美國國家公路交通安全管理局(National Highway Traffic Safety Administration, NHTSA)2021年6月29日 「自駕車與配備等級2駕駛輔助系統車輛之意外事件回報命令(Standing General Order 2021-01:Incident Reporting for Automated Driving Systems and Level 2 Advanced Driver Assistance Systems)」,課予系統製造商與營運商意外事件回報義務,重點如下:
(1)適用範圍:全美境內公共道路上發生之車輛碰撞事件,事發前30秒至事件結束期間內曾經啟用等級2駕駛輔助系統或自動駕駛系統。
(2)意外事件定義:事件中任何一方有人員死亡或送醫治療、車輛必須拖吊、安全氣囊引爆或事件涉及弱勢用路人(vulnerable road user)。
(3)回報期限:須於知悉事件後隔日立即回報,知悉後10日傳送更新資料,如後續仍有發現新事證,應於每月15號傳送更新。自駕車發生碰撞,即使無人傷亡、無車輛拖吊或安全氣囊引爆,仍需於次月15號傳送事件回報。
(4)回報方式及項目:需至NHTSA指定網站註冊帳號,線上填寫制式通報表格。項目包含車籍資料、事件時間、地點、天候、路況、傷亡及財損情形等等。
NHTSA收到的回報資料,原則上會在將個人資料去識別化後對大眾公開,惟若系統製造上或營運商主張部分資訊為商業機密,可另行向NHTSA之諮詢辦公室通報審核。如逾期未報或隱匿資訊,可處每日最高22,992美元罰金,累計最高罰金為114,954,525美元。
本文為「經濟部產業技術司科技專案成果」
歐盟資料保護工作小組修正通過「個人資料侵害通報指引」 資訊工業策進會科技法律研究所 法律研究員 李哲明 2018年3月31日 壹、事件摘要 因應歐盟「通用資料保護規則」(The General Data Protection Regulation,或有譯為一般資料保護規則,下簡稱GDPR)執法即將上路,針對個人資料侵害之通報義務,歐盟資料保護工作小組(Article 29 Data Protection Working Party, WP29)特於本(2018)年2月6日修正通過「個人資料侵害通報指引」(Guidelines on Personal data breach notification under Regulation 2016/679),其中就GDPR所規範個資侵害之定義、對監管機關之通報、與個資當事人之溝通、風險及高風險評估、當責與紀錄保存及其他法律文件所規定之通報義務等,均設有詳盡說明與事例。 貳、重點說明 一、何謂個資侵害?個資侵害區分為哪些種類? 依據GDPR第4條(12)之定義,個資侵害係指:「個人資料因安全性之侵害所導致意外或非法之毀損、喪失、修改、未經授權之揭露、存取、個資傳輸、儲存或其他處理。」舉例來說,個人資料之喪失包括含有控制者(controller)顧客資料庫的備份設備之遺失或遭竊取。另一例子則為整份個資的唯一檔案遭勒索軟體加密,或經控制者加密,但其金鑰已滅失。依據資訊安全三原則,個資侵害之種類區分為: 機密性侵害(Confidentiality breach):未經授權、意外揭露或獲取個人資料。 完整性侵害(Integrity breach):未經授權或意外竄改個人資料。 可用性侵害(Availability breach):在意外或未經授權之情況下,遺失個人資料存取權限或資料遭銷燬。 二、何時應為通知? 按GDPR第33條(1)之規定,當個資侵害發生時,在如果可行之情況下,控制者應即時(不得無故拖延)於知悉侵害時起72小時內,依第55條之規定,將個資侵害情事通報監管機關。