德國資料保護會議通過「哈姆巴爾宣言」,針對人工智慧之運用提出七大個資保護要求

  德國聯邦及各邦獨立資料保護監督機關(unabhängige Datenschutzaufsichtsbehörden)共同於2019年4月3日,召開第97屆資料保護會議通過哈姆巴爾宣言(Hambacher Erklärung,以下簡稱「Hambacher宣言」)。該宣言指出人工智慧雖然為人類帶來福祉,但同時對法律秩序內自由及民主體制造成巨大的威脅,特別是人工智慧系統可以透過自主學習不斷蒐集、處理與利用大量個人資料,並且透過自動化的演算系統,干預個人的權利與自由。

  諸如人工智慧系統被運用於判讀應徵者履歷,其篩選結果給予女性較不利的評價時,則暴露出人工智慧處理大量資料時所產生的性別歧視,且該歧視結果無法藉由修正資料予以去除,否則將無法呈現原始資料之真實性。由於保護人民基本權利屬於國家之重要任務,國家有義務使人工智慧的發展與應用,符合民主法治國之制度框架。Hambacher宣言認為透過人工智慧系統運用個人資料時,應符合歐盟一般資料保護規則(The General Data Protection Regulation,以下簡稱GDPR)第5條個人資料蒐集、處理與利用之原則,並基於該原則針對人工智慧提出以下七點個資保護之要求:

(1)人工智慧不應使個人成為客體:依據德國基本法第1條第1項人性尊嚴之保障,資料主體得不受自動化利用後所做成,具有法律效果或類似重大不利影響之決策拘束。

(2)人工智慧應符合目的限制原則:透過人工智慧系統蒐集、處理與利用個人資料時,即使後續擴張利用亦應與原始目的具有一致性。

(3)人工智慧運用處理須透明、易於理解及具有可解釋性:人工智慧在蒐集、處理與利用個人資料時,其過程應保持透明且決策結果易於理解及可解釋,以利於追溯及識別決策流程與結果。

(4)人工智慧應避免產生歧視結果:人工智慧應避免蒐集資料不足或錯誤資料等原因,而產生具有歧視性之決策結果,控管者或處理者使用人工智慧前,應評估對人的權利或自由之風險並控管之。

(5)應遵循資料最少蒐集原則:人工智慧系統通常會蒐集大量資料,蒐集或處理個人資料應於必要範圍內為之,且不得逾越特定目的之必要範圍,並應檢查個人資料是否完全匿名化。

(6)人工智慧須設置問責機關進行監督:依據GDPR第12條、第32條及第35條規定,人工智慧系統內的控管者或處理者應識別風險、溝通責任及採取必要防範措施,以確保蒐集、處理與利用個人資料之安全性。

(7)人工智慧應採取適當技術與組織上的措施管理之:為了符合GDPR第24條及第25條規定,聯邦資料保護監督機關應確認,控管者或處理者採用適當的現有技術及組織措施予以保障個人資料。

  綜上所述,Hambacher宣言內容旨在要求,人工智慧在蒐集、處理及利用個人資料時,除遵守歐盟一般資料保護規則之規範外,亦應遵守上述提出之七點原則,以避免其運用結果干預資料主體之基本權利。

相關連結
相關附件
你可能會想參加
※ 德國資料保護會議通過「哈姆巴爾宣言」,針對人工智慧之運用提出七大個資保護要求, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8265&no=64&tp=1 (最後瀏覽日:2026/04/11)
引註此篇文章
你可能還會想看
何謂「中國製造2025」?

  中國大陸國務院李克強總理於2015年國務院常務會議研提「中國製造2025」政策,希望提升中國大陸製造業的發展。該政策為因應智慧聯網(Internet of Thing, IoT)的發展趨勢,以資訊化與工業化整合為主,重新發展新一代資訊技術、數控機床和機器人、航空航天裝備、海洋工程裝備及高技術船舶、先進軌道交通設備、節能與新能源汽車、電力裝備、新材料、生物醫藥及高性能醫療器材、農業機械裝備等10大領域,以強化工業基礎能力,提升技術水平和產品品質,進而推動智慧製造、綠色製造。而有別於德國所提出的工業4.0計畫,中國大陸所提出的是理念,係以開源開放、共創共享的智慧聯網推動創新思維。

