美國司法部向Google提出反托拉斯訴訟,控Google之反競爭策略損害消費者權益且扼殺創新

  美國司法部(United States Department of Justice)與11個州檢察總長2020年10月20日於哥倫比亞特區地方法院聯合向Google提起反托拉斯民事訴訟,依據《休曼法》(Sherman Act)第2條,以「非法利用優勢地位進行排他行為,強化自身市場力量」為由起訴 Google。美國司法部認為,Google利用自身在電子數位設備提供搜尋服務和搜尋廣告市場(search advertising markets)的壟斷地位,損害競爭對手和消費者利益,並利用特殊協議和商業慣例,佔據美國九成以上的搜尋市場,在網頁瀏覽器和手機搜索領域建立難以被超越的商業優勢。Google的反競爭策略(anticompetitive tactics)讓它能維持甚或擴大壟斷地位,削弱競爭並扼殺創新。

  美國司法部與阿肯色州、佛羅里達州、喬治亞州等11個州聯合提出訴訟,指稱Google達成一系列的排他性協議(exclusionary agreements),要求將Google設置為數十億用戶之手持行動裝置或電腦的預設搜尋引擎,並且在許多情況下禁止預先安裝(preinstallation)競爭對手軟體。起訴書指稱Google透過以下方式違法維護搜尋和搜尋廣告的壟斷地位:(1)簽訂排他性協議,禁止預先安裝任何競爭對手的搜尋服務;(2)無視消費者意願,包裹式(tying)安排強迫Google搜尋軟體APP需預先安裝在行動設備的主要位置,且不可刪除;(3)與Apple達成長期協議,將Google作為Safari瀏覽器或其他搜尋工具的預設搜尋引擎(但實際上是獨家搜尋引擎);(4)利用自身獨占優勢和利潤,給予設備商、網頁瀏覽器業者和其他搜尋工具業者更多的優惠待遇,創造無間斷的強化獨占循環。

  司法部認為,Google的反競爭措施阻止其它競爭對手達到經營規模,進而消除美國大多數搜尋查詢的競爭。也因為限制競爭,Google得以降低搜尋品質(例如引起隱私、資料保護、和消費者利用爭議等),從而損害消費者並阻礙創新;此外Google可以向廣告客戶收取高於市場價格之費用,並降低客戶服務品質。

  而面對美國司法部控訴,Google表示這些指控具有「嚴重瑕疵」(deeply flawed),消費者選擇Google並非被強迫,而是因為Google是最優秀的搜尋工具。蘋果的Safari瀏覽器預設使用Google搜尋,是因為蘋果公司認可Google搜尋的品質,且競爭對手(Bing和Yahoo!)亦以付費方式出現在Safari介面可供消費者選擇。而微軟在Windows設備上預載之Edge瀏覽器,是以Bing為預設搜尋工具。此外,Google和Android營運商和設備商簽訂促銷協議以推廣Google,該協議可以直接降低手機價格;但即使簽署協議,Android仍會預載其他競爭者的APP和APP Store。是故,Google認為司法部若勝訴,將讓消費者只能用品質較差的搜尋工具以及支付更高的手機價格。

本文為「經濟部產業技術司科技專案成果」

相關連結
※ 美國司法部向Google提出反托拉斯訴訟,控Google之反競爭策略損害消費者權益且扼殺創新, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8569&no=57&tp=1 (最後瀏覽日:2026/02/06)
引註此篇文章
你可能還會想看
歐盟資通安全局公布《提升歐盟軟體安全性》研究報告

  歐盟資通安全局(European Union Agency for Cybersecurity, ENISA)於2020年4月25日以歐盟網路安全驗證框架(EU cybersecurity certification framework)檢視現行安全軟體開發及維護之方式與標準,並公布《提升歐盟軟體安全性》(Advancing Software Security in the EU)研究報告。歐盟資通安全局後續將以該研究報告協助產品、服務及軟體開發之驗證,並期望能夠成為執行歐盟網路安全驗證框架相關利害關係人之非強制性參考文件之一。   本報告指出由於安全軟體已普遍應用於日常商品與服務當中,但目前針對軟體安全事故並無相對應之安全守則及技術,故為提高軟體安全層級並緩解目前已知之軟體安全威脅,應針對安全軟體開發及維護進行規範並驗證。   報告中除了針對軟體安全提出其應具備之要素、概述現行安全軟體開發方式及標準之缺點外,亦提出若以歐盟網路安全驗證框架針對軟體開發方式進行驗證時可考量之一些實際做法,包括: 已驗證之資訊與通訊科技(Information and Communication Technology, ICT)產品、服務或流程供應商或製造商,針對資料庫之部署及維護,除探討防止資料洩漏之方式外,尚應考量產品、服務或流程驗證過程中,進行資料共享會面臨之安全威脅以及緩解之方式。 應與歐洲標準組織(European Standards Organizations, ESOs)及標準制定組織(Standards Developing Organization, SDOs)合作。 建立一些針對軟體開發、維護及操作準則以補充現有歐盟網路安全驗證方案(EU cybersecurity certification schemes)。 針對現行不一致之軟體開發及維護規範,應考量建立較寬鬆之合規性評估(conformity assessment)標準。 借鏡現有經驗和專業知識,促進歐盟網絡安全驗證框架之適用。

人工智慧技術用於醫療臨床決策支援之規範與挑戰—以美國FDA為例

人工智慧技術用於醫療臨床決策支援之規範與挑戰—以美國FDA為例 資訊工業策進會科技法律研究所 蔡宜臻法律研究員 2018年11月27日 壹、事件摘要   美國係推動人工智慧用於醫療服務的領航國家,FDA轄下的數位健康計畫(Digital Health Program)小組負責針對軟體醫療器材規劃新的技術監管模式,在過去五年中,該計畫發布了若干指導文件 ,嘗試為醫用軟體提供更為合適的監督管理機制。但由於指導文件並非法律,監管的不確定性依舊存在,因此近兩年 FDA推動修法並做成多項草案與工作計畫,望以更具約束力的方式回應軟體醫療器材最新技術於臨床之適用。當中最為重要的法制變革,便是2016年底國會通過之《21世紀治癒法》(21st Century Cures Act)。該法重新定義了醫用軟體的監管範圍,一般認為是對人工智慧醫用軟體的監管進行鬆綁,或有助於人工智慧醫用軟體的開發與上市。然而在新法實施近兩年以來,實務上發現人工智慧的技術特質,會導致在進行某些「臨床決策支援之人工智慧軟體」是否為醫療器材軟體之認定時,產生極大的不確定性。對此FDA也於2017年12月作成《臨床與病患決策支持軟體指南草案》(Clinical and Patient Decision Support Software-Draft Guidance for Industry and Food and Drug Administration),望能就部份《21世紀治癒法》及其所修正之《聯邦食品藥物化妝品法》(Federal Food, Drug, and Cosmetic Act, FD&C Act)[1]裡的規範文字提供更為詳細的說明。   