但個資侵害不會對自然人之權利和自由造成風險者,不在此限。倘未能於72小時內通報監管機關者,應敘明遲延之事由。 三、控制者「知悉」時點之判斷標準為何? 歐盟資料保護工作小組認為,當控制者對發生導致個人資料侵害的安全事件達「合理確信的程度」(reasonable degree of certainty)時,即應視為其已知悉。以具體事例而言,下列情況均屬所謂「知悉」: 在未加密個人資料的情況下遺失USB密鑰(USB Key),通常無法確定是否有未經授權者將獲致存取資料權限。即使控制者可能無法確定是否發生機密性侵害情事,惟仍應為通知,因發生可用性侵害之情事,且已達合理確信的程度。 故應以控制者意識到該密鑰遺失時起為其「知悉」時點。 第三人通知控制者其意外地收到控制者的客戶個人資料,並提供該揭露係未經授權之證據。當侵害保密性之明確證據提交控制者時,即為其「知悉」時點。如:誤寄之電子郵件,經非原定收件人通知寄件者之情形。 當控制者檢測到其網路恐遭入侵,並針對其系統進行檢測以確認個人資料是否遭洩漏,嗣後復經證實情況屬實,此際即屬「知悉」。 網路犯罪者在駭入系統後,聯繫控制者以索要贖金。在這種情況下,控制者經檢測系統並確認受攻擊後,亦屬「知悉」。 值得注意的是,在經個人、媒體組織、其他來源或控制者自我檢測後,控制者或將進行短暫調查,以確定是否發生侵害之事實。於此調查期間內所發現之最新侵害情況,控制者將不會被視為「知悉」。然而,控制者應儘速展開初步調查,以形成是否發生侵害事故之合理確信,隨後可另進行更詳盡之調查。 四、共同(聯合)控制者之義務及其責任分配原則 GDPR第26條針對共同控制者及其如何確定各自之法遵義務,設有相關規定,包括決定由哪一方負責遵循第33條(對主管機關通報)與第34條(對當事人通知)之義務。歐盟資料保護工作小組建議透過共同控制者間之契約協議,約明哪一方係居主要地位者,或須負責盡到個資侵害時,GDPR所定之通知義務,並載於契約條款中。 五、通報監管機關與提供資訊義務 當控制者通報監管機關個資侵害情事時,至少應包括下列事項 (GDPR第33條(3)參照): 敘述個人資料侵害之性質,包括但不限於所涉之相關個資當事人、個資紀錄及其類別、數量。 傳達資料保護長(DPO)或其他聯絡人之姓名與聯絡方式,俾利獲得進一步資訊。 說明個資侵害可能之後果。 描述控制者為解決個資侵害業已採取或擬採行之措施,在適當情況下,酌情採取措施以減輕可能產生之不利影響。 以上乃GDPR要求通報監管機關之最基本事項,在必要時,控制者仍應盡力提供其他細節。舉例而言,控制者如認為其處理者係個資侵害事件之根因(root cause),此時通報並指明對象即可警示委託同一處理者之其他控制者。 六、分階段通知 鑒於個資事故之性質不一,控制者通常需進一步調查始能確定全部相關事實,GDPR第33條(4)爰設有得分階段通知(notification in phases)之規定。凡於通報時,無法同時提供之資訊,得分階段提供之。但不得有不必要之遲延。同理,在首次通報後之後續調查中,如發現該事件業已受到控制且並未實際發生個資侵害情事,控制者可向監管機關為更新。 七、免通報事由 依據GDPR第33(1)條規定,個資侵害不會對自然人之權利和自由造成風險者,毋庸向監管機關通報。如:該遭洩露之個人資料業經公開使用,故並未對個人資料當事人構成可能的風險。 必須強調的是,在某些情形下,未為通報亦可能代表既有安全維護措施之缺乏或不足。此時監管機關將可能同時針對未為通報(監管機關)或通知(當事人),以及安全維護措施之缺乏或不足,以違反第33條或(及)34條與第32條等獨立義務規定為由,而依第83條4(a)之規定,併予裁罰。 