法國CNIL重罰微軟因搜尋引擎Bing違法運用cookie

  法國國家資訊自由委員會(Commission Nationale de l'Informatique et des Libertés, CNIL)基於cookie聲明(cookie banner)違反法國資料保護法(Act N°78-17 of 6 January 1978 on Information Technology, Data Files and Individual Liberties)裁罰微軟愛爾蘭分公司(Microsoft Ireland Operations LTD,下稱微軟)搜尋引擎Bing,並根據cookie蒐集資料間接產生的廣告收入、資料主題數量及處理的資料範圍定出6千萬歐元之罰鍰額度,且要求微軟應於3個月內限期改正,如逾期按日處以6萬歐元罰鍰。本案是繼2022年1月6日以來,CNIL以相同理由分別對Google與Facebook裁罰1.5億及6千萬歐元罰鍰後,再增1件科技巨頭因違法運用cookie遭受裁罰之案例。本案對我國隱私執法機關參酌於數位環境中,應就cookie聲明如何進行管理之理由與細節,具有參考價值。

  而本案微軟之搜尋引擎Bing遭受裁罰之理由,主要可分為二面向:

  一、未經使用者事前同意,逕於使用者設備中設置cookie

  依法國資料保護法第82條規定,業者利用cookie或其他追蹤方式針對使用者終端設備上的資料進行讀取或寫入資料前,應盡告知義務並取得使用者同意。惟搜尋引擎Bing在使用者造訪網站時,未經使用者同意便設置一種具有安全及廣告等多種用途的cookie(MUID cookie)於其電腦設備,且當使用者繼續瀏覽網站時,將會另設置其他廣告cookie,然微軟亦未就此取得使用者同意。

  二、拒絕設置cookie與給予同意之方式便利性應相同

  在有效同意的標準與具體判斷上,由於搜尋引擎Bing的cookie聲明第一階層僅提供「接受」與「設定」兩類按鈕,並未提供「拒絕」按鈕,因此使用者同意或拒絕設置cookie之流程便利性有其差異,並未一致,如下說明:

  (一)使用者同意設置cookie

  如使用者同意設置cookie,僅需於cookie聲明的第一階層點擊「接受」按鈕,即完成設置。

  (二)使用者拒絕設置cookie

  若使用者欲拒絕設置cookie,需於cookie聲明的第一階層點擊「設定」按鈕;其後進入第二階層,使用者可於各類型cookie選擇開啟或關閉,再點擊「保存設定」按鈕,始完成設置。

  是以使用者拒絕同意設置cookie與給予同意之方式,兩者的便利性並未一致。又因第二階層顯示默認未設置cookie,恐導致使用者誤以為網站並未設置cookie,故CNIL認為此種同意欠缺自願性而屬無效者。

相關連結
你可能會想參加
※ 法國CNIL重罰微軟因搜尋引擎Bing違法運用cookie, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8941&no=55&tp=1 (最後瀏覽日:2026/05/22)
引註此篇文章
科法觀點
你可能還會想看
歐盟資通安全局(ENISA)提出資通安全驗證標準化建議

  歐盟資通安全局(European Union Agency for Cybersecurity, ENISA)(舊稱歐盟網路與資訊安全局European Union Agency for Network and Information Security)於2020年2月4日發布資通安全驗證標準化建議(Standardisation in support of the Cybersecurity Certification: Recommendations for European Standardisation in relation to the Cybersecurity Act),以因應2019/881歐盟資通安全局與資通安全驗證規則(簡稱資通安全法)(Regulation 2019/881 on ENISA and on Information and Communications Technology Cybersecurity Certification, Cybersecurity Act)所建立之資通安全驗證框架(Cybersecurity Certification Framework)。   受到全球化之影響,數位產品和服務供應鏈關係複雜,前端元件製造商難以預見其技術對終端產品的衝擊;而原廠委託製造代工(OEM)亦難知悉所有零件的製造來源。資通安全要求與驗證方案(certification scheme)的標準化,能增進供應鏈中利害關係人間之信賴,降低貿易障礙,促進單一市場下產品和服務之流通。需經標準化的範圍包括:資訊安全管理程序、產品、解決方案與服務設計、資通安全與驗證、檢測實驗室之評估、資通安全維護與運作、安全採購與轉分包程序等。   ENISA認為標準化發展組織或業界標準化機構,在歐盟資通安全之協調整合上扮演重要角色,彼此間應加強合作以避免重複訂定標準。目前有三組主要國際標準可構成資通安全評估之基礎: ISO/IEC 15408/18045–共通準則與評估方法:由ISO/IEC第1共同技術委員會(JTC1)及第27小組委員會(SC27)進行重要修訂。 IEC 62443-4-2–工業自動化與控制系統之安全第4-2部分:作為工業自動化與控制系統元件的技術安全要求。 EN 303-645–消費性物聯網之資通安全:由歐洲電信標準協會(ETSI)所建立,並與歐洲標準委員會(CEN)、歐洲電工標準化委員會(CENELEC)協議共同管理。   然而,資通訊產品、流程與服務種類繁多,實際需通過哪些標準檢驗才足以證明符合一定程度的安全性,則有賴驗證方案的規劃。為此,ENISA亦提出資通安全驗證方案之核心構成要件(core components)及建構方法論,以幫助創建歐盟境內有效的驗證方案。

