Sir Tim Berners-Lee呼籲,開放政府資料(Open Government Data)的持續發展需要政府兌現其承諾

  開放政府資料(Open Government Data)從2009年美國發起開放政府倡議開始,在全球颳起一陣的旋風,主張公民享有政府資料的權利。這開放資料的浪潮,在2013年由G8工業國簽署開放政府資料憲章(Open Data Charter),約定將以開放為預設(open by default)推動開放政府資料,承諾致力於開放公部門資料、以不收取費用,並採用可再利用格式提供。隨後,G20工業經濟體於2014年跟進,以推動開放政府資料做為反貪腐的利器;聯合國也同時認知,現時亟需資料革命(Data Revolution)以做為實現全球發展的目標。

  然而,依據網際網路基金會(World Wide Web Foundation)繼2013年所發布的Open Data Barometer(第一版),於2015年1月再度發布Open Data Barometer(第二版),以開放政府資料的整備、落實、與影響程度三大要素,來檢視與評估86個國家於2014年間對於開政府資料推動的狀況,結果發現仍有90%的資料還是閉鎖在政府機關。

  從在資料內容方面來看,僅8%的國家採用開放格式與開放授權釋出核心資料,例如政府預算支出、公共服務執行資料集等,大部分國家仍未真正釋出多數核心資料集,不然就是雖已釋出但卻很難使用;更不用提用得以打擊貪腐和促進公平競爭的資料,如公司註冊、政府契約、土地所有權資料等。在法制與政策規範面,僅17%的國家具有公民對於資料主張權利(the right to information)的相關法制,大多數國家尚未以法律或政策做為課與機關主動積極(proactive)釋出資料的義務(mandated)、實現公民對於資料主張權利的依據,而且多數國家在開放政府資料的規範與程序上,對於個資隱私的保護仍然不足,或仍處於非常不確定的狀態。

  為確保資料革命達成通透度和政府的性能,Open Data Barometer研究報告提出下列關鍵步驟,提供各國政府參採:
‧由政府高層承諾將主動積極釋出公部門資料,尤其是得促進問責(accountability)的關鍵資料
‧持續投入支援與提供培訓,使多數公民社會與企業理解與有效率地使用資料
‧因應各國需求開發開放資料的工具和方法,例如於在識字率較低的國家,採用視覺化方式呈現資料
‧支持地方層級開放資料的倡議,以補強國家層級開放政府資料的方案
‧進行法規調適,以確保公民對於資料主張權利,並於開放資料倡議中加強對於個資隱私保護的基礎

  網路發明者與網路基金會創始人Sir Tim Berners-Lee依Open Data Barometer的調查結果,批評政府仍持續迴避開放可用於增強問責與信任的資料,並強調開放資料的強大力量,在於資訊的權利還給公民。

備註:
Open Data Barometer群組排名如下:

已開發國家

新興市場國家

開發中國家

1)英國

21)巴西

36)印尼

2)美國

22)墨西哥

39)印度

3)瑞典

33)匈牙利

46)迦納

4)紐西蘭

33)秘魯

46)盧安達

4)法國

36)阿根廷

49)肯亞

本文為「經濟部產業技術司科技專案成果」

相關連結
相關附件
※ Sir Tim Berners-Lee呼籲,開放政府資料(Open Government Data)的持續發展需要政府兌現其承諾, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=6768&no=67&tp=1 (最後瀏覽日:2026/01/24)
引註此篇文章
你可能還會想看
美國專利訴訟和解程序分析

