中國大陸個人信息保護法草案全文發布

中國大陸第13屆全國人大常委會日前於第22次會議針對《個人信息保護法(草案)》進行審議,並公布草案全文,徵求各界意見至2020年11月19日止。

鑑於我國不乏有企業與中國大陸進行商務往來,此次中國大陸個人信息保護法草案,倘通過立法,其對於我國企業於中國大陸的經營,將可能帶來不小的衝擊。該草案全文共70條,內容不僅賦予自然人就其個人資料之權利,更課與個人信息處理者相應義務,且違反者最高可處5000萬元以下或上一年度營業額5%的罰款,同時可能遭命暫停相關業務、停業整頓或吊銷營業執照等處罰,其所規範的法律效果值得有關企業重視。

同時由該草案全文也可略窺歐盟一般資料保護規則(General Data Protection Regulation, GDPR)的影子,雖然並未全部移植GDPR規範內容,然而不論是對於自然人的權利、企業的義務、罰款金額,甚至是域外效力的規範,均可看出該個人信息保護法草案試圖仿效GDPR就個人資料的處理與保護進行規範。以下簡要介紹該草案的內容

一、地域適用範圍

依該草案第3條,於下列情形,均有個人信息保護法的適用

(一)在中國大陸境內處理(包含個人信息的收集、儲存、使用、加工、傳輸、提供、公開等活動)自然人個人信息的活動。

(二)在中國大陸境外處理自然人個人信息的活動,且符合下列情形:
1.以向境內自然人提供產品或服務為目的。
2.為分析評估中國大陸境內自然人的行為。
3.法律、行政法規規定的其他情形。

二、個人信息的定義

依該草案第4條規定,所謂個人信息是指以電子或者其他方式記錄的與已識別或者可識別的自然人有關的各種信息(不包括匿名化處理後的信息)。同時於草案第29條第2項將種族、民族、宗教信仰、個人生物特徵、醫療健康、金融帳戶、個人行蹤與其他一旦洩漏或者非法使用可能導致個人受到歧視或者人身、財產安全受到嚴重危害的個人信息列為敏感個人信息,而需另外遵守特別規定(第29條至第32條)。

三、個人自主權保障

(一)自主同意與個人信息處理

倘個人信息的處理是基於個人的同意,應當在個人充分知情的前提下、自願、明確作出意思表示。法律、行政法規規定處理個人信息應當取得個人單獨同意或者書面同意的,從其規定(第14條第1項),同時,個人有權撤回其同意(第16條)。

當個人信息的處理目的、處理方式和處理的個人信息種類發生變更的,應重新取得個人同意(第14條第2項)。另外,個人信息處理者知道或者應當知道其處理的個人信息為不滿14周歲未成年人個人信息時,應取得未成年人監護人的同意。

最後,除個人信息的處理是提供產品或服務所必須外,個人信息處理者不得以個人不同意處理個人信息或者撤回同意為由,拒絕提供產品或服務(第17條)。

(二)自動化決策相關權利

個人信息處理者利用個人信息進行自動化決策時,應保證決策的透明度和處理結果的公平合理。當個人認為自動化決策對其權益造成重大影響時,有權要求個人信息處理者說明,並有權拒絕個人信息處理者僅通過自動化決策的方式作出決定。

同時通過自動化決策進行商業營銷、信息推送時,個人信息處理者應同時提供不針對其個人特徵的選項。

(三)個人關於個人信息的權利

1.知情權(第44條)
2.決定權(第44條)
3.限制或拒絕個人信息的處理(第44條)
4.請求查閱、複製個人信息(第45條)
5.請求補充更正(第46條)
6.刪除權(第47條)

四、企業個人信息保護的義務

(一)個人信息保護原則的遵循

1.誠實信用原則(第5條)
2.目的特定原則、資料最小化原則(第6條)
3.公開透明原則(第7條)

(二)維持個人信息正確性(第8條)

(三)採取安全措施(第9條)
1.必要安全措施(第50條)
2.指定個人信息保護負責人,在中國大陸境外的個人信息處理者應於中國大陸境內設立專門機構或指定代表(第51條)。
3.定期審計(第53條)
4.風險評估(第54條)
5.個人信息洩漏通知義務(第55條)

(四)告知義務(第18條)

個人信息處理者在處理個人信息前,原則應以顯著方式、清晰易懂的語言向個人告知:
1.個人信息處理者的身份和聯繫方式;
2.個人信息處理目的、處理方式、處理的個人信息種類、保存期限;
3.個人行使本法規定權利的方式與程序;
4.法律、行政法規規定應告知的其他事項。

前述應告知事項變更時,應將變更部分向個人告知。

(五)保存期限(第20條)

個人信息的保存期限,除法律或行政法規另有規定外,應為實現處理目的所必要的最短時間。

(六)共同個人信息處理者(第21條)

該草案第21條類似GDPR共同控制者(joint controllers)的規定,規定兩個或兩個以上的個人信息共同決定個人信息處理目的和處理方式時,應約定各自的權利義務,該約定不影響個人向任何一個個人信息處理者行使本法規定的權利。

同時,個人信息處理者共同處理個人信息,侵害個人信息權益時,應依法承擔連帶責任。

(七)委託監督義務(第22條)

(八)個人信息轉移、提供之告知義務(第23條、第24條第1項、第39條)

個人信息處理者因合併、分立等原因須要轉移個人信息時,應向個人告知接收方的身份、聯繫方式。接收方應繼續履行個人信息處理者義務。接收方變更原先處理目的、處理方式時,應依照本法重新向個人告知,並取得同意。

另外個人信息處理者向第三方提供其處理的個人信息時,也應向個人告知第三方的身份、聯繫方式、處理目的、處理方式與個人信息的種類,且應取得個人的單獨同意。

(九)禁止第三方再識別(第24條第2項)

個人信息處理者向第三方提供匿名化信息時,第三方不得利用技術等手段重新識別個人身份。

五、跨境提供個人信息(第38條)

個人信息處理者因業務等需要,確需向中國大陸境外提供個人信息時,應符合以下其中之一的條件:
1.通過國家網信部門組織的安全評估;
2.按照國家網信部門的規定經專業機構進行個人信息保護認證;
3.與境外接收方訂立合同,約定雙方的權利和義務,並監督其個人信息處理活動達到本法規定的個人信息保護水準:
4.法律、行政法規或者國家網信部門規定的其他條件。

六、處罰規定(第62條)

違反本法處理個人信息,或未按照規定採取必要的安全保護措施,情節嚴重時,將由履行個人信息保護職責的部門責令改正,沒收違法所得,並處5000萬元以下或者上一年度營業額5%以下之罰款,並可責令暫停相關業務、停業整頓、通報有關主管部門吊銷相關業務許可或者吊銷營業執照。同時對直接負責的主管人員和其他直接責任人員最高處10萬元以上,100萬元以下的罰款。

綜觀中國大陸該份個人信息保護草案,儘管與我國個人資料保護法(下稱個資法)有許多相似之處(例如個人資料處理的合法事由、委託監督義務與部分當事人權利等),然而其個人信息保護法草案引入GDPR諸多概念,包含自動化決策、禁止再識別、個人信息保護負責人與個人信息跨境提供等規範,這些均為我國個資法所無。

另外該個人信息保護法草案有域外適用的規範,我國企業不僅與中國大陸通商頻繁,且均使用華語,倘該法通過,我國許多企業較其他國家業者容易被認定為有個人信息保護法之適用,我國企業宜密切注意該部草案立法動向,並事先部署個人資料保護管理制度,以利面對這波全球對於個人資料保護法立法或修法的浪潮。

※歡迎加入喵喵科技法律隨筆,持續接收科技法律的新知!

