德國Essen地方法院判決(Az. 44 O 79/07),網站上之聯絡我們的功能(Contact-Formula),並不符合網路服務者依德國電信服務法第5條(Telemediengesetz, TMG)所應遵守之資訊揭露義務*。
根據德國電信服務法第5條第1項第2款規定,網路服務提供者之資訊揭露義務範圍,包括應提供一個供網路使用者可以快速且直接聯繫網路服務提供者之電子聯繫方式,例如提供電子郵件。
按德國電信服務法第5條規定目的在提供消費者法定之保護,而違反本條規定者,將可依德國「不正競爭防止法,UWG」第4條第11款及第2條第1項第2款規定,視為違反公平競爭之行為。
該法院認為,網站上「連絡我們功能(Contact-Formula)」性質上僅屬於一個用以製造連結的科技措施,使用者需填寫網站上表格,按下傳送鍵後,始能得知網路服務者之電子郵件,而有些網站甚至無法顯示網路服務者之電子郵件。
我國於「電子商務消費者保護綱領」第5點企業經營者應提供有利於消費者選擇及進行交易之充分資訊包括「企業經營者本身資訊」,例如登記名稱、負責人姓名及公司簡介、公司或商號所在地及營業處所所在地、電子郵件、電話、傳真等聯絡方式及聯絡人等資訊,資訊提供範圍與德國電信服務法第5條第1項第2款大抵相同。
*德國電信服務法(TMG)第5條網路服務者應揭露之資訊範圍包括其聯繫資料、特許職業執照證號、營利事業登記證號等。
美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)於2022年7月21日發布更新《網路安全資源指南》(A Cybersecurity Resource Guide, NIST SP 800-66r2 ipd)。本指南源自於1996年美國《健康保險流通與責任法》(Health Insurance Portability and Accountability Act, HIPAA)旨在避免未經患者同意或不知情下揭露患者之敏感健康資料,並側重於保護由健康照護組織所建立、接收、維護或傳輸之受保護電子健康資訊(electronic protected health information, ePHI),包括就診紀錄、疫苗接種紀錄、處方箋、實驗室結果等患者資料之機密性、完整性及可用性。其適用對象包含健康照護提供者(Covered Healthcare Providers)、使用電子方式傳送任何健康資料的醫療計畫(Health Plans)、健康照護資料交換機構(Healthcare Clearinghouses)及為協助上述對象提供健康照護服務之業務夥伴(Business Associate)均應遵守。 本指南最初於2005年發布並經2008年修訂(NIST SP 800-66r1 ipd),而本次更新主要為整合其他網路安全相關指南,使本指南與《網路安全框架》(Cybersecurity Framework, NIST SP 800-53)之控制措施等規範保持一致性。具體更新重點包括:(1)簡要概述HIPAA安全規則;(2)為受監管實體在ePHI風險評估與管理上提供指導;(3)確定受監管實體可能考慮作為資訊安全計畫的一部分所實施的典型活動;(4)列出受監管實體在實施HIPAA安全規則之注意事項及其他可用資源,如操作模板、工具等。特別在本指南第三章風險評估與第四章風險管理提供組織處理之流程及控制措施,包括安全管理流程、指定安全責任、員工安全、資訊近用管理、安全意識與培訓、應變計畫、評估及業務夥伴契約等。而在管理方面包括設施權限控管、工作站使用及安全、設備媒體控制;技術方面則包含近用與審計控管、完整性、個人或實體身分驗證及傳輸安全。上述組織要求得由政策、程序規範、業務夥伴契約、團體健康計畫所組成,以助於改善醫療領域的網路安全及隱私保護風險管理。預計本指南更新將徵求公眾意見至2022年9月21日止。
歐盟「藥品法規包裹法案」(Pharma Package)重點說明與簡析歐盟「藥品法規包裹法案」(Pharma Package)重點說明與簡析 資訊工業策進會科技法律研究所 2025年09月10日 歐盟理事會(the Council of the European Union)於2025年6月4日就歐盟「藥品法規包裹法案」(Pharma Package)取得一致立場,且正與歐洲議會及歐盟執委會展開三方協商(trilogue),以共同研議最終立法版本[1]。法案預計於2026年初進行表決,若順利通過且加上過渡期,最快將於2028年正式施行,並可能重塑歐盟藥品市場之上市與投資規劃。 壹、背景摘要 有鑑於歐盟現行的藥品法規制度,自2004年修正後施行至今已逾20年,難以充分回應公共衛生需求、藥品可及性落差以及國際市場競爭等多重挑戰。因此,歐盟執委會(European Commission, EC)於2023年4月公布「藥品法規包裹法案」,旨在強化藥品供應鏈穩定性、提升藥品創新與競爭力,以建立更公平、具韌性與永續性的歐洲醫藥市場[2]。