加拿大運輸部發布自駕系統測試指引2.0,為建立全國一致的實驗準則

  加拿大運輸部(Transport Canada)於2021年8月6日發布「自駕系統測試指引2.0」(Guidelines for Testing Automated Driving Systems in Canada Version 2.0),建立全國一致的最佳實踐準則,以指導配有自動駕駛系統(Automated driving systems, ADS)之車輛能安全地進行實驗。根據從國內外測試活動中取得的經驗及教訓,對安全措施進行更新,內容包括:

一、實驗前的安全考量:探討在開始實驗之前應考量的安全注意事項,包括(1)評估實驗車輛安全性、(2)選擇適當的實驗路線、(3)制定安全管理計畫、(4)安全駕駛員與培訓、(5)民眾溝通及提高意識、(6)確保當地執法單位及緊急應變人員瞭解實驗活動。

二、實驗中的安全管理:討論在實驗過程中應重新檢視的安全考量,包括(1)使用分級方法進行測試、(2)調整安全管理策略、(3)制定事件和緊急應變計畫與步驟、(4)安全駕駛員的角色及職責、(5)遠端駕駛員和其他遠端支援活動的安全考量、(6)在沒有安全駕駛員的情況下進行實驗、(7)與其他道路使用者的安全互動、(8)與乘客的實驗、(9)定期報告及資訊共享。

三、實驗後應注意之事項:在結束其測試活動後應考量的因素,包括報告實驗結果、測試車輛及其部件的出口或處置。如果測試車輛是臨時進口的,則在測試完成後可能需要將其銷毀或捐贈。

  該測試指引僅適用於臨時實驗,而非永久的市場部署,加拿大運輸部將繼續更新該測試指引及其他文件和工具,以支持加拿大道路使用者的安全。

本文為「經濟部產業技術司科技專案成果」

相關連結
相關附件
※ 加拿大運輸部發布自駕系統測試指引2.0,為建立全國一致的實驗準則, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8781&no=64&tp=1 (最後瀏覽日:2025/11/30)
引註此篇文章
科法觀點
你可能還會想看
日本智慧財產推進計畫2015分析(上)