本文望能為此項法制變革與其後續衍生之爭議進行剖析。以下將在第貳部分重點說明美國2016年頒布的《21世紀治癒法》內容;在第參部份則針對人工智慧技術用於醫療臨床決策支援所發生之爭議進行分析;最後在第肆部份進行總結。 貳、重點說明   2016年12月美國國會頒布了《21世紀治癒法》,在第3060節明確界定了FDA對數位健康產品(Digital Health Products)之管轄範圍,將某些類型的數位健康產品排除在FDA醫療器材(medical device)定義之外而毋須受FDA監管。此規定亦修正了美國《聯邦食品藥物化妝品法》第520節(o)項有關FDA排除納管之軟體類別之規定。   根據新修正的《聯邦食品藥物化妝品法》第520節(o)(1)項,美國對於醫用軟體的監管範疇之劃設乃是採取負面表列,規定以下幾種類型的軟體為不屬於FDA監管的醫用軟體: 行政管理目的[2];或 目的在於非關診斷、治療、緩解、預防或病症處置之健康維持或健康生活習慣養成[3];或 目的在於進行電子化的個人健康紀錄[4];或 目的用於傳輸、儲存、格式轉換、展示臨床研究或其他裝置資料與結果[5];或 同時符合以下四點之軟體: (1)不從體外醫療器材或訊號蒐集系統來讀取、處理或分析醫療影像或訊號[6]。 (2)目的在於展示、分析或印製病患醫療資訊,或其他醫療訊息(例如:偕同診斷之醫療研究、臨床處置指南)[7]。 (3)目的在於替醫療專業人員就疾病或症狀之預防、診斷或處置提供支持或臨床建議[8]。 (4)使醫師在使用該軟體時尚能獨立審查「臨床建議產生之基礎」,因此醫師所做成之臨床診斷或決策,並非主要依賴該軟體提供之臨床建議[9]。   雖然大多數被排除的類別相對無爭議,但仍有一部分引起法律上不小的討論,即《聯邦食品藥物化妝品法》第520節(o)(1)(E)項所指涉的某些類型之臨床決策支援軟體(Clinical Decision Support Software,以下簡稱CDS軟體)。   CDS軟體係指分析數據以幫助醫療手段實施者(例如:醫師)做出臨床決策的軟體。多數以人工智慧為技術基礎的醫療軟體屬於此一類型,比方病理影像分析系統。根據《21世紀治癒法》與《聯邦食品藥物化妝品法》,CDS軟體是否被排除在FDA的管轄範圍之外,取決於該軟體是否「使醫師在使用該軟體時尚能獨立審查『臨床建議產生之基礎』,因此醫師所做成之臨床診斷或決策,並非主要依賴該軟體提供之臨床建議」[10]。若肯定,則將不被視為FDA所定義之醫療器材。為使此一規定更加明確,FDA於2017年12月8日發布了《臨床與病患決策支持軟體指南草案》,該指南草案針對如何評估軟體是否能讓醫師獨立審查臨床建議產生之基礎進行說明。FDA表示該軟體至少要能清楚解釋以下四點[11]: 該軟體功能之目的或用途;及 預期使用者(例如超音波技師、心血管外科醫師);及 用於產生臨床建議的原始資料(例如患者的年齡和性別);及 臨床建議產生背後之邏輯或支持證據   後續方有機會被FDA認定係令醫療專業人員使用該軟體時,能「獨立審查」臨床建議產生之基礎。換言之,指南草案所提的四點,為FDA肯認醫師在使用軟體時尚能「獨立審查」之必要前提。除此之外,指南草案尚稱預期使用者必須能自己做成與軟體相同之判斷,並且要求「用於生成臨床建議與演算邏輯的原始資料必須可被預期使用者辨識、近用、理解,並為公眾可得」[12],進而方有機會符合《聯邦食品藥物化妝品法》第520節(o)(1)(E)(iii)之規定;若該軟體亦同時符合第520節(o)(1)(E)之其他要件,則有望被劃分為非醫療器材而不必受FDA監管。   由於規範內容較為複雜,指南草案亦提供案例說明。比方若一糖尿病診斷軟體是由醫生輸入患者參數和實驗室測試結果(例如空腹血糖、口服葡萄糖耐量測試結果或血紅蛋白A1c測試結果),並且該裝置根據既定臨床指南建議患者的病情是否符合糖尿病的定義,可被FDA認定為「非醫療器材」[13];而諸如分析電腦斷層、超音波影像之軟體,則仍維持屬於醫療器材[14]。   另需注意的是,《聯邦食品藥物化妝品法》在第520節(o)(3)(A)(i)項亦建立「彌補性納回(claw-back)」機制,FDA需遵守通知評論程序(notice-and-comment process)以便及時發現軟體可能對健康造成嚴重危害的風險,並隨時將之納回監管範疇中。同時FDA每兩年必須向國會報告醫療器材軟體的實施經驗[15]。 參、事件評析   《21世紀治癒法》頒布至今兩年,FDA已核准多個以人工智慧為技術核心的軟體,例如在2018年2月13日通過能自動偵測可疑的大血管阻塞(large vessel occlusion, LVO),並迅速通知醫師病人可能有的中風危險的臨床決策支援軟體:Viz.AI Contact application;又比如於2018年4月11日通過利用演算法分析由視網膜攝影機(Topcon NW400)所獲得的影像,快速篩檢糖尿病病人是否有必須由專業眼科醫師治療的視網膜病變的IDx-DR。   然而,在CDS軟體以人工智慧為技術核心時,現有的法規與監管框架依舊有幾點疑慮: 一、「理解」演算法?   根據新修正之《聯邦食品藥物化妝品法》,如果CDS軟體欲不受FDA監管,醫師的決策必須保持獨立性。目前規定只要該醫療產品「企圖」(intended to)使醫師等專業人員理解演算法即可,並不論醫師是否真正理解演算法。然而,若FDA肯認理解演算法對於執行醫療行為是重要的,那麼當CDS係基於機器學習產生演算法時,具體該如何「理解」就連開發者本身都未必能清楚解釋的演算法?有學者甚至認為,CDS軟體是否受到FDA法規的約束,可能會引導至一個典型的認識論問題:「我們是怎麼知道的?(How do we know?)」[16]。對此問題,我們或許需要思考:當醫師無法理解演算法,會發生什麼問題?更甚者,未來我們是否需要訓練一批同時具備人工智慧科學背景的醫療人員?[17] 二、如何要求演算法透明度?   指南草案所提之「清楚解釋臨床建議產生背後之邏輯或支持證據」以及資料來源為公眾可得、醫生對演算法使用的資料來源之近用權限等,被認為是FDA要求廠商應使CDS軟體之演算法透明[18]。但根據FDA指南草案公告後得到的反饋,醫療軟體廠商對此要求認為並不合理。廠商認為,應該從實際使用效益來審視人工智慧或機器學習軟體所提出的臨床建議是否正確,而不是演算法是什麼、怎麼產生[19]。 三、醫療專業人員之獨立專業判斷是否會逐漸被演算法取代?未來醫療軟體廠商與醫療專業人員之責任該如何區分?   FDA目前的法規與指南並未直接回應此二問題,惟其對於不被列管之CDS軟體之規定係需使醫師並非主要依賴該軟體提供之臨床建議、醫師能自己做成與軟體相同之判斷。由反面解釋,即FDA肯認部份CDS軟體具備與醫師雷同之臨床診斷、處置、決策之功能,或能部份取代醫師職能,因此需受FDA監管。是故,醫師之專業能力與人工智慧演算法相互之間具有取代關係,已是現在進行式。惟究竟醫師的判斷有多少是倚靠人工智慧現階段尚無法取得量化證據,或需數年時間透過實證研究方能研判。往後,醫療軟體廠商與醫師之責任該如何區分,將會是一大難題。 肆、結語   隨著醫療大數據分析與人工智慧技術的發展,傳統認知上的醫療器材定義已隨之改變。雖然硬體設備仍然在診斷、治療與照護上扮演極為重要的角色,但軟體技術的進步正在重新改寫現代醫療服務執行以及管理模式。