英國資訊委員辦公室(Information Commissioner’s Office,ICO)認定知名共享公司Uber未能在網路攻擊期間保護客戶的個人資料,故處以罰款385,000英鎊。 ICO調查發現Uber的諸多過失,包含系統存有一系列原可避免的數據安全漏洞,使得攻擊者可透過Uber美國母公司旗下所營運的雲端儲存系統,下載大約270萬筆英國客戶個人資料,例如全名、電子郵件及電話號碼等。該事件亦影響了Uber在英國8萬多名司機的相關營運紀錄,如旅程詳情及支付金額。然而,受影響的客戶和司機竟達一年多未被告知此個資外洩事故。相反的,Uber反而向攻擊者妥協並支付了10萬美元,以銷毀被盜取的數據。 ICO認為,這不僅為Uber資料安全之問題,且當時未採取任何措施通知可能受影響的人,或對其提供任何協助,已完全忽視受害客戶和司機之權益。而對攻擊者支付贖金後即保持沉默,亦非對於網路攻擊之適當反應,Uber未完善的數據保護措施,以及隨後的決策與行為,反將可能會加劇受害者權益的受損。 因此,ICO認為該事件已嚴重違反了英國1988年資料保護法(Data Protection Act 1998, DPA)第7條的原則,有可能使受影響的客戶和司機面臨更高的詐欺風險,故從嚴判處Uber高達385,000英鎊罰款。
歐盟、中國第三方支付立法簡介歐盟、中國第三方支付立法簡介 科技法律研究所 2013年4月1日 壹、事件摘要 自2010年起,國內便不斷湧現訂立第三方支付專法的呼聲,希望主管機關開放第三方支付相關業務,並立法給予第三方支付明確的法律地位,以提升產業發展環境,滿足產業發展需求。事實上,第三方支付服務在國外已有多國立法規範,如中國、歐盟、日本、美國、新加坡、香港、泰國、馬來西亞等等。有將第三方支付定位為資金傳輸業者,或強調是「非銀行」的金融服務業者,著重於第三方支付服務的支付清算功能。多數國家的第三方支付主管機關為金融監理單位或者是中央銀行,如日本金融廳,英國金融服務局(Financial Service Authority,FSA),新加坡金融管理局(Monetary Authority of Singapore,MAS),中國、馬來西亞、泰國央行。礙於篇幅,本文以下僅就歐洲以及中國規範做介紹。 貳、重點說明 一、歐盟 第三方支付服務為歐盟2007年「支付服務指令(Payment Service Directive,簡稱PSD) 」所規範的「支付服務(payment service)」,第三方支付服務業者為指令所稱之「支付機構(payment institution)」。依照PSD第5條規定,支付機構欲進行營業必須要依照會員國國內法向會員國相關主管機關提出核准申請。以英國而言,英國的主管機關是「金融服務局(Financial Service Authority)」。 以下說明重要規範。 (一)創辦資本(initial capital)最低金額: 依照第6條,支付機構具有最低創辦資本額限制,網路支付機構的最低資本額限制為五萬歐元。 (二)資本維持義務(Own funds): 依照第8條規定,支付機構必須要繼續持有一定數額的資金,至於應持有的金額,以下述三標準判定,如果下述三標準判定出的金額低於前述創辦資本的金額,則以創辦資本的金額為應持有資金的數目: 1.前一年度固定經常費用(overhead)的10%。 2.依照前年月平均處理金額的一定比率決定。 3.依照前一會計年度利息收入、利息支出、所收取的費用以及其他營運收入的總和,按比例提存之。如果實際無前一會計年度資料,可採取預估值。 (三)資金防護義務(safeguarding requirements): 依照第9條規定,支付機構對於自消費者所收取的代收轉付資金,必須要提供下述防護措施,原則上只要滿足其一即可。對於個別支付金額超過600歐元的消費者,指令認為會員國的主管機關可以要求對於這類大額消費者單獨提供防護措施。 1.專用存款帳戶: 消費者的資金不得與其他資金混同,支付機構一旦收取代收轉付資金即須將之存入獨立的帳戶,或者是投資於由會員國指定的低風險、流動性佳的資產。 2.破產隔離: 應依照會員國的國內法,基於消費者的利益做好破產隔離工作,排除支付機構的其他債權人對代收轉付資金主張權利。 3.保險: 為消費者的代收轉付資金投保,或者是提供其他來自保險公司或者是信用機構同等效力的擔保,在支付機構無法履行其財務責任時進行理賠。 (四)資料保存義務(Record-keeping): 依照第19條規定,會員國應要求支付機構妥善保存交易資料,保存義務期限至少五年。 (五)洗錢防制義務: 依照第5條規定,支付機構在申請核准時,需要提供公司治理以及內部控制規劃架構,其中第f款指出,支付機構須提出符合Directive 2005/60/EC以及Regulation (EC) No 1781/2006關於防制洗錢以及恐怖組織金融活動(terrorist financing)的內部控制機制。 (六)書面締約義務: 依照第41條規定,支付服務提供者必須要與支付服務使用者就第42條所規定的事項以紙本或者是其它可永久保存的媒體(durable medium)進行締約。第41條並要求支付服務提供者應在契約中使用淺顯易懂的文字,並以支付服務提供者所在國的官方語言或者是雙方同意使用的語言進行。第42條所規定的契約要項除了雙方的姓名之外,必要規定事項包含費用說明、支付服務使用所需的系統說明等等,除了必要規定事項,雙方也可以約定支付服務的支付金額限制,或者是依照第55條約定服務提供者得基於支付工具安全的理由限制支付工具的使用,例如發生可疑交易或詐欺事件而封鎖使用者,暫停其使用權限。 二、中國 中國人民銀行在2010年發布了「非金融機構支付服務管理辦法」,依照該法第2條規定,網路支付為該法所稱之非金融機構支付服務。非金融機構提供支付服務,應當向中國人民銀行申請取得「支付業務許可證」成為支付機構,未按規定申請者將被處以行政罰,嚴重者會被處以刑罰。支付業務許可證的有效期限五年,達五年期限者得於期滿前半年申請續展。 (一)最低資本額要求: 依照第9條規定,想要在中國全國境內提供支付服務者,最低註冊資本額為1億元人民幣;想要在中國單一省,或自治區、直轄市範圍內提供不跨境的支付服務者,最低註冊資本額應達3000萬元人民幣。最低註冊資本額為實繳貨幣資本,應於申請支付業務許可證時全數繳足。 (二)洗錢防制義務: 依照第8條規定,許可證申請人在申請時必須要提出符合相關法令要求的反洗錢措施。依照「非金融機構支付服務管理辦法實施細則」第4條規定,所謂的「反洗錢措施」,包括反洗錢內部控制、客戶身份識別、可疑交易報告、客戶身份資料和交易記錄保存等預防洗錢、恐怖融資等金融犯罪活動的措施。依照第44條規定,支付機構如果沒有履行反洗錢義務,中國人民銀行將可依據相關的反洗錢法規進行處罰,嚴重者得撤銷其支付業務許可證。 (三)服務使用者真實身分查核義務: 支付服務的使用者在註冊時必須要提供真實的身分資料。依照第31條規定,支付機構應該要對於客戶所提出的資料比對其有效的身分證件或者是其它的身分證明文件,並且進行登記。 (四)支付服務協議書面簽約義務: 支付機構應該與客戶就雙方之間的權利義務、糾紛處理原則以及違約責任等等事項簽訂協議。支付協議可以紙本也可以電子方式呈現,依照「非金融機構支付服務管理辦法實施細則」第32條規定,支付服務協議「包括符合法律法規要求、可供調取查用的紙質形式或數據電文形式的合同。」,與我國電子簽章法第四條關於以電子文件作為法律「書面」要件的規定相似。 (五)專用存款帳戶開立義務: 依照第26條規定,支付機構收受服務使用者的資金後,必須要將資金存入在商業銀行所開立的「備付金專用存款帳戶」。一個支付機構只能在一家商業銀行開立一個備付金專用存款帳戶。另外特別指出,依照第24條規定,客戶備付金非支付機構之自有財產,支付機構只能根據客戶的指示轉移備付金,不得自行挪作他用。 (六)資本維持義務: 依照第30條規定,支付機構的實際持有資本不能低於日處理金額的10%,日處理金額以90天內每日日中的平均餘額計之。 (七)資料保存義務: 依照第34條規定,支付機構應該要妥善保管客戶身分資料、支付業務資料以及會計檔案等資料。依照實施細則第39條,資料保存義務至少為五年。 (八)報表提交義務以及受查義務: 依照第20條,支付機構有義務向中國人民銀行提交支付業務統計報表以及財務會計報表。另外依照第35條,支付機構有義務配合中國人民銀行定期和不定期的現場檢查以及非現場檢查。 參、事件評析 綜整歐盟以及中國立法例,管制重點為確保業者具有償債能力和營運能力以及洗錢犯罪防制,要求經營需事先申請許可並另外輔以查核等機制。共通管制規範如下: (一)洗錢防制要求: 皆要求業者必須要具備內部洗錢防制措施,對外則需要與主管機關密切配合。 (二)償債能力備置要求: 要求服務提供者維持一定的資金水位,以避免服務提供者發生賠償責任時無償債能力。歐洲另輔以金融保證或保險,或是以其它方式進行風險隔離。 (三)專用存款帳戶: 歐盟與中國皆要求開立專用存款帳戶,避免與服務提供者的資金混同,明確帳務。 (四)代收資金運用限制: 業者收取之待轉資金限用於服務使用者指示之移轉,如准予用作投資,也僅限投資於低風險產品,且投資總額必須要依一般會計準則將資金水位維持在代收轉付資金的帳面價值之上。 (五)資料保存義務: 為了滿足洗錢防制追查的需求,要求業者對於交易資料進行保存的工作。無獨有偶,歐盟以及中國的保存義務年限都是至少五年。 (六)書面簽約義務: 為了保障消費者,要求業者以契約明確列出服務提供的要項以及雙方的權利義務關係。契約需為書面,以電子方式為之應符合各國以電子為書面的法律要件。
