ISACA Journal
Volume 3, 2,014 

Translated Articles 

資料隱私與大數據-遵循相關議題與考量 Data Privacy and Big Data—Compliance Issues and Considerations 

作者: William Emmanuel Yu, Ph.D., CISM, CRISC, CISSP, CSSLP 

大數據1 狂熱已如暴風般地席捲了整個產業界,憑藉著符合成本效益的長期、巨量儲存技術和解決方案,越來越多企業投資於保存更多、更長期的資料。但這也是我們需要重新檢視資料隱私的重要交會點,特別是由資料隱私法規遵循和廣為接受的資料隱私等兩個角度。

過去由於昂貴的資料倉儲存放空間的限制,我們被迫必須選擇與組織資料以確保只有具價值的資料才會長期儲存,但現在情況改變了,藉著可無限擴充規模的商品化硬體等新技術和工具,企業開始存放所有資料,而大數據系統的主要功能就是在這些巨量原始資料中找出有用的資訊。

然而在另一端,監理機關和社會大眾對於企業如何使用這些資料持續地增加他們的關注,資料隱私成為「後史諾登」2 時代的重要議題,這些巨量資料匯集點對於安全單位來說,代表了極具吸引力的監控目標,遑論那些別有目的的企業組織,因此,對於改善資料隱私保護的憤怒和要求乃持續不斷地湧現。

大數據資料的主要來源是使用者的個人和交易資料,行動網路電信業者可以將所有行動位置更新資訊3 全部保留下來,不止是傳統通話或文字簡訊資訊4。 而網際網路供應商則可以將使用者造訪過的網站資訊全部保留一段時間 (如: 數年)。目前多數網際網路 供應商僅保留小部份 (如: 數小時),作為偵錯或快取記憶之用。5 許多使用者並不想被濫用的資訊,均可由這些交易資料推論出來。

過去,大部份使用者並未意識到大量個資被企業因不同目的所保有,但隨著資料隱私的論戰加劇,此一情況正在改變,這兩股趨勢-漸增的大數據普及度與漸增的資料隱私意識- 開始合而為一,因此有意藉著大數據獲利的企業必須要了解並重視這些基本的道德議題。

強化資料保護的相關指引有兩類基本區塊: 既存的法規 (成文規範)和隱私架構 (隱性規範)。成文規範構成了法規遵循的基礎,許多成文規範在大數據世界中依然成立 (如: 獲得同意、目的宣告)。而隱性規範則是資料處理者和資料擁有者之間的隱含期望,例如,當某使用者自行動應用程式商店下載單人遊戲程式,他(她)會合理地期望其住址或郵件資訊不應被資料處理者所擷取或儲存。

幸運的是,目前存在數個隱私架構有助於隱性規範的建構。

成文規範

其實在大數據出現之前,資料保護和隱私就已發展地十分紮實,資料處理者必須遵循許多成文規範,自從電腦在1970 年代與1980 年代被大量運用於儲存個人資料後,應保護個人 權利和隱私的需求即開始成長。

當電子商務更為廣泛的跨境貿易環境中,不同國家的資料隱私與保護法令相容性問題就越受到關注,因此也需要更多使得不同規範架構更為相容和一致的行動。例如,在1995年10月頒布的「歐盟資料保護指令」(指令 95/46/EC)6, 就提供了正確處理個人資料的基本架構,目前則開始草擬「通用資料保護規範」以取代該指令,此規範將使得歐盟各國簽署通用原則並彼此協調強制性。

其他國家如馬來西亞7、 新加坡8 和菲律賓9 等則建立了資料保護和隱私的法令,這些國家藉由法令的通過來回應「歐盟資料保護指令」, 並與「亞洲太平洋經濟合作會議」(APED)的隱私架構10、 以及「經濟合作暨發展組織」(OECD)的隱私原則11 維持同步。「歐盟資料保護指令」包括了與防止個人資料傳遞至不需遵循歐盟隱私保護標準的歐盟以外企業之要求,而「亞洲太平洋經濟合作會議」和「經濟合作暨發展組織」的架構則確保國家間得以建立相容的跨國交易,並建立互動形式的相關規範。

其他國家,如美國,則採取不同區域的方式來建立資料保護法令,美國在不同部會建立了各自的資料保護規範,例如【健康保險可攜與責任法】12 就是專用於健康保險領域,而「美國-歐盟安全港架構」13 則用於美國貿易輸出與歐盟企業資料交換之領域。

以上提及的成文規範案例是企業必須遵循的,這些法規範在大數據時代仍然適用,而且應該更受到重視,因為將有更多資料被蒐集、保留和交換。

隱性規範

數量與日俱增的資料同時也被儲存地越來越長期,此一現象已導致資料隱私擁護者的關注,成文規範的更新可能一時尚無法趕上大數據的腳步,此時或許適合回頭審視資料保護和隱私的隱性規範,而探討APEC和OECD兩個原則的交集可以作為一個好起點(圖一)。

