德國營業秘密保護法之鑑古推今
資訊工業策進會科技法律研究所
李莉娟 副法律研究員
2019年12月24日
儘管國際間已有TRIPS協議[1](Agreement on Trade Related Aspects of Intellectual Property Rights),但歐盟各成員國就營業秘密保護立法仍存在重大差異,如各成員國內國法對於營業秘密定義或非法獲取、使用或揭露營業秘密之行為定義、對營業秘密被害人之民事上補救措施等規範不一致,甚至部分成員國並無營業秘密的保護專法。
事實上早在2013年時,歐盟執委會即已針對歐盟內部市場營業秘密保護現況進行相關實證研究,研究結果顯現歐盟零散的營業秘密保護制度可認定是削弱歐洲工業發展的癥結點[2]。為彌補這些差異並在不侵害言論及資訊使用自由前提下,歐盟於2016年6月8日通過關於保護營業秘密的指令EU 2016/943,主要立法方向為[3]:
一、明文化歐盟成員國間一致的營業秘密定義與營業秘密侵害方式
二、在刑事制裁外,增訂了被害人可尋求的民事保護手段:
(一)停止非法使用以及進一步揭露非法侵占之營業秘密的行為
(二)將非法取得營業秘密所製成的產品自市場中下架
(三)因他人非法使用或揭露營業秘密之損害的賠償請求權
壹、立法背景及法規重點
依據前述指令,歐盟成員國必須於2018年6月9日之前完成國內立法任務。身為歐盟最大經濟體、但原先並無營業秘密保護法的德國,經過了近兩年的討論後,於2018年4月提出「營業秘密保護法(Gesetz zum Schutz von Geschäftsgeheimnissen,GeschGehG)」草案,並於 2019年4月26日登於聯邦公報正式生效,同年月刪除不正競爭防止法(Gesetz gegen den unlauteren Wettbewerb, UWG)中營業秘密保護相關條文。
本次德國新營業秘密保護法於法規中明文營業秘密定義、提供被害人多種民事保護機制,以及營業秘密不當獲取手段排除以逆向工程、獨立衍生或相關其他合法方法取得等立法方式,同於美國保護營業秘密法(Defend Trade Secrets Act,DTSA)之立法框架與精神,而新法的出現不僅在營業秘密保護制度上達到法安定性之目的,對權利人而言亦有不少權利保障上、訴訟程序上之益處,以下本文將逐一探討。
貳、修法前德國營業秘密保護制度介紹
修法前的德國對營業秘密並無統一定義,多以聯邦憲法法院之判決[4]唯是,所謂營業秘密定義指:
一、為特定企業所有
二、僅為少數人所知
三、基於經濟利益而必須受到保密
四、維持保密對企業而言具有明顯的合法利益
在修法前,營業秘密的保護以不正競爭防止法第17條至第19條為依據。其立法目的在於保護競爭者、消費者及其他市場參與者免於受不正當交易行為影響、保護公眾在未經扭曲之競爭上的利益。並以刑罰作為規制手段,存有未遂犯、預備犯之明文,且當於境外遭營業秘密侵害時,可準用德國刑法第5條第7款[5],得依該法處理。再者,雖為告訴乃論之罪,但基於法規保護客體涉及重要公共利益特性,司法機關可依職權介入處理。
不正競爭防止法所保護的客體為「交易行為」及「營業秘密」。前者之定義指有利自己或其他事業於交易締結前、締結時與締結後的一切行為,與促進銷售、或促進商品或服務之購買、或與商品或服務契約之進行客觀上具有關連;後者之定義則並無於不正競爭防止法中具體明文而是依據聯邦法院就個案認定,並且採取推定方式認定。
就營業秘密保護主要適用對象為:任職於事業者、就交易行為中受託保管、使用原型(特別為草稿、模型、模板、剖面以及配方)或技術性資料者。所謂任職於事業者指公司雇員;而就交易行為受託被交付原型或技術性規定者,所指為事業單位所委託之製造業者、設計業者等人。
不正競爭防止法規範的不法行為如,未經允許而將營業秘密告知他人;將營業秘密以技術工具、以有體化方式重現後加以製作,或以取走含營業秘密的實體物方式未經允許取得或備份營業秘密;就受託保管、使用之原型或技術性資料未經允許利用或告知他人;以及教唆或期約方式進行前述三類不法行為[6]。
但如屬特別保護客體、法益、特定職業人員或特定不法行為時,另適用不同法規,如:
一、民法第242條,關於員工基於普通善意履行原則,需對雇主之營業秘密負起保密義務[7]
二、刑法第203條,針對專門職業人員、公職人員獲知資訊後無故洩漏資訊,而妨害私人之秘密或業務秘密或經營秘密罪[8]
三、刑法第355條,關於公務員於行政程序、查核程序、稅法訴訟程序、稅法犯罪刑事訴訟程序、稅務罰鍰程序,其他相關金融局通知程序中,獲知資訊後無權公開或利用之違反稅務保密罪[9]
四、財政法第30條第2項,公職人員在執行稅收業務時,基於職務上取得資訊而非法披露、或使用之妨害營業秘密罪[10]
因此,德國於營業秘密保護法施行前針對營業秘密的保護並無統一專法規範。
參、德國營業秘密保護法重點介紹
德國營業秘密保護法(以下稱新法)的誕生除了履行歐盟成員國的立法義務,更重要的是保護營業秘密,防止未經授權的獲取、使用與揭露,並且將原先已受到保護的「營業秘密」以專法提高保護力及法安定性[11]。尤其是關於營業秘密之定義[12],必須符合以下要件:
一、一般處理該等資訊者,既無法輕易了解也不會獲知資訊整體、確切組成與排序內容
二、資訊具有經濟價值
三、資訊所有權人有採取合理保密措施
四、對該資訊合理保密具有正當合法利益
