從美國「聯邦風險與授權管理計畫」看我國促進政府部門導入雲端運算之策略與機制
科技法律研究所
2013年07月03日
資訊科技的發展,從早期「超級電腦/大型電腦」、近期「個人電腦」,到即將邁入以超大規模數量電腦主機虛擬集結的「雲端運算」時代。雲端運算將電腦集中運用,未來電腦運算設施就像是水、電;資料儲存與應用就像是銀行,只要連上網路就可以使用,不必各自投資發展。因此,「雲端運算」未來將成為每個國家的重要基礎建設。
將雲端運算列為重要的產業發展重心,已是各國的趨勢,而運用雲端運算所帶來的效益,如節省經費、提升效率等,亦為普遍地承認,再加上公部門相較於民間,其擁有較多的經費及資源來進行雲端運算的導入,而藉由公部門導入雲端運算,可以帶動雲端運算產業的發展以及雲端運算應用的普及化。因此,各國均皆致力於促進公部門導入雲端運算。
然而,在雲端運算帶來龐大經濟效益的同時,伴隨而來的,是新的資訊管理議題,雲端安全防護聯盟(Cloud Security Alliance, CSA)提出了雲端運算可能遭遇的九大安全威脅 :
一、資料外洩(Data Breaches)
二、資料遺失(Data Loss)
三、帳號被駭(Account Hijacking)
四、不安全的APIs程式(Insecure APIs)
五、拒絕服務(Denial of Service)
六、惡意的內部人員(Malicious Insiders)
七、濫用雲端服務(Abuse of Cloud Services)
八、審慎評鑑不足(Insufficient Due Diligence)
九、共享環境議題(Shared Technology Issues)
面對前述的安全威脅,政府部門在考量導入雲端服務時,首先面對的就是要探討如何在導入雲端運算後仍能維持資訊安全的強度,以及政府部門要從何尋找符合其需求的業者。
壹、事件摘要
美國政府在2010年12月發表了25項聯邦IT轉型重點政策,其中一項核心的政策便是「雲優先政策」(cloud first policy)。根據「雲優先政策」,聯邦機構必須在三個月內找出三項轉移到雲端的政府服務,並且要在一年內導入其中一項。
然而,此種新型態的雲端運算服務為聯邦機構帶來資安管理的新挑戰,傳統由各機關分頭洽談所導入資訊系統與應用規格之方法,並實施個別的資訊安全需求與政策的作法,對服務商而言,其所提供的相同服務,在各機關導入時,卻必須將受各個機關的審查,造成各機關投入過多的資源在審查程序上,導致政府資源的浪費,不但耗費時間、審查重複,且無法達到建構妥善操作程序的效果。
2012年6月6日,聯邦政府總務管理局(General Service Administration, GSA)宣布「聯邦風險與授權管理計畫」(Federal Risk and Authorization Management Program,以下稱FedRAMP)開始正式運作,GSA並表示,「FedRAMP」的正式運作,將解決美國政府在雲端產品及服務需求上,因各自導入之標準不一致所導致的系統相容性問題、重複投資浪費,並可降低各政府機關自行進行風險評估及管理相關系統所耗費的人力、金錢成本。預估該計畫可為美國政府節省高達40%的預算及費用,預期效益相當可觀。
「FedRAMP」的目的是要為全國政府機關針對雲端產品與服務的風險評估、授權管理以及持續監控等標準作業規範,建立一套可遵循之依據。未來所有雲端產品的服務提供者,都必須遵守及達到該計畫的標準規範,才能為美國政府機關提供雲端產品及服務。
貳、重點說明