※你可能會對這些文章有興趣
1.從抖音案看中國大陸個人資料保護的發展
2.靠攏GDPR,日本通過新修正個人情報保護法
3.個資外洩,該怎麼辦?
4.如何落實GDPR法遵?英國ICO發布問責制框架
5.歐盟法院SCHREMS II案與常見問答

如何落實GDPR法遵?英國ICO發布問責制框架

英國個資保護主管機關ICO(Information Commissioner’s Office)近日發布組織問責制框架(Accountability Framework),旨在協助組織管理其隱私保護。問責制框架目前仍處於測試階段,未來將會隨著與利害關係人溝通後逐漸完善。該問責制框架從領導與監督、政策與程序以及培訓與意識等十個面向,提供組織與企業路線圖,藉此瞭解每個面向應該要做什麼以及如何改進,以落實歐盟一般資料保護規則(GDPR)法令遵循。

另外組織也能透過ICO所提供的問責制自我評估工具追蹤器來衡量與追蹤組織內部法令遵循的程度及情形。

一、領導與監督(Leadership and oversight)

組織架構(Organisational structure)

  • 董事會或最高管理階層負責整體資料保護(data protection)與資訊管理(information governance)。
  • 決策者以身作則,並倡導主動積極的資料保護法遵文化。
  • 具備良好的溝通與資訊交換管道,例如管理團隊與稽核團隊間或執行團隊與資訊管理指導團隊間。
  • 政策明確規定負責資料保護與資訊管理的組織架構。
  • 職責說明(Job descriptions)清楚表示相關責任與報告管道。
  • 職責說明是最新、合於目的且定期進行審查。
  • 資料保護與資訊管理人員瞭解組織架構與其職責。

是否任命DPO(Whether to appoint a DPO)

  • 資料保護長(Data Protection Officer, DPO)依據歐盟一般資料保護規則(General Data. Protection Regulation, GDPR)第39條承擔特定責任,包含資料保護法令遵循、資料保護政策、提升意識、教育訓練與稽核。
  • DPO對資料保護的法律與落實具有專業知識。
  • DPO擁有有效完成其工作權限、支援與資源。
  • 如果組織沒有任命DPO的需要,則應紀錄該決定。
  • 如果組織沒有任命DPO的需要,則要適當指派負責資料保護法遵的人,且要有足夠的人員與資源來負責資料保護法規定的義務。

適當的報告(Appropriate reporting)

  • 員工知道DPO及其職責,以及如何與DPO聯繫。
  • 所有資料保護問題都適時(timely)讓DPO參與。
  • DPO獨立執行任務,不應有任何利益衝突,並且不對組織內個人資料處理的方式與目的作出任何直接的執行決策。
  • DPO直接向高階決策者提供建議,並向最高管理階層表達其看法。
  • DPO定期向高階管理人員提供有關資料保護法令遵循的資訊。

運作角色(Operational roles)

  • 資料保護與資訊管理人員有明確的職責,確保組織符合資料保護法的要求。
  • 員工可以有效管理所有紀錄,並確保資訊安全。
  • 網路管理人員或資料保護負責人可以其部門實施與維護資料保護策略。
  • 資料保護與資訊管理人員擁有有效執行職責的權限、支援與資源。

監督小組(Oversight groups)

  • 關鍵長官(例如DPO)定期參與監督小組會議。
  • 由適當的高階員工擔任小組主席,例如DPO或資深資訊風險所有者(senior information risk owner , SIRO)。
  • 明確規範該小組的目標。
  • 該小組會議記錄紀錄所發生的情形。
  • 該小組討論涵蓋所有與資料保護相關的主題,包含關鍵績效指標(KPI)、問題與風險。
  • 該小組的工作或行動計畫受到定期監督。
  • 董事會或最高管理階層會考量監督小組所報告的資料保護與資訊管理問題與風險。

業務小組會議(Operational group meetings)

  • 小組定期開會並有相關人員參加。
  • 小組製作會議記錄與行動計畫。
  • 議程顯示小組討論適當的資料保護與資訊管理問題。
  • 出現的任何資料保護與資訊管理問題與風險均向監督小組報告。

二、政策與程序(Policies and procedures)

指導與支持(Direction and support)

  • 政策依據最高管理階層認可的資料保護與資訊管理的策略業務計畫所制定。
  • 政策包含資料保護、紀錄管理與資訊安全等面向。
  • 根據資料保護策略制定執行程序、指引與手冊,並提供予執行人員。
  • 政策與程序清楚得概述角色和職責

審查與核准(Review and approval)

  • 所有政策與程序均依循內部規範的格式與樣式。
  • 適當的高階管理人員負責審查並核准新的與現有的政策與程序。
  • 現有的政策與程序依據所記錄的審查日期進行審查,並且是最新且合於目的。
  • 當政策與程序需要修改時(例如因為業務變更、判決見解或法規變更),其政策與程序的修改沒有不當延遲。
  • 所有政策、程序和指引均顯示文件管理資訊(document control information),包含版本號、所有者、審閱日期與修改歷史紀錄。

員工意識(Staff awareness)

  • 員工閱讀並瞭解政策與程序,包含瞭解實施與遵守的重要性。
  • 使員工瞭解更新的政策與程序。
  • 將政策於程序以組織的網站、網路共享或其他方式,使員工能夠閱讀。
  • 透過指引、海報或出版物,有助於強調關鍵資訊並提高員工對於政策與程序的意識。

從設計與預設著手資料保護(Data protection by design and by default)

  • 組織整體的政策與程序,在有關的情形下同時考量資料保護。
  • 透過政策與程序確保涉及個人資料的系統、服務、產品與業務,其設計與實施考量資料保護議題,並於預設階段即落實個人資料保護。
  • 組織於政策與程序載明實施資料保護原則與維護當事人權利的方法,例如資料最小化、假名化(pseudonymisation)與目的限制等事項。
  • 政策與程序就弱勢群體(例如兒童)的個人資料提供額外的保護

三、培訓與意識(Training and awareness)

全員培訓計畫(All-staff training programme)

  • 教育訓練計畫結合國家與特定產業別的要求。
  • 計畫具有全面性,包含對所有員工的資料保護關鍵領域的教育訓練,例如處理當事人請求、資料共享、資訊安全、個人資料外洩與紀錄管理。
  • 考慮所有員工的教育訓練需求,並依此制定教育訓練計畫。
  • 在組織中分配負責資料保護與資訊管理教育訓練的職責,並且已制定教育訓練計畫或策略,以在定好的時限內完成教育訓練。
  • 組織擁有專門且經受訓的資源可以為所有員工提供教育訓練。
  • 定期檢視計畫確保維持最新且準確的狀態。
  • 由高階管理人員簽署計畫。

到職與進修培訓(Induction and refresher training)

  • 由適當的人員(例如DPO或資訊管理經理)負責監督或核准到職教育訓練。
  • 員工應接受到職與在職教育訓練,無論員工為組織工作的期限長短、契約性質或職等。
  • 員工在存取個人資料之前與之後1個月內,接受到職教育訓練。
  • 員工在適當時間間隔完成在職教育訓練。

專業角色(Specialised roles)

  • 針對資訊管理與資料保護人員的教育訓練需求進行分析,並通知教育訓練計畫,確保計畫符合該人員的職責。
  • 具有證據可以確認該關鍵人員完成最新且適當的專業訓練與發展,並接受適當得在職訓練。
  • 保存所提供教育訓練教材副本與接受教育訓練人員的詳細資訊。

監督(Monitoring)

  • 在教育訓練結束時進行評估,以測試員工的理解並確保其有效性,其中可能包含設定最低合格分數。
  • 保留教育訓練教材副本與接受訓練人員資訊的紀錄
  • 依據組織要求,監督各級員工的教育訓練完成狀況,並對未完成訓練的員工進行追蹤。
  • 員工能夠就所接受的教育訓練提供回饋。

提高意識(Awareness raising)

  • 有證據佐證組織定期使用各種適當方法來提高員工的意識與對資料保護及資訊管理的認識,例如電子郵件、團隊簡報、會議、海報、講義和部落格。
  • 當員工對於資料保護與資訊管理有任何疑問時,讓員工能輕易接觸相關資料,以及能夠與誰聯繫。

四、當事人權利(Individuals’ rights)

通知個人並確定請求(Informing individuals and identifying requests)

  • 向當事人提供有關其權利以及如何行使其權利的明確且相關的資訊。
  • 政策與程序規範處理當事人請求行使權利的流程。
  • 所有員工都接受有關如何識別請求以及將請求提交到何處的教育訓練與指導。

