9
司法新聲 《第99期》 28 法務部司法官訓練所 專題企劃 從雲端運算談個資保護 臺灣臺北地方法院檢察署主任檢察官 張紹斌 臺灣臺北地方法院檢察署檢察官 徐仕瑋 壹、前言:Nothing but the web 貳、雲端運算簡介 一、分散與集中——由兩種觀點看雲端運算 二、由實例解析雲端運算之三種服務模式 三、雲端運算特質之歸納 四、雲端運算定義之導出 參、隨雲端運算而來之資訊及個人資料風險 一、雲端內部——資訊之濫用 二、雲端外部——資訊之破壞 肆、雲端運算下之個人資料保護 一、挑戰——境外監督與蒐證不易 二、回應——境內設置閘道器(Gateway伍、結論 壹、前言:Nothing but the web 2011 5 11 日, Google 在年度盛會—— Google I/O conference ——上,推出了一款 硬碟容量僅有 16GB 的筆記型電腦,稱為 Chromebook 1 2 。對於一般使用者來說, 16GB恐怕不足以安裝作業系統及常見的應用程 式,更不用說因使用而產生的各種文件、圖檔, 還有動輒1GB 以上的影音檔案。相較之下,目 前市面上隨處可見容量32GB乃至64GB的隨身碟 thumb drive),Google卻推出如此「寒酸」的 筆記型電腦,理由何在? Google認為,使用者根本不必把資料放在自 己的電腦(以下簡稱為「本機」)裡,甚至不 用把運算的重責大任讓本機獨力扛下。因為, 資料不在電腦內,而是存放在Google在網際網路 某處架設的電腦─也就是時下通稱的「雲端」 cloud3 ,所以即使Chrom-ebook遺失,資料 還是安然無恙,不會因此佚失,也不會因此被竊 取;至於運算方面,對於使用者來說,不用再安 裝大部頭的應用程式,不用再為了運算速度而追 求高規格的硬體,因為Chromebook的使用者是 透過瀏覽器,像瀏覽網頁一般地,由「雲端」執 行了原本在本機應執行的工作。Google認為,使 用者可以利用網路資源完成任何事,相對的,使 用者的本機,就不用過度追逐速度與容量,將運 算及儲存的任務交給雲端即可。Google因此喊出 Nothing but the web」的口號 4 Chromebook可謂是應「雲端運算」(Cloud Computing )而生。實際上,目前無論個人電 腦、平板電腦、行動電話等,凡與網路相關者, 均不免與「雲端運算」有所牽連。本文擬著眼於 雲端運算與個人資料保護的關係,先行簡介雲端 運算,其次探討雲端運算對於個人資料保護的影 響,以及雲端運算下對於個人資料保護的挑戰與 回應。 貳、雲端運算簡介 「雲端運算」迄今仍為一發展中的概念,關 1 http://www.google.com/events/io/2011/index-live.html 2 http://en.wikipedia.org/wiki/Chromebook 3 http://www.google.com/chromebook/#features 4 http://www.google.com/chromebook/

從雲端運算談個資保護 - ja.lawbank.com.twja.lawbank.com.tw/pdf/JA-99_03.pdf · 界定雲端運算。然為求讀者易於理解,將先由二 不同觀點描述雲端觀點,其次介紹雲端運算之實

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 從雲端運算談個資保護 - ja.lawbank.com.twja.lawbank.com.tw/pdf/JA-99_03.pdf · 界定雲端運算。然為求讀者易於理解,將先由二 不同觀點描述雲端觀點,其次介紹雲端運算之實

司法新聲

《第99期》28

法務部司法官訓練所

專題企劃

從雲端運算談個資保護臺灣臺北地方法院檢察署主任檢察官 張紹斌臺灣臺北地方法院檢察署檢察官 徐仕瑋

壹、前言:Nothing but the web貳、雲端運算簡介

一、分散與集中——由兩種觀點看雲端運算

二、由實例解析雲端運算之三種服務模式

三、雲端運算特質之歸納

四、雲端運算定義之導出

參、隨雲端運算而來之資訊及個人資料風險

一、雲端內部——資訊之濫用

二、雲端外部——資訊之破壞

肆、雲端運算下之個人資料保護

一、挑戰——境外監督與蒐證不易

二、回應——境內設置閘道器(Gateway)伍、結論

大 綱

壹、前言:Nothing but the web

2011年5月11日,Google在年度盛會——Google I /O conference——上,推出了一款硬碟容量僅有 1 6 G B的筆記型電腦,稱為「Chromebook」 1 2。對於一般使用者來說,

16GB恐怕不足以安裝作業系統及常見的應用程式,更不用說因使用而產生的各種文件、圖檔,

還有動輒1GB以上的影音檔案。相較之下,目前市面上隨處可見容量32GB乃至64GB的隨身碟(thumb drive),Google卻推出如此「寒酸」的筆記型電腦,理由何在?

