於該規定效力之相關訴訟引起美國各界廣泛的討論,有執業律師於2024年8月22日撰文提出企業面對該規定是否失效的不確定性,建議及早因應並加強營業秘密保護機制。 關於FTC禁止「競業禁止」規定,旨於美國境內禁止企業與離職員工簽訂競業禁止條款,該規定原預計將於2024年9月4日生效,生效後企業將不能再透過競業禁止約定作為營業秘密保護措施或訴訟上主張,而據FTC統計,約有3,000萬人(近五分之一的美國人)可能因此受到影響。然而2024年8月20日,「Ryan v. FTC」案中,美國德克薩斯州北區聯邦地區法院基於「認為FTC可能超越了其法定授權範圍以及規定過於寬泛」等原因,發布了一項全國性禁令,將導致FTC禁止「競業禁止」規定不會按計劃於2024年9月4日生效之效力,但FTC將會上訴。 對此,有相關實務界律師撰文指出,面對前述判決結果及各州的法規不一導致對於競業禁止條款仍有質疑的情況下,建議企業仍應及早因應並加強營業秘密保護機制,如: 1. 加入跨部門人員的協作:如熟悉企業營運過程中重要的關鍵競爭機密資訊的「業務與財務人員」、了解系統、流程管理之「資訊技術和安全」人員,以及與人員管理、教育訓練相關之「人力資源部門」等人員。 2. 建立合法的保護計畫:承上,該篇文章建議組織應藉由上述人員協助,檢視並強化落實以下機密(營業秘密)保護措施,包括: (1)營業秘密範圍確定:該篇文章提出企業應識別其機密(營業秘密)資訊,並篩選出最重要的類別。 (2)網路與環境設備管理:應確認企業(如:系統、設備、社交媒體等)政策是否足以保護不同類別的機密資訊,並符合法律(如:勞動法)要求,並重新檢視現行資訊安全機制之適當性,如網路安全策略及相關工具適用性、資訊洩漏風險點為何、目前權限管控合理性等。 (3)員工管理:該篇文章建議,企業需確認教育訓練實施,是否足夠向相關人員說明機密資訊和營業秘密對公司的重要性、是否納入對公司相關重要內容(如反壟斷法規的要求);於工作安排上,企業可透過建立人員管理備援機制(即避免一個業務只由單一員工負責),避免業務連續性與資訊安全中斷;於現行企業之保密契約、禁止招攬條款(Non-Solicitation Agreements)、入職/離職契約等契約上,建議確認是否「合法、未過度限制員工、涵蓋所有競爭敏感資訊(如員工及相關客戶或供應商的敏感資訊),在可能適用的地區具有可執行性(法律效力)」等。 (4)外部活動管理:對於外部合作對象,如合作夥伴、競爭對手等,本文稱「勞動力競爭對手(Labor Competitors)」的互動,如資料提供、簽屬合約之合法性等。 綜上所述,競業禁止在國際上的適用性,可能因應機關、各州州法、訴訟等因素受到各種挑戰,導致訴訟上可主張的權利減少,因此執業律師更建議企業應及早審查現行機制並加強或建立營業秘密保護措施加強對於機密資訊的保護。本文建議企業可透過資策會科法所創意智財中心於2023年發布「營業秘密保護管理規範」十個單元(包括從最高管理階層角色開始的整體規劃建議、營業秘密範圍確定、營業秘密使用行為管理、員工管理、網路與環境設備管理、外部活動管理,甚至是後端的爭議處理機制,如何監督與改善等)檢視既有管理制度並因應趨勢變動,以PDCA管理循環方式調整精進管理以達到管控目的,建立扎實的企業營業秘密管理制度。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw)

美國公布實施零信任架構相關資安實務指引

美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日   美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景   此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。   有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要   考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft))   主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft))   主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft))   主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft))   此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析   美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。   此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。   我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).

2006年世界智慧財產權組織大會會議關於「商標法條約」的議題

  世界智慧財產權組織( WIPO )大會第三十三屆會議於 2006 年 9 月 25 日 (星期一)在瑞士日內瓦正式開幕,有來自全球 183 個會員國共襄盛舉,此次會議將於 9 月 25 日 至 10 月 3 日 間舉行。本次世界智慧財產權組織大會將審查該組織的工作進展,還有討論未來的政策方向,包括今年 3 月間在新加坡外交會議中所協商通過的「商標法條約( the Singapore Treaty on the Law of Trademarks ,故本條約又被簡稱為新加坡條約 Singapore Treaty )」、網域名稱、保護廣播組織與視聽表演之規定等議題。   其中今年協商通過的新加坡條約規範中,納入雷射圖樣( 3D )商標、動作商標、顏色、氣味及聲音等不同類型的商標,突破傳統商標只強調視覺觀感的象徵,增加許多非視覺的商標類型,以求符合商業的新興趨勢,勢必將使未來商標的應用更加多樣化。此外在新加坡條約中也增加相關救濟規定,如:商標申請人若非故意而導致逾期未完成註冊,締約國應提供權利回復的方式( Rule9 )等,對於申請人的保護更加周到。

英國政府公布物聯網設備安全設計報告,提出製造商應遵循之設計準則草案

  英國數位、文化、媒體暨體育部於2018年3月8日公布「安全設計(Secure by Design)」報告,此報告目的在於使IoT設備製造商於製程中即採取具有安全性之設計,以確保用戶之資訊安全。   此報告中包含了一份經英國國家網路安全中心(National Cyber Security Centre, NCSC)、製造商及零售商共同討論後,提出之可供製造商遵循之行為準則(Code of Practice)草案。   此行為準則中指出,除設備製造商之外,其他包含IoT服務提供者、行動電話軟體開發者與零售商等也是重要的利益相關人。   其中提出了13項行為準則:1. 不應設定預設密碼(default password);2. 應實施漏洞揭露政策;3. 持續更新軟體;4. 確保機密與具有安全敏感性的資訊受到保護;5. 確保通訊之安全;6. 最小化可能受到攻擊的區域;7. 確保軟體的可信性;8. 確保個資受到妥善保障;9. 確保系統對於停電事故具有可回復性;10. 監督自動傳輸之數據;11. 使用戶以簡易的方式刪除個人資訊;12. 使設備可被容易的安裝與維護;13. 應驗證輸入之數據。   此草案將接受公眾意見,並於未來進一步檢視是否應立相關法律。

TOP