歐盟議會要求禁止將複製動物作為食品

  伴隨著歐洲食品安全局公開一項經高度謹慎評估關於複製動物在食品安全、動物健康和環境等方面關聯性之科學意見後;歐洲議會隨即於2008年9月3日邀集委員會召開討論會議,並於該會議中遞交出有關於禁止將複製動物作為食品之建議案。透過表決,在622票贊成、25票棄權與32票反對之壓倒性決議下,議會通過了該項建議案。

 

  該項禁令建議案要求歐盟境內各會員國應禁止:(1)以複製動物作為食物之來源、(2)為糧食供應目的而進行畜養之複製動物或其繁殖之子代、(3)於市場上販售經由複製動物或其經繁殖之子代所衍生之食用肉品與乳製品;以及(4)禁止以食用為目的自境外進口複製動物與其經繁殖之子代(包括精子或卵子細胞)等行為。

 

  而EFSA也發現:「不太可能達成全面性食品安全之評估工作」,故對於缺乏可靠數據資料而需進行評估之主體而言,在進行風險評估時,其仍將會不斷地被不確定性問題所困擾;同時,EFSA在該報告中還強調:透過比對複製動物與經傳統育種繁衍之動物後,其也將面臨「於動物健康及福利方面等重要爭議問題」。另外,歐洲議會成員指出:將透過歐盟農場動物保護指令中,有關禁止任何可能引起痛苦或傷害之自然或人為育種繁殖過程之規定,作為該項禁令之法律授權依據。

 

  截至目前為止,尚未有任何由複製動物所衍生之產品在歐洲或者世界其它地方被銷售;不過,由於美國食品藥物管理局(FDA)早在2008(今)年1月份時即做出結論,認為:由複製牛、豬、山羊與其子代所產生之肉品與牛奶,其安全性與食用從傳統育種動物所衍生之食品並無二致。因此,專家們咸信,此類產品將會於2010年時正式進入市場販售;而在歐洲方面則更進一步認為,日後在處理複製動物食用之問題上,應要兼顧到動物福利之保護與獲得廣大消費者之信賴。

本文為「經濟部產業技術司科技專案成果」

相關連結
※ 歐盟議會要求禁止將複製動物作為食品, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=2912&no=66&tp=1 (最後瀏覽日:2026/01/07)
引註此篇文章
你可能還會想看
英國資訊專員辦公室(ICO)發現警方有大量數位證據未落實管理措施,建議司法機關應強化業務流程、人員之控管機制

英國資訊專員辦公室(Information Commissioner's Office,下稱ICO)於2025年8月18日讉責南約克郡警方(South Yorkshire Police,下稱SYP)刪除超過9萬6千筆穿戴式攝影機影片(body-worn video,下稱BWV)證據,強調SYP未落實資料識別、第三方監督及備份機制等資料管理措施。 警方使用BWV作為記錄警方執法過程之取證方式,目的為提高透明度、公眾信賴及取得最佳證據等。由於BWV證據具備公正性及準確性,亦可減低對於受害者證據之依賴。當警員換班時,需要將BWV證據下載至指定地點,先傳送至「數位證據管理系統(Digital Evidence Management,下稱DEM系統,該系統由第三方業者管理)」後,再傳輸至「儲存網格(Storage Grid)資料庫」。倘若發生爭議,SYP將檢視「儲存網格資料庫」中的BWV證據。 2023年SYP發生遺失大量BWV證據之爭議事件,事實整理如下: 2023年5月升級DEM系統後,SYP改將資料儲存於本地硬碟。同年8月7日時,SYP發現在儲存網格資料庫中,具錯誤刪除96,174筆原始BWV證據之紀錄,經調查發現,在同年7月26日,第三方將本地資料傳輸到儲存網格時,曾發生大規模的資料刪除事件。 由於在進行備份時,未使用特定的檔案名稱或其他可識別的資料標記等方式標記資料,即使SYP內部已針對95,033筆BWV證據進行備份,仍無法比對確認「已被永久刪除的BWV證據」數量,且遺失之資料共涉及126起刑案,其中更有3案受影響,甚至有1起案件指出,若BWV證據存在,則相關案件的檢調程序應能夠有所進展。 ICO亦指出SYP雖與第三方簽署契約,卻未明定處理程序,且未監督第三方的遠端存取行為。SYP早在2019年,已發現備份機制存在問題,但當時未向高階管理人員報告相關問題的完整狀況,導致未採取補救措施。 綜上述,ICO提出SYP應確保所有紀錄應以清晰、可識別的方式進行標記;在允許第三方存取系統前,應完成風險評估及確認管控要求,並持續監督第三方等改善建議;以及應建立能夠有效還原任何遺失BWV證據的備份方案。 另外依英國皇家檢察署(Crown Prosecution Service)的統計顯示,因缺乏定罪的必要證據,包含缺乏數位證據,如受害者詢問或隨身攝影機影片遺失等各類原因,導致無法進行審判的皇家檢察署案件,整體呈現上升趨勢,從2020年的7484起案件,上升到2024年的8180起案件。 為系統性建立及強化數位證據管理機制,我國司法院、法務部、臺灣高等檢察署、內政部警政署及法務部調查局共同推動之「司法聯盟鏈共同驗證平台」,其以「b-JADE證明標章」檢視既有的數位證據監管制度,其他司法機關亦可參照「b-JADE證明標章」以確保採取有效之資料識別、第三方監督及備份控管作法,除了控管數位證據的相關業務流程、內外部人員等,亦應促使內部滾動式檢視問題及須定期向主管回報,以利調整規劃。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw)

