全球皆認同奈米科技具有策略性潛質,而安全性確保與公眾接受度尤為其應用與產品商業化的先決條件,因此各界同意奈米科技之發展與使用不應有所失衡。在此背景下,歐盟在「歐洲奈米科技策略」﹙Towards A European Strategy for Nanotechnology﹚及「奈米科學及奈米技術︰歐洲在二○○五至二○○九的行動計畫」﹙Nanosciences and Nanotechnologies︰An Action Plan For Europe 2005-2009﹚兩份重要文件中,皆表示對於此一議題的高度重視。據此,執委會﹙Commission﹚於去﹙2007﹚年7月19日提出「負責任奈米科技研究活動行為準則﹙草案﹚」﹙Code of Conduct for Responsible Nanosciences and Nanotechnologies Research﹙draft﹚﹚並對外進行公開諮詢直到同年9月21日為止,其後修正而於今年2月通過正式版本。
本準則之規範特色主要有三:
1、明確各項定義:為合理圈畫適用範圍,本準則特別針對奈米物體﹙Nano-objects﹚、奈米科技研究﹙N&N research﹚、奈米科技利害關係人及市民團體等用詞予以界定。
2、提列管理原則:包括意義﹙meaning﹚、永續﹙sustainability﹚、預防﹙precaution﹚、含括性﹙inclusiveness﹚、卓越﹙excellence﹚、創新﹙Innovation﹚、有責性﹙accountability﹚。
3、操作指引舉隅:為落實各項原則,本準則針對「奈米科技研究之良好管理」、「踐行預防措施」及「本準則之宣導及監管」等三大部分提供細部指引。
整體而言,本準則正式版本係在預防原則及保障基本人權之思維下,先行設立各項管理原則,而後提供各項操作指引。歐盟執委會以推薦方式邀請各會員國及利害關係人參與並落實,原則上各會員國應於2008年6月30日前通知執委會其意向,並於其後每年定期報告其所採取之具體措施、建議、運用成效,以及提供實際作法;而執委會亦將定期每二年檢視相關建議並監控後續發展。
本文為「經濟部產業技術司科技專案成果」
日本內閣網路安全中心(内閣サイバーセキュリティセンター)依據於2018年底新修正之網路安全基本法(サイバーセキュリティ基本法,以下稱基本法),於今年1月30日發布網路安全協議會的營運報告(以下稱營運報告)。 基本法修法原因在於網路攻擊日趨複雜,若組織受到網路攻擊,並非每個組織都有能力因應,如此將導致組織運作受到衝擊。因此於基本法第17條新增設立「網路安全協議會」(サイバーセキュリティ協議会,以下稱協議會)。日本內閣網路安全中心於前揭發布之營運報告中說明協議會之運作模式及招募成員情形。 運作模式上,協議會設有秘書處、營運委員會及總會,秘書處由內閣網路安全中心擔任,營運委員會由各機關首長組成,總會則由所有協議會成員組成並且定期召開會議;協議會將成員分成第一類成員、第二類成員及一般成員。第一類成員與第二類成員組成特別工作小組(タスクフォース),小組成員間會交換不對外公開且尚未確認的機密資訊,一般成員則依循特別工作小組提供的資訊及因應對策,加以實際運用。經營運報告統計,自協議會成立(2019年4月1日)至同年年底,一共發生33起網路攻擊事件,皆透過協議會促使各政府機關、私人組織迅速掌握網路攻擊資訊。 招募成員方面,協議會於去年5月加入第一期91名成員;同年10月,再加入64名第二期成員,目前為止共計155名;第三期成員已於今年三月開放申請加入,預計五月確定第三期成員。此外,營運報告中列有協議會成員名簿,成員包含內閣官房首長、資訊處理推進機構(情報処理推進機構)、宮城縣網路安全協議會、NTT DOCOMO電信公司、成田國際機場公司、石油化學工業協會、富士通、三菱電機等產、官、公協會組織單位。日本藉由設立協議會,期許透過政府與民間協力合作,共同維護政府公部門及產業之基礎網路安全。
英國通訊傳播管理局發表「開放通訊:使人們能夠透過創新服務共享資料」,提供通訊業者建立開放通訊(Open Communications)之原則建議英國通訊傳播管理局(The Office of Communications, Ofcom)於2020年8月發布「開放通訊:使人們能夠透過創新服務共享資料」(Open Communications: Enabling people to share data with innovative services),針對開放通訊的設計原理提出七點建議: 應盡可能讓符合條件的第三方能夠近用(access)資料,同時確保用戶受到保護。 應提供客戶一些目前無法取得的資料,例如有關網路服務品質的體驗報告,以提供使用者做為未來交易時之參考。 資料的提供商和第三方必須確保資料儲存和傳輸的安全性。 第三方將如何使用有關客戶的資料及是否含有潛在風險等,皆應清楚透明地告知使用者,並且讓共享資料之使用者仍保有控制權限。 開放通訊服務之設計應符合包容性設計(inclusive design),提高使用者使用意願。 開放通訊仍應維持市場競爭。 提供資料所需的成本應與資料開放的潛在收益成比例。原則上,參與開放通訊的通訊提供者越多,對個人和小型企業的整體價值就越高。惟,若是強制要求用戶數少或是無法承擔該技術的小型提供商加入,可能導致成本與收益不成比例。 