美國俄亥俄州推出「個人隱私法草案」

  2021年7月13日,美國俄亥俄州(下稱俄州)副州長Jon Husted宣布推出《俄州個人隱私法》(Ohio Personal Privacy Act, OPPA,下稱本法),這是美國近期最新州級別的個人隱私保護法草案,並提出企業可資遵循隱私標準俾該州消費者隱私之保護。

  首先,本法草案除賦予該州消費者知悉權、近用權、刪除權外,更賦予資料銷售退出權(right to opt out sales)及不受歧視權(right to discrimination)。並於俄州境內規範三種企業:(一)年營收逾2,500萬美元;(二)單一年度內經手10萬名以上消費者個資;(三)年營收半數源自於個人資料銷售且經手2.5萬名以上消費者個資。

  惟所稱企業,排除如:州立機關或機構、受管制之金融機構及其附屬單位、實體或關係組織、高等教育機構等;至所稱消費者個資,則排除如:法規保護之個資(如健康資訊及紀錄、病患辨識資訊、人類受試者之個資及相關資訊、病患安全工作成果、個人信用等)、依法(如駕照法、家事法、醫療法及本法等)所得個資或依法授權得使用於公衛之資訊等。

  特別的是,如企業違反本法,消費者並無獨立訴訟權,其執法權專屬州總檢察長。因此,如本法日後通過並施行,無論對俄州企業抑或消費者權益之影響,均有待觀察。

相關連結
相關附件
你可能會想參加
※ 美國俄亥俄州推出「個人隱私法草案」, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8740&no=64&tp=1 (最後瀏覽日:2026/02/16)
引註此篇文章
你可能還會想看
黑莓機製造商因使用操作系統名稱縮寫為市場行銷而面對商標爭議

  自2005年7月黑莓機的通訊服務-BlackBerry Messenger已成為廣受歡迎的社群網路服務;2010年黑莓機製造商RIM(Research in Motion) 正式使用縮寫BBM代表黑莓機的社群網路功能服務(BlackBerry Messenger),被加拿大廣播收視/聽率調查公司(BBM Canada)提出商標侵權訴訟。     BBM Canada成立於1944年,原名為Bureau of Broadcast Measurement,2001年更名為BBM Canada,自1944年起即使用BBM名稱代表其公司所提供的廣播訊息服務,至今已超過60年。並於2007年取得加拿大註冊商標,指定使用於相關測量服務;BBM Canada並於申請時註明,BBM最早使用於加拿大的日期為2005年3月31日。     RIM於2009年申請加拿大商標註冊-BBM(申請號:1455487),指定使用於通訊服務及電腦軟體等產品及服務,至今仍為調查程序階段。此外,RIM先前亦使用BBX為操作系統系列商標名稱,被美國聯邦法院- US federal court in Albuquerque 宣告臨時禁制令。 RIM日前主張,BBM的商標申請尚未被加拿大智慧局(CIPO-Canadian Intellectual Property Office)駁回,且RIM與BBM Canada兩家公司間並無任何競爭關係,而雙方所提供的服務亦無重疊,故依據加拿大商標法,雙方應可同時併存及使用BBM為表彰兩家的產品及服務上。

歐盟執委會委員要求行動通訊業者調降數據漫遊費用

  2008年全球行動通訊大會(Mobile World Congress)於2月11日在西班牙巴塞隆納展開,歐盟執委會負責資訊社會與媒體領域之委員 (EU commissioner for information society and media)Viviane Reding 出席大會並發表演講。在其演講中,Reding 要求歐洲之行動通訊業者降低數據漫遊之批發與零售價格,使消費者得以低廉的價格在漫遊時傳送文字簡訊或下載數據資料。Reding表示,儘管數據漫遊市場正在發展中,管制者不宜介入太深,但是,若行動通訊業者未能在7月1日前自願性地降低數據漫遊費率,則歐盟不排除採取管制措施。   此一演講內容引起正反兩極反應,行動通訊業者組成之GSM協會(GSM Association)發表聲明稿指出,行動數據漫遊市場正快速發展中,且業者正致力於發展各種創新服務,此時並非管制之成熟時機,若歐盟強行管制行動數據漫遊費率,則可能會扼殺各種創新服務之發展;不過消費者團體則認為,正由於其費率不受管制,業者往往向消費者收取不合理之漫遊費用,因此消費者團體支持歐盟採取管制措施。

英國交通運輸部公布「交通運輸之未來」公眾諮詢文件

  英國交通運輸部及聯網與自動駕駛車中心(Centre for Connected and Autonomous Vehicles, CCAV)於2018年7月30日公布「交通運輸之未來」公眾諮詢文件(Future of Mobility-Call for Evidence),提及未來之交通運輸趨勢: (1) 更加潔淨之交通運輸工具(cleaner transport):因電池價格下降、電動車技術之改善、開發替代燃料等因素,可減少現有交通工具之碳排放,並作為後續新技術研發基礎。英國政府已明確表示預計於2040年前讓新車及貨車實現零碳排目標。 (2) 自動化(automation):因感測器技術進步以及演算法和人工智慧之快速發展,使交通運輸自動化程度大幅提升。英國政府預計2021年可讓完全自動化駕駛車輛於道路行駛。 (3) 資料及聯結(data and connectivity):未來聯網車輛間可互聯,亦可與交通號誌互聯,透過即時路況告知,以避免道路壅塞。 (4) 新模式(new modes):英國已使用無人機於緊急服務或基礎設施勘查,未來可能有垂直起降之車輛出現,而計程車及公車之分別亦逐漸模糊。 (5) 交通運輸共享化(shared mobility):利用共享車輛可降低交通壅塞及廢氣排放,如公共自行車、商業化之車輛共乘。 (6) 不斷轉變的消費者態度(changing consumer attitudes):消費者已漸漸期待所有交通工具的預約叫車及支付,皆可透過手機進行,主管機關則應考量消費者需求,確保相關交通服務的利用。 (7) 新商業模型(new business models):未來交通運輸已有新商業模式出現,如公共運輸行動服務(Mobility as a Service)。   英國政府期望透過上述交通運輸變革,能帶來更安全、便利及潔淨之交通,並實現更好的生活品質。

美國公布實施零信任架構相關資安實務指引

美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日   美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景   此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。   有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要   考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft))   主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft))   主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft))   主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft))   此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析   美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。   此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。   我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).

TOP