「聯合國2017年年度隱私報告聚焦政府監督行為」

  聯合國人權理事會(Human Rights Council)於2016年3月8日依據28/16號「數位時代下之隱私權」(Right to Privacy in the Digital Age)決議,設立隱私特別報告員(Special Rapporteur on Privacy, SRP),專責調查各國隱私保護情形並每年定期向人權理事會和聯合國大會提交隱私報告(Report of the Sepcial Rapporteur on the right to privacy)。

  2017年年度隱私報告(A/HRC/34/60)於2月24日提出,報告除延續第一年報告中所列出的五大隱私優先課題 (跨國界隱私認知、安全與監督、巨量資料與開放資料、健康資料、企業擔任資料管理者議題等),主題聚焦於「情報蒐集」行為的監督,將政府監督行為歸類為十項:

  1. 基於使用國際化、標準化的術語和語言而有監督必要;
  2. 基於了解國家體系、體系比較之監督必要,以秘密(secretive)或公開形式進行;
  3. 促進、保護基本人權之相關措施;
  4. 保障與救濟措施(隱私特別報告員建議採國際性層次);
  5. 責任與透明度;
  6. 為蒐集、討論實務實踐狀況;
  7. 對政府監督行為之進一步討論;
  8. 尋求與公民溝通管道;
  9. 基於放寬安全部門、執法機關秘密性監督之必要;
  10. 基於對政府監督議題之公共論壇需求。

  期中報告對現階段政府監督行為以隱私友善(privacy-friendly)立場出發,總結後續推動方向如下:

  1. 為何民粹主義(polulism)、隱私兩議題與安全議題會產生衝突;
  2. 國家如何透過監督情報增進隱私保護;
  3. 誰有權主張隱私權,隱私權的普世性(universality)於政府監督行為具特別意義;
  4.  隱私權如何透過內國法、國際法的推動而更加落實;
  5.  透過更廣泛討論,關於監督的法律文件及相關國際法規範可期待成熟發展。

相關連結
你可能會想參加
※ 「聯合國2017年年度隱私報告聚焦政府監督行為」, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=7843&no=57&tp=1 (最後瀏覽日:2025/08/21)
引註此篇文章
你可能還會想看
G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

科研資源整合之跨國合作趨勢研析與比較

印度電力部公布「綠色氫能政策」,擬透過政策誘因建立綠氫產業鏈

  印度電力部(Ministry of Power)於2022年2月17日公布「綠色氫能政策」(Green Hydrogen Policy),宣告未來擬透過稅制、費用等誘因,建立綠色氫能產業鏈,以達到印度於COP26高峰會所承諾之減碳目標。   有鑑於綠色氫能是直接由再生能源電力所產生,故其相較於灰色氫能(註:由石化過程所產生之氫能)及藍色氫能(註:經碳封存之灰氫)而言,擁有更低之碳排放,有助於印度於COP26高峰會所承諾之減碳目標。然於技術或經濟層面而言,綠氫成本因為其產生、運輸、儲存過程要求相當高之費用以及成本,故遲遲無法普及,印度電力部為增進業者建立氫能產業鏈之經濟誘因,於2月17日公布前揭政策,以為因應。   印度電力部前揭政策,擬針對用地、電力市場等法規進行調適,相關法規調適重點如下: 定義綠色氫能為「直供」或「轉供」再生能源電力電解所得之氫能,也包含生物質能所生產之氫能。 於2025年6月30日前營運之綠色氫能生產業者,可免除25年之州際電力傳輸費用。 前揭綠色氫能生產業者,其所使用之電力可以是就地自再生能源發電設備取得(co-located),也可以是透過電力傳輸自其他再生能源發電設備所取得,不論該綠色氫能業者是否實際營運再生能源發電設備。 綠色氫能生產設備可被視為再生能源發電設備,被設置在相關用地上,並且,將開放綠色氫能設備設置於商港區域,以利綠氫出口。 因生產氫能所消耗或購買之再生能源電力,可計入RPS或RPO(Renewable Purchase Obligation)義務容量當中。 各州輸配電業,應允許綠色氫能生產業者加入電力交易市場。 承上,綠色氫能生產業者可進入餘電交易(banking)市場,並且餘電交易手續費應不超過「前一年度再生能源FIT價格」以及「當月日前交易市場之平均交易價格」間之差額。以避免氫能業者因經濟理由而被排除於餘電市場外。   但不論如何,對於印度而言,綠色氫能還只是發展初期階段,目前綠色氫能價格為每公斤3至6.5美元,而印度政府目標是於2030年將其降至1美元。對於大量仰賴能源進口之印度而言(85%石油及53%天然氣為進口),綠色氫能對於該國之能源自主有著相當重要的角色,因此印度政府將不餘遺力發展氫能。

美國一家公司協助大陸上網民眾對抗網路資訊封鎖

  一家位於北卡羅萊納州、提供讓大陸使用網路的民眾可以避開共產國家對人權、宗教、政變等敏感言論檢查服務的公司--「動態網路技術」公司,在美國國會針對 Google, Yahoo, Microsoft and Cisco Systems等在大陸有投資經營的公司舉行聽證會後,它所投入的阻撓網路際網路言論檢查成果,已經成為國際間注目的焦點。在2002年Yahoo就與中共簽下《中國互聯網行業自律公約》,主動檢查和過濾中共不喜歡的資訊;CISCO則是用自己公司生產的路由器和防火牆自動監視每一個中國用戶瀏灠的網站,一旦發現網站的內容中有被禁止的字詞,網路瀏灠就被立即中斷,其瀏灠的網站的網路位址被列入黑名單。Google、Yahoo這些公司被認定與大陸官方合作封鎖對大陸有異議的意見,以獲取進入大陸廣大市場的機會,因而受到美國國會的關切。在這次聽證會中,國會也注意到了許多的大陸民眾已經利用這個軟體來閃避官方的網路言論封鎖,取得被大陸官方封鎖的消息。   為了讓大陸的民眾獲得真實的資訊,這間公司接受美國之音與亞洲自由之聲的的資助,從2002年開始展開名為領航員的計畫--利用網站偽裝工具,讓他們可以避開大陸官方的網路言論防火牆。它每天都會寄出上百萬封的電子郵件給大陸的網路使用者,附上大陸人權網站及美國之音與亞洲自由之聲的網站連結。每天持續的改變網址,以逃避大陸網路員警的封鎖。不過,這家公司知道它必須限制它的動態網站只有中文版本,否則,使用英文的人會利用它來遶過公司的防火牆。

TOP