適用對象包含雇員、代理人、管理人、其他侵權行為人(自然人及法人)[13];行為類型包含無法律授權取得、使用、揭露,或違反保密義務,及違反營業秘密使用限制義務之行為[14]。而營業秘密使用限制義務屬於誠實商業慣例[15],新法特此將該行為明文規制,屬於具重要性的新法特色。不過,若是以獨家技術發現、製造營業秘密,以公開取得的方法觀察、拆解、測試產品或物品以得知營業秘密,或以前述方法由未受營業秘密權限限制之觀察、測試、調查人員得知營業秘密;行使員工合法的參與權限與資訊權限;法律上或合法交易允許獲取、使用或披露營業秘密時,以上為新法所允許的情況[16]。
再者,亦規範營業秘密所有權人可對侵權人提起民事求償[17],並且提供多種求償、補救以及賠償機制,如:訴訟前禁制令(如,禁止侵權人繼續製造產品)、合乎比例原則下請求實際損害賠償或請求被害人之預期利益、要求銷毀本案相關營業秘密並交由法院人員處理[18]。
再者,新法規定於訴訟程序證據保密令,只要與本案相關的部分或全部營業秘密,於訴訟程序開始時到訴訟結束前當事人可向法院提出保密令的要求;在法院同意後,則僅在該案相關文件中營業秘密無法被識別的情況下,才可向第三人提供該案相關營業秘密文件[19]。而當事人的保密義務將持續到訴訟程序終結後[20],但如案件資料秘密性遭法院推翻或被公眾周知時,則不在此限[21]。如於司法程序中違反保密義務者,得處以最高10萬歐元罰鍰,或6個月以下拘留,並立即執行[22]。
肆、代結論—新法評析
今(2019)年4月下旬甫施行的德國營業秘密保護法,對企業而言無不感到衝擊,特別是以往企業多無盤點營業秘密並予以保密措施的習慣,在新法通過後不可避免的第一步必須先盤點內部可能的營業秘密,並施以適當保護措施以符合新法規定,保護自身利益;但新法對於營業秘密權利人而言無須再就被侵害之權利是否符合營業秘密定義舉證證明、可於訴訟程序開始前聲請禁制令預防侵權風險擴大、訴訟程序開始時即可聲請證據保密令且效力可持續到訴訟程序結束後、損害賠償額可納入比例原則衡量等正面效益。但新法也明文了數種非屬侵害營業秘密之例外情狀,故企業在新法施行後,將更需要在保密措施、與內外部利害關係人之間的商業相關合約、協議多加琢磨。
另外,尚有以下三點值得關注:
一、營業秘密保護法應用於舊案之情形
由於新法中無過渡條款,導致舊案之處理在新法施行後無所適從,特別是關於營業秘密所有權人可出於避免權利再次受害或遭侵權的風險向法院聲請禁制令使侵權者不得繼續生產或製造產品等要求[23],該規範於不正競爭防止法(以下稱舊法)第8條同有明文,但新法多了比例原則的折衷考量。
舊法之不法行為,在證明符合新法第3條規定允許之情況下,可援引並作為免除禁制令的依據。在實務上,禁制令的決定取決侵權事實帶來的風險以及第一審法院最後一次言詞辯論後之評估,即使是針對舊法行為提出的禁制令或不作為令,仍有新法第二章損害賠償合理性及比例原則考量的適用,此點對企業於訴訟程序上有一定實益,避免被索求過多金錢賠償超乎原先侵權範圍,且新法已明文出法官在權衡之際可納入考量之要件[24],同樣可降低企業在訴訟攻防上的不確定風險。
二、允許逆向工程明文化
新法第3條明文允許以「逆向工程[25]」方式獲取營業秘密。以往舊法並未規範,我國營業秘密法實務應用上雖允許逆向工程,但法規上亦無類似明文。
因此企業必須注意,應透過契約、調整保密政策或以更精進的保密技術來防止該類法所「允許」之情形發生,並調整其保護策略以求在保護秘密以及取得智財權間取得平衡[26],此點亦非常值得我國企業特別關注。
三、英美法系懲罰性或懲戒性賠償金制度引進之可能
懲罰性或懲戒性賠償金制度為英美法系民事損害賠償制度底下的賠償措施之一,與歐陸法民事損害賠償法理,屬「損害填補性賠償」性質之「有損害,始有賠償」原則不同[27]。
但近年來德國學界採取開放態度認為在例外情況下可承認適用懲罰性賠償金,例如:尊重懲罰性賠償金之市場機能、對被告程序保障足夠、懲罰性賠償金數額納入比例原則之考量,且德國聯邦最高法院對此制度亦持友善立場,認為符合特定情況下懲罰性賠償金適用是合法的,以預留未來制度借鏡之可能[28]。
因此可肯定者為,依據德國民事損害賠償法理及實務見解,賠償數額必須符合比例原則之要求,而目前德國營業秘密保護法雖不同於我國並未納入懲罰性或懲戒性賠償金,但未來是否將引進制度或適用於判決中,亦值得關注[29]。
[1]TRIPS屬於與貿易有關之智慧財產權協定,但對各成員並無強制力,成員國可在內國法律制度中以適當方式實踐該協定規定之方法。
[2]Protection of trade secrets and know-how in the European Union: the EU Trade Secrets Directive (EU) 2016/943,ip-iurisdictio, Aug,20,2019, https://ip-iurisdictio.org/protection-of-trade-secrets-and-know-how-in-the-european-union-the-eu-trade-secrets-directive-eu-2019-943/#_ftn4(last visited Nov. 4,2019)
[3]Council Directive 2016/943, Whereas (6),2016( L 157/1).
[4]BVerfG vom14.3.2006, BvR 2087/03.
