世界智慧財產組織(World Intellectual Property Organization, WIPO)於2020年5月5日發表WIPO新冠肺炎防疫政策資訊追蹤平台(WIPO COVID-19 IP Policy Tracker),方便民眾追蹤新冠肺炎期間,各國的智慧財產權應對措施變化。WIPO全球專利資料庫PATENTSCOPE也推出新檢索功能,以便對已公開的專利文獻進行定位和檢索,這些資訊對創新者研發對抗COVID-19疫情的新技術有所幫助。作為領導並推廣智慧財產權的國際組織,WIPO推出的新冠肺炎防疫政策資訊追蹤平台是一個資料庫,目標是讓利害關係人了解新冠肺炎期間各國相應的智慧財產權政策調整。各個主管機關推出的政策包含延長或寬限繳費期限、採取特殊措施,如強制授權(Compulsory Licenses)。
WIPO新冠肺炎防疫政策資訊追蹤平台有一個「自主行動專區」,指出不少機構、企業、和私部門中的智慧財產權所有權人,採取大量自主行動措施,用以緩解危機。其中包含著作權、專利等。值得一提的是由史丹佛Mark Lemley教授領銜主導的Open COVID Pledge,此計畫委員會由許多科學家、律師、企業家組成,號召產學研各領域透過開放智慧財產權,作為防疫之用。初始加入Open COVID Pledge的產業界夥伴包含Facebook、Amazon、Intel、IBM、Microsoft等科技巨頭,UBER、AT&T等亦從善如流。其中,連續27年蟬聯美國專利榜榜首的IBM,在2023年12月31日前免費提供80,000項專利。微軟則是透過技術和創新來追蹤疾病並開發解決方案,如:AI for Health、Bing COVID-19 Tracker。
本文為「經濟部產業技術司科技專案成果」
機關實體安全維護現行法制與實務運作之研析(下) 科技法律研究所 2013年08月25日 貳、澳洲防護性安全政策架構:機關實體安全維護政策暨相關規範 一、「防護性安全政策架構」概說 防護性安全政策架構(Protective Security Policy Framework)[1]由澳洲司法部(Attorney-General’s Department)發布,最新版本修訂於101年12月,其宗旨在協助機關有效鑑別安全風險容忍度的等級、達成安全維護之要求並因應各機關業務目標發展適合的安全文化,同時也能達到預期的行政效能、獲得人民及國際間的信任。其架構設計成四個層次。 最上層為「政府業務安全性指令(Directive on the security of government business)」,屬於防護性安全政策架構的基石,訂明機關及委外廠商的安全性要求。第二層進一步訂定「核心政策/法定強制要求(Core Policies/Mandatory Requirements)」,核心政策從三大面向出發:人員安全、資訊安全及實體安全。第三層則分別就三大核心政策制訂細節性的實施指引、安全保護措施和風險管理文件的範本,包含應用標準,使所有機關作法具一致性,使跨部門的業務執行更加順暢。最末層則為「機關特定防護安全政策與程序(Agency-Specific Protective Security Policies& Procedures)」,協助機關發展出合乎自身特性和業務需求的專屬政策和程序,同時補充和支援其他機關的的營運程序。 二、機關實體安全管理指引:管制區及風險減輕控制[2] 本指引的規範客體為政府機關內所有人員及接受政府機關委外安全維護服務的承包商(contractor)及個人。保護範圍涵蓋所有政府設備設施、實體資產及機關人員駐點場所,但若澳洲法律有比本指引更嚴格的要求,應優先遵守。規範內容可分成四大項:降低風險與確保措施(risk mitigation and assurance measure)、管制區方法論及要求(the security zones methodology and requirements)、個別控制要素(detail of individual control measures)、行政管理上的實體安全要素(Physical security elements in administrative security)。 (一) 降低風險與確保措施 機關應依指定之標準和要求進行風險評估[3]及風險管理[4]。風險評估是設計安全維護措施的基礎,且至少每兩年便應重新評估。又機關可能因為某些特別的原因易生潛在的特定威脅,需要額外的加強實體安全性,機關可以透過檢視自己業務是否具爭議性、辦公場所地區犯罪發生率、出入訪客數量及以往發生衝突的機率、是否因持有特定資訊或資產而易於成為攻擊目標、設施是否與民間企業共構及其他誘因等進行風險評估。 接著,機關應依風險程度差異區分不同安全等級的工作區,或區分上下班時間,評估可能遇到不同的風險。例如,上班時間會有洽公民眾或訪客,需特別注意內部威脅;下班後則要特別注意外部入侵問題。又辦公室動線的設計與有效的安全控制攸關,故可以考慮進行「關鍵路徑規劃(Critical path)」,亦即在動線設計上,讓可能的外來危險入侵到辦公場所核心領域的成功時間盡可能延長,使應變小組有時間偵測、延遲並能及時回應跟阻止入侵。