「聯邦風險與授權管理計畫」主要由預算與管理辦公室(Office of Management and Budget, OMB)負責組織預算與管理;聯邦資訊長(the Federal Chief Information Officer,CIO)負責跨部門的整合;國土安全部(Department of Homeland Security, DHS)負責網際網路的監控與分析;總務管理局(General Services Administration, GSA) 則建立FedRAMP之架構與程序,並成立計畫管理辦公室( Program Management Office, PMO)負責FedRAMP之操作與管理;以及國家科技研究所(National Institute of Science and Technology, NIST)負責提供技術分析與標準;最後由國防部(Department of Defense, DoD) 、國土安全部、總務管理局,組成共同授權委員會(Joint Authorization Board, JAB),負責對服務提供者的授權與定期檢視。
FedRAMP制度的精神在於「作一次並重複使用」(Do once ,Use Many Times),同一內容的雲端服務,透過FedRAMP,僅須經過一次的評估與授權,即得被多個機關所採用。早期各機關重複檢驗同一廠商的同一服務之安全性,造成資源浪費的問題,將可獲得解決。當其他機關欲採用雲端服務時,可透過FedRAMP,免去再一次的評估與驗證。
FedRAMP主要由第三方評估機構、對服務提供者的評估、以及持續監督與授權等三個部份所構成,簡單介紹如下:
一、第三方評估機構的認證
FedRAMP的特殊之處,在於雲端服務提供者應由通過FedRAMP認證的第三方評估機構(3PAO)來進行審查,而第三方評估機構欲通過認證,除了要符合FedRAMP的需求外,還必須具備雲端資訊系統的評估能力、備妥安全評估計畫、以及安全評估報告等,另外亦同時引進了ISO/IEC17020作為評估機構的資格。其認證程序如下:
(一)申請檢視
機構首先必須符合ISO/IEC 17020 檢驗機構的品質與技術能力,並且自行檢視FedRAMP網站上的申請表,自行檢視是否合乎要求,然後決定是否提出申請。
(二)完成要求
機構須分別完成申請表所要求的系統安全計畫(system security plan, SSP)、系統評估計畫(system assessment plan, SAP)、安全評估報告(security assessment report, SAR)。於完成後向計畫管理辦公室提出申請。
(三)審查
在接受申請後,總務管理局會與ISO網路安全專家共同組成「專家審查委員會」(Expert Review Board , ERB),審查該申請。
(四)決議
審查完畢後,FedRAMP計畫管理辦公室(PMO)會檢視ERB的意見,決議是否通過該申請。
於通過申請後,該機構將會被列入FedRAMP官方網站(www.FedRAMP.gov)的第三方評估機構名單,目前為止,陸續已有十五個機構通過共同授權委員會的授權,日後得對雲端服務商進行評估。
二、對雲端服務提供者的評估
在「聯邦風險與授權管理計畫」的機制設計中,政府機關或雲端服務提供者任一方,皆可提出申請(Request)啟動雲端服務的安全性評估(Security Assessment)程序,此程序中共有四個主要階段:
(一)提出申請
在申請人將所須文件初步填寫完畢之後,計畫管理辦公室(PMO)即會指派資訊系統安全官(Information Systems Security Officer, ISSO)進行指導,使之得進行安全控制、出具必要文件、並實施安全測試。之後,PMO會與雲端服務提供者簽署協議,並要求相關機關實施對雲端服務系統的安全性測試。
(二)檔案安全控管
雲端服務提供者必須作成系統安全計畫(System Security Plan, SSP),表明安全控制之實施方法,及其相關文件如IT系統永續計畫(IT Contingency Plan)、隱私衝擊調查(Privacy Impact Questionnaire),並送交ISSO進行審查,再由雲端服務提供者就對審查意見予以回覆之後,由ISSO將案件送至共同授權委員會(Joint Authorization Board, JAB)進行審查,以確認所提交的SSP安全措施符合雲端系統所需。