參、事件評析 一、我國企業於歐盟設有分支機構或據點者,宜指派專人負責法遵事宜 揆諸GDPR前揭規定,當個資侵害發生時,控制者應即時且不得無故拖延於知悉時起72小時內,將個資侵害情事通報監管機關。未能履踐義務者,將面臨最高達該企業前一會計年度全球營業額之2%或1千萬歐元,取其較高者之裁罰。我國無論金融業、航運業、航空運輸業、電子製造業及進出口貿易業者等,均或有於歐盟成員國境內或歐洲經濟區(European Economic Area)當地設立子公司或營業據點。因此,在GDPR法遵衝擊的倒數時刻,指派具瞭解GDPR規定、當地個資隱私法遵規範、擅長與隱私執法機構溝通及充要語言能力者專責法遵業務實刻不容緩。蓋此舉可避免我國企業母公司鞭長莫及,未能及時處置而致罹法典之憾。 二、全面檢視個資業務流程,完備個資盤點與風險評鑑作業,掌握企業法遵現況 企業應全面檢視業務流程,先自重要核心業務中析出個資作業流,搭配全面個資盤點,並利用盤點結果進行風險評鑑,再針對其結果就不同等級之風險採行相對應之管控措施。此外,於全業務流程中,亦宜採行最小化蒐集原則,避免蒐集過多不必要之個人資料,尤其是GDPR所定義之敏感個資(如:種族、民族血統、政治觀點、宗教信仰、哲學信仰、工會會員資格等個人資料,及遺傳資料的處理,用於識別特定自然人之生物識別資料、健康資料、性生活、性取向等)或犯罪前科資料,俾降低個人資料蒐集、處理、利用、檔案保存及銷燬之全生命週期流程中的風險。此舉亦契合我國個人資料保護法第5條所揭櫫之原則。 三、立法要求一定規模以上之企業須通過個資隱私法遵第三方認(驗)證,並建置認證資訊公開平台 鑒於國際法遵衝擊以及隱私保護要求之標準線日漸提升,我國企業除自主導入、建置並維運相關個資保護與管理制度以資因應,更有賴政府透過法令(如:修正個人資料保護法)強制要求一定規模以上之企業通過第三方專業驗證,俾消弭風險於日常準備之中。蓋我國具一定規模以上企業,無論其係屬何種業別,一旦違反國際法遵要求,遭致鉅額裁罰,其影響結果將不僅止於單一企業,更將嚴重衝擊該產業乃至於國家整體經貿發展。職是,採法律強制要求企業定期接受獨立、公正及專業第三方認(驗)證,咸有其實益性與必要性。
數位證據之刑事證據能力相關議題研究 專利連結/專利扣合機制:國際新藥研發成果保護法制之新興討論議題我國藥廠普遍以產製學名藥為主,而新藥研發風險高且非一蹴可及,故當前藥品科專的研發重點以發展類新藥(redesign drugs)主軸,希冀透過類新藥研發的「成功經驗」,引導業界走出學名藥,投入更高層次藥品領域,推動產業發展。鑑於製藥產業乃是高度規管的產業,除了技術研發以外,也必須切實掌握相關的法規議題,避免因不諳法規致使研發投資錯置或浪費。 觀察國際新藥研發成果保護法制之發展趨勢,藥品查驗登記程序與專利有效性相互扣合的機制(patent-registration linkage),極可能在可預見的未來成為國際間討論的重要議題,鑑於藥品科專之研發補助方向已由學名藥延伸至新藥技術能量,實有必要瞭解政府投入資源鼓勵研發的類新藥,未來由業界承接後是否可能受到此一機制的影響。 藥品查驗登記程序與專利有效性相互扣合機制一般被簡稱為「專利連結」(patent linkage),「專利連結」亦有稱為「專利扣合」,概念上係指將學名藥(generic drug)的上市審查程序,與原開發藥廠之參考藥品(the originator reference product)的專利權利狀態連結在一起;進一步而言,一旦新藥通過主管機關的審查上市後,只要在該新藥相關的專利有效期間,主管機關即不應核准該新藥之仿製藥品上市。 專利連結乃是美國藥品法規與專利法交錯下特有之產物,然美國透過不斷地對其貿易伙伴訴求專利連結的重要性,在美國以外,已有多個國家於其藥品審查程序中建立與專利之連結關係,例如:加拿大、新加坡、澳洲等國。