淺析侵害智慧財產權與定暫時狀態假處分-以智財法院102年度民暫字第3號裁定為例

淺析侵害智慧財產權與定暫時狀態假處分-以智財法院102年度民暫字第3號裁定為例 資策會科技法律研究所 法律研究員 盧藝汎 106年03月22日 壹、背景說明   數位經濟的進步,智慧財產權受侵害的方式日趨多樣,從過去以實體面對面交易,到電視購物提供平台供買賣兩方遠端交易,再走到網路購物,網路已成為最便利的交易平台。為此,我國智慧財產局(下稱智財局)於2013年曾計畫修法,針對伺服器設置於境外的網站,如其網站大量專從進行網路侵權行為、或其內容有重大明顯侵害著作權者,智財局得經一定法定程序,令網路服務提供者(即ISP)以封鎖網際網路位址(Internet Protocol Address)或網域名稱系統(Domain Name System,簡稱 DNS)進行封鎖,使該等侵權內容無法透過連結進入我國境內[1],惟各界反對聲浪頗多,經漫長討論後仍回歸由司法程序處理之方向,而停止推動由行政機關封鎖境外侵權網站修法[2]。   惟回歸到司法認定後,針對智慧財產權於境外網站受侵害之情況,如有意向法院提起訴訟,即面臨到須先確認境外網站為何者之問題。為避免在曠日費時的調查期間,侵權行為仍持續進行,對權利人造成損害,即有必要探討向法院提起定暫時狀態之假處分以封鎖該境外網站,避免損害持續擴大。爰此,本文以下便以被侵害人針對境外網站侵害智慧財產權之情形,提起定暫時狀態假處分時所面臨之問題,以智財法院102年度民暫字第3號裁定為例進行討論。 貳、境外網站與平台提供者之侵權關係   有關智慧財產權侵害類型可分為「直接侵害」及「間接侵害」。前者係指完全符合構成智慧財產權侵害之法定要件;後者則係相對於前者而言,雖未構成直接侵害,惟其行為可認為對侵害智慧財產權之行為構成誘引或幫助[3],如提供場所、工具、服務、系統等[4]。   然而,網路服務提供者是否應就其使用者之侵權行為負擔法律責任,存有不同見解。有認為因其提供使用者平台,自應負擔共同侵權責任[5];亦有認為,其服務提供性質上為民法上居間[6],既未直接參與交易且獨立於當事人外,如有侵害智慧財產權,應僅負擔間接侵權責任;另有認為其概念與土地出租人同,故亦僅係負擔間接侵權責任[7]。   查民法第185條有關共同侵權責任之成立不以犯意聯絡為必要,其個別過失行為所生損害之共同原因如關聯共同,亦足成立共同侵權行為[8]。從而,共同侵權行為之成立,仍以個別行為具有故意或過失而成立侵權行為為必要,縱為幫助犯亦須有幫助之意思,尚無法遽認網路服務提供者提供平台必然應負共同侵權責任。而仍需就電視購物平台或網路服務提供者是否對侵害智慧財產權有主觀上的認識,進行個案事實判斷。綜上,網路服務提供者就使用者侵害智慧財產權,尚無從直接逕認屬直接侵權或間接侵權,應就具體個案認定是否構成民法上共同侵權,如成立共同侵權,性質上應屬直接侵權;反之,則為間接侵權。   是我國著作權法第3條第1項第19款,無論是提供搜尋服務的Google、提供二手交易平台的露天、Yahoo奇摩等拍賣網站、提供我國網域登記的財團法人台灣網路資訊中心或是管理境外網際網路位址網域名稱系統之中華電信等,均屬網路服務提供者。依前開說明,如使用者僅係利用其等而侵害他人智慧財產權,網路服務提供者並非共同侵權之行為人,其侵權行為僅係「間接侵害」。 參、定暫時狀態假處分之定義   於智慧財產權民事案件中,雖專利法、商標法、著作權法未有規定訴訟前應提起何程序,以保全其權利。然核其性質究屬民事爭議,是我國智慧財產權遭到侵害或有被侵害之虞時,權利人尚未向法院提請排除該侵害之訴訟前,就雙方爭執之法律關係,為防止發生重大之損害或避免急迫之危險或有其他相類似之情形而有必要時,自得按民事訴訟法第538條第1項規定,向法院聲請定暫時狀態假處分。復按智慧財產案件審理法第22條第2項規定,聲請定暫時狀態之處分時,聲請人就其爭執之法律關係,為防止發生重大之損害或避免急迫之危險或有其他相類之情形而有必要之事實,應釋明之;其釋明有不足者,法院應駁回聲請。   從而,法院審理智財權案件之定暫時狀態假處分須符合以下要件:㈠有爭執法律關係存在;㈡聲請人釋明[9]有定暫時狀態之必要性[10]。 肆、司法實務間接侵權與定暫時狀態假處分之運用   統一製藥股份有限公司(下稱統一製藥)主張其為「我的美麗日記及圖」商標權人,並於其官網設有「我的美麗日記」面膜之防衛查詢。然「Tenghoo」竟以統一製藥官網之「beautydiary」ㄧ字之差改為「beautydairy」向財團法人台灣網路資訊中心(下稱資訊中心)註冊網域名稱,且其網頁內容與統一製藥官網幾乎相同,並使用「我的美麗日記」註冊商標。為此,統一製藥以「Tenghoo」及「資訊中心」為相對人向智財法院聲請定暫時狀態假處分,請求「Tenghoo」停止使用網域名稱及網頁內容,及「資訊中心」停止使用「Tenghoo」網域名稱。