解析雲端運算有關認驗證機制與資安標準發展

解析雲端運算有關認驗證機制與資安標準發展

科技法律研究所
2013年12月04日

壹、前言
  2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。

  資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。

貳、雲端運算資訊安全之控制依循
  雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。

  在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。

一、ENISA「資訊安全確保架構」[3]
  歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。

  值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]

  雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。

  在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]

  在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。

  在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。

二、CSA「雲端資訊安全控制架構」[6]
  CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。

  舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。

三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9]
  日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。

  舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]

参、針對雲端運算之認證與登錄機制
一、CSA雲端安全知識認證
  CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。

二、CSA雲端安全登錄機制
  由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。

  (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。

  (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。

  資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。

  另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。

三、日本-安全・信頼性資訊開示認定制度
  由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。

  此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。

肆、雲端運算資訊安全國際標準之形成
  現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。

[2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009).

[3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework .

[4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009).

[5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009).

[6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013).

[7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013).

[9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。

[10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。

[11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。

[12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。

[13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。

[14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013).

[15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection,  controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html  (last visited Nov. 20, 2013).

本文為「經濟部產業技術司科技專案成果」

※ 解析雲端運算有關認驗證機制與資安標準發展, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?no=57&tp=1&d=6403 (最後瀏覽日:2024/10/24)
引註此篇文章
你可能還會想看
機器人產品監管法制研析