而2024年4月歐洲議會(European Parliament)[3]、2025年6月歐盟理事會亦分別提出不同版本,以促進歐洲整合為單一藥品市場。 本次改革對生技製藥產業影響深遠,為協助我國製藥產業在進入歐洲市場前先行掌握相關動向,以下將進行重點說明與分析。 貳、立法重點與比較 一、藥品監管保護期間之修正 在本次藥品法規包裹法案中,有關藥品監管保護期間之修正,為歐盟執委會、歐洲議會與歐盟理事會分歧最大,也是外界高度關注之核心重點。首先,現行歐盟新藥保護是由8年資料專屬保護期(Regulatory Data Protection, RDP)[4]與2年市場獨占期(Market Exclusivity, ME)所構成[5],若於資料專屬保護期間內取得新適應症可再延長1年市場獨占期,亦即保護期共為10~11年。 歐盟執委會則提議將資料專屬保護期縮短至6年,並搭配延長誘因機制,最多可再延長3年,條件包含: 1.滿足現有醫療需求可延長0.5年。 2.藥品在所有歐盟成員國上市可延長2年。 3.進行比較性臨床試驗可延長0.5年。 此外,不同於現行制度將新適應症延長1年納入市場獨占期,歐盟執委會則提議將此移至資料專屬保護期,因此合併原有2年市場獨占期後,保護期共為8~12年。 反之,歐洲議會則擬將資料專屬保護期調整為7.5年,並同樣設有延長誘因機制,但總延長上限至多1年,條件包含: 1.滿足現有醫療需求可延長1年。 2.進行比較性臨床試驗可延長0.5年。 3.在歐盟境內透過公私協力進行研發可延長0.5年。 若公司另取得比現有療法更有顯著臨床優勢之新適應症,則原有2年市場獨占期可再延長1年,合併計算後保護期共為9.5~11.5年。 而歐盟理事會則不同於歐盟執委會、歐洲議會,選擇將資料專屬保護期維持現行8年,但無法再延長。然而,市場獨占期則提議縮減為1年,但若符合特定條件則可再延長至2年,合併計算後保護期共為9~10年。條件包括: 1.滿足現有醫療需求。 2.產品含有新活性物質,並同時符合以下3項要件: (1)上市許可申請具關聯性且有證據基礎的比較性臨床試驗結果作為支持。 (2)在一個以上的歐盟成員國內進行臨床試驗。 (3)申請人須證明已優先於歐盟申請上市許可,或於首次向歐盟以外地區提出申請後90日內完成歐盟上市申請。 圖一、歐盟藥品法規包裹法案提議版本比較 資料來源:本研究整理 二、針對抗菌藥物引入創新研發機制 抗菌藥物抗藥性(Antimicrobial resistance, AMR)為近年全球公共衛生重要議題,並為世界衛生組織(World Health Organization, WHO)所列全球十大健康威脅之一[6]。因此,除嚴格限制抗菌藥物濫用外,為有效促進新型抗菌藥物之研發,本次藥品法規包裹法案中亦引入「可轉讓資料專屬保護權憑證」(Transferable Exclusivity Voucher, TEV)作為獎勵措施。 使用此憑證可賦予持有人額外1年資料專屬保護期,且除可用於抗菌藥品外,亦可適用於公司內其他更具商業價值藥品,或將此憑證轉賣給其他藥廠,為藥廠提供額外收入,但每張憑證僅能轉讓一次。 考量到憑證可能被用於商業利益龐大之藥品,藉此延緩學名藥與生物相似藥進入市場,並影響病患取得藥物之可及性,歐盟執委會於提議時亦強調此制度預計僅實施15年,或至多核發10張憑證後即停止適用[7]。此外,在歐盟執委會所提議之版本中,對於憑證使用亦設有限制,包含必須於憑證核發後5年內使用,且僅限用於尚在資料專屬保護期前4年之藥品,以確保市場可預測性。 歐洲議會與歐盟理事會雖然大致表態支持,但對憑證效力採取不同立場。歐洲議會態度較為保留,其提議使用憑證所額外延長之資料專屬保護期應依據抗菌藥品優先等級區分為6個月、9個月或12個月,且同樣受有總延長至多1年之限制。換言之,在歐洲議會提議版本下,無論延長事由為何,資料專屬保護期至多僅能延長至8.5年。 相對而言,歐盟理事會並未採納歐洲議會之提議,而是維持歐盟執委會提出增加1年資料專屬保護期之優惠設計。然而,為避免過度限制市場競爭,歐盟理事會亦新增規定,若憑證用於非抗菌藥品,則僅能在該藥品資料專屬保護期的第5年使用,且須證明過去4年內該藥品任一年銷售額均未超過4.9億歐元。 參、總結 「藥品法規包裹法案」反映出歐盟執委會、歐洲議會與歐盟理事會對新藥保護政策之差異,雖然三者皆試圖在鼓勵創新研發與提升藥品可近性之間取得平衡,但在藥品監管保護期間具體設計上仍有差異。歐盟執委會雖提議縮減資料專屬保護期,但也透過延長制度維持研發誘因。而歐洲議會則提議更高的初始保護門檻,但限制總延長期,且更著重在鼓勵研發活動而非市場擴張。至於歐盟理事會則維持現行保護年限,以持續激勵研發投入,但也透過縮短市場獨占期,加速學名藥與生物相似藥上市,以降低藥品價格並滿足醫療需求。 至於「可轉讓資料專屬保護權憑證」制度固然能為抗菌藥物提供研發誘因,但也伴隨著一定的潛在風險與利益分配爭議,如何確保該制度所帶來之公共利益超過公共衛生成本與風險,仍取決於未來最終立法版本應該如何調整與落實。對於我國製藥產業而言,此次改革有可能加速學名藥與生物相似藥進入歐洲市場,亦可能因延長誘因制度而遲延競爭時機,故仍應持續密切關注並審慎調整研發與市場策略。 [1]EUROPEAN COUNCIL, ‘Pharma package’: Council agrees its position on new rules for a fairer and more competitive EU pharmaceutical sector (2025), https://www.consilium.europa.eu/en/press/press-releases/2025/06/04/pharma-package-council-agrees-its-position-on-new-rules-for-a-fairer-and-more-competitive-eu-pharmaceutical-sector/#:~:text=The%20Council's%20position&text=obligation%20to%20supply%3A%20a%20new,patients%20in%20the%20member%20state (last visited Aug. 28, 2025). [2]EUROPEAN COMMISSION [EC], Reform of the EU pharmaceutical legislation (2023), https://health.ec.europa.eu/medicinal-products/legal-framework-governing-medicinal-products-human-use-eu/reform-eu-pharmaceutical-legislation_en (last visited Aug. 28, 2025). [3]EUROPEAN PARLIAMENT, Parliament adopts its position on EU pharmaceutical reform (2024), https://www.europarl.europa.eu/news/en/press-room/20240408IPR20308/parliament-adopts-its-position-on-eu-pharmaceutical-reform (last visited Aug. 28, 2025). [4]「資料專屬保護期」是指專利藥提出新藥上市申請時,所檢附證明藥品安全性與療效之相關申請數據資料,其他藥廠非經原廠同意,於法定保護期間內不得引用,為行政機關針對原廠新藥上市申請資料給予之保護權益。詳請參考:台灣光鹽生物學苑,〈【醫藥小專欄】什麼是資料專屬權(data exclusivity)〉,台灣光鹽生物學苑,https://www.biotech-edu.com/%E3%80%90%E9%86%AB%E8%97%A5%E5%B0%8F%E5%B0%88%E6%AC%84%E3%80%91%E4%BB%80%E9%BA%BC%E6%98%AF%E8%B3%87%EF%A6%BE%E5%B0%88%E5%B1%AC%E6%AC%8A-data-exclusivity/ (最後瀏覽日:2025/08/28)。 [5]「市場獨占期」則是指在一定期間內,即使學名藥或生物相似藥已可向主管機關提出上市許可之申請並獲得核准,但仍不得實質上市銷售,須直到市場獨占期屆滿為止。市場獨占期與資料專屬保護期之比較,詳請參考:Specialist Pharmacy Service, Understanding data exclusivity and market protection (2025), https://www.sps.nhs.uk/articles/understanding-data-exclusivity-and-market-protection/ (last visited Aug. 28, 2025). [6]〈世界抗生素週〉,衛生福利部疾病管制署,https://www.cdc.gov.tw/En/Category/MPage/t2VWXn93ooNVJPuQRF7jzg (最後瀏覽日:2025/08/28) [7]CROWELL & MORING LLP, The New EU “Pharma Package”: The transferable exclusivity voucher—A comparison of Commission/Parliament/Council positions(2025),https://www.crowell.com/en/insights/client-alerts/the-new-eu-pharma-package-the-transferable-exclusivity-vouchera-comparison-of-commissionparliamentcouncil-positions (last visited Aug. 28, 2025).
