英國資訊委員辦公室(Information Commissioner’s Office, ICO)於2020年10月21日發布《資料主體近用權指引》(Guidance of Right of access),針對資料主體行使資料近用權之請求(Data Subject Access Request, DSAR),受請求之機構應如何進行識別判斷、簡化處理方式,以及特殊例外情況等法遵重點提供指導方針,並進行實例說明解析,以幫助受請求之機構在面臨資料主體之近用權請求時能快速且有效的處理。
英國「個人資料保護法」(The Data Protection Act 2018)依據歐盟「一般資料保護規則」(GDPR)於2018年重新修訂,其中資料近用權更是對於資料主體相當重要的基本權利,進而影響受請求之機構必須了解如何有效率的處理資料近用權之請求,並確實履行其在法規上所要求的保護義務,主要分為三點:
由於新冠肺炎疫情爆發,反應了歐盟對非歐洲國家數位技術的依賴,歐盟為扭轉此局勢,於2021年3月9日提出「2030數位羅盤」(2030 Digital Compass)計畫,擬定至2030年歐洲成功實現數位轉型的願景、目標和途徑。 歐盟預計在2030年前將計畫中4個核心目標轉化為具體政策: (一)擁有數位知識之公民及數位專家: 1.具備基本數位知識之人口至少達到80%。 2.應有2000萬名以上的資訊通訊技術專家,且促使更多女性進入此產業。 (二)安全和永續發展的數位基礎設施: 1.所有歐洲家庭都應擁有Gigabit網路,且所有人口密集區都應被5G所覆蓋。 2.歐洲半導體的產量應占世界的20%。 3.歐盟應部署1萬個氣候中立的高度安全邊緣節點(edge node)。 4.於2025年前開發出歐洲第一台量子電腦。 (三)企業數位化轉型: 1.75%的歐洲企業應使用雲端運算服務,大數據和人工智慧。 2.超過90%的歐洲中小企業應達基本數位密集強度。 3.擴大創新規模並改善融資管道,使歐盟的獨角獸企業數量翻倍。 (四)公共數位化服務: 1.於線上提供所有主要的公共服務。 2.所有歐洲公民均能使用電子病歷。 3.80%的歐洲公民應使用電子身份證。 歐盟委員會將基於上述目標,期於2021年第3季前提出相關數位政策計畫,並於2021年底前與其他相關機構取得決定性進展。
美國聯邦最高法院禁止警察在未取得令狀前搜索手機內容2014年6月25日,美國聯邦最高法院就Riley v. California一案作出判決,否定了附帶搜索(註)亦適用於行動電話的見解,並要求警察在查看嫌犯手機的內容前必須取得搜索票。 法院見解認為,由於手機裡的資料顯然不會造成執法者人身安全的危險,而在警察取得搜索票的這段期間內,資料也不可能遺失(甚至可以透過切斷手機連線功能,防免資料因遠端移除或加密而遺失),因此手機內容應不在附帶搜索的適用範圍內。判決中另指出,智慧型手機已經成為人們日常生活中無時無刻、無所不在的一部分,其中含有大量的個人資訊,包括通聯紀錄、標記有日期及地點的照片與影片、網路搜尋及瀏覽紀錄、購物清單及GPS定位等,若允許警察在未取得搜索票的情況下查看嫌犯手機,將有可能嚴重侵犯到個人隱私。 首席大法官John Roberts表示:「如果更進一步地細究系爭隱私利益之範圍,用戶在現代手機上所看到的資料,事實上並不儲存在裝置本身。將手機看作一個容器並對其內容實施附帶搜索,這樣的預設是有點勉強的,尤其當手機被用來讀取儲存在他處的資料時,這種說法更是完全無法成立。」 在其協同意見書中,大法官Samuel Alito也認為,相對於非電子資訊,法院為電子資訊提供了更多的隱私保護。同樣是通聯記錄,如果是從嫌犯口袋裡扣押的紙本帳單取得,在法律上毋須取得令狀即得搜索,但如果是儲存在手機裡就不是這麼一回事了。 註:為保護執法者人身安全並防免被告湮滅證據,我國刑事訴訟法第130條規定,檢察官、檢察事務官、司法警察官或司法警察逮捕嫌犯或執行拘提、羈押時,雖無搜索票,得逕行搜索其身體、隨身攜帶之物件、所使用之交通工具及其立即可觸及之處所,學說上稱作「附帶搜索」,為令狀搜索原則之例外。
日本要求半導體等重要技術技轉前須進行報告,以強化技術管理日本經濟產業省下之貿易經濟安全保障局,於2024年9月公布「建立強化技術管理之新官民對話框架」文件(技術管理強化のための新たな官民対話スキームの構築について),指出在目前複雜的地緣政治情勢下,企業難以獨自進行技術管理,故須透過強化官民對話,讓雙方可共享現況及問題,俾利政府檢討管理措施。 經產省為強化技術管理,擬修正依《外匯與外國貿易法》(外国為替及び外国貿易法,以下簡稱外為法)授權制定之省令及告示,要求業者於技轉「重要技術」時,須依外為法第55條第8項進行事前報告,以利後續透過官民對話達成共識。經產省強調,上述規定目的不是禁止技術移轉,而是進行適當之技術管理,故原則希望能透過官民對話來解決問題。惟若在雙方對話後,經產省認為有技術外流之虞時,仍會要求業者申請許可。 根據經產省於2024年9月6日公布之省令及告示修正案,以下4大領域10項技術被列為「重要技術」: 1.電子元件:積層陶瓷電容(積層セラミックコンデンサ(MLCC))、SAW和BAW濾波器(SAW及びBAWフィルタ)、電解銅箔、介電質薄膜(誘電体フィルム)、鈦酸鋇粉末(チタン酸バリウム粉体)。 2.纖維:碳纖維(炭素繊維)、碳化矽纖維(炭化ケイ素繊維)。 3.半導體:光阻劑(フォトレジスト)、非鐵金屬材料(非鉄金属ターゲット材)。 4.電子顯微鏡:掃描式電子顯微鏡(走査型電子顕微鏡(SEM))、穿透式電子顯微鏡(透過型電子顕微鏡(TEM))。
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。