美國網路安全相關法規與立法政策走向之概覽
科技法律研究所
法律研究員 沈怡伶
104年08月11日
網路安全(cyber security)是近年來相當夯的流行語,而在這個萬物聯網時代,往後數十年對於網路安全的關注勢必不會減退熱度。在美國,因層出不窮的網路攻擊和資料外洩事件讓政府機關不勝其擾,也讓許多企業產生實質上經濟損失和商譽受損,隨之而來的是聯邦和州政府主管機關的關切目光,除了透過政策和行政規管之外,國會也開始制訂新法或對現行法規進行修法,補入對於網路安全維護之要求,以下本文將簡介美國現行法規範之要點及目前最新法案。
壹、美國聯邦政府相關網路安全規範、標準及措施
一、金融業相關管制規範
對金融機構的管制依據為「金融服務業現代化法/格雷姆-里奇-比利雷法(Gramm-Leach Bliley Act, GLBA )」,該法要求金融機構必須建置適當的程序保護客戶的個人財務資訊,維護客戶個人資料的機密性、完整性和安全性,避免遭受任何可遇見的威脅或騷擾,以及避免任何未經授權的近用行為導致損害或對客戶造成不便利[1]。
另外美國證券交易委員會(Security and Exchange Commission, SEC)下設法令遵循檢查與調查室(SEC Office of Compliance Inspections and Examinations, OCIE),在2014年發布全國檢查風險警示(National Exam Program Risk Alert),命名為「OCIE 網路安全芻議(OCIE Cybersecurity Initiative)」,用來評估證券交易商和投資顧問對網路安全維護的準備以及曾遭遇過的資安威脅種類和經驗;而金融監管局(Financial Industry Regulatory Authority ,FINRA)也在2014年實施「掃蕩計畫(sweep program)」,金融監管局就其主管的特定企業會寄發的檢查通知書,要求回答有關於企業網路安全的相應準備措施[2]。
二、支付卡產業資料安全標準(Payment Card Industry Data Security Standard, PCI DSS)
該標準是由支付卡產業標準協會由五家國際信用卡組織聯合訂定的安全認證標準,雖不具法律位階,但因其公信力,美國企業都會自律遵循的規範,保護支付卡的資料安全。該標準關注於組織應該要開發和維護資訊系統和應用程式,並追蹤和監督網路資源和持卡者的個人資料,並發展出一個強健的支付卡數據安全流程,包括預防、偵測及適當回應資安事故的方式[3]。
三、醫療健康資訊相關管制規範
「健康保險可攜式及責任法(Health Insurance Portability and Accountability Act of 1996, HIPPA)」是最先開始要求所有電子化的受保護醫療照護資料在創建、接收、維護和傳輸時,需受有基本的保護措施和機密性之法規[4];爾後,「經濟與臨床健康資訊科技法(Health Information Technology for Economic and Clinical Health Act, HITECH)」則將HIPPA適用主體擴及所有處理受保護醫療照護資訊的個人和機構,並強化資訊傳輸時的安全性和效率性規定[5]。
貳、立法焦點新況:網路安全及網路威脅資訊共享
美國政府對網路安全非常看重,因其對國家經濟和國家安全都有巨大的影響力,不過美國總統歐巴馬曾明白表示美國對於資訊及通信基礎建設的防護措施尚未到位,也尚未建立數位關鍵基礎建設的全方位發展策略;透過盤點與檢視,美國政府的網路空間政策(Cyberspace Policy)方向之一,是建立網路安全合作夥伴關係,包括各級政府間的水平合作及公、私部門間的上下合作網絡,共同研發尖端技術因應數位式帶的網路安全威脅[6]。
針對網路威脅資訊分享方式,美國國會一直持續的研擬相關法案,希望能在妥適保護公民隱私和公民自由的前提下,建立資訊分享管道,2015年3月美國參議院提出754號法案「網路安全資訊分享法2015(Cybersecurity Information Sharing Act of 2015, CISA)」[7],試圖將CISA作為國防授權法(National Defense Authorization Act,NDAA)修正案之一部,但卻未獲得足夠通過票數[8]。