(三)進行安全測試
服務提供者與第三方評估機構(Third Party Assessment Organization, 3PAO)簽約,且由PMO約集雲端服務提供者與3PAO,確認雙方對於安全測試實施的期待與時程,再由3PAO獨立進行該雲端系統測試,並完成安全評估報告(Security Assessment Report, SAR),闡述評估結果並確認所暴露的風險。雲端服務提供者針對此評估結果,作成行動與查核點報告(Plan of Action & Milestones (POA&M)),以提出矯正弱點與殘餘風險(residual risks)的措施、資源與時程規劃。
雲端服務提供者再將前述SAR與POA&M提交予PMO,由JAB決定是否接受該弱點及其修正計畫,或者提出修正建議。倘若JAB可接受該弱點及其他因應措施,則由ISSO通知雲端服務提供者即將進入安全評估的最後階段。
(四)完成安全評估
雲端服務提供者將所有安全控制相關文件彙成單一的安全評估方案,並提出證明將確實執行其安全控制措施。由JAB檢視此方案,並作出最終決定是否授予「附條件之授權」(Provisional Authorization)。得到此授權的雲端服務提供者名單,將會被列在FedRAMP官方網站上。倘若雲端服務提供者未獲得此授權,PMO會指導如何進行重新申請。
三、持續的評估與授權
持續的評估與授權(ongoing Assessment and Authorization, A&A)通常也被稱為持續監控(Continuous Monitoring),在FedRAMP中第三個也是最後一個流程,透過持續的評估與授權機制,來確保雲端服務提供者持續的安全性授權。其中包含了三個主要層面:
(一)操作的能見度
操作能見度的目標,是藉由自動化的方式來減少政府機構在監督作業上的行政耗費。亦即雲端服務提供者透過自動化的資料提供、定期提交具體控制的證據文件、以及年度自我認證報告等安全控制措施來說明操作的能見度,而不必政府機構另行要求。
(二)變更控制程序
雲端服務提供者更新她們的系統是常有的事,此處的變更控制程序並非針對例行性的維修或變更,而是要求若有發生影響臨時性授權或的顯著變更時,服務提供者必須提供此種具衝擊性變更的有效資訊,使FedRAMP得以評估此變更的影響與衝擊。
(三)事件回應
事件回應方面聚焦於新風險和漏洞的因應,服務提供者在發現影響授權的新風險或漏洞時,應向機構說明其針對保持系統安全的因應對策與作法。
參、事件評析
在各國紛紛投入雲端運算的推動熱潮中,我國也不能在此項產業推動中缺席。2010年4月,行政院科技顧問組(現已改組為行政院科技會報)責成經濟部,研擬「雲端運算產業發展方案」;2011年5月,行政院研究發展考核委員會亦公布了「第四階段電子化政府計畫」,在內部運作管理面向,將運用新興雲端運算技術推動以全國性的政府雲端應用服務,減少機關重複開發成本,並達成節能減碳效果。
雲端的安全問題,無論在私人企業或政府部門,均為選擇導入雲端服務的第一要務,「第四階段電子化政府計畫」中亦指出第四階段電子化政府將以雲端資安防護推動為重點,運用雲端運算技術,創新資安服務價值,確保政府資通安全防護。
然而,在服務提供者的安全性方面,我國並沒有像美國FedRAMP計畫般適度地提供服務提供者的安全性保證。對此,我國可借鏡各國的作法,適度的以透過公正第三方機構驗證,來消除雲端服務安全性的疑惑,並推動一個公開的平台,將通過驗證的廠商公布出來,提供公部門甚至私人企業作選擇,不僅可免去同一服務廠商不斷重複驗證的麻煩,亦可削減選擇上的難題,並藉此發展雲端資安技術與推動雲端產業,使我國的雲端環境能夠更臻成熟。