Google認為,使用者根本不必把資料放在自己的電腦(以下簡稱為「本機」)裡,甚至不

用把運算的重責大任讓本機獨力扛下。因為,

資料不在電腦內,而是存放在Google在網際網路某處架設的電腦─也就是時下通稱的「雲端」

(cloud)3,所以即使Chrom-ebook遺失,資料還是安然無恙,不會因此佚失,也不會因此被竊

取;至於運算方面,對於使用者來說,不用再安

裝大部頭的應用程式,不用再為了運算速度而追

求高規格的硬體,因為Chromebook的使用者是透過瀏覽器,像瀏覽網頁一般地,由「雲端」執

行了原本在本機應執行的工作。Google認為,使用者可以利用網路資源完成任何事,相對的,使

用者的本機,就不用過度追逐速度與容量,將運

算及儲存的任務交給雲端即可。Google因此喊出「Nothing but the web」的口號4。

Chromebook可謂是應「雲端運算」(Cloud Computing)而生。實際上,目前無論個人電腦、平板電腦、行動電話等,凡與網路相關者,

均不免與「雲端運算」有所牽連。本文擬著眼於

雲端運算與個人資料保護的關係,先行簡介雲端

運算,其次探討雲端運算對於個人資料保護的影

響,以及雲端運算下對於個人資料保護的挑戰與

回應。

貳、雲端運算簡介

「雲端運算」迄今仍為一發展中的概念,關

1 http://www.google.com/events/io/2011/index-live.html2 http://en.wikipedia.org/wiki/Chromebook3 http://www.google.com/chromebook/#features4 http://www.google.com/chromebook/

Page 2: 從雲端運算談個資保護 - ja.lawbank.com.twja.lawbank.com.tw/pdf/JA-99_03.pdf · 界定雲端運算。然為求讀者易於理解,將先由二 不同觀點描述雲端觀點,其次介紹雲端運算之實

專題企劃從雲端運算談個資保護張紹斌.徐仕瑋

《第99期》29

於「雲端」或「雲端運算」的定義,仍屬發展中

的觀念5。美國國家標準及技術研究院(National Institute of Standards and Technology,以下簡稱NIST)所為之定義雖較具權威性,但前後修正達十餘次,迄今仍未定稿6。本文擬引用NIST於2011年1月所發布之雲端運算定義草稿〔The NIST Definition of Cloud Computing(Draft)〕以界定雲端運算。然為求讀者易於理解,將先由二

不同觀點描述雲端觀點,其次介紹雲端運算之實

例,分析雲端運算之三種服務模式,進而歸納出

雲端運算之特質,最後導出上開NIST所為定義內容。

一、分散與集中——由兩種觀點看雲端運算

1. 從服務提供者的觀點看雲端運算——分散式運算:

電腦的功能在於運算,而個別電腦的

運算速度有其限制,若將同一份工作,分

散由複數電腦分工合力完成,則效率當然

高於單一電腦,此即所謂「分散式運算」

(distributed computing)之概念。從雲端服務提供者的觀點,雲端運算

是以極為龐大數目的電腦群提供分散式運

算及儲存等服務,當使用者透過網際網路

要求服務時,對於雲端服務提供者而言,

如何對於運算及儲存資源作有效率的分配

及使用,是相當重要的課題。

2. 從服務使用者的觀點看雲端運算——資源的極高度集中:

首先介紹所謂的主從式架構(client server architecture),簡言之,係從功能的觀點將網路上的電腦7大致區分為兩種

角色,一是服務的提供者,稱為伺服端

(server);一是服務的要求及享受者,稱為客戶端(client)。例如使用者自本機打開Internet Explorer瀏覽器(即客戶端),對於網際網路彼端的Yahoo!網頁伺服器提出「請給我網頁檔案」的要求,

Yahoo!網頁伺服器接受上開要求,透過網際網路傳送網頁檔案,瀏覽器接收檔案

後,再轉換為人類可以閱覽的格式,而完

成網頁服務。

由上例可知,主從式架構是一種資源

的分配,資源(包括運算能力、檔案內

容、儲存空間等)集中於伺服端,讓多數

的客戶端可以取用。如此可避免資源因分

散而造成的浪費,以及管理上的不便。

雲端運算可謂主從式架構的極大化,

因為雲端服務的提供者可能擁有數千乃至

數十萬部電腦的資源,得以分散式運算的

方式為更多客戶端提供服務。然而,伺服

端資源及客戶端數量都急劇升高的結果,

將導致資源極高度的集中。其結果,數以

萬計的個人資料8、企業命脈9甚至國家機

器的運作10,完全繫於一處。

二、由實例解析雲端運算之三種服務模式

本文擬先簡介電腦硬體、作業系統及

應用軟體間之關係,祈能助於讀者對於以

下雲端運算服務模式之理解:

簡言之,電腦硬體處理資訊的輸入、

處理及輸出,例如自鍵盤輸入資訊,經電

腦的處理單元運算後,將資訊輸出至螢

幕。然而,為能順利操縱電腦,需要一種

可以直接控制硬體的軟體,稱為作業系

統(operating system),例如知名的微軟

5 http://en.wikipedia.org/wiki/Cloud_computing6 http://csrc.nist.gov/publications/drafts/800-145/Draft-SP-800-145_cloud-definition.pdf7 嚴格而言,「伺服端」或「客戶端」,原則上係指特定「軟體」而非該軟體所在之「電腦」,由該「軟體」決定「電腦」之角色扮演,因此電腦可能依執行的功能不同,而同時扮演伺服端或客戶端。本文旨在以較通俗之觀點為解說,

使讀者易於理解,不免有失嚴謹,請見諒。

8 請參本文參、二、關於Sony公司個人資料外洩事件之說明。9 請參本文參、二、關於「曙光行動」之說明。10 美國懷俄明州自2011年6月22日起,全面採用Google雲端技術運作,易言之,無論資料儲存或是應用程式的執行,都透過網際網路,委由Google的伺服器為之。請參:http://governor.wy.gov/media/pressReleases/Pages/WyomingistheFirstStateintheCountrytoGoGoogle.aspx

Page 3: 從雲端運算談個資保護 - ja.lawbank.com.twja.lawbank.com.tw/pdf/JA-99_03.pdf · 界定雲端運算。然為求讀者易於理解,將先由二 不同觀點描述雲端觀點,其次介紹雲端運算之實

司法新聲

《第99期》30

法務部司法官訓練所

Windows系列作業系統。安裝作業系統後,還需要安裝應用

程式(application)。應用程式是具有特定目的的軟體,例如以Microsoft Word進行文書處理,以瀏覽器軟體瀏覽網

頁。從這個觀點,作業系統相當於一個

足以讓各種應用程式運作於其上的平台

(platform)。申言之,使用者使用電腦時,其實正

在接受應用軟體、作業平台及電腦硬體的

共同服務。此一原理,在本機或雲端大致

相同。

1. 雲端軟體服務(Software as a Service) ——以Gmail及Google Docs為例

若稱微軟公司的辦公室(Microsoft Office)應用軟體是一組「膾炙人口」的軟體也不為過,個人電腦的使用者向來慣

以Microsoft Word作文書處理,以Microsoft PowerPoint進行簡報,以Microsoft Outlook收發電子郵件及規劃行事曆。

以Microsoft Word為例。傳統上,在電腦上使用Microsoft Word的前提,是先安裝Microsoft Office在電腦上11。申言

之,在硬碟中要儲存Microsoft Office的程式碼,當開啟程式時,程式碼被放在隨機

存取記憶體(Random Access Memory,RAM)上,中央處理器(Central Process Unit,CPU)開始執行程式,編輯完成後儲存檔案在硬碟內。

從2005年開始,Google推出了Gmail服務,讓情勢為之改觀。Gmail是一種webmail,也就是以網頁界面收發電子郵件,意味著使用者只需使用瀏覽器,不需

要另外安裝Microsoft Outlook或其他的電子郵件客戶端(client)軟體,就可以收發電子郵件,因為在網路彼端的Gmail伺服

器,同樣提供了郵件客戶端的服務。

Gmail並不是第一個出現的webmail服務,但同時期的其他webmail服務,僅提供20至50MB12的信箱容量;顯而易見的,

其他公司認為在本機收發電子郵件才是常

態,而將webmail視為補充性的服務。但Gmail打破了這個迷思,推出容量1GB的免費信箱,這是當時一般webmail的20至50倍之鉅13。對於使用者來說,可以放心

地把電子郵件儲存在雲端,不用擔心信箱

塞爆,而且只要有網路,就可以隨時、隨

地以任何電腦收發郵件。

繼Gmail之後,Google推出了一系列雲端服務——包括Google Docs及Google Calendar等——以Google Docs為例,使用者只需任擇一電腦,開啟瀏覽器,連上

Google Docs的網址,即可利用瀏覽器產生新文件,進行編輯,並將文件儲存在

Google的雲端,還可將上開文件下載回本機,或自本機上傳文件,不必安裝辦公室

軟體在本機。需要特定文件時,不必在

本機的各資料夾中反覆尋找,只要利用

Google強大的搜尋能力,即可在雲端快速找到所需檔案。分散在天涯海角的工作同

仁,可以透過網路,利用Google Docs服務合作編輯同一文件。同理,試算表、簡報

檔或行事曆也都不用儲存在自己的電腦,

而是存放在雲端,只要網路所及之處,不

拘電腦及作業系統的種類,只要有瀏覽

器,就可以進行文書處理、製作試算表或

簡報,以及規劃行事曆。

由以上示例可知,Google的Gmail、Google Docs及Google Calendar在雲端透過網路提供了服務,所以使用者在本機不

再需要安裝相對應的軟體,而是藉由瀏覽

器與雲端溝通,由雲端提供服務即可。此

11 微軟公司近年已推出Office Web Apps服務,在特定之作業系統及瀏覽器下,可在未安裝Microsoft Office於電腦時,以瀏覽器進行檔案編輯,並儲存於微軟的伺服器內。