在藥品上市審查之過程中予以專利連結之目的,係為透過機制設計,確保主管機關不得在原開發藥廠之專利到期前核准學名藥上市。在美國法制下,專利連結的運作植基於四大核心概念:(一)新藥相關之專利資訊應於上市後系統化公開;(二)新藥專利有效期間內,主管機關不應核可後續申請者之上市申請;(三)盡可能於許可學名藥上市前解決專利有效性爭議;(四)鼓勵未涉及專利侵權之學名藥及早上市。 值得注意的是,美國專利連結法制所講的學名藥,包括狹義及廣義的學名藥,前者是指具有相同的活性成分、相同的劑型、治療相同適應症的藥品;後者則是指對已上市新藥的改良藥品,可見其概念上涵蓋我國當前鼓勵研發的類新藥。專利連結對於類新藥之影響,需視其如何上市而定,若類新藥是以NDA方式申請上市,雖然上市成本高,但其研發成果卻可以因為實施專利連結制度,享有更進一步的保護;另一方面,若廠商基於成本考量不願自行或委託他人進行臨床試驗,因而無法提出完整之NDA申請資料者,則專利連結將會對其產生衝擊。 綜上所述,雖然專利連結制度具有鼓勵新藥研發的作用,但由於我國當前製藥產業結構仍以中小型規模的學名藥為主,加上我國藥品專利之申請及取得者,90%以上為外國藥廠,故若實施專利連結,短期內勢將衝擊我國製藥產業,且美國、加拿大的實務運作經驗顯示,專利連結制度容易被藥廠濫用,因此我國在考慮是否建立此一制度之前,必須先就我國製藥產業的競爭情勢有所瞭解,並充分掌握我國產業結構與先進國家製藥產業之根本性差異,始能根據我國國情制訂權衡原開發藥廠與學名藥廠雙方利益,並保障公眾健康權益之法制。 當前最重要者仍是要提醒廠商尊重智慧財產之重要性,既然學名藥是要在專利到期後上市,則學名藥廠商在進行其新藥開發時,自應有完整規劃與佈局。開發狹義學名藥,其幾乎等同原開發藥廠的品牌藥,對於我國廠商技術能力之提升有限,故應鼓勵廠商投入廣義之學名藥(類新藥)之研發,如此不但有迴避專利之可能,亦可逐步累積我國產業之研發能量,則專利連結將不會成為其研發與競爭之阻力。
英國BSI發布自駕車發展與評估控制系統指引英國標準協會(British Standards Institution, BSI)於2020年4月30日發布「PAS 1880:2020:自駕車控制系統開發及評估指引(PAS 1880:2020: Guidelines for developing and assessing control systems for automated vehicles)」,該文件提供一系列的準則,提供自駕車研發者於發展控制系統時可安全有效的進行布建;本文件所涵蓋之自駕車類型主要為於(研發者)所設計及規劃之特定運行範圍內(operational design domain,以下簡稱ODD)下不需人工介入即可運送旅客與貨物者。 指引中就自駕車之控制系統設計進行分類,並提出研發者應針對不同目的與重點進行說明以及相關應遵循事項,其中應包含以下項目: 任務:自駕車之任務應被定義。 ODD:自駕車之ODD應被定義並且應可涵蓋其所有執行任務之面向。 感知運作:於任務中感知運作系統執行時,自駕車應可判斷其是否遵循ODD之範圍,並可提供相關資料予決策系統。 決策:當決策系統執行時,自駕車應可實施所有為達成任務所決策規劃之活動。 控制運作:當控制運作系統執行時,自駕車應可於正常情況下控制其動作以完成任務,並可於無法執行正確行動時採取合適之措施。 監控運作:當監控運作系統執行時,於整個任務過程中,自駕車應可監控其自身之運作。 人身安全、系統安全與有效(Safe, secure and effective):自駕車應可於所有時刻皆保持運作之人身安全、系統安全性與有效性。