日本智慧財產推進計畫2015分析(上) 資策會科技法律研究所 法律研究員 蘇彥彰 104年08月26日   日本智慧財產戰略本部於今年6月19日公布了最新一期的「智慧財產推進計畫2015」[1],分析其內容,除仍以智慧財產的創造、保護、活用及三者間的有效連接作為宗旨外,並以少子高齡化與地方經濟衰退、智財糾紛處理機制的使用狀況和便利性、以及內容產業海外拓展的潛力及對智財戰略之重要性為背景,特別提出了「推動中小企業智財活用」、「活化智財紛爭處理機制」、「推動內容產業及週邊產業整體性的海外拓展」等三項核心議題,並分別剖析各項議題其現狀課題及主管部會應努力之方向,其內容如下: 一、推動中小企業智財活用 (一)現狀與課題   日本全國目前約有385萬間中小企業,不僅對於支持日本經濟具有重要地位,同時也是產業競爭力的來源。若中小企業能發展自身的智慧財產(包括技術、品牌等),以經營策略為基礎,有效透過智財戰略的權利化、標準化、隱密化等方式,應可將智慧財產活用於商業行為中,並且成功連結地域經濟的發展。然而以2013年而言,日本中小企業之中,將所擁有之技術或知識等加以權利化,申請發明專利、新型專利或商標其中之一的企業只有約3.3萬間,不到全部中小企業總數的1%[2],可知日本目前將智慧財產活用於商業活動的中小企業非常有限。   而於2015年度的智財推進計畫中,日本依據對智財的掌握度將中小企業區分為「智財活用挑戰型」和「智財活動發展型」二類,前者是指能將自身所擁有的智慧財產和構想加以權利化後,將之活用於產品的開發、生產乃至於拓展海外市場等挑戰性活動之中小企業,後者則是指尚未擁有足以權利化之智慧財產(尤其是技術),對智財的意識尚屬薄弱,生產產品的通路和交易對象偏向固定,多半處於承攬者地位之中小企業。   關於強化中小企業智財戰略的作法,就「智財活用挑戰型」之中小企業而言,有鑑於對於非都會區之中小企業,能從智慧財產和商業經營兩個不同角度提供建言的機能,在現行體制下仍有所不足,故有必要針對如何策略性取得並活用智財,以助於事業經營之經營意識進行強化,特別是思維上應不侷限於申請並取得專利權,而是針對關於權利化、標準化、隱密化進全面性強化輔導的專門體系實為重點;另就「智財活動發展型」之中小企業而言,則將重點置於利用各種可能機會,協助喚起其對智財的認知及意識,特別是對金融機構等中小企業的相關事業人員進行智財啟發。   另一方面,關於對非都會區十分重要的農林水產領域,隨著近年來全球化和資訊化的高度發展,日本認為除需要對於仿冒品和技術外流提出對應作法外,也有必要活用2015年6月開始採用的「地理標示保護制度」[3],以提高品牌價值、強化產業國際競爭力並活化地方經濟。 (二)今後施政方向   日本根據上述的現狀與課題,為強化中小企業等的智財戰略,同時促進大企業、大學和地方中小企業合作活用其智財,指示各主管部會應著手推動下列的施政方向: 1.強化地方中小企業智財戰略:   強化在各個都道府縣的支援據點數量,並且進行諮商體制及支援資源的強化,經由與中小企業的商業活動相關諮詢,發掘中小企業中與智慧財產相關的潛在需求,並且進一步透過智財綜合支援窗口,促進地域性中小企業活用自身之智慧財產,例如將其設計、品牌與活化產業或地域資源連結加以活用,提高中小企業所具有之無形資產之「能見度」,創造高附加價值的產品。 2.強化地方中小企業、大企業以及大學之智慧財產互助:   充實開放專利資料庫,使企業、大學、研究機關等之開放專利可直接透過網路進行整體性檢索,並在各地方行政機關配置支援人力,協助大企業將其所保有但未能有效利用之智慧財產(例如所謂之「休眠專利」),透過相對缺乏外部知識和技術等經營資源,但有意願接受技術移轉之中小企業進行事業化,以達成智財的有效活用;另針對大學與企業間共同研發情形進行調查,了解包括共同研發的專利申請型態、運用狀況和契約實務,以檢討共同研發之專利申請和契約內容的處理方式妥適性,進而從促進大學智財活用目標,以及兼顧中小企業、大企業、大學等個別需求和立場觀點下,設計具有彈性、可有效應用於在大學和企業間的契約內容。 3.推動農林水產領域智財戰略:   為推進農林水產領域的品牌化,在對於新導入的「地理標示保護制度」進行徹底宣導時,也應一併針對與地域品牌戰略有關的「地域團體商標制度」[4]間的選擇/搭配進行介紹,促進兩項制度的實際運用;對於海外市場,則透過與已導入地理表示保 護制度國家間的合作,使正牌日本特產能為當地市場所熟悉,整頓日本各地農林水產品向外輸出的環境。 (三)小結   與日本類似,我國的產業結構亦以中小企業為主,依經濟部中小企業處之統計,2013年我國中小企業有133萬1182家,占全體企業97.64%,就業人數858萬8000人,亦占全國就業人口78.3%[5],足見中小企業不僅是我國經濟之命脈,更是支撐就業及分配所得的基石。   經濟部中小企業處於2013年至2014年6月間,為協助企業經營體質創新發展、創新中小企業智財價值,協助具技術創新之中小企業,進行智慧財產經濟價值及多元智財運用之評估,並輔導企業強化重視智財權及協助導入智財管理制度,以縮短研發時程及節省相關研發投入成本,已完成67家中小企業智財權之短期診斷服務、完成4家中小企業專案輔導、完成2家中小企業產品安規及檢測服務、輔導6家中小企業導入智財管理制度、為企業節省研發先期投入成本650萬元/年、帶動後續投資金額及流通運用衛生收入金額達3085萬元/年等[6],已見相當成效。   我國後續或可參考前述日本作法,除持續加強中小企業智財戰略思維外,對於中小企業與大學或大企業間之智財互助,以及製造業以外之農林水產領域智財品牌化工作投注心力,以進一步實現中小企業之智財活用目標。 [1] 〈知的財産推進計画2015〉,知的財産戦略本部,http://www.kantei.go.jp/jp/singi/titeki2/kettei/chizaikeikaku20150619.pdf(最後瀏覽日:2015/08/14) [2] 〈中小企業・地域知財支援研究会 参考資料〉,特許庁, https://www.jpo.go.jp/shiryou/toushin/kenkyukai/pdf/chusho_chizai_shien/betten.pdf(最後瀏覽日:2015/08/13) [3] 〈地理的表示保護制度(GI)〉,農林水産省,http://www.maff.go.jp/j/shokusan/gi_act/(最後瀏覽日:2015/09/02) [4] 〈地域団体商標制度〉,特許庁,https://www.jpo.go.jp/torikumi/t_torikumi/t_dantai_syouhyou.htm(最後瀏覽日:2015/09/02) [5] 〈2014中小企業白皮書〉,經濟部,頁2(2014),http://book.moeasmea.gov.tw/book/doc_detail.jsp?pub_SerialNo=2014A01203&click=2014A01203#(最後瀏覽日:2015/08/26) [6] 同前註,頁252。