肯塔基州上訴法院認為,未經當事人同意即使用臉書上之tag功能標示出該當事人,並無違法美國肯塔基州上訴法院於月前駁回一名女子所提出的監護權認定案的上訴。該女子之上訴理由中提到:法院所據以決定監護權之證據之一,乃是未經她同意即被其他人標示出該女子姓名,並放在臉書(Facebook)上供人點閱、瀏覽的照片。但該州上訴法院並不同意這個看法,其在判決中指出:目前並無任何法律要求他人必須先取得該女子之同意後才能對之攝相,並上傳至臉書或其他網站;此外亦無任何法律規定其他人不得將該女子之姓名標示(tag)於這些照片上。 暫撇開其他法律不談,此一案件引人思考之與個人資料保護相關之處至少有二:首先,是關於法律適用的部分,亦即,如本案發生在日後個人資料保護法開始施行後的台灣,則該法第51條第1項(註1)之排除規定是否適用的問題;其二則是法律政策的部分,究竟在這個資訊數位化且易於搜尋的網路時代,為個人或家庭活動目的而毫無設限(例如本案之供不特定人瀏覽)的利用他人之個人資料是否確無為保護個人資料為著眼點之規範必要?(在肯塔基州這個案子裡,此一「無規範」的結果或許是正面的,但在其他的許多狀況,可能並非如此。) 註1:個人資料保護法第51條第1項:「有下列情形之一者,不適用本法規定:一、自然人為單純個人或家庭活動之目的,而蒐集、處理或利用個人資料。二、於公開場所或公開活動中所蒐集、處理或利用之未與其他個人資料結合之影音資料。」
初探物聯網的資通安全與法制政策趨勢初探物聯網的資通安全與法制政策趨勢 資訊工業策進會科技法律研究所 2021年03月25日 壹、事件摘要 在5G網路技術下,物聯網(Internet of Things, IoT)的智慧應用正逐步滲入各場域,如智慧家庭、車聯網、智慧工廠及智慧醫療等。惟傳統的資安防護已不足以因應萬物聯網的技術發展,需要擴大供應鏈安全,以避免成為駭客的突破口[1]。自2019年5月「布拉格提案[2]」(Prague Proposal)提出後,美國、歐盟皆有相關法制政策,試圖建立各類資通訊設備、系統與服務之安全要求,以強化物聯網及相關供應鏈之資安防護。是以,本文觀測近年來美國及歐盟主要的物聯網安全法制政策,以供我國借鏡。 貳、重點說明 一、美國物聯網安全法制政策 (一)核心網路與機敏性設備之高度管制 1.潔淨網路計畫 基於資訊安全及民眾隱私之考量,美國政府於2020年4月提出「5G潔淨路徑倡議[3]」(5G Clean Path initiative),並區分成五大構面,包括:潔淨電信(Clean Carrier)、潔淨商店(Clean Store)、潔淨APPs(Clean Apps)、潔淨雲(Clean Cloud)及潔淨電纜(Clean Cable);上述構面涵蓋之業者只可與受信賴的供應鏈合作,其可信賴的標準包括:設備供應商設籍國的政治與治理、設備供應商之商業行為、(高)風險供應商網路安全風險緩和標準,以及提升供應商信賴度之政府作為[4]。 2.政府部門之物聯網安全 美國於2020年12月通過《物聯網網路安全法[5]》(IoT Cybersecurity Improvement Act of 2020),旨在提升聯邦政府購買和使用物聯網設備的安全性要求,進而鼓勵供應商從設計上導入安全防範意識。本法施行後,美國聯邦政府機關僅能採購和使用符合最低安全標準的設備,將間接影響欲承接政府物聯網訂單之民間業者及產業標準[6]。 另外,美國國防部亦推行「網路安全成熟度模型認證[7]」(Cybersecurity Maturity Model Certification, CMMC),用以確保國防工程之承包商具備適當的資訊安全水平,確保政府敏感文件(未達機密性標準)受到妥適保護。透過強制性認證,以查核民間承包商是否擁有適當的網路安全控制措施,消除供應鏈中的網路漏洞,保護承包商所持有的敏感資訊。 (二)物聯網安全標準與驗證 有鑑於產業界亟需物聯網產品之安全標準供參考,美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)提出「物聯網網路安全計畫」,並提出各項標準指南,如IR 8228:管理物聯網資安及隱私風險、IR 8259(草案):確保物聯網裝置之核心資安基準等。 此外,美國參議院民主黨議員Ed Markey亦曾提出「網路盾」草案[8](Cyber Shield Act of 2019),欲建立美國物聯網設備驗證標章(又稱網路盾標章),作為物聯網產品之自願性驗證標章,表彰該產品符合特定產業之資訊安全與資料保護標準。 二、歐盟物聯網安全法制政策 (一)核心網路安全建議與風險評估 歐盟執委會於2019年3月26日提出「5G網路資通安全建議[9] 」,認為各會員國應評鑑5G網路資通安全之潛在風險,並採取必要安全措施。