資源(Resources)

  • 由一個特定的人或團隊負責管理與回應請求。
  • 工作人員接受專門的訓練來應對請求,包含定期的教育訓練。
  • 有足夠的資源來處理請求。
  • 如果某員工缺席或請假,組織有訓練其他人員執行關鍵任務。
  • 組織可以處理任何請求增加或員工減少的問題。

紀錄與追蹤請求(Logging and tracking requests)

  • 組織具有適當的流程確保請求紀錄日誌準確無誤並適當更新。
  • 請求紀錄日誌顯示請求的到期日期、最後回應的實際日期與所採取的措施。
  • 日誌記錄請求處理過程中的關鍵階段,例如已搜尋哪些系統或部門。
  • 備有組織對請求的回應紀錄,以及任何當事人請求近用時,組織所揭露或拒絕提供的資訊。

適時回應(Timely responses)

  • 組織能夠在法定期限內處理所有當事人請求。
  • 負責處理請求的員工定期開會討論問題,對任何延遲的案件進行調查,並優先處理。
  • 如果需要延展期限,向當事人更新其請求的進度,並適時通知。
  • 如果當事人請求被拒絕,組織會記錄相關原因,並告知當事人拒絕或不適用的原因。

監督與評估績效(Monitoring and evaluating performance)

  • 負責處理請求的人員定期開會討論。
  • 組織定期編寫關於績效與案件質量評估的報告,確保請求得到適當處理(case quality assessments)
  • 向最高管理階層報告,讓其審查並採取行動。
  • 組織分析請求的性質或原因的趨勢,以提高績效或減少數量。

資料不正確或不完整(Inaccurate or incomplete information)

  • 組織採取適當合理的流程,檢查所保有個人資料的正確性,並在必要時能夠予以更正。
  • 組織如果認為資料符合正確性的要求,組織具有向當事人解釋的程序,組織必須通知當事人申訴的權利,並在系統中記錄當事人對於正確性提出異議的事實。
  • 如果當事人個人資料已揭露予其他人,除有不可能通知的情形或需花費顯不相當的努力,組織會聯繫每一個接收者,向其通知相關更正資訊。
  • 組織在被當事人詢問時,會告知有哪些第三方收到當事人的個人資料。

刪除(Erasure)

  • 組織在必要時於工作系統(live systems)與備份系統(back-up systems)中刪除個人資料,並能清楚告知當事人其個人資料後續的處置情況。
  • 如果當事人個人資料已揭露予其他人,除有不可能通知的情形或需花費顯不相當的努力,組織會聯繫每一個接收者,向其通知相關刪除資訊。
  • 組織在被當事人詢問時,會告知有哪些第三方收到當事人的個人資料。
  • 如果個人資料於線上環境公開時,組織採取合理流程告知其他控制者,如果他們正在處理個人資料,應刪除該資料的連結、副本或複製本。
  • 組織對於基於兒童同意的個人資料處理,尤其是在網路處理個人資料時,組織對於請求刪除特別重視。

限制(Restriction)

  • 組織以適合處理類型與系統的方式限制個人資料的處理,例如暫時將個人資料移到另一個系統或從網站上刪除。
  • 如果當事人個人資料已揭露予其他人,除有不可能通知的情形或需花費顯不相當的努力,組織會聯繫每一個接收者,向其通知限制相關的資訊。
  • 組織在被當事人詢問時,會告知有哪些第三方收到當事人的個人資料。

資料可攜(Data portability)

  • 依照法律要求,組織以結構化,通用且機器可讀的格式提供個人資料。
  • 當事人要求時,組織在能力所及的情形下可以直接將資料傳輸給另一個組織。

與自動決策和剖繪相關權利(Rights related to automated decision-making and profiling)

  • 於所有的自動化決策與剖繪時,針對弱勢群體進行額外的確認。
  • 組織僅蒐集最小限度的個人資料,並對剖繪所建立的資料有明確保存政策。
  • 組織使用全自動化決策與剖繪,且對個人有法律影響或類似重大影響時,組織具有記錄可以證明均符合依據GDPR第22條進行。如有適用,組織應進行資料保護衝擊評估(data protection impact assessment, DPIA)。
  • 組織使用全自動化決策與剖繪,且對個人有法律影響或類似重大影響時,允許個人以簡易的方式請求人為介入、表達意見與質疑決策。
  • 組織定期檢視準確性與偏差,確保系統依照預期運作,並回饋於系統設計工作中。

個人投訴(Individual complaints)

  • 組織具有處理個人資料提出資料保護投訴的程序,並將其解決方案向高階管理人員報告。
  • 公開DPO聯繫方式或其他聯絡方法,讓當事人能夠就資料處理向DPO提出投訴。
  • 組織在隱私訊息向當事人告知他們有權向主管機關(在英國即為ICO)投訴。

五、透明性(Transparency)

隱私權聲明內容(Privacy notice content)

  • 隱私權資訊包含所有相關的聯繫資訊,例如組織以及組織代表(如果有適用)的名稱與聯繫資訊,以及DPO的聯繫資訊。
  • 隱私資訊包含處理的目的、合法依據與處理合法利益(如果有適用)。
  • 隱私資訊包含組織取得個人資料的類別與來源。
  • 隱私資訊包含組織與其他組織共享的所有個人資料詳細資訊,以及向任何第三方國或國際組織傳輸的詳細資訊(如果有適用)。
  • 隱私資訊包含個人資料的保存期限,在無法明確載明保存期限的情形時,則應包含確定保存期間的標準。
  • 隱私資訊包含有關當事人權利的細節,包含撤回同意的權利(如有適用)與提出投訴的權利。
  • 隱私資訊包含當事人是否有法律規定或契約義務提供個人資料的詳細資訊(如有適用,且組織直接蒐集其個人資料)。
  • 當間接蒐集當事人個人資料時,向當事人提供有關資料來源的隱私資訊,例如該資料來自於社群媒體、公開的選民登記冊或政府機關。

適時的隱私資訊(Timely privacy information)

  • 當蒐集(例如填寫表格時)或觀察(例如使用CCTV或線上追蹤時)個人資料時時,當事人能收到隱私資訊。
  • 如果間接蒐集個人資料時,組織應於取得資料後一個月內向當事人提供隱私資訊。

有效的隱私資訊(Effective privacy information)

  • 組織主動讓當事人以免費且簡易的方式取得並瞭解隱私資訊。
  • 組織以電子或實體的形式向當事人提供隱私資訊,並且使用適當的組合技巧,例如分層顯示、圖示與行動與智慧設備功能。
  • 組織使用清楚易懂的語言撰寫隱私資訊,讓目標受眾能夠理解,並且在必要時以無障礙方式提供。
  • 組織特別注意並確保對於兒童提供清楚且易懂的隱私資訊,確保隱私資訊適合兒童年齡,並解釋處理過程中所涉及的風險與組織所採取的保護措施。

自動化決策與剖繪(Automated decision-making and profiling)

  • 組織使用剖繪時,提供當事人近用其用於剖繪的個資,使當事人能夠檢視其正確性並在必要時予以更正。
  • 組織使用全自動化決策與剖繪,且對個人有法律影響或類似重大影響時,組織會告訴當事人相關處理情況,包含組織正在使用什麼資訊、原因以及可能產生的影響。
  • 如果處理目的一開始尚不明確,組織應向當事人說明組織將如何處理他們的資料,並在目的變的更為明確時主動更新隱私資訊。
  • 組織使用全自動化決策與剖繪,且對個人有法律影響或類似重大影響時,組織應以有意義的方式解釋處理方式,使當事人能夠行使其權利,包含獲得人工干預、表達意見與對決策提出異議。

員工意識(Staff awareness)

  • 安排組織整體員工接受隱私資訊的教育訓練。
  • 第一線員工接受更專業或更具體的教育訓練。
  • 員工瞭解組織提供隱私資訊的方式。

隱私資訊檢視(Privacy information review)

