美國通過「開放、公開、電子化與必要的政府資料法」(Open, Public, Electronic, and Necessary Government Data Act)

  美國於2019年1月通過「開放、公開、電子化與必要的政府資料法」(Open, Public, Electronic, and Necessary Government Data Act),以下簡稱「政府資料公開法」,於2018年12月經參議院、眾議院通過後,2019年1月14日經美國總統川普簽署公布,為具拘束力的聯邦法。

  聯邦政府往往擁有大量的寶貴資料,本法旨在要求聯邦政府機關在網路上開放發布其非敏感性資料時,應以機器可讀取的格式為之,使之更容易透過手機或其他電子設備使用(access)。意在擴大對政府資料的使用和管理,及促進私部門的創新,讓其它政府單位、各個組織或每個人都能使用這些資訊,使政府資訊透明化,同時兼顧隱私與國家安全議題。

  政府資料公開法的內容係將歐巴馬總統於2013年5月9日簽署生效的「政府資訊應具有開放性和機器可讀性」(Making Open and Machine Readable the New Default for Government Information)之行政命令(Executive Order),正式立為聯邦法,促使數位政府之政策未來以開放為原則、不開放為例外。有論者認為本法原為行政指導性質之行政命令,改以法律位階為之,其原因係為了讓開放政府資料永續發展,以成文法框架拘束政府機關。

  因此,該法內容在於修正美國法典第44編第35章「協調聯邦資訊政策」(Coordination of Federal Information Policy)之部分條文,主要重點整理如下:

  1. 第3502條中定義了資料資產(data asset)、開放政府資料資產(open Government data asset)、機器可讀性(machine- readable)和開放授權(open license)等。其中,「開放授權」之定義首次見於本法條文中,係指將資料資產開放供公眾近用時,針對該資料資產提供以下法律保障(legal guarantee),包含:允許公眾在毋須支付任何成本即可使用(at no cost to the public),而對於該資料資產的重製、發布、散布、傳播、引用,或改作皆不會受到限制。
  2. 聯邦政府向公眾釋出資料集時,除因智慧財產權之規定外,原則上不得加諸任何限制而影響到人民對於該資料的使用或再利用,並應以機器可讀格式(machine-readable)、開放格式(Open Format)、開放標準(Open Standard)的基礎下提供。
  3. 要求聯邦政府利用開放資料來強化其決策機制。
  4. 要求美國政府審計辦公室(Government Accountability Office, GAO)透過定期監督,來確保聯邦政府的問責制運作(accountability)。意即,GAO應向國會提交一份報告,該報告總結對機關的調查結果和趨勢,並給予其適當建議。(美國政府審計辦公室之角色為國會的監督審計機構,係立法部門的一部份,主要職責為協助、改善聯邦政府所訂的各項計畫及政策,向國會提供客觀、平衡的資訊。)
  5. 在第3520條、3520A條中,規範聯邦機構須編制首席資料專員(Chief Data Officers, CDO)及首席資料專員理事會(CDO Council),負責資料治理和執行其職責,並確保該機構遵守本法。

相關連結
相關附件
※ 美國通過「開放、公開、電子化與必要的政府資料法」(Open, Public, Electronic, and Necessary Government Data Act), 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8210&no=67&tp=1 (最後瀏覽日:2026/02/26)
引註此篇文章
你可能還會想看
美國藥品CGMP規範關於製劑部分修正之觀察

  美國食品及藥物管理局(Food and Drug Administration,FDA)於2008年9月8日針對現行優良藥品製造作業規範(Current Good Manufacturing Practice In Manufacturing, Processing, Packing or Holding of Drugs,藥品CGMP規範)中關於製劑的部分,公布了最新修正規則,並在同年的12月8日正式實施,希冀藉此能與其它FDA規範(例如:品質系統規範﹙the Quality System Regulation, 21 CFR part 820﹚)和國際性的CGMP標準(例如:歐盟CGMP規範﹙the CGMPs of the European Union﹚)相調和。   本次修正係採漸進式,而非一次性的方式為之,主要針對無菌處理(aseptic processing)、石棉過濾裝置(asbestos filters)之使用、以及第二者驗證(verification by a second individual)等做修正。   首先,針對無菌處理部分,要求設備及器具必須清潔、保養,且視藥品的本質不同,予以消毒和(或)殺菌,以避免故障或污染。對於可能遭微生物污染致影響其預定用途之原料、藥品容器或封蓋,要求應於使用前經過微生物檢驗。此外,尚新增生物負荷量測試(bioburden testing)於管制程序的列表中,以保障每批藥品之均一及完整性。   其次,關於石棉過濾裝置之使用方面,回應一直以來所存在著將使用於生產液態注射劑產品(liquid injectable products)之過濾裝置規範更現代化的需求,本次修正明訂,於今後禁止使用石棉過濾裝置,同時,亦將石棉過濾裝置於非纖維釋出性過濾裝置的定義之中刪除。   最後,有關第二者驗證部分,因應生產過程逐步自動化的潮流,本次修正於原有規範下增設規定指出,如以自動化設備執行秤重、測量、分裝、產量計算、設備清潔與使用記錄、生產與管控紀錄等之工作,且符合相關條文要求,並有一人檢查該設備是否如預設正常運作,則視為合乎原有規範下須有一人操作另一人檢查之規定。亦即修正後之執行,只需一人加以確認該自動化設備是否適當運作即為已足,毋須就過程中的每一步驟加以檢視,避免多餘人力之浪費。   總括來說,本次修正確保法規確實涵蓋現行業界的操作實務,同時並確立FDA將藥品CGMP規範與以現代化,並與國際標準調和之目標,為以漸進方式修訂藥品CGMP規範跨出重要的一步。