[5]§5 Abs.7 StGB.
[6]林易典教授譯,德國不正競爭防止法(Gesetz gegen den unlauteren Wettbewerb, UWG) 2017年新法,2017年8月
[7]§242 BGB.
[8]§203 StGB.
[9]§355 StGB.
[10]§30 Abs.2 AO.
[11]§1 GeschGehG.
[12]§2 GeschGehG.
[13]§2 GeschGehG.
[14]§4 GeschGehG.
[15]Friedrich Scheele, Germany’s New Trade Secret Laws,https://www.ratnerprestia.com/2018/06/21/germanys-new-trade-secret-laws/ (last visisted Sep.24,2019),所謂誠實商業慣例常指契約約定、市場交易慣例,如誠實信用原則。
[16]§3 GeschGehG.但在此並非「例外」情形,「例外」情形規範於第5條中,專指為了保護合法利益而獲知、使用或披露營業秘密時,即排除第4條所禁止之情形。
[17]Abschnitt 2 GeschGehG.
[18]Bird&Bird Trade Secret Directive Tracker,https://www.twobirds.com/en/in-focus/trade-secrets/trade-secrets-directive-tracker/germany (last visisted Dec.23,2019)
[19]§16 GeschGehG.
[20]我國營業秘密保密令之申請時間,依照智財案件審理法第11條第一項規範:「當事人或第三人就其持有之營業秘密,經釋明符合下列情形者,法院得依該當事人或第三人之聲請,對他造當事人、代理人、輔佐人或其他訴訟關係人發秘密保持命令:一、當事人書狀之內容,記載當事人或第三人之營業秘密,或已調查或應調查之證據,涉及當事人或第三人之營業秘密。二、為避免因前款之營業秘密經開示,或供該訴訟進行以外之目的使用,有妨害該當事人或第三人基於該營業秘密之事業活動之虞,致有限制其開示或使用之必要。…」於訴訟審理階段可向法官聲請,且依照條文內容應指已提出書狀後,但如在書狀提出前即有保密之急迫性應亦可提出,似於法無違。而保密令失效規範於第14條,情形如喪失第11條第一項申請要件時、保密令聲請原因嗣後已消滅,或他造當事人、代理人、輔佐人或其他訴訟關係人,在聲請保密令前已以第11條第一項第一款規定之書狀閱覽或證據調查以外方法,取得或持有該營業秘密時。
[21]§18 GeschGehG.
[22]§17 GeschGehG. 對應我國智財案件審理法第35條秘密保持令罰則,我國違反秘密保持令者處三年以下有期徒刑、拘役或科或併科新臺幣十萬元以下罰金;並採告訴乃論之方式起訴。
[23]Daniel Hoppe&Preu Bohlig&Dr. Axel Oldekop,&Preu Bohlig, Behandlung von Unterlassungsansprüchen für Altfälle nach dem Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG), GRUR-Prax,324(2019)
[24]§9 GeschGehG,如營業秘密之價值、權利人採取之保密程度、侵權人揭露或使用或獲知營業秘密行為嚴重程度,或其他公共利益之考量。
[25]對他人產品或服務進行解構以獲知其設計方法等重要資訊,或直接從產品、服務中擷取資訊。
[26]Dr. Henrik Holzapfel,New german law on the protection of trade secrets, https://www.mwe.com/insights/new-german-law-protection-trade-secrets/ (last visisted Sep.25,2019).
[27]陳聰富,美國法上之懲性賠償金制度,臺大法學論叢第31 卷第5 期,164 頁(2002)。
[28]陳聰富、陳忠五、沈冠伶、許士宦,《美國懲罰性賠償金判決之承認與執行》,新學林文化事業有限公司,頁195-197(2004)。
[29]Friedrich Scheele, Germany’s New Trade Secret Laws,https://www.ratnerprestia.com/2018/06/21/germanys-new-trade-secret-laws/ (last visisted Sep.24,2019)
冰島政府日前對自1970年成立至今,已擁有8百多間超市的英國連鎖食品超市「Iceland Foods」,向歐盟智慧財產局(European Union Intellectual Property Office)提起註冊無效之訴訟。該超市為創辦人Malcolm Walker)與南非投資集團Brait共同擁有,以銷售冷凍肉類、乳製品、乾貨及微波食品為主要業務。 冰島政府指稱英國Iceland Foods企業使用「Iceland」於歐洲註冊商標,而該文字商標含蓋範圍廣泛且定義模糊。多數冰島企業於商品或商標中使用英文「冰島」一詞,除與英國Iceland Foods無販賣相似性質之產品,也無存在競爭關係,但卻使冰島企業無法將(Iceland)做為產品之描述用。對此,Iceland Foods發出聲明希望冰島政府可以直接與Iceland Foods聯繫,並強調該企業以Iceland名稱經營已經46年,並不認為未來消費者或一般社會大眾在商標上會有混淆。 目前若要在歐洲的任一個國家獲得商標權的保護,可分別在不同的國家提出註冊申請或向歐盟內部市場協調局(The Office of Harmonization for the Internal Market,簡稱OHIM)提交歐盟商標申請(Community Trade Mark,簡稱CTM)。商標註冊申請人並不限於歐盟成員國的國民,而商標獲准註冊後即可在27個成員國內享有商標權的保護。