CISA係由美國情報局(Director of National Intelligence)、國土安全部(Department of Homeland Security)、國防部(Department of Defense)和司法部(Department of Justice)共同定之,計十條,目的之一是希望透過法律授權讓聯邦政府機關能即時的將機密性或非機密性網路威脅指標分享與私人實體(個人或企業)[9]、非聯邦政府機關單位、州政府、原住民政府和當地政府,以阻止或減輕網路攻擊帶來的負面衝擊;其二,允許私人實體得為網路安全之目的,在一定要件下監控自己或他人的資訊系統,以運作相關的網路安全防御措施,並分享資訊給聯邦各級政府。CISA亦設計了監督機制,和隱私及公民自由保護條款,避免變相創造一個撒網過廣的監控計畫[10]。CISA法案雖未通過,但參議院並未放棄,欲以該法案的基礎框架進行修正,修正重點為訂定資料外洩事件通報標準並擴大隱私權之保護,預計於同年8月底國會休會期前再次提出修正版本進行表決[11]。
現行法案重點在資訊共享並授權私人實體監控自己或他人之資訊系統,而主要分享標的為「網路威脅指標(cyber threat indicator)[12]及「防禦措施(defensive measure)」[13]。網路威脅指標係指有必要描述或鑒別之:
一、惡意偵察,包括為蒐集與網路安全威脅[14]或安全漏洞之技術資訊,而利用異常態樣的通信模式。
二、能破解安全控制或利用安全漏洞的方法。
三、安全漏洞。包括能指出安全漏洞存在的異常活動。
四、使用戶合法使用資訊系統或儲存、處理、傳輸資訊時,不知情地使安全控制失效或利用安全漏洞的方法。
五、惡意網路命令和控制。
六、引發實際或潛在的危險,包括因特定網路安全威脅使資訊外洩。
七、其他任何具網路安全威脅性質者,且揭露並不違法其他法律者。
八、任何結合上開措施之行動。
防禦措施(Defensive measure)則指一個行動、裝置、程序、簽名、技術或其他方式應用於資訊系統或透過該資訊系統進行儲存、處理或傳輸之資訊,能防禦、阻止或減緩已知或懷疑的網路安全威脅或安全漏洞。但不包括私人實體自行/經聯邦機關或其他實體授權同意,破壞、使其無法使用或實質傷害資訊系統或資訊系統內之資訊的相關措施。
就資訊共享部分,法案第3條及第5條分別明定聯邦機關分享機密性網路威脅指標給私人實體、以及私人實體分享網路威脅指標和防禦措施給聯邦政府機關之管道。前者指定司法部應會同國土安全部、國家情報委員會及國防部訂定相關辦法,;後者相關辦法由司法部訂定,讓聯邦機關依法接收來自私人實體的指標和防禦措施,不論是電子郵件、電子媒體、內部網路格式、或資訊系統間的即時性和自動化程序等各種形式之資訊,且需定期檢視對隱私與公民自由的保護狀況,限制接受、保留、使用、傳播個人或可識別化個人之資訊。
美國各級政府機關得經私人實體同意後,得利用所接收的網路威脅指標,用以預防、調查或起訴下列違法行為:即將發生而可能造成死亡、重大人身傷害、重大經濟危害的威脅,威脅包括恐怖攻擊、大規模殺傷性武器;涉及嚴重暴力犯罪、詐欺、身份竊盜、間諜活動、通敵罪及竊取商業機密罪。另針對監控資訊系統部分,法案第4條授權私人實體得為網路安全目的監控自己或他人所有之資訊系統及資訊系統中儲存、處理或傳輸之資訊,並應用相關防禦措施來保護權利及資產,若屬其他私人實體或聯邦機關之資訊系統,需取得其他私人實體或聯邦機關之授權及代表人之書面同意。
參、小結
網路威脅的態樣隨著經濟活動發展和科技技術不斷變化和演進,故在擬訂應對措施時,須納入「適應性(adaptation)」概念,適應性指需要具體討論如何分配實質上的物質資源和經濟上資源,來保護組織內最有價值的智慧財產權和客戶資訊;提供成員和利害關係人相關資訊,讓他們關注網路威脅並能實踐可行的安全措施[15]。
就美國在訂定網路安全相關政策及規範之走向來看,充分及即時的資訊互享流通方能產出完善且強健的安全防護政策,惟其中牽涉到國家機密資訊、私部門智慧財產權和商業機密以及個人隱私和自由權利之保護議題。是以,從眾議院到參議院陸續所提出各版本的網路威脅資訊共享草案,均受有恐將產生大規模監控美國公民計畫之爭議,故至今尚未成功通過任一法案。惟資訊共享所帶來之正面效益和影響並未被否定,而究竟如何建構健全且可靠之機制,尚待各方團體與立法機關進行充分的溝同及討論,協同打造能安心活動之網路虛擬空間。
[1] Gramm Leach Bliley Act, https://www.ftc.gov/tips-advice/business-center/privacy-and-security/gramm-leach-bliley-act (last visited Aug.11, 2015).