機關實體安全維護現行法制與實務運作之研析(下)

機關實體安全維護現行法制與實務運作之研析(下) 科技法律研究所 2013年08月25日 貳、澳洲防護性安全政策架構:機關實體安全維護政策暨相關規範 一、「防護性安全政策架構」概說   防護性安全政策架構(Protective Security Policy Framework)[1]由澳洲司法部(Attorney-General’s Department)發布,最新版本修訂於101年12月,其宗旨在協助機關有效鑑別安全風險容忍度的等級、達成安全維護之要求並因應各機關業務目標發展適合的安全文化,同時也能達到預期的行政效能、獲得人民及國際間的信任。其架構設計成四個層次。   最上層為「政府業務安全性指令(Directive on the security of government business)」,屬於防護性安全政策架構的基石,訂明機關及委外廠商的安全性要求。第二層進一步訂定「核心政策/法定強制要求(Core Policies/Mandatory Requirements)」,核心政策從三大面向出發:人員安全、資訊安全及實體安全。第三層則分別就三大核心政策制訂細節性的實施指引、安全保護措施和風險管理文件的範本,包含應用標準,使所有機關作法具一致性,使跨部門的業務執行更加順暢。最末層則為「機關特定防護安全政策與程序(Agency-Specific Protective Security Policies& Procedures)」,協助機關發展出合乎自身特性和業務需求的專屬政策和程序,同時補充和支援其他機關的的營運程序。 二、機關實體安全管理指引:管制區及風險減輕控制[2]   本指引的規範客體為政府機關內所有人員及接受政府機關委外安全維護服務的承包商(contractor)及個人。保護範圍涵蓋所有政府設備設施、實體資產及機關人員駐點場所,但若澳洲法律有比本指引更嚴格的要求,應優先遵守。規範內容可分成四大項:降低風險與確保措施(risk mitigation and assurance measure)、管制區方法論及要求(the security zones methodology and requirements)、個別控制要素(detail of individual control measures)、行政管理上的實體安全要素(Physical security elements in administrative security)。 (一) 降低風險與確保措施   機關應依指定之標準和要求進行風險評估[3]及風險管理[4]。風險評估是設計安全維護措施的基礎,且至少每兩年便應重新評估。又機關可能因為某些特別的原因易生潛在的特定威脅,需要額外的加強實體安全性,機關可以透過檢視自己業務是否具爭議性、辦公場所地區犯罪發生率、出入訪客數量及以往發生衝突的機率、是否因持有特定資訊或資產而易於成為攻擊目標、設施是否與民間企業共構及其他誘因等進行風險評估。   接著,機關應依風險程度差異區分不同安全等級的工作區,或區分上下班時間,評估可能遇到不同的風險。例如,上班時間會有洽公民眾或訪客,需特別注意內部威脅;下班後則要特別注意外部入侵問題。又辦公室動線的設計與有效的安全控制攸關,故可以考慮進行「關鍵路徑規劃(Critical path)」,亦即在動線設計上,讓可能的外來危險入侵到辦公場所核心領域的成功時間盡可能延長,使應變小組有時間偵測、延遲並能及時回應跟阻止入侵。最後,機關若能擁有獨立建物時,於設計時需考量「透過環境設計預防犯罪(Crime prevention through environmental design/CPTED )」,避免建物有太多死角而易於進行不法或犯罪行為[5]。 (二)管制區方法論及要求   管制區(Security Zone)共分為五個安全等級,也就是依風險評估劃分工作區,並賦予相應的控管措施[6]。機關得按自身需求決定要設置幾個等級的管制區。例如,一級管制區指公眾可出入的場所、車輛會不斷進出的作業區,故得使用、儲存的資訊及資產敏感性不得超過一定等級;二級管制區是所有員工及委外廠商的自由出入的區域,公眾在一定條件下得出入,通常是指標準辦公場所、機場工作區或具一定隔離、出入管制措施的訪客區或展示區;三級以上管制區則對於能進出的內部人員的資格益加限縮,且外部人士或委外廠商可能需由專人全程護送,同時也能使用或儲存高重要性的資產和資訊,如情報機構本身即屬五級管制區。 (三)個別控制要素   此部分在提供機關判斷、選擇控制措施的準則,機關可以根據風險評估的結果選擇相應的安全控制措施,共分為15項,主要包括了澳洲安全建設及設備委員會(The Security Construction Equipment Committee/SCEC)認可的產品目錄清單及產品選擇標準的指導手冊、建築物安全配備的標準、警報系統與相關設備、門禁管制、訪客管控、警衛與保全人員的聘用、安全置物箱或保險庫及周遭環境的安全管制(Perimeter access control)等。   又警衛與保全人員之聘用,必須擇用有證照者。澳洲依行政區有不同的保全證照制度與規定[7],以澳洲首都區(ACT)為例,主要係依2003年保全業法(Security Industry Act 2003)[8]、2011年保全業修正法(Security Industry Amendment Act 2011)[9]及2003保全業規則(Security Industry Regulation 2003)[10],證照共分五種:保全公司證照、保全人員證照、保全教官證照、見習保全證照及臨時保全證照。