最後,機關若能擁有獨立建物時,於設計時需考量「透過環境設計預防犯罪(Crime prevention through environmental design/CPTED )」,避免建物有太多死角而易於進行不法或犯罪行為[5]。 (二)管制區方法論及要求 管制區(Security Zone)共分為五個安全等級,也就是依風險評估劃分工作區,並賦予相應的控管措施[6]。機關得按自身需求決定要設置幾個等級的管制區。例如,一級管制區指公眾可出入的場所、車輛會不斷進出的作業區,故得使用、儲存的資訊及資產敏感性不得超過一定等級;二級管制區是所有員工及委外廠商的自由出入的區域,公眾在一定條件下得出入,通常是指標準辦公場所、機場工作區或具一定隔離、出入管制措施的訪客區或展示區;三級以上管制區則對於能進出的內部人員的資格益加限縮,且外部人士或委外廠商可能需由專人全程護送,同時也能使用或儲存高重要性的資產和資訊,如情報機構本身即屬五級管制區。 (三)個別控制要素 此部分在提供機關判斷、選擇控制措施的準則,機關可以根據風險評估的結果選擇相應的安全控制措施,共分為15項,主要包括了澳洲安全建設及設備委員會(The Security Construction Equipment Committee/SCEC)認可的產品目錄清單及產品選擇標準的指導手冊、建築物安全配備的標準、警報系統與相關設備、門禁管制、訪客管控、警衛與保全人員的聘用、安全置物箱或保險庫及周遭環境的安全管制(Perimeter access control)等。 又警衛與保全人員之聘用,必須擇用有證照者。澳洲依行政區有不同的保全證照制度與規定[7],以澳洲首都區(ACT)為例,主要係依2003年保全業法(Security Industry Act 2003)[8]、2011年保全業修正法(Security Industry Amendment Act 2011)[9]及2003保全業規則(Security Industry Regulation 2003)[10],證照共分五種:保全公司證照、保全人員證照、保全教官證照、見習保全證照及臨時保全證照。保全證照每三年需換發一次。另外,若在販賣酒精的場所工作或需使用槍枝,則需另外取得許可。 澳洲保全業的主管機關為法制服務辦公室(Office of Regulatory Service),職掌教育訓練、監督與查核、自我規範、資訊分享及強制執行。主要查核項目為定期檢查及工時外的抽查(afterhours inspection),前者著重於申訴案,證照的暫時中止或撤銷懲處;後者著重於高風險事件,例如非法經營的保全公司、不適當行為及保全業非法雇用未成年人員等[11]。 (四)行政管理上的實體安全要素 在行政作業程序上,機關得運用一些實體設備設施達成安全管理的需求,例如在傳遞小量的實體資產或資訊(如公文紙本)至其他機關,應使用保險箱、集裝箱;又銷毀機密紙本時使用碎紙機或水銷方式等。 三、防護性安全管理指引:委外服務與職能安全性 [12] 本指引在協助機關將業務委外時,如何建立完善的委外政策和擬定契約,詳述防護性安全政策架構4.12節以及機關要如何遵守政策架構下第12條規定:「機關必須確定委外服務廠商遵守本政策架構及所有的防護性安全規則書(protective security protocols)的要求」。由於委外服務的執行人員能夠進入機關內部辦公場所、接近機關資訊資產,故機關有責任建立人員安全控管程序(necessary personnel security procedures),管理委外服務的安全性風險。本指引提供一個持續性、結構性的方法幫助機關決定:委外廠商經營場所應有的安全維護措施、委外廠商使用人員的安全調查程序(security clearance requirements)及契約中安全管理措施的約定(protective security management arrangements)[13]。 契約中必須明訂委外廠商應遵守的相關法律規定、機關所需的必要安全維護要求與遵守期間、規律和持續性的監督辦法(例如機關代表可進入委外廠商的經營場所進行查核,檢視各項紀錄或設備設施)及危安事件發生時廠商的通報義務。機關依防護性安全政策架構所擬訂獨有的政策與程序,其內容必須於契約中明確的約定,不允許概括約定委外廠商必須遵守防護性安全政策架構。又機關的安全性要求可能會隨時間而變化,所以該部分的約定宜與本約分開,以利日後修正與變更。 若委外廠商的執行人員因業務得接近機密或敏感性資訊資產,必須通過安全查核程序(Security Clearance)[14];若不需接受安全查核,則需簽署保密條款(Non-Disclosure Agreement),機關應諮詢法律專業意見制訂屬於機關本身特定的保密條款[15],有複委外情形時亦同。機關可以從澳洲政府安全調查局(Australian Government Security Vetting Agency /AGSVA)調出相關人員的安全調查資料,如果該人員擁有尚未逾期且屬機關需求等級的安全資格,機關就不需要再做一次調查。 參、建議與結語 藉由對澳洲立法例之研析,可發現澳洲對於機關的辦公場所、設備設施及出入之內外部人員的控管,有嚴謹縝密的管理機制與具體標準供機關依循。相較於此,我國相關法制框架尚有強化空間,建置更明確性、細節性之規範及標準作業流程。例如我國法制上僅有「責任區」的概念,可考慮引進「管制區」及「關鍵路徑規劃」等項目。