英國提出因應GDPR自動化決策與資料剖析規定之細部指導文件

  2018年5月,英國資訊專員辦公室(Information Commissioner’s Office, ICO)針對歐盟GDPR有關資料自動化決策與資料剖析之規定,公布了細部指導文件(detailed guidance on automated decision-making and profiling),供企業、組織參考。

  在人工智慧與大數據分析潮流下,越來越多企業、組織透過完全自動化方式,廣泛蒐集個人資料並進行剖析,預測個人偏好或做出決策,使個人難以察覺或期待。為確保個人權利和自由,GDPR第22條規定資料當事人應有權免受會產生法律或相類重大效果的單純自動化處理決策(a decision based solely on automated processing)之影響,包括對個人的資料剖析(profiling),僅得於三種例外情況下進行單純自動化決策:

  1. 為簽訂或履行契約所必要;
  2. 歐盟或會員國法律所授權;
  3. 基於個人明示同意。

  英國2018年新通過之資料保護法(Data Protection Act 2018)亦配合GDPR第22條規定,制定相應國內規範,改變1998年資料保護法原則上容許資料自動化決策而僅於重大影響時通知當事人之規定。

  根據指導文件,企業、組織為因應GDPR而需特別留意或做出改變的事項有:

  1. 記錄資料處理活動,以幫助確認資料處理是否符合GDPR第22(1)條單純自動化決策之定義。
  2. 倘資料處理涉及資料剖析或重大自動化決策,應進行資料保護影響評估(Data Protection Impact Assessment, DPIA),判斷是否有GDPR第22條之適用,並及早了解相關風險以便因應處理。
  3. 提供給資料當事人的隱私權資訊(privacy information),必須包含自動化決策之資訊。
  4. 應確保組織有相關程序能接受資料當事人的申訴或異議,並有獨立審查機制。

  指導文件並解釋所謂「單純自動化決策」、「資料剖析」、「有法律效果或相類重大影響」之意義,另就可進行單純自動化決策的三種例外情況簡單舉例。此外,縱使符合例外情況得進行單純自動化決策,資料控制者(data controller)仍必須提供重要資訊(meaningful information)給資料當事人,包括使用個人資料與自動化決策邏輯上的關聯性、對資料當事人可能產生的結果。指導文件亦針對如何向資料當事人解釋自動化決策處理及提供資訊較佳的方式舉例說明。

相關連結
相關附件
你可能會想參加
※ 英國提出因應GDPR自動化決策與資料剖析規定之細部指導文件, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8063&i=148&lv2=148&no=64&tp=1 (最後瀏覽日:2024/07/16)
引註此篇文章
你可能還會想看
德國內閣公布「數位行政機關2020」 與「八大工業國(G8)開放資料宣言」行動計畫

  為執行「數位議程2014-2017」(行動領域3「創意政府」),德國內閣於9月17日分別公布出「數位行政機關 2020」與「八大工業國(G8)開放資料宣言」行動計畫。德國聯邦內政部部長de Maizère指出,此計畫的執行是為了讓公民享有行政機關更佳簡便、人性化、不受時間地點限制的服務,並且顧及到個人資安保障。   「數位行政機關 2020」旨於將德國數位政府(e-Government)法律在聯邦機關體制裏統一執行。在執行的做為中其中特別值得注意的是,以後聯邦形政體系使用的紙本檔案將全面轉換為數位版本。行政業務處理過程也將數位化、聯網化及電子化。此外、政府採購案流程也將數位化。這可幫助行政機關及企業節省行政資源。   為讓此計畫順利的執行,政府資料透明化的提升也變的格外重要。也因此,內政部長de Maizère公布針對「八大工業國(G8)簽署開放資料宣言」推出行動計畫。該計畫將政府機關的行政資料提供出來讓公民參考。依照該計畫,再明2015年4月底前,各聯邦政府機關將需提供兩個數據集(Datensatz),透過德國政府公開資料網路平台Govdata (https://govdata.de/) 公布出來。可公布出來之數據含括警察局統計之犯罪紀錄、政府建設合作案件、社會福利預算到德國國家數位圖書館資料及所有德國聯邦教育與研究部(Bundesministerium für Bildung und Forschung)的公開資料。