這些新產品及服務為醫療器材市場帶來活水,但同時也形成新的監管議題而必須採取適當的調整措施。美國FDA針對近年來呈爆炸性發展的醫療軟體產業不斷調整或制定新的監管框架,以兼顧使用者安全與新技術開展,並於2016年通過了極具改革意義的《21世紀治癒法》,且以此法修正了《聯邦食品藥物化妝品法》。   然而,新法實施後,關於個別醫用軟體是否納為不受FDA監管的醫療器材仍有法律認定上的灰色空間。舉例而言,倍受矚目的以人工智慧為核心技術的CDS軟體,在新法框架下似乎可能存在於監管紅線的兩側。根據新修正之《聯邦食品藥物化妝品法》,一CDS軟體是否屬於醫療器材軟體,關鍵在於醫師能否「獨立審查」從而「非主要依賴」軟體所提供之臨床建議。也由於此要件概念較為模糊,FDA後續在2017年發布《臨床與病患決策支持軟體指南草案》為此提供進一步解釋,然而仍無法妥適處理人工智慧機器學習技術所導致的演算法「該如何理解?」、「透明度該如何認定?」等問題。更甚者,從整體醫療服務體系納入人工智慧協助臨床決策診斷之趨勢觀之,未來醫療專業人員的獨立判斷是否會逐漸被演算法取代?未來人工智慧軟體與醫療專業人員之責任該如何區分?都是醞釀當中的重要議題,值得持續關注。 [1] 21 U.S. Code §360j [2] FD&C Act Sec. 520(o)(1)(A) [3] FD&C Act Sec. 520(o)(1)(B) [4] FD&C Act Sec. 520(o)(1)(C) [5] FD&C Act Sec. 520(o)(1)(D) [6] FD&C Act Sec. 520(o)(1)(E) [7] FD&C Act Sec. 520(o)(1)(E)(i) [8] FD&C Act Sec. 520(o)(1)(E)(ii) [9] FD&C Act Sec. 520(o)(1)(E)(iii) [10] “Enabling such health care professionals to independently review the bases for such recommendations that such software presents so that it is not the intent that such health care professional rely primary on any of such recommendations to make clinical diagnosis or treatment decisions regarding individual patient.” FD&C Act, Sec. 520(O)(1)(E)(iii) [11] FOOD AND DRUG ADMINISTRATION[FDA], Clinical and Patient Decision Support Software-Draft Guidance for Industry and Food and Drug Administration (2017), .at 8 https://www.fda.gov/downloads/medicaldevices/deviceregulationandguidance/guidancedocuments/ucm587819.pdf (last visited Sep. 21, 2018) [12] 原文為 “The sources supporting the recommendation or underlying the rationale for the recommendation should be identified and easily accessible to the intended user, understandable by the intended user (e.g., data points whose meaning is well understood by the intended user), and publicly available (e.g., clinical practice guidelines, published literature)”, id, at 8 [13] FOOD AND DRUG ADMINISTRATION[FDA], supra note 11 [14]FOOD AND DRUG ADMINISTRATION[FDA], supra note 11 [15] 21th Century Cures Act, Sec. 3060(b) [16] Barbara J. Evans & Pilar Ossorio, The Challenge of Regulating Clinical Decision Support Software after 21st Century Cures. AMERICAN JOURNAL OF LAW AND MEDICINE (2018), https://papers.ssrn.com/sol3/Delivery.cfm/SSRN_ID3142822_code1078988.pdf?abstractid=3142822&mirid=1 (last visited Sep. 21, 2018) [17] Id. [18] Gail H. Javitt & J.D., M.P.H., ANESTHESIOLOGY, Regulatory Landscape for Clinical Decision Support Technology (2018), http://anesthesiology.pubs.asahq.org/article.aspx?articleid=2669863 (last visited Sep. 21, 2018) [19] REGULATIONS.GOV, Clinical and Patient Decision Support Software; Draft Guidance for Industry and Food and Drug Administration Staff; Availability(Dec. 8, 2017)  https://www.regulations.gov/docketBrowser?rpp=25&po=0&dct=PS&D=FDA-2017-D-6569&refD=FDA-2017-D-6569-0001 (last visited Sep. 25, 2018)

全球CBPR論壇成立一週年:英國成為準會員、公布部分制度文件、資策會開始受理驗證