其次,機關宜將自訂的安全維護機制確實內化至與委外保全業者的契約內,訂明權利義務關係、落實監督管理辦法、監控畫面資料儲存、備份和刪除方式及保密義務範圍(如機關監視系統配置、巡邏時間)等,另考量當機關日後對於安全性要求之修正與變更可能,委外契約與安全性要求的細部文件宜分開訂立。至人員管控部分,應重視預防勝於治療之概念,於適當時(例如對負責監控機關內部監視系統或夜間巡邏等對機關生態、人員活動及弱點相當清楚者)採取如澳洲的安全查核程序,對人員擔任保全工作的適性程度進行評價,而不僅以保全業法所訂之資格條件作為唯一判準。 末者,機關之實體安全維護,是否適合全權委外保全業者,尤以本身屬高重要性的機敏機關而言,值得再斟酌,在保全人員素質頗受爭議與警政機關因業務繁重而無法有效輔導管理保全業的困境下,或可考慮是否有必要在組織內編列專職維安人員。 [1]Australian Government: Attorney-General’s Department (2012, December). Protective Security Policy Framework-securing Government business. Version1.5. Retrieved from http://www.protectivesecurity.gov.au/pspf/Documents/Protective%20Security%20Policy%20Framework%20amended%20December%202012.pdf (last accessed May.29,2013) [2]Australian Government: Attorney-General’s Department (2011, June), Physical security management guidelines: Security zones and risk mitigation control measures, Retrieved from http://www.protectivesecurity.gov.au/physicalsecurity/Documents/Security-zones-and-risk-mitigation-control-measures.pdf ,下稱「本指引」. [3]Australian Standard AS/NZS ISO 31000:2009 Risk Management–Principles and guidelines, Australian Standards HB 167:2006 Security risk management. [4]Australian Standards HB 167:2006 Security risk management . [5]相關建議可參考以下連結:Designing Out Crime: crime prevention through environmental design,Crime Prevention through Environmental Design Guidelines for Queensland. [6]詳細規定由機關安全顧問(Agency security advisers /ASAs)發布,請參本指引第15至20頁 [7]Australian Security Industry Association Limited (n.d.). Information about security licensing requirements and regulators in each state or territory. Retrieved from http://www.asial.com.au/Whoshouldholdasecuritylicence.(last accessed June.4,2013). [8]ACT Government(n.d.). Security Industry Act 2003..Retrieved from http://www.legislation.act.gov.au/a/2003-4/default.asp(last accessed June.4,2013) . [9]ACT Government(n.d.). Security Industry Amendment Act 2011. Retrieved from http://www.legislation.act.gov.au/a/2011-37/ (last accessed June.4,2013).