美國衛生部門公布個人健康資訊外洩責任實施綱領美國健康與人類服務部(Secretary of Health and Human Services;以下簡稱HHS),於2009年4月17日公布「個人健康資訊外洩通知責任實施綱領」(Guidance Specifying the Technologies and Methodologies That Render Protected Health Information Unusable, Unreadable, or Indecipherable to Unauthorized Individuals for Purposes of the Breach Notification Requirements under Section 13402 of Title XIII (Health Information Technology for Economic and Clinical Health Act) of the American Recovery and Reinvestment Act of 2009; Request for Information;以下簡稱本綱領)。本綱領為美國迄今唯一聯盟層級之資料外洩通知責任實施細則,並可望對美國迄今四十餘州之個資外洩通知責任法制,產生重大影響。 本綱領之訂定法源,係依據美國國會於2009年2月17日通過之經濟與臨床健康資訊科技法(Health Information Technology for Economic and Clinical Health Act;以下簡稱HITECH),HITECH並屬於2009年「美國經濟復甦暨再投資法」(America Recovery and Reinvestment Act;簡稱ARRA)之部分內容。 HITECH將個人健康資訊外洩通知責任的適用主體,從「擁有」健康資訊之機構或組織,進一步擴大至任何「接觸、維護、保留、修改、紀錄、儲存、消除,或以其他任何形式持有、使用或揭露安全性不足之健康資訊」的機構或組織。此外,HITECH並規定具體之資料外洩通知方法,即必需向當事人(資訊主體)以「即時」(獲知外洩事件後60天內)、「適當」(書面、或輔以電話、網站公告形式)之方式通知。不過,由於通知之範圍僅限於發生「安全性不足之健康資訊」外洩,故對於「安全性不足」之定義,HITECH即交由HHS制定相關施行細則規範。 HHS本次通過之實施辦法,將「安全」之資料定義「無法為第三人使用或辨識」,至於何謂無法使用或辨識,本綱領明定有兩種情形,一是資料透過適當之加密,使其即使外洩亦無法為他人辨識,另一則是該外洩資訊之儲存媒介(書面或電子形式)已被收回銷毀,故他人無法再辨識內容。 值得注意的是,有異於美國各州法對於加密標準之不明確態度,本綱領已指明特定之技術標準,方為其認可之「經適當加密」,其認可清單包含國家標準與技術研究院(National Institute of Standards and Technology)公布之Special Publication 800-111,與聯邦資訊處理標準140-2。換言之,此次加密標準之公布,已為相關業者提供一可能之「安全港」保護,使業者倘不幸遭遇資料外洩事件,得主張資料已施行適當之加密保護,即無需承擔龐大外洩通知成本之衡平規定。
日本資訊信託功能認定指引第二版日本於2018年6月公布「資料信託功能認定指引第一版」(情報信託機能の認定に係る指針ver1.0),期待藉此推動資料銀行發展,促進資料流通和利用。第一版指引係以資料銀行應具備之功能為中心,惟伴隨資料銀行業務發展,指引內除資料銀行基本功能外,亦應規範個人資料管理及向第三方提供資料之條件等內容,加上有論者認為第一版內有關資料銀行定義過於偏重功能描述,故總務省和經濟產業省於2019年1月起召開檢討會,重新檢討上開指引,最終於2019年10月8日公布「資料信託功能認定指引第二版」(情報信託機能の認定に係る指針ver2.0)。 第二版指引更新重點包括︰(1)修正資料銀行定義︰第一版指引僅強調資料銀行之功能,第二版則增加資料銀行之目的和資料銀行與個人間關係等內容;(2)重新定義並詳細說明資料種類和蒐集方法;(3)修正資料信託功能認定基準︰新增複數業者共同經營資料銀行,隱私保護對策以及確保資料銀行透明性和個人資料之自主控制等規定;(4)新增資料信託功能模範條款之應記載事項︰包括與限制行為能力人締結契約之程序,以及向第三方提供資料之條件等規定。為確保資料銀行透明性和個人資料之自主控制,第二版指引新增資料倫理審查會規定,要求資料銀行設置資料倫理審查會並定期向其報告,審查會則應就個人與資料銀行間契約、個資利用目的、向第三方提供資料之條件等事項提供建議。