  • 組織根據處理活動的紀錄檢視隱私資訊,以確保其保持最新,並準確得解釋個人資料的情況。
  • 組織保存隱私資訊歷史文件的日誌,包含組織作出任何更改的日期,以便審查組織在何時向當事人提供哪些隱私資訊。
  • 組織進行使用者測試,以評估隱私資訊的有效性。
  • 組織會分析民眾對組織的投訴(關於組織如何使用個人資料,特別是如何利用個人資料的說明)。
  • 如果組織計畫將個人資料利用於新目的,組織備有程序更新隱私資訊,並在開始任何處理之前,向個人通知這些變化。

支持透明性與控制的工具(Tools supporting transparency and control)

  • 清楚的隱私政策且民眾可以輕易接觸。
  • 組織為個人提供工具,例如安全的自助服務系統、儀表板與及時通知,使當事人能夠近用、確定與管理組織如何使用其個人資料。
  • 組織提供優良的隱私預設與使用者友好的選項與控制。
  • 在相關的情形下,組織的程序可以幫助兒童以他們理解、易於近用的方式行使他們資料保護權利。
  • 組織實施適當的保護措施保護使用數位服務的兒童。

六、處理紀錄與合法依據(Records of processing and lawful basis)

資料盤點(Data mapping)

  • 組織進行個資盤點,查明組織保有哪些個人資料,並瞭解資料如何在組織內部流動。
  • 不斷更新個資盤點表,並明確分配維護與修改個資盤點表的責任。
  • 詢問員工意見,確保處理活動情形準確性,例如使用問卷或員工調查。

處理活動紀錄(Record of processing activities, ROPA)

  • 組織以電子形式記錄處理活動,以利便於增加、刪除或修改相關資訊。
  • 組織根據處理活動、政策與程序定期審查紀錄,確保其保持正確與最新,並明確分配責任。
  • 組織定期審查處理活動與處理的資料類型,以達到資料最小化的目的。

ROPA要求(ROPA requirements)

  • ROPA至少要包含以下內容
    1. 組織的名稱與聯繫方式、是控制者還是處理者(如有適用,還包含共同控制者、組織代表與DPO)
    2. 處理的目的
    3. 對個人與個人資料類別的描述
    4. 個人資料接收者的類別
    5. 向第三國傳輸的詳細資訊,包含傳輸的安全機制與措施的紀錄。
  • 組織備有處理者代表組織進行的所有處理活動的任何內部紀錄。

ROPA最佳實務(Good practice for ROPAs)

  • ROPA還包含或連結到以下內容的文件:
    1. 隱私聲明所需的資訊,例如處理個人資料的合法依據與來源
    2. 同意紀錄
    3. 控制者與處理者間的契約
    4. DPIA報告
    5. 個人資料外洩紀錄
    6. 依據個資法處理特種資料或犯罪資料的資訊
    7. 保留與刪除的政策文件

紀錄合法依據(Documenting your lawful basis)

  • 組織檢視處理目的後,為每個處理活動選擇最適當的法律基礎。
  • 組織紀錄所適用的法律基礎(一個或多個)與原因。
  • 如果組織處理特種資料或刑事犯罪資料,組織應紀錄GDPR第9條與第10條,以及英國資料保護法(DPA 2018)的附表1所載相關要求。
  • 針對附表1所記載要求,組織備有適當政策文件,包含:
    1. 所依據的附表1條件
    2. 組織已經採取哪些程序來確保遵守資料保護原則
    3. 組織如何保存與刪除特種資料或刑事犯罪資料
    4. 審查日期
    5. 負責處理人員的詳情
    6. 組織在開始任何新處理之前確定法律基礎

合法依據透明化(Lawful basis transparency)

  • 組織的隱私聲明中公開關於處理的目的、組織處理任何特種個資與刑事犯罪資料的法律基礎與相關要件的資訊。
  • 組織以易於理解的方式提供資訊。
  • 如果情事變更或因原先無法預期的新處理目的而變更法律基礎,組織應及時通知當事人,並紀錄這些變更。

同意要求(Consent requirements)

  • 同意的請求:
    1. 與其他條款與條件分別放置
    2. 要求積極同意,並且不要使用預選框
    3. 明確且具體(不是簽署服務的前提要件)
    4. 告知當事人如何以簡單的方式撤回同意
    5. 提供組織的名稱以及任何依據同意作為法律基礎的第三方
  • 組織備有當事人同意的詳細紀錄,包含當事人被告知的內容,以及當事人同意的時間與方式,並且便於相關員工存取、檢視與在需要時提取。
  • 組織備有說明如何徵得當事人同意的證據與示例,例如線上表格或通知、選擇同意的勾選框或紙本表格。

審查同意(Reviewing consent)

  • 組織具有審查同意的程序、檢查其關連性、處理與目的是否已經更改並記錄任何更改。
  • 組織具有在適當時間間隔更新同意的程序。
  • 組織使用隱私儀表板或其他偏好管理工具來幫助當事人管理其同意。

風險導向的年齡檢查與父母或監護人的同意(Risk-based age checks and parental or guardian consent)

  • 組織透過作出合理的努力,檢查給予同意之人的年齡,特別是在當事人為兒童的情形。
  • 組織具有合理有效的程序確定當事人是否可以提供同意,在當事人無法提供同意時,則應取得並記錄父母或監護人同意的有效方法。
  • 為兒童提供線上服務時,組織會使用風險導向的年齡檢查系統(risk-based age checking systems)來確定年齡,並根據對兒童權利和自由的風險來確定適當的級別。
  • 為兒童提供線上服務時,如果未滿13歲,則需要定期審查父母或監護人同意的紀錄,並且組織透過合理的努力來驗證同意人是否具有親權。當兒童年滿13歲且能夠取得他們同意時,組織應特別予以注意。

合法權益評估(Legitimate interest assessment, LIA)

  • LIA確定合法利益、處理的好處以及是否有必要。
  • LIA包含平衡測試,以顯示組織如何確定其合法利益高於當事人利益,並考慮以下問題:
    1. 除有充分理由,否則請勿以侵害性方式或可能造成傷害的方式處理個人資料
    2. 保護弱勢群體(如學習障礙者或兒童)的利益
    3. 是否實施保護措施以減少任何潛在的負面影響
    4. 是否可以選擇退出(opt-out)
    5. 是否需要DPIA
  • 組織清楚記錄決策與評估。
  • 組織在處理個人資料之前完成LIA
  • 組織保持對LIA進行審查,如因變化影響到結果,應加以更新。

七、契約與資料共享(Contracts and data sharing)

資料共享政策與程序(Data sharing policies and procedures)

  • 組織具有透過DPIA或類似的工作流程評估資料共享的合法性、利益與風險。
  • 組織將所有共享決策紀錄在案,以利稽核、監督與調查,並定期檢視。
  • 組織對資料共享有明確的政策、程序與指引,包含誰有權決定系統性的資料共享或一次性揭露,以及在何種情形適合這樣做。
  • 組織對所有可能作出資料共享決定的員工進行充分訓練,讓他們瞭解自己的責任。同時,組織會根據情況定期更新訓練內容。

資料共享協議(Data sharing agreements)

  • 組織與所有相關組織簽訂資料共享協議,並應由高階管理人員簽署確認。
  • 資料共享協議包含以下細節:
    1. 各方的角色
    2. 資料共享的目的
    3. 資料在每個階段會如何處理
    4. 所設定的標準(兒童的隱私預設標準應較高)
  • 必要時,組織整體日常運作的程序與指引將為協議提供支援。
  • 如果組織依據GDPR第26條作為共同控制者,組織根據約定或資料共享協議約定責任分配,並向當事人提供適當隱私資訊。
  • 組織具有定期檢視程序,確保資訊保持準確與最新,並檢視協議如何運作。
  • 組織保存當前資料共享協議的主要紀錄(central log)。

限制轉讓(Restricted transfers)

  • 組織考慮限制性傳輸是基於適足性認定(adequacy decision)或資料保護法中所列出的適當安全措施的範圍,例如包含委員會通過的標準契約資料保護條款的契約(standard contractual data protection clauses)或拘束性企業規則(Binding Corporate Rules, BCRs)。
  • 如果不符合前述範圍,則組織應考量該傳輸是否在GDPR第49條規定的豁免範圍內。