美國聯邦航空總署對外公布「無人機運行執法方針」

  近年來隨著科技進步,市面上無人飛行載具(Unmanned Aerial Vehicles, UAS,簡稱無人機)產品與相關應用蓬勃興起,為規範相關運行秩序,美國聯邦航空總署(the Federal Aviation Administration, FAA)於2015年1月8日公布了「無人機運行執法方針」(Law Enforcement Guidance for suspected unauthorized UAS Operations),並呼應美國眾議院所曾表達關切,建議應儘速公布美國無人機立法監管架構,以避免許多相關研發技術公司出走海外的不利發展。   FAA該執法方針,先指出實務上,目前以FAA為實際執法單位所面臨的困難,並徵募各州地方警力協助,以進行實際執法行動。由於FAA經常無法立即趕到並處理無人機事件發生地點,然而透過各州地方警力,對於攔阻未經授權或不安全的無人機活動,具有較佳的嚇阻、偵測、立即調查,以及採取適當執法行動的優勢。   因此,FAA執法方針指示州地方警力,應於未經授權的無人機活動事件發生處,採取以下措施:1. 認明並面詢目擊者;2. 鑑別操作可疑無人機活動者;3. 錄下其活動影像並繪製無人機使用之位置與情況;4. 辨識該區域限制航空範圍;5. 立即通知FAA;6. 蒐集證據。   目前美國有關無人機相關規範,僅有現代化及改革法(Modernization and Reform Act)第333條下,批准無人機具有豁免權之14項適用領域,如閉集錄影(closed-set filming)、空中調查工作、監控建築物地點、調查有關離岸鑽油平台、具農業目的等作業項目,並涵蓋相關具體應遵循之規範;所以美國後續亟待制訂更多相關遵守規範,以利產業界遵循,FAA預計於2015年底公布55磅以下無人機的規章制度,並受國會要求將於9月將無人機監管規章整合至美國領空管理系統(National Airspace System),相關規範內容待持續追蹤觀察。

愛爾蘭ISP業者被控侵犯著作權

  愛爾蘭最大的ISP業者Ericom因其使用者利用Ericom提供之網路服務傳輸音樂檔案,而遭EMI、Sony BMG、Universal及Warner提起訴訟,控告其涉嫌侵害著作權,要求Ericom應過濾其內容可能涉及侵害著作權之檔案。對此,Ericom向愛爾蘭高等法院表示,Ericom在法律上並無義務監督在其網路上所承載的檔案內容。   愛爾蘭數位權利壓力團體「愛爾蘭數位權利」(Digital Rights Ireland,簡稱DRI)聲稱,上述音樂出版業者對於Ericom的指控及要求於法無據,因為ISP業者不過是資料來源的媒介,並無法律義務對於網路上使用者的行為負責;歐盟也無法律特別要求業者應監督其所提供網路服務傳遞的資訊內容。DRI亦表示,若立法要求業者應監督傳輸之檔案,除將侵犯網路使用者的隱私權外,更意味著要求使用者付費讓業者監督其使用網路之行為,但目前過濾篩選技術仍不夠完善,反而會影響合法使用網路服務之用戶。   雖然如此,ISP業者仍面臨了越來越多的國際壓力,要求應即時阻攔使用者非法分享之檔案。如2008年夏季,法國將提出一套測試系統以協助ISP業者封鎖涉及侵權之資訊;比利時法院於2007年判決要求某個ISP業者應過濾其傳輸之資訊;日本ISP業者之代表組織亦強調,若發現使用者使用軟體違法分享音樂及遊戲檔案,將即時切斷網路服務,以防止使用者透過網路分享檔案侵害著作權。對於違法分享檔案之行為,若英國網路服務業者與音樂工業之意見仍未能達成一致,英國政府將立法要求,ISP業者應對違法分享檔案之使用者發出警告,而使用者仍堅持從事該違法行為,則其所使用之網路服務將會中斷。   目前,對於使用者利用ISP業者所提供之服務從事侵害著作權之行為,該業者是否應為使用者之違法行為負責已成為各國專家廣泛討論之議題,未來有關該議題之立法仍有待持續關注。

歐洲網路暨資訊安全局發布「重要資訊基礎設施下智慧聯網之安全基準建議」

  歐洲網路暨資訊安全局(European Union Agency for Network and Information Security, ENISA)於2017年11月20號發布了「重要資訊基礎設施下智慧聯網之安全基準建議」。該建議之主要目的乃為歐洲奠定物聯網安全基礎,並作為後續發展相關方案與措施之基準點。   由於廣泛應用於各個領域,智慧聯網設備所可能造成之威脅非常的廣泛且複雜。因此,了解該採取與落實何種措施以防範IOT系統所面臨之網路風險非常重要。ENISA運用其於各領域之研究成果,以橫向之方式確立不同垂直智慧聯網運用領域之特點與共通背景,並提出以下可以廣泛運用之智慧聯網安全措施與實作:   (一) 資訊系統安全治理與風險管理   包含了與資訊系統風險分析、相關政策、認證、指標與稽核以及人力資源相關之安全措施。   (二) 生態系管理    包含生態系繪製以及各生態系的關聯。   (三) IT安全建築    包含系統配置、資產管理、系統隔離、流量過濾與密碼學等資安措施。   (四) IT安全管理   帳戶管理與資訊系統管理之相關安全措施。   (五) 身分與存取管理   有關身分確認、授權以及存取權限之安全措施。   (六) IT安全維護   有關IT安全維護程序以及遠端存取之安全措施。   (七) 偵測   包含探測、紀錄日誌以及其間之關聯與分析之安全措施。   (八) 電腦安全事件管理   資訊系統安全事件分析與回應、報告之資安措施。

TOP