APEC和OECD兩套原則具有相類似的資料保護和隱私原則,雖然某些觀念在原則間互換順序,但大體上兩者是相容的,且能作為符合個人隱私期待的良好架構。

接著我們由大數據觀點重新探討上述原則:

  • 限制蒐集原則— 本原則在OECD和APEC兩套架構中皆為第一原則,而且也是大數據最易違背的原則。基本上,它要求僅能為了某特定目的蒐集最小資料量且僅保留最短時間,然而大數據的最主要賣點之一就是利用低廉的儲存將所有一切蒐集起來而不丟棄,以作為後續操弄和分析之用。朝向大數據發展的組織應在應用資訊時修正其目的,以確保符合本原則,有一種方式稱為資料匿名化,或去識別化,即在儲存大量資料前先將個人資料移除。使用此方法仍需謹慎,僅僅將主要顧客索引移除可能還不夠,因為某些顧客資料可能由看來匿名的交易資料中推斷出來,這種重新識別化的情況是一種新興風險,因此某些組織會額外地把一些資料彚整,以遮蔽個人行為軌跡的資訊,這種匿名且彚整的程序需要前置處理,而且會導致資料的解析較為粗略,雖然有用性較低,但卻較能保護隱私,匿名化可應用於已經使用者明顯同意情況下的資料擷取與長期儲存,通常來說,欲遵循此原則的組織應著眼於僅蒐集必要資料,並儘快地銷毁不必要的資料。
  • 目的明確原則— 本原則要求資料蒐集的目的必須清楚且逐一地陳述。當越來越多的資料被大數據所保留,這些資料蒐集、保留之目的必須定期且審慎地複核以確保持續遵循。在大數據的新使用案例中,原始目的可能已過於有限,對於組織來說,現在蒐集資料而在之後再尋找用途其實比較吸引人。有幾個高度受關注的案例14 就是蒐集了人們的地址資訊後,卻將之使用於未揭露的用途上。雖然地址資訊15 的資料量並未達到大數據的水準,但目前某些蒐集地理位置資訊的應用程式,同樣地將其使用於未正確揭露的用途。 傳統這些量太大的資訊通常會被刪除,但使用大數據工具則可被長期保留,組織應明確地陳述並遵守資料蒐集目的以避免潛在的規範問題。
  • 使用限制原則— 本原則涵蓋了揭露規則,尤其是當資料不能分享給其它團體,或是在未獲同意前就更改使用目的。與本原則有關的一項重要行動是資料傳遞,亦即在將資料分享給第三方時必須十分謹慎。大數據時代中,販售資料以賺取金錢也是常見的概念,例如,匿名的交易資料若與其它來源資料併用,或許可用於識別化個別顧客,尤其是目前許多工具、演算法、應用程式介面與資料集合都可用於再識別化(例如,將Twitter和Netflix的使用資料整合可能就能依他們收看節目內容來確定客戶身份)。
  • 資料品質原則— 在傳統資料倉儲分析中,資料必須加以結構化或經前置處理成為適當的資料模型,因而提供了某種程度的資料完整性驗證。在新大數據時代,某些方法是不經前置處理就直接儲存資料,因而資料集合中可能存有潛在錯誤,直到被使用時才會被發現。而在某些個案中,部份原本為資料倉儲所設計的應用程式,未能為了「不乾淨」的資料而有效地調整;在缺乏模型的資料儲存和大量「不乾淨」的資料環境中,這些應用程式和服務都必須重新加以審視。
  • 安全措施原則— 此原則要求處理個人資料的組織應提供必要的安全措施,以確保個人資料不致流入錯誤的人手中,當組織將資料存入低成本(如:雲端)解決方案時,必須複核這些外部系統的資料存取控制。某些解決方案並未提供與資料倉儲產品同等級的存取控制,某些則僅在介面層級提供控制,但低階則未提供(例如:Hadoop資料叢集的 Hadoop分散式檔案系統,通常缺乏高品質的存取控制或元資料安全)。重要的是,組織應實施自我控管以填補潛在的遵循缺口。
  • 公開原則— 本原則要求資訊、開發和更新皆必須以最快方式與利益相關者溝通,落實本原則的方法,應該要和成熟、企業層級的資料倉儲同等地透明和即時。組織應正確而迅速地將政策變更和開發告知使用者,並提醒使用者其所同意的資料內容。
  • 個人參與原則— 本原則調個人在管理自身資料的角色。顧客有權可以利用合理程序來要求其個人資料,且應獲得立即回應。顧客也有權銷毁、糾正、補全和修改其個人資料。在大數據時代中,大量資料未如傳統資料倉儲般地經過前置處理,因而造成大量潛在遵循問題,例如:難以銷毁、擷取或更正資料。典型的大數據系統並非互動式的,而是設計為批次處理,這也造成處理(近似)靜態資料的應用程式變更之困難。組織也可能發現由於資訊來自不同來源,這種潛在複雜的同意機制需求,將造成某些特定需求難以實施。然而,若企業發現很難達成這些需求,基於遵循的困難,他們可能選擇根本不去處理這些資料。
  • 責任原則— 本原則要求蒐集和儲存個人資料的組織,必須對於維持此政策中的其它原則負責,包括如入侵的通知。本原則的實施應該要和成熟、企業層級的資料倉儲同等級。
其它廣為接受和被納入規範的附加原則包括:
  • 事先和明示同意— 本原則要求組織應取得公開並明示的個人同意,並應將其介面設定為使用者可自行管理其隱私同意。大數的實施通常會由中介平台、或是原始未處理的登入服務中蒐集資料,這會造成移除不同意之客戶資料的困難,通常也意味著大量的前置處理工作。
  • 資料主權— 某些國家訂有明確法令禁止個人資料離開該國,這會造成全球化應用程式的實作問題,因為某些使用者可能來自於這些國家。
  • 額外的個人保護— 在某些主權國家中,可能訂有額外、不同等級的個人資料保護和控制,這些等級的資訊通常稱為機敏個人資訊(如:用藥資料、政治觀點、種族、宗教等)。