機器人產品監管法制研析 資訊工業策進會科技法律研究所 2021年03月25日   台灣為全球ICT產品主要生產國之一,在產業鏈占有一席之地,有關機器人本體製造、國外產品、零組件、系統應用代工或代理商已超過百家,由機器人產品帶動之經濟效益預計將影響製造業整體產值,從而在安全標準、使用規範及責任歸屬上,有必要釐清現行法律規範,並同時審酌如何與國際規範接軌,而有需要進一步規範之處。   機器人依據其使用目的之不同,就現有之機器人產品分類而言,大致可分為「工業型機器人」(Industrial Robots)及「服務型機器人」(Service Robots)兩種。兩者之區分方式通常以國際機器人聯合會(International Federation of Robotics, IFR)之定義為主。「工業型機器人」在各種危險、需大量勞力或精密的工廠,皆可使用產業機器人取代人類,目前主要應用於汽車、面板、晶圓等各種製造業廠房;「服務型機器人」範圍較廣,具有移動性、無限制、多樣性等特性,有別於工業機器人侷限於工廠內使用,服務型機器人種類多樣,應用範圍廣泛,且需具備對環境的感測、辨識能力,以自行決定行動的智慧化功能。而另一面也逐漸受到國際間討論的,是智慧機器人(機器人具有接近強人工智慧的機能[1])相關之倫理、責任歸屬及損害賠償配套措施,而這部分所觀察之法律議題與上述既有之機器人產品之法規發展方向略有不同,因此本研析也將討論相關規範及國際關注焦點[2]。 壹、事件摘要   我國在機器人產品監管法規上仍依循傳統產品標準檢驗之路徑,且相關規範以工業機器人為主,為避免我國廠商因其他國家之產品監管法規之差異而阻礙其貿易流通,機器人產品監管架構實有必要與國際同步,並確保監管程序及標準能與技術發展保持一致。標準與規則的建立是促成機器人領域發展的重要因素,其中歐盟對於機器人標準化之發展在全球扮演關鍵之角色,而歐洲為我國貿易之重要市場,且其產品之CE認證屬於強制性產品檢驗,而於中國、美國採自願性認證(未經認證仍可銷售)有所不同。   故本研究首就商品檢驗、資料保護、勞工安全及產品責任等層面,對我國機器人產品之相關法令進行盤點,並選定歐盟機器人領域相關指令進行研析,對我國相關各界而言,或宜以該等規範或標準為標竿或參考,帶動台灣機器人產業向世界發展。 一、我國法規現況   目前針對機器人產品之法令散見於各法規之中,除了工業用機器人針對職業安全、危害預防有特定規範之外,並無(其他)機器人特別規範,相關規範盤點如下表,並就各類別說明如下: 表 1 :我國機器人相關規範 分類 細類別 規範 內容 商品檢驗、 產品安全 商品檢驗、 電磁相容性 《商品檢驗法》、《商品型式認可管理辦法》 商品安全管理制度。 頻譜 《電信法》、《電波監理業務管理辦法》 無線電頻率指配及設備規範。 國家標準 CNS 14490-1 B8013-1 CNS 14490-2 B8013-2 工業機器人安全性國家標準。 國際標準 工業機器人 ISO 10218-1 ISO 10218-2 ISO 9283 ISO 10218-1--規範工業機器人製造商適用的安全要求。ISO 10218-2--規範工業機器人系統整合適用的安全要求。 ISO 9283--提供工業用機器人操作之性能與測試標準與方法。 個人護理機器人 ISO 13482 個人護理機器人之調和安全標準,其安全性和可靠性的評估依據。 資料保護 個人資料 《個人資料保護法》 規範針對個人資料進行蒐集、處理、利用的單位,都應該取得當事人同意或依法進行。 勞工安全 職業安全 (工業機器人) 《職業安全衛生管理辦法》、「事業單位實施協作機器人安全評估報告參考手冊」 雇主對工業用機器人應於每日作業前依規定實施檢點。 使用協同作業機器人時實施安全評估,並製作安全評估報告,確保勞工作業安全。 危害預防 (工業機器人) 《工業用機器人危害預防標準》、「機器人危害預防手冊」 預防工業用機器人造成之危害。 產品責任 責任歸屬 《民法》、《消費者保護法》 機器人造成相關損害,所應負之契約及侵權責任。 鼓勵促進 投資抵減 《產業創新條例》、《公司或有限合夥事業投資智慧機械或第五代行動通訊系統抵減辦法》 企業投資於自行使用全新智慧機械,或導入5G行動通訊系統相關設備或技術一定額度,得抵減營利事業所得稅。 資料來源:本研究整理 二、歐盟機器人法制規範與發展   歐盟為了避免各成員國間產品監管法規之差異阻礙貿易流通,故歐盟採行後市場監督工作為核心之產品安全規範體系,並透過調和指令來調和產品安全法規,建立歐盟境內一致性之產品安全規範體系,以下整理出歐盟與機器人相關之規範、內容。 表 2 :歐盟機器人相關規範 分類 細類別 規範 內容 商品檢驗、 產品安全 商品檢驗通用規範 《新法律架構規範》(Regulation EC No.765/2008 )、《新法律架構決議》(Decision No. 768/2008/EC) 包括商品檢驗之一般性規定、認證、歐盟市場監督與進入市場之管制、CE 標識、符合歐盟財政安排之活動等相關規範。 