[2]Paul Ferrillo, Weil, Gotshal & Manges LLP, Cyber Security and Cyber Governance :Federal Regulation and Oversight, http://corpgov.law.harvard.edu/2014/09/10/cyber-security-and-cyber-governance-federal-regulation-and-oversight-today-and-tomorrow/ (last visited Aug.11, 2015).
[3] PCI DSS, PCI Security Standard Council, https://www.pcisecuritystandards.org/security_standards/documents.php?document=pci_dss_v2-0#pci_dss_v2-0 (last visited Aug.11, 2015).
[4] Health Information Privacy, HHS.gov, http://www.hhs.gov/ocr/privacy/ (last visited Aug.11, 2015).
[5] Health IT Legislation, Health IT.gov, http://healthit.gov/policy-researchers-implementers/health-it-legislation (last visited Aug.11, 2015).
[6] Cybersecurity Laws& Regulations, Homeland Security, https://www.whitehouse.gov/sites/default/files/cybersecurity.pdf (last visited Aug.11, 2015).
[8] Text:754-114th Congress, Congress. Gov, http://www.natlawreview.com/article/senate-fails-to-include-cybersecurity-legislation-part-national-defense-authorizatio (last visited Aug.11, 2015).
[9] Sec.2(15).
[10] S.754- Cybersecurity Information Sharing Act of 2015 Summary, Congress. Gov, https://www.congress.gov/bill/114th-congress/senate-bill/754 (last visited Aug.11, 2015).
[11] Amy Davenport, Senate is likely to consider cybersecurity legislation before August recess, Capita; Thinking Blog, July.27, 2015, http://www.capitalthinkingblog.com/2015/07/senate-is-likely-to-consider-cybersecurity-legislation-before-august-recess/ (last visited Aug.11, 2015).
[12] Sec.2(6).
[13] Sec.2(7).
[14] 網路安全威脅(cybersecurity threat)指「不受憲法修正案第一條保護之行為、未經授權而利用資訊系統造成資訊系統或使資訊系統中儲存、處理或傳輸之資訊的安全性、可用性、機敏性或完整性之不利影響,但不包括任何僅違犯消費者條款或服務/消費者許可協議之行為」,參Sec.2(5)。
[15]Paul et al., supra note 2, at 2.