英國政府於2024年12月19日依據《經濟犯罪及公司透明法》(Economic Crime and Corporate Transparency Act)的授權,發布《公司及有限責任合夥企業(資料保護與揭露及相應修訂)辦法》(The Companies and Limited Liability Partnerships (Protection and Disclosure of Information and Consequential Amendments) Regulations 2024),該辦法已於2025年1月27日生效。 根據現行《公司(地址揭露)辦法》(Companies (Disclosure of Address) Regulations 2009),經營公司之個人應登錄並公開其個人資料,包含居住地址,以利利害關係人聯繫並確保其對業務負責。但公開個人資料,將導致詐欺和身分盜用之風險,因此現行《公司(地址揭露)辦法》規定於特定情形下,如經營公司之個人曾遭受家庭暴力,或從事警察、法官、議員等職務,得向主管機關申請保護其居住地址不對外公開。新辦法將進一步強化對個人隱私之保護,允許將居住地址作為公司註冊地址之情形,亦得適用前述居住地址保護之規定。此外,對於進行清算程序的公司,經營公司之個人亦得申請不公開其居住地址,惟為兼顧第三方權益,僅得於公司清算程序開始後六個月後提出申請,以便第三方對公司提起訴訟。 隨著科技發展,對於個人資料之保護日益重要,英國此次新辦法擴大居住地址保密適用情形,設法在隱私保護與利害關係人權益間取得平衡,其細緻化地衡酌資訊透明化及個人資料保護兩項基本原則之作法,或可成為我國未來在思考相關議題之參考。
美國總統簽署《強化美國訊號情報活動命令》,具體落實美歐跨大西洋資料保護框架美國總統拜登於2022年10月簽署了《強化美國訊號情報活動行政命令》(Executive Order On Enhancing Safeguards For United States Signals Intelligence Activities),指示美國將採取哪些步驟以落實歐盟與美國間資料隱私架構下的承諾。其目的在於解決歐盟法院(Court of Justice of the EU)在2020年7月的Schrems II判決中宣布隱私盾協議(EU-U.S. Privacy Shield framework)無效時所提出的疑慮與問題。 新的行政命令為美國的情報監視活動規定了某些「隱私和公民自由保護措施」,並且為非美國人制定了一種新的權利救濟管道,該行政命令主要規定了以下幾點: 1.規定美國的訊號情報活動應為必要的,並且符合有效的情報優先事項。 該行政命令規定,美國的訊號情報只有在「促進有效情報優先事項所必需」,並且「只有在與授權事項相襯的範圍與方式下」才能進行。該命令規定,基於了解或評估對美國、其盟友或夥伴的國家安全構成當前或潛在威脅的國外組織的能力、意圖或活動;防止由外國政府、外國組織或外國個人實施或代表其實施的恐怖主義、劫持人質;以及了解或評估影響全球安全的跨國威脅等目的,可以對某些合法目標進行情報偵察活動。且不得對與新聞自由、異議、思想或政治觀點的自由表達造成限制或使其立於不利地位,也不得蒐集商業訊息;這些訊息的蒐集僅限用於美國、其盟友或夥伴的國家安全。 2.規定訊號情報活動蒐集到的個人資料之處理方式。 針對通過訊號情報活動所蒐集的個人資料,美國情報系統在處理資料的每個環節必須建立制度和相關程序,以盡量減少個人資料的傳輸和保存環節。且只有在適用法規允許蒐集、保留美國人特定類型的資訊之情況下,才能夠保留非美國人的該類型訊息,不得因被蒐集資料的對象並非美國人而有所差異。並要求資訊處理的單位人員保持適當的培訓,以確保相關人員能夠理解規範的要求。 3.規定非美國人的權利救濟程序,以審查美國情報界的訊號情報活動。 在此行政命令頒布後60天內,國家情報總監(DNI)在與美國司法部和情報界各部門協商後,針對非美國人「藉由相應國家機構所移轉符合資格之投訴」建立處理程序。而美國的司法部長可以與國務卿、商務部長和DNI進行協商,將一個國家或是經濟區域、組織指定為符合資格的國家或是國際群體,其人民可以進行權利救濟。DNI的公民自由保護辦公室(Civil Liberties Protection Officer, CLPO)將對這些非美國人的申訴進行審查,並於必要時進行適當的補救措施,包含刪除未經合法授權獲得的資料,或是將合法蒐集資料的訪問權限限制於經過適當培訓的人員。 4.建立資料保護審查法院,以審查CLPO對於合格申訴的判定結果。 新成立的資料保護審查法院應任命針對資料隱私和國家安全法領域具備適當經驗的法律從業人員來擔任法官。投訴人可於CLPO做出決定後,向該法院申請審查CLPO的決定。