美國專利訴訟和解程序分析 資策會科技法律研究所 法律研究員 徐維佑 104年11月2日 一、美國民事訴訟和解程序   通常民事訴訟當事人有自主權,可以在訴訟進行的任何時段在庭外或者法官面前達成和解,亦即可在證據開示程序開始前、在開示中或預審會議時、在審理庭甚至在審理後、上訴完成前隨時達成。 1.庭外和解   當事人在雙方律師的主持下達成庭外和解,根據美國聯邦民事訴訟規則第41條規定,向法院提出雙方當事人簽署的撤回訴訟的書面協定,從而終結訴訟程序;當事人雙方在和解協議中自行約定能否就同一事項再次提出訴訟。 2.訴訟上和解   美國聯邦民事訴訟規則第69條規定,在審理前或裁判責任金額前,任一方當事人可向法院申請合意判決,以協議金額為判決內容,與普通判決一樣具有強制執行力,禁止就合意判決標的重複起訴。 二、美國專利訴訟和解協議方式   美國專利侵權訴訟,為避免被告提出專利無效抗辯或提出反訴,亦即向法院請求宣告原告專利權無效、或是拿自己的專利反控原告。美國專利訴訟案件大多以和解收場;而和解方式多協議以專利授權並由被告支付授權金、原告被告以彼此專利交互授權、或簽署免訴條款(covenant not to sue),向法院提出雙方當事人簽署的撤回訴訟的書面協定,從而終結訴訟程序。   所謂免訴條款協議,常用於侵權訴訟中。根據該協議,訂約時有訴權的一造同意不行使訴權起訴對造。這種協議並不消滅訴因;而且即使當事人在協議中沒有作特別保留,他也可以繼續追究其他共同侵權人的責任。 三、免訴條款之範圍與效果   美國訴訟和解如前所述,雙方需達成書面協議,根據美國聯邦憲法第3條,司法體系不得在沒有法律紛爭的情況下決定法律問題或對於法律提出意見。根據該條規定,向法院提出救濟的當事人須證明其有「當事人適格」,而當免訴條款簽署證明紛爭已經消滅,或當事人對於判決的結果無法獲得實質利益時,法院認為該紛爭已經消滅使判決無實益(moot)不得受理。   2009年Nike公司於美國地方法院主張[1]Already公司侵害並稀釋其商標,Already公司拒絕停止銷售同時提出Nike公司商標無效之訴,2010年Nike公司發布免訴條款,載明Nike公司不再針對現在或未來近似的Already公司產品提出商標侵權訴訟,要求撤銷訴訟並撤銷Already公司的無效之訴,然而Already公司拒絕撤銷。地方法院與之後接受上訴的聯邦法院一致同意免訴條款表示紛爭已歸於消滅,駁回Already公司的無效之訴。   免訴條款雖非證明和解協議唯一方式,但美國司法判例上曾將拒絕簽署免訴條款,作為法院接受對造提起確認專利無效之訴的理由之一。美國聯邦巡迴上訴法院(CAFC)於Prasco案[2],認為專利權人拒絕簽署免訴條款協議,並配合其他客觀一切情狀,認定對造具備提起專利不侵權之確認訴訟,法院有司法管轄權。 四、結論   立約免訴條款並非美國訴訟和解協議要件,和解僅需證明雙方並無爭議事項,則法院判決已無實益。至於雙方無爭議事項之證明方式,包含和解書與合意判決,而專利訴訟和解書的協議方式,可能為授權金、交互授權、以及免訴條款等協議。   根據美國聯邦巡迴法院先例,針對訴訟和解方式,授權與免訴條款之效果並無二致[3](whether the language is couched in terms of a license or a covenant not to sue; effectively the two are equivalent.)。惟針對兩造日後得訴訟範圍,包括是否對於權利人再授權的第三人有約束力,於授權或免訴條款的協議中皆可議定。至於以免訴條款協議之好處,在於權利人得一次取得賠償金,可立即認列為權利人當年度獲利;授權協議則多以一定期間或符合一定條件後分階段取得權利金。 [1] Already, LLC d/b/a YUMS v. Nike, Inc., 105 U.S.P.Q.2d 1169 (2013). [2] Prasco, LLC, v. Medicis Pharmaceutical Corp., 537 F.3d 1329, 1341(Fed. Cir. 2008) [3] TransCore, LP v. Elec. Transaction Consultants Corp., 563 F.3d 1271 (Fed. Cir. 2009)

