美國參議院通過《兒童網路隱私保護法》與《兒童網路安全法》,有望加強兒少網路安全保護力道

在數位時代,兒童及青少年長時間使用網際網路已成為生活常態,然而,兒少在高度使用社群媒體的同時,也透過演算法大量獲取諸如飲食失調、自殘等「有毒內容」(toxic content)。在享受網路便利性的同時,兒少也面臨遭受騷擾、霸凌,被迫轉學甚至輕生等困境,心理健康面臨危機。為解決前揭問題,美國參議院於2024年7月30日通過《兒童網路隱私保護法》(Children’s Online Privacy Protection Act, COPPA)修正法案及《兒童網路安全法》(Kids Online Safety Act, KOSA)之立法,加強兒少網路安全之保護。

COPPA早於1998年制定,並於2000年開始施行,該法案對於網路營運商蒐集未滿13歲兒童之個人資料相關隱私政策訂有規範,惟自訂定後迄今約25年,均未因應時代變遷做出調整,終於在本次會期提出修正草案。另KOSA之立法重點,則在於要求網路平台業者對兒童預設提供最高強度隱私設定,並建立控制措施,提供父母保護子女及認知到有害行為的機制,課予網路平台業者預防及減輕兒童陷於特定危險(如接收宣傳有毒內容之廣告)之義務等。此二法案經參議院投票通過後,合併為一案送交眾議院審核,重點說明如下:

1.將網路隱私保護主體擴張至未滿13歲之兒童及未滿17歲之青少年(下稱兒少),禁止網路平台業者在未經兒少使用者同意情況下,蒐集其個人資料。

2.禁止網路平台業者對兒少投放定向廣告(targeted advertising)。

3.為保護「合理可能會使用(reasonably likely to be)」網路平台的兒少,調整法案適用的「實際認知(actual knowledge)」標準,將適用範圍擴及至「合理可能被兒少使用(reasonably likely to be used)」的網路平台。

4.建立「清除鈕(eraser button)」機制,使兒少及其父母得以要求網路平台業者在技術可行情況下,刪除自兒少所蒐集之個人資料。

5.要求商務部(the Secretary of Commerce)於新法頒布後180日內,應成立並召集兒童網路安全會議(Kids Online Safety Council),進行包含識別網路平台對兒少造成危害之風險,提出相關評估、預防及減輕危害之建議措施及方法、進行與網路對兒少造成危害相關主題之研究等業務。

觀本次可謂美國對於兒少網路保護之重大進展,惟此法案後續是否能順利提請總統簽署成法,正式具約束效力,仍須持續關注眾議院未來動向。

你可能會想參加
※ 美國參議院通過《兒童網路隱私保護法》與《兒童網路安全法》,有望加強兒少網路安全保護力道, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=9253&no=57&tp=1 (最後瀏覽日:2026/03/22)
引註此篇文章
你可能還會想看
BS 10012:2017個人資訊管理系統新版標準已發布

  BS 10012:2009個人資訊管理系統近期轉版,英國標準協會已於2017年3月31日發布BS 10012:2017新版標準,此次修改主要係為遵循歐盟一般資料保護規則GDPR (General Data Protection Regulation )之規定。為了讓企業組織能更有效率整合內部已導入之多項標準,新標準採用ISO/IEC附錄SL之高階架構(High Level Structure),該架構為通用於各管理系統的規範框架。   2017新版架構由原本的6章變為為10章,新架構如下: 第1章 範圍 第2章 引用規範 第3章 專有名詞與定義 第4章 組織背景 第5章 領導統御 第6章 規劃 第7章 支援 第8章 營運 第9章 績效指標 第10章 改善   新標準主要修改內容如下: 個資盤點單需增加「法規」盤點項目,且應載明個資流向(軌跡紀錄)。 風險管理架構參酌ISO 31000:2009修改。 組織增設資料保護官(Data Protection Officer, DPO)。 個資蒐集、處理及利用: (1)蒐集前須先告知當事人並取得其同意。 (2)蒐集應有必要性且最小化。 (3)兒童個資蒐集、利用須先經監護人同意。 (4)若個資利用目的為開放資料(Open data)須作去識別化。 個資必須維持正確且最新。 個資保存不超過處理目的存在必要之期限(保存期限)。 增加個資完整性與機密性要求。 預先諮詢與授權,例如:網頁有使用cookies需明確告知瀏覽者。 個資管理目標與量測,包括欲導入範圍、現況評估等有效性目標。 增添文件管理規範。   BS 10012:2009版本將於2018年5月25日廢止,公司驗證轉版的過渡期為24個月,因此2019年3月未轉版者證書失效。