其他相關規範請參http://www.ors.act.gov.au/industry/security_industry/legislation (last accessed June.4,2013). [10]ACT Government(n.d.). Security Industry Regulation 2003. Retrieved from http://www.legislation.act.gov.au/sl/2003-30/default.asp (last accessed June.4,2013). [11]ACT Government(n.d.).Security Industry Licensing Practice Manual. Retrieved from http://www.ors.act.gov.au/publication/view/1689/title/security-industry-licensing-practice-manual (last accessed June.4,2013). [12]Australian Government: Attorney-General’s Department (2011, September). Protective security governance guidelines-security of outsources services and functions. Version1.0. Retrieved from http://www.protectivesecurity.gov.au/governance/contracting/Pages/Supporting-guidelines-for-contracting.aspx (last accessed June.7, 2013). [13]「防護性安全措施」Protective security依澳洲政府所發佈的「專門術語詞彙表」(glossary of security terms)的定義,指一套包括程序、實體、人員及資訊四大方向的安全維護措施,保護資訊、機關機能運作、內部人員和外部訪客。請參http://www.protectivesecurity.gov.au/pspf/Pages/PSPF-Glossary-of-terms.aspx [14]請參PSPF Australian Government personnel security core policy – PERSEC 1.。 [15]請參本指引第11頁的附件A:NDA範本。
研析經濟部智慧財產局因應TPP協定所提著作權法修法草案研析經濟部智慧財產局因應TPP協定 所提著作權法修法草案 資策會科技法律研究所 法律研究員 陶思妤 105年06月17日 壹、前言 全球化經濟發展蓬勃,為降低貿易障礙與深化產業供應鏈,世界各國皆積極參與自由貿易區協定(Free Trade Area,簡稱FTA)的洽簽。跨太平洋夥伴協定(Trans-Pacific Partnership Agreement,以下簡稱TPP協定)第一輪談判後12個成員國占全球GDP的36%,而我國與TPP成員國在2014年的貿易總額亦高達34.82%。TPP協定的簽訂,勢必對於我國經貿產生重大影響。 TPP協定以美國為主導國,標榜「高品質、高標準、涵蓋範圍廣泛」。其中的智慧財產章節,相較於與貿易有關的智慧財產權協定(Agreement on Trade-Related Aspects of Intellectual Property Rights,以下簡稱TRIPS)標準更高,提供智慧財產權利人更強的保護。為爭取於第二輪申請加入,我國因應TPP協定擬修正12項法規。 其中,針對智財相關法規,經濟部智慧財產局已於105年5月10日因應TPP協定將著作權法(以下簡稱本法)修正草案送交行政院。主要的修正重點包括:1. 延長著作財產權保護期限至70年;2.新增規避科技保護措施之刑事責任(原僅規範準備行為),並將規避行為、準備行為的刑事責任限定於商業目的;3. 擴大「意圖銷售或出租而重製」、「以營利為目的散布侵害著作財產權重製物」行為的非告訴乃論範圍,以及將「侵害公開傳輸權」之刑事責任調整為非告訴乃論;4.增訂載有節目之鎖碼衛星及有線訊號保護的相關規定。 本文將分析我國現行著作權法與TPP協定著作權相關規定之落差、修法重點方向,並提出修法可能對我國產業造成之影響及後續因應。 貳、修正要點與研析 一、延長著作財產權保護期間至70年 現行條文主要依據1982年伯恩公約,以著作人直系子孫三代之平均生存期間為標準,給予著作人終身加計50年之保護期間。然現今人類平均壽命因醫療科技進步,著作人終身加計50年已無法達到伯恩公約之保護標準。歐盟國家、美國、韓國、澳洲、新加坡皆加強對著作之保護,將著作權延長至著作人終身70年。因此本次修正草案因應TPP協定,修正本法第三十條至第三十四條(包含一般著作;共同著作;別名著作或不具名著作;法人著作;攝影、視聽、錄音及表演著作),將保護期間由原有著作人終身加計或著作公開發表後之50年延長至70年。 因應保護期間之修正,關於現存著作財產權的保護期間如何計算,以及已失效著作財產權是否能回溯,依修法條文,現行著作財產權仍存續者,適用新法70年保護期間的規定;著作財產權修正施行前已失效者,則不適用新法規定。而針對外國人著作,為避免修法後造成外國人著作於我國享有之保護期間高於其源流國,外國人著作在其源流國保護期間少於70年者,依其源流國所定存續期間計算。 二、新增規避防盜拷措施之刑事責任,並將規避行為、準備行為的刑事責任限定於商業目的 科技保護措施(Technological Protection Measures),係著作權人為了避免他人擅自接觸或利用其著作,而採取的有效防護措施。TPP協定規定,對於故意、且為商業利益或財務利得而破解科技保護措施之行為,屬於損害權利人權利之重大行為,應科以刑責。 