美國國家健康研究院提出幹細胞研究指導方針草案

  美國新任總統歐巴馬上台後,終結小布希政府多年來的人類幹細胞研究補助禁令,於今(2009)年3月9日發佈了13505號執行命令(Executive Order)。此執行命令不僅擴大了可接受政府補助之人類幹細胞研究範圍,亦要求美國國家健康研究院(National Institutes of Health, NIH)檢視現存相關指導方針,並於120天內發佈新的規範。因此,NIH隨後於4月23日提出了幹細胞研究指導方針草案。

 

  草案除將持續補助使用成體幹細胞及誘導多能幹細胞之研究外,針對過往無法接受補助之幹細胞類型(即原本為生殖目的之體外受精卵所衍生之幹細胞)也解除了禁令,使得美國科學家可取得更多樣及不受汙染的人類幹細胞。另外,草案也就幹細胞取得之告知後同意條約與流程做詳細的說明。最後,源自於體細胞核移轉(somatic cell nuclear transfer)、單性生殖(parthenogenesis)或為研究目的於體外所製造之胚胎等範疇之幹細胞,將無法接受草案的補助。

 

  雖然草案大幅開放可受補助之範圍,但仍有些使用合乎規定之幹細胞之研究無法接受到補助,故對利害關係人來說,還是要注意草案所規定之限制條件。目前草案仍處於公眾評論之階段,預計不久之後將可正式生效。

本文為「經濟部產業技術司科技專案成果」

相關連結
※ 美國國家健康研究院提出幹細胞研究指導方針草案, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=3040&no=55&tp=1 (最後瀏覽日:2026/01/30)
引註此篇文章
你可能還會想看
論美國公務機關就一般公務機密核密狀態爭議之處理

論美國公務機關就一般公務機密核密狀態爭議之處理 科技法律研究所 2013年07月16日 壹、前言   對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。   觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。   是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。 貳、美國公務機關如何解決公務機密核密狀態之爭議 一、行政命令第13526號(Executive Order 13526)   為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。   在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。   在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。   在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]。   最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。 二、美國國防部( Department of Defense )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。 (二)美國國防部就涉及機密分類爭議的處理方式   如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。   至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。 三、美國國土安全部( Department of Homeland Security )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。 (二)美國國土安全部就涉及機密分類爭議的處理方式   對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。   至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]。   有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]。   當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]。   相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。 參、代結論   考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。   然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。   由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。 [1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013) [2]id . Sec. 1.1. [3]id . Sec. 1.2. [4]id . Sec. 1.3. [5]id . Sec. 1.4. [6]id . Sec. 1.5. [7]id . Sec. 1.6. [8]id . Sec. 1.7. [9]id . Sec. 1.8. [10]id . Sec. 1.9. [11] id. Sec. 1.8(a). [12]id. Sec. 2.1. [13]id. Sec. 2.2. [14]id. Sec. 3.1. [15]id. Sec. 3.2. [16]id. Sec. 3.3. [17]id. Sec. 3.4. [18]id. Sec. 3.5. [19]id. Sec. 3.6. [20]id. Sec. 3.7. [22]id. Sec. 4.1. [22]id. Sec. 4.2. [23]id. Sec. 4.3. [24]id. Sec. 4.4. [25]id. Sec. 5.1(a). [26]id. Sec. 5.2 & 5.3. [27]id. Sec. 5.4 & 5.5. [28]id. Sec. 6.1. [29]id. Sec. 6.2. [30]id. Sec. 6.3. [31]id. Sec. 6.4. [32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013) [33]id. Sec. 22(a). [34]id. Sec. 22(b). [35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013) [36]id. Chapter IV, E, 3. [37]id . at 3(a)(1). [38]id. [39]id . at 3(a)(2). [40]id . at 3(a)(3). [41]id . at 3(a)(4). [42]id . [43]id . at 3(a)(5). [44]id . at 3(b). [45]id . [46]文書處理手冊第 71 點。