全球CBPR論壇成立一週年:英國成為準會員、公布部分制度文件、資策會開始受理驗證 資訊工業策進會科技法律研究所 112年08月01日 「全球跨境隱私規則論壇」(Global Cross-Border Privacy Rules Forum,簡稱全球CBPR論壇)自去(2022)年成立迄今已有1年,論壇於今(2023)年7月6日宣布英國已經完成審核,成為全球CBPR的「準會員」(Associate)。除歡迎新的成員加入外,全球CBPR論壇亦陸續公布其制度文件、領導團隊名單及年度工作計畫。 全球CBPR論壇成立的目的在於建立全球性的跨境隱私驗證機制,並促進全球的資料保護與隱私執法合作[1]。此一論壇於去年4月份時,由我國、美國、日本、韓國、新加坡、加拿大與菲律賓等七個「亞太經濟合作」(Asia-Pacific Economic Cooperation, APEC)「跨境隱私規則體系」(Cross-Border Privacy Rules, CBPR)會員共同以宣言形式宣布推動成立[2],嗣後APEC CBPR剩餘的兩個會員澳洲[3]及墨西哥[4]亦陸續宣布加入。 一、公布制度文件及領導團隊 全球CBPR論壇首先於今年4月13日,該論壇宣佈成立滿1年之際,公告論壇隱私標準指導文件的「全球CBPR綱領」(Global CBPR Framework)以及規範論壇架構與會員資格的「職權文件」(Terms of Reference)等2份論壇運作的基礎文件;同時並公布其首批領導團隊名單[5]。此後,全球CBPR論壇再於6月30日時公告2023/2024年度的工作計畫[6]。 (一)全球CBPR綱領 全球CBPR綱領的制訂目的主要係為了在會員不同的管制間尋求「求同存易」的隱私方法論:期待能在尋求相同原則的管制同時,亦能尊重不同成員不同的社經背景差異[7]。 在實質內容上,全球CBPR綱領的主要內容係基於創始成員皆有參與的「APEC隱私綱領」(APEC Privacy Framework)調整,並使其內容得以與「經濟合作暨發展組織」(Organisation for Economic Cooperation and Development, OECD)的「隱私保護及個人資料跨境傳輸指引」(Guidelines on the Protection of Privacy and Trans-Border Flows of Personal Data)所涵蓋核心原則相符[8]。 全球CBPR綱領揭櫫了「全球CBPR隱私原則」(Global CBPR Privacy Principles),其內涵包含預防損害、告知、限制蒐集、個人資料利用、當事人自主選擇、個人資料完整性、安全維護、近用與更正以及責任等9個項目[9]。此些原則的內容與精神,皆與APEC CBPR隱私原則相通。此外,全球CBPR隱私綱領亦針對在各會員內部及國際間落實全球CBPR隱私原則擬定執行指南[10],作為後續全球CBPR論壇運作的指引。 (二)職權文件 職權文件主要係規定全球CBPR論壇的運作架構,包含論壇的組織架構、程序、領導團隊選任方式、工作語言的內容,同時亦會員及準會員的資格與申請、採認的程序等。 在組織架構上,全球CBPR論壇設立由所有會員組成之「全球論壇大會」(Global Forum Assembly, GFA)[11],作為論壇的最高決策機構,以共識決為基礎[12]負責論壇政策戰略之擬訂、審議年度工作計畫、設立委員會、採認各委員會提出之建議並負責領導團隊之任命[13]。全球論壇大會置主席、副主席各1人負責領導工作,主席及副主席任期均為2年,並應由不同會員之代表擔任[14]。在全球論壇大會下,為便利各項工作之推行,全球CBPR論壇設「會員委員會」(Membership Committee)、「溝通協調委員會」(Communications and Stakeholder Engagement Committee, Comms Committee)及「當責機構監督及參與委員會」(Accountability Agent Oversight and Engagement Committee, AA committee)[15]等三個委員會,各置主席1人,負責主持委員會會務,並每半年向全球論壇大會主席遞交委員會工作報告[16]。各委員會需至少有3個不同會員之參與[17]。 其中,會員委員會負責審查會員及副會員之申請,並做成審查結論及建議以遞交予大會採認,同時亦負責促進各「司法管轄區」(jurisdiction)對CBPR之認識與參與[18]。溝通協調委員會擇負責提高利害關係人對論壇之認識、維護論壇網站、文件與記錄資料庫,並針對論壇品牌之發展、維護向大會提出建議[19]。當責機構監督及參與委員會則負責與當責機構有關之任務,包含對其申請進行審查,以向大會提出准駁建議、處理針對當責機構的申訴,以及負責與當責機構溝通合作等[20]。 在會員資格部分,任何司法管轄區符合以下條件者,可申請為會員:該司法管轄區之法律體系規範符合全球CBPR綱領及全球CBPR宣言(全球CBPR論壇宣佈成立之文件)[21]所規定之原則,且至少有一隱私執法機構參與「全球隱私執法合作機制」(Global Cooperation Arrangement for Privacy Enforcement, Global CAPE)[22];同時其必須滿足以下任一條件:(1)有意採用至少一個當責機構以落實全球CBPR規範,或是(2)證明其法律體系採認全球CBPR論壇之驗證體系為有效的跨境資料傳輸機制[23]。 除會員外,職權文件另創設「副會員」資格,其可參與全球CBPR論壇之各項活動[24]、參與除會員限定會議外之論壇大會[25],並可在各委員會主席邀請的情況下,參與各委員會活動[26]。副會員需表達其支持全球CBPR綱領及全球CBPR宣言所揭示之原則、目標,該司法管轄區需有有效的保護個人資料之法律規範,且至少有一政府機構負責該法律規範之監督與執行[27]。 (三)全球CBPR論壇首批領導團隊名單 全球CBPR論壇在公布前述論壇文件時,亦公開其首批領導團隊名單。其中,全球論壇大會的主席有美國商務部的Shannon Coe 擔任,副主席由新加坡資通訊媒體發展局的Evelyn Goh 擔任[28]。Shannon Coe 曾經擔任APEC 電子商務指導小組(Electronic Commerce Steering Group)[29]、資料隱私次級小組(Data Privacy Subgroup, DPS)[30]主席,同時現在也是APEC CBPR 聯合監督小組(Joint Oversight Panel, JOP)主席[31]。Evelyn Goh亦曾為APEC CBPR 聯合監督小組成員[32]。在委員會部分,會員委員會主席由日本經產省之Makiko Tsuda擔任;溝通協調委員會主席則為菲律賓國家隱私委員會的Ivy Grace T. Villasoto;至於當責機構監督及參與委員會的主席則尚未選出[33]。 (四)年度工作計畫 全球CBPR論壇於6月30日時公布至2024年4月的年度工作計畫,其主要包含以下三個戰略目標:第一,於2023年底開始全球CBPR驗證及全球PRP(Privacy Recognition for Processors, PRP)驗證計畫;第二,擴大全球CBPR論壇之參與,包含完成會員加入所需之程序、利害關係人參與機制等,並計畫於今年秋季及2024年春季舉辦研討會(workshops);第三,持續強化論壇之運作,包含各委員會於年底前提交半年工作計畫等[34]。 二、英國成為準會員 全球CBPR論壇於7月6日發表新聞,宣布英國已經獲得接納成為論壇的準會員[35]。這是全球CBPR論壇成立後第一個申請加入的準會員,也是首個來自非原APEC CBPR會員的論壇參與者。 英國是在論壇於4月公布職權文件後,隨即於同日宣布申請加入為論壇的準會員[36]。