FTC提出誠實、公平與公正的AI使用建議

人工智慧(artificial intelligence, AI)技術不斷的發展,在改變醫藥、金融等不同領域時,同時也引起主管機關的注意,美國聯邦貿易委員會(Federal Trade Commission)在2021年4月19日時,針對公司使用AI時如何同時確保真實(truth)、公平(fairness)與公正(equity)提出建議

FTC指出AI的使用可能產生令人不安的後果,包含種族歧視或其他層面的歧視,例如透過COVID-19預測模型可以有效分配病床、呼吸機與其他資源來幫助公共衛生系統對抗病毒,然而美國醫學資訊協會(American Medical Informatics Association)雜誌近期的一則研究指出,如果前述模型使用的資料反映了既有醫療保健服務中所存在的種族歧視,那將會使有色人種受到不平等的醫療服務。

FTC以其過往的經驗,提供建議如下:

從正確的基礎開始

對於AI來說,如果其資料集缺少特定人群的資訊,利用這些資料所建立的AI模型將可能對受法律保障的族群產生不公平的結果,因此一開始便要考慮改良資料集的方法、設計模型時考量資料的差異,並且根據其缺點限制AI模型使用的地方或方式。

注意歧視性的結果

最重要的是在使用AI前後定期測試演算法、,確保不會基於種族、性別或其他受保障的族群進行歧視。

擁抱透明性與獨立性

須要考慮如何實現透明性與獨立性,例如透過相關框架與標準,進行與公布獨立稽核的結果,以及將資料與原始碼(source code)對外開放檢查。

避免誇大演算法

對於客戶或消費者的陳述必須真實,且不具欺騙性,不須要過度誇大演算法的效能。例如告訴客戶,公司的AI產品能夠提供100%公正的雇用決策,但實際上演算法背後所使用的資料卻缺少種族或性別多樣性,這將可能會有問題。

說明如何使用資料

如果未能清楚的告訴使用者資料將會如何被使用,後續將會有相關法律風險,例如Everalbum利用使用者所上傳的照片來訓練其臉部辨識演算法,然而FTC認為該公司讓使用者誤以為其有能力控制關於臉部辨識的相關功能,並且未能於使用者關閉帳號後刪除使用者的照片或影片,FTC要求該公司刪除非法取得的資料,並且須要刪除基於使用者照片或影片所開法的臉部辨識模型與演算法。

避免有害的行為

儘管演算法可以讓公司知道最有興趣購買其產品的消費者,表面上看起來是一件不錯的事情,然而從另一個角度來看,假如這個模型透過種族、膚色、宗教與性別來精準定位這些消費者,則可能會踩到紅線。當相關行為導致或可能導致消費者受到實質性傷害,且消費者無法合理地避免傷害,同時消費者或競爭的利益不足以抵銷傷害時,FTC將會質疑這樣的行為是違反FTC法第5條的。

負起相應的責任

公司必須對自己的行為負責,如果公司無法做到的話,FTC表示他們會幫你做到這件事情。

歐盟執委會(European Commission)同樣於今年4月21日,針對AI技術發布「AI規則(Artificial Intelligence Regulation)」草案,打算藉此建立歐盟對於AI的監管框架。

※歡迎加入喵喵科技法律隨筆,持續接收科技法律的新知!

※你可能會對這些文章有興趣
1.揭開黑箱,說清楚講明白—可解釋性AI人工智慧
2.如何落實GDPR法遵?英國ICO發布問責制框架
3.歐盟法院SCHREMS II案與常見問答
4.個資外洩,該怎麼辦?
5.愛爾蘭資料保護委員會強調處理兒童資料的14個基本原則

挪威資料保護主管機關預計向美國公司Disqus裁罰250萬歐元

2021年5月2日,挪威資料保護主管機關Datatilsynet公布由於Disqus對於網站使用者的追蹤未能遵循歐盟一般資料保護規則(General Data Protection Regulation, GDPR),不符合合法性、透明性與問責原則的要求,因此預計對Disqus處以250萬歐元罰款。

Disqus是Zeta Global下的美國公司,該公司提供線上公眾留言分享平臺,Disqus 使用 Disqus小工具對挪威網站的使用者進行追蹤,其相關資料也揭露給第三方的廣告合作夥伴。

Disqus對於挪威資料主體的個人資料進行處理

Disqus認為其透過cookies所蒐集的資料並非GDPR所謂的個人資料,因為其無法從cookies IDs識別個人。

然而主管機關認為,儘管cookie ID無法像姓名或地址一樣能夠單獨識別(identify)自然人,然而每個cookie ID均為獨特且置放於自然人的瀏覽器,使得控制者(controller)能夠區別(distinguish)每個人,並監控該自然人與網路的互動,cookie ID構成GDPR第4(1)條規定所規定的可得識別(identifiable)個人資料。因此,Disqus將cookies置入於網站使用者的終端設備,賦予每一個使用者單一的cookies ID,並藉此追蹤使用者,蒐集IP位址、網站存取時間,進而分析相關資訊,根據網路活動、興趣或其他特徵將使用者分門別類,構成GDPR下個人資料的處理。

Disqus屬於控制者

主管機關認為Disqus基於其自身商業利益對網站使用者進行追蹤、分析與剖析,即其資料蒐集是為了線上行為定向廣告(online behavioural advertising),將資料揭露予Zeta Global與其他第三方,同時Disqus決定了個人資料處理的目的與方式,構成GDPR第4(7)條所謂的控制者。

本案有GDPR的適用

雖然挪威並非歐盟的成員國,但是挪威已將GDPR納入其個人資料法(The Norwegian Personal Data Act),並於2018年7月20日生效。同時GDPR已納入歐洲經濟區協議(EEA Agreement),因此GDPR也適用於歐洲經濟區(EEA)/歐洲自由貿易聯盟(EFTA),包含挪威、列支敦士登與冰島。

主管機關認為,Disqus提供Disqus小工具,讓挪威的網站使用者能夠透過小工具對於網站內容發表留言與評論,該小工具讓挪威的資料主體能夠存取使用,顯示挪威的頂級域名(top-level domain),並以挪威語言提供,因此可以認定Disqus向挪威的資料主體(data subjects)提供服務,而有GDPR第3(2)(a)條的適用。另外,Disqus置入cookie並透過cookies蒐集網站使用者的資料,同樣也構成GDPR第3(2)(b)條所謂監控位於挪威境內的資料主體。

因此,儘管Disqus並非於歐洲經濟區內設立的公司,但因為其行為構成向挪威資料主體提供服務與監控位於挪威境內的資料主體,因此仍有GDPR的適用。

Datatilsynet具有本案管轄權

Disqus表示不論是Disqus或Zeta Global都沒有於挪威進行商業活動,認為挪威資料保護主管機關Datatilsynet並沒有法律管轄權(legal jurisdiction)進行調查或採取相關措施。

主管機關認為,Disqus於歐洲經濟區並未有分支機構(establishment),因此本案沒有GDPR第56(1)條合作機制(cooperation mechanism)的適用。同時依據歐洲資料保護委員會(European Data Protection Board, EDPB)所認可的第29條工作小組(The Article 29 Working Party, WP29)指引,控制者於歐盟沒有任何分支機構時,其必須透過當地代表與各成員國的主管機關交涉,沒有GDPR第56條一站式機制(one-stop-shop system)的適用。因此,Datatilsynet作為挪威資料保護主管機關自然能夠依據GDPR第55(1)條所賦予的權限處理本案。

Disqus違反問責原則

根據GDPR的問責原則(accountability principle),控制者必須予以負責並顯示其確實遵循GDPR的規定。主管機關認為,Disqus作為控制者,其應於公司開始處理挪威資料主體的個人資料之「前」,確保遵循GDPR與確立個人資料處理的法律基礎。由於Disqus並未意識到其GDPR適用於挪威使用者,可見Disqus並未評估個人資料處理活動的合法性,因而違反GDPR的問責原則。

Disqus 未落實對資料主體的告知

根據GDPR第12(1)條規定,Disqus應在開始追蹤資料主體時向資料主體提供資訊,換言之,當資料主體打開網站時,Disqus便應於網站和小工具上提供隱私權政策,Disqus將隱私權政策至於網站的最底部的行為並不符合GDPR第12(1)條提供資訊義務、第13條告知義務與5(1)(a)透明性原則的規定。

Disqus 不具個人資料處理的合法基礎

主管機關認為,Disqus未能確立其個人資料處理的法律基礎,也未能取得資料主體的合法同意,而在GDPR第6(1)(f)條的正當利益(legitimate interes)衡平測試(balance test)檢驗下,儘管Disqus基於行銷與商業營利的目的販售廣告構成該條所謂的正當利益,但Disqus在整體個人資料處理與揭露第三方的商業模式,過於廣泛、不透明且以侵犯的方式追求Disqus自身的線上行為定向廣告利益,甚至未能依法告知資料主體,使資料主體無法控制或終止追蹤,因此不符合必要性。

最後在衡平測試的檢驗,Disqus將未取得同意所蒐集來的資料分享予第三方,這些第三方隨後又可能將該資料揭露予其他第三方,Disqus的商業利益並未優於資料主體的負面影響(包含剖析、資料保護與言論自由等基本人權),因此並無GDPR第6(1)(f)條的正當利益條款的適用。

本案裁罰決定

依照GDPR第83(1)條規定,裁罰應為有效(effective)、適當(proportionate)且具懲罰性(dissuasive)。主管機關基於前揭的論述,認為Disqus違反GDPR第5(2)、6(1)與第13條等規定,考量GDPR第83(2)條所列的各款因素後,依據GDPR第83(5)條,裁罰Disqus共2500萬元挪威克朗(約為250萬歐元),其裁罰金額大約等於Disqus公司2018年營業額的15%,然而這並非最終決定,Disqus公司仍可於2021年5月31日前表示意見,Datatilsynet後續將會考量該公司的回覆作出最終決定。

由於本案 Disqus 公司於歐洲經濟區並未有分支機構,因此後續裁罰將會如何執行值得關注。另外本案也提及GDPR一站式的機制不適用於在歐盟境內沒有分支機構的企業,因此當企業在歐洲經濟區內沒有設立分支機構,而有違反GDPR相關規定,且涉及各國資料主體時,似乎各國的主管機關對此情形均可能有管轄權,倘各國主管機關對此違反情形均為裁罰,對企業將會是一大衝擊。對於我國企業而言,仍然必須檢視業務流程是否會涉及其他國家法令,避免誤觸紅線。

※歡迎加入喵喵科技法律隨筆,持續接收科技法律的新知!