12 數位資訊的最小單位(0或1)稱為bit(位元),8個bit稱為1 Byte(位元組),約1,000 Byte稱為1 KB,約1,000 KB稱為1MB,約1,000 MB稱為1 GB,約1,000 GB稱為1 TB。

13 Gmail免費信箱的容量仍不斷成長,截至2011年7月,已超過7GB。

Page 4: 從雲端運算談個資保護 - ja.lawbank.com.twja.lawbank.com.tw/pdf/JA-99_03.pdf · 界定雲端運算。然為求讀者易於理解,將先由二 不同觀點描述雲端觀點,其次介紹雲端運算之實

專題企劃從雲端運算談個資保護張紹斌.徐仕瑋

《第99期》31

種透過雲端提供軟體服務的模式,稱為

「Software as a Service」(簡稱SaaS)。SaaS模式是一般末端使用者(end

user)最常接觸的類型。Facebook上有許多號稱不用安裝的遊戲,也屬於SaaS模式。

2. 雲端平台服務(PaaS)——以Google App Engine為例14

Google推出上開Google Docs等SaaS服務,對於一般使用者而言,固然稱便,

但對於企業用戶而言,可能有應個別企

業需求而客製化軟體,乃至於由企業自

行設計雲端服務軟體的需要。就SaaS模式而言,因為不用安裝軟體在末端使用者

的電腦,可以大幅減輕使用者端軟體的購

買及維護成本,且因為使用者可隨時隨地

利用任何電腦連線至雲端進行工作,顯然

增加機動性,進而提昇了工作效率,何樂

不為?話雖如此,但要達成SaaS服務,僅僅設計軟體是不夠的,尚需要足以安裝、

部署、執行軟體的平台(Platform),以及平台所依附的硬體架構與網路等基礎建

設,才能建構並運作完整的「雲端」,

使用者方得以享受雲端運算的利益。然

而,要從無到有,從基礎建設開始建構

雲端,成本極高,恐非一般企業所能負

擔。以Google為例,Google在2008年推出Google App Engine服務。顧名思義,所謂「App」即Application(應用程式)的簡稱。易言之,Google在雲端提供了程式設計平台,程式設計者只要透過網路連到

Google所提供的網址,就可進入雲端軟體的設計平台,並利用該平台服務,設計、

部署及使用所需的雲端軟體服務。此即雲

端運算服務的第二種模式——雲端平台服

務(Platform as a Service,PaaS)。3. 雲端基礎建設服務(IaaS)——以Amazon

EC2(Elastic Compute Cloud)為例

上開PaaS服務,提供使用者(個人、企業或政府)設計、部署及執行雲端軟

體,並進而享受雲端服務的環境,而免去

電腦、網路設備等固定資產的支出,以及

平台的設計,維護成本。但相對地,PaaS服務不見得能滿足所有的使用者,因為服

務的平台由服務供應者提供,使用者對於

平台本身並無變更的權限,而且平台環境

本身即可能存在某程度的限制。例如上述

Google所提供的Google App Engine,平台本身即限制僅能以JAVA或Python兩種程式語言設計軟體。若欲尋求不同的平台,

以及更有彈性的規劃,則僅需要服務供

應者提供基礎建設(Infrastructure)——包括電腦主機及網路配置,此即雲端運算

服務的第三種模式——雲端基礎建設服務

(Infrastructure as a Service,IaaS)。以A m a z o n的「彈性運算雲端」

(Elastic Compute Cloud,EC2)15為例:

Amazon提供大量電腦主機,並配合著名的Xen系統建構各式虛擬主機,使用者透過網路,可以向Amazon申請服務, 無論主機的數目、所需的作業系統、CPU的速度及個數、RAM的大小,以及儲存空間的容量,均可自由彈性地設定。且可視具

體情形,即時擴充或減縮所需的各種資

源。假設某國政府考試部門,平時並不需

要大量網路頻寬以及大量主機資源,而於

少數放榜日,可能隨著大批考生連線,不

僅網路壅塞,嚴重時甚至造成網頁伺服器

當機,以致怨聲載道。但若為解決少數時

間的所需,大肆採購主機,並租用網路專

線,又顯然不符效益。若在放榜日向IaaS業者申請臨時的雲端服務,則上述問題將

可迎刃而解。

三、雲端運算特質之歸納

由上開三種雲端服務模式的解析,

NIST歸納出雲端運算的五項基本特性16:

14 同類型的平台服務尚有Amazon Web Services以及Microsoft Azure Services Platform等。15 http://aws.amazon.com/ec2/16 同註6。