處理者(Processors)

  • 組織與所有處理者簽訂書面契約。
  • 如果使用處理者,組織應評估資料主體的風險,並確保有效降低這些風險。
  • 由適當級別的管理階層核准並簽署契約,核准與簽署所需要的管理階層應與契約的價值與風險成正比。
  • 每份契約(或法律行為)都規定處理的詳細資訊,包含:
    1. 處理的主要內容
    2. 處理的期限
    3. 處理的性質與目的
    4. 所涉及的個人資料類別
    5. 資料當事人類別
    6. 根據GDPR第28(3)條所列的清單、控制者的義務與權利
  • 組織保存所有當下處理者契約的紀錄或日誌,並在處理者變更時予以更新。
  • 組織定期檢視契約,以確保其維持最新狀態。
  • 如果處理者使用子處理者(sub-processor)來協助組織進行處理,處理者必須取得組織的書面授權,並與該子處理者簽訂書面契約。

控制者與處理者間契約要求(Controller-processor contract requirements)

  • 契約或其他法律行為說明處理者必須(包含以下事項):
    1. 僅根據控制者的書面指示進行處理,除非有法律規定
    2. 確保處理資料的人員負有保密義務
    3. 協助控制者回應當事人權利行使的請求
    4. 接受稽核與檢查
  • 契約內包含處理者必須採取的技術上與組織上安全措施(包含加密、假名化、處理系統的韌性與個人資料備份以便能夠恢復系統)。
  • 契約內包含確保處理者在契約結束時刪除或返還所有個人資料的條款。除有法律要求保存,否則處理者還必須刪除現有的個人資料。
  • 契約中確保處理者協助控制者履行GDPR中有關處理安全、個人資料外洩通知與DPIA的義務。

處理者盡職調查(Processor due diligence checks)

  • 組織與處理者簽訂契約前,採購流程會根據處理的風險進行相應的盡職調查。
  • 盡職調查程序包含資料安全檢查,例如現場訪視、系統測試與稽核要求。
  • 盡職調查過程中包含檢查確認潛在的處理者將保護資料當事人的權利。

處理者法遵性檢視(Processor compliance reviews)

  • 契約中包含允許組織進行稽核或檢視的條款,以確認處理者遵守所有契約條款與條件。
  • 組織根據處理風險進行例行的法遵檢視,以確認處理者是否遵守契約。

第三方產品與服務(Third-party products and services)

  • 組織使用第三方產品或服務處理個人資料時,確保選擇在設計產品或服務時考慮到資料保護的供應商。

目的限制(Purpose limitation)

  • 組織僅共享實現其特定目的所需的個人資料。
  • 在資料共享時,盡可能得對資料進行假名化或最小化。組織還考慮進行匿名化處理,使資料不再是個人資料。

八、風險與資料保護衝擊評估(Risks and data protection impact assessments, DPIAs)

識別、記錄與風險管理(Identifying, recording and managing risks)

  • 資訊風險政策(可以是一份單獨文件,也可以是更廣泛的企業風險政策中一部份)規定組織及其資料處理者如何管理資訊風險,以及如何監督資訊風險政策的遵循情形。
  • 組織具有程序協助員工將資訊管理與資料保護的問題與風險報告與通知至統一的地方(例如員工論壇)。
  • 組織在適當的風險管理表(risk register)內識別與管理資訊風險,其中包含企業與部門風險管理表與資訊資產風險評估間的明確關聯。
  • 組織具有正式的程序,透過資訊資產盤點表(information asset register)中識別、紀錄與管理有關資訊資產相關的風險。
  • 如果組織識別資訊風險,組織具有適當的行動計畫、進度報告以及考量過往經驗與教訓,以避免未來的風險。
  • 組織制定措施以減輕已被識別的風險,並定期測試這些措施以保持有效性。

從設計與預設著手資料保護(Data protection by design and by default)

  • 組織在所有風險、專案與應變管理的政策與程序中都記載DPIA的要求,並與DPIA政策與程序相關連。
  • 組織於程序中規定,如果有適用,必須在專案開始之前進行DPIA,DPIA必須與規劃和開發過程同時進行。
  • 組織在風險與侵害隱私的事件發生前對其進行預測,並確保在任何系統、產品或流程的初始設計階段以及整個過程中,均考量:
    1. 預期的處理活動
    2. 處理活動可能對個人權利與自由造成的風險
    3. 減輕風險的可行措施

DPIA政策與程序(DPIA policy and procedures)

  • 組織具有DPIA政策,其中包含:
    1. 決定是否進行DPIA的明確程序
    2. DPIA應包含的內容
    3. 如何授權
    4. 如何將其納入整體規劃之中
  • 組織會有一份檢查清單,用於考慮是否需要進行DPIA,包含對擬議處理的範圍、類型與方式的所有相關考量。
  • 如果檢查清單顯示組織不需要DPIA,組織應予以記錄。
  • 組織程序包含要求適時向DPO或其他內部員工尋求建議。
  • 組織程序包含與控制者、資料處理者、當事人、其代表人或其他利害關係人進行適當諮詢。
  • 員工教育訓練包含須要在任何涉及個人資料的計畫早期階段考量DPIA,並在相關情形下訓練員工如何進行DPIA。
  • 組織將完成DPIA的責任分配給有足夠權力針對專案進行決策的員工,例如項目負責人或經理。

DPIA內容(DPIA content)

  • 組織具有一個標準的、架構良好的DPIA範本,以簡易的語言書寫DPIA。
  • DPIA包含:
    1. 處理的性質、範圍、背景與目的
    2. 評估必要性、相當性與法遵措施
    3. 識別與評估當事人風險
    4. 識別減輕這些風險的任何額外措施
  • DPIA明確載明控制者、處理者、當事人與系統間的關係與資料流。
  • DPIA識別消除、減輕或降低高風險的措施。
  • 組織備有文件化流程,並有適當的文件控制,組織會定期審查流程以確保保持最新。
  • 組織記錄DPO的意見與建議及其他任何諮詢的細節。
  • 由適當的人簽署DPIA,如專案負責人或高階經理。

DPIA風險減輕與審查(DPIA risk mitigation and review)

  • 當組織無法減輕剩餘的高風險,組織具有向主管機關(在英國為ICO)諮詢的流程。
  • 組織將DPIA的結果,納入相關的工作計畫、專案行動計畫與風險管理表。
  • 在DPIA之後,組織不會開始高風險處理,直到實施適當的減輕措施。
  • 組織備有程序將DPIA的結果傳達給適當的利害關係人,例如透過正式的總結報告。
  • 在可能的情況下,組織考慮主動公布DPIA,必要時刪除敏感的細節。
  • 組織同意並記錄定期審查DPIA的時間表,或者當處理的性質、範圍、背景或目的發生變化時,檢視DPIA。

九、紀錄管理與安全(Records management and security)

建立、搜尋與檢索紀錄(Creating, locating and retrieving records)

  • 組織具有政策與程序,確保以便於管理、檢索與處置的方式對新紀錄進行適當分類、命名與編輯索引。
  • 組織識別書面或電子紀錄保存系統,並保存一個主要日誌或資訊資產盤點表。
  • 組織隨時瞭解、追蹤紀錄的去向,並嘗試追蹤遺失或未歸還的紀錄。
  • 組織可以使用獨特的參考索引編輯在異地儲存的紀錄,以實現精準的檢索與後續追踪。

傳輸安全(Security for transfers)

  • 組織制定關於以郵寄、傳真和電子方式進行內部與外部傳輸的保護規則,例如在傳輸政策或指引中。
  • 盡量減少異地傳輸的資料,並保證傳輸過程中的安全。
  • 當組織將資料傳輸到異地時,組織會使用適當的傳輸方式,例如安全快遞(secure courier)、加密、安全檔案傳輸協定(SFTP)、虛擬私人網路(VPN),並進行檢查以確保資料已被接收。
  • 組織與任何用於在組織與第三方間傳輸業務資訊的任何第三方簽訂協議。