自 92 年歐盟公告「廢電機及電子設備指令」( WEEE )及「電機及電子設備使用某些危害物質限制指令」( RoHS )以來,國際大廠紛紛制訂各種綠色採購標準以要求供應鏈體系符合無毒性、可回收及省能源的目標。回顧 94 年台灣電機電子產品輸歐出口值為新台幣 2,334.27 億元,影響廠商家數為 31189 家,因此這兩項指令執行之後,對台灣產業的衝擊影響甚鉅。 為協助國內中小企業因應歐盟 RoHS 指令之執行,經濟部中小企業處自 93 年起即已開始進行相關輔導工作,解決中小企業在面對綠色採購要求所遭遇之問題,如:法規環境、客戶要求、管理制度、人力資源等,藉由綠色供應鏈輔導,提升中小企業對綠色產品的認知,塑造優質而有效率的綠色供應鏈環境,以強化中小企業綠色競爭力。 隨著歐盟指令的推行已逐漸從資訊產品等 3C 大廠擴散到小型家電、玩具運動器材及電動工具等中小型企業規模,因此經濟部中小企業處將持續辦理輔導中小企業進入綠色材料與供應鏈體系,以及清查限用物質診斷、成立網路顧問團提供諮詢、綠色材料及供應鏈人才培訓、建立綠色供應鏈稽核訓練系統、示範觀摩及成果擴散等工作。 綠色產品趨勢已是不可擋的潮流,隨著今年 7 月 1 日 RoHS 指令的執行,及後續 EuP 、 REACH 、 … 等一連串綠色指令法規要求,對我國企業是一波波嚴酷的挑戰,需要政府投入更多的資源,繼續協助企業符合客戶綠色採購要求,將環保貿易障礙轉換成企業發展的新契機,開發拓展綠色產品的商機,以提升我國企業之綠色競爭力。
台韓生技數位內容產業 將正面衝突南韓及台灣在產業界的競爭日趨激烈,南韓十大新一代成長動力產業,多數與我國產業重點發展項目重疊,尤其我國全力發展兩兆雙星產業半導體、影像顯示、數位內容及生技產業及近期政府大力推動第三兆通訊及第四兆數位電視產業,也都是南韓十大主力產業,未來將面臨南韓產業嚴厲挑戰。 南韓選定十大新一代成長動力產業,包括生物科技、數位電視/廣播、影像顯示、智慧型機器人、未來型汽車、新一代半導體、新一代行動通信、智慧型家庭網路、數位內容/軟體產業、新一代電池;這些產業都以二○一二年為目標,以建立全球產業霸主或強國為期許,顯現南韓的民族性具強烈挑戰性及好勝心。 南韓的十大產業中的新一代半導體、影像顯示、數位內容及生物科技,與目前我國大力發展的半導體、影像顯示、數位內容及生物技術產業完全相同,目前兩國在影像顯示及半導體產業已展開激戰,未來在生技及數位內容產業也將正面衝突,其中又以TFT─LCD(薄膜電晶體液晶顯示器)為主的影像顯示產業,競爭最為激烈,我國希望在二○○六年搶下全球第一大TFT顯示器供應國,南韓也以全球第一為目標,雙方都將搶攻全球寶座。
美國廠商使用之DMCA侵權調查正確性遭質疑一項由華盛頓大學所發表的研究聲明指出,媒體工業團體正使用有瑕疵的方式調查peer-to-peer網路文件共享中侵害著作權的問題。包括M.P.A.A.、E.S.A.、R.I.A.A等團體,不斷寄出逐年增加的DMCA侵權移除通知(takedown notices)給各大學和其他的網路業者。許多大學會在未經查證的情況下直接將侵權移除通知轉寄給學生,R.I.A.A.甚至跟進其中的一些侵權報告並將之寫入財務報告中。 但在2008年6月5日由華盛頓大學的助理教授等三人所發表的研究中認為這一些侵權移除通知應該更審慎檢視之。研究指出,這些團體在指控檔案分享者的調查過程中有嚴重的瑕疵,可能使對方遭受不當的侵權指控,甚至可能來自其他網路使用者的陷害。在2007年5月及8月的兩次實驗中,研究員利用網路監控軟體監控他們的網路流量,實驗結果顯示即使網路監控軟體並未下載任何檔案,卻仍然接收到了超過400次的侵權警告信。 該研究結果顯示執法單位的調查過程中只查詢了網路分享軟體使用者的I.P.位址,卻未真正查明使用者正在下載或是上傳的實際檔案為何,在這種薄弱的搜查技巧跟技術方式之下任何使用網路文件分享軟體的使用者都可能被告,不論其所分享的檔案是否侵權皆如此。
韓國通過網路電視法案由於新興通訊技術的應用與網路頻寬的快速成長,透過網路收看電視已不再是遙不可及的科技願景。網路電視(Internet Protocol Television;IPTV)在許多國家都已經是逐漸應用成熟的服務,但是相對而言,法規的管制架構卻多仍處於追趕摸索的階段。 網路電視之相關法制爭議眾多,曾被提出討論者如攸關管制基準之網路電視定位,是否視同傳統廣播電視加以管制?相關之義務是否比照要求(如對於無線電視之必載義務)?網路電視市場之界定?市場力量之監督與公平競爭環境之維護等,皆為重要的關注焦點。 韓國國會傳播特別委員會於上月(11月)通過一項網路電視法案(IPTV Bill),對於重要之網路電視相關規範加以界定。此一國會傳播特別委員會所通過之網路電視服務法草案,對未來網路電視可能的市場主導者(包含廣播電視公司、網際網路服務提供者、電信公司等)之行為,事先加以規範。例如規定KT等重要電信公司提供網路電視服務並不需要另行成立附屬公司;另一方面,廣播電視公司未來將可提供全國性的網路電視服務,惟其市場佔有率將限於整體市場的三分之一以下。 未來的網路電視型態可能包含被動收視或主動要求播送,其他附加的服務更包含透過網路電視進行購物、遊戲、金融服務等,潛藏之商機已引起各界注意,也值得國內盡早思考整體管制架構,促進產業成熟發展。