保全證照每三年需換發一次。另外,若在販賣酒精的場所工作或需使用槍枝,則需另外取得許可。   澳洲保全業的主管機關為法制服務辦公室(Office of Regulatory Service),職掌教育訓練、監督與查核、自我規範、資訊分享及強制執行。主要查核項目為定期檢查及工時外的抽查(afterhours inspection),前者著重於申訴案,證照的暫時中止或撤銷懲處;後者著重於高風險事件,例如非法經營的保全公司、不適當行為及保全業非法雇用未成年人員等[11]。 (四)行政管理上的實體安全要素   在行政作業程序上,機關得運用一些實體設備設施達成安全管理的需求,例如在傳遞小量的實體資產或資訊(如公文紙本)至其他機關,應使用保險箱、集裝箱;又銷毀機密紙本時使用碎紙機或水銷方式等。 三、防護性安全管理指引:委外服務與職能安全性 [12]   本指引在協助機關將業務委外時,如何建立完善的委外政策和擬定契約,詳述防護性安全政策架構4.12節以及機關要如何遵守政策架構下第12條規定:「機關必須確定委外服務廠商遵守本政策架構及所有的防護性安全規則書(protective security protocols)的要求」。由於委外服務的執行人員能夠進入機關內部辦公場所、接近機關資訊資產,故機關有責任建立人員安全控管程序(necessary personnel security procedures),管理委外服務的安全性風險。本指引提供一個持續性、結構性的方法幫助機關決定:委外廠商經營場所應有的安全維護措施、委外廠商使用人員的安全調查程序(security clearance requirements)及契約中安全管理措施的約定(protective security management arrangements)[13]。   契約中必須明訂委外廠商應遵守的相關法律規定、機關所需的必要安全維護要求與遵守期間、規律和持續性的監督辦法(例如機關代表可進入委外廠商的經營場所進行查核,檢視各項紀錄或設備設施)及危安事件發生時廠商的通報義務。機關依防護性安全政策架構所擬訂獨有的政策與程序,其內容必須於契約中明確的約定,不允許概括約定委外廠商必須遵守防護性安全政策架構。又機關的安全性要求可能會隨時間而變化,所以該部分的約定宜與本約分開,以利日後修正與變更。   若委外廠商的執行人員因業務得接近機密或敏感性資訊資產,必須通過安全查核程序(Security Clearance)[14];若不需接受安全查核,則需簽署保密條款(Non-Disclosure Agreement),機關應諮詢法律專業意見制訂屬於機關本身特定的保密條款[15],有複委外情形時亦同。機關可以從澳洲政府安全調查局(Australian Government Security Vetting Agency /AGSVA)調出相關人員的安全調查資料,如果該人員擁有尚未逾期且屬機關需求等級的安全資格,機關就不需要再做一次調查。 參、建議與結語   藉由對澳洲立法例之研析,可發現澳洲對於機關的辦公場所、設備設施及出入之內外部人員的控管,有嚴謹縝密的管理機制與具體標準供機關依循。相較於此,我國相關法制框架尚有強化空間,建置更明確性、細節性之規範及標準作業流程。例如我國法制上僅有「責任區」的概念,可考慮引進「管制區」及「關鍵路徑規劃」等項目。其次,機關宜將自訂的安全維護機制確實內化至與委外保全業者的契約內,訂明權利義務關係、落實監督管理辦法、監控畫面資料儲存、備份和刪除方式及保密義務範圍(如機關監視系統配置、巡邏時間)等,另考量當機關日後對於安全性要求之修正與變更可能,委外契約與安全性要求的細部文件宜分開訂立。至人員管控部分,應重視預防勝於治療之概念,於適當時(例如對負責監控機關內部監視系統或夜間巡邏等對機關生態、人員活動及弱點相當清楚者)採取如澳洲的安全查核程序,對人員擔任保全工作的適性程度進行評價,而不僅以保全業法所訂之資格條件作為唯一判準。   末者,機關之實體安全維護,是否適合全權委外保全業者,尤以本身屬高重要性的機敏機關而言,值得再斟酌,在保全人員素質頗受爭議與警政機關因業務繁重而無法有效輔導管理保全業的困境下,或可考慮是否有必要在組織內編列專職維安人員。 [1]Australian Government: Attorney-General’s Department (2012, December). Protective Security Policy Framework-securing Government business. Version1.5. Retrieved from http://www.protectivesecurity.gov.au/pspf/Documents/Protective%20Security%20Policy%20Framework%20amended%20December%202012.pdf (last accessed May.29,2013) [2]Australian Government: Attorney-General’s Department (2011, June), Physical security management guidelines: Security zones and risk mitigation control measures, Retrieved from http://www.protectivesecurity.gov.au/physicalsecurity/Documents/Security-zones-and-risk-mitigation-control-measures.pdf ,下稱「本指引」. [3]Australian Standard AS/NZS ISO 31000:2009 Risk Management–Principles and guidelines, Australian Standards HB 167:2006 Security risk management. [4]Australian Standards HB 167:2006 Security risk management . [5]相關建議可參考以下連結:Designing Out Crime: crime prevention through environmental design,Crime Prevention through Environmental Design Guidelines for Queensland. [6]詳細規定由機關安全顧問(Agency security advisers /ASAs)發布,請參本指引第15至20頁 [7]Australian Security Industry Association Limited (n.d.). Information about security licensing requirements and regulators in each state or territory. Retrieved from http://www.asial.com.au/Whoshouldholdasecuritylicence.(last accessed June.4,2013). [8]ACT Government(n.d.). Security Industry Act 2003..Retrieved from http://www.legislation.act.gov.au/a/2003-4/default.asp(last accessed June.4,2013) . [9]ACT Government(n.d.). Security Industry Amendment Act 2011. Retrieved from http://www.legislation.act.gov.au/a/2011-37/ (last accessed June.4,2013).其他相關規範請參http://www.ors.act.gov.au/industry/security_industry/legislation (last accessed June.4,2013). [10]ACT Government(n.d.). Security Industry Regulation 2003. Retrieved from http://www.legislation.act.gov.au/sl/2003-30/default.asp (last accessed June.4,2013). [11]ACT Government(n.d.).Security Industry Licensing Practice Manual. Retrieved from http://www.ors.act.gov.au/publication/view/1689/title/security-industry-licensing-practice-manual (last accessed June.4,2013). [12]Australian Government: Attorney-General’s Department (2011, September). Protective security governance guidelines-security of outsources services and functions. Version1.0. Retrieved from http://www.protectivesecurity.gov.au/governance/contracting/Pages/Supporting-guidelines-for-contracting.aspx (last accessed June.7, 2013). [13]「防護性安全措施」Protective security依澳洲政府所發佈的「專門術語詞彙表」(glossary of security terms)的定義,指一套包括程序、實體、人員及資訊四大方向的安全維護措施,保護資訊、機關機能運作、內部人員和外部訪客。請參http://www.protectivesecurity.gov.au/pspf/Pages/PSPF-Glossary-of-terms.aspx [14]請參PSPF Australian Government personnel security core policy – PERSEC 1.。 [15]請參本指引第11頁的附件A:NDA範本。

