本文為「經濟部產業技術司科技專案成果」
加拿大財政委員會主席克萊門(Tony Clement),概述了加拿大政府對於保護加拿大公民隱私的步驟,並詳細的列出政府機關官員對於隱私保護違犯行為的案件量。 政府對於看待人民隱私保護這件事情是非常重視的,特別是如何妥當的處理具敏感性個人資料的這個部分,我們認為是關鍵性的重點」部長克萊門表示。 人力資源及技能發展部部長芬蕾(Diane Finley)說:「我們對於所有違犯事件都會非常認真的面對,任何錯誤都是不能被接受的,為了預防和對抗將來可能發生的事故,我已經下達指示要求徹查本部門下所有員工處理個人資料的作業程序、更新網路防護機制以禁止入侵,機關人員需接受強制性的教育訓練,學習如何處理敏感性和個人資訊。我們政府一直持續推動保護個人資訊的安全維護措施、強化隱私保護、當有任何事故發生時,會執行嚴格的通報機制及規劃完善的應變措施」。 自2006年以來,政府所採取加強隱私保護,並實行嚴格通報機制的新興措施包括: 1.向隱私權委員會通報隱私侵害事故,並採取迅速措施進行解決 2.完成隱私衝擊評估,以建置新的或實質性修正相關措施與行動 3.徹底落實隱私權保護措施命令,要求所有聯邦政府機構必須建置解決侵犯隱私事件的應變計畫 4.制訂隱私權保護政策,要求所有聯邦政府機構,若發現有任何可能侵害加拿大公民隱私的行為時,必須立即通知隱私權委員會辦公室 5.為因應各類新型侵害隱私權之事件,應持續建立新的應變指引,協助各機構有統一的辨識標準和阻止措施。 「在最新年度報告中,隱私權委員會指出,退伍軍人事務局已經明確的公告隱私權保護是現階段非常重要的業務項目,該局正積極建立相關維護措施和計畫。」布萊尼部長表示。 「我們將繼續努力,與隱私權委員會辦公室密切合作,確保加拿大公民的隱私權保護」,部長克萊門回應道
歐盟數位經濟公平稅負指令草案無共識,法國國民議會批准數位服務稅2018年3月21日,歐盟執行委員會(European Commission)發布數位經濟公平課稅(Fair Taxation of the Digital Economy)指令草案,指出在數位經濟模式中,由於創造利益的用戶資料地並不受限於營業處所,因此銷售貨物與提供勞務之增值發生地,與納稅主體之納稅地點分離,而無法為現行來源地原則所評價,嚴重侵蝕歐盟境內稅基。對此,該草案分別提出了數位稅(Digital Tax)與顯著數位化存在(Significant Digital Presence)兩份提案,用以針對特定數位服務利潤制定共同性數位稅制,以確保數位服務業者與傳統的實體公司立於平等的市場競爭地位。 值得關注的是,該草案之長遠解決提案以「顯著數位化存在」(Significant Digital Presence)修正國際間課稅權歸屬之重要人事(Significant People function)功能判斷,並認為建立利潤分配原則時,應參考經濟合作暨發展組織(Organization for Economic Cooperation and Development)稅基侵蝕與利潤移轉(BEPS,Base Erosion and Profit Shifting)行動計劃中DEMPE模式(Development Enhancement Maintenance Protection Exploitation function),決定獲利之分配,作為未來增值利益的認定。 然而不少持反對意見的國家認為,數位經濟只是傳統公司面對數位化,利用無形資產的商業模式改變而已,而此種新興模式並不足以作為開徵數位稅收新稅種。縱使數位經濟下無形資產產生之價值必須重新界定,現行稅收歸屬與國際間租稅協定本身並無不妥,而應強調各國稅捐機關之租稅資訊之合作。愛爾蘭已與捷克共和國、芬蘭、瑞典發表反對聲明,表示數位經濟課稅的方案不應背離BEPS行動計畫之期中報告,並應考慮到國際間因租稅引起的貿易戰爭,以及避免對數位經濟的扼殺。 目前,法國政府為了回應黃背心運動(Mouvement des gilets jaunes)對於稅制改革的要求,已先行針對數位服務提出了稅收草案,並於2019年4月9日經國民議會(Assemblée Nationale)批准。該法案將針對全球營收超過7.5億歐元之數位服務業者,以境內網路社群利潤,推估大型數位企業之應稅所得,課徵百分之三的數位服務稅。該法案將在2019年5月21日在法國上議院進行審議。
美國國家安全局發布「軟體記憶體安全須知」美國國家安全局(National Security Agency, NSA)於2022年11月10日發布「軟體記憶體安全須知」(“Software Memory Safety” Cybersecurity Information Sheet),說明目前近70%之漏洞係因記憶體安全問題所致,為協助開發者預防記憶體安全問題與提升安全性,NSA提出具體建議如下: 1.使用可保障記憶體安全之程式語言(Memory safe languages):建議使用C#、Go、Java、Ruby、Rust與Swift等可自動管理記憶體之程式語言,以取代C與C++等無法保障記憶體安全之程式語言。 2.進行安全測試強化應用程式安全:建議使用靜態(Static Application Security Testing, SAST)與動態(Dynamic Application Security Testing, DAST)安全測試等多種工具,增加發現記憶體使用與記憶體流失等問題的機會。 3.強化弱點攻擊防護措施(Anti-exploitation features):重視編譯(Compilation)與執行(Execution)之環境,以及利用控制流程防護(Control Flow Guard, CFG)、位址空間組態隨機載入(Address space layout randomization, ASLR)與資料執行防護(Data Execution Prevention, DEP)等措施均有助於降低漏洞被利用的機率。 搭配多種積極措施增加安全性:縱使使用可保障記憶體安全之程式語言,亦無法完全避免風險,因此建議再搭配編譯器選項(Compiler option)、工具分析及作業系統配置等措施增加安全性。
營業秘密與競業禁止-簡評臺灣高等法院台南分院102年度上易字第212號判決