衛生署將推動中草藥於兩年內強制包裝標示

  為強化中草藥現代化,保障民眾用藥安全,行政院衛生署自民國 93 年起提出「建構中藥用藥安全環境五年計畫」,中醫藥委員會主委林宜信最近並表示,將在 2008 年前,強制全台所有飲片及傳統藥材做好符合規定的包裝及標示,標示內容包括檢驗文號、有效期限,包裝後則需符合 GMP 的規範;至於規範標準,預計會在 2008 年起推動,初期採取廠商自由心證的做法,但未來會改為強制執行。   國內中草藥可區分為科學濃縮製劑,以及傳統的飲片和傳統劑型,科學濃縮製劑透過中醫醫療院所流通,目前產值約 250 億元;一般藥店販售的飲片及傳統劑型,產值則有 300 億元以上。傳統中草藥做好包裝標示,可確保民眾用藥安全,並帶動傳統中草藥品牌加值,而要求包裝標示符合 GMO 規範,也有利進入國際市場。中醫藥委員會預估,中草藥強制包裝標示可提升中草藥產值,由 300 億元倍數成長到 1,000 億元以上的規模。

瑞士新修正專利法進一步釐清研究、試驗免責範圍

  近幾年,製藥領域專利權效力的範圍及例外空間何在,引起廣泛討論,為發展製藥產業,諸多先進國家紛紛修改其專利法,擴大專利權例外範圍,使研發工作更易進行,以爭取跨國藥廠研發委外之機會。例如歐盟2004年修正通過的第2004/27指令,即對學名藥的試驗免責予以明文規定,而歐盟各會員國在將該指令內容落實為內國法的過程中,則有不少國家進一步擴大該指令例外規定的適用範圍。   瑞士雖非歐盟會員國,不過其在化學及製藥領域擁有世界一流的領先技術,因此瑞士也特別注意法規範面對於技術研發與產業發展之影響,並在近幾年積極展開類似的修法工作,瑞士新修正的專利法所規定的研究或試驗免責範圍,更進一步釐清農業領域使用受保護之生物物質之疑義,值得參考。   瑞士新修正專利法第9條規定,專利權效力不及於:(1)於私領域基於非商業目的之行為;(2)基於實驗與研究目的,為針對發明客體及其可能之應用獲取新知識所進行之行為,特別是與該發明客體有關之所有科學研究,均為容許空間;(3)為就某一藥品於瑞士取得上市許可,或於其他有類似藥品上市管制的國家取得上市許可所進行之必要行為;(4)為於教學機構中教學之目的而使用發明;(5)為進行植物品種之選育、發現或開發,而使用生物物質之行為;(6)在農業領域,出於偶然或因技術上不可避免而獲得生物物質。   上述新規定自2008年7月1日生效,隨著專利法對研究例外範圍的進一步釐清,瑞士的法規環境更具有發展生技研發服務的吸引力與國際競爭力。

線上遊戲「Second Life」大筆玩家資料外洩

  線上遊戲新奇的聲光效果與眾多同儕參與的凝聚感,吸引全球玩家爭先投入此一新興娛樂領域之際,遊戲本身的安全性卻也格外值得重視。知名的線上遊戲「 Second Life 」驚傳個人資料外洩事件,遊戲營運商「 Linden Lab 」 9 月 10 號發布公開聲明,表示「 Second Life 」遊戲伺服器於同月 6 日遭到駭客入侵,總計約有 65 萬名玩家的個人資料遭竊。   廣受全球玩家青睞的多人線上角色扮演遊戲( Massive Multiplayer Online Role Playing Game ; MMORPG )「 Second Life 」採取全然的 3D 介面( three-dimensional ),遊戲當中所有的虛擬物件,包括角色、道具與各式各樣的配件均由個別玩家設計與創造,玩家可在遊戲中從事虛擬土地及建築物的買賣並賺取遊戲虛擬貨幣( Linden Dollars );玩家亦可將遊戲中獲取的虛擬貨幣於真實社會中進行現金交易。   營運商「 Linden Lab 」表示,此次駭客係利用「 Zero-Day Exploit 」技術滲透遊戲伺服器,外洩的個人資料包括了玩家姓名、住址、帳號密碼及其信用卡卡號等。 Linden Lab 除已要求所有的玩家立即更改密碼,並將在遊戲的部落格( blog )中提供新的安全方案。

TOP