其後歷經月餘審查,於5月份通過論壇會員委員會審查,並於6月時獲全球論壇大採認獲得準會員資格[37]。 三、資策會公告CBPR驗證文件,開始受理驗證 資策會為我國在CBPR體系驗證的唯一一個當責機構,目前亦在維運的臺灣個人資料保護與管理制度(Taiwan Personal Information Protection and Administration System, TPIPAS)網站公告CBPR驗證的標準及申請文件[38]。有意申請CBPR國際個人資料保護驗證的企業,可以前往該網站的CBPR專區,查閱驗證標準、評量問卷、驗證須知以及其他申請文件。資策會科技法律研究所期待透過以國內個人資料保護法為基礎轉化的TPIPAS以及我國正式參與的國際組織制訂的CBPR兩項個資管理驗證制度,協助提昇國內企業個資管理能力,建立受信賴的個資應用環境。 [1]About the Global CBPR Forum, Global Cross-Border Privacy Rules Forum [Global CBPR Forum], https://www.globalcbpr.org/about/ (last visited Aug. 3, 2023). [2]國家發展委員會綜合規劃處,〈我國以創始會員身分加入新設立之「全球跨境隱私規則論壇」〉,國家發展委員會,2022/04/21 17:00,https://wwwcdn.ndc.gov.tw/nc_27_35773 (最後瀏覽日:2023/08/03)。 [3]Mark Dreyfus, Australia joins the Global Cross-Border Privacy Rules Forum, The Attorney-General's Department of Australia (Aug. 17, 2022), https://ministers.ag.gov.au/media-centre/australia-joins-global-cross-border-privacy-rules-forum-17-08-2022 (last visited Aug. 3, 2023). [4]Members of the Global CBPR Forum, Global CBPR Forum, https://www.globalcbpr.org/membership/ (last visited Aug. 3, 2023). [5]Global Cross-Border Privacy Rules (CBPR) Forum Welcomes Participation by Interested Jurisdictions , Global CBPR Forum (Apr. 13, 2023), https://www.globalcbpr.org/global-cross-border-privacy-rules-cbpr-forum-welcomes-participation-by-interested-jurisdictions/ (last visited Aug. 3, 2023). [6]The Forum Releases its Annual Work Program for 2023/2024, Global CBPR Forum (June 30, 2023), https://www.globalcbpr.org/the-forum-releases-its-annual-work-program-for-2023-2024/ (last visited Aug. 3, 2023). [7]Global CBPR Forum, Global Cross-Border Privacy Rules (CBPR) Framework (2023), at 2 (2023), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Framework-2023.pdf (last visited Aug. 3, 2023). [8]國家發展委員會法制協調處,〈全球CBPR論壇正式啟動,英國申請加入準會員 我國與各會員攜手歡迎新會員加入〉,國家發展委員會,2023/04/21 10:10,https://wwwcdn.ndc.gov.tw/nc_27_36833 (最後瀏覽日:2023/06/17)。 [9]Global CBPR Forum, Global Cross-Border Privacy Rules (CBPR) Framework (2023), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Framework-2023.pdf (last visited Aug. 3, 2023). [10]Id. [11]Global CBPR Forum, Global CBPR Forum Terms of Reference (2023), 3.1.i. (2023), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Forum-Terms-of-Reference-2023.pdf (last visited Aug. 3, 2023). [12]Global CBPR Forum, Global CBPR Forum Terms of Reference (2023), 3.1.iii. (2023), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Forum-Terms-of-Reference-2023.pdf (last visited Aug. 3, 2023). [13]Global CBPR Forum, Global CBPR Forum Terms of Reference (2023), 3.1.ii. (2023), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Forum-Terms-of-Reference-2023.pdf (last visited Aug. 3, 2023). [14]Global CBPR Forum, Global CBPR Forum Terms of Reference (2023), 4.1. (2023), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Forum-Terms-of-Reference-2023.pdf (last visited Aug. 3, 2023). [15]Global CBPR Forum, Global CBPR Forum Terms of Reference (2023), 3.2.i. (2023), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Forum-Terms-of-Reference-2023.pdf (last visited Aug. 3, 2023). [16]Global