※你可能會對這些文章有興趣
1.揭開黑箱,說清楚講明白—可解釋性AI人工智慧
2.如何落實GDPR法遵?英國ICO發布問責制框架
3.歐盟法院SCHREMS II案與常見問答
4.個資外洩,該怎麼辦?
5.愛爾蘭資料保護委員會強調處理兒童資料的14個基本原則

企業常見資料保護錯誤

英國資訊委員辦公室(Information Commissioner’s Office, ICO)為了幫助個人經營者、中小型企業瞭解資料保護事項,羅列一些常見的資料保護錯誤,並提供相關建議如下。

常見錯誤一、發送電子郵件給錯誤的對象

當你的通訊錄有好幾個相同名字的時候,這是非常容易發生的。當開始在收件者欄位輸入名字時,自動填入工具固然方便,可以加速寄信的過程。但是如果錯誤地將個人資料發送給錯誤的對象,那麼使用自動填入工具節省下來的幾秒鐘就會耗費你更多的時間。

如何解決:

1.盡快收回電子郵件,如果無法收回,聯繫收信者並請他們刪除。同時,在後續寄送電子郵件時,考慮關閉自動填入工具。

2.如果符合個資外洩的情形,則應依循相關法律規定,在資料外洩後72小時候儘速處理。

常見錯誤二、服務資訊與行銷資訊的混用

服務資訊(Service messages)與行銷資訊(marketing messages)兩者並不相同,服務資訊旨在透過提供重要的事實資訊讓人們瞭解情形,例如關於產品安全的警示。另一方面,行銷資訊則旨在推廣服務、企業或組織。

如何解決:

在蒐集與利用個人資料前,確保瞭解行銷的相關規定,無論是產品、服務或是想法,同時還需要注意不要將服務資訊與行銷資訊混為一談,即使在行銷郵件的末段添加一句服務資訊,仍然也需要遵守行銷的相關規定。

常見錯誤三、打開不熟悉的網頁連結或附件

你可能偶爾會收到陌生人的電子郵件,或者收到看起來可疑的連結或附件。有時候這些可能是釣魚郵件或其他類型的網路犯罪,而可能導致電腦系統的損壞。

如何解決:

1.為所有工作設備設置合適的防火牆

2.合於用途的儲存系統

3.訓練人員知道如何在點擊連結或打開附件前識別可疑的電子郵件

常見錯誤四、保留不需要的資料

你擁有的個人資料越多,就需要更多的儲存空間與安全措施來確保資料的安全,意味著需要花費更多的時間與金錢。例如當處理一個當事人行使權利的請求時,你可能需要搜尋成千上萬的舊文件,這將花費許多時間。另外,根據資料保護法的規定,個人資料的保存時間不應超過你所需要的時間。

如何解決:

如果你被要求保留一定時間的資訊,例如財務、醫療或法律紀錄,在保存政策中記錄理由。並且應該定期整理所擁有的資料,並且在不再需要資料時安全地銷毀個人資料。

常見錯誤五、忽略個人權利行使

在資料保護法中,人們對自己的個人資料能夠行使當事人權利,例如他們可以請求提供你所持有關於他的任何個人資料。

當事人權利行使可以透過書面或口頭的方式提出,人們不需要直接聯繫到組織的特定聯絡人或者使用特定的語言、形式。組織不能要求人們以書面行使當事人權利,或者要求他們使用特定表格。

如果你收到當事人以口頭的方式行使其權利,如果他願意的話,可以邀請他以書面形式提出,或是人們於電話中提出請求時,將其請求以書面記錄下來,有一個書面紀錄對雙方都是有益的。但無論是否有書面紀錄,人們的口頭請求仍然有效,例如員工在會議上要求公司提供他們的個人資料,這將被視為當事人權利行使的一種。

如何解決:

確保組織與員工瞭解如何識別當事人權利行使,以及如果收到相關請求應該怎麼辦。簡單來說,如果有人要求組織提供他們的個人資料,你需要在法定的期限內提供他們個人資料的複製本。

※歡迎加入喵喵科技法律隨筆,持續接收科技法律的新知!

※你可能會對這些文章有興趣
1.從抖音案看中國大陸個人資料保護的發展
2.靠攏GDPR,日本通過新修正個人情報保護法
3.中國大陸個人信息保護法草案全文發布
4.如何落實GDPR法遵?英國ICO發布問責制框架
5.歐盟法院SCHREMS II案與常見問答

CNIL對遭受憑證填充攻擊的資料控制者與資料處理者處以225,000歐元罰款

法國資料保護主管機關CNIL(Commission Nationale de l’Informatique et des Libertés, CNIL)於2021年1月27日分別對某資料控制者(Data Controller)及其資料處理者(Data Processor)2間公司分別處以150,000歐元與75,000歐元(共225,000歐元,約新臺幣756萬元)的罰款,理由是因為其未能採取充分的適當安全措施,導致資料控制者所經營網站的客戶個人資料遭受憑證填充攻擊(credential stuffing attacks),以致於資料外洩。

在2018年6月至2020年1月期間,CNIL收到數十份與網站相關的個人資料外洩通報,CNIL指出該網站遭受到無數次的憑證填充攻擊。

憑證填充攻擊,攻擊者通常使用因為資料洩漏而遭公布在網路上的帳號密碼,並藉由機器人以自動化方式嘗試登入網路服務。假設使用者經常在不同的網路服務中使用相同的帳號與密碼,則攻擊者使用憑證填充攻擊,嘗試與網路服務進行大量連接,身份驗證成功後,攻擊者將可以查看與帳戶相關的資訊。

CNIL表示,攻擊者因此取得該網站會員姓名、電子郵件地址、出生日期、會員卡的餘額以及與訂單相關的資訊。CNIL認為該兩間公司未能履行歐盟一般資料保護規則(General Data Protection Regulation, GDPR)第32條規定的保護客戶個人資料安全義務。

儘管公司開發一種工具用偵測與組織來自機器人的攻擊,但是該工具的開發距離第一次攻擊長達1年的時間。CNIL認為,公司在防止攻擊與減輕衝擊部分,本來可以考慮採取其他更適當的措施,例如:(1)限制網站上每個IP地址允許的存取數量,可以有助於減緩攻擊發生的速度;(2)使用驗證使用者身份機制。 CNIL強調,資料控制者必須決定安全措施的實施,並向資料處理者說明,同時資料處理者也必須尋求最適切的解決方案,將其提供給資料控制者,以確保個人資料保護的落實。

※歡迎加入喵喵科技法律隨筆,持續接收科技法律的新知!

※你可能會對這些文章有興趣
1.揭開黑箱,說清楚講明白—可解釋性AI人工智慧
2.如何落實GDPR法遵?英國ICO發布問責制框架
3.歐盟法院SCHREMS II案與常見問答
4.個資外洩,該怎麼辦?
5.愛爾蘭資料保護委員會強調處理兒童資料的14個基本原則

關於語音助理的幾件事,CNIL的語音助理白皮書告訴你

不論是Apple HomePod還是Google Nest Audio,語音助理在智慧家庭中的角色越來越重要,不管是想要知道天氣、行事曆或是播放音樂,只要動口不動手,優秀的語音助理都能替你完成。然而,語音助理也會知道你的一切相關資訊。

法國個人資料保護主管機關「國家資訊自由委員會(Commission Nationale de l’Informatique et des Libertés, CNIL)」在2020年12月16日發布語音助理(voice assistants)白皮書「On the record」,指出由於語音助理在智慧手機、汽車甚至是冰箱等產品已經成為一種必需品,為了探求語音助理所涉及的倫理、技術與法律議題,CNIL透過與眾多研究人員與專家的合作,發表了該份白皮書。

該份白皮書旨在為設計師(designers)、應用程式開發人員(application developers)、整合人員(integrators)與期望推出語音助理的組織提供領先的隱私保護實踐指引,強調聲音是屬於個人的生物特徵(biometric characteristic of individuals),因此語音助理的設計必須符合透明性與安全性,以符合歐盟一般資料保護規則(General Data Protection Regulation, GDPR)與保護個人隱私。白皮書還提供使用者如何實施良好安全措施的建議,例如確保資料傳輸的機密性,或保護可能與這些設備互動的兒童。

對於語音助理的使用者,CNIL強調除了喚醒的條件與資訊、可用的服務、安全措施等條件的選擇之外,最重要的是認識到這些設備所伴隨的挑戰,使用者應該注意下列五點事項:

一、確保交流的機密性

※選擇使用的設備

1.與進行遠距資料處理(remote processing)的設備相比,優先使用進行本機資料處理(local data processing)的設備。

2.選擇配備物理式麥克風靜音的設備。

3.選擇透過手動按壓啟動而非透過喚醒詞來啟動的設備,這將會讓使用者對於啟動時間有更多控制。否則,請優先考慮啟動與結束時會發出訊號的設備,並於設定語音助理時啟動該功能。

※關於設備的使用

1.如果你不想讓別人聽到你的對話,在設備允許的情形下,關閉基於改善產品對你的互動進行分析的功能。

2.如果你不想分享技術資料,關閉基於改善產品對你的互動進行分析的功能。

3.如果你不想被語音助理聽到,可以將其關閉或靜音。

4.通知第三方(訪客、家事清潔人員)關於對話錄音的潛在風險,或關閉/靜音設備的麥克風。

5.相對的,如果你待在一個有語音助理的地點,如果你不想被錄音,可以要求擁有者關閉設備/拔掉插頭。

6.當嵌入專用設備時,請將語音助理放在顯眼且對所有人可見的位置。

7.定期檢查使用者帳戶中記錄資料的歷史紀錄,並刪除機敏資料。

二、個人資料將被用來營利

1.留意你在裝置前所說的內容可能會被用來建立關於你的廣告資料。

2.選擇不需要建立帳戶即可使用的設備。

3.如果功能允許,選擇使用「私密瀏覽」模式。

4.考量共享個人資料與敏感性的隱私風險後,再連結到真正有用的助理服務。

5.定期檢查哪些服務與助理連結,並禁用很少或沒有使用的服務。

6.如有任何疑問可以與服務專線聯繫,必要時也可以與主管機關聯繫(即CNIL)。

三、留意沒有螢幕的設備

1.除了透過語音介面進行裝置管理與資料刪除,選擇也能透過螢幕或使用者帳戶進行的設備。

2.定期檢視助理的儀表板以及根據需要自定義其功能,例如選擇使用的預設搜尋引擎或資料來源。

3.可以使用語音助理功能來設定關於本章節內容的小訣竅提醒。

四、監督兒童使用

1.以明確得指導方式說明語音助理的工作方式並示範簡單的設置(例如關閉按鈕)。

2.避免將設備放置在兒童專用區域(臥室、遊戲室等)。

3.監督兒童與設備的互動,當兒童使用設備時,留在房間裡陪伴他使用,當兒童不使用設備時,將其關閉。

4.確保預設情形下,將裝備設置為過濾兒童資料。

5.如果裝備記錄了歷史紀錄,則以尊重兒童隱私的方式查閱相關統計情形與過去的互動情況。

6.定期刪除歷史記錄。

五、預防駭客入侵的風險

1.避免使用無法識別或無法輕鬆識別其來源、設計者、控制者等的設備。

2.謹慎選擇可以由語音助理控制的服務,並避免那些有風險的服務(開門、上鎖或開車)。

3.謹慎安裝與存取合法的應用程式,駭客可以建立惡意軟體來蒐集使用者資料(帳戶、信用卡號碼、密碼、地址或聯繫方式等)。

4.如果設備允許,則透過雙因素身份驗證(例如透過電子郵件或簡訊發送驗證碼)來設置設備或某些敏感應用程式的安全性。

5.仔細選擇與你帳戶相關服務(電子郵件、日曆、銀行帳戶、電話等)的啟動。

6.保護語音助理連接到的網路(尤其是Wi-Fi)。

※歡迎加入喵喵科技法律隨筆,持續接收科技法律的新知!