資料品質(Data quality)

  • 組織定期對包含個人資料的紀錄進行資料質量檢視,以確保他們精準、適當且不過度。
  • 組織進行資料質量檢視或稽核後,組織會讓員工瞭解資料質量的問題,以防止再次發生。
  • 定期剔除含有個人資料的紀錄(無論是使用中或已歸檔),以減少不精準和過度保留的風險。

保存時間表(Retention schedule)

  • 組織根據業務需要,並參照法定要求與其他主體(例如英國國家檔案館),制定保存期限表。
  • 該期限表提供足夠的資訊,以確定所有紀錄,並根據期限表執行處置決策。
  • 組織要分配責任,確保員工遵循期限表,並定期檢視。
  • 組織定期檢視所保存的資料,以確定是否有機會將其最小化、假名化或匿名化,並將此紀錄於表格內。

刪除銷毀(Destruction)

  • 針對紙本文件,組織使用上所的廢物箱處理含有個人資料的紀錄,並採用內部或第三方機器碎紙或焚燒的方式。
  • 對於保存在電子設備的資訊,則使用擦除(wiping)、消磁(degaussing)或安全銷毀硬體(粉碎)的方式。
  • 機密廢棄物在銷毀之前應由組織蒐集、保管或運送。
  • 組織與第三方簽訂適當契約來處置個人資料,並且第三方向組織提供適當的保證,保證他們已經安全得處置資料,例如透過稽核檢查與銷毀證書。
  • 組織對所有送去處置或銷毀的設備與機密廢棄物都存有紀錄。

資料資產表(Information asset register)

  • 組織保有資產盤點表,其中包含所有資訊資產(軟體與硬體)的詳細資料:
    1. 資產所有者
    2. 資產的位置
    3. 保存期限
    4. 所實施的安全措施
  • 組織定期檢視盤點表,以確保其保持最新與準確。
  • 組織定期檢視盤點表中的資產進行風險評估,並進行實物檢查,以確保硬體資料庫存的準確性。

可接受的軟體使用規則(Rules for acceptable software use)

  • 組織具有可接受的使用政策或條款與條件。
  • 組織具有系統操作程序,記錄保護系統或應用程式內資料的安全配置與措施。
  • 組織監督可接受使用規則的遵守情形,並確保員工瞭解任何監督情形。

存取控制(Access control)

  • 組織制定存取控制政策,規定使用者在使用機密認證資訊(如密碼或憑證)時必須遵循組織的政策。
  • 組織實施正式的使用者存取授權程序,為員工(含臨時員工)和第三方承包商分配履行其職責所需的所有相關系統和服務的存取權限,例如到職流程。
  • 組織應限制與控制特權存取權的分配與使用。
  • 組織應保存使用者存取保有個人資料系統的log紀錄。
  • 組織定期審查使用者的存取權限,並在適當的情形下調整或取消權限,例如當員工職位變更或離職時。

未經授權的存取(Unauthorised access)

  • 組織依據最小權限原則,將對處理個人資料的系統或應用程式的存取權限限制在絕對最小的範圍內(例如實施讀/寫/刪除/執行的存取規則)。
  • 組織對處理個人資料的系統或應用程式採行一定的密碼複雜度規則與限制嘗試性登入。
  • 組織有密碼管理措施,包含預設密碼更改、控制使用任何共享密碼與安全密碼的儲存(非使用純文字)。
  • 電子郵件內容與附件安全解決方案(加密)適當得保護包含敏感個人資料的電子郵件。
  • 組織紀錄與監控使用者與系統活動,以檢測任何異常情形。
  • 組織在整個網路、關鍵或敏感資訊系統上部署防毒軟體(anti-virus)與惡意程式清除軟體(anti-malware)作為保護。
  • 防毒軟體與惡意程式清除軟體保持最新,並對其進行配置,以執行定期掃描。
  • 組織可以存取系統或軟體技術漏洞的任何更新,例如供應商的警報或修補程式,並採取相應行動。
  • 組織定期進行漏洞掃描。
  • 組織部署URL或網路內容過濾,以阻止某類別或特定的網站。
  • 組織嚴格控制或禁止使用社群媒體或訊息應用程式(例如WhatsApp)分享個人資料。
  • 組織根據情形設置外部與內部防火牆與入侵檢測系統,以確保網路與系統中的資訊安全,防止未經授權的存取或攻擊,例如拒絕服務攻擊。
  • 組織沒有使用不受支援的作業系統,例如Windows XP 或 Windows Server 2003。
  • 組織建立特別的控制措施,以保障透過公共網路或無線網路傳遞的資料機密性與完整性,並保護連接的系統和應用程式。

行動裝置、家庭或遠程工作與可攜式媒體(Mobile devices, home or remote working and removable media)

  • 組織有行動裝置和家庭/遠距工作政策,表明組織將如何管理相關的風險。
  • 組織備有保護措施,以避免未經授權存取或揭露行動裝置的資訊,例如加密與遠距擦除功能。
  • 在家庭或遠距工作的情形時,組織會採取安全措施以保護所處理的資料,例如VPN與雙因素認證。
  • 當組織有業務需要將個人資料儲存在可攜式媒體時,盡量所儲存的個人資料,組織實施一個軟體解決方案,可以為單一設備與某個設備類別設置權限或加以限制。
  • 組織不允許在未經事先授權的情況下將設備、資訊或軟體帶離現場,並且記錄所有行動裝置與可攜式媒體的使用情形與其配發對象。

區域安全(Secure areas)

  • 組織實施適當的入口管制(例如門鎖、警報器、安全照明或CCTV)保護安全區域(包含敏感或關鍵資訊的區域)。
  • 組織具有訪客政策,例如簽到程序、名牌與陪同訪問。
  • 在安全區域(如服務器機房)實施額外的保護措施,以防止外部與環境威脅。
  • 適當擺放辦公室設備,並加以保護,以減少環境威脅的風險與未經授權進入的機會。
  • 組織以安全的方式存放紙本文件,並進行接觸的管控。
  • 組織在處理個人資料的地方實行明確的辦公桌政策。
  • 組織定期清查或檢查,並適當得回報問題。
  • 於組織內實行螢幕登出政策。

營運持續、災難復原與備份(Business continuity, disaster recovery and back-ups)

  • 組織具有風險導向的營運持續計畫作為管理中斷,組織具有災難恢復計畫管理災難,這些計畫識別對組織的持續運作相關重要的紀錄。
  • 組織針對電子資訊、軟體和系統進行備份(最好將其存放於異地)。
  • 備份的頻率應反映資料的敏感性與重要性。
  • 組織定期測試備份與恢復程序,確保其仍合於目的。

十、事故應變與監控(Breach response and monitoring)

檢測、管理與記錄事故與資料外洩(Detecting, managing and recording incidents and breaches)

  • 組織有適當的教育訓練,使員工能別識別安全事故(security incident)與個人資料事故(personal data breach)。
  • 組織有專人或團隊管理安全事故與個人資料事故。
  • 員工知道如何將安全事故迅速升級至適當的人員或小組,以確定否已發生資料外洩。
  • 組織的程序與系統有助於回報安全事故與資料外洩。
  • 組織具有應變計畫,以迅速處理任何安全事故與個人資料事故。
  • 組織對實際的外洩事故與幾乎發生的事故(near misses,即使不須要向主管機關通報或個人通知)進行集中紀錄、文件化與存檔。
  • 日誌記錄了與幾乎發生的事故或與外洩事故有關的事實,其中包含:
    1. 原因
    2. 發生了什麼事情
    3. 受影響的個人資料
    4. 資料外洩的影響
    5. 採取的任何補救措施與理由

評估與事故回報(Assessing and reporting breaches)

  • 組織具有程序評估個人資料外洩對個人造成風險的可能性與嚴重性。
  • 組織具有程序,在意識到違規事故發生後72小時內通知主管機關ICO(即使尚未知悉全部資訊),並即時通知ICO。
  • 該程序包含必須向主管機關ICO提供有關違規事故的詳細資訊。
  • 如果組織認為沒有必要通報違規事故,應記錄組織認為違規事故不太可能對個人權利與自由造成風險的原因。