美國國會圖書館發布例外規則,將10項科技使用行為合法化美國國會圖書館(Library of Congress)依據著作權法(Digital Millennium Copyright Act,簡稱DMCA)第1201(a)(1)條授權,於2015年10月28日發布著作權法相關之例外規則(final regulations),明定10項與使用者權益相關的行為屬於著作權法保障之例外情況,將納入合理使用(fair use)範圍,不再視為侵害原著作權人之權利。上述合法的科技使用行為包含: 1.為了教育及其他非商業用途之目的,對視聽媒體所為之重製行為。 2.為了讓視覺或其他功能障礙者使用,對已購買之電子書所為之破解或形式轉換行為。 3.為了連結其他電信公司之網絡,針對手機及其他行動裝置之應用程式,所為之解鎖行為(unlocking)。 4.智慧型手機及其他行動裝置之越獄(jailbreaking)行為。使用者得利用外部工具取得系統最高權限,且不受原系統限制而安裝或解除安裝合法軟體。 5.智慧型電視之越獄行為。使用者得利用外部工具取得系統最高權限,不受原系統限制而安裝或解除安裝合法軟體。 6.汽車軟體之診斷、修理或改裝行為。車主或修車廠等人員得自行診斷、修理或改裝汽車軟體,不限於僅有汽車原廠得檢測或變更軟體。 7.為了促進電腦軟體的安全性,針對個人擁有之消費性家電、車輛及醫療裝置所為之軟體相關安全研究與測試行為。 8.某些需要透過與官方伺服器連線方能正常運作之遊戲軟體,於官方永久結束營運之後,使用者可自行建立伺服器,供擁有合法軟體的使用者繼續使用,但此項條款不包含主要內容儲存於官方伺服器之遊戲。 9.使用者可修改軟體程式,並使用其他的3D列印原料,不限於原廠預設之原料。 10.病人取得自身醫療裝置或監視系統數據之行為。本例外規則通過後,病人可合法取得自身醫療裝置之數據,而不違反著作權法之科技保護措施,不再受限於原先僅有醫院或醫療裝置公司可取得植入式醫療裝置之數據。 美國著作權法授權國會圖書館每三年發布一次例外規則,用以改善著作權法之「科技保護措施」的負面影響,並維護公眾接觸資訊之公共利益。上述第6至10項為本次新增之項目,但本次例外規則並未通過視聽著作空間轉換(space-shifting)及格式轉換(format-shifting)之行為、電子書專用閱讀器之越獄行為、或遊戲機(Video Game Consoles)之越獄行為。 針對開放汽車軟體之破解,某些汽車製造業者基於安全理由表示反對,但消費者方面,表達贊成意見人數明顯多於反對意見者。尤其是福斯汽車(Volkswagen)設計作弊程式通過廢棄排放檢驗的事件發生後,開放消費者得自行診斷、修理或改裝汽車軟體,將能降低此類弊端發生之機率,讓具有汽車軟體相關知識的消費者有機會能檢測汽車本身軟體是否符合法令規範或有任何異常。
加拿大公布新的企業個資保護自評工具加拿大聯邦政府與亞伯達省(Alberta)及英屬哥倫比亞省(British Columbia)的隱私委員會針對一般企業,聯合推出新的個人資料保護自我評量線上工具,該線上工具之內容包括風險管理、政策、記錄管理、人力資源安全、物理安全、系統安全、網路安全、無線、資料庫安全、作業系統、電子郵件和傳真安全、資料完整性和保護、存取控制、信息系統獲取,開發和維護、事件管理、業務連續性規劃、承諾等項目之評估測驗。 聯合制定該線上自我評量工具的隱私委員辦公室表示,該線上工具可用於任何私人組織,特別是小型及中小型企業,而且新的線上工具是針對企業為一全面性的評估,並且該評估的內容十分鉅細靡遺。另外,為了提供使用者於使用該線上工具時的靈活性,故使用者亦可以將重點放在最切合自己的企業的部分,亦即僅選擇其中一項或數項為自我評估的內容即可。 又,該線上自我評量工具會將使用者的自我評估和分析過程的結果做成結論,而使用者可以獲得該分析得出之結論,並將作成之結論用來有系統地為評估組織本身的個人資料保護安全性,並藉以提高個人資料保護的安全。
美國公務機關電子機密資訊系統面對內部威脅之政策規範簡介美國公務機關電子機密資訊系統面對內部威脅之政策規範簡介 科技法律研究所 102年04月01日 壹、事件摘要 根據一項網路入侵案件的統計分析,約有80%的案件事來自於機關或企業內部人員,或是至少與內部人員有關。[1]然而,對於資通訊安全與機密資訊的維護,機關單位與人員把大部分的重心放在防範外來的入侵者,也就是外部威脅,反而忽略了內部員工對於資訊可能產生的潛在危害。[2]這些入侵案件的行為人大部分擁有合法存取控制資訊系統的權限,也就是因為這樣,內部威脅不易被發現。這就好比擁有大門鑰匙一般,正當合法從大門出入,以及從事本來就可以做的事,而不易被發覺。美國由於維基解密(WikiLeaks)事件的爆發,使政府對於機密維護的焦點,從外在攻擊的防止,轉聚焦於內部威脅的防範。 在美國,內部威脅並不是一個新的概念,公務機關本具備一定的管理措施;惟在維基解密案爆發後,帶給美國政府極大的衝擊,美國也全面檢討與創制新的因應作法,並於政策面、制度面與技術面等不同面向,進行積極的研究與合作。以下將引介美國之制度設計,藉此提供公務機關因應內部威脅議題之政策之參考。 貳、重點說明 一、內部威脅的定義與事件 有關資訊的價值,近來因內部威脅所帶來的損害類型已經隨著對於財產的定義與價值觀而產生變化。以產業為例,智慧財產權與企業機密,儼然成為內部人員所竊取的主要類型。企業可能因為智慧財產權或企業機密的外洩,導致企業喪失競爭力或甚至破產而關閉。如果把企業模型放大至國家或公務機關,「機密」對內部人員即成為最有價值的財產與籌碼,而公務機關可能因為內部威脅將機密外洩,造成對於國家、機關或人民產生公共安全,甚至是國家安全的危機。 (一)內部威脅的定義 外部威脅(External threat)」[3]係與內部威脅相對應之概念;外部威脅係指該威脅非由組織內部發生,而是由組織外部之人員或其他組織,透過一般的網際網路、互聯網系統,以未經授權之方式,對該組織之資訊設備,以植入惡意程式、或以駭客入侵等方式,進行侵入式的資訊系統攻擊,其目的係在於由外部取得該組織「有價值」的資訊。 為因應威脅,「威脅識別(Threat Identification)」成為威脅防禦之首要任務,按形成威脅的原因加以區分,大抵可分為「外部威脅(External Threat)」與「內部威脅(Insider Threat 或Internal Threat)」兩類。內部威脅係指例內部竊盜、系統失敗、惡意破壞、不遵守安全準則或是使用非法軟體等;相對外部威脅,係指自然災害,例如火災與地震,以及來自外部的惡意攻擊,例如盜賊、駭客、惡意程式,以及網路病毒等。[4] 「內部威脅」雖然被認知為威脅的一個種類,但是我國目前尚無對於「內部威脅」一致的定義。檢視外國對於「內部威脅」的定義,通常係指員工(含約聘僱人員)、或委外廠商為了個人利益、間諜活動或報復之意圖(「惡意(Malicious)」),對於資訊進行不正當之存取控制。「美國電腦緊急應變團隊(Computer Emergency Readiness Team, CERT)」認為內部威脅係指一位或多位具備存取控制(Access)的個人,意圖利用弱點侵入公司、組織,或企業的系統、服務、產品或設施,對於內部造成傷害。[5]「美國國防部減緩內部威脅計畫結案報告(Final Report of the Insider Threat Integrated Process Team, US Department of Defense, DoD Insider Threat Mitigation)」,內部威脅係指未經授權存取控制國防部資訊系統的人員,可能為軍事人員員工(Military Member)、國防部一般僱員(Civilian Employee )、其他聯邦機構員工,以及私部門等。