論美國與歐盟半導體之保護策略

論美國與歐盟半導體之保護策略 蔡立亭 資訊工業策進會科技法律研究所 2021年12月   根據美國白宮於2021年9月23日的公告,COVID-19的流行衝擊產業的供應鏈;政府藉由法案的施行,積極預防晶片的短缺[1]。為保護產業的發展,與國際競爭力,不僅美國致力於晶片的自給自足;歐盟鑒於國際趨勢,亦積極強化技術能力[2]。本文擬研析於2021年,美國、歐盟促進半導體發展的策略,並聚焦於相關的法制與聯盟。 壹、事件摘要   據調查報告指出,由於近年大量外購半導體與設置境外公司,美國於全球半導體的產量占比,已明顯下降,並欠缺先進技術的能力[3]。申言之,美國於半導體生產的量與質,皆已呈現危機。基於穩定國內產業之供需,和提升半導體技術的量能,美國政府積極擬定《2021財政年國防授權法》;半導體產業並組成聯盟凝聚共識,共同維護半導體供應鏈之健全。   歐洲亦致力於推進半導體的發展,提出《歐洲晶片法案》(European Chips Act)[4],歐盟並另成立「處理器與半導體技術聯盟」(the Alliance for Processors and Semiconductor technologies)[5]。申言之,歐洲以法案與產業聯盟,共同強化歐洲整體於國際半導體之技術量能。 貳、重點說明   承上所論,為協助境內半導體產業的發展,提升研發技術能力,美國與歐盟創造適合的生態環境。由政府制定規範,挹注相關資源;產業並聚集為聯盟,協力提升半導體產能。本文以下擬分述之。 一、美國   美國《2021財政年國防授權法》的H Division其他事項第99主題(TITLE XCIX),為「創造有助於美國生產半導體的激勵措施」[6]。係資助發展安全且穩定的半導體,和半導體供應鏈;並含建立多邊半導體基金[7],以及與國外共同籌資機制(common funding mechanism)[8]。在提升半導體研究與發展的層面,則成立「國家半導體科技中心」,參與的單位為商務部、國防部、能源局與國家科學基金會[9]。該中心的任務為執行半導體的製造、設計、研究[10];並建立投資基金,與私部門合作,以支持新創公司、產學合作,提升美國的半導體生態系[11]。申言之,美國以國家主導,跨部會協作,挹注經費,整合半導體的研究資源。   美國半導體聯盟(Semiconductors in America Coalition,SIAC)係由製造與使用半導體的公司,組成跨部門聯盟,其任務為藉由提升半導體的製造與研究,強化美國的經濟、關鍵基礎設施,與國家安全[12]。另,美國半導體工業協會(Semiconductor Industry Association,SIA)自1977年成立[13],成員類型包含半導體設計與製造公司總部位於美國者(特許會員)、總部位於美國境外而對美國具有重要性者(國際半導體會員)、在半導體產業供應鏈中的公司且期待對聯盟的公共政策具有發言權者(企業會員),和非屬半導體產業的公司(企業夥伴)[14]。SIA的任務為推動政策與法規,提升國際競爭力,和維持技術領先性[15]。換言之,聯盟包含境外成員的參與,以共同推動半導體的發展。 二、歐盟   歐盟之《歐洲晶片法》則尚處於研議階段,係由歐盟委員會主席Ursula von der Leyen於2021年9月提出,並認為應連結半導體設計、製造與測試的能力[16]。歐盟委員Thierry Breton指出,該法案應包含三個構面:一為歐洲半導體研究策略,此為歐洲在全球半導體價值鏈中的優勢;次為藉由共同計畫,以提升歐洲的產出能力;三為國際合作的框架[17]。擬以法案深化歐洲半導體產業的研究、技術量能。   歐洲處理器與半導體技術聯盟,係於2021年7月成立,總體目標為識別晶片生產與企業技術發展需求間的落差[18]。並轉化為兩個主要的行動,一為強化歐洲電子設計的生態系統;次為建立必要的製造能力[19]。藉由檢視晶片的供需,以協調整體生態系的發展。 參、事件評析   綜上所論,美國與歐洲輔助境內半導體的發展,可歸納為縱向層面:以立法的方式,編列預算並保護技術。以橫向層面觀察,半導體產業組成聯盟,可由產業界的視角,交流相關技術經驗,和調整規範以符合技術發展實務。   美國與歐盟積極整合相關的資源,提升境內之半導體研究與技術,競爭國際之領導地位。觀察美國《2021財政年國防授權法》對半導體產業的輔助,或可歸納為1、國際合作籌資;2、跨部會合作;與3、公私協力。歐盟之《歐洲晶片法案》並擬於2022年第2季有相關的倡議[20]。或亦將注重國際合作,以優化半導體產業。   針對半導體聯盟之設置,成員或包含國際會員,以協調相關的政策、法規,整合半導體的供給與需求。申言之,美國與歐盟槓桿國際資源,輔助境內半導體產業,提升研發技術,與半導體供應之量能。 [1] Sameera Fazili and Peter Harrell, When the Chips Are Down: Preventing and Addressing Supply Chain Disruptions, Briefing Room Blog (September 23, 2021), https://www.whitehouse.gov/briefing