結論

大數據提供組織許多極大化其潛在資料的機會,一個「儲存所有資料再決定其用途(可能是獲利)的時代開始了,當組織要利用這樣的發展來處理資料時,必須謹慎地確保其同時遵循在不同資料隱私與保護架構下的成文規範(法定和管制要求)和隱性規範。

在大數據時代中,資料隱私和保護規範仍必須更新,事實上,許多既有的規範連在資料倉儲環境中,都尚未被重新審視(例如:隱私法僅涵蓋竊聽行為),組織針對不斷改變的法規環境,應格外謹慎且持續保持警覺,這也代表應審視資料所在環境。探討OECD和APEC兩套架構原則是很有益處的,以兩者的核心原則為基礎,針對大數據環境來加以更新,將可在現在和未來為應用大數據的組織,帶來更多效益,同時也避免法規遵循的風險。

Endnotes

1 Meer, David; “What Is ‘Big Data’ Anyway?,” Forbes, 5 November 2013, www.forbes.com/sites/boozandcompany/2013/11/05/what-is-big-data-anyway/
2 Gallegos, Raul; “Edward Snowden’s Sad and Lonely Future,” Bloomberg Publishing, 5 November 2013, www.bloomberg.com/news/2013-11-05/edward-snowden-s-sadand-lonely-future.html
3 LU information is generated every time a mobile moves from cell to cell.
4 Every step made with a mobile phone is known to the MNO. This is the only way an MNO can route a call.
5 The Guardian, “Harvard Bomb Scare to Ditch Exam,” 18 December 2013, www.theguardian.com/education/2013/dec/18/harvard-bomb-threat-student-eldo-kim
6 The European Parliament and the Council of the European Union, EU Data Protection Directive, “Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data,” 1995
7 Parliament of Malaysia, Personal Data Protection Act 2010 (Act 709), “An Act to regulate the processing of personal data in commercial transactions and to provide for matters connected therewith and incidental thereto,” 2010
8 Republic of Singapore, Personal Data Protection Act 2012 (No. 26 of 2012), “An Act to govern the collection, use and disclosure of personal data by organisations, and to establish the Personal Data Protection Commission and Do Not Call Register and to provide for their administration, and for matters connected therewith, and to make related and consequential amendments to various other Acts,” 2012
9 Congress of the Philippines, Data Privacy Act of 2012, RA 10173, “An act protecting individual personal information in information and communications systems in the government and the private sector, creating for the purpose a national privacy commission, and for other purposes,” 2012
10 APEC Secretariat, APEC#205-SO-01.2, Asia Pacific Economic Coorperation (APEC) Privacy Framework, 2005
11 The Organisation for Economic Co-operation and Development (OECD), OECD Privacy Principles, OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data, 1980
12 US Congress, Health Insurance Portability and Accountability Act of 1996 (HIPAA), Pub.L. 104– 191 110 Stat. 1936, 1996
13 US Department of Commerce, US-EU Safe Harbor Framework, Safe Harbor Principles and Related Annexes, 2000
14 Schnell, Joshua; “Path Fined by FTC for Illegally Collecting Information From Children,” MacGASM, 1 February 2013, www.macgasm.net/2013/02/01/path-fined-ftc-for-illegally-collecting-information-from-children/
15 Smith, Chris; “FTC Finds Popular Flashlight App for Android Illegally Sharing Data With Advertisers,” BGR, 6 December 2013, http://bgr.com/2013/12/06/flashlight-app-sharing-data-illegally-ftc/