英國推動農場資料認證計畫,首重資料生成、保護與維護管理

英國Farm Data Principles組織(下稱FDP,前身為英國農場資料委員會(The British Farm Data Council)),在2024年2月26日英國農業科學技術跨黨派小組(All Party Parliamentary Group for Science & Technology in Agriculture)於西敏寺辦理的會議,正式宣告農場資料認證計畫,FDP強調因目前欠缺資料治理原則,導致缺乏信任等資料使用障礙,並指出若未事先約定資料如何使用等,將致無法明確保護資料。截至目前為止,已經有7個組織取得完全(Full)或臨時(Provisional)認證。 農場資料認證計畫包含四大核心要求,分別為: 1.「您的資料是您的資料(YOUR DATA IS YOUR DATA)」:如強調應由資料生成者擁有及管控資料,且未經其許可,不得接觸、儲存、共享或銷售資料,以及應明確說明參與資料處理的對象等。 2.「通過認證的組織清楚資料共享的價值和好處(CERTIFIED ORGANISATIONS ARE CLEAR ABOUT THE VALUE AND BENEFIT OF DATA SHARING)」:如應針對資料使用範圍及方式,提供明確說明,以及必須解釋如何整合資料及其衍生的價值等。 3.「通過認證的組織須確保資料安全(CERTIFIED ORGANISATIONS KEEP YOUR DATA SAFE)」:如為維護資料安全,應採取適當的資料安全標準及規劃資料外洩處理流程等。 4.「通過認證的組織須努力使資料變得簡單(CERTIFIED ORGANISATIONS STRIVE TO MAKE DATA EASY)」:如提供資料相關教育訓練,以及確保組織能夠回應請求或投訴等。 為因應農業資料於研發過程中的資料應用風險,資策會科法所創意智財中心協助農業部研擬「智慧農業科技研發資料源頭查檢說明手冊」,並於2024年3月14日正式發布,相關手冊所附之資料管理查檢表,可協助智農科技研發者針對資料取得、使用及管理,事先進行整體性規劃,並與不同的資料提供者及合作對象就資料權利義務約定清楚。其中針對資料管理,更依照資料生成、保護及維護的標準化作業流程,設計各階段相應的管控要項,確保農業資料持續處於有效管理的狀態,以降低資料潛在風險,促進資料流通應用。 本文同步刊登於TIPS網站(https://www.tips.org.tw)

法國CNIL提醒銀行App通話偵測防詐措施須兼顧合法性與用戶權利

法國國家資訊自由委員會(Commission Nationale de l'Informatique et des Libertés, CNIL)於2025年7月15日指出近年來詐騙案件快速增加,詐欺行為人假冒銀行人員,以電話引導受害者自行完成轉帳或新增收款人等操作。為降低受騙風險,部分銀行在行動應用程式中設計機制,能偵測到使用者操作較高風險的交易時若同時處於通話狀態,便可即時跳出警示或暫停交易。此等做法雖有助於阻詐,惟因涉及個人資料存取,故須符合《歐盟一般資料保護規則》(General Data Protection Regulation, GDPR)之規範。 CNIL提醒銀行蒐集通話資訊須取得使用者明確同意,不能僅依賴行動裝置的「電話」權限,亦不得因使用者拒絕同意而限制應用程式之基本使用,僅在如新增收款人、大額轉帳、或轉帳至高風險國家等異常活動操作中才能要求同意,並須提供網站、電話或分行等替代辦理方式。又相關權限請求應在交易操作過程中提出,而非在應用程式安裝時統一要求,安裝前亦應向使用者充分說明。若使用者不同意,仍必須使其能正常查詢帳戶資訊。 此外,在資料處理上須遵循資料最小化原則,僅得蒐集是否進行通話及通話時長之資訊,不得恣意擴大資料蒐集範圍。與此同時,銀行應讓使用者在同意與撤回同意操作上一樣簡便,不得僅引導至手機裝置設定,而應使消費者能在應用程式中直接操作,並清楚告知撤回同意後功能受限範圍及可替代方案。 除利用應用程式進行通話偵測,CNIL建議銀行尚應搭配其他措施,例如在應用程式內定期推送防詐提醒、舉辦宣導活動,或在確認付款時詢問客戶是否正與自稱是「銀行顧問」之人通話。若銀行欲透過應用程式偵測通話狀態來防詐,則須在合法性、必要性、資料最小化以及使用者同意之間取得平衡。

TOP