機械 《機械指令》(Directive 2006/42/EC[3]) 推動機械產品之自由移動,並保證歐盟勞工及人員享有高度保護。原則上,該項指令僅適用於第一次進入歐盟市場之機械產品。 電磁波 《電磁相容性指令》(Directive 2014/30/EU[4]) 為保證所有電機電子產品可正常運行,不被其他產品釋放出的電磁干擾,亦不會釋放可能干擾其他產品正常運行之電磁。 無線電 《無線電設備指令》(Directive 2014/53/EU) 確保無線電設備符合歐盟安全及衛生要求,包括市場監管機制,特別要求製造商、進口商及配銷商應有之追溯責任。 資料保護 個人資料保護 《一般個人資料保護規則》(GDPR[5]) 內容主要涵蓋資料當事人的權利、資料控制者與處理者的義務、個資跨境傳輸、政府的監理體制、救濟措施等。 勞工安全 職業安全 《工人工作過程中的健康和安全水平指令》(89/391/EEC) 鑑於工作事故和職業病的發生率高,雇主須採取或改進預防措施,以保障工人的安全和健康並確保更高的保護水準;及告知工人安全和健康的風險並降低或消除這些風險所需的措施。 產品責任 責任歸屬 《一般產品安全指令》(Directive 2001/95/EC)[6]、 《產品責任指令》(Council Directive 85/374/EEC[7]) 規定產品一般性要求、製造及銷售業者的責任。 資料來源:本研究整理 貳、重點說明   觀察我國及歐盟現行有關機器人之規範大致可分四類,商品檢驗、資料保護、勞工安全及產品責任。   在商品檢驗之規範方面,主要係為促使商品符合安全、衛生、環保及其他技術法規或標準,為保護消費者權益,國家辦理各類商品之檢驗以維護產品安全;而資料保護則是在以大量資料之分析為基礎的人工智慧發展浪潮下,個人資料保護議題面臨挑戰,國家試圖在創新發展及隱私保護上進行衡平規範;勞工安全方面則是由於機器人可能因使用不當造成勞工工作災害,實需要讓勞工使用符合機械安全標準的工業用機器人,以預防發生產業之切、割、捲、夾、被撞等類型職業災害(近年也有針對服務型機器人之工安標準討論,但尚未有具體規範);最後在產品責任部分,目前多依循既有契約、侵權等民事規範處理,但當機器人自主決定所致損害時,因機器人決策形成過程所涉及之軟硬體、資料、資料連網服務等相當龐雜,難以(快速)釐清與歸責,有待進一步規範並填補損害。依據規範類別,對比我國與歐盟之主要差別如下表: 表 3 :歐盟與我國機器人規範之主要差別 歐盟 我國 商品檢驗 主要以「產品功能」對應其檢驗流程。 設有「自我宣告」之簡易流程,並開放認可之實驗室檢驗。 主要以「品項」對應其檢驗流程,須先進行「品目查詢」。 主管機關介入度較高。 資料保護 規定較具體細緻,跨境傳輸、自動化決策、被遺忘權及資料可攜有具體規定。 未針對人工智慧應用有特殊規定。 未規範自動化決策、被遺忘權及資料可攜。 勞工安全 依循既有工安規範。 工業機器人之工安規範依循國際標準。 工業機器人之工安規範依循國際標準(但未完全一致)。 產品責任 主要採「嚴格責任」,仍有少數免責事由。 針對智慧機器人應用之民事責任有進行相關檢討及修法分析。 採民法、消保法雙軌制,消保法採無過失責任(無法完全免責)。 資料來源:本研究整理   就歐盟針對機器人之監管法規架構,及與機器人相關產品指令之規範內容與主要義務,檢視對應我國之相關法規與規定後發現,事實上我國關於機器人商品檢驗之規範方向與歐盟大致相似,主要差異在於資料保護方面,因歐盟GDPR之規範較新且較為細緻,存有許多我國個資法尚未規範之處,而我國也尚未針對智慧機器人之產品責任規範。我國與歐盟關於機器人規範之整體比較,請參照下表: 表 4 :歐盟與我國機器人規範之比較 分類 歐盟規範內容 我國規範 商品檢驗 產品認證、評鑑程序 法源依據為新法律架構規範、新法律架構決議。 產品認證部分--(accreditation)一般性規定、認證、市場監督與進入市場之管制、CE 標識。 →多數商品可透過「自我宣告」等較簡易之方式進入市場。 《商品檢驗法》第5條:商品檢驗執行之方式,分為逐批檢驗、監視查驗、驗證登錄及符合性聲明四種,依照不同種類而有不同之分類及檢驗方式。à部分產品政府高度介入 《商品型式認可管理辦法》第6條第1項第1款規定:「一、一般型式試驗:電磁相容性型式試驗,應檢具相關技術文件及足夠測試所需之樣品,向標準檢驗局認可之指定試驗室辦理;其他型式試驗,應檢具相關技術文件及足夠測試所需之樣品,向檢驗機關或標準檢驗局認可之指定試驗室辦理。但大型或系統複雜商品,得向標準檢驗局申請指定場所測試。」 評鑑程序的部分—規範各種技術工具之定義、設計標準、符合性評鑑主體之通知、通知過程之條款、符合性評鑑之程序、防衛機制、經濟營運者(economic operators)之責任及商品追蹤性等規定。 