※你可能會對這些文章有興趣
1.揭開黑箱,說清楚講明白—可解釋性AI人工智慧
2.如何落實GDPR法遵?英國ICO發布問責制框架
3.歐盟法院SCHREMS II案與常見問答
4.個資外洩,該怎麼辦?
5.愛爾蘭資料保護委員會強調處理兒童資料的14個基本原則

愛爾蘭資料保護委員會強調處理兒童資料的14個基本原則

愛爾蘭資料保護委員會(Ireland’s Data Protection Commission)於2020年12月制定針對兒童資料處理方法的基礎概念(Fundamentals for a Child-Oriented Approach to Data Processing)」草案文件,其中納入專門針對兒童的資料保護解釋原則與建議措施,這些原則與措施將提供對於兒童的保護水準,使兒童免於資料處理風險所帶來的影響,該份草案文件的公開諮詢程序至2021年3月31日止,任何人都可以向愛爾蘭資料保護委員會提供相關意見與評論。

值得注意的是,愛爾蘭資料保護委員會也直接向兒童諮詢相關意見,兒童們紛紛提出他們對於資料保護的各種看法,愛爾蘭資料保護委員會也特別於該份文件內呈現出來。

在愛爾蘭,兒童的定義是指未滿18歲的人,與聯合國兒童權利公約(UN Convention on the Rights of the Child, UNCRC)的定義相同,而愛爾蘭資料保護委員會確立組織應遵循的14個基本原則,組織在處理個人資料時應注意對於兒童的保護,為兒童們提供一個比目前更安全、更合適以及更尊重隱私的網路環境,讓孩子們盡情得玩耍、互動、學習與創造。以下是該文件所列出的14個基本原則:

1.一定程度的保護(FLOOR OF PROTECTION)

線上服務提供者(Online service providers)應對所有使用者提供一定程度的保護,除非其採取風險導向的方法(risk-based approach)來驗證使用者的年齡,以將基本原則中所規定的保護措施應用於所有處理兒童資料的行為。

2.明確同意(CLEAR-CUT CONSENT)

當兒童同意處理其資料時,必須是明確、知情且自由得陳述,或給予明確同意。

3.零干擾(ZERO INTERFERENCE)

線上服務提供者處理兒童資料時,應確保追求合法利益的同時,不會對兒童的最佳利益造成干擾、衝突或負面影響。

4.瞭解受眾(KNOW YOUR AUDIENCE)

線上服務提供者應採取措施來識別其使用者,並確保針對兒童或可能被兒童所接觸的服務已制定針對兒童的資料保護措施。

5.每個情景的資訊(INFORMATION IN EVERY INSTANCE)

兒童有權獲得有關處理其自身個人資料的資訊,即便是由父母所代理同意處理的個人資料。

6.針對兒童的透明性(CHILD-ORIENTED TRANSPARENCY)

必須以簡潔、透明、可理解與可接觸的方式提供有關如何使用個人資料的隱私資訊,並應使用兒童易於理解且適合兒童年齡的語言。

7.讓兒童自主行使權利(LET CHILDREN HAVE THEIR SAY)

兒童本身即是資料主體,在任何年齡都擁有與其個人資料有關的權利。愛爾蘭資料保護委員會認為,只有兒童有能力,且符合他們的最佳利益,兒童可以隨時行使這些權利。

8.同意不會改變兒童的本質(CONSENT DOESN’T CHANGE CHILDHOOD)

從兒童或父母/監護人所取得的同意不應作為將所有年齡的兒童當作成年人對待的理由。

9.平台責任(YOUR PLATFORM, YOUR RESPONSIBILITY)

透過數位與線上技術提供或出售服務而獲得收入的公司,對於兒童的權利和自由可能會構成特殊的風險,如果此類公司使用年齡驗證或依靠父母同意進行資料處理,則愛爾蘭資料保護委員會期望公司在關於年齡驗證以及父母同意的驗證方面能夠更加努力。

10.不要拒絕兒童使用者或剝奪其使用體驗(DON’T SHUT OUT CHILD USERS OR DOWNGRADE THEIR EXPERIENCE)

如果公司所提供是提供針對兒童或可能被兒童所接觸的服務,公司不能透過將兒童拒於門外或剝奪使用體驗來繞過公司所應負擔的義務。

11.最小使用者年齡並非藉口(MINIMUM USER AGES AREN’T AN EXCUSE)

設置提供服務的使用者最小年齡不會取代組織遵守歐盟一般資料保護規則(General Data Protection Regulation, GDPR)的資料控制者與對未成年人保護等相關義務。

12.禁止剖繪(PROHIBITION ON PROFILING)

考量兒童的特殊脆弱性(particular vulnerability)與對行為廣告的敏感性(susceptibility to behavioural advertising),因此線上服務提供者不得基於行銷/廣告的目的對於兒童進行剖繪(profile)或針對兒童使用自動化決策(automated decision making),或以其他方式利用其個人資料,除非能夠清楚得說明「如何」以及「為什麼」這樣做符合兒童的最佳利益。

13.實施資料衝擊影響評估(DO A DPIA)

線上服務提供者應進行資料保護衝擊影響評估(Data Protection Impact Assessments, DPIA),以最大程度得降低其服務的資料保護風險,尤其是因為處理個人資料所對於兒童造成的特定風險。兒童的最佳利益原則必須是資料衝擊影響評估的關鍵標準,並且當兩者利益間發生衝突時,兒童的最佳利益必須優於組織的商業利益。

14.融入制度(BAKE IT IN)

定期處理兒童個人資料的線上服務提供者應根據「從設計與預設階段著手資料保護」原則,使其具有一貫的高標準資料保護程度,並將其融入於服務之中。

※歡迎加入喵喵科技法律隨筆,持續接收科技法律的新知!

※你可能會對這些文章有興趣
1.揭開黑箱,說清楚講明白—可解釋性AI人工智慧
2.如何落實GDPR法遵?英國ICO發布問責制框架
3.歐盟法院SCHREMS II案與常見問答
4.個資外洩,該怎麼辦?
5.投資個資保護的價值?

沒有牙齒的老虎—個人資料保護法中損害賠償與行政罰鍰

我國對於個人資料(下稱個資)保護重視程度,或許能夠從個人資料保護法(下稱個資法)損害賠償與行政罰鍰相關規定略窺一二。

損害賠償

當公務機關或非公務機關違反個資法法規定,致個人資料遭不法蒐集、處理、利用或其他侵害當事人權利時,應依個資法第28條與第29條負損害賠償責任。

然而,當被害人不易或不能證明其實際損害額時,被害人得請求法院依侵害情節,以每人每一事件新臺幣(下同)500元以上2萬元以下計算(個資法第28條第3項與個資法第29條第2項規定參照)。其修法理由表示:「考量個人資料之價值性及當事人行使請求權、出庭作證之意願,擬參酌法院辦理民事事件證人鑑定人日費旅費及鑑定費支給標準第三點『證人、鑑定人到場之日費,每次依新臺幣500元支給』之規定,並兼顧法院在個案之裁量權限及防止有心人士興訟,將賠償金額下限往下修正為伍佰元,以便法院為個案審理及判決。又上限部分亦配合下限降低。」。

立法者於修法理由中表示前述金額已考量個資的價值性,似乎是認為當事人於個資受侵害時,其個資的價值只值500元~2萬元,同時也沒有考量到當事人訴訟費用與律師費等費用的支出,其金額的訂定,似乎過於草率。

行政罰鍰—限期改正

個資法中關於行政罰鍰的規定,主要分別有兩種不同的規範情形:
1.處5萬元以上50萬元以下罰鍰,並令限期改正,屆期未改正者,按次處罰之(個資法第47條)。
2.先限期改正,屆期未改正者,按次處2萬元以上20萬元以下罰鍰(個資法第48條)。

如果企業未依個資法第27條第1項採行適當安全措施,以防止個人資料被竊取、竄改、毀損、滅失或洩漏,或是未依個資法第27條第2項訂定個人資料檔案安全維護計畫或業務終止後個人資料處理方法,則適用個資法第48條第4項規定(即前述第2種情形)。換句話說,主管機關將會先命企業限期改正,屆期未改正時,才會處以2萬元以上20萬元以下的罰鍰,但是企業於期限內改正時,主管機關便不能予以裁罰。

然而,第2種的行政管制手段,真的能夠有效促使企業遵循個資法的規定嗎?還是企業其實可以什麼都不做,等到被主管機關抓到之後再來改正就好?

行政罰鍰—金額

以下比較我國與其他國家的關於個資法的行政罰金額:

國家行政罰金額規定
我國最高按次處新臺幣50萬元以下罰鍰
歐盟一般資料保護規則(GDPR)最高處2000萬歐元(約新臺幣6.7億元)或企業者前一會計年度全球年營業額4%
巴西一般資料保護法(LGPD)最高處巴西幣5000萬元(約新臺幣2.7億元)或前一會計年度營業額2%金額
新加坡個資法(PDPA)對年營業額超過1000萬新元(約新臺幣2.1億元)的公司,最高處營業額10%的金額
中國大陸個人信息保護法草案最高處人民幣5000萬元(約新臺幣2.1億元)以下或者前一年度營業額5%的金額
印度個資法草案最高處1.5億盧比(約新臺幣5700萬元)或年營業額4%的金額

由上表可知,隨著歐盟一般資料保護規則(GDPR)的制定與施行,有許多國家逐漸仿效GDPR中關於行政處罰的模式,而大幅提高行政罰的金額,而我國目前的行政罰金額則是較為偏低。

對於處罰的金額應該如何訂定,經濟學家Avinash Dixit 與 Barry J. Nalebuff 兩位所合著的《思辯賽局(The art of strategy)》中提到:

停車計費器記錄的違規停車的罰金,往往是正常收費標準的好幾倍。設想一下,假如正常收費標準是每小時1美元,按照每小時1.01美元的標準進行處罰,能不能讓大家從此變得安分守己?有可能,條件是交通警察一定可以在你每次停車而又向計費器投錢時逮住你。但這種嚴格的管理方式可能代價不菲,這會讓交通警察的薪水成為首要課題;此外,為了保證警方說到做到,必須經常檢測收費機,這筆費用也可能相當龐大。

相反的,監管當局採用了一個同樣管用、代價卻更低的策略,那就是提高罰款金額,同時放鬆監管力度。比如,罰金若是高達每小時25美元,此時哪怕25次違規只有1次會被逮到,也足夠讓你乖乖付費停車了。一支規模更小的員警隊伍就能勝任這項工作,而收到罰金也更可能彌補管理成本。

從經濟學賽局理論的角度來看,儘管較低的罰鍰金額也能達到管制的目的,只是在監管上面,便會面臨人力不足與較高的管理成本等考量,而提高罰鍰金額,則一定程度能夠解決前述的人力與管理成本問題。

結語

加拿大隱私委員會辦公室(Office of the Privacy Commissioner of Canada, OPC)今(2020)年11月提出其對於加拿大個資法改革的建議,其中便提到罰鍰最主要目的不在懲罰或阻止業者創新,而是力求確保最大程度的法令遵循,這是信任與尊重權利的基本條件。

前述議題,究竟如何處理才能在個資保護與企業法令遵循成本,以及其他許多面向(例如外資投資意願)中取得平衡,或許還需要從經濟學與心理學等角度分析,並且尚待更多的實證研究,然而假如當立法者都不願意重視個資保護的價值時,又如何能喚起機關或企業對此的重視與投資?

※歡迎加入喵喵科技法律隨筆,持續接收科技法律的新知!