[6] 由上述定義可得知,內部威脅係來自於組織單位的「內部」,如以行為人之意圖區分,又可細分為「惡意(Malicious)」與「過失」。因人員之過失所造成之內部威脅,大部分原因為人員對於資訊系統與之使用與管理不當所造成,例如,人員使用Email或即時通訊軟體,受到社交工程之攻擊,導致電腦被植入惡意程式或間諜軟體。另一則為本文所要研究的「惡意的內部威脅(Malicious Insider)」,係指內部人員利用合法存取權限,為超出於其授權使用之對象、時間、範圍、目的,與用途等之行為,並意圖對於單位組織或是特定人、事、物等造成傷害,或是謀取不當利益。 依據惡意內部威脅事件,大約可分為以下各類型:[7] 1.IT破壞(IT Sabotage) 現任或前任僱員、承包商,或業務合作夥伴,以故意超過或誤用授權級別,而存取控制網路或資訊系統或資料的方式,意圖損害一個具體的個人或組織,或該組織的數據、系統或日常業務之運作。 2.為經濟利益而進行盜竊或修改(Theft or Modification for Financial Gain) 現任或前任僱員、承包商,或業務合作夥伴,以故意超過或誤用授權級別,而存取控制網路或資訊系統或資料的方式,為經濟利益意圖竊取或修改機密或專有資訊。 3.為取得業務優勢而進行竊盜或修改(Theft or Modification for Business Advantage) 現任或前任僱員、承包商,或業務合作夥伴,以故意超過或誤用授權級別,而存取控制網路或資訊系統或資料的方式,為取得業務優勢而進行竊盜或修改機密或專有資訊。 4.其他(Miscellaneous) 現任或前任僱員、承包商,或業務合作夥伴,以故意超過或誤用授權級別,而存取控制網路或資訊系統或資料的方式,為非基於經濟利益或業務優勢,而進行竊盜或修改機密或專有資訊。 或通常會涵蓋二種以上的類型,例如:員工先行對於IT系統進行破壞,然後再試圖敲詐僱主,以協助他們恢復系統為條件換取金錢。另曾有案例為,一名前副總裁於結束工作前,複製客戶數據庫與銷售手冊,再向其他外單位組織兜售。[8] (二)內部威脅事件的發生與所造成的損失 依據CERT於2011年4月對於內部威脅控制的報告指出,以報告中123件資訊科技破壞(IT Sabotage)事件進行統計,內部威脅發生的時間為26%件事件發生於上班時間,35%發生於下班時間,另外39%件事件發生於不確定的時間。另外一項以內部威脅受到攻擊的地點來看,54%事件發生於進行遠端連線時,27%發生於公司所在地,另外19%發生於不特定之地點或場所。[9] 有關內部威脅對於公務機關機密維護所造成的危害嚴重程度很難估計,可能是因為內部威脅事件提報執法單位或是司法機關得比例較低。內部威脅事件通常因為證據不足、損害程度與花費於司法程序之時間、人力與費用無法平衡,或是因為提報對於公務機關的形象與信譽可能產生極大的負面影響,所以通常對於事件大抵只有表面上概略之描述。[10] 二、美國歐巴馬政府面對內部威脅之政策規範 美國傳統對於機密資訊由軍事單位依照軍事規定處理,不過,自從羅斯福總統於1940年發布第8381號行政命令,改變了這個機制。第8381號行政令,授權政府官員保護軍事與海軍基地。爾後,歷任總統以發布行政命令的方式,建置聯邦政府的機密分級標準。不過,羅斯福總統以經特定法規授權為由,後續總統則是以基於一般法律與憲法授權。[11]國會則不停的以其他立法,[12]設法平衡總統權利。 歐巴馬總統上任前歷經2001年911事件的壓力,[13]以及2010年維基解密等機密外洩事件,致使歐巴馬團隊對於資訊安全以及機密維護非常重視,除了推動開放政府(Open Government),促進政府政策更公開透明的民主治理外,對於資通訊安全(Cyber Security)、機密資訊外洩的通報機制,以及內部人員(Insider)所帶來的威脅,更是採取積極的作法。[14] 針對內部人員對於國家安全與機密外洩的問題,歐巴馬政權立即採取相對應的措施,於2011年發布第13587號行政命令:「增進機密網路安全與機密資訊有責分享及安全維護的結構性改革(Structure Reforms to Improve the Security of Classified Networks and the Responsible Sharing and Safeguarding of Classified Information)」,與因應第13587號行政命令所規範之「內部威脅」議題,於2012年11月21日發布「國家內部威脅政策和機關內部威脅方案的最低標準(National Insider Threat Policy and Minimum Standards for Executive Branch Insider Threat Programs)」的總統備忘錄。 部會或機關紛紛對於內部威脅採取相關防範措施,例如國務院(Department of State)對於涉及機密的網路,採用新的審查與監控的工具,而在國防部(Department of Defense)也開始開發自動偵測內部威脅的辨識系統。在情報系統方面,商務部(Department of Commerce)國家標準與技術中心(National Institute of Standards and Technology, NIST)與司法部(Department of Justice)聯邦調查局(Federal Bureau of Investigation, FBI)也訂立內部威脅指引,提供企業與機關單位遵循。情報系統委託Carnegie Mellon University的電腦緊急應變團隊(Computer Emergency Readiness Team,以下簡稱CERT)內部威脅中心(CERT Insider Threat Center)進行多項內部威脅的研究。 至今為止,歐巴馬政權對於內部威脅的防範,於法制政策提出下列各項規範: (一)總統第13587號行政命令:「增進機密網路安全與機密資訊有則分享及安全維護的結構性改革」 由於維基解密事件的爆發,使美國將機密的維護,從對於防止外在的攻擊,轉聚焦於機密資訊的內部威脅。事件發生後,國家安全人員馬上成立跨機關小組,檢視處理機密資訊的政策與實務作法,希望可以提出解決行政部門可共用的機制,以減少類似的事件再度發生。 跨機關小組歷時七個多月的檢討後,對於機密資訊的保護,與涉及機密資訊人員或機關間合理使用與分享資訊提出下列原則:加強跨機關資訊有責共享的重要性;確保政策、流程與技術的安全解決方案,與監督和組織文化的發展;強調聯邦政府對於資訊必須實施一致的作法;與確保隱私、公民權和自由的保護。