.PHARMACY頂級域名(gTLD)防止偽藥流竄

  仿冒藥品在網路通路的銷售流通向來十分猖獗,根據國家藥事管理全會(National Association of Boards of Pharmacy, NABP)統計,全球約有97%的藥品銷售網站販賣仿冒藥品。職業醫療服務機構(Occupational Medical Services, OMS)也指出,2010年全球的偽劣藥品約有750億美元的市場規模,而消費者於網路上買到的藥品約有50%都是仿冒藥品。全球每年約奪走七十萬人命的肺結核和瘧疾,其中約二十萬人的死亡主因並非疾病,而是服用了仿冒藥品。   為了阻止仿冒藥品在網路銷售通路的氾濫,NABP申請並通過審核,成為新創立的.PHARMACY頂級域名(gTLD)的註冊資料庫管理者(Registry Operator),負責.PHARMACY頂級域名的網域名稱資料管理。.PHARMACY頂級域名提供藉由網路銷售處方藥、處方藥相關產品、藥事服務或資訊的公司提出申請。公司提出域名申請時,會由NABP負責審核,以確保使用.PHARMACY頂級域名販售藥品的網站,都符合相關管制標準及當地法規,包含網站所設立的地點及藥品銷售或運送地點等。為執行.PHARMACY頂級域名計畫,NABP下設不同功能的常設或非常設組織,例如在.PHARMACY開放申請的國家,如法國、日本及德國等,設立國家標準制定委員會(National Standard Setting Committees),於該國家的公司提出.PHARMACY頂級域名申請時,為NABP提供該國藥事相關法規的協助,以利NABP審核頂級網域名稱的申請案件。   .PHARMACY頂級網域名稱於2014年11月開放申請。未來,世界各地的消費者在網路購買藥品時,只要認明有後綴.PHARMACY的網址,就不用擔心會購買到偽劣藥品了。

落實綠色供應鏈 台灣廠商尚待加強

  歐盟推動的有毒物質禁制令( Restriction of Hazardous Substances, RoHS )自今( 2006 )年 7 月後開始啟動,國內多家 IT 廠商如主機板、液晶螢幕等業者均表示產品符合 RoHS 規範,政府提供的資料也指出,台灣大約八成的供應商和製造商符合 RoHS 規範,但是依照綠色環保產品行銷業者的觀察,實際數據遠低於此,應該只有五成不到。   所謂的 RoHS ,係明列自 2006 年 7 月後,製程、設備及材料處理研發禁止使用 6 種有毒物質,如鉛、汞、鎘等,內含六項管制物質的產品將不可在市面流通,屆時輸歐的電子、電機產品皆必須符合該標準。如果一旦抽驗發現有毒物質,產品即可能遭受召回、高額罰款或者長期法律訴訟。   廠商所謂的「符合」還有很多可議的空間,主要原因有兩種:首先製造商在取得供應商提供的原物料時,也許前者的確不含有毒物質,但是在製程、運送過程中,原物料仍有被污染的可能性,例如有鉛和無鉛產品共用一條生產線。然而製造商但憑供應商提供的品質文件就聲稱終端產品符合了 RoHS 規範。   其次,即使是供應商表示原物料符合 RoHS 規範,也還有待商榷,因為這必須判定供應商的原物料送審時,是以混測還是均質檢測。所謂的混測就是把包含兩三種不同原料的產品一併送測,這時候即使單一原料含有有毒物質,但在和其他物質含量平均後就無法檢測出來。均質檢測則就是每個原料都單獨出來檢驗。由於後者的成本高出許多,因此國內供應商多以混測方式送審,使得檢測結果可信度並非絕對。   RoHS 對將大量產品輸出歐洲市場的台灣 IT 產業影響深遠,根據經濟部技術處所提供的資料,據估計將有近 3.5 萬家廠商、高達新台幣 2,446 億元的產值將受到衝擊。基於此原因,經濟部技術處於去( 2005 )年七月啟動「寰淨計畫( G 計畫)」,結合系統廠商、檢測驗證機構、資訊服務業者等單位,以系統廠商帶動下游供應商的方式,加速國內電腦廠商推出符合環保規範的產品。儘管政府推動甚殷,國內供應商的確在前年開始準備,不過要確實符合 RoHS 之規範精神,而非僅是形式上符合,仍有待政府與業者共同努力。

日本發布關鍵基礎設施資訊安全對策第4次行動計畫

  為了持續維持日本國內以及與東京奧運舉辦相關的關鍵基礎設施服務的安全性,日本內閣網路中心於2017年4月19日公布關鍵基礎設施資訊安全對策第4次行動計畫。   在第4次行動計畫,關鍵基礎設施防護目的主要是以關鍵基礎設施的功能保證為考量,盡量減少關鍵基礎設施IT故障的發生,並提升從事故中恢復的速度。因此,第4次行動計畫除持續檢討並改善第3次行動計畫原有政策外,較重要的變革為OT(Operation Technology)的重視與風險對應機制整備。在安全基準整備與落實情況方面,要求關鍵基礎設施產業須將OT的觀點融入人才培育。在資訊分享制度方面,分享的資訊範圍應包含IT、OT與IoT的資訊,並排除資訊分享的障礙。而在風險管理部分,日本從功能保證的觀點出發,新增風險情況對應準備的要求,包含事業持續計畫的提出與緊急應變措施的制定等。而在防護基礎強化上,該行動計畫認為關鍵基礎設施產業的IT、OT人員及法務部門必須依其內部資訊安全策略共同為關鍵基礎設施安全而跨組織合作。   另外,第4次行動計畫變更電力領域關鍵基礎設施的重要系統,從原有的運轉監視系統變更為智慧電表,以及新增化學、信用卡與石油三大關鍵基礎設施領域的業者、關鍵系統與因IT故障對關鍵基礎設施可能造成的危害影響。

TOP