CBPR Forum, Global CBPR Forum Terms of Reference (2023), 6.1. (2023), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Forum-Terms-of-Reference-2023.pdf (last visited Aug. 3, 2023). [17]Global CBPR Forum, Global CBPR Forum Terms of Reference (2023), 3.2.ii. (2023), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Forum-Terms-of-Reference-2023.pdf (last visited Aug. 3, 2023). [18]Global CBPR Forum, Global CBPR Forum Terms of Reference (2023), 3.2.v. (2023), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Forum-Terms-of-Reference-2023.pdf (last visited Aug. 3, 2023). [19]Global CBPR Forum, Global CBPR Forum Terms of Reference (2023), 3.2.vii. (2023), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Forum-Terms-of-Reference-2023.pdf (last visited Aug. 3, 2023). [20]Global CBPR Forum, Global CBPR Forum Terms of Reference (2023), 3.2.vi. (2023), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Forum-Terms-of-Reference-2023.pdf (last visited Aug. 3, 2023). [21]Global CBPR Forum, Global Cross-Border Privacy Rules (CBPR) Declaration (Apr. 21, 2022), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Declaration-2022.pdf (last visited Aug. 3, 2023). [22]由隱私執法機構組成的組織,負責在隱私執法、跨境資料保護等議題進行合作,其組織規範尚待擬訂,可參見:Organisational Structure, Global CBPR Forum, https://www.globalcbpr.org/about/organisational-structure/ (last visited Aug. 3, 2023). [23]Global CBPR Forum, Global CBPR Forum Terms of Reference (2023), Annex A 3. (2023), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Forum-Terms-of-Reference-2023.pdf (last visited Aug. 3, 2023). [24]Global CBPR Forum, Global CBPR Forum Terms of Reference (2023), 2.2. (2023), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Forum-Terms-of-Reference-2023.pdf (last visited Aug. 3, 2023). [25]Global CBPR Forum, Global CBPR Forum Terms of Reference (2023), 3.1.iv. (2023), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Forum-Terms-of-Reference-2023.pdf (last visited Aug. 3, 2023). [26]Global CBPR Forum, Global CBPR Forum Terms of Reference (2023), 3.2.iii. (2023), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Forum-Terms-of-Reference-2023.pdf (last visited Aug. 3, 2023). [27]Global CBPR Forum, Global CBPR Forum Terms of Reference (2023), Annex A 4. (2023), available at https://www.globalcbpr.org/wp-content/uploads/Global-CBPR-Forum-Terms-of-Reference-2023.pdf (last visited Aug. 3, 2023). [28]Global Forum Assembly Leadership, Global CBPR Forum, https://www.globalcbpr.org/about/leadership/ (last visited Aug. 3, 2023). [29]國發會綜合規劃處,〈我國申請加入 APEC 「跨境隱私保護規則」 (CBPR)體系成功通過 第一階段審查〉,《台灣經濟論衡》,第16卷第2期,頁124。 [30]張惠娟、趙文志、李葳農、林淑英、林宸均、邱映曦、王宗彥、欒中丕、賴玲玲、桂尚卿、熊力恆、劉大瑋、盧淑芫、林冠宇、王德瀛、周芷瑄、邱達生,〈出席2022年2月亞太經濟合作(APEC)數位經濟指導小組(DESG)第1次視訊會議暨相關視訊會議報告〉,行政院所屬各機關因公出國報告書,頁1(2022)。 [31]國發會綜合規劃處,前揭註29;張惠娟等,同前註,頁6。 [32]張惠娟等,前揭註30,頁6。 [33]Supra note 28. [34]Global CBPR Forum, Global Forum Assembly Annual Work Program, though April 2024 (June 30, 2023), https://www.globalcbpr.org/wp-content/uploads/GlobalCBPRForum-Annual-Work-Program-2023-2024.pdf (last visited Aug. 3, 2023). [35]The Forum Welcomes the UK as an Associate, Global CBPR Forum, https://www.globalcbpr.org/the-forum-welcomes-the-uk-as-an-associate/ (last visited Aug. 3, 2023). [36]Department for Science, Innovation and Technology(@SciTechgovuk), The UK has applied to become an Associate of the Global Cross Border Privacy Rules (CBPR) Forum, Twitter (Apr. 18 12: AM), https://twitter.com/SciTechgovuk/status/1648007670002069505 (last visited Aug. 3, 2023). [37]Supra note 35. [38]CBPR簡介,臺灣個人資料保護與管理制度,https://www.tpipas.org.tw/model.aspx?no=310 (最後瀏覽日:2023/08/03)。

美國網路安全相關法規與立法政策走向之概覽

美國網路安全相關法規與立法政策走向之概覽 科技法律研究所 法律研究員 沈怡伶 104年08月11日   網路安全(cyber security)是近年來相當夯的流行語,而在這個萬物聯網時代,往後數十年對於網路安全的關注勢必不會減退熱度。在美國,因層出不窮的網路攻擊和資料外洩事件讓政府機關不勝其擾,也讓許多企業產生實質上經濟損失和商譽受損,隨之而來的是聯邦和州政府主管機關的關切目光,除了透過政策和行政規管之外,國會也開始制訂新法或對現行法規進行修法,補入對於網路安全維護之要求,以下本文將簡介美國現行法規範之要點及目前最新法案。 壹、美國聯邦政府相關網路安全規範、標準及措施 一、金融業相關管制規範   對金融機構的管制依據為「金融服務業現代化法/格雷姆-里奇-比利雷法(Gramm-Leach Bliley Act, GLBA )」,該法要求金融機構必須建置適當的程序保護客戶的個人財務資訊,維護客戶個人資料的機密性、完整性和安全性,避免遭受任何可遇見的威脅或騷擾,以及避免任何未經授權的近用行為導致損害或對客戶造成不便利[1]。   另外美國證券交易委員會(Security and Exchange Commission, SEC)下設法令遵循檢查與調查室(SEC Office of Compliance Inspections and Examinations, OCIE),在2014年發布全國檢查風險警示(National Exam Program Risk Alert),命名為「OCIE 網路安全芻議(OCIE Cybersecurity Initiative)」,用來評估證券交易商和投資顧問對網路安全維護的準備以及曾遭遇過的資安威脅種類和經驗;而金融監管局(Financial Industry Regulatory Authority ,FINRA)也在2014年實施「掃蕩計畫(sweep program)」,金融監管局就其主管的特定企業會寄發的檢查通知書,要求回答有關於企業網路安全的相應準備措施[2]。 二、支付卡產業資料安全標準(Payment Card Industry Data Security Standard, PCI DSS)   該標準是由支付卡產業標準協會由五家國際信用卡組織聯合訂定的安全認證標準,雖不具法律位階,但因其公信力,美國企業都會自律遵循的規範,保護支付卡的資料安全。該標準關注於組織應該要開發和維護資訊系統和應用程式,並追蹤和監督網路資源和持卡者的個人資料,並發展出一個強健的支付卡數據安全流程,包括預防、偵測及適當回應資安事故的方式[3]。 三、醫療健康資訊相關管制規範   「健康保險可攜式及責任法(Health Insurance Portability and Accountability Act of 1996, HIPPA)」是最先開始要求所有電子化的受保護醫療照護資料在創建、接收、維護和傳輸時,需受有基本的保護措施和機密性之法規[4];爾後,「經濟與臨床健康資訊科技法(Health Information Technology for Economic and Clinical Health Act, HITECH)」則將HIPPA適用主體擴及所有處理受保護醫療照護資訊的個人和機構,並強化資訊傳輸時的安全性和效率性規定[5]。 貳、立法焦點新況:網路安全及網路威脅資訊共享   美國政府對網路安全非常看重,因其對國家經濟和國家安全都有巨大的影響力,不過美國總統歐巴馬曾明白表示美國對於資訊及通信基礎建設的防護措施尚未到位,也尚未建立數位關鍵基礎建設的全方位發展策略;透過盤點與檢視,美國政府的網路空間政策(Cyberspace Policy)方向之一,是建立網路安全合作夥伴關係,包括各級政府間的水平合作及公、私部門間的上下合作網絡,共同研發尖端技術因應數位式帶的網路安全威脅[6]。   針對網路威脅資訊分享方式,美國國會一直持續的研擬相關法案,希望能在妥適保護公民隱私和公民自由的前提下,建立資訊分享管道,2015年3月美國參議院提出754號法案「網路安全資訊分享法2015(Cybersecurity Information Sharing Act of 2015, CISA)」[7],試圖將CISA作為國防授權法(National Defense Authorization Act,NDAA)修正案之一部,但卻未獲得足夠通過票數[8]。CISA係由美國情報局(Director of National Intelligence)、國土安全部(Department of Homeland Security)、國防部(Department of Defense)和司法部(Department of Justice)共同定之,計十條,目的之一是希望透過法律授權讓聯邦政府機關能即時的將機密性或非機密性網路威脅指標分享與私人實體(個人或企業)[9]、非聯邦政府機關單位、州政府、原住民政府和當地政府,以阻止或減輕網路攻擊帶來的負面衝擊;其二,允許私人實體得為網路安全之目的,在一定要件下監控自己或他人的資訊系統,以運作相關的網路安全防御措施,並分享資訊給聯邦各級政府。CISA亦設計了監督機制,和隱私及公民自由保護條款,避免變相創造一個撒網過廣的監控計畫[10]。CISA法案雖未通過,但參議院並未放棄,欲以該法案的基礎框架進行修正,修正重點為訂定資料外洩事件通報標準並擴大隱私權之保護,預計於同年8月底國會休會期前再次提出修正版本進行表決[11]。 現行法案重點在資訊共享並授權私人實體監控自己或他人之資訊系統,而主要分享標的為「網路威脅指標(cyber threat indicator)[12]及「防禦措施(defensive measure)」[13]。網路威脅指標係指有必要描述或鑒別之: 一、惡意偵察,包括為蒐集與網路安全威脅[14]或安全漏洞之技術資訊,而利用異常態樣的通信模式。 二、能破解安全控制或利用安全漏洞的方法。 三、安全漏洞。包括能指出安全漏洞存在的異常活動。 四、使用戶合法使用資訊系統或儲存、處理、傳輸資訊時,不知情地使安全控制失效或利用安全漏洞的方法。 