美國廢止FCC對ISP之隱私權規則

  2016年10月27日,FCC依據傳播法案(Communication Act)第222條通過《寬頻用戶隱私保護規則》(Rules to Protect Broadband Consumer Privacy, 下稱2016 Privacy Order)。2016 Privacy Order主要包含以下三點: 選擇加入(Opt-in):當使用或分享消費者之「敏感資訊」,須事先取得消費者明確之同意。「敏感資訊」包括精確的地理定位資訊、財務資訊、健康資訊、孩童資訊、社會安全號碼(Social Security Number, SSN)、網站瀏覽與應用程式使用紀錄,以及通訊內容。 選擇退出(Opt-out):對於符合消費者期待的「非敏感資訊」,除非客戶Opt-out,ISP業者皆能在未取得消費者事先同意之情況下自由使用與分享。例如電子郵件位址與服務介面資訊(service tier information)。 例外:推定客戶會同意之資訊,例如在客戶與ISP業者建立關係後,不須額外取得寬頻服務或計費之同意。   2016 Privacy Order通過後受到ISP業者大力抨擊,尤其是網站瀏覽與應用程式使用紀錄亦須取得消費者事先同意之部分,其認為如此可能扼殺電子商務發展,消費者亦可能被不必要的警示轟炸。由於2016 Privacy Order引起諸多不平,因此通過後半年,美國參議院與眾議院分別於2017年3月投票廢止,總統並於4月3日正式簽署此份國會審查法案(Congressional Review Act)。   廢止《寬頻用戶隱私保護規則》之原因為,消費者之個人資料雖可受到保護,但該規則僅適用於寬頻服務提供者與其他電信供應商,並不包含網站與前端服務(edge services)。是以僅ISP業者受到較嚴厲之管制,其餘網路服務則由FTC管轄,而FTC對隱私權之規範較為寬鬆,因此可能發生提供不同服務的兩家業者使用同一份客戶資料,受到的管制程度卻不同之情形。   贊成2016 Privacy Order之議員與消費者自助組織(consumer-advocacy groups)表示ISP業者應受到較嚴厲之規範,因消費者能輕易在網站間轉換,卻不能輕易更換ISP,且ISP得以取得消費者在所有網站上之瀏覽資料,但如Google與Facebook等大廠雖非ISP業者,卻亦能取得不限於自身網站的客戶瀏覽資料。   由於《寬頻用戶隱私保護規則》已正式廢止,FCC將不得再通過其他相同或實質上相同之規範,對ISP業者之管制回歸《傳播法案》第222條,亦即,對於網站瀏覽與應用程式使用紀錄之使用或分享,不須取得客戶之事先同意。

2011年個人資料外洩事件與前年相比減少128件,總數為1551件-預測賠償金額比前年擴大1.5倍

  日本2011年個人資料外洩事件及事故的件數比前年減少為1551件,但洩漏的個人資料筆數卻超過前年一成以上,約有600萬筆個人資料外洩。從數字來看預估的賠償金額是超過1900億日幣。   日本網路資安協會(JNSA)與資訊安全大學研究所的原田研究室及廣松研究室共同針對報紙集網路媒體所報導的個人資料外洩相關事件及事故所進行的調查所做的結論。   新力集團旗下的海外公司雖然發生合計超過1億筆的大規模個人資料外洩的意外,但此一事故並無法明確判別是否屬於個人資料保護法的適用範圍,因此從今年的調查對象裡排除。   在2011年發生的資料外洩事件有1551件,比起前年的1679件減少128件,大約跟2009年所發生的個人資料外洩差不多水準。外洩的個人資料筆數總計約628萬4363筆,與前年相較約增加70萬筆。平均1件約洩漏4238筆個人資料。   將事故原因以件數為基礎來分析,可以發現「操作錯誤」佔全體的34.8%為第一位,其次是「管理過失」佔32%,再接下來是「遺失、忘記帶走」佔13.7%。但以筆數來看,值得注意的是「管理過失」佔37.7%最多,但「操作錯誤」就僅有佔2.3%的少數。   再以佔全體事件件數5%的「違法攜出」就佔了全體筆數的26.9%;在佔全體件數僅有1.2%的「違法存取」卻在筆數佔了20.9%,可以看到平均每一件的受害筆數有開始膨脹的傾向。   再者從發生外洩原因的儲存媒體來看,紙本佔了以件數計算的68.7%的大多數,以USB記憶體為首的外接式記憶體佔了10.1%;但以筆數計算的話,外接式記憶體佔了59.1%、網路佔了25.5%的不同的發生傾向。   從大規模意外來看,金融機關與保險業界是最值得注意,前10件裡佔了7件。從發生原因來看,「違法攜出」及「內部犯罪」所造成的事故10件中有4件,其次是「管理過失」。規模最大的是山陰合同銀行的受委託人將業務所需的165萬7131件個人資料攜出的事故。   依據2011年所發生的事件及事故的預估賠償額是1899億7379萬日幣。遠超過前年的1215億7600萬日幣。平均一起事件預估損害賠償金額有1億2810萬日幣,每人平均預估賠償金額是4萬8533日幣。

G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

TOP