本法對於科技保護措施之規避行為,例如安裝非法軟體並輸入序號後使用,僅課以民事責任,對於準備行為(例如業者提供遊戲機改機服務)方同時課以民事責任及刑事責任。配合TPP協定修正本法第九十六條之一,將規避行為亦列入刑事責任的範圍。 另外,考量就規避行為或準備行為科以刑責,主要希望聚焦打擊以商業目的違反科技保護措施者,避免公權力過度介入及司法資源浪費,故本次修法新增以「意圖營利或作為營業之使用」者為限,處以刑事責任。 三、擴大「意圖銷售或出租而重製」、「以營利為目的散布侵害著作財產權重製物」之行為的非告訴乃論範圍,以及將「侵害公開傳輸權」之刑事責任調整為非告訴乃論 為因應數位科技發展造成網路盜版之情形,並考量TPP協定對於著作權盜版行為的相關規定,本法修正針對數位環境下對著作權人造成重大損害的侵權行為應納入非告訴乃論。修正的重點主要有修改第九十一條、第九十一條之一條將非告訴乃論之標的由「光碟」修正為「數位格式」,並增訂第九十二條公開傳輸行為屬非告訴乃論之罪,並限定非告訴乃論之罪需「重大損害」始得成立。 (一)修正「意圖銷售或出租而重製」、「以營利為目的散布侵害著作財產權重製物」之非告訴乃論罪,放寬重製物型態由「光碟」改為「數位格式」 由於科技發展造成的網路盜版,數位格式較過去光碟容易重製且散布快速,因此將過去「重製於光碟之方法」之文字刪除,改以「數位格式」做為規定之適用客體。智慧財產局於修法理由表示,除過去所規定之光碟如DVD、CD,影音檔案等亦在「數位格式」的範圍之內,使權利人在現今數位環境下能有更周全的保護。 (二)改列侵害著作權之公開傳輸行為為非告訴乃論罪 本次的修訂將本法第九十二條侵害著作權之公開傳輸行為亦列為非告訴乃論刑事責任的範圍。所謂「公開傳輸」,係指以有線電、無線電、網路等其它通訊方法,藉聲音或影像向公眾提供或傳達著作內容。由於通訊科技的興起,著作得以藉由網路等通訊管道快速傳播,因此為嚇阻數位環境下著作權侵害的發生,本次修法參考日本立法例,將侵害著作權之公開傳輸行為亦列為非告訴乃論。 (三) 非告訴乃論罪限定為「重大損害」之侵權行為 另需注意的是,本次所修正的第九十一條、第九十一條之一、第九十二條,需「重大損害」始構成非告訴乃論之要件。針對「重大損害」,現有兩種修正方案:甲案以金額為門檻,限定為一百萬元以上之損害,乙案不以金額為門檻,提供三項「重大損害」之考量事項:重製之數量或點擊率、侵權網站註冊數或廣告收益、對著作市場價值之影響及其他著作財產人預期利益。TPP協定係以「商業規模」、「對權利人市場利益產生實質不利影響的重大行為」做為非告訴乃論的要件。權利人所受之損害是否與侵權人之商業規模或權利人市場利益相等,似非可完全畫上等號。惟根據智慧財產局針對修法之說明,本條係參考TPP首輪談判國日本之修法草案,應無逸脫TPP協定規定之疑慮。 四、增訂載有節目之鎖碼衛星及有線訊號保護之相關規定 近年來美國、新加坡、澳洲等國均已立法強化保護載有節目之衛星及有線訊號之合法權益。TPP協定亦規定,未經合法授權,應禁止衛星及有線節目解碼器材的流通、禁止訊號的接收及散布,並應提供對於訊號享有利益之人(不限於著作權權利人)的救濟。 目前我國法規在衛星訊號部分,衛星廣播電視法或其他法令均無規範,有線訊號部分僅有有線廣播電視法第74條有類似規定,然該規定僅要求未經系統經營者同意者需補繳基本費用,對於有線廣播電視業者及合法消費者之權益保護仍有不足。因此本次修法依TPP協定之要求,增訂第七章之一共四項條文。 (一) 衛星訊號 本次修法所增訂之第一百零四條之一,規定明知未經合法授權解碼,使用者不得擅自接收衛星訊號或提供予公眾。又因衛星訊號無形之特性,參考TPP協定,在準備行為的限制態樣上較有線訊號多元,除製造外,亦規定不得輸入、輸出、銷售、出租或其他方式提供衛星訊號解碼設備。且依智慧財產局之修法說明,此類設備不論無形或有形,只要目的或主要功能係於提供衛星訊號之解碼者,均在範圍內。 (二) 有線訊號 本次修法所增訂之第一百零四條之二,由於有線訊號需實體纜線輸送,因此參考TPP協定之要求,規定使用者不得未經授權擅自接收有線訊號,並規定不得製造或提供有線訊號解碼設備。 (三) 救濟 對於違反衛星訊號及有線訊號之保護而使他人受損害者,本次修法增訂一百零四條之三,讓受損害人得以利用民事救濟,包含民事損害賠償、侵害的防止或排除請求權,以及侵害物之銷毀等必要處置。由於衛星訊號除可提供收視戶直接視聽外,亦是有線節目訊號之節目來源,對鎖碼衛星訊號應有更周延的保護,因此特於一百零四條之四增訂違反衛星訊號保護之刑事責任。 參、結語:修法所涉及之影響 一、延長著作權保護期間可能造成出版業、文創產業協商授權成本增加 新修法將著作權保護期間由50年延長至70年,可能使很多原創著作延緩進入公共領域。我國目前屬著作權輸入國,保護期間的延長可能造成我國業者於著作權授權協商時授權金、權利金等授權成本的增加。因此,著作權保護期間的延長對於國內利用外國著作之出版業、文創產業等將可能造成一定衝擊,我國文創業者可從授權合作的洽談、商業模式的調整同步思考因應。 二、調整非告訴乃論範圍,納入數位及網路著作權侵權型態 考量數位科技發展造成網路盜版猖獗,目前著作權修正草案因應TPP協定之規定,將過去以非告訴乃論罪處罰的加重重製光碟罪刪除,放寬重製物的型態由「光碟」至「數位格式」。