OECD就全球企業最低稅負制發布避風港規則經濟合作暨發展組織(下稱OECD)於2022年12月20日發布全球企業最低稅負制(即第二支柱,下稱最低稅負制)的「避風港與罰款免除規則」,再於2023年2月2日發布進階行政指引。系爭規則與指引旨在協助跨國企業降低法律遵循成本。 經蓋最低稅負制為防免跨國企業以稅捐規劃(如移轉訂價等方式)持續侵蝕稅基,透過實施補充稅(Top-up Tax)制度,並配合所得涵蓋與徵稅不足支出等原則,即向上或向下分配等方式,確保全球收入逾7.5億歐元的跨國企業及其所有經濟實體的個別有效稅率均不低於15%。 經上述補充稅制度看似簡單,惟其實施同時涉及各國相互合作與彼此補充稅間可能的零和遊戲,徵之各國境內稅捐制度調整、現有國際稅捐規則的淘換與新國際稅捐規則的建立等交互作用下,導致OECD與最低稅負制有關文件繁多,內容細項更不計可數,增添不確定性;另外,包含我國在內的許多國家均表示將於2024年起陸續實施全球企業最低稅負制,再增添急迫性。此不確定性與急迫性的雙重夾擊,致使受規範跨國企業法律遵循成本持續增加。 經準此,為避免最低稅負制不當限制跨國企業發展,甚至有害全球經濟,OECD提出避風港條款,使位於高稅負或低風險稅捐管轄區的跨國企業或其經濟實體得減免其補充稅或簡化其計算基礎等,提高補充稅制度確定性以協助降低跨國企業法律遵循成本。
創投有限合夥依產創草案第23條之1適用前後差異創投有限合夥依產創草案第23條之1適用前後差異 資策會科技法律研究所 法律研究員 盧藝汎 106年05月22日 壹、背景說明 因創投業、電影、舞台劇等非採行永續經營模式的產業,不適宜採現行公司組織,為鼓勵資金得以挹注前開事業[1],立法院於104年6月三讀通過「有限合夥法」[2]。惟法案通過後至今,查經濟部有限合夥資料查詢網站,目前僅有九間有限合夥,其中「德商達佐有限合夥台灣分支機構」及「德商斯德博傳動技術有限合夥台灣分支機構」為外國有限合夥於台灣設立之分支機構,其餘七間公司有影音產業或資訊服務業,並無任何創業投資事業採用,實屬可惜[3]。 事實上,國外針對有限合夥組織此種型態組織,稅制上設有相關配套措施,如美國法採取稅捐轉付(pass through,另有稱此為單層課稅)、德國則稱穿透原則(Transparenzprinzip),其二者名稱雖有異,惟核心思想均係將有限合夥營利所得歸屬於合夥人之所得[4]。然我國在有限合夥法通過後,財政部發布函釋指出,因現行法制賦予有限合夥組織獨立法人格,應比照營利事業課徵營利事業所得稅[5]。爰此,為落實有限合夥法鼓勵新創之立法目的,行政院提出產業創新條例第23條之1草案(下稱草案),引進外國法「穿透課稅原則」,即不對有限合夥組織課徵營利事業所得稅,待有限合夥組織營利所得各合夥人時,對各合夥人課徵所得稅,期待鼓勵創業投資事業採用有限合夥組織,加強對新創事業之投資。 貳、新設立有限合夥組織之創業投資事業適用穿透課稅原則 一、要件及其適用效果 (一)要件 依照草案第23條之1第3項之規定新設立有限合夥組織之創業投資事業適用「穿透課稅原則」應具備下列要件: 自中華民國一百零六年一月一日起至一百零八年十二月三十一日止設立之有限合夥組織之創業投資事業。 設立起五年度約定出資總額、實收出資總額、累積投資新創事業公司之金額限制。 