※你可能會對這些文章有興趣
1.個資外洩,該怎麼辦?
2.當個資外洩發生時,企業是否可以向系統商求償?
3.中國大陸個人信息保護法草案全文發布
4.如何落實GDPR法遵?英國ICO發布問責制框架
5.歐盟法院SCHREMS II案與常見問答

中國大陸個人信息保護法草案全文發布

中國大陸第13屆全國人大常委會日前於第22次會議針對《個人信息保護法(草案)》進行審議,並公布草案全文,徵求各界意見至2020年11月19日止。

鑑於我國不乏有企業與中國大陸進行商務往來,此次中國大陸個人信息保護法草案,倘通過立法,其對於我國企業於中國大陸的經營,將可能帶來不小的衝擊。該草案全文共70條,內容不僅賦予自然人就其個人資料之權利,更課與個人信息處理者相應義務,且違反者最高可處5000萬元以下或上一年度營業額5%的罰款,同時可能遭命暫停相關業務、停業整頓或吊銷營業執照等處罰,其所規範的法律效果值得有關企業重視。

同時由該草案全文也可略窺歐盟一般資料保護規則(General Data Protection Regulation, GDPR)的影子,雖然並未全部移植GDPR規範內容,然而不論是對於自然人的權利、企業的義務、罰款金額,甚至是域外效力的規範,均可看出該個人信息保護法草案試圖仿效GDPR就個人資料的處理與保護進行規範。以下簡要介紹該草案的內容

一、地域適用範圍

依該草案第3條,於下列情形,均有個人信息保護法的適用

(一)在中國大陸境內處理(包含個人信息的收集、儲存、使用、加工、傳輸、提供、公開等活動)自然人個人信息的活動。

(二)在中國大陸境外處理自然人個人信息的活動,且符合下列情形:
1.以向境內自然人提供產品或服務為目的。
2.為分析評估中國大陸境內自然人的行為。
3.法律、行政法規規定的其他情形。

二、個人信息的定義

依該草案第4條規定,所謂個人信息是指以電子或者其他方式記錄的與已識別或者可識別的自然人有關的各種信息(不包括匿名化處理後的信息)。同時於草案第29條第2項將種族、民族、宗教信仰、個人生物特徵、醫療健康、金融帳戶、個人行蹤與其他一旦洩漏或者非法使用可能導致個人受到歧視或者人身、財產安全受到嚴重危害的個人信息列為敏感個人信息,而需另外遵守特別規定(第29條至第32條)。

三、個人自主權保障

(一)自主同意與個人信息處理

倘個人信息的處理是基於個人的同意,應當在個人充分知情的前提下、自願、明確作出意思表示。法律、行政法規規定處理個人信息應當取得個人單獨同意或者書面同意的,從其規定(第14條第1項),同時,個人有權撤回其同意(第16條)。

當個人信息的處理目的、處理方式和處理的個人信息種類發生變更的,應重新取得個人同意(第14條第2項)。另外,個人信息處理者知道或者應當知道其處理的個人信息為不滿14周歲未成年人個人信息時,應取得未成年人監護人的同意。

最後,除個人信息的處理是提供產品或服務所必須外,個人信息處理者不得以個人不同意處理個人信息或者撤回同意為由,拒絕提供產品或服務(第17條)。

(二)自動化決策相關權利

個人信息處理者利用個人信息進行自動化決策時,應保證決策的透明度和處理結果的公平合理。當個人認為自動化決策對其權益造成重大影響時,有權要求個人信息處理者說明,並有權拒絕個人信息處理者僅通過自動化決策的方式作出決定。

同時通過自動化決策進行商業營銷、信息推送時,個人信息處理者應同時提供不針對其個人特徵的選項。

(三)個人關於個人信息的權利

1.知情權(第44條)
2.決定權(第44條)
3.限制或拒絕個人信息的處理(第44條)
4.請求查閱、複製個人信息(第45條)
5.請求補充更正(第46條)
6.刪除權(第47條)

四、企業個人信息保護的義務

(一)個人信息保護原則的遵循

1.誠實信用原則(第5條)
2.目的特定原則、資料最小化原則(第6條)
3.公開透明原則(第7條)

(二)維持個人信息正確性(第8條)

(三)採取安全措施(第9條)
1.必要安全措施(第50條)
2.指定個人信息保護負責人,在中國大陸境外的個人信息處理者應於中國大陸境內設立專門機構或指定代表(第51條)。
3.定期審計(第53條)
4.風險評估(第54條)
5.個人信息洩漏通知義務(第55條)

(四)告知義務(第18條)

個人信息處理者在處理個人信息前,原則應以顯著方式、清晰易懂的語言向個人告知:
1.個人信息處理者的身份和聯繫方式;
2.個人信息處理目的、處理方式、處理的個人信息種類、保存期限;
3.個人行使本法規定權利的方式與程序;
4.法律、行政法規規定應告知的其他事項。

前述應告知事項變更時,應將變更部分向個人告知。

(五)保存期限(第20條)

個人信息的保存期限,除法律或行政法規另有規定外,應為實現處理目的所必要的最短時間。

(六)共同個人信息處理者(第21條)

該草案第21條類似GDPR共同控制者(joint controllers)的規定,規定兩個或兩個以上的個人信息共同決定個人信息處理目的和處理方式時,應約定各自的權利義務,該約定不影響個人向任何一個個人信息處理者行使本法規定的權利。

同時,個人信息處理者共同處理個人信息,侵害個人信息權益時,應依法承擔連帶責任。

(七)委託監督義務(第22條)

(八)個人信息轉移、提供之告知義務(第23條、第24條第1項、第39條)

個人信息處理者因合併、分立等原因須要轉移個人信息時,應向個人告知接收方的身份、聯繫方式。接收方應繼續履行個人信息處理者義務。接收方變更原先處理目的、處理方式時,應依照本法重新向個人告知,並取得同意。

另外個人信息處理者向第三方提供其處理的個人信息時,也應向個人告知第三方的身份、聯繫方式、處理目的、處理方式與個人信息的種類,且應取得個人的單獨同意。

(九)禁止第三方再識別(第24條第2項)

個人信息處理者向第三方提供匿名化信息時,第三方不得利用技術等手段重新識別個人身份。

五、跨境提供個人信息(第38條)

個人信息處理者因業務等需要,確需向中國大陸境外提供個人信息時,應符合以下其中之一的條件:
1.通過國家網信部門組織的安全評估;
2.按照國家網信部門的規定經專業機構進行個人信息保護認證;
3.與境外接收方訂立合同,約定雙方的權利和義務,並監督其個人信息處理活動達到本法規定的個人信息保護水準:
4.法律、行政法規或者國家網信部門規定的其他條件。

六、處罰規定(第62條)

違反本法處理個人信息,或未按照規定採取必要的安全保護措施,情節嚴重時,將由履行個人信息保護職責的部門責令改正,沒收違法所得,並處5000萬元以下或者上一年度營業額5%以下之罰款,並可責令暫停相關業務、停業整頓、通報有關主管部門吊銷相關業務許可或者吊銷營業執照。同時對直接負責的主管人員和其他直接責任人員最高處10萬元以上,100萬元以下的罰款。

綜觀中國大陸該份個人信息保護草案,儘管與我國個人資料保護法(下稱個資法)有許多相似之處(例如個人資料處理的合法事由、委託監督義務與部分當事人權利等),然而其個人信息保護法草案引入GDPR諸多概念,包含自動化決策、禁止再識別、個人信息保護負責人與個人信息跨境提供等規範,這些均為我國個資法所無。

另外該個人信息保護法草案有域外適用的規範,我國企業不僅與中國大陸通商頻繁,且均使用華語,倘該法通過,我國許多企業較其他國家業者容易被認定為有個人信息保護法之適用,我國企業宜密切注意該部草案立法動向,並事先部署個人資料保護管理制度,以利面對這波全球對於個人資料保護法立法或修法的浪潮。

※歡迎加入喵喵科技法律隨筆,持續接收科技法律的新知!

※你可能會對這些文章有興趣
1.從抖音案看中國大陸個人資料保護的發展
2.靠攏GDPR,日本通過新修正個人情報保護法
3.個資外洩,該怎麼辦?
4.如何落實GDPR法遵?英國ICO發布問責制框架
5.歐盟法院SCHREMS II案與常見問答

如何落實GDPR法遵?英國ICO發布問責制框架

英國個資保護主管機關ICO(Information Commissioner’s Office)近日發布組織問責制框架(Accountability Framework),旨在協助組織管理其隱私保護。問責制框架目前仍處於測試階段,未來將會隨著與利害關係人溝通後逐漸完善。該問責制框架從領導與監督、政策與程序以及培訓與意識等十個面向,提供組織與企業路線圖,藉此瞭解每個面向應該要做什麼以及如何改進,以落實歐盟一般資料保護規則(GDPR)法令遵循。

另外組織也能透過ICO所提供的問責制自我評估工具追蹤器來衡量與追蹤組織內部法令遵循的程度及情形。

一、領導與監督(Leadership and oversight)

組織架構(Organisational structure)

  • 董事會或最高管理階層負責整體資料保護(data protection)與資訊管理(information governance)。
  • 決策者以身作則,並倡導主動積極的資料保護法遵文化。
  • 具備良好的溝通與資訊交換管道,例如管理團隊與稽核團隊間或執行團隊與資訊管理指導團隊間。
  • 政策明確規定負責資料保護與資訊管理的組織架構。
  • 職責說明(Job descriptions)清楚表示相關責任與報告管道。
  • 職責說明是最新、合於目的且定期進行審查。
  • 資料保護與資訊管理人員瞭解組織架構與其職責。

是否任命DPO(Whether to appoint a DPO)

  • 資料保護長(Data Protection Officer, DPO)依據歐盟一般資料保護規則(General Data. Protection Regulation, GDPR)第39條承擔特定責任,包含資料保護法令遵循、資料保護政策、提升意識、教育訓練與稽核。
  • DPO對資料保護的法律與落實具有專業知識。
  • DPO擁有有效完成其工作權限、支援與資源。
  • 如果組織沒有任命DPO的需要,則應紀錄該決定。
  • 如果組織沒有任命DPO的需要,則要適當指派負責資料保護法遵的人,且要有足夠的人員與資源來負責資料保護法規定的義務。

適當的報告(Appropriate reporting)

  • 員工知道DPO及其職責,以及如何與DPO聯繫。
  • 所有資料保護問題都適時(timely)讓DPO參與。
  • DPO獨立執行任務,不應有任何利益衝突,並且不對組織內個人資料處理的方式與目的作出任何直接的執行決策。
  • DPO直接向高階決策者提供建議,並向最高管理階層表達其看法。
  • DPO定期向高階管理人員提供有關資料保護法令遵循的資訊。

運作角色(Operational roles)

  • 資料保護與資訊管理人員有明確的職責,確保組織符合資料保護法的要求。
  • 員工可以有效管理所有紀錄,並確保資訊安全。
  • 網路管理人員或資料保護負責人可以其部門實施與維護資料保護策略。
  • 資料保護與資訊管理人員擁有有效執行職責的權限、支援與資源。

監督小組(Oversight groups)

  • 關鍵長官(例如DPO)定期參與監督小組會議。
  • 由適當的高階員工擔任小組主席,例如DPO或資深資訊風險所有者(senior information risk owner , SIRO)。
  • 明確規範該小組的目標。
  • 該小組會議記錄紀錄所發生的情形。
  • 該小組討論涵蓋所有與資料保護相關的主題,包含關鍵績效指標(KPI)、問題與風險。
  • 該小組的工作或行動計畫受到定期監督。
  • 董事會或最高管理階層會考量監督小組所報告的資料保護與資訊管理問題與風險。

業務小組會議(Operational group meetings)

  • 小組定期開會並有相關人員參加。
  • 小組製作會議記錄與行動計畫。
  • 議程顯示小組討論適當的資料保護與資訊管理問題。
  • 出現的任何資料保護與資訊管理問題與風險均向監督小組報告。