機械 法源依據為機械指令,當產品進入市場--應符合一定要件、程序(如:健康和安全規範、黏貼CE標誌等要求) 職業安全衛生法以及商品檢驗法規定,我國未符合安全標準或未通過檢驗之機械產品,不得產製運出廠場或輸入。 產品標準之法源依據為機械指令。 職業安全衛生法第7條。 市場監督之法源依據為機械指令。 職業安全衛生法第7條、第8條、第9條,以及機械設備器具監督管理辦法中,規範產品監督及市場查驗之細節。 電子電氣設備電磁相容性之基本要求 法源依據為電磁相容性指令。 《商品型式認可管理辦法》第6條第1項第1款--電磁相容性型式試驗,應檢具相關技術文件及足夠測試所需之樣品,向標準檢驗局認可之指定試驗室辦理 無線電終端設備之基本要求 法源依據為無線電設備指令 電信法第42條第2項、電信終端設備審驗辦法 資料保護 開發設計 《一般個人資料保護規則》:事前進行「個人資料保護影響評估」 以及可能造成之風險與資料管理者所採取之保護措施、安全措施(強調事前)。 施行細則第12條2項3款規範個人資料風險評估及管理。 蒐集、感測 《一般個人資料保護規則》:個人資料範疇--明文涵蓋網路識別碼、位置資訊。 特定目的:有規定「為達成公共利益之目的、科學或歷史研究目的或統計目的所為之進階處理,不應視為不符合原始目的」之例外。 去識別化之方式:歐盟強調不可逆。 跨境傳輸:原則禁止,例外允許。當未取得認證或適足性,外國廠商無法將歐盟境內所蒐集到的個資,傳輸回位於本國之伺服器。 個人資料範疇:我國較多正面表列項目,無規定者則依靠解釋。(第2條第1款、第6條)位置資訊、網路識別碼等是否屬於個資,我國並未列舉,實務上迭有爭議。 特定目的:皆須有特定目的方可為之。 去識別化之方式:個人資料保護法施行細則第17條,並未強調不可逆。 跨境傳輸:原則允許,例外禁止。(第21條) 處理、資料分類 《一般個人資料保護規則》:資料處理--需符合一定之規範(未區分公務及非公務機關)。 資料處理:需符合一定規範,並特別區分公務及非公務機關。(第15、19條) 分析與驅動傳輸 《一般個人資料保護規則》: 自動化決策--強調「透明處理原則」,針對「個人化自動決策」賦予用戶請求解釋、拒絕適用的權利。 被遺忘權--應考量現行可行之科技技術及費用,選擇適當之措施,包括刪除所有與其個資之連結。 資料可攜權--資料主體應有權接收其提供予控管者之資料,並有權將之傳輸給其他控管者。 自動化決策:無規定。 被遺忘權:規定模糊,容有解釋空間。 資料可攜權:可透過間接解釋之方式達成。 後續衍生的偏見、歧視等問題 《人工智慧倫理準則》目前為企業自主使用,無強制性。 科技部《人工智慧科研發展指引》目前以科研人員為適用對象。(目前請科技部AI研究中心計畫、中心Capstone計畫、研究計畫人員填寫自評表) 產品責任 產品責任之義務範圍 法源依據為《一般產品安全指令》、《產品責任指令》。 生產者--應僅將安全產品投入市場,向消費者提供評估和預防風險的資訊。 經銷商--監督產品進入市場的安全性,相關適當因應措施。 消保法第7條第1項:企業經營者應確保該商品或服務,符合當時科技或專業水準可合理期待之安全性。 消保法第10條:危險產品之回收和要求採取適當因應措施。 產品責任之責任範圍 法源依據為《一般產品安全指令》、《產品責任指令》。 嚴格責任(strict liability)--消費者不需要證明製造商之過失,只需要證明損害是由產品造成即可。(製造商例外仍可自證免責,產品責任指令第7條) 民法第191條之1第1項:推定過失責任,為舉證責任倒置的設計。 消保法第7條第1項:企業經營者能證明其無過失者,法院得減輕其賠償責任。採無過失責任,無免責條款。 產品責任之連帶賠償責任 法源依據為《一般產品安全指令》、《產品責任指令》。 兩個以上的生產者(包含製造、經銷、進口商等),應對同一損害共同承擔責任時。 消保法第7條第3項--企業經營者商品不符當時科技或專業水準之安全性、危害消費者,致生損害於消費者或第三人時。 消保法第8條--從事經銷之企業經營者。 消保法第9條--輸入商品之企業經營者。 資料來源:本研究整理 參、事件評析   我國目前法律規範主要針對「工業型機器人」為主,而未來也應逐漸擴及至「服務型機器人」,並對「智慧機器人」相關議題有所討論,且可能宜進一步區分其風險高低而有不同規範,例如區分一般風險較低的家庭服務、居家照護機器人進行一般之商品安全及責任規範;而對於高度風險之機器人,除應有基本操作與風險排除規範外,更應避免使用錯誤造成危害。同時考慮機器人的運作,必須讓主管機關可以追蹤、回溯所有設計、製造、販售、所有權人與使用人,藉以釐清責任歸屬,並要求符合相對應的安全規範管制要求,以尋求更好的預防與處置管制措施。因此,針對我國機器人相關之規範初步發現及建議如下: 一、商品檢驗規範尚待明確:目前我國對於機器人之相關規範及標準大多集中於商品檢驗與勞工安全兩類,且以工業型機器人為主要規範標的;鑒於服務型機器人之發展,許多標榜為「機器人」之產品快速增加,而其對應之商品檢驗品項與標準不甚明確,造成業者與消費者之疑義。