五、惡意網路命令和控制。 六、引發實際或潛在的危險,包括因特定網路安全威脅使資訊外洩。 七、其他任何具網路安全威脅性質者,且揭露並不違法其他法律者。 八、任何結合上開措施之行動。   防禦措施(Defensive measure)則指一個行動、裝置、程序、簽名、技術或其他方式應用於資訊系統或透過該資訊系統進行儲存、處理或傳輸之資訊,能防禦、阻止或減緩已知或懷疑的網路安全威脅或安全漏洞。但不包括私人實體自行/經聯邦機關或其他實體授權同意,破壞、使其無法使用或實質傷害資訊系統或資訊系統內之資訊的相關措施。   就資訊共享部分,法案第3條及第5條分別明定聯邦機關分享機密性網路威脅指標給私人實體、以及私人實體分享網路威脅指標和防禦措施給聯邦政府機關之管道。前者指定司法部應會同國土安全部、國家情報委員會及國防部訂定相關辦法,;後者相關辦法由司法部訂定,讓聯邦機關依法接收來自私人實體的指標和防禦措施,不論是電子郵件、電子媒體、內部網路格式、或資訊系統間的即時性和自動化程序等各種形式之資訊,且需定期檢視對隱私與公民自由的保護狀況,限制接受、保留、使用、傳播個人或可識別化個人之資訊。   美國各級政府機關得經私人實體同意後,得利用所接收的網路威脅指標,用以預防、調查或起訴下列違法行為:即將發生而可能造成死亡、重大人身傷害、重大經濟危害的威脅,威脅包括恐怖攻擊、大規模殺傷性武器;涉及嚴重暴力犯罪、詐欺、身份竊盜、間諜活動、通敵罪及竊取商業機密罪。另針對監控資訊系統部分,法案第4條授權私人實體得為網路安全目的監控自己或他人所有之資訊系統及資訊系統中儲存、處理或傳輸之資訊,並應用相關防禦措施來保護權利及資產,若屬其他私人實體或聯邦機關之資訊系統,需取得其他私人實體或聯邦機關之授權及代表人之書面同意。 參、小結   網路威脅的態樣隨著經濟活動發展和科技技術不斷變化和演進,故在擬訂應對措施時,須納入「適應性(adaptation)」概念,適應性指需要具體討論如何分配實質上的物質資源和經濟上資源,來保護組織內最有價值的智慧財產權和客戶資訊;提供成員和利害關係人相關資訊,讓他們關注網路威脅並能實踐可行的安全措施[15]。   就美國在訂定網路安全相關政策及規範之走向來看,充分及即時的資訊互享流通方能產出完善且強健的安全防護政策,惟其中牽涉到國家機密資訊、私部門智慧財產權和商業機密以及個人隱私和自由權利之保護議題。是以,從眾議院到參議院陸續所提出各版本的網路威脅資訊共享草案,均受有恐將產生大規模監控美國公民計畫之爭議,故至今尚未成功通過任一法案。惟資訊共享所帶來之正面效益和影響並未被否定,而究竟如何建構健全且可靠之機制,尚待各方團體與立法機關進行充分的溝同及討論,協同打造能安心活動之網路虛擬空間。 [1] Gramm Leach Bliley Act, https://www.ftc.gov/tips-advice/business-center/privacy-and-security/gramm-leach-bliley-act (last visited Aug.11, 2015). [2]Paul Ferrillo, Weil, Gotshal & Manges LLP, Cyber Security and Cyber Governance :Federal Regulation and Oversight, http://corpgov.law.harvard.edu/2014/09/10/cyber-security-and-cyber-governance-federal-regulation-and-oversight-today-and-tomorrow/ (last visited Aug.11, 2015). [3] PCI DSS, PCI Security Standard Council, https://www.pcisecuritystandards.org/security_standards/documents.php?document=pci_dss_v2-0#pci_dss_v2-0 (last visited Aug.11, 2015). [4] Health Information Privacy, HHS.gov, http://www.hhs.gov/ocr/privacy/ (last visited Aug.11, 2015). [5] Health IT Legislation, Health IT.gov, http://healthit.gov/policy-researchers-implementers/health-it-legislation (last visited Aug.11, 2015). [6] Cybersecurity Laws& Regulations, Homeland Security, https://www.whitehouse.gov/sites/default/files/cybersecurity.pdf (last visited Aug.11, 2015). [7] https://www.congress.gov/bill/114th-congress/senate-bill/754 [8] Text:754-114th Congress, Congress. Gov, http://www.natlawreview.com/article/senate-fails-to-include-cybersecurity-legislation-part-national-defense-authorizatio (last visited Aug.11, 2015). [9] Sec.2(15). [10] S.754- Cybersecurity Information Sharing Act of 2015 Summary, Congress. Gov, https://www.congress.gov/bill/114th-congress/senate-bill/754 (last visited Aug.11, 2015). [11] Amy Davenport, Senate is likely to consider cybersecurity legislation before August recess, Capita; Thinking Blog, July.27, 2015, http://www.capitalthinkingblog.com/2015/07/senate-is-likely-to-consider-cybersecurity-legislation-before-august-recess/ (last visited Aug.11, 2015). [12] Sec.2(6). [13] Sec.2(7). [14] 網路安全威脅(cybersecurity threat)指「不受憲法修正案第一條保護之行為、未經授權而利用資訊系統造成資訊系統或使資訊系統中儲存、處理或傳輸之資訊的安全性、可用性、機敏性或完整性之不利影響,但不包括任何僅違犯消費者條款或服務/消費者許可協議之行為」,參Sec.2(5)。 [15]Paul et al., supra note 2, at 2.

TOP