通知當事人(Notifying individuals)

  • 組織具有程序,規定組織將如何告知受影響的當事人有關可能對他們的權利與自由造成高度風險的資料外洩。
  • 組織以清楚易懂的語言告知當事人有關資料外洩的情形,且沒有無故遲延。
  • 組織向當事人提供的資訊包含DPO的詳細資訊、對違規事故可能造成的結果描述與所採取的措施(包含減輕風險措施與任何可能的不利影響)。
  • 組織向當事人提供建議,以保護其免於違規事故的影響。

審查與監控(Reviewing and monitoring)

  • 組織分析所有個人資料事故報告,以防止再次發生。
  • 組織監控事故的類型、數量與成本。
  • 組織對一段時間內的違規事故進行趨勢分析,以瞭解主要內容或問題。
  • 由負責監督資料保護與資訊管理小組審查這些結果。

外部稽核與法遵檢查(External audit or compliance check)

  • 組織完成外部提供的自我評估工具,以提供資料保護與資訊安全法遵性保證。
  • 組織接受或聘用外部稽核員的服務,以提供資料保護與資訊安全法遵性的獨立保證(或驗證)。
  • 組織遵守組織所屬行業的適當行為或實踐準則(如有適用)。
  • 組織製作稽核報告以記錄稽核結果。
  • 組織有一個主要行動計畫,以推展資料保護與資訊管理稽核的結果。

內部稽核程序(Internal audit programme)

  • 組織監督內部資料保護法遵性,並定期檢視現有措施的有效性。
  • 組織定期檢視員工對資料保護與資訊管理政策與程序的遵守情形。
  • 組織定期進行臨時性監督(ad-hoc monitoring)與抽查(spot checks)。
  • 組織確保對於政策遵守情形的監督是公正的,將其與政策執行者分離。
  • 組織具有主要稽核計畫/時間表,顯示資料保護與資訊管理內部稽核的規劃。
  • 組織製作稽核報告以記錄稽核結果。
  • 組織具有主要行動計畫,以推展資料保護與資訊管理稽核的結果

績效與法遵資訊(Performance and compliance information)

  • 組織具有當事人近用請求(subject access request, SAR)績效的KPI(請求量和在法定時間內完成的百分比)
  • 組織具有關於完成資料保護與資訊管理教育訓練的KPI,包含一份顯示完成訓練的員工百分比的報告。
  • 組織具有關於資訊安全的KPI,包含安全漏洞、事故與幾乎發生的事故的數量。
  • 組織具有關於紀錄管理的KPI,包含使用諸如檔案檢索統計數量,遵守處置期限表的情況,以及為含有個人資料的紙本文件檔案編輯索引與追蹤系統的績效。

管理資訊的運用(Use of management information)

  • 組織具有一個儀表板,對所有關鍵的資料保護與資訊管理KPI進行進階的摘要(high-level summary)。
  • 組織對資料保護與資訊管理進行監督的小組定期討論KPI以及監督與檢視的結果。
  • 資料保護與資訊管理KPI與監督及檢視的結果,由小組定期於業務層級討論(例如在團隊會議上討論)。

※歡迎來喵喵科技法律隨筆的粉絲團按讚、追蹤還有分享!

※你可能會對這些文章有興趣
1.個資外洩,該怎麼辦?
2.當個資外洩發生時,企業是否可以向系統商求償?
3.投資個資保護的價值?
4.挪威資料保護主管機關推出監理沙盒,協助人工智慧的開發
5.歐盟法院SCHREMS II案與常見問答

歐盟法院Schrems II案與常見問答

歐盟法院(Court of Justice of the European Union, CJEU)於今(2020)年7月16日針對 Schrems II case (case C-311/18)作出先行裁決(preliminary ruling),該裁決認定歐盟-美國隱私盾框架(EU-U.S. Privacy Shield framework)因違反歐盟一般資料保護規則(GDPR)而無效,影響成千上萬依賴歐美隱私盾框架的組織。

同時該裁決雖然並未否定歐盟執委會(European Commission)所發布的標準契約條款(Standard Contractual Clauses, SCC)的效力,然而歐盟法院認為,組織在依賴SCC進行個人資料傳輸到第三國前,應確保符合充分的資料保護程度,例如適當安全措施(appropriate safeguards)、資料主體可主張的權利(enforceable rights)與有效的法律救濟途徑(effective legal remedies),否則即應暫停或終止資料的傳輸。

在 Schrems II case出來後,歐盟資料保護委員會(European Data Protection Board, EDPB)與美國商務部(The U.S. Department of Commerce)也分別針對該案發布常見問答,本文整理前述常見問答重點如下。

歐盟EDPB

  • 在歐盟法院 Schrems II case 裁決出來後,由於法院評估美國法律並未提供與歐盟本質上相同(essentially equivalent)的個資保護水準,因此不得再基於歐美隱私盾框架傳輸個人資料至美國,同時沒有任何寬限期(grace period)。
  • EDPB將評估 Schrems II case 對GDPR第46條其他機制的影響(包含行為準則與認證機制),該裁決明確指出GDPR第46條所謂適當安全措施(appropriate safeguards)是採取「本質上相同(essential equivalence)」標準,同時GDPR第46條所列的機制,依據GDPR第44條規定,必須確保GDPR對當事人保護程度不受減損。
  • 組織仍然可以依據GDPR第49條第1項規定將個人資料移轉到歐盟境外,但仍應注意以下事項:
    1. 基於資料主體同意傳輸時
      • 明確的;
      • 限於特定的、一組的資料傳輸;
      • 被告知,尤其是關於傳輸的潛在風險。
    2. 基於履行契約必要
      該例外僅限於因履行契約而「客觀上有必要(objectively necessary)」,且為「非常態的(occasional)」資料傳輸的情形。
    3. 基於公共利益重要原因的必要傳輸
      儘管該例外並未限於「非常態的」資料傳輸,但EDPB強調例外情形不應成為原則,資料傳輸者應確保資料傳輸符合嚴格必要的檢驗(strict necessity test)。
  • 組織仍然可以依據SCC與拘束性企業守則(Binding corporate rules, BCR)將個人資料傳輸到歐盟境外,但仍應遵循歐盟法院於Schrems II case 所作成的標準,同時並應注意:
    1. 依具體個案判斷資料傳輸情況與歐盟境外法律,確認該國是否具有充分的資料保護程度,以及視情況採取相應補充措施。
    2. 歐盟法院強調,進行此項評估是資料傳輸者(data exporter)與資料接收者(data importer)的義務。
  • 組織基於資料控制者(controller)的地位,透過資料處理者(processor)處理個人資料時,依GDPR第28條第3項,應確保處理者關於資料傳輸到歐盟境外的行為已取得控制者的授權(須注意,即使基於管理目的從歐盟境外存取資料,仍然構成傳輸至歐盟境外)。
  • 倘依GDPR第28條第3項所作成的契約約定個人資料將傳輸到美國,然而沒有其他補充措施可以確保符合與歐盟法律本質相同的資料保護程度,同時也沒有GDPR第49條所列例外情形,則唯一的解決方式就是談判與修改契約內容,禁止資料傳輸至美國,資料應在美國之外的地區儲存與管理。如組織將資料傳輸到美國以外的第三國,則應評估該國家的法律,以檢視是否符合歐盟法院的要求與預期的個人資料保護水準,倘沒有適當傳輸到第三國的理由,則不應進行傳輸,僅能在歐盟境內處理個人資料。

美國商務部

  • 根據歐盟法院2020年7月16日 Schrems II case 的裁決,當組織將個人資料從歐盟傳輸到美國時,歐美隱私盾框架不再是遵守歐盟GDPR的有效機制。然而現行歐美隱私盾框架參與者仍應遵守隱私盾框架內的相關義務。
  • 美國商務部將繼續管理「隱私盾計畫」,包含處理自我認證的申請、更新認證與維護隱私盾列表。
  • 組織倘希望繼續留在隱私盾列表中,每年仍然須要進行更新認證。
  • 組織繼續參與歐美隱私盾,係表明了根據一系列隱私原則保護個人資料的承諾,對於歐盟的個人提供了有意義的隱私保護與資源。
  • 另外美國商務部同時也指出,瑞士-美國隱私盾框架(Swiss-U.S. Privacy Shield Framework)不受歐盟法院 Schrems II case 裁決拘束。

結論

歐盟法院 Schrems II case 的裁決,影響的不僅是歐美隱私盾框架的效力,從歐盟EDPB的常見問答中可以知悉,歐盟法院對於SCC的要求與標準,將影響GDPR第46條所列的行為守則與BCR等機制,甚至影響其他國家同樣仰賴前述機制進行資料傳輸的組織。未來歐盟組織資料傳輸時,資料傳輸者與資料接收者都有義務評估該歐盟境外國家的法律對於歐盟資料主體的資料保護程度是否與歐盟法律本質上相同,如果答案是否定的,且沒有其他可行的補充措施或例外情形,則組織不應進行資料傳輸,該等資料的處理僅能於歐盟境內為之。

※歡迎來喵喵科技法律隨筆的粉絲團按讚、追蹤還有分享!