除了傳統認知上的盜版光碟,本次修法將數位重製、散布及網路侵權之行為也納入非告訴乃論之適用範圍。未來若網路上有出現非法連結或盜版影片,權利人可藉助公權力蒐證及取締,加強遏阻不肖數位盜版行為。而將非告訴乃論限定為「重大損害」始得成立的限制,應可降低以刑擾民的可能。 三、TPP協定中「商業規模」是否等同修法草案中「重大損害」仍待商榷 本次修法將「意圖銷售或出租而重製」、「以營利為目的散布侵害著作財產權重製物」之行為改列為非告訴乃論罪。為考量避免非重大侵權行為亦遭受國家公權力相繩之疑慮,本次修法限制需為「重大損害」的行為,始得以非告訴乃論罪論處。 然而,「重大損害」是否當然等同於「商業規模」,仍有進一步釐清的空間。根據TPP協定,具有商業規模之行為,包括:(一) 為商業利益或財務利得而為之行為;(二) 雖非為商業利益或財務利得,但對著作權人之市場利益產生實質的不利影響的重大行為。由此可推斷TPP協定希望能同時遏止利用他人著作權做為商業牟利的行為並保護權利人的市場利益。 目前修法草案的甲案以「一百萬元以上」的金額作為重大損害的標準。然而單純以金額為門檻作為標準,不就行為本身是否為商業牟利行為或是否影響權利人市場利益而為認定,是否合於TPP協定的旨意,仍有思考的空間。 而目前修法草案的乙案則是以三項考量因素判斷:重製數量及點擊率、註冊會員或廣告收益、權利人預期利益,亦存有疑義。例如,若一位網路素人於youtube上載一段影片批評某電影,影片含有該電影的片段。該視頻廣受大眾喜愛,因而使該網路素人點擊率高、廣告受益增加。然而,由於該網路素人的批評,造成電影公司的收益不如預期。這樣的情況可能符合本次修法乙案的三項考量因素,但取締此類影片是否為TPP協定之本意,仍有待商榷。 本文同步刊登於TIPS網站(http://www.tips.org.tw)
初探物聯網的資通安全與法制政策趨勢初探物聯網的資通安全與法制政策趨勢 資訊工業策進會科技法律研究所 2021年03月25日 壹、事件摘要 在5G網路技術下,物聯網(Internet of Things, IoT)的智慧應用正逐步滲入各場域,如智慧家庭、車聯網、智慧工廠及智慧醫療等。惟傳統的資安防護已不足以因應萬物聯網的技術發展,需要擴大供應鏈安全,以避免成為駭客的突破口[1]。自2019年5月「布拉格提案[2]」(Prague Proposal)提出後,美國、歐盟皆有相關法制政策,試圖建立各類資通訊設備、系統與服務之安全要求,以強化物聯網及相關供應鏈之資安防護。是以,本文觀測近年來美國及歐盟主要的物聯網安全法制政策,以供我國借鏡。 貳、重點說明 一、美國物聯網安全法制政策 (一)核心網路與機敏性設備之高度管制 1.潔淨網路計畫 基於資訊安全及民眾隱私之考量,美國政府於2020年4月提出「5G潔淨路徑倡議[3]」(5G Clean Path initiative),並區分成五大構面,包括:潔淨電信(Clean Carrier)、潔淨商店(Clean Store)、潔淨APPs(Clean Apps)、潔淨雲(Clean Cloud)及潔淨電纜(Clean Cable);上述構面涵蓋之業者只可與受信賴的供應鏈合作,其可信賴的標準包括:設備供應商設籍國的政治與治理、設備供應商之商業行為、(高)風險供應商網路安全風險緩和標準,以及提升供應商信賴度之政府作為[4]。 2.政府部門之物聯網安全 美國於2020年12月通過《物聯網網路安全法[5]》(IoT Cybersecurity Improvement Act of 2020),旨在提升聯邦政府購買和使用物聯網設備的安全性要求,進而鼓勵供應商從設計上導入安全防範意識。本法施行後,美國聯邦政府機關僅能採購和使用符合最低安全標準的設備,將間接影響欲承接政府物聯網訂單之民間業者及產業標準[6]。 另外,美國國防部亦推行「網路安全成熟度模型認證[7]」(Cybersecurity Maturity Model Certification, CMMC),用以確保國防工程之承包商具備適當的資訊安全水平,確保政府敏感文件(未達機密性標準)受到妥適保護。透過強制性認證,以查核民間承包商是否擁有適當的網路安全控制措施,消除供應鏈中的網路漏洞,保護承包商所持有的敏感資訊。 (二)物聯網安全標準與驗證 有鑑於產業界亟需物聯網產品之安全標準供參考,美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)提出「物聯網網路安全計畫」,並提出各項標準指南,如IR 8228:管理物聯網資安及隱私風險、IR 8259(草案):確保物聯網裝置之核心資安基準等。 此外,美國參議院民主黨議員Ed Markey亦曾提出「網路盾」草案[8](Cyber Shield Act of 2019),欲建立美國物聯網設備驗證標章(又稱網路盾標章),作為物聯網產品之自願性驗證標章,表彰該產品符合特定產業之資訊安全與資料保護標準。 二、歐盟物聯網安全法制政策 (一)核心網路安全建議與風險評估 歐盟執委會於2019年3月26日提出「5G網路資通安全建議[9] 」,認為各會員國應評鑑5G網路資通安全之潛在風險,並採取必要安全措施。又在嗣後提出之「5G網路安全整合風險評估報告[10]」中提及,5G網路的技術漏洞可能來自軟體、硬體或安全流程中的潛在缺陷所導致。