同時,國際間開始針對部分服務型機器人提出相關標準,此部分也應參酌國際趨勢,考量進行滾動式更新或調整,同時可透過公協會或平台使業者知悉規範趨勢。 二、考量業者需求彈性調整資料保護規範:由於智慧機器人奠基於大量資料驅動與人工智慧技術,而我國現有個人資料保護規範尚未有對應於人工智慧技術之彈性規範,且與國際間相關規範(例如:GDPR)有部分無法對應之處。因此,在具體應用上產生遵法成本過高、資料流通受限等問題。故在資料保護之規範上,除考量新興技術之應用外,也應考量國外相關規範之域外效力,儘快取得適足性認定,而有助於我國業者拓展國外市場。 三、逐步研訂或調整與智慧機器人之相關規範:由於目前具有高自主性之智慧機器人在市場尚未普及,相關產品責任仍回歸適用既有各類規範(例如:民法、消費者保護法等)。但國外已開始針對機器人之倫理、責任歸屬等問題,積極展開研究與佈署,並討論是否既有規範可能產生之不足之處,而有修正既有規範與研訂專門法規之討論。而智慧機器人隨著其自主性越高可能產生不可預見之風險,而可能與現行規範有所扞格。因此,未來主管機關應參酌國外相關研究與規範,並逐步建置可以追蹤、回溯所有設計、製造、販售、所有權人與使用人,藉以釐清責任歸屬,並符合相對應的安全規範管制要求,並尋求相應之風險預防與處置管制措施。 [1] 人工智慧可有三層次定義:第一層次是「弱人工智慧」或「狹隘人工智慧」,希望電腦能解決某個需要高度智力才能解決的問題,不要求它跟人類一樣有全面智慧解決各式各樣不同的問題;第二個層次是「強人工智慧」或「泛人工智慧」:要求電腦的智慧需要更全面廣泛,需要有推理、學習、規劃、語言溝通、知覺等能力,擁有這些能力的電腦才有可能展現出跟人類並駕齊驅的智慧;第三個層次是John Searle提出的「強人工智慧假說」(Strong AI Hypothesis),這個層次人工智慧需要擁有跟人類一樣的「心靈」,需要認知自我並如同人類般思考。 [2] 當前機器人已衍生許多產品且應用場景各有不同,就不同種類、不同場景之機器人有不同規範程度之需求。在工業機器人方面,過去因為工安考量,法規強調機器與人類之間分開作業、人機間之安全距離等,但近年來因為人機協力操作之設計與發展備受關注,逐漸產生出人機近距離協力合作之安全標準;而在於服務機器人議題當中,基本上服務機器人被設計為允許與人類共同存在同一空間中,且產品種類多樣化(無人機、搬運機器人、掃地機器人、照護機器人等皆屬之),但也因當前安全標準及相關之規範缺乏,各國對於產品審驗之寬嚴不一,亦成為機器人發展與市場流通之障礙;而在智慧機器人規範方面,倫理、責任歸屬及配套措施則是目前國際討論之焦點。 [3] Directive 2006/42/EC of the European parliament and of the council, EUR-LEX, https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:02006L0042-20190726 (last visited Mar. 5, 2021). [4] Directive 2014/30/EU of the European Parliament and of the Council, EUR-LEX, https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=celex%3A32014L0030, (last visited Mar. 15, 2021). [5] Regulation (EU) 2016/679 of the European parliament and of the council, EUR-LEX, https://eur-lex.europa.eu/legal-content/EN/ALL/?uri=celex%3A32016R0679 (last visited Mar. 15, 2021). [6] Directive 2001/95/EC of the European parliament and of the council, EUR-LEX, https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:02001L0095-20100101 (last visited Mar. 4, 2021). [7] Council Directive 85/374/EEC, EUR-LEX, https://eur-lex.europa.eu/legal-content/en/TXT/?uri=CELEX:31985L0374 (last visited Mar. 5, 2021).