法院最終認定,「Tenghoo」應停止其於「資訊中心」註冊之網域名稱[11];然「資訊中心」因依法僅形式審查是否符合申請條件,統一製藥未積極「釋明」[12]該中心與「Tenghoo」有何共同或幫助侵權之情事,且該中心亦陳明如經法院裁定「Tenghoo」禁止使用命令後,亦會停止「Tenghoo」之使用,聲請人目的亦可達成而欠缺聲請必要性,是對該中心聲請部分予以駁回[13]。   由上裁定可知,網路服務使用者(即直接侵權人)如有侵害智慧財產權之行為,且符合前揭定暫時狀態假處分之要件,法院得裁定命使用者暫停使用。至於相關之網路服務提供者是否有間接侵權,則需由被害人「釋明」與其是否有「爭執之法律關係」,且如法院已命使用者暫停使用,則對間接侵權人聲請亦欠缺「必要性」之要件。換言之,權利人對間接侵權人聲請定暫時狀態假處分必要性之有無,與對網路服務使用者有無定暫時狀態假處分具有程度上的依從關係;此外,權利人尚需就「爭執法律關係」及「必要性」雙重要件為「釋明」。   舉例言之,被害人如發現境外網站侵害其智慧財產權,因需費時查知該網站為何人所有,於得知前先向我國法院聲請中華電信暫停該境外網際網路位址,此際固可認有提起必要性,惟爭執之法律關係,依前開法院裁定尚需釋明間接侵權人有「幫助」使用者之情事,於我國網域聲請公司或搜尋網站連結至境外網站均採形式審查之情形下,尚難認構成該項要件,故權利人對間接侵權人聲請定暫時狀態假處分將十分困難。 伍、代結論    目前司法實務對平台或網路服務提供者是否構成間接侵權,係由個案事實中具體判斷是否對網路服務使用者(直接侵權人)有「共同」或「幫助」侵權之主觀意思。又因智慧財產案件審理法有關定暫時狀態假處分之規定與民事訴訟法幾無二致,故被害人於聲請人需釋明與間接侵權人有何爭執之法律關係,以及有何必要性。   必要性之審理,如網路服務使用者已受法院命令而須暫停使用,此際對間接侵權人提起定暫時狀態假處分當無必要性;然若無法知悉網路服務使用者為何人,實務上雖可能認有提起必要性,惟爭執之法律關係因我國網域聲請公司或連結至境外網站之搜尋平台均採形式審查之情形下,尚難認已釋明間接侵權人有「共同」或「幫助」使用者之意思,實務未考量間接侵權與直接侵權不同性質,逕認間接侵權人未有「共同」或「幫助」情形,未盡釋明爭執法律關係為由駁回聲請,對於權利人受間接侵權之程序保障恐怕有所不足。   考量科技發展使智慧財產權侵害型態有所變更,現行規定對間接侵權提起定暫時狀態假處分需釋明間接侵權人有「共同」或「幫助」使用者,此將放任無法確悉使用者為何人之情形擴大損害,故宜就間接侵權部分修正智慧財產案件審理法,使被侵害者在無法知悉使用者為何之情形,仍得藉定暫時狀態假處分制度避免其損害擴大。 [1] 境外侵權影音網站 將修法封鎖/智慧局增訂條文 立院下會期審查,http://news.ltn.com.tw/news/life/paper/681280(最後瀏覽日:2017/3/22)。 [2] 歡呼吧!智財局封侵權網政策急轉彎,決定罷手不封了,http://www.techbang.com/posts/13534-give-it-up-chi-choi-tort-net-policies-threw-it-back(最後瀏覽日:2017/3/22)。 [3] 楊宏暉,<論專利權之間接侵害與競爭秩序之維護>,《公平交易季刊》,第16卷第1期,頁99至頁100(2009)。 [4] 李揚,<日本著作權間接侵害的典型案例、學說及其評析>,《法学家》,第6期,頁53(2010)。 [5] 民法第185條:「數人共同不法侵害他人之權利者,連帶負損害賠償責任﹔不能知其中孰為加害人者,亦同。造意人及幫助人,視為共同行為人。」可資參照。 [6] 民法第565條:「稱居間者,謂當事人約定,一方為他方報告訂約之機會,或為訂約之媒介,他方給付報酬之契約。」可資參照。 [7] 馮震宇,<網路服務提供者商標間接侵權責任之研究>,《智慧財產權月刊》,第175期,頁10至頁11(2013)。 [8] 參司法院六十六年六月一日例變字第一號。 [9] 釋明則係指當事人提出證據,使法院產生較薄弱之心證,相信其主張之事實大致可信之行為,最高法院99年度台抗字第768號、98年台抗字第913號裁定參照。 [10] 必要之有無實務上以利益衡量原則為判准,最高法院98年度台抗字第359 號裁定意旨參照。另可參智慧財產案件審理細則第37條第3項規定「法院審理定暫時狀態處分之聲請時,就保全之必要性,應審酌聲請人將來勝訴可能性、聲請之准駁對於聲請人或相對人是否將造成無法彌補之損害,並應權衡雙方損害之程度,及對公眾利益之影響。」 [11] 對使用網域侵害智慧財產權之使用者聲請定暫時狀態假處分,另可參智財法院105年度民暫抗字第9號裁定及105年度民暫抗字第4號裁定,iTutor Group及英美語言訓練股份有限公司爭議案。 [12] 對網路服務提供者提起定暫時狀態假處分,實務上另有智財法院105年度民暫字第11號裁定,聲請人向法院聲請臉書、google、露天等公司應將其廣告放置網路上,然經法院認因聲請人未釋明與該等公司有何法律關係之爭執而駁回聲請。 [13] 參智慧財產法院102年度民暫字第3號裁定。