又在嗣後提出之「5G網路安全整合風險評估報告[10]」中提及,5G網路的技術漏洞可能來自軟體、硬體或安全流程中的潛在缺陷所導致。雖然現行3G、4G的基礎架構仍有許多漏洞,並非5G網路所特有,但隨著技術的複雜性提升、以及經濟及社會對於網路之依賴日益加深,必須特別關注。同時,對供應商的依賴,可能會擴大攻擊表面,也讓個別供應商風險評估變得特別重要,包含供應商與第三國政府關係密切、供應商之產品製造可能會受到第三國政府施壓。 是故,各會員國應加強對電信營運商及其供應鏈的安全要求,包括評估供應商的背景、管控高風險供應商的裝置、減少對單一供應商之依賴性(多元化分散風險)等。其次,機敏性基礎設施禁止高風險供應商的參與。 (二)資通安全驗證制度 歐盟2019年6月27日生效之《網路安全法[11]》(Cybersecurity Act),責成歐盟網路與資訊安全局(European Union Agency for Cybersecurity, ENISA)協助建立資通訊產品、服務或流程之資通安全驗證制度,確保資通訊產品、服務或流程,符合對應的安全要求事項,包含:具備一定的安全功能,且經評估能減少資通安全事件及網路攻擊風險。原則上,取得資安驗證之產品、服務及流程可通用於歐盟各會員國,將有助於供應商跨境營運,同時能協助消費者識別產品或服務的安全性。目前此驗證制度為自願性,即供應商可以自行決定是否對將其產品送交驗證。 參、事件評析 我國在「資安即國安」之大架構下,行政院資通安全處於2020年底提出之國家資通安全發展方案(110年至113年)草案[12],除了持續強化國家資安防禦外,對於物聯網應用安全亦多有關注,其間,策略四針對物聯網應用之安全,將輔導企業強化數位轉型之資安防護能量,並強化供應鏈安全管理,包括委外供應鏈風險管理及資通訊晶片產品安全性。 若進一步參考美國與歐盟的作法,我國後續法制政策,或可區分兩大性質主體,採取不同管制密度,一主體為受資安法規管等高度資安需求對象,包括公務機關及八大領域關鍵基礎設施之業者與其供應鏈,其必須遵守既有資安法課予之高規格的安全標準,未來宜完善資通設備使用規範,包括:明確設備禁用之法規(黑名單)、高風險設備緩解與准用機制(白名單)。 另一主體則為非資安法管制對象,亦即一般性產品及服務,目前可採軟性方式督促業者及消費者對於資通設備安全的重視,是以法制政策推行重點包括:發展一般性產品及服務的自我驗證、推動建構跨業安全標準與稽核制度,以及鼓勵聯網設備進行資安驗證與宣告。 [1]經濟部工業局,〈物聯網資安三部曲:資安團隊+設備安全+供應鏈安全〉,2020/08/31,https://www.acw.org.tw/News/Detail.aspx?id=1149 (最後瀏覽日:2020/12/06)。 [2]2019年5月3日全球32個國家的政府官員包括歐盟、北大西洋公約組織 (North Atlantic Treaty Organization, NATO)的代表,出席由捷克主辦的布拉格5G 安全會議 (Prague 5G Security Conference),商討對5G通訊供應安全問題。本會議結論,即「布拉格提案」,建構出網路安全框架,強調5G資安並非僅是技術議題,而包含技術性與非技術性之風險,國家應確保整體性資安並落實資安風險評估等,而其中最關鍵者,為確保5G基礎建設的供應鏈安全。是以,具體施行應從政策、技術、經濟、安全性、隱私及韌性(Security, Privacy, and Resilience)之四大構面著手。Available at GOVERNMENT OF THE CZECH REPUBLIC, The Prague Proposals, https://www.vlada.cz/en/media-centrum/aktualne/prague-5g-security-conference-announced-series-of-recommendations-the-prague-proposals-173422/ (last visited Jan. 22, 2021). [3]The Clean Network, U.S Department of State, https://2017-2021.state.gov/the-clean-network/index.html (last visited on Apr. 09, 2021);The Tide Is Turning Toward Trusted 5G Vendors, U.S Department