※你可能會對這些文章有興趣
1.個資外洩,該怎麼辦?
2.當個資外洩發生時,企業是否可以向系統商求償?
3.投資個資保護的價值?
4.挪威資料保護主管機關推出監理沙盒,協助人工智慧的開發

個人資料保護管理制度(PIMS)比較

本文以下簡單比較臺灣國內主流與個人資料保護有關的管理制度(包含ISO2701、ISO27701、TPIPAS與BS10012):

個人資料保護管理制度規範大綱比較:

ISO27001ISO27701TPIPASBS10012
簡介簡介0.前言0.前言
1.適用範圍1.適用範圍1.適用範圍1.範圍
2.引用標準2.引用標準2.版本標示2.參考規範
3.用語及定義3.用語、定義與縮寫
4.一般要求
3.用語與定義3.名詞、定義與縮寫
4.組織全景5.2組織全景4.要求事項
5.管理責任
4.組織全景
5.領導作為5.3領導作為4.要求事項
5.管理責任
5.領導作為
6.規劃5.4規劃4.要求事項6.規劃
7.支援5.5支援4.要求事項
7.文件及紀錄之控管
7.支援
8.運作5.6運作4.要求事項8.運作
9.績效評估5.7績效評估6.有效性量測
8.內部評量
9.1定期檢視
9.績效評估
10.改善5.8改善9.改善10.改善
6.與ISO27002相關
的PIMS指引
7.對PII控制者於
ISO27002附加指引
8.對PII處理者於
ISO27002附加指引

補充說明:TPIPAS全名為台灣個人資料保護與管理制度

個人資料保護管理制度驗證事項比較

ISO27001ISO27701TPIPASBS10012
性質ISMS資訊安全管理系統PIMS個人資料隱私管理系統PIMS個人資料管理系統PIMS個人資訊管理系統
特色著重資訊安全控制項在ISO27001的基礎上架構個人資料隱私管理要求基於我國個資法所制定標準內容偏重歐盟一般資料保護規則GDPR
驗證相關事項可選擇就組織部分流程或組織進行驗證驗證範圍必須通過ISO27001可選擇就組織部分流程或部門進行驗證,然而
全組織通過驗證者,將會
取得我國的資料隱私保護標章dp.mark
可選擇就組織部分流程或組織進行驗證

由上述比較表可以知道,其實目前國內關於個人資料保護管理制度規範內容大同小異,都是以PDCA為基礎的管理制度,因此組織在選擇管理制度與驗證通過需求時,可以考量自身規模、須遵循的法令、成本等因素。

例如該組織業務皆與我國有高度相關,可考慮導入TPIPAS並取得資料隱私保護標章,以證明組織本身個資管理與保護能力,以及符合個人資料保護法,倘選擇以國外法規為基礎的標準,可能導致組織同仁適用上的疑義,以及與我國法規遵循的不一致(例如我國與GDPR對於個人資料與特種個人資料的定義即有不同、GDPR甚至要求組織踐行諸多義務並賦予資料主體各種權利),相比之下,可能增加組織內許多無形的成本。

加拿大隱私專員辦公室提出AI監管方案

2020年3月13日,加拿大隱私專員辦公室(Office of the Privacy Commissioner of Canada, OPC)考量人工智慧(Artificial Intelligence, AI)已迅速被用於個人資料的大量處理與分析,透過AI進行與個人有關的決策或預測,可能伴隨著隱私、偏見與歧視風險。然而目前加拿大個人資料保護及電子文件法(Personal Information Protection and Electronic Documents Act, PIPEDA)就AI的規範仍有諸多不完備的地方,加拿大隱私專員辦公室提出以下方案,並歡迎各界提供相關意見:

  1. 明確定義AI,並針對AI制定特別規範
  2. 在法律中採用以權利為基礎的方法(rights-based approach)
  3. 賦予個人拒絕自動決策的權利,個人有權拒絕僅基於自動化處理的決定
  4. 當個人與自動化處理程序互動,或成為其客體情形時,賦予個人請求說明的權利,並提高自動化處理程序的透明度
  5. 要求在個人資料處理的所有階段(包含蒐集),適用從設計著手隱私保護與人權保護(Privacy by Design and Human Rights by Design)。
  6. 要求確實有效遵循目的特定與資料最小化原則(purpose specification and data minimization principles)
  7. 當實際上無法取得有效同意時,提供其他處理的合法事由與隱私保護解決方案
  8. 建立靈活運用去識別化的資料之規範,同時確保加強措施以防止再識別化。
  9. 要求組織確保資料與演算法的可追溯性(traceability),包含在AI系統生命週期內所產生的資料集(datasets)、流程(processes)與決策(decisions)等相關事項
  10. 對AI處理的開發與實施要求可證明(demonstrable)的問責機制
  11. 法律授權加拿大隱私專員辦公室向違反法律的組織發布具有拘束力的命令與裁罰

新冠肺炎(COVID-19)與資料保護

隨著新冠肺炎(COVID-19)疫情持續在各地爆發,各國衛生主管機關開始尋求透過科技的運用,協助防堵疫情,例如用手機或電子手環定位被隔離者、透過位置資料瞭解感染者足跡等方式,然而在科技防疫措施與個人資料保護(Personal dara protection)兩者之間如何取得平衡,各國個資主管機關亦紛紛提出相關指引,供行政機關與企業組織依循。

歐洲資料保護委員會
歐洲資料保護委員會(European Data Protection Board, EDPB)便於今(2020)年3月19日即針對新冠肺炎(COVID-19)疫情提出看法,表示防疫乃是各國共同的目標,資料保護法規(例如歐盟一般資料保護規則GDPR)並非防疫措施的絆腳石,然而仍應考量對資料主體的個人資料保護。

歐洲資料保護委員會強調防疫措施仍應符合比例原則等一般法律原則,例如雇主僅得於法律允許內要求員工說明或提供必要且有關之健康個人資料。如有員工罹患新冠肺炎(COVID-19),雇主亦得於必要範圍內告知組織內員工相關資訊,並採取防護措施。

愛爾蘭資料保護委員會
愛爾蘭資料保護委員會(Irish Data Protection Commission, DPC)亦於3月6日提出一些意見
1.雇主有法律義務保護員工健康並維護工作場所的安全,因此雇主得要求員工和訪客告知他們是否曾經前往疫區或有相關症狀與診斷。
2.愛爾蘭資料保護委員會認為為維護員工個資機密性,雇主固得向組織內員工有罹患肺炎或疑似罹患之情形,但不應提及受影響的個人。

而在3月25日的新聞稿內,愛爾蘭資料保護委員會也表示,GDPR有相關法定期限與義務的規定,如組織因新冠肺炎(COVID-19)疫情,而影響其回應當事人權利行使之進度,組織得依GDPR延期2個月,組織仍應遵循其法定義務(例如在承辦員工遠距工作時,可以先向當事人提供電子文件,之後有必要再提供紙本)。然而如有相關延誤,委員會作決定時也會充分考量案件事實(組織裁員等)。