Page 5: 從雲端運算談個資保護 - ja.lawbank.com.twja.lawbank.com.tw/pdf/JA-99_03.pdf · 界定雲端運算。然為求讀者易於理解,將先由二 不同觀點描述雲端觀點,其次介紹雲端運算之實

司法新聲

《第99期》32

法務部司法官訓練所

1. 隨需要而自助式的服務(On-demand self-service):雲端運算服務的使用者可以單方自訂

所需的運算能力,例如使用伺服器時間及

網路儲存空間等,且過程自動化而無需和

服務供應商的人員接觸,猶如自助餐一

般,依個別需要而自行選用餐點。

2. 廣泛的網路存取(Broad network access):雲端運算服務的使用者可在網路所及

的任何地點,以各種客戶端平台(例如行

動電話、筆記型電腦、個人數位助理),

透過某種標準機制(例如瀏覽器)由網路

存取雲端運算資源。

3. 資源集中而共享(Resource pooling):如上所述,雲端服務供應者以大量的

電腦主機匯總而成的運算資源,提供大量

使用者共同使用,亦即以「多承租者模式

(multi-tenant model)」運作,隨個別客戶的需求,動態地將不同實體或虛擬的資

源分配給客戶。

一般來說,客戶對於所使用資源的確

實所在地並不知情,亦無控制能力。事實

上,在大多數情形,客戶對於「雲端」究

竟在何處,也就是說,所使用的軟體服務

或儲存空間來自何處,並不關心,只要服

務能確實完成就好。但基於管理的便利,

或為節省頻寬,可能可以抽象地約定服

務來自某一國家,某一州,或某一資料

中心。

4. 迅速的彈性(Rapid elasticity):為處理突發狀況(例如短時間內需要

大量運算能力),或減省資源的浪費,雲

端服務的規模,可依客戶的個案需求,迅

速地擴充或減縮,客戶可以隨時向服務供

應者購得(租得)所需要的資源,因此從

客戶的觀點,雲端運算服務的資源供應是

無限的。

5. 可度量的服務(Measured Service):從服務供應者的觀點,雲端系統應能

自動控制並最佳化資源的使用,量化處理

各種資源(例如儲存、處理、頻寬以及啟

用的帳戶數),以便管理及計費。

四、雲端運算定義之導出

綜合上述雲端運算的五項特質,再看

NIST所作雲端運算的定義,讀者應該可以充分瞭解。茲摘譯並整理如下17:

雲端運算是一種能(讓使用者)在

任意處(ubiquitous)透過網路,便利地(convenient)、隨需要(on-demand)而存取資源的模式。在此所謂「資源」係指

一個集中而共享的、可隨需要而指派、分

配的運算資源,例如:網路、伺服器、儲

存、應用程式、服務。上開資源可以隨需

要而迅速提供,或是迅速釋放(解除)。

雲端運算模式提昇了CIA triad18中的可用

性(Availability)。

參、 隨雲端運算而來之資訊及個人資料風險

美國著名的銀行搶匪Willie Sutton於受訪時被詢問:「為什麼搶銀行?」Sutton非常乾脆地回答:「因為那裡有錢」(Because that's where the money is.)19。

同理,雲端運算可能面臨類似的風險。正如

前述,從服務提供者的觀點,雲端運算運用分散

式運算,大幅提昇了工作效率;然而效率與安全

之間,恆存在二律背反的緊張關係,從服務使用

17 同註6,原文為:Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. This cloud model promotes availability and is composed of five essential characteristics, three service models, and four deployment models.

18 CIA triad係資訊安全的核心概念,意指保護資訊安全,首重保護資訊的機密性(Confidentiality,即資訊不為未經授權者所知悉),完整性(Integrity,即資訊內容不被篡改),以及可用性(Availability,當有權限的使用者希望使用資訊時,即可使用)。請參:http://en.wikipedia.org/wiki/CIA_triad#Key_concepts

19 http://en.wikipedia.org/wiki/Willie_Sutton#An_urban_legend

Page 6: 從雲端運算談個資保護 - ja.lawbank.com.twja.lawbank.com.tw/pdf/JA-99_03.pdf · 界定雲端運算。然為求讀者易於理解,將先由二 不同觀點描述雲端觀點,其次介紹雲端運算之實

專題企劃從雲端運算談個資保護張紹斌.徐仕瑋

《第99期》33

者的觀點,雲端運算意味著資源及資訊的極高度

集中。猶記得約十餘年前,人們為一張薄薄的光

碟片居然能儲存堪稱瀚浩宏偉的大英百科全書而

讚歎不已;曾幾何時,雲端隨時儲存著數萬倍甚

至數百萬倍於此的資訊,在知識經濟的現代,鉅

量的資訊代表著無比的財富價值,以及等量齊觀

的風險。

上述風險的實現者,可能來自蕭牆內外。茲

分述如下:

一、雲端內部——資訊之濫用:

雲端服務的提供者,同時為大量個

人資料的持有者,如果基於商業利益的

考量,企圖利用該等個人資料,稍一不

慎,即可能形成個人資料的濫用,進而侵

害隱私。以臉書(Facebook)為例,向來引起諸多相關爭議。2011年6月間,臉書悄悄將臉部辨識技術(facial recognition technology)20擴及美國以外的多數國家,

並且未告知使用者,即預設為開啟此項功

能,即是著例21。此外,個人資料保護法

第8條第1項明定非公務機關依規定向當事人蒐集個人資料時,應明確告知當事人機

關名稱、蒐集之目的、個人資料之類別、

個人資料利用之期間、地區、對象及方式

等;同法第11條第3項更明定個人資料蒐集之特定目的消失或期限屆滿時,應主動

或依當事人之請求,刪除、停止處理或利

用該個人資料。足徵個人資料雖常由服務

提供者所持有,然絕非其私人財產,而得

以任意處分,若服務提供者為超出目的之

使用,亦屬資訊之濫用。

二、雲端外部——資訊的破壞

正所謂懷璧其罪,雲端集合了鉅量有

價值的資訊,勢將引起不肖之徒的覬覦。

以著名的曙光行動(Operation Aurora)

22為例:2009年間,Google、Adobe、Yahoo!、Symantec(防毒軟體公司)、Junitper Networks(防火牆、路由器等網路設備廠商)、Rackspace(雲端服務公司)及Northrop Grumman(武器製造商)等知名企業陸續遭到駭客以相同手法入

侵,竊取重要智慧財產權等相關資訊23。

此舉並間接導致Google宣布退出中國大陸市場。

再如上述的IaaS業者Amazon所提供的EC2服務,部分伺服器於2011年4月間發生嚴重的當機事件,連續3天無法運作,造成使用其服務的上千家公司網站停擺,損

失不貲24 25。

就個人資料而言,或認其價值顯低於

上述企業之智慧財產權,實則不盡然。至

少可從二個面向觀察個人資料的價值:其

一,部分個人資料直接代表利益所在,例

如信用卡號、銀行帳號、密碼,以及私密

金鑰(private key)等,該等資料若遭竊取,即可能直接利用之以獲取不法利益;

其二,部分個人資料乍看之下,似乎與利

益無直接關係,但可能涉及隱私(例如住

址),或可能成為恐嚇取財的標的(例

如親密照片),或在大量同質資料累積之

下,形成有價值的標的(例如20萬筆電子郵件位址),或是經過資料探勘(data mining),由大量異質資料比對出有價值的資訊(例如由社群網路的人際脈絡核對

出匿名者的身分)等,不一而足。可以確

定的是,當雲端出現資訊安全問題時,由

於個人資料的極高度集中,損失將極其驚

人。以下即為著例:

2011年4月間,Sony公司的PlayStation Network(PSN)遭到入侵,失竊7,700萬筆

20 臉書將此項技術用於相片,使得相片上的人臉被自動辨識而加註人名於其上。21 http://www.reuters.com/article/2011/06/08/facebook-idUSN072511002011060822 http://en.wikipedia.org/wiki/Operation_Aurora23 此即侵害資訊的機密性(Confidentiality)。24 http://www.ithome.com.tw/itadm/article.php?c=6733125 此即侵害資訊的可用性(Availability)。

Page 7: 從雲端運算談個資保護 - ja.lawbank.com.twja.lawbank.com.tw/pdf/JA-99_03.pdf · 界定雲端運算。然為求讀者易於理解,將先由二 不同觀點描述雲端觀點,其次介紹雲端運算之實

司法新聲

《第99期》34

法務部司法官訓練所

用戶個人資料;Sony Online Entertainment(SOE)則失竊2400萬筆用戶個人資料。合計逾億筆個人資料的外洩,足以驗證資

料因雲端化而過度集中所帶來的高風險。

肆、雲端運算下之個人資料保護

依學者Lawrence Lessig所見,網路空間為四種力量——法律、典範(Norm)、市場(Market)及架構(Architecture)——所共同規制26。從市場(企業)的觀點,往往傾向放寬對

於隱私的保護。臉書執行長Mark Zuckerberg即公開宣稱,隨著人們習慣在網路上分享資訊,個人

隱私的重要性逐漸降低27。由此可見企業心態之

一斑。國家身為法律的制定及執行者,欲在資訊

雲端化的網路空間發揮妥適的規制作用,在現況

之下誠屬不易,本文試圖從中尋求解決之道,茲

分敘挑戰與回應如下:

一、挑戰——境外監督與蒐證不易

雲端運算模式,需要大量的資源及廣

大的市場支持,因此目前已達經濟規模而

為商業運作的雲端運算都在國門之外,

易言之,國人常使用之雲端運算及其他

大量網路服務,諸如Google、Microsoft、Yahoo、Plurk、Facebook、Twitter等,大都屬於國外企業所提供,而該等企業處理

及儲存資訊之「雲端」,也位於境外;從

而應加以保護之個人資料,以及各種得為

證據的電磁紀錄,自然也存放於境外的雲

端,平日即無從監督,一旦發生事故,以

目前外交處境,以及各國法制間的歧異,

根本無法為迅速有效之蒐證等作為。

我國參照1995年歐盟資料保護指令(95/46/EC)第3條,德國聯邦個人資料保護法第1條第2項第3款等比較法例,於民國99年5月26日新增個人資料保護法第51條,其中第2項規定:「公務機關及非