歐盟資料保護工作小組修正通過個人資料侵害通報指引

歐盟資料保護工作小組修正通過「個人資料侵害通報指引」 資訊工業策進會科技法律研究所 法律研究員 李哲明 2018年3月31日 壹、事件摘要   因應歐盟「通用資料保護規則」(The General Data Protection Regulation,或有譯為一般資料保護規則,下簡稱GDPR)執法即將上路,針對個人資料侵害之通報義務,歐盟資料保護工作小組(Article 29 Data Protection Working Party, WP29)特於本(2018)年2月6日修正通過「個人資料侵害通報指引」(Guidelines on Personal data breach notification under Regulation 2016/679),其中就GDPR所規範個資侵害之定義、對監管機關之通報、與個資當事人之溝通、風險及高風險評估、當責與紀錄保存及其他法律文件所規定之通報義務等,均設有詳盡說明與事例。 貳、重點說明 一、何謂個資侵害?個資侵害區分為哪些種類?   依據GDPR第4條(12)之定義,個資侵害係指:「個人資料因安全性之侵害所導致意外或非法之毀損、喪失、修改、未經授權之揭露、存取、個資傳輸、儲存或其他處理。」舉例來說,個人資料之喪失包括含有控制者(controller)顧客資料庫的備份設備之遺失或遭竊取。另一例子則為整份個資的唯一檔案遭勒索軟體加密,或經控制者加密,但其金鑰已滅失。依據資訊安全三原則,個資侵害之種類區分為: 機密性侵害(Confidentiality breach):未經授權、意外揭露或獲取個人資料。 完整性侵害(Integrity breach):未經授權或意外竄改個人資料。 可用性侵害(Availability breach):在意外或未經授權之情況下,遺失個人資料存取權限或資料遭銷燬。 二、何時應為通知?   按GDPR第33條(1)之規定,當個資侵害發生時,在如果可行之情況下,控制者應即時(不得無故拖延)於知悉侵害時起72小時內,依第55條之規定,將個資侵害情事通報監管機關。但個資侵害不會對自然人之權利和自由造成風險者,不在此限。倘未能於72小時內通報監管機關者,應敘明遲延之事由。 三、控制者「知悉」時點之判斷標準為何?   歐盟資料保護工作小組認為,當控制者對發生導致個人資料侵害的安全事件達「合理確信的程度」(reasonable degree of certainty)時,即應視為其已知悉。以具體事例而言,下列情況均屬所謂「知悉」: 在未加密個人資料的情況下遺失USB密鑰(USB Key),通常無法確定是否有未經授權者將獲致存取資料權限。即使控制者可能無法確定是否發生機密性侵害情事,惟仍應為通知,因發生可用性侵害之情事,且已達合理確信的程度。   故應以控制者意識到該密鑰遺失時起為其「知悉」時點。 第三人通知控制者其意外地收到控制者的客戶個人資料,並提供該揭露係未經授權之證據。當侵害保密性之明確證據提交控制者時,即為其「知悉」時點。如:誤寄之電子郵件,經非原定收件人通知寄件者之情形。 當控制者檢測到其網路恐遭入侵,並針對其系統進行檢測以確認個人資料是否遭洩漏,嗣後復經證實情況屬實,此際即屬「知悉」。 網路犯罪者在駭入系統後,聯繫控制者以索要贖金。在這種情況下,控制者經檢測系統並確認受攻擊後,亦屬「知悉」。   值得注意的是,在經個人、媒體組織、其他來源或控制者自我檢測後,控制者或將進行短暫調查,以確定是否發生侵害之事實。於此調查期間內所發現之最新侵害情況,控制者將不會被視為「知悉」。然而,控制者應儘速展開初步調查,以形成是否發生侵害事故之合理確信,隨後可另進行更詳盡之調查。 四、共同(聯合)控制者之義務及其責任分配原則   GDPR第26條針對共同控制者及其如何確定各自之法遵義務,設有相關規定,包括決定由哪一方負責遵循第33條(對主管機關通報)與第34條(對當事人通知)之義務。