[15] 歐巴馬團隊將上述原則落實至第13587行政命令,[16]成立監督的架構,發展與落實涉及機密的網路與資訊共享的政策與標準。指示各機關必須負起安全與機密維護的責任,並加強跨機關資訊的流通與保護,包括電腦網路的安全,與內部威脅的機制,以減低未來國家安全機密外洩的風險。 第13587號行政命令大抵分為下列各大項,除此之外,聯邦政府同時已經採行增進機密資訊網路與人員的控管,例如拆卸式媒體、網路身分管理、內部威脅方案(Insider Threat Program)、存取控制的管控(Access Control)、機密網路的審核,[17]項目分為: 1.機密資訊電腦網路系統之安全維護各機關單位負擔重要的責任; 2.設置「資深資訊分享與安全維護推動小組(Senior Information Sharing and Safeguarding Steering Office)」; 3.成立「機密資訊流通與保護局(Classified Information Sharing and Safeguarding Office, CISSO)」; 4.設置「維護網路機密資訊執行秘書」(Executive Agent for Safeguarding Classified Information on Computer Networks);與 5.設置「內部威脅專責小組(Insider Threat Task Force)」。 其中有關「內部威脅專責小組」的部分,跨機關的內部威脅專責小組將負責制定一個廣泛適用於公務機關內部威脅的方案。該方案的目標係為防止、檢測和減輕,包括利用、損害,或其他未經授權揭露機密資訊的內部威脅,並同時考量各機關單位所涉及的風險層級、業務與系統需求。解決方案亦應包含因應內部威脅的政策目標,建立和整合機關內部的安全與反間諜,用戶審查和監控等優先事項,以及其它機關的實作發展和保護能力。[18]除此之外,內部威脅專責小組還必須與相關單位合作,以促成政策的草擬與可行。[19] 專責小組的職責應包括下列: 1.制定並與行政機關協調,阻止、檢測和減輕內部威脅的政策,並提交至督導委員會檢閱; 2.與適當的機關合作,制定行政機關內部威脅方案的政策指引和最低標準,並於一年內發布,該相關指引和最低標準對於行政部門具拘束力; 3.如果有足夠的經費或經授權,繼續與適當單位合作,於一年之後,增修相關指引與最低標準; 4.如果沒有獲得足夠的經費或授權,建議由預算辦公室(Office of Management and Budget)或國家檔案與記錄管理局(National Archives and Records Administration)的資訊安全監督辦公室(Information Security Oversight Office, ISSO)於一年之後頒布相關指引與最低標準的增修版本; 5.如仍有任何未解決的問題,以致於延宕最低標準的公布,應將問題提交給督導委員會(Steering Committee); 6.按照專責小組所制定之方案,獨立評估相關機關單位是否適當的落實既定的政策和最低標準,並將評估結果向督導委員會提報; 7.提供機關單位援助,包括提供最佳實作案例以供參考;與 8.提供美國政府所分析的內部威脅新的困難與挑戰。 由上可見,第18537號行政命令勾勒出美國政府對於增進涉及機密網路與機密資訊網路的結構性改革。不但成立跨機關的內部威脅專責小組負責草擬內部威脅的政策,機關亦必須依照指示時程,落實內部威脅政策的偵測方案,以及監控其運作是否符合政策的目標。 (二)「國家內部威脅政策和機關內部威脅方案的最低標準」總統備忘錄[20] 雖然第13587號行政命令規定機關針對內部威脅將組成跨機關內部威脅小組,負責偵測與避免內部威脅,以增進對於機密資訊的保護,以及減低機密資訊被未經授權的存取控制或揭露的潛在弱點。然而,機關應該如何施行的細項尚未有細緻規範,仍需等待歐巴馬團隊進一步制定,以落實於聯邦政府所屬的公務機關。 緣此,美國總統歐巴馬於2012年11月21日發布「國家內部威脅政策和機關內部威脅方案的最低標準的備忘錄(National Insider Threat Policy and Minimum Standards for Executive Branch Insider Threat Programs)」,主要提供行政部門於防止、偵測與減低內部人員可能造成國家安全的威脅相關遵循方向與指引。因應內部威脅的能力將增進行政部門對於機密資訊的保護,並加強危及國家安全的敵對勢力或內部威脅的防禦。 這些威脅包括潛在的間諜活動,對國家或機關單位的暴力行為,以及未經授權揭露機密資訊,包括透過的美國政府互聯的電腦網路和系統處理的大量機密資料。該標準將提供機關單位建立有效的內部威脅所必要的要素。 目前標準的詳細內容尚未發布,不過,依據備忘錄大約可分為下列各項: 1.蒐集、整合、集中分析和應變主要威脅相關的資訊; 2.監控人員對於機密網路的使用; 3.提供人員對於內部威脅意識的培訓; 4.保護人員的公民、自由和隱私權。 參、事件評析 觀察美國一連串的改革,顯見維基解密事件對於美國政府產生非常大的衝擊,更加凸顯監控內部威脅對於國家與公務機關及其機密維護之重要性。歐巴馬團隊不但全面檢視其機密資訊管理與保護政策與法制,對機密資訊的管理與「內部威脅」的防範進行全面檢討,並對於配套標準及措施進行增修。 除對於傳統以人員監督威脅的存在外,應利用科技技術監控或查核人員的「異常」行為(如短期內大流量下載檔案/進入系統的紀錄、大流量轉出有附件的信件、近日來消費能力顯著高於所得或情緒異常低落或起伏極大等)或預定特定的現象作為潛在威脅的表徵證據,再進一步因應與確認內部威脅的存在。 最重要的是,該制度與措施要求全國公務機關一起合作落實,以及分享潛在內部威脅的異常警訊,才能真正達成減低公務機關對於內部威脅的防範。 [1]行政院退除役官兵輔導委員會,張維平,日晷第4期認識公務機關資訊安全問題,取自http://www.vac.gov.tw/files/Sundial-4Th_17.pdf(最後瀏覽日:2012年11月30日)。與公務機密維護宣導 --【從資安看如何防止公務機密資料外洩】近年來,隨著間諜軟體、木馬程式、釣魚網站等惡意攻擊日漸猖獗,世界各地傳出多起嚴重的資料外洩事件,當然台灣也不能倖免。外洩的資料包羅萬象,而其中最主要的內容是個人資料。資料外洩的起因不僅止於駭客所發動的各種資安攻擊,另外還有最令機關防不勝防的內賊。只要有心,要在機關內部竊取資料很容易,從辦公桌上亂放的機密文件、電子郵件、即時通軟體、網路硬碟、隨身碟,都可當作工具,如果機關(各單位)沒有危機意識,採取防範措施,資料外洩在所難免。鑑此,籲請各單位安全連絡員,加強單位自主管理,協助單位主管加強責任區安全檢查,共同維護機關公務機密與安全。 [2]中廣新聞網.