歐盟研究:應重視改善基因改造產品管理規範的區域性差異

  基因改造作物的商業化普遍在各地受到管理規範,如今全球即將步入上市階段的基因改造作物與日俱增,相反地在歐洲地區相關核准作業程序卻遲滯緩慢。這主要起因於各國家地區對於基因改造產品所採取管理方式與法律規範各有不同,相關產品的安全評估標準及法律審查程序也有所差異,因此目前基因改造作物產品雖然在同一時間內申請上市核准,之後仍難以取得全球各國家地區之核准。   今(2009)年7月,歐盟所屬之研究單位Joint Research Centre(JRC)指出基因改造作物產品的非同期性核准(asynchronous approval)將為全球農業市場交易帶來相關一連串的問題。根據JRC研究,某些國家地區如歐盟,採取全面禁止基因改造作物(“zero-tolerance policy”),立法禁止核准基因改造作物以進口商品之名義輸入,即便某些基因改造作物已在本國境內允許種植並且將其歸類為安全,但任何含有上述微量基因改造作物成分之農產品,也同樣遭歐盟禁止輸入,歐盟全面禁止基因改造作物產品之作法形同架設了一道產品交易的禁令。以過往經驗為例,因歐盟全面禁止基因改造作物之管理方式,已導致產品無法輸入,大幅影響該地區的動物飼料。   隨著全球基因改造作物種植面積及商業使用量增加的發展趨勢,未來恐將難以在全球市場中取得毫無添加基因改造作物的產品,尤其當這些基因改造作物是允許在其他國家境內種植,但卻未獲歐盟批准者。因此,相對於未添加基因改造作物產品之價格將因此上揚,而仰賴動物飼料進口輸入的歐盟則應多加關切此事。   為能降低含有微量基因改造作物商品所帶來的衝擊,JRC歸納「全球基因改造作物商業化流程研討會」中專家學者之意見,建議歐盟宜再次考量全面禁止政策之必要,或改以容許低含量基因改造作物產品之上市標準予以取代;其他建議則包括簡化核准程序,設立各國互相認可的基因改造作物風險評估方法,以及彈性落實國際食品標準委員會相關之規定,以期能減少日後基因改造作物產品非同期性核准之影響。

美國公布實施零信任架構相關資安實務指引

美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日   美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景   此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。   有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要   考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft))   主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft))   主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft))   主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft))   此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析   美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。   此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。   我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).

TOP