雖然現行3G、4G的基礎架構仍有許多漏洞,並非5G網路所特有,但隨著技術的複雜性提升、以及經濟及社會對於網路之依賴日益加深,必須特別關注。同時,對供應商的依賴,可能會擴大攻擊表面,也讓個別供應商風險評估變得特別重要,包含供應商與第三國政府關係密切、供應商之產品製造可能會受到第三國政府施壓。 是故,各會員國應加強對電信營運商及其供應鏈的安全要求,包括評估供應商的背景、管控高風險供應商的裝置、減少對單一供應商之依賴性(多元化分散風險)等。其次,機敏性基礎設施禁止高風險供應商的參與。 (二)資通安全驗證制度 歐盟2019年6月27日生效之《網路安全法[11]》(Cybersecurity Act),責成歐盟網路與資訊安全局(European Union Agency for Cybersecurity, ENISA)協助建立資通訊產品、服務或流程之資通安全驗證制度,確保資通訊產品、服務或流程,符合對應的安全要求事項,包含:具備一定的安全功能,且經評估能減少資通安全事件及網路攻擊風險。原則上,取得資安驗證之產品、服務及流程可通用於歐盟各會員國,將有助於供應商跨境營運,同時能協助消費者識別產品或服務的安全性。目前此驗證制度為自願性,即供應商可以自行決定是否對將其產品送交驗證。 參、事件評析 我國在「資安即國安」之大架構下,行政院資通安全處於2020年底提出之國家資通安全發展方案(110年至113年)草案[12],除了持續強化國家資安防禦外,對於物聯網應用安全亦多有關注,其間,策略四針對物聯網應用之安全,將輔導企業強化數位轉型之資安防護能量,並強化供應鏈安全管理,包括委外供應鏈風險管理及資通訊晶片產品安全性。 若進一步參考美國與歐盟的作法,我國後續法制政策,或可區分兩大性質主體,採取不同管制密度,一主體為受資安法規管等高度資安需求對象,包括公務機關及八大領域關鍵基礎設施之業者與其供應鏈,其必須遵守既有資安法課予之高規格的安全標準,未來宜完善資通設備使用規範,包括:明確設備禁用之法規(黑名單)、高風險設備緩解與准用機制(白名單)。 另一主體則為非資安法管制對象,亦即一般性產品及服務,目前可採軟性方式督促業者及消費者對於資通設備安全的重視,是以法制政策推行重點包括:發展一般性產品及服務的自我驗證、推動建構跨業安全標準與稽核制度,以及鼓勵聯網設備進行資安驗證與宣告。 [1]經濟部工業局,〈物聯網資安三部曲:資安團隊+設備安全+供應鏈安全〉,2020/08/31,https://www.acw.org.tw/News/Detail.aspx?id=1149 (最後瀏覽日:2020/12/06)。 [2]2019年5月3日全球32個國家的政府官員包括歐盟、北大西洋公約組織 (North Atlantic Treaty Organization, NATO)的代表,出席由捷克主辦的布拉格5G 安全會議 (Prague 5G Security Conference),商討對5G通訊供應安全問題。本會議結論,即「布拉格提案」,建構出網路安全框架,強調5G資安並非僅是技術議題,而包含技術性與非技術性之風險,國家應確保整體性資安並落實資安風險評估等,而其中最關鍵者,為確保5G基礎建設的供應鏈安全。是以,具體施行應從政策、技術、經濟、安全性、隱私及韌性(Security, Privacy, and Resilience)之四大構面著手。Available at GOVERNMENT OF THE CZECH REPUBLIC, The Prague Proposals, https://www.vlada.cz/en/media-centrum/aktualne/prague-5g-security-conference-announced-series-of-recommendations-the-prague-proposals-173422/ (last visited Jan. 22, 2021). [3]The Clean Network, U.S Department of State, https://2017-2021.state.gov/the-clean-network/index.html (last visited on Apr. 09, 2021);The Tide Is Turning Toward Trusted 5G Vendors, U.S Department of State, Jun. 24, 2020, https://2017-2021.state.gov/the-tide-is-turning-toward-trusted-5g-vendors/index.html (last visited Apr. 09, 2021). [4]CSIS Working Group on Trust and Security in 5G Networks, Criteria for Security and Trust in Telecommunications Networks and Services (2020), https://csis-website-prod.s3.amazonaws.com/s3fs-public/publication/200511_Lewis_5G_v3.pdf (last visited Nov. 09, 2020). [5]H.R. 1668: IoT Cybersecurity Improvement Act of 2020, https://www.govtrack.us/congress/bills/116/hr1668 (last visited Mar. 14, 2021). [6]孫敏超,〈美國於2020年12月4日正式施行聯邦《物聯網網路安全法》〉,2020/12,https://stli.iii.org.tw/article-detail.aspx?no=64&tp=1&d=8583 (最後瀏覽日:2021/02/19)。 [7]U.S. DEPARTMENT OF DEFENSE, Cybersecurity Maturity Model Certification, https://www.acq.osd.mil/cmmc/draft.html (last visited Nov. 09, 2020). [8]H.R.4792 - Cyber Shield Act of 2019, CONGRESS.GOV, https://www.congress.gov/bill/116th-congress/house-bill/4792/text (last visited Feb. 19, 2021). [9]COMMISSION RECOMMENDATION Cybersecurity of 5G networks, Mar. 26, 2019, https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32019H0534&from=GA (last visited Feb. 18, 2021). [10]European Commission, Member States publish a report on EU coordinated risk assessment of 5G networks security, Oct. 09, 2019, https://ec.europa.eu/commission/presscorner/detail/en/IP_19_6049 (last visited Feb. 18, 2021). [11]Regulation (EU) 2019/881 of the European Parliament and of the Council of 17 April 2019 on ENISA and on Information and Communications Technology Cybersecurity Certification and Repealing Regulation (EU) No 526/2013 (Cybersecurity Act), Council Regulation 2019/881, 2019 O.J. (L151) 15. [12]行政院資通安全處,〈國家資通安全發展方案(110年至113年)草案〉,2020/12,https://download.nccst.nat.gov.tw/attachfilehandout/%E8%AD%B0%E9%A1%8C%E4%BA%8C%EF%BC%9A%E7%AC%AC%E5%85%AD%E6%9C%9F%E5%9C%8B%E5%AE%B6%E8%B3%87%E9%80%9A%E5%AE%89%E5%85%A8%E7%99%BC%E5%B1%95%E6%96%B9%E6%A1%88(%E8%8D%89%E6%A1%88)V3.0_1091128.pdf (最後瀏覽日:2021/04/09)。
Google挑戰法國最高行政法院對被遺忘權之看法2016年3月法國個人資料保護主管機關「國家資訊自由委員會」(Commission Nationale de l'Informatique et des Libertés, CNIL)要求Google等搜尋引擎公司,刪除網路搜尋所出現之歐洲公民姓名。此舉參考2014年歐洲法院(European Court of Justice)對於Mario Costeja González一案(C 131/12)所作裁決,Google公司和Google西班牙公司須遵守西班牙資料保護局(Agencia Española de Protección de Datos, AEPD)要求,移除出現原告姓名之搜尋結果。Google表示不服,並上訴法國最高行政法院(Conseil d'État)。 於本案中Google提出兩點主張:第一,CNIL對於被遺忘權(right to be forgotten)適用範圍過大,聲稱所搜尋到之姓名等資訊,屬於事實或來自新聞報導和政府網站之合法公開網站資訊,認為CNIL將隔絕原本在法國可為其他人所知之合法資訊;第二,Google主張向來遵守各國個人資料保護政策,將遵照CNIL要求,但僅限刪除在法國網域內之歐洲公民姓名,無法及於全球網域,除非法國政策已為全歐盟或全球所適用,不然法國個人資料保護審查制度不能延伸至其他國家。 對於網路公民權利推廣不遺餘力之「電子前線基金會」(Electronic Frontier Foundation, EFF)認為CNIL對法國公民資料保護之特別要求,將對Google造成損害。