歐盟資料保護工作小組建議透過共同控制者間之契約協議,約明哪一方係居主要地位者,或須負責盡到個資侵害時,GDPR所定之通知義務,並載於契約條款中。 五、通報監管機關與提供資訊義務   當控制者通報監管機關個資侵害情事時,至少應包括下列事項 (GDPR第33條(3)參照): 敘述個人資料侵害之性質,包括但不限於所涉之相關個資當事人、個資紀錄及其類別、數量。 傳達資料保護長(DPO)或其他聯絡人之姓名與聯絡方式,俾利獲得進一步資訊。 說明個資侵害可能之後果。 描述控制者為解決個資侵害業已採取或擬採行之措施,在適當情況下,酌情採取措施以減輕可能產生之不利影響。   以上乃GDPR要求通報監管機關之最基本事項,在必要時,控制者仍應盡力提供其他細節。舉例而言,控制者如認為其處理者係個資侵害事件之根因(root cause),此時通報並指明對象即可警示委託同一處理者之其他控制者。 六、分階段通知   鑒於個資事故之性質不一,控制者通常需進一步調查始能確定全部相關事實,GDPR第33條(4)爰設有得分階段通知(notification in phases)之規定。凡於通報時,無法同時提供之資訊,得分階段提供之。但不得有不必要之遲延。同理,在首次通報後之後續調查中,如發現該事件業已受到控制且並未實際發生個資侵害情事,控制者可向監管機關為更新。 七、免通報事由   依據GDPR第33(1)條規定,個資侵害不會對自然人之權利和自由造成風險者,毋庸向監管機關通報。如:該遭洩露之個人資料業經公開使用,故並未對個人資料當事人構成可能的風險。   必須強調的是,在某些情形下,未為通報亦可能代表既有安全維護措施之缺乏或不足。此時監管機關將可能同時針對未為通報(監管機關)或通知(當事人),以及安全維護措施之缺乏或不足,以違反第33條或(及)34條與第32條等獨立義務規定為由,而依第83條4(a)之規定,併予裁罰。 參、事件評析 一、我國企業於歐盟設有分支機構或據點者,宜指派專人負責法遵事宜   揆諸GDPR前揭規定,當個資侵害發生時,控制者應即時且不得無故拖延於知悉時起72小時內,將個資侵害情事通報監管機關。未能履踐義務者,將面臨最高達該企業前一會計年度全球營業額之2%或1千萬歐元,取其較高者之裁罰。我國無論金融業、航運業、航空運輸業、電子製造業及進出口貿易業者等,均或有於歐盟成員國境內或歐洲經濟區(European Economic Area)當地設立子公司或營業據點。因此,在GDPR法遵衝擊的倒數時刻,指派具瞭解GDPR規定、當地個資隱私法遵規範、擅長與隱私執法機構溝通及充要語言能力者專責法遵業務實刻不容緩。蓋此舉可避免我國企業母公司鞭長莫及,未能及時處置而致罹法典之憾。 二、全面檢視個資業務流程,完備個資盤點與風險評鑑作業,掌握企業法遵現況   企業應全面檢視業務流程,先自重要核心業務中析出個資作業流,搭配全面個資盤點,並利用盤點結果進行風險評鑑,再針對其結果就不同等級之風險採行相對應之管控措施。此外,於全業務流程中,亦宜採行最小化蒐集原則,避免蒐集過多不必要之個人資料,尤其是GDPR所定義之敏感個資(如:種族、民族血統、政治觀點、宗教信仰、哲學信仰、工會會員資格等個人資料,及遺傳資料的處理,用於識別特定自然人之生物識別資料、健康資料、性生活、性取向等)或犯罪前科資料,俾降低個人資料蒐集、處理、利用、檔案保存及銷燬之全生命週期流程中的風險。此舉亦契合我國個人資料保護法第5條所揭櫫之原則。 三、立法要求一定規模以上之企業須通過個資隱私法遵第三方認(驗)證,並建置認證資訊公開平台   鑒於國際法遵衝擊以及隱私保護要求之標準線日漸提升,我國企業除自主導入、建置並維運相關個資保護與管理制度以資因應,更有賴政府透過法令(如:修正個人資料保護法)強制要求一定規模以上之企業通過第三方專業驗證,俾消弭風險於日常準備之中。蓋我國具一定規模以上企業,無論其係屬何種業別,一旦違反國際法遵要求,遭致鉅額裁罰,其影響結果將不僅止於單一企業,更將嚴重衝擊該產業乃至於國家整體經貿發展。職是,採法律強制要求企業定期接受獨立、公正及專業第三方認(驗)證,咸有其實益性與必要性。