of State, Jun. 24, 2020, https://2017-2021.state.gov/the-tide-is-turning-toward-trusted-5g-vendors/index.html (last visited Apr. 09, 2021). [4]CSIS Working Group on Trust and Security in 5G Networks, Criteria for Security and Trust in Telecommunications Networks and Services (2020), https://csis-website-prod.s3.amazonaws.com/s3fs-public/publication/200511_Lewis_5G_v3.pdf (last visited Nov. 09, 2020). [5]H.R. 1668: IoT Cybersecurity Improvement Act of 2020, https://www.govtrack.us/congress/bills/116/hr1668 (last visited Mar. 14, 2021). [6]孫敏超,〈美國於2020年12月4日正式施行聯邦《物聯網網路安全法》〉,2020/12,https://stli.iii.org.tw/article-detail.aspx?no=64&tp=1&d=8583 (最後瀏覽日:2021/02/19)。 [7]U.S. DEPARTMENT OF DEFENSE, Cybersecurity Maturity Model Certification, https://www.acq.osd.mil/cmmc/draft.html (last visited Nov. 09, 2020). [8]H.R.4792 - Cyber Shield Act of 2019, CONGRESS.GOV, https://www.congress.gov/bill/116th-congress/house-bill/4792/text (last visited Feb. 19, 2021). [9]COMMISSION RECOMMENDATION Cybersecurity of 5G networks, Mar. 26, 2019, https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32019H0534&from=GA (last visited Feb. 18, 2021). [10]European Commission, Member States publish a report on EU coordinated risk assessment of 5G networks security, Oct. 09, 2019, https://ec.europa.eu/commission/presscorner/detail/en/IP_19_6049 (last visited Feb. 18, 2021). [11]Regulation (EU) 2019/881 of the European Parliament and of the Council of 17 April 2019 on ENISA and on Information and Communications Technology Cybersecurity Certification and Repealing Regulation (EU) No 526/2013 (Cybersecurity Act), Council Regulation 2019/881, 2019 O.J. (L151) 15. [12]行政院資通安全處,〈國家資通安全發展方案(110年至113年)草案〉,2020/12,https://download.nccst.nat.gov.tw/attachfilehandout/%E8%AD%B0%E9%A1%8C%E4%BA%8C%EF%BC%9A%E7%AC%AC%E5%85%AD%E6%9C%9F%E5%9C%8B%E5%AE%B6%E8%B3%87%E9%80%9A%E5%AE%89%E5%85%A8%E7%99%BC%E5%B1%95%E6%96%B9%E6%A1%88(%E8%8D%89%E6%A1%88)V3.0_1091128.pdf (最後瀏覽日:2021/04/09)。