二、政策與程序(Policies and procedures)

指導與支持(Direction and support)

  • 政策依據最高管理階層認可的資料保護與資訊管理的策略業務計畫所制定。
  • 政策包含資料保護、紀錄管理與資訊安全等面向。
  • 根據資料保護策略制定執行程序、指引與手冊,並提供予執行人員。
  • 政策與程序清楚得概述角色和職責

審查與核准(Review and approval)

  • 所有政策與程序均依循內部規範的格式與樣式。
  • 適當的高階管理人員負責審查並核准新的與現有的政策與程序。
  • 現有的政策與程序依據所記錄的審查日期進行審查,並且是最新且合於目的。
  • 當政策與程序需要修改時(例如因為業務變更、判決見解或法規變更),其政策與程序的修改沒有不當延遲。
  • 所有政策、程序和指引均顯示文件管理資訊(document control information),包含版本號、所有者、審閱日期與修改歷史紀錄。

員工意識(Staff awareness)

  • 員工閱讀並瞭解政策與程序,包含瞭解實施與遵守的重要性。
  • 使員工瞭解更新的政策與程序。
  • 將政策於程序以組織的網站、網路共享或其他方式,使員工能夠閱讀。
  • 透過指引、海報或出版物,有助於強調關鍵資訊並提高員工對於政策與程序的意識。

從設計與預設著手資料保護(Data protection by design and by default)

  • 組織整體的政策與程序,在有關的情形下同時考量資料保護。
  • 透過政策與程序確保涉及個人資料的系統、服務、產品與業務,其設計與實施考量資料保護議題,並於預設階段即落實個人資料保護。
  • 組織於政策與程序載明實施資料保護原則與維護當事人權利的方法,例如資料最小化、假名化(pseudonymisation)與目的限制等事項。
  • 政策與程序就弱勢群體(例如兒童)的個人資料提供額外的保護

三、培訓與意識(Training and awareness)

全員培訓計畫(All-staff training programme)

  • 教育訓練計畫結合國家與特定產業別的要求。
  • 計畫具有全面性,包含對所有員工的資料保護關鍵領域的教育訓練,例如處理當事人請求、資料共享、資訊安全、個人資料外洩與紀錄管理。
  • 考慮所有員工的教育訓練需求,並依此制定教育訓練計畫。
  • 在組織中分配負責資料保護與資訊管理教育訓練的職責,並且已制定教育訓練計畫或策略,以在定好的時限內完成教育訓練。
  • 組織擁有專門且經受訓的資源可以為所有員工提供教育訓練。
  • 定期檢視計畫確保維持最新且準確的狀態。
  • 由高階管理人員簽署計畫。

到職與進修培訓(Induction and refresher training)

  • 由適當的人員(例如DPO或資訊管理經理)負責監督或核准到職教育訓練。
  • 員工應接受到職與在職教育訓練,無論員工為組織工作的期限長短、契約性質或職等。
  • 員工在存取個人資料之前與之後1個月內,接受到職教育訓練。
  • 員工在適當時間間隔完成在職教育訓練。

專業角色(Specialised roles)

  • 針對資訊管理與資料保護人員的教育訓練需求進行分析,並通知教育訓練計畫,確保計畫符合該人員的職責。
  • 具有證據可以確認該關鍵人員完成最新且適當的專業訓練與發展,並接受適當得在職訓練。
  • 保存所提供教育訓練教材副本與接受教育訓練人員的詳細資訊。

監督(Monitoring)

  • 在教育訓練結束時進行評估,以測試員工的理解並確保其有效性,其中可能包含設定最低合格分數。
  • 保留教育訓練教材副本與接受訓練人員資訊的紀錄
  • 依據組織要求,監督各級員工的教育訓練完成狀況,並對未完成訓練的員工進行追蹤。
  • 員工能夠就所接受的教育訓練提供回饋。

提高意識(Awareness raising)

  • 有證據佐證組織定期使用各種適當方法來提高員工的意識與對資料保護及資訊管理的認識,例如電子郵件、團隊簡報、會議、海報、講義和部落格。
  • 當員工對於資料保護與資訊管理有任何疑問時,讓員工能輕易接觸相關資料,以及能夠與誰聯繫。

四、當事人權利(Individuals’ rights)

通知個人並確定請求(Informing individuals and identifying requests)

  • 向當事人提供有關其權利以及如何行使其權利的明確且相關的資訊。
  • 政策與程序規範處理當事人請求行使權利的流程。
  • 所有員工都接受有關如何識別請求以及將請求提交到何處的教育訓練與指導。

資源(Resources)

  • 由一個特定的人或團隊負責管理與回應請求。
  • 工作人員接受專門的訓練來應對請求,包含定期的教育訓練。
  • 有足夠的資源來處理請求。
  • 如果某員工缺席或請假,組織有訓練其他人員執行關鍵任務。
  • 組織可以處理任何請求增加或員工減少的問題。

紀錄與追蹤請求(Logging and tracking requests)

  • 組織具有適當的流程確保請求紀錄日誌準確無誤並適當更新。
  • 請求紀錄日誌顯示請求的到期日期、最後回應的實際日期與所採取的措施。
  • 日誌記錄請求處理過程中的關鍵階段,例如已搜尋哪些系統或部門。
  • 備有組織對請求的回應紀錄,以及任何當事人請求近用時,組織所揭露或拒絕提供的資訊。

適時回應(Timely responses)

  • 組織能夠在法定期限內處理所有當事人請求。
  • 負責處理請求的員工定期開會討論問題,對任何延遲的案件進行調查,並優先處理。
  • 如果需要延展期限,向當事人更新其請求的進度,並適時通知。
  • 如果當事人請求被拒絕,組織會記錄相關原因,並告知當事人拒絕或不適用的原因。

監督與評估績效(Monitoring and evaluating performance)

  • 負責處理請求的人員定期開會討論。
  • 組織定期編寫關於績效與案件質量評估的報告,確保請求得到適當處理(case quality assessments)
  • 向最高管理階層報告,讓其審查並採取行動。
  • 組織分析請求的性質或原因的趨勢,以提高績效或減少數量。

資料不正確或不完整(Inaccurate or incomplete information)

  • 組織採取適當合理的流程,檢查所保有個人資料的正確性,並在必要時能夠予以更正。
  • 組織如果認為資料符合正確性的要求,組織具有向當事人解釋的程序,組織必須通知當事人申訴的權利,並在系統中記錄當事人對於正確性提出異議的事實。
  • 如果當事人個人資料已揭露予其他人,除有不可能通知的情形或需花費顯不相當的努力,組織會聯繫每一個接收者,向其通知相關更正資訊。
  • 組織在被當事人詢問時,會告知有哪些第三方收到當事人的個人資料。

刪除(Erasure)

  • 組織在必要時於工作系統(live systems)與備份系統(back-up systems)中刪除個人資料,並能清楚告知當事人其個人資料後續的處置情況。
  • 如果當事人個人資料已揭露予其他人,除有不可能通知的情形或需花費顯不相當的努力,組織會聯繫每一個接收者,向其通知相關刪除資訊。
  • 組織在被當事人詢問時,會告知有哪些第三方收到當事人的個人資料。
  • 如果個人資料於線上環境公開時,組織採取合理流程告知其他控制者,如果他們正在處理個人資料,應刪除該資料的連結、副本或複製本。
  • 組織對於基於兒童同意的個人資料處理,尤其是在網路處理個人資料時,組織對於請求刪除特別重視。

限制(Restriction)

  • 組織以適合處理類型與系統的方式限制個人資料的處理,例如暫時將個人資料移到另一個系統或從網站上刪除。
  • 如果當事人個人資料已揭露予其他人,除有不可能通知的情形或需花費顯不相當的努力,組織會聯繫每一個接收者,向其通知限制相關的資訊。
  • 組織在被當事人詢問時,會告知有哪些第三方收到當事人的個人資料。

資料可攜(Data portability)

  • 依照法律要求,組織以結構化,通用且機器可讀的格式提供個人資料。
  • 當事人要求時,組織在能力所及的情形下可以直接將資料傳輸給另一個組織。

與自動決策和剖繪相關權利(Rights related to automated decision-making and profiling)

  • 於所有的自動化決策與剖繪時,針對弱勢群體進行額外的確認。
  • 組織僅蒐集最小限度的個人資料,並對剖繪所建立的資料有明確保存政策。
  • 組織使用全自動化決策與剖繪,且對個人有法律影響或類似重大影響時,組織具有記錄可以證明均符合依據GDPR第22條進行。如有適用,組織應進行資料保護衝擊評估(data protection impact assessment, DPIA)。
  • 組織使用全自動化決策與剖繪,且對個人有法律影響或類似重大影響時,允許個人以簡易的方式請求人為介入、表達意見與質疑決策。
  • 組織定期檢視準確性與偏差,確保系統依照預期運作,並回饋於系統設計工作中。

個人投訴(Individual complaints)

  • 組織具有處理個人資料提出資料保護投訴的程序,並將其解決方案向高階管理人員報告。
  • 公開DPO聯繫方式或其他聯絡方法,讓當事人能夠就資料處理向DPO提出投訴。
  • 組織在隱私訊息向當事人告知他們有權向主管機關(在英國即為ICO)投訴。

五、透明性(Transparency)

隱私權聲明內容(Privacy notice content)

  • 隱私權資訊包含所有相關的聯繫資訊,例如組織以及組織代表(如果有適用)的名稱與聯繫資訊,以及DPO的聯繫資訊。
  • 隱私資訊包含處理的目的、合法依據與處理合法利益(如果有適用)。
  • 隱私資訊包含組織取得個人資料的類別與來源。
  • 隱私資訊包含組織與其他組織共享的所有個人資料詳細資訊,以及向任何第三方國或國際組織傳輸的詳細資訊(如果有適用)。
  • 隱私資訊包含個人資料的保存期限,在無法明確載明保存期限的情形時,則應包含確定保存期間的標準。
  • 隱私資訊包含有關當事人權利的細節,包含撤回同意的權利(如有適用)與提出投訴的權利。
  • 隱私資訊包含當事人是否有法律規定或契約義務提供個人資料的詳細資訊(如有適用,且組織直接蒐集其個人資料)。
  • 當間接蒐集當事人個人資料時,向當事人提供有關資料來源的隱私資訊,例如該資料來自於社群媒體、公開的選民登記冊或政府機關。

適時的隱私資訊(Timely privacy information)

  • 當蒐集(例如填寫表格時)或觀察(例如使用CCTV或線上追蹤時)個人資料時時,當事人能收到隱私資訊。
  • 如果間接蒐集個人資料時,組織應於取得資料後一個月內向當事人提供隱私資訊。

有效的隱私資訊(Effective privacy information)

  • 組織主動讓當事人以免費且簡易的方式取得並瞭解隱私資訊。
  • 組織以電子或實體的形式向當事人提供隱私資訊,並且使用適當的組合技巧,例如分層顯示、圖示與行動與智慧設備功能。
  • 組織使用清楚易懂的語言撰寫隱私資訊,讓目標受眾能夠理解,並且在必要時以無障礙方式提供。
  • 組織特別注意並確保對於兒童提供清楚且易懂的隱私資訊,確保隱私資訊適合兒童年齡,並解釋處理過程中所涉及的風險與組織所採取的保護措施。

自動化決策與剖繪(Automated decision-making and profiling)