歐盟智慧財產局公布2020年智財侵權狀況報告

  歐盟智慧財產局(European Union Intellectual Property Office)於今(2020)年第三季公布最新智財侵權狀況報告,研究報告為其智庫「歐盟智慧財產權侵權觀察平台(The European Union Observatory on Infringements of Intellectual Property Rights)」所執行,並結合經濟合作暨發展組織(Organization for Economic Cooperation and Development)之數據資料,每年以不同主題呈現當年世界智財侵權狀況。今年以「智財權為何重要、智財侵權與打擊仿冒之戰爭」為主題,重點如下: 智財密集產業對歐盟經濟貢獻占整體GDP的45%、就業人數占歐盟就業人口的29%、出口貨物量占96%。 企業對智財的重視比例增高,重視智財的企業雇員平均收入較不重視智財權者高出32%;運用智財於營運策略的中小企業成長潛力高於無智財權者,如依權利運用類型區分,其成長率分別是10%(商標)、16%(商標結合專利)、27%(商標與設計權),以及33%(三種權利組合)。 全球仿冒品占其貿易總量約3.3%,市值高達1,210億歐元。 除日常藥品,抗生素、癌症或心臟疾病藥物仿冒情形均趨於嚴重;2019年爆發新冠肺炎後,偽造商更是將仿冒移轉至檢測試劑與個人防護用品。   尤其進入AI與5G時代後,智財密集產業對世界經濟貢獻度可望逐年上升,但侵權狀況恐怕亦同,咎因於該產業之興盛與背後龐大的潛在利益。因此持續推動建立企業的智財意識與防護能力,有其必要性,以助於提升產業發展潛力與整體營運獲利。

G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

美國加州日前開始審查輕量自動駕駛運輸載具應用之測試申請

  美國加州行政法辦公室(the Office of Administrative Law)於2019年12月17日宣布,根據日前通過之修訂規範,該州車輛管理局(the Department of Motor Vehicles)將審查州內公共道路上進行輕型自動駕駛(下稱自駕)運輸服務商業化應用測試之申請,換言之,業者如取得車輛管理局之核准,可以測試重量未達10,001磅之自駕運輸車輛(如一般客車、中型貨車、可載運雜貨類商品的客貨兩用車等)服務。另外,業者如欲就該自駕運輸服務收取運輸費用,則必須另向車輛管理局申請佈署(deployment)許可,即商業化或供公眾使用之許可。   不論何種自駕運輸車輛服務之測試,均須遵循現行測試、佈署之申請程序要求,並根據車輛管理局的核准內容進行有或無安全性駕駛人(safety driver)的自駕運輸服務測試,簡要整理不同規範要求如下: 如為有安全性駕駛人之測試與應用,有以下要求: 證明車輛已經曾在符合應用目的之情境(如駕駛環境)下進行測試。 維持測試駕駛人(test driver)的培訓規劃,並且證明每位測試駕駛人均完成培訓。 確保測試駕駛人維持潔淨(clean)的駕駛記錄。 確保測試駕駛人在測試期間乘坐在駕駛座上監控車輛的運行狀況,並在有需要的時候可以即時接管車輛。 須提交年度脫離(或譯為解除自駕)報告(disengagement report),且如有發生碰撞,須於10日內提交碰撞報告予車輛管理局。   如為無安全性駕駛人之測試與應用,有以下要求: 提供測試自駕運輸服務所在地方當局之書面通知以茲證明。 證明自駕測試車輛符合以下要求:   (1)車輛與遠端遙控操作者間具有通訊連結。 (2)車輛與執法部門間的通訊方式。 (3)製造商將如何監控測試車輛之說明 提交一份與執法部門如何互動交流的計畫。 證明自駕測試車輛符合聯邦機動車輛安全標準(FMVSS),或提供國家公路交通安全管理局(NHTSA)之豁免監管證明。 證明自駕測試車輛可以在沒有駕駛人存在的情況下可以自主運行,並屬於美國汽車工程師協會(SAE)標準等級4、等級5之車輛。 證明測試車輛已經曾在符合應用目的之情境(如駕駛環境)下進行測試。 通知車輛管理局將要測試營運的區域範圍。 維持遠端遙控操作相關培訓規劃,並證明每位遠端遙控操作者均完成培訓。 須提交年度脫離報告,且如有發生碰撞,須於10日內提交碰撞報告予車輛管理局。   如自駕運輸服務擬商業化或供公眾使用,申請佈署之相關要求如下: 證明車輛:   (1)配備自駕車輛資料紀錄器,此技術是根據加州車輛法規(California Vehicle Code)設計來偵測並反應道路實際狀況 (2)符合聯邦機動車輛安全標準或提供國家公路交通安全管理局之豁免監管證明。 (3)符合現行關於網路攻擊、非經授權侵入或錯誤車輛控制指令之防護、偵測與回應等產業標準。 (4)製造商曾進行測試與驗證,並有足夠信心將車輛佈署於公用道路上。 提交一份與執法部門如何互動交流的計畫複本。 如果車輛不需要駕駛員,製造商必須證明其他事項:   (1) 車輛與遠端遙控操作者間具有通訊連結。 (2) 當碰撞事故發生時,車輛可以顯示或傳輸相關資訊予車輛所有人或操作員。   綜上所述,若要在加州進行自駕運輸車輛服務測試,須視其服務型態及是否涉及佈署,以遵循不同規範要求,申言之,服務採行有無安全性駕駛人與是否商業化或供公眾使用,二者為併行關係,舉例來說,如業者擬佈署有安全性駕駛人之商業運輸服務,則須同時符合有安全性駕駛人之測試與應用以及佈署等要求。加州對於自駕車輛運輸服務商業化之措舉,值得我國借鏡以完善自駕車輛運輸應用之推動。

TOP