英國提出巨量資料下之個人資料保護應遵循資料保護法之原則

實現綠色工業 政府推動PC業G計畫

  將於 2006年中實行之歐洲環保指令,規定輸入歐盟的電子產品材料、及其後續回收等作業流程,皆須符合廢電子電機設備(Waste Electronics and Electrical Equipment,WEEE)以及有毒物質禁制令(Restriction of Hazardous Substances,ROHS)兩大法規。為此,經濟部於27日宣布啟動「寰淨計畫(G計畫)」,將結合系統廠商、檢測驗證機構、資訊服務業者等單位,以系統廠商帶動下游供應商的方式,加速國內電腦廠商推出符合環保規範的產品,目前所知包括華碩、神達、大眾等電腦廠商,都已經投入了此計畫。   本次所涉廢電子電機設備 (WEEE) 法規,是關於廢棄電子、電機產品的回收再利用,規定自2005年8月13日後所生產的產品需由生產者進行回收,範圍含括家用設備、資訊通訊設備、玩具休閒與運動設備、醫療裝置等產品。   另一則是有毒物質禁制令 (ROHS),其明列自2006年7月後,製程、設備及材料處理研發禁止使用6種有毒物質,如鉛、汞、鎘等,內含六項管制物質的產品將不可在市面流通,屆時輸歐的電子、電機產品皆必須符合該標準。   另針對回收問題,經濟部表示將輔導國內廠商建立綠色產品回收體系及回收管理平台之示範系統,並在日後將 G計畫推廣對象擴及產險公司,以協助業者因應違反歐盟規範所生之求償索賠,並建立風險控管機制。