公務機關,在中華民國領域外對中華民國

人民個人資料蒐集、處理或利用者,亦適

用本法。」使得在域外蒐集、處理或利用

我國人民個人資料者,亦受到個資法的規

制。依Lessig上開見解,此即以法律管制網路空間,並與市場(企業)互為作用。

上開立法,其意甚佳,在網路時代,

且我國使用者大量使用外國網路相關服務

的情形下,惟有使境外之個人資料蒐集、

處理或利用者同受我國法律規範,方足

以貫徹保護個人資料保護之立法意旨。

惟在執行面,要如何具體作為,即為關鍵

所在。

二、回應——境內設置閘道器(Gateway)為貫徹上開個人資料保護法第51條第

2項規定,本文主張應就國外大型雲端服務以及重量級個人資料持有者〔例如臉

書、推特(Twitter)等社群網路〕,要求在我國境內設置閘道器。說明如下:

1. 執行法律所必然:國外企業在我國境內蒐集個人資料

後,原則上均透過網路傳輸並儲存於國外

雲端。閘道器為所有網路流量入出所必經

之處,配合適當監控設備及儲存設備,即

可有效監督、管理。

2. 以架構(Architecture)協同法律規制網路空間:

如上所述,若僅以法律規範,並無

法有效規制網路空間,在執行面需要以

Lessig所稱之架構面對於網路空間為實質之規制,方能有效保護個人資料,貫徹立

法目的。

3. 呼應歐洲理事會網路犯罪公約〔T h e Convention on Cybercrime(ETS)185〕28

之相關要求:

歐洲理事會網路犯罪公約係目前最重

要的網路犯罪相關國際法源,內容包括

26 Lawrence Lessig, code v2. p120以下。http://codev2.cc/download+remix/Lessig-Codev2.pdf.27 http://mag.udn.com/mag/digital/storypage.jsp?f_ART_ID=23095228 http://conventions.coe.int/treaty/en/treaties/html/185.htm

Page 8: 從雲端運算談個資保護 - ja.lawbank.com.twja.lawbank.com.tw/pdf/JA-99_03.pdf · 界定雲端運算。然為求讀者易於理解,將先由二 不同觀點描述雲端觀點,其次介紹雲端運算之實

專題企劃從雲端運算談個資保護張紹斌.徐仕瑋

《第99期》35

對於締約國相關實體法及程序法之作為

義務。除歐洲各國外,尚有美國、加拿

大、日本、南非等重要國家加入締約29,

因此該公約之影響力並不限於歐洲。公

約第1630、1731、1932、2033、21條34係為

偵辦網路犯罪,保全足為證據的電腦資

料,加諸締約國立法或為其他措施之義

務,期能迅速有效地自網路服務供應者及

其他電腦資料所在之電腦內,獲得其內

儲存之內容資料(content data)或流量資料(traffic data),或即時擷取(real-time collection)傳輸中之內容或流量資料。基於上述迅速有效獲得所資訊之要求,締約

國必須採取立法或其他措施,使服務供應

29 http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&CL=ENG30 Article 16 – Expedited preservation of stored computer data 1 Each Party shall adopt such legislative and other measures as may be necessary to enable its competent authorities to order or

similarly obtain the expeditious preservation of specified computer data, including traffic data, that has been stored by means of a computer system, in particular where there are grounds to believe that the computer data is particularly vulnerable to loss or modification.

2 Where a Party gives effect to paragraph 1 above by means of an order to a person to preserve specified stored computer data in the person’s possession or control, the Party shall adopt such legislative and other measures as may be necessary to oblige that person to preserve and maintain the integrity of that computer data for a period of time as long as necessary, up to a maximum of ninety days, to enable the competent authorities to seek its disclosure. A Party may provide for such an order to be subsequently renewed.

3 Each Party shall adopt such legislative and other measures as may be necessary to oblige the custodian or other person who is to preserve the computer data to keep confidential the undertaking of such procedures for the period of time provided for by its domestic law.

4 The powers and procedures referred to in this article shall be subject to Articles 14 and 15.31 Article 17 – Expedited preservation and partial disclosure of traffic data 1 Each Party shall adopt, in respect of traffic data that is to be preserved under Article 16, such legislative and other measures as

may be necessary to: a ensure that such expeditious preservation of traffic data is available regardless of whether one or more service providers were

involved in the transmission of that communication; and b ensure the expeditious disclosure to the Party’s competent authority, or a person designated by that authority, of a sufficient

amount of traffic data to enable the Party to identify the service providers and the path through which the communication was transmitted.