作者: William Emmanuel Yu,Ph.D., CISM, CRISC, CISSP, CSSLP is technology senior vice president at Novare Technologies. Yu is working on next-generation telecommunications services, valued-added systems integration, and consulting projects focusing on fixed mobile convergence and enterprise mobility applications with mobile network operators and technology providers. He is actively involved in Internet engineering, mobile platforms and information security research. Yu is also a faculty member at the Ateneo de Manila University, Philippines, and the Asian Institute of Management (Manila, Philippines).

譯者: 周濟群,台北商業大學會計資訊系副教授,電腦稽核協會編譯出版委員會委員


Quality Statement:
This Work is translated into Chinese Traditional from the English language version of Volume 3, 2014 of the ISACA Journal articles by the Taiwan Chapter of the Information Systems Audit and Control Association (ISACA) with the permission of the ISACA. The Taiwan Chapter assumes sole responsibility for the accuracy and faithfulness of the translation.

品質聲明:
ISACA臺灣分會在ISACA總會的授權之下,摘錄ISACA Journal 2014,Volume 3中的文章進行翻譯。譯文的準確度及與原文的差異性則由臺灣分會獨立負責。

Copyright
© 2014 of Information Systems Audit and Control Association (“ISACA”). All rights reserved. No part of this article may be used, copied, reproduced, modified, distributed, displayed, stored in a retrieval system, or transmitted in any form by any means (electronic, mechanical, photocopying, recording or otherwise), without the prior written authorization of ISACA.

版權聲明:
© 2014 of Information Systems Audit and Control Association (“ISACA”). 版權所有,非經ISACA書面授權,不得以任何形式使用、影印、重製、修改、散布、展示、儲存於檢索系統、或以任何方式(電子、機械、影印、或錄影等方式)發送。

Disclaimer:
The ISACA Journal is published by ISACA. Membership in the association, a voluntary organization serving IT governance professionals, entitles one to receive an annual subscription to the ISACA Journal.

Opinions expressed in the ISACA Journal represent the views of the authors and advertisers. They may differ from policies and official statements of ISACA and/or the IT Governance Institute and their committees, and from opinions endorsed by authors’ employers, or the editors of this Journal. ISACA Journal does not attest to the originality of authors’ content.

Instructors are permitted to photocopy isolated articles for noncommercial classroom use without fee. For other copying, reprint or republication, permission must be obtained in writing from the association. Where necessary, permission is granted by the copyright owners for those registered with the Copyright Clearance Center (CCC), 27 Congress St., Salem, MA 01970, to photocopy articles owned by ISACA, for a flat fee of US $2.50 per article plus 25¢ per page. Send payment to the CCC stating the ISSN (1526-7407), date, volume, and first and last page number of each article. Copying for other than personal use or internal reference, or of articles or columns not owned by the association without express permission of the association or the copyright owner is expressly prohibited.

免責聲明:
ISACA Journal 係由ISACA出版。ISACA 為一服務資訊科技專業人士的自願性組織,其會員則有權獲得每年出版的 ISACA Journal。

ISACA Journal 收錄的文章及刊物僅代表作者與廣告商的意見,其意見可能與ISACA以及資訊科技治理機構與相關委員會之政策和官方聲明相左,也可能與作者的雇主或本刊編輯有所不同。ISACA Journal 則無法保證內容的原創性。

若為非商業用途之課堂教學,則允許教師免費複印單篇文章。若為其他用途之複製,重印或再版,則必須獲得ISACA的書面許可。如有需要,欲複印ISACA Journal 者需向Copyright Clearance Center(版權批准中心,地址:27 Congress St., Salem, MA 01970) 付費,每篇文章收取2.50元美金固定費用,每頁收取0.25 美金。欲複印文章者則需支付CCC上述費用,並說明 ISACA Journal 之ISSN 編碼(1526-7407)、文章之出版日期、卷號、起訖頁碼。除了個人使用或內部參考之外,其他未經ISACA或版權所有者許可之複製行為則嚴明禁止。

 

Add Comments

Recent Comments

Opinions expressed in the ISACA Journal represent the views of the authors and advertisers. They may differ from policies and official statements of ISACA and from opinions endorsed by authors’ employers or the editors of the Journal. The ISACA Journal does not attest to the originality of authors’ content.