海軍共諜案,國防部:才在發展階段,影響有限,(2012年10月29日),取自http://tw.news.yahoo.com/%E6%B5%B7%E8%BB%8D%E5%85%B1%E8%AB%9C%E6%A1%88-%E5%9C%8B%E9%98%B2%E9%83%A8-%E6%89%8D%E5%9C%A8%E7%99%BC%E5%B1%95%E9%9A%8E%E6%AE%B5-%E5%BD%B1%E9%9F%BF%E6%9C%89%E9%99%90-023752078.html(最後瀏覽日:2012年11月30日)。 國防部軍事發言人羅紹和表示,涉案的海軍大氣海洋局前政戰處長張祉鑫,在退役後透過友人介紹,認識中共官方人員,然後再透過軍中舊識,「謀取不法利益」,保防安全部門在今年三月間接獲檢舉,依法由反情報單位展開調查行動,並移請檢調單位協助調查,順利破獲本案。 [3]IT Law Wiki , External Threat , available at http://itlaw.wikia.com/wiki/External_threat (last accessed Jan. 12, 2013). [4]碁峰資訊,資訊安全概論與實務,取自http://epaper.gotop.com.tw/pdf/AEE030900.pdf(最後瀏覽日:2012年11月30日)。 [5]NIAC, The National Infrastructure Advisory Council's Final Report and Recommendations on The Insider Threat to Critical Infrastructure , (April 8, 2008), last available http://www.dhs.gov/xlibrary/assets/niac/niac_insider_threat_to_critical_infrastructures_study.pdf (last accessed Jan. 12, 2013). [6]US Department of Defense, DoD Insider Threat Mitigation-Final Report of the Insider Threat Integrated Process Team , available at http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA391380 (last accessed Jan. 12, 2013). [7]Dawn Cappelli, Andrew Moore, Randall Trzeciak, and Timothy J.Shimeall, Common Sense Guide to Prevention and Detection of Insider Threats, 3rd Edition-Version 3.1, at 11, (Jan. 2009), available at www.cert.org/archive/pdf/CSG-V3.pdf(last accessed Jan. 12, 2013). [8]Dawn Cappelli, Andrew Moore, Randall Trzeciak, and Timothy J.Shimeall, Common Sense Guide to Prevention and Detection of Insider Threats, 3rd Edition-Version 3.1 , at 12, (Jan. 2009), available at www.cert.org/archive/pdf/CSG-V3.pdf(last accessed Jan. 12, 2013). [9]The Cyber Adviser, Invensys Critical Infrastructure & Security Practice, at 1, (Dec. 2011), available at http://iom.invensys.com/EN/pdfLibrary/CISP_Dec2011_vol3_Newsletter.pdf (last visited Jan. 10, 2013). [10]U.S. Secret Service and CERT/SEI, (Jan. 2008), Insider Threat Study: Illicit Cyber Activity in the Government Sector , at 5, available at www.cert.org/archive/pdf/ insiderthreat _gov2008.pdf (last visited Nov. 30, 2012) [11]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework, CONGRESSIONAL RESEARCH SERVICES, at 1, Jan. 10, 2011, available at www.fas.org/sgp/crs/secrecy/RS21900.pdf(last visited Nov. 30, 2012). [12]Id., at 2, 例如「1966年政府資訊公開法 (Freedom of Information, FOIA)」,「1995年情報授權法 (Intelligence Authorization Act)」、「2000年公共利益解密法 (Public Interest Declassification Act)」,與「2012年減少過度加密法 (Reducing Over-Classification Act)」。 [13]Paul Kenyon, The Enemy Within: Obama's Insider Task Force, Forbes, (Apr. 13, 2012), available at http://www.forbes.com/sites/ciocentral/2012/04/13/the-enemy-within-obamas-insider-threat-task-force/ (last visited Nov. 30, 2012). [14]FEDERATION OF AMERICAN SCIENTISTS, Obama Administration Documents on Secrecy Policy , available at http://www.fas.org/sgp/obama/index.html (last visited Nov. 30, 2012). 