  • 組織使用剖繪時,提供當事人近用其用於剖繪的個資,使當事人能夠檢視其正確性並在必要時予以更正。
  • 組織使用全自動化決策與剖繪,且對個人有法律影響或類似重大影響時,組織會告訴當事人相關處理情況,包含組織正在使用什麼資訊、原因以及可能產生的影響。
  • 如果處理目的一開始尚不明確,組織應向當事人說明組織將如何處理他們的資料,並在目的變的更為明確時主動更新隱私資訊。
  • 組織使用全自動化決策與剖繪,且對個人有法律影響或類似重大影響時,組織應以有意義的方式解釋處理方式,使當事人能夠行使其權利,包含獲得人工干預、表達意見與對決策提出異議。

員工意識(Staff awareness)

  • 安排組織整體員工接受隱私資訊的教育訓練。
  • 第一線員工接受更專業或更具體的教育訓練。
  • 員工瞭解組織提供隱私資訊的方式。

隱私資訊檢視(Privacy information review)

  • 組織根據處理活動的紀錄檢視隱私資訊,以確保其保持最新,並準確得解釋個人資料的情況。
  • 組織保存隱私資訊歷史文件的日誌,包含組織作出任何更改的日期,以便審查組織在何時向當事人提供哪些隱私資訊。
  • 組織進行使用者測試,以評估隱私資訊的有效性。
  • 組織會分析民眾對組織的投訴(關於組織如何使用個人資料,特別是如何利用個人資料的說明)。
  • 如果組織計畫將個人資料利用於新目的,組織備有程序更新隱私資訊,並在開始任何處理之前,向個人通知這些變化。

支持透明性與控制的工具(Tools supporting transparency and control)

  • 清楚的隱私政策且民眾可以輕易接觸。
  • 組織為個人提供工具,例如安全的自助服務系統、儀表板與及時通知,使當事人能夠近用、確定與管理組織如何使用其個人資料。
  • 組織提供優良的隱私預設與使用者友好的選項與控制。
  • 在相關的情形下,組織的程序可以幫助兒童以他們理解、易於近用的方式行使他們資料保護權利。
  • 組織實施適當的保護措施保護使用數位服務的兒童。

六、處理紀錄與合法依據(Records of processing and lawful basis)

資料盤點(Data mapping)

  • 組織進行個資盤點,查明組織保有哪些個人資料,並瞭解資料如何在組織內部流動。
  • 不斷更新個資盤點表,並明確分配維護與修改個資盤點表的責任。
  • 詢問員工意見,確保處理活動情形準確性,例如使用問卷或員工調查。

處理活動紀錄(Record of processing activities, ROPA)

  • 組織以電子形式記錄處理活動,以利便於增加、刪除或修改相關資訊。
  • 組織根據處理活動、政策與程序定期審查紀錄,確保其保持正確與最新,並明確分配責任。
  • 組織定期審查處理活動與處理的資料類型,以達到資料最小化的目的。

ROPA要求(ROPA requirements)

  • ROPA至少要包含以下內容
    1. 組織的名稱與聯繫方式、是控制者還是處理者(如有適用,還包含共同控制者、組織代表與DPO)
    2. 處理的目的
    3. 對個人與個人資料類別的描述
    4. 個人資料接收者的類別
    5. 向第三國傳輸的詳細資訊,包含傳輸的安全機制與措施的紀錄。
  • 組織備有處理者代表組織進行的所有處理活動的任何內部紀錄。

ROPA最佳實務(Good practice for ROPAs)

  • ROPA還包含或連結到以下內容的文件:
    1. 隱私聲明所需的資訊,例如處理個人資料的合法依據與來源
    2. 同意紀錄
    3. 控制者與處理者間的契約
    4. DPIA報告
    5. 個人資料外洩紀錄
    6. 依據個資法處理特種資料或犯罪資料的資訊
    7. 保留與刪除的政策文件

紀錄合法依據(Documenting your lawful basis)

  • 組織檢視處理目的後,為每個處理活動選擇最適當的法律基礎。
  • 組織紀錄所適用的法律基礎(一個或多個)與原因。
  • 如果組織處理特種資料或刑事犯罪資料,組織應紀錄GDPR第9條與第10條,以及英國資料保護法(DPA 2018)的附表1所載相關要求。
  • 針對附表1所記載要求,組織備有適當政策文件,包含:
    1. 所依據的附表1條件
    2. 組織已經採取哪些程序來確保遵守資料保護原則
    3. 組織如何保存與刪除特種資料或刑事犯罪資料
    4. 審查日期
    5. 負責處理人員的詳情
    6. 組織在開始任何新處理之前確定法律基礎

合法依據透明化(Lawful basis transparency)

  • 組織的隱私聲明中公開關於處理的目的、組織處理任何特種個資與刑事犯罪資料的法律基礎與相關要件的資訊。
  • 組織以易於理解的方式提供資訊。
  • 如果情事變更或因原先無法預期的新處理目的而變更法律基礎,組織應及時通知當事人,並紀錄這些變更。

同意要求(Consent requirements)

  • 同意的請求:
    1. 與其他條款與條件分別放置
    2. 要求積極同意,並且不要使用預選框
    3. 明確且具體(不是簽署服務的前提要件)
    4. 告知當事人如何以簡單的方式撤回同意
    5. 提供組織的名稱以及任何依據同意作為法律基礎的第三方
  • 組織備有當事人同意的詳細紀錄,包含當事人被告知的內容,以及當事人同意的時間與方式,並且便於相關員工存取、檢視與在需要時提取。
  • 組織備有說明如何徵得當事人同意的證據與示例,例如線上表格或通知、選擇同意的勾選框或紙本表格。

審查同意(Reviewing consent)

  • 組織具有審查同意的程序、檢查其關連性、處理與目的是否已經更改並記錄任何更改。
  • 組織具有在適當時間間隔更新同意的程序。
  • 組織使用隱私儀表板或其他偏好管理工具來幫助當事人管理其同意。

風險導向的年齡檢查與父母或監護人的同意(Risk-based age checks and parental or guardian consent)

  • 組織透過作出合理的努力,檢查給予同意之人的年齡,特別是在當事人為兒童的情形。
  • 組織具有合理有效的程序確定當事人是否可以提供同意,在當事人無法提供同意時,則應取得並記錄父母或監護人同意的有效方法。
  • 為兒童提供線上服務時,組織會使用風險導向的年齡檢查系統(risk-based age checking systems)來確定年齡,並根據對兒童權利和自由的風險來確定適當的級別。
  • 為兒童提供線上服務時,如果未滿13歲,則需要定期審查父母或監護人同意的紀錄,並且組織透過合理的努力來驗證同意人是否具有親權。當兒童年滿13歲且能夠取得他們同意時,組織應特別予以注意。

合法權益評估(Legitimate interest assessment, LIA)

  • LIA確定合法利益、處理的好處以及是否有必要。
  • LIA包含平衡測試,以顯示組織如何確定其合法利益高於當事人利益,並考慮以下問題:
    1. 除有充分理由,否則請勿以侵害性方式或可能造成傷害的方式處理個人資料
    2. 保護弱勢群體(如學習障礙者或兒童)的利益
    3. 是否實施保護措施以減少任何潛在的負面影響
    4. 是否可以選擇退出(opt-out)
    5. 是否需要DPIA
  • 組織清楚記錄決策與評估。
  • 組織在處理個人資料之前完成LIA
  • 組織保持對LIA進行審查,如因變化影響到結果,應加以更新。

七、契約與資料共享(Contracts and data sharing)

資料共享政策與程序(Data sharing policies and procedures)

  • 組織具有透過DPIA或類似的工作流程評估資料共享的合法性、利益與風險。
  • 組織將所有共享決策紀錄在案,以利稽核、監督與調查,並定期檢視。
  • 組織對資料共享有明確的政策、程序與指引,包含誰有權決定系統性的資料共享或一次性揭露,以及在何種情形適合這樣做。
  • 組織對所有可能作出資料共享決定的員工進行充分訓練,讓他們瞭解自己的責任。同時,組織會根據情況定期更新訓練內容。

資料共享協議(Data sharing agreements)

  • 組織與所有相關組織簽訂資料共享協議,並應由高階管理人員簽署確認。
  • 資料共享協議包含以下細節:
    1. 各方的角色
    2. 資料共享的目的
    3. 資料在每個階段會如何處理
    4. 所設定的標準(兒童的隱私預設標準應較高)
  • 必要時,組織整體日常運作的程序與指引將為協議提供支援。
  • 如果組織依據GDPR第26條作為共同控制者,組織根據約定或資料共享協議約定責任分配,並向當事人提供適當隱私資訊。
  • 組織具有定期檢視程序,確保資訊保持準確與最新,並檢視協議如何運作。
  • 組織保存當前資料共享協議的主要紀錄(central log)。

限制轉讓(Restricted transfers)

  • 組織考慮限制性傳輸是基於適足性認定(adequacy decision)或資料保護法中所列出的適當安全措施的範圍,例如包含委員會通過的標準契約資料保護條款的契約(standard contractual data protection clauses)或拘束性企業規則(Binding Corporate Rules, BCRs)。
  • 如果不符合前述範圍,則組織應考量該傳輸是否在GDPR第49條規定的豁免範圍內。

處理者(Processors)

  • 組織與所有處理者簽訂書面契約。
  • 如果使用處理者,組織應評估資料主體的風險,並確保有效降低這些風險。
  • 由適當級別的管理階層核准並簽署契約,核准與簽署所需要的管理階層應與契約的價值與風險成正比。
  • 每份契約(或法律行為)都規定處理的詳細資訊,包含:
    1. 處理的主要內容
    2. 處理的期限
    3. 處理的性質與目的
    4. 所涉及的個人資料類別
    5. 資料當事人類別
    6. 根據GDPR第28(3)條所列的清單、控制者的義務與權利
  • 組織保存所有當下處理者契約的紀錄或日誌,並在處理者變更時予以更新。
  • 組織定期檢視契約,以確保其維持最新狀態。
  • 如果處理者使用子處理者(sub-processor)來協助組織進行處理,處理者必須取得組織的書面授權,並與該子處理者簽訂書面契約。

控制者與處理者間契約要求(Controller-processor contract requirements)

  • 契約或其他法律行為說明處理者必須(包含以下事項):
    1. 僅根據控制者的書面指示進行處理,除非有法律規定
    2. 確保處理資料的人員負有保密義務
    3. 協助控制者回應當事人權利行使的請求
    4. 接受稽核與檢查
  • 契約內包含處理者必須採取的技術上與組織上安全措施(包含加密、假名化、處理系統的韌性與個人資料備份以便能夠恢復系統)。
  • 契約內包含確保處理者在契約結束時刪除或返還所有個人資料的條款。除有法律要求保存,否則處理者還必須刪除現有的個人資料。
  • 契約中確保處理者協助控制者履行GDPR中有關處理安全、個人資料外洩通知與DPIA的義務。

處理者盡職調查(Processor due diligence checks)

  • 組織與處理者簽訂契約前,採購流程會根據處理的風險進行相應的盡職調查。
  • 盡職調查程序包含資料安全檢查,例如現場訪視、系統測試與稽核要求。
  • 盡職調查過程中包含檢查確認潛在的處理者將保護資料當事人的權利。

處理者法遵性檢視(Processor compliance reviews)

  • 契約中包含允許組織進行稽核或檢視的條款,以確認處理者遵守所有契約條款與條件。
  • 組織根據處理風險進行例行的法遵檢視,以確認處理者是否遵守契約。

第三方產品與服務(Third-party products and services)