合夥契約約定出資總額 實收出資總額 累積投資新創公司金額 設立當年度 3億元 ✕ ✕ 第二年度 ✕ ✕ 第三年度 1億元 ✕ 第四年度 2億元 達該事業當年度實收出資總額百分之三十或新臺幣三億元。 第五年度 3億元 資金運用於我國境內及投資於實際營運活動在我國境內之外國公司金額合計達其當年度實收出資總額50%。 符合政府政策。 中央主管機關逐年核定。 (二)效果 依照草案第23條之1第3項規定適用之效果如下: 有限合夥組織之創業投資事業免納營利事業所得稅。 有限合夥組織之合夥人獲盈餘分配時依下列方式課稅: (1) 國內外之個人合夥人及營利事業合夥人盈餘分配比例依所得稅法徵免。 (2) 個人合夥人及國外營利事業合夥人就有限合夥分配證券交易所得部分免納所得稅。 二、採穿透課稅原則後與原稅捐制度之效益分析 A國內個人、B國內營利事業、C國外營利事業共同設立甲有限合夥組織之創業投資事業,三人的盈餘分配分別為10%、80%及10%,而甲結算之盈餘為100萬元(屬證券交易所得為80萬及非屬證券交易所得為20萬)。試問甲與A、B、C應繳多少所得稅? (一)草案修正前適用所得稅法 甲有限合夥之創業投資事業 應繳納營利事業所得稅=(100萬元(盈餘)-50萬[6])×12%(稅率)[7]=6萬 A國內個人 應申報綜所稅營利所得=(100萬元-6萬)×10%(甲開立憑單淨額予A)+6萬÷2×10% (可扣抵稅額)=9.7萬元 營利所得應納稅額=9.15萬元×5%(稅率)=0.485萬元 實際繳的所得稅=0.485萬-6萬÷2×10% (可扣抵稅額) =0.1485萬元 B國內營利事業 所得稅法第42條,獲配之股利淨額或盈餘淨額,不計入所得額課稅。 C國外營利事業 就源扣繳=(100萬元-6萬元)×10%(盈餘分配率)×20%(就源扣繳率)=1.88萬元 (二)草案修正後採行穿透課稅 甲有限合夥之創業投資事業 不計入所得稅。 A國內個人 應納之稅額=80萬元(非屬證券交易所得之分配)×10%(盈餘配率)×5%(綜合所得稅率)=0.1萬元 B國內營利事業 所得稅法第42條,獲配之股利淨額或盈餘淨額,不計入所得額課稅。 C國外營利事業 就源扣繳=80萬元(非屬證券交易所得之分配)×10%(盈餘配率)×20%(就源扣繳率)=0.4萬元 依照上面的案例,新設立有限合夥組織之創業投資事業在盈餘分配條件相同且同一課稅主體稅率相同之情形下,有限合夥組織及期股東採穿透課稅原則享受的稅捐較為優惠: 修正前 修正後 創投有限合夥組織 6萬 不計入 股 東 國內個人 0.185萬 0.1萬 國內營利事業 不計入 不計入 國外營利事業 1.88萬 0.4萬 小 計 8.065萬 0.5萬 參、結論 有限合夥採行穿透課稅原則後,相較採行公司制之課稅,可大幅減少稅捐負擔。同時,考慮到美國稅法(IRC)針對公司稅負,要求符合S章之公司,便可採行「稅捐轉付」即直接歸戶,以股東所得為課稅客體[8];德國則針對人合性商業組織之營利事業,採取「穿透原則」,得逕自認定屬組織成員所得[9]等立法例下,產創草案第23條之1使創投事業有限合夥組織得採取穿透課稅,與外國法接軌並突破現行所得稅之稅制,殊值肯定。 [1] 立法院公報第104卷第51期,頁325。網址:http://misq.ly.gov.tw/MISQ//IQuery/misq5000Action.action [2] 新制商業組織與有限合夥立法週年的觀察,《月旦民商法雜誌》第54期,廖大穎,頁42,’ [3] 經濟部-有限合夥登記資料查詢。網址:http://gcis.nat.gov.tw/lmpub/lms/dir.jsp?showgcislocation=true&agencycode=allbf [4] 同前揭註2,頁51~頁52。 [5] 參財政部104年12月18日台財稅字第10400636640號函釋。 [6] 基本稅額條例第8條第1項前段。 [7] 基本稅額條例第8條第1項後段。 [8] 有限合夥立法之研究,東吳大學法學院碩士論文,吳宗曄,頁95~頁96。 [9] 參前揭註2,頁52。