歐巴馬政權針對機密資訊發布多項正式文件,以年度區分,截至2012年11月30日止,包括下列:1.2009年:「機密資訊和受管控的非機密資訊的總統備忘錄 (Presidential Memorandum on Classified Information and Controlled Unclassified Information, May. 27, 2009)」、「第13526號行政命令-國家安全機密資訊 (Executive Order 13526: Classified National Security Information, Dec. 29, 2012)」,與「國家安全機密資訊施行令的總統備忘錄 (Presidential Memorandum on Implementation of the Executive Order on Classified National Security Information, Dec. 29, 2009)」;2.2010年:「第13549號行政命令-國家、地方、部落,和私部門實體的國家機密方案 (Executive Order 13549: Classified National Security Information Program for State, Local, Tribal, and Private Sector Entities, Aug. 18, 2010)」與「第13556號行政命令-受管控的非機密資訊 (Executive Order 13556: Controlled Unclassified Information, Nov. 4, 2010)」;3.2011年:「第13587號行政命令-增進機密網路安全與機密資訊有責分享及安全維護的結構性改革 (Executive Order 13587: Structure Reforms to Improve the Security of Classified Networks and the Responsible Sharing and Safeguarding of Classified Information, Oct. 7, 2011)」;4.2012年:「國家內部威脅政策和機關內部威脅方案的最低標準備忘錄 (National Insider Threat Policy and Minimum Standards for Executive Branch Insider Threat Programs, Nov. 21, 2012)」。 [15]THE WHITE HOUSE, Fact Sheet: Safeguarding the U.S. Government's Classified Information and Networks, (Nov.2011), available at http://www.whitehouse.gov/the-press-office/2011/10/07/fact-sheet-safeguarding-us-governments-classified-information-and-networ (last visited Nov. 30, 2012). [16]Exec. Order No. 13,587 (2011), available at http://www.whitehouse.gov/the-press-office/2011/10/07/executive-order-structural-reforms-improve-security-classified-networks- (last visited Nov. 30, 2012). [17]THE WHITE HOUSE, Fact Sheet: Safeguarding the U.S. Government's Classified Information and Networks, available at http://www.whitehouse.gov/the-press-office/2011/10/07/fact-sheet-safeguarding-us-governments-classified-information-and-networ(last visited Nov. 30, 2012). [18]Exec. Order No. 13,587 (2011), available at http://www.whitehouse.gov/the-press-office/2011/10/07/executive-order-structural-reforms-improve-security-classified-networks-(last visited Nov. 30, 2012). [19]Id. 專責小組應該與總檢察長(Attorney General)與國家情報局主任(Director of National Intelligence)或指定人共同擔任主席。內部威脅專責小組成員應該由國務院(Department of State)、國防部(Department of Defense)、司法部(Department of Justice)、能源部(Department of Energy)、國土安全部(Department of Homeland Security)部長所指定的人員,以及國家情報局主任(Director of National Intelligence)、中央情報局(Central Intelligence Agency),和國家檔案與記錄管理局(National Archives and Records Administration)的資訊安全監督辦公室(Information Security Oversight Office, ISOO)等所組成。工作人員必須由聯邦調查局和國家反情報辦公室長官(Office of the National Counterintelligence Executive, ONCIX)和其他機構,於法律所允許的範圍內配置。這些人員必須是官員,或是兼職或終身全職的美國員工。國家反情報辦公室必須提供內部威脅專責小組適當的工作場所,以及行政支援。 [20]美國總統依美國憲章擁有直接發布據法律效力的文件(Document),文件的種類根據事務類型之不同分為三大類:Executive orders(有連續編碼的行政命令)、Proclamation(公告)、Administration orders(無編號的行政命令),其下尚有不同的子分類,備忘錄則屬Administration orders下的子分類之一,總統所發布的文件效力相同,並無位階之分,http://www.archives.gov/presidential-libraries/research/guide.html(最後瀏覽日:2013年1月12日)。