除此之外,對於應開放何種資料則須循序漸進。除了增加對第三方客戶資料近用權限之外,首先,應針對開放對資料提供者風險低,但對潛在用戶有較高利益的資料,例如:不包含個人訊息的資料,從而降低匿名化過程中所產生之風險;第二,開放低風險的地理空間資料(geospatial data),目的在於改善該地區的整體地理空間資料基礎架構。最後才是開放有關各種通訊產品中的其他資料,以促進消費者的選擇和保護。 綜上所述,考慮到開放通訊之可行性,需進一步與其他資料可攜性計劃的主要代表進行會談(如銀行業者),尋求各行業主要服務提供商的支持。再者,考慮是否訂定相關法律以及如何進行監管。第三,應標準化客戶資料,以及確保資料移動之安全性及用戶控制權限,最後則是降低資料開放之成本,以達成開放通訊所帶來之效益。
美聯社(AP)在紐約對VeriSign提出侵權訴訟以禁止其使用AP所有之新聞報導內容美聯社(The Associated Press, AP)於十月九日在「南紐約聯邦地方法院」(SDNY),正式地向世界權威的數碼核證服務供應商VeriSign及其子公司Moreover Technologies提出違反著作權與商標權等侵權訴訟。根據AP向法院所提出的起訴狀中主張七項訴因,內容以被告違反聯邦著作權法及紐約州的商標法等相關法律規定,其中包含VeriSign及Moreover Technologies製造出與AP的虛偽聯結( False Association)而違反了商標法案-Lanham Act等。AP在起訴狀中也主張因被告上開侵權行為及非法侵入AP的電腦主機而違反紐約州「非法侵入他人動產罪」(Trespass to Chattels)之行為,故同時請求聯邦法院准予核發永久禁止令,以禁止被告使用AP所有的新聞報導內容並刪除被告公司電腦內所有屬於AP所有之著作財產權。 本案被告之Moreover Technologies最早標榜透過網路新聞的搜集、分類及傳送的方式,成為提供即時新聞、當前知識及商業資訊之先驅,其在該公司的網頁上使用AP所有超過兩萬五千筆的新聞內容。而同案被告VeriSign,於二○○五年十月份以約略美金三千萬的現金將Moreover Technologies合併。AP的總裁暨執行長Tom Curley表示,任何未得AP之授權同意而自行搭載(Free Riding)使用AP所有之新聞內容之人,其行為已對新聞記者的著作財產權造成莫大的損失,AP從成立至今,已有三十二各新聞記者因公殉職。基於上開理由,AP向法院請求被告因侵權所獲得之利益及懲罰性損害賠償。
歐盟網路與資訊安全局發布「行動支付與電子錢包安全防護」報告為因應探討並強化網路安全環境,歐盟網路與資訊安全局(European Union Agency for Network and Information Security , ENISA)2016年12月發布「行動支付與電子錢包安全防護」研究報告(Security of Mobile Payments and Digital Wallets)。歐盟網路與資訊安全局ENISA主要係因,近來行動支付興起,利用行動支付方式買賣貨品,係象徵著朝向數位化轉換趨勢,消費者希望透過更便捷的方式購物避免帶著實體錢包和一堆卡片,增加購物的不便。但是使用電子錢包和行動支付並非全然沒有安全疑慮,根據2015年的一項調查,有百分之20的美國消費者對於行動支付的過程中可能遭到有心人士擷取個人資料,這就表示此乃使用行動支付的主要擔心重點,有13%使用者擔心自己的電話遭到駭客入侵。此外根據另一項調查,針對九百名資安專家所做的調查顯示,僅有23%的的人員認為目前現有的安全機制足以防範個資外洩,但有47%的人員認為現有的機制缺乏安全性,但當中也有百分之30的回覆認為現在的安全機制是否安全不能確定。因此,目前而言,安全防護可謂是消費者最關心的重點,且對於安全的疑慮亦使得行動支付沒有辦法大量推行採用。 因此歐盟網路與資訊安全局ENISA於此報告提出了目前經確認的主要威脅有: 行動用戶的安全威脅:任意裝設惡意軟體、釣魚軟體、社交工程軟體。 行動設備威脅:行動設備遭竊或遺失與不當近用。 行動支付與電子錢包威脅:逆向工程、竄改支付軟體、使用在滲透到系統之後,會隱藏登錄項目、檔案或處理序等資源的一種軟體。 消費者威脅:POS惡意軟體、MiTM、重放攻擊。 付款服務提供者威脅:付款系統與資料連結崩潰的疑慮。 支付網路提供者威脅:代碼服務崩潰、拒絕服務。 發行商威脅:付款授權流程崩潰與代碼資料崩潰。 行動支付軟體提供者威脅:機敏個資外洩、雲端客戶資訊管理遭到入侵、代碼服務拒絕。 因此有鑑於行動支付產業目前仍在新興階段,欠缺明確標準,業者間的自主管理顯得相當重要,所以網路與資訊安全局ENISA提出了一些得以遵循的建議與標準: 消費者在使用行動支付的服務軟體時,必須採取多項最低安全防護措施。 行動主機提供業者應該確保軟體定時更新,並且修補安全上的漏洞,針對安全性與近用用戶資料的可能性部分加強。 行動支付的應用程式提供者,應該再提供服務給消費者時,同時提供消費者資訊,本應用軟體做了何種安全防護,供消費者知悉。 行動支付業者應當建立詐騙監控機制。 網路與資訊安全局ENISA提出上述建議與標準,主要係希望業者採用這樣的標準或好習慣的建議後,可以對於消費者、零售商、銀行等業者產生益處。