揭露產品溯源資訊,兼顧防偽、永續!歐盟區塊鏈物流認證計畫進行試點,將於11月發布報告

為確認產品供應鏈與物流鏈的真實來源、打擊仿冒品、提升永續資訊透明度以接軌歐盟政策,歐盟智慧財產局(下稱EUIPO)自2023年5月啟動區塊鏈物流認證計畫(下稱EBSI-ELSA),採難以竄改、公開透明的區塊鏈服務基礎設施(European Blockchain Services Infrastructure,下稱EBSI),透過數位簽章(digital signature)、時戳追溯與驗證歐盟進口產品的來源是否為智慧財產權利人。EUIPO 於2024年6月24日宣布EBSI-ELSA已上線8成基礎設施。為加速推動計畫,於2024年9月至11月間,EUIPO以產品鏈的智財權利人(例如鞋類與/或服裝、電氣設備、手錶、醫療設備與/或藥品、香水與/或化妝品、汽車零件與玩具產業別之產品智財權利人)為試點,並將於2024年11月前發布試點最終報告。 透過試點,EUIPO致力於: (1)測試、評估於真實世界之製造與分銷系統中應用數位簽章及物流模組的情況,以作為智財權利人之企業資源規劃(ERP)的一部分。 (2)於產品歷程,測試、評估數位裝運契約(digital shipment contract)及產品數位孿生(Digital Twin)之資訊的接觸權限與品質(access to and quality of information)。如海關人員預計於產品抵運前(pre-arrival)、通關階段(inspection phases)確認產品之真實性。 (3)提供產品生命週期應用EBSI-ELSA之試點最終報告,包含實施過程、結果等相關資料。 EBSI-ELSA計畫認為其符合歐盟之數位政策與循環經濟目標,旨於採取區塊鏈技術向供應商、消費者、海關、市場監管機構等多方揭露更多的產品溯源資料,提升產品透明度,銜接歐盟之數位產品護照(Digital Product Passport, DPP)政策,該政策目的係以數位互通方式揭露歐洲市場之產品生命週期的資訊,如產品材料來源、製程、物流、碳足跡等永續資訊,強化產業的可追溯性、循環性(circularity)及透明度,以協助供應鏈利害關係人、消費者、投資者做出可持續的選擇。而負責執行歐盟資料經濟與網路安全相關政策之歐盟執委會資通訊網絡暨科技總署(DG Connect)於2024年5月所發布之「數位產品護照:基於區塊鏈的看法」報告,亦指出「為確保區塊鏈系統互通性,其IOTA區塊鏈技術框架應能與歐盟內部市場電子交易之電子身分認證及信賴服務規章(EIDAS)及EBSI標準完全接軌(fully align)」。 如我國企業欲強化既有的產品生命週期資料管理機制,可參考資策會科法所創智中心發布之《重要數位資料治理暨管理制度規範(EDGS)》,從數位資料的生成、保護與維護出發,再延伸至存證資訊之取得、維護與驗證之流程化管理機制,協助產業循序增進資料的可追溯性。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw)

美國FCC公布網路中立規則,確保網際網路自由與開放

  美國「聯邦通訊委員會」(Federal Communications Commission,FCC)於2010年12月21日表決通過「網路中立性」(Net Neutrality)規則,確保網際網路的自由開放,限制網路服務提供者(ISP)不得針對網路流量與內容進行不合理的管制,保障消費者權益、意見表達的自由、網路服務的競爭與創新。   網路中立性爭議由來已久,自2005年FCC公布網際網路政策聲明以來,對於管制機關是否介入ISP對於網際網路流量與內容之管理,一直爭執不斷。網路上服務與內容的創新驅動寬頻網路的發展,寬頻網路的普及又促進更多的創新與投資,在此時,寬頻網路壅塞的問題也日益嚴重,寬頻ISP為了確保競爭優勢,開始針對網路的流量進行管理,投入新技術建立網路流量的優先權與過濾機制中。   為了避免ISP管理網路的行為影響網路的競爭與創新發展,FCC自2009年開始探討網路中立性之管理規則。   本次公布之網路中立性規則包含五個部分:   1. 透明度(Transparency): ISP應公開揭露關於網路管理的資訊,包含網路接取服務之管理措施、商業條款,提供消費者及上下游業者做出適當的選擇。   2. 禁止封鎖(No Blocking)行為: 不得任意封鎖使用者及其他網路服務或內容提供者合法使用、接取網路的權利,凡是合法的內容、服務、應用等,皆不得被阻止。   3. 禁止不合理差別待遇(No Unreasonable Discrimination): 不得無故對於消費者接取網路之內容與流量進行差別待遇。   4. 定義合理的網路管理行為(Reasonable network management): 合理的網路管理包括:確保網路的安全與完整、解決網路壅塞的狀況、基於消費者自願的控制與過濾機制。   5. 區分無線行動網路與特殊服務 考量無線行動網路在速度、容量上與固定網路的差異,FCC制訂相關量測的規範,在合理網路管理的條件上,無線行動網路與固定網路將有不同的管制密度。 而FCC也將區分網路特殊服務,有別於單純的寬頻接取服務,特殊服務是在基礎網路上提供主要專業用途的服務,例如VOIP或視訊服務(IPTV),以促進更多元的私人網路投資與更創新的網路服務發展。   新的網路中立性規則仍然受到許多的批評,倡議者認為FCC宣示的管制強度太低,ISP有可能以各種手段迴避管制,公眾利益團體亦認為FCC未禁止「付費優先權」(Pay for priority),將使網際網路出現「高速/慢速」的不公平狀況;而反對者則認為FCC的管制將影響網路的創新服務發展,不利未來的投資。然而無論如何,這仍是在Comcast案受挫後,FCC維護網際網路的開放性所重新邁出之重要一步。

TOP