2 The powers and procedures referred to in this article shall be subject to Articles 14 and 15.32 Article 19 – Search and seizure of stored computer data 1 Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to search

or similarly access: a a computer system or part of it and computer data stored therein; and b a computer-data storage medium in which computer data may be stored in its territory. 2 Each Party shall adopt such legislative and other measures as may be necessary to ensure that where its authorities search or

similarly access a specific computer system or part of it, pursuant to paragraph 1.a, and have grounds to believe that the data sought is stored in another computer system or part of it in its territory, and such data is lawfully accessible from or available to the initial system, the authorities shall be able to expeditiously extend the search or similar accessing to the other system.

3 Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to seize or similarly secure computer data accessed according to paragraphs 1 or 2. These measures shall include the power to:

a seize or similarly secure a computer system or part of it or a computer-data storage medium; b make and retain a copy of those computer data; c maintain the integrity of the relevant stored computer data; d render inaccessible or remove those computer data in the accessed computer system. 4 Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to order

any person who has knowledge about the functioning of the computer system or measures applied to protect the computer data therein to provide, as is reasonable, the necessary information, to enable the undertaking of the measures referred to in paragraphs 1 and 2.

5 The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

Page 9: 從雲端運算談個資保護 - ja.lawbank.com.twja.lawbank.com.tw/pdf/JA-99_03.pdf · 界定雲端運算。然為求讀者易於理解,將先由二 不同觀點描述雲端觀點,其次介紹雲端運算之實

司法新聲

《第99期》36

法務部司法官訓練所

者負有儲存、提供相關資訊,以及便於即

時擷取資訊之設施。

本文之建議,與上開公約加諸締約國

之作為義務極其相近。

4. 仍須受依法行政原則之約束:若依本文主張,要求各大網路服務提

供者在境內建立閘道器及相關設備,對於

政府於監督、管理個人資料蒐集者以及偵

查犯罪將有莫大助益,雖不免引起個人資

料集中於特定位置之疑慮。惟能輔以適當

之安全措施及調閱流程,只有在法定要件

具備之情形下方可檢閱、查詢相關資料,

以避免政府濫權,危及隱私及言論自由。

伍、結論

網際網路為人類有史以來最大的資料庫、最

便捷的通訊管道及最廣闊的表意空間。而雲端運

算在以分散式運算提高運作效率的同時,也使資

訊以空前的速度及密度集中於一處,從而大幅提

昇了資訊的風險,而有以公權力介入管制之必

要。外國大型網路服務提供者自國內蒐集個人資

料後傳輸往境外雲端進行處理、利用及儲存,並

獲取利益。然而我國政府若不能對之為個人資料

合理利用與否的適法監督,坐視該等外國企業擁

有鉅量的個人資料,卻無異於享有不受我國法制

規範之治外法權,則我國個人資料保護法將徒具

形式。本文主張從架構著手,要求該等企業在境

內建立閘道器等設備,方能對於外國大型網路服

務供應者,為有效之規制,並能在事故發生時,

迅速有效地保全證據,以利司法救濟。

33 Article 20 – Real-time collection of traffic data 1 Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to: a collect or record through the application of technical means on the territory of that Party, and b compel a service provider, within its existing technical capability: i to collect or record through the application of technical means on the territory of that Party; or ii to co-operate and assist the competent authorities in the collection or recording of, traffic data, in real-time,

associated with specified communications in its territory transmitted by means of a computer system. 2 Where a Party, due to the established principles of its domestic legal system, cannot adopt the measures referred to in paragraph

1.a, it may instead adopt legislative and other measures as may be necessary to ensure the real-time collection or recording of traffic data associated with specified communications transmitted in its territory, through the application of technical means on that territory.

3 Each Party shall adopt such legislative and other measures as may be necessary to oblige a service provider to keep confidential the fact of the execution of any power provided for in this article and any information relating to it.

4 The powers and procedures referred to in this article shall be subject to Articles 14 and 15.34 Article 21 – Interception of content data 1 Each Party shall adopt such legislative and other measures as may be necessary, in relation to a range of serious offences to be

determined by domestic law, to empower its competent authorities to: a collect or record through the application of technical means on the territory of that Party, and b compel a service provider, within its existing technical capability: i to collect or record through the application of technical means on the territory of that Party, or ii to co-operate and assist the competent authorities in the collection or recording of, content data, in real-time, of

specified communications in its territory transmitted by means of a computer system. 2 Where a Party, due to the established principles of its domestic legal system, cannot adopt the measures referred to in paragraph

1.a, it may instead adopt legislative and other measures as may be necessary to ensure the real-time collection or recording of content data on specified communications in its territory through the application of technical means on that territory.

3 Each Party shall adopt such legislative and other measures as may be necessary to oblige a service provider to keep confidential the fact of the execution of any power provided for in this article and any information relating to it.

4 The powers and procedures referred to in this article shall be subject to Articles 14 and 15.