英國通訊傳播管理局發表「開放通訊:使人們能夠透過創新服務共享資料」,提供通訊業者建立開放通訊(Open Communications)之原則建議

  英國通訊傳播管理局(The Office of Communications, Ofcom)於2020年8月發布「開放通訊:使人們能夠透過創新服務共享資料」(Open Communications: Enabling people to share data with innovative services),針對開放通訊的設計原理提出七點建議:

  1. 應盡可能讓符合條件的第三方能夠近用(access)資料,同時確保用戶受到保護。
  2. 應提供客戶一些目前無法取得的資料,例如有關網路服務品質的體驗報告,以提供使用者做為未來交易時之參考。
  3. 資料的提供商和第三方必須確保資料儲存和傳輸的安全性。
  4. 第三方將如何使用有關客戶的資料及是否含有潛在風險等,皆應清楚透明地告知使用者,並且讓共享資料之使用者仍保有控制權限。
  5. 開放通訊服務之設計應符合包容性設計(inclusive design),提高使用者使用意願。
  6. 開放通訊仍應維持市場競爭。
  7. 提供資料所需的成本應與資料開放的潛在收益成比例。原則上,參與開放通訊的通訊提供者越多,對個人和小型企業的整體價值就越高。惟,若是強制要求用戶數少或是無法承擔該技術的小型提供商加入,可能導致成本與收益不成比例。

  除此之外,對於應開放何種資料則須循序漸進。除了增加對第三方客戶資料近用權限之外,首先,應針對開放對資料提供者風險低,但對潛在用戶有較高利益的資料,例如:不包含個人訊息的資料,從而降低匿名化過程中所產生之風險;第二,開放低風險的地理空間資料(geospatial data),目的在於改善該地區的整體地理空間資料基礎架構。最後才是開放有關各種通訊產品中的其他資料,以促進消費者的選擇和保護。

  綜上所述,考慮到開放通訊之可行性,需進一步與其他資料可攜性計劃的主要代表進行會談(如銀行業者),尋求各行業主要服務提供商的支持。再者,考慮是否訂定相關法律以及如何進行監管。第三,應標準化客戶資料,以及確保資料移動之安全性及用戶控制權限,最後則是降低資料開放之成本,以達成開放通訊所帶來之效益。

相關附件
你可能會想參加
※ 英國通訊傳播管理局發表「開放通訊:使人們能夠透過創新服務共享資料」,提供通訊業者建立開放通訊(Open Communications)之原則建議, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8543&no=57&tp=1 (最後瀏覽日:2025/11/25)
引註此篇文章
你可能還會想看
美國聯邦貿易委員會與臉書就隱私議題達成和解

  臉書(Facebook)於今年11月底與美國聯邦貿易委員會(FTC)就2009年的隱私權控訴案達成和解。該控訴案指出「臉書欺騙消費者其在臉書上的資訊可以保持隱私,然而卻一再任這些資訊被公開分享與使用」。舉例而言,在2009年12月,臉書改版時未預先通知使用者進行設定,導致使用者的朋友名單被公開。除此之外,擁有全球8億用戶的臉書,允許廣告商在臉書使用者點選廣告時,蒐集其個人身分資訊。另外,縱使臉書的使用者將帳戶刪除,其照片等等影音資料仍能夠被該公司讀取。臉書的這些行為被聯邦貿易委員會指出,這是不公正的詐欺行為(unfair and deceptive)。   聯邦貿易委員會最終與臉書達成和解,未施加任何罰緩,也未指控臉書蓄意地違反任何法規。依照和解內容,臉書必須要在接下來的二十年內,每兩年一次受獨立公正第三人稽核其隱私保護措施。但假設臉書在未來違反了這些和解條款,臉書將被處以每行為每日16,000美元的罰緩。推特(Twitter)以及谷歌(Google)近來也與聯邦貿易委員會達成了類似的協議。   聯邦貿易委員會要求臉書必須要取得使用者「確切的同意」才可以變更其本身的隱私使用設定。比如說,假設使用者設定某些內容只能供「朋友」讀取,臉書就不能夠把這些內容提供給「朋友」以外的人,除非取得使用者的同意。

G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

美國醫療保險將為醫院提供鐮狀細胞疾病基因療法的創新支付鼓勵措施

美國醫療保險和醫療補助服務中心(Centers for Medicare and Medicaid Services, CMS)於2024年4月10日發布了2025財年(Fiscal year 2025, Oct. 1, 2024, to Sept. 30, 2025)醫療保險醫院住院預期支付系統(Inpatient Prospective Payment System, IPPS)規則草案(proposed rule)。 考量到細胞療法費用高、可近用性低,2025財年規則草案便包含為醫院提供治療鐮狀細胞疾病(Sickle Cell Disease, SCD)基因療法,其新技術附加支付(New Technology Add-on Payment, NTAP)附加百分比從原本的65%提高到75%的創新支付措施。 NTAP方案是2001年由CMS推出,旨在激勵醫院採用新技術和新療法。NTAP規定新的醫療服務或技術必須滿足以下3個標準,才有資格獲得附加支付: 1.新穎性:醫療服務或技術必須是新的。一旦此治療已經被認為不是新技術,附加支付就會結束。 2.費用過高:醫院在使用新技術時,可能會產生成本超出標準的住院病患支付限額,該技術在現有醫療保險嚴重程度診斷相關群組(Medicare Severity Diagnosis-Related Groups, MS-DRG)系統下不足以支付。 3.實質的臨床改善:與目前可用的治療方法相比,使用該技術其臨床資料必須要顯示確實能改善特定病人群體的臨床結果。 NTAP透過提供經濟激勵,支持醫療機構在初期階段採用新技術,從而促進醫療創新並改善患者治療效果。SCD為一種遺傳性疾病,對美國黑人影響嚴重,且治療選擇有限。因此該創新支付鼓勵措施將使醫院可以獲得更多的資金來執行昂貴的SCD基因療法,進一步促進SCD病人獲得最新的治療,且能減少SCD長期醫療照護的相關成本。 本文同步刊載於stli生醫未來式網站(https://www.biotechlaw.org.tw)

中國駭客入侵德國政府電腦

  中國總理溫家寶對於最近發生疑似中國駭客入侵德國政府機關電腦事件表示關心,並於2007年8月27日宣布–中國將與德國共同合作解決此一問題。   本起事件起因於德國總理Angela Merkel宣稱中國駭客企圖利用間碟軟體影響德國政府的電腦運作。其特別強調中國在快速工業化的過程中,與其他國家的關係正在不斷增強,不應放任駭客恣意入侵他國電腦,以免損害中、德長期的友好關係。   德國政府資料安全暨保護部的資安專家在今年五月份早已發現電腦駭客曾企圖利用間碟軟體經由網際網路入侵德國政府部門的電腦,且有若干政府部門被植入特洛伊木馬程式,其中包括外交部、經濟部、研究發展部等。他們曾監測到有一個約160G-bye的電腦檔案正從德國政府部門的電腦傳送到中國,幸好及時阻止資料傳送而得以避免損害發生。倘若當時中國駭客成功竊取德國政府的電腦資料,後果恐怕難以預料。   對於此一事件,德國的內政部發言人始終不願予以證實或作任何評論。僅強調德國政府將會持續增強所有政府部門的電腦防駭能力,保證能夠確實防止駭客的攻擊和入侵。   為對付駭客行為,德國在2007年8月7日公布「反駭客法」,即使駭客僅有侵入他人電腦系統的行為而未有竊取資料或造成損害,仍須面臨十年的刑則。另外,任何故意設計、散佈或購買非法駭客工具程式的行為亦同。

TOP