初探物聯網的資通安全與法制政策趨勢

初探物聯網的資通安全與法制政策趨勢 資訊工業策進會科技法律研究所 2021年03月25日 壹、事件摘要   在5G網路技術下,物聯網(Internet of Things, IoT)的智慧應用正逐步滲入各場域,如智慧家庭、車聯網、智慧工廠及智慧醫療等。惟傳統的資安防護已不足以因應萬物聯網的技術發展,需要擴大供應鏈安全,以避免成為駭客的突破口[1]。自2019年5月「布拉格提案[2]」(Prague Proposal)提出後,美國、歐盟皆有相關法制政策,試圖建立各類資通訊設備、系統與服務之安全要求,以強化物聯網及相關供應鏈之資安防護。是以,本文觀測近年來美國及歐盟主要的物聯網安全法制政策,以供我國借鏡。 貳、重點說明 一、美國物聯網安全法制政策 (一)核心網路與機敏性設備之高度管制 1.潔淨網路計畫   基於資訊安全及民眾隱私之考量,美國政府於2020年4月提出「5G潔淨路徑倡議[3]」(5G Clean Path initiative),並區分成五大構面,包括:潔淨電信(Clean Carrier)、潔淨商店(Clean Store)、潔淨APPs(Clean Apps)、潔淨雲(Clean Cloud)及潔淨電纜(Clean Cable);上述構面涵蓋之業者只可與受信賴的供應鏈合作,其可信賴的標準包括:設備供應商設籍國的政治與治理、設備供應商之商業行為、(高)風險供應商網路安全風險緩和標準,以及提升供應商信賴度之政府作為[4]。 2.政府部門之物聯網安全   美國於2020年12月通過《物聯網網路安全法[5]》(IoT Cybersecurity Improvement Act of 2020),旨在提升聯邦政府購買和使用物聯網設備的安全性要求,進而鼓勵供應商從設計上導入安全防範意識。本法施行後,美國聯邦政府機關僅能採購和使用符合最低安全標準的設備,將間接影響欲承接政府物聯網訂單之民間業者及產業標準[6]。   另外,美國國防部亦推行「網路安全成熟度模型認證[7]」(Cybersecurity Maturity Model Certification, CMMC),用以確保國防工程之承包商具備適當的資訊安全水平,確保政府敏感文件(未達機密性標準)受到妥適保護。透過強制性認證,以查核民間承包商是否擁有適當的網路安全控制措施,消除供應鏈中的網路漏洞,保護承包商所持有的敏感資訊。 (二)物聯網安全標準與驗證   有鑑於產業界亟需物聯網產品之安全標準供參考,美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)提出「物聯網網路安全計畫」,並提出各項標準指南,如IR 8228:管理物聯網資安及隱私風險、IR 8259(草案):確保物聯網裝置之核心資安基準等。   此外,美國參議院民主黨議員Ed Markey亦曾提出「網路盾」草案[8](Cyber Shield Act of 2019),欲建立美國物聯網設備驗證標章(又稱網路盾標章),作為物聯網產品之自願性驗證標章,表彰該產品符合特定產業之資訊安全與資料保護標準。 二、歐盟物聯網安全法制政策 (一)核心網路安全建議與風險評估   歐盟執委會於2019年3月26日提出「5G網路資通安全建議[9] 」,認為各會員國應評鑑5G網路資通安全之潛在風險,並採取必要安全措施。又在嗣後提出之「5G網路安全整合風險評估報告[10]」中提及,5G網路的技術漏洞可能來自軟體、硬體或安全流程中的潛在缺陷所導致。雖然現行3G、4G的基礎架構仍有許多漏洞,並非5G網路所特有,但隨著技術的複雜性提升、以及經濟及社會對於網路之依賴日益加深,必須特別關注。同時,對供應商的依賴,可能會擴大攻擊表面,也讓個別供應商風險評估變得特別重要,包含供應商與第三國政府關係密切、供應商之產品製造可能會受到第三國政府施壓。   是故,各會員國應加強對電信營運商及其供應鏈的安全要求,包括評估供應商的背景、管控高風險供應商的裝置、減少對單一供應商之依賴性(多元化分散風險)等。其次,機敏性基礎設施禁止高風險供應商的參與。 (二)資通安全驗證制度   歐盟2019年6月27日生效之《網路安全法[11]》(Cybersecurity Act),責成歐盟網路與資訊安全局(European Union Agency for Cybersecurity, ENISA)協助建立資通訊產品、服務或流程之資通安全驗證制度,確保資通訊產品、服務或流程,符合對應的安全要求事項,包含:具備一定的安全功能,且經評估能減少資通安全事件及網路攻擊風險。原則上,取得資安驗證之產品、服務及流程可通用於歐盟各會員國,將有助於供應商跨境營運,同時能協助消費者識別產品或服務的安全性。目前此驗證制度為自願性,即供應商可以自行決定是否對將其產品送交驗證。 參、事件評析   我國在「資安即國安」之大架構下,行政院資通安全處於2020年底提出之國家資通安全發展方案(110年至113年)草案[12],除了持續強化國家資安防禦外,對於物聯網應用安全亦多有關注,其間,策略四針對物聯網應用之安全,將輔導企業強化數位轉型之資安防護能量,並強化供應鏈安全管理,包括委外供應鏈風險管理及資通訊晶片產品安全性。   若進一步參考美國與歐盟的作法,我國後續法制政策,或可區分兩大性質主體,採取不同管制密度,一主體為受資安法規管等高度資安需求對象,包括公務機關及八大領域關鍵基礎設施之業者與其供應鏈,其必須遵守既有資安法課予之高規格的安全標準,未來宜完善資通設備使用規範,包括:明確設備禁用之法規(黑名單)、高風險設備緩解與准用機制(白名單)。   另一主體則為非資安法管制對象,亦即一般性產品及服務,目前可採軟性方式督促業者及消費者對於資通設備安全的重視,是以法制政策推行重點包括:發展一般性產品及服務的自我驗證、推動建構跨業安全標準與稽核制度,以及鼓勵聯網設備進行資安驗證與宣告。 [1]經濟部工業局,〈物聯網資安三部曲:資安團隊+設備安全+供應鏈安全〉,2020/08/31,https://www.acw.org.tw/News/Detail.aspx?id=1149 (最後瀏覽日:2020/12/06)。 [2]2019年5月3日全球32個國家的政府官員包括歐盟、北大西洋公約組織 (North Atlantic Treaty Organization, NATO)的代表,出席由捷克主辦的布拉格5G 安全會議 (Prague 5G Security Conference),商討對5G通訊供應安全問題。本會議結論,即「布拉格提案」,建構出網路安全框架,強調5G資安並非僅是技術議題,而包含技術性與非技術性之風險,國家應確保整體性資安並落實資安風險評估等,而其中最關鍵者,為確保5G基礎建設的供應鏈安全。是以,具體施行應從政策、技術、經濟、安全性、隱私及韌性(Security, Privacy, and Resilience)之四大構面著手。Available at GOVERNMENT OF THE CZECH REPUBLIC, The Prague Proposals, https://www.vlada.cz/en/media-centrum/aktualne/prague-5g-security-conference-announced-series-of-recommendations-the-prague-proposals-173422/ (last visited Jan. 22, 2021). [3]The Clean Network, U.S Department of State, https://2017-2021.state.gov/the-clean-network/index.html (last visited on Apr. 09, 2021);The Tide Is Turning Toward Trusted 5G Vendors, U.S Department of State, Jun. 24, 2020, https://2017-2021.state.gov/the-tide-is-turning-toward-trusted-5g-vendors/index.html (last visited Apr. 09, 2021). [4]CSIS Working Group on Trust and Security in 5G Networks, Criteria for Security and Trust in Telecommunications Networks and Services (2020), https://csis-website-prod.s3.amazonaws.com/s3fs-public/publication/200511_Lewis_5G_v3.pdf (last visited Nov. 09, 2020). [5]H.R. 1668: IoT Cybersecurity Improvement Act of 2020, https://www.govtrack.us/congress/bills/116/hr1668 (last visited Mar. 14, 2021). [6]孫敏超,〈美國於2020年12月4日正式施行聯邦《物聯網網路安全法》〉,2020/12,https://stli.iii.org.tw/article-detail.aspx?no=64&tp=1&d=8583 (最後瀏覽日:2021/02/19)。 [7]U.S. DEPARTMENT OF DEFENSE, Cybersecurity Maturity Model Certification, https://www.acq.osd.mil/cmmc/draft.html (last visited Nov. 09, 2020). [8]H.R.4792 - Cyber Shield Act of 2019, CONGRESS.GOV, https://www.congress.gov/bill/116th-congress/house-bill/4792/text (last visited Feb. 19, 2021). [9]COMMISSION RECOMMENDATION Cybersecurity of 5G networks, Mar. 26, 2019, https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32019H0534&from=GA (last visited Feb. 18, 2021). [10]European Commission, Member States publish a report on EU coordinated risk assessment of 5G networks security, Oct. 09, 2019, https://ec.europa.eu/commission/presscorner/detail/en/IP_19_6049 (last visited Feb. 18, 2021). [11]Regulation (EU) 2019/881 of the European Parliament and of the Council of 17 April 2019 on ENISA and on Information and Communications Technology Cybersecurity Certification and Repealing Regulation (EU) No 526/2013 (Cybersecurity Act), Council Regulation 2019/881, 2019 O.J. (L151) 15. [12]行政院資通安全處,〈國家資通安全發展方案(110年至113年)草案〉,2020/12,https://download.nccst.nat.gov.tw/attachfilehandout/%E8%AD%B0%E9%A1%8C%E4%BA%8C%EF%BC%9A%E7%AC%AC%E5%85%AD%E6%9C%9F%E5%9C%8B%E5%AE%B6%E8%B3%87%E9%80%9A%E5%AE%89%E5%85%A8%E7%99%BC%E5%B1%95%E6%96%B9%E6%A1%88(%E8%8D%89%E6%A1%88)V3.0_1091128.pdf (最後瀏覽日:2021/04/09)。

TOP