  • 組織使用第三方產品或服務處理個人資料時,確保選擇在設計產品或服務時考慮到資料保護的供應商。

目的限制(Purpose limitation)

  • 組織僅共享實現其特定目的所需的個人資料。
  • 在資料共享時,盡可能得對資料進行假名化或最小化。組織還考慮進行匿名化處理,使資料不再是個人資料。

八、風險與資料保護衝擊評估(Risks and data protection impact assessments, DPIAs)

識別、記錄與風險管理(Identifying, recording and managing risks)

  • 資訊風險政策(可以是一份單獨文件,也可以是更廣泛的企業風險政策中一部份)規定組織及其資料處理者如何管理資訊風險,以及如何監督資訊風險政策的遵循情形。
  • 組織具有程序協助員工將資訊管理與資料保護的問題與風險報告與通知至統一的地方(例如員工論壇)。
  • 組織在適當的風險管理表(risk register)內識別與管理資訊風險,其中包含企業與部門風險管理表與資訊資產風險評估間的明確關聯。
  • 組織具有正式的程序,透過資訊資產盤點表(information asset register)中識別、紀錄與管理有關資訊資產相關的風險。
  • 如果組織識別資訊風險,組織具有適當的行動計畫、進度報告以及考量過往經驗與教訓,以避免未來的風險。
  • 組織制定措施以減輕已被識別的風險,並定期測試這些措施以保持有效性。

從設計與預設著手資料保護(Data protection by design and by default)

  • 組織在所有風險、專案與應變管理的政策與程序中都記載DPIA的要求,並與DPIA政策與程序相關連。
  • 組織於程序中規定,如果有適用,必須在專案開始之前進行DPIA,DPIA必須與規劃和開發過程同時進行。
  • 組織在風險與侵害隱私的事件發生前對其進行預測,並確保在任何系統、產品或流程的初始設計階段以及整個過程中,均考量:
    1. 預期的處理活動
    2. 處理活動可能對個人權利與自由造成的風險
    3. 減輕風險的可行措施

DPIA政策與程序(DPIA policy and procedures)

  • 組織具有DPIA政策,其中包含:
    1. 決定是否進行DPIA的明確程序
    2. DPIA應包含的內容
    3. 如何授權
    4. 如何將其納入整體規劃之中
  • 組織會有一份檢查清單,用於考慮是否需要進行DPIA,包含對擬議處理的範圍、類型與方式的所有相關考量。
  • 如果檢查清單顯示組織不需要DPIA,組織應予以記錄。
  • 組織程序包含要求適時向DPO或其他內部員工尋求建議。
  • 組織程序包含與控制者、資料處理者、當事人、其代表人或其他利害關係人進行適當諮詢。
  • 員工教育訓練包含須要在任何涉及個人資料的計畫早期階段考量DPIA,並在相關情形下訓練員工如何進行DPIA。
  • 組織將完成DPIA的責任分配給有足夠權力針對專案進行決策的員工,例如項目負責人或經理。

DPIA內容(DPIA content)

  • 組織具有一個標準的、架構良好的DPIA範本,以簡易的語言書寫DPIA。
  • DPIA包含:
    1. 處理的性質、範圍、背景與目的
    2. 評估必要性、相當性與法遵措施
    3. 識別與評估當事人風險
    4. 識別減輕這些風險的任何額外措施
  • DPIA明確載明控制者、處理者、當事人與系統間的關係與資料流。
  • DPIA識別消除、減輕或降低高風險的措施。
  • 組織備有文件化流程,並有適當的文件控制,組織會定期審查流程以確保保持最新。
  • 組織記錄DPO的意見與建議及其他任何諮詢的細節。
  • 由適當的人簽署DPIA,如專案負責人或高階經理。

DPIA風險減輕與審查(DPIA risk mitigation and review)

  • 當組織無法減輕剩餘的高風險,組織具有向主管機關(在英國為ICO)諮詢的流程。
  • 組織將DPIA的結果,納入相關的工作計畫、專案行動計畫與風險管理表。
  • 在DPIA之後,組織不會開始高風險處理,直到實施適當的減輕措施。
  • 組織備有程序將DPIA的結果傳達給適當的利害關係人,例如透過正式的總結報告。
  • 在可能的情況下,組織考慮主動公布DPIA,必要時刪除敏感的細節。
  • 組織同意並記錄定期審查DPIA的時間表,或者當處理的性質、範圍、背景或目的發生變化時,檢視DPIA。

九、紀錄管理與安全(Records management and security)

建立、搜尋與檢索紀錄(Creating, locating and retrieving records)

  • 組織具有政策與程序,確保以便於管理、檢索與處置的方式對新紀錄進行適當分類、命名與編輯索引。
  • 組織識別書面或電子紀錄保存系統,並保存一個主要日誌或資訊資產盤點表。
  • 組織隨時瞭解、追蹤紀錄的去向,並嘗試追蹤遺失或未歸還的紀錄。
  • 組織可以使用獨特的參考索引編輯在異地儲存的紀錄,以實現精準的檢索與後續追踪。

傳輸安全(Security for transfers)

  • 組織制定關於以郵寄、傳真和電子方式進行內部與外部傳輸的保護規則,例如在傳輸政策或指引中。
  • 盡量減少異地傳輸的資料,並保證傳輸過程中的安全。
  • 當組織將資料傳輸到異地時,組織會使用適當的傳輸方式,例如安全快遞(secure courier)、加密、安全檔案傳輸協定(SFTP)、虛擬私人網路(VPN),並進行檢查以確保資料已被接收。
  • 組織與任何用於在組織與第三方間傳輸業務資訊的任何第三方簽訂協議。

資料品質(Data quality)

  • 組織定期對包含個人資料的紀錄進行資料質量檢視,以確保他們精準、適當且不過度。
  • 組織進行資料質量檢視或稽核後,組織會讓員工瞭解資料質量的問題,以防止再次發生。
  • 定期剔除含有個人資料的紀錄(無論是使用中或已歸檔),以減少不精準和過度保留的風險。

保存時間表(Retention schedule)

  • 組織根據業務需要,並參照法定要求與其他主體(例如英國國家檔案館),制定保存期限表。
  • 該期限表提供足夠的資訊,以確定所有紀錄,並根據期限表執行處置決策。
  • 組織要分配責任,確保員工遵循期限表,並定期檢視。
  • 組織定期檢視所保存的資料,以確定是否有機會將其最小化、假名化或匿名化,並將此紀錄於表格內。

刪除銷毀(Destruction)

  • 針對紙本文件,組織使用上所的廢物箱處理含有個人資料的紀錄,並採用內部或第三方機器碎紙或焚燒的方式。
  • 對於保存在電子設備的資訊,則使用擦除(wiping)、消磁(degaussing)或安全銷毀硬體(粉碎)的方式。
  • 機密廢棄物在銷毀之前應由組織蒐集、保管或運送。
  • 組織與第三方簽訂適當契約來處置個人資料,並且第三方向組織提供適當的保證,保證他們已經安全得處置資料,例如透過稽核檢查與銷毀證書。
  • 組織對所有送去處置或銷毀的設備與機密廢棄物都存有紀錄。

資料資產表(Information asset register)

  • 組織保有資產盤點表,其中包含所有資訊資產(軟體與硬體)的詳細資料:
    1. 資產所有者
    2. 資產的位置
    3. 保存期限
    4. 所實施的安全措施
  • 組織定期檢視盤點表,以確保其保持最新與準確。
  • 組織定期檢視盤點表中的資產進行風險評估,並進行實物檢查,以確保硬體資料庫存的準確性。

可接受的軟體使用規則(Rules for acceptable software use)

  • 組織具有可接受的使用政策或條款與條件。
  • 組織具有系統操作程序,記錄保護系統或應用程式內資料的安全配置與措施。
  • 組織監督可接受使用規則的遵守情形,並確保員工瞭解任何監督情形。

存取控制(Access control)

  • 組織制定存取控制政策,規定使用者在使用機密認證資訊(如密碼或憑證)時必須遵循組織的政策。
  • 組織實施正式的使用者存取授權程序,為員工(含臨時員工)和第三方承包商分配履行其職責所需的所有相關系統和服務的存取權限,例如到職流程。
  • 組織應限制與控制特權存取權的分配與使用。
  • 組織應保存使用者存取保有個人資料系統的log紀錄。
  • 組織定期審查使用者的存取權限,並在適當的情形下調整或取消權限,例如當員工職位變更或離職時。

未經授權的存取(Unauthorised access)

  • 組織依據最小權限原則,將對處理個人資料的系統或應用程式的存取權限限制在絕對最小的範圍內(例如實施讀/寫/刪除/執行的存取規則)。
  • 組織對處理個人資料的系統或應用程式採行一定的密碼複雜度規則與限制嘗試性登入。
  • 組織有密碼管理措施,包含預設密碼更改、控制使用任何共享密碼與安全密碼的儲存(非使用純文字)。
  • 電子郵件內容與附件安全解決方案(加密)適當得保護包含敏感個人資料的電子郵件。
  • 組織紀錄與監控使用者與系統活動,以檢測任何異常情形。
  • 組織在整個網路、關鍵或敏感資訊系統上部署防毒軟體(anti-virus)與惡意程式清除軟體(anti-malware)作為保護。
  • 防毒軟體與惡意程式清除軟體保持最新,並對其進行配置,以執行定期掃描。
  • 組織可以存取系統或軟體技術漏洞的任何更新,例如供應商的警報或修補程式,並採取相應行動。
  • 組織定期進行漏洞掃描。
  • 組織部署URL或網路內容過濾,以阻止某類別或特定的網站。
  • 組織嚴格控制或禁止使用社群媒體或訊息應用程式(例如WhatsApp)分享個人資料。
  • 組織根據情形設置外部與內部防火牆與入侵檢測系統,以確保網路與系統中的資訊安全,防止未經授權的存取或攻擊,例如拒絕服務攻擊。
  • 組織沒有使用不受支援的作業系統,例如Windows XP 或 Windows Server 2003。
  • 組織建立特別的控制措施,以保障透過公共網路或無線網路傳遞的資料機密性與完整性,並保護連接的系統和應用程式。

行動裝置、家庭或遠程工作與可攜式媒體(Mobile devices, home or remote working and removable media)

  • 組織有行動裝置和家庭/遠距工作政策,表明組織將如何管理相關的風險。
  • 組織備有保護措施,以避免未經授權存取或揭露行動裝置的資訊,例如加密與遠距擦除功能。
  • 在家庭或遠距工作的情形時,組織會採取安全措施以保護所處理的資料,例如VPN與雙因素認證。
  • 當組織有業務需要將個人資料儲存在可攜式媒體時,盡量所儲存的個人資料,組織實施一個軟體解決方案,可以為單一設備與某個設備類別設置權限或加以限制。
  • 組織不允許在未經事先授權的情況下將設備、資訊或軟體帶離現場,並且記錄所有行動裝置與可攜式媒體的使用情形與其配發對象。

區域安全(Secure areas)

  • 組織實施適當的入口管制(例如門鎖、警報器、安全照明或CCTV)保護安全區域(包含敏感或關鍵資訊的區域)。
  • 組織具有訪客政策,例如簽到程序、名牌與陪同訪問。
  • 在安全區域(如服務器機房)實施額外的保護措施,以防止外部與環境威脅。
  • 適當擺放辦公室設備,並加以保護,以減少環境威脅的風險與未經授權進入的機會。
  • 組織以安全的方式存放紙本文件,並進行接觸的管控。
  • 組織在處理個人資料的地方實行明確的辦公桌政策。
  • 組織定期清查或檢查,並適當得回報問題。
  • 於組織內實行螢幕登出政策。

營運持續、災難復原與備份(Business continuity, disaster recovery and back-ups)

  • 組織具有風險導向的營運持續計畫作為管理中斷,組織具有災難恢復計畫管理災難,這些計畫識別對組織的持續運作相關重要的紀錄。
  • 組織針對電子資訊、軟體和系統進行備份(最好將其存放於異地)。
  • 備份的頻率應反映資料的敏感性與重要性。
  • 組織定期測試備份與恢復程序,確保其仍合於目的。

十、事故應變與監控(Breach response and monitoring)

檢測、管理與記錄事故與資料外洩(Detecting, managing and recording incidents and breaches)

  • 組織有適當的教育訓練,使員工能別識別安全事故(security incident)與個人資料事故(personal data breach)。
  • 組織有專人或團隊管理安全事故與個人資料事故。
  • 員工知道如何將安全事故迅速升級至適當的人員或小組,以確定否已發生資料外洩。
  • 組織的程序與系統有助於回報安全事故與資料外洩。
  • 組織具有應變計畫,以迅速處理任何安全事故與個人資料事故。
  • 組織對實際的外洩事故與幾乎發生的事故(near misses,即使不須要向主管機關通報或個人通知)進行集中紀錄、文件化與存檔。
  • 日誌記錄了與幾乎發生的事故或與外洩事故有關的事實,其中包含:
    1. 原因
    2. 發生了什麼事情
    3. 受影響的個人資料
    4. 資料外洩的影響
    5. 採取的任何補救措施與理由

評估與事故回報(Assessing and reporting breaches)

  • 組織具有程序評估個人資料外洩對個人造成風險的可能性與嚴重性。
  • 組織具有程序,在意識到違規事故發生後72小時內通知主管機關ICO(即使尚未知悉全部資訊),並即時通知ICO。
  • 該程序包含必須向主管機關ICO提供有關違規事故的詳細資訊。
  • 如果組織認為沒有必要通報違規事故,應記錄組織認為違規事故不太可能對個人權利與自由造成風險的原因。

通知當事人(Notifying individuals)

  • 組織具有程序,規定組織將如何告知受影響的當事人有關可能對他們的權利與自由造成高度風險的資料外洩。
  • 組織以清楚易懂的語言告知當事人有關資料外洩的情形,且沒有無故遲延。
  • 組織向當事人提供的資訊包含DPO的詳細資訊、對違規事故可能造成的結果描述與所採取的措施(包含減輕風險措施與任何可能的不利影響)。
  • 組織向當事人提供建議,以保護其免於違規事故的影響。

審查與監控(Reviewing and monitoring)

  • 組織分析所有個人資料事故報告,以防止再次發生。
  • 組織監控事故的類型、數量與成本。
  • 組織對一段時間內的違規事故進行趨勢分析,以瞭解主要內容或問題。
  • 由負責監督資料保護與資訊管理小組審查這些結果。

外部稽核與法遵檢查(External audit or compliance check)

  • 組織完成外部提供的自我評估工具,以提供資料保護與資訊安全法遵性保證。
  • 組織接受或聘用外部稽核員的服務,以提供資料保護與資訊安全法遵性的獨立保證(或驗證)。
  • 組織遵守組織所屬行業的適當行為或實踐準則(如有適用)。
  • 組織製作稽核報告以記錄稽核結果。
  • 組織有一個主要行動計畫,以推展資料保護與資訊管理稽核的結果。

內部稽核程序(Internal audit programme)

  • 組織監督內部資料保護法遵性,並定期檢視現有措施的有效性。
  • 組織定期檢視員工對資料保護與資訊管理政策與程序的遵守情形。
  • 組織定期進行臨時性監督(ad-hoc monitoring)與抽查(spot checks)。
  • 組織確保對於政策遵守情形的監督是公正的,將其與政策執行者分離。
  • 組織具有主要稽核計畫/時間表,顯示資料保護與資訊管理內部稽核的規劃。
  • 組織製作稽核報告以記錄稽核結果。
  • 組織具有主要行動計畫,以推展資料保護與資訊管理稽核的結果

績效與法遵資訊(Performance and compliance information)

  • 組織具有當事人近用請求(subject access request, SAR)績效的KPI(請求量和在法定時間內完成的百分比)
  • 組織具有關於完成資料保護與資訊管理教育訓練的KPI,包含一份顯示完成訓練的員工百分比的報告。
  • 組織具有關於資訊安全的KPI,包含安全漏洞、事故與幾乎發生的事故的數量。
  • 組織具有關於紀錄管理的KPI,包含使用諸如檔案檢索統計數量,遵守處置期限表的情況,以及為含有個人資料的紙本文件檔案編輯索引與追蹤系統的績效。

管理資訊的運用(Use of management information)

  • 組織具有一個儀表板,對所有關鍵的資料保護與資訊管理KPI進行進階的摘要(high-level summary)。
  • 組織對資料保護與資訊管理進行監督的小組定期討論KPI以及監督與檢視的結果。
  • 資料保護與資訊管理KPI與監督及檢視的結果,由小組定期於業務層級討論(例如在團隊會議上討論)。

※歡迎來喵喵科技法律隨筆的粉絲團按讚、追蹤還有分享!

※你可能會對這些文章有興趣
1.個資外洩,該怎麼辦?
2.當個資外洩發生時,企業是否可以向系統商求償?
3.投資個資保護的價值?
4.挪威資料保護主管機關推出監理沙盒,協助人工智慧的開發
5.歐盟法院SCHREMS II案與常見問答

歐盟法院Schrems II案與常見問答

歐盟法院(Court of Justice of the European Union, CJEU)於今(2020)年7月16日針對 Schrems II case (case C-311/18)作出先行裁決(preliminary ruling),該裁決認定歐盟-美國隱私盾框架(EU-U.S. Privacy Shield framework)因違反歐盟一般資料保護規則(GDPR)而無效,影響成千上萬依賴歐美隱私盾框架的組織。

同時該裁決雖然並未否定歐盟執委會(European Commission)所發布的標準契約條款(Standard Contractual Clauses, SCC)的效力,然而歐盟法院認為,組織在依賴SCC進行個人資料傳輸到第三國前,應確保符合充分的資料保護程度,例如適當安全措施(appropriate safeguards)、資料主體可主張的權利(enforceable rights)與有效的法律救濟途徑(effective legal remedies),否則即應暫停或終止資料的傳輸。

在 Schrems II case出來後,歐盟資料保護委員會(European Data Protection Board, EDPB)與美國商務部(The U.S. Department of Commerce)也分別針對該案發布常見問答,本文整理前述常見問答重點如下。

歐盟EDPB

  • 在歐盟法院 Schrems II case 裁決出來後,由於法院評估美國法律並未提供與歐盟本質上相同(essentially equivalent)的個資保護水準,因此不得再基於歐美隱私盾框架傳輸個人資料至美國,同時沒有任何寬限期(grace period)。
  • EDPB將評估 Schrems II case 對GDPR第46條其他機制的影響(包含行為準則與認證機制),該裁決明確指出GDPR第46條所謂適當安全措施(appropriate safeguards)是採取「本質上相同(essential equivalence)」標準,同時GDPR第46條所列的機制,依據GDPR第44條規定,必須確保GDPR對當事人保護程度不受減損。
  • 組織仍然可以依據GDPR第49條第1項規定將個人資料移轉到歐盟境外,但仍應注意以下事項:
    1. 基於資料主體同意傳輸時
      • 明確的;
      • 限於特定的、一組的資料傳輸;
      • 被告知,尤其是關於傳輸的潛在風險。
    2. 基於履行契約必要
      該例外僅限於因履行契約而「客觀上有必要(objectively necessary)」,且為「非常態的(occasional)」資料傳輸的情形。
    3. 基於公共利益重要原因的必要傳輸
      儘管該例外並未限於「非常態的」資料傳輸,但EDPB強調例外情形不應成為原則,資料傳輸者應確保資料傳輸符合嚴格必要的檢驗(strict necessity test)。
  • 組織仍然可以依據SCC與拘束性企業守則(Binding corporate rules, BCR)將個人資料傳輸到歐盟境外,但仍應遵循歐盟法院於Schrems II case 所作成的標準,同時並應注意:
    1. 依具體個案判斷資料傳輸情況與歐盟境外法律,確認該國是否具有充分的資料保護程度,以及視情況採取相應補充措施。
    2. 歐盟法院強調,進行此項評估是資料傳輸者(data exporter)與資料接收者(data importer)的義務。
  • 組織基於資料控制者(controller)的地位,透過資料處理者(processor)處理個人資料時,依GDPR第28條第3項,應確保處理者關於資料傳輸到歐盟境外的行為已取得控制者的授權(須注意,即使基於管理目的從歐盟境外存取資料,仍然構成傳輸至歐盟境外)。
  • 倘依GDPR第28條第3項所作成的契約約定個人資料將傳輸到美國,然而沒有其他補充措施可以確保符合與歐盟法律本質相同的資料保護程度,同時也沒有GDPR第49條所列例外情形,則唯一的解決方式就是談判與修改契約內容,禁止資料傳輸至美國,資料應在美國之外的地區儲存與管理。如組織將資料傳輸到美國以外的第三國,則應評估該國家的法律,以檢視是否符合歐盟法院的要求與預期的個人資料保護水準,倘沒有適當傳輸到第三國的理由,則不應進行傳輸,僅能在歐盟境內處理個人資料。

美國商務部

  • 根據歐盟法院2020年7月16日 Schrems II case 的裁決,當組織將個人資料從歐盟傳輸到美國時,歐美隱私盾框架不再是遵守歐盟GDPR的有效機制。然而現行歐美隱私盾框架參與者仍應遵守隱私盾框架內的相關義務。
  • 美國商務部將繼續管理「隱私盾計畫」,包含處理自我認證的申請、更新認證與維護隱私盾列表。
  • 組織倘希望繼續留在隱私盾列表中,每年仍然須要進行更新認證。
  • 組織繼續參與歐美隱私盾,係表明了根據一系列隱私原則保護個人資料的承諾,對於歐盟的個人提供了有意義的隱私保護與資源。
  • 另外美國商務部同時也指出,瑞士-美國隱私盾框架(Swiss-U.S. Privacy Shield Framework)不受歐盟法院 Schrems II case 裁決拘束。

結論

歐盟法院 Schrems II case 的裁決,影響的不僅是歐美隱私盾框架的效力,從歐盟EDPB的常見問答中可以知悉,歐盟法院對於SCC的要求與標準,將影響GDPR第46條所列的行為守則與BCR等機制,甚至影響其他國家同樣仰賴前述機制進行資料傳輸的組織。未來歐盟組織資料傳輸時,資料傳輸者與資料接收者都有義務評估該歐盟境外國家的法律對於歐盟資料主體的資料保護程度是否與歐盟法律本質上相同,如果答案是否定的,且沒有其他可行的補充措施或例外情形,則組織不應進行資料傳輸,該等資料的處理僅能於歐盟境內為之。

※歡迎來喵喵科技法律隨筆的粉絲團按讚、追蹤還有分享!

※你可能會對這些文章有興趣
1.個資外洩,該怎麼辦?
2.當個資外洩發生時,企業是否可以向系統商求償?
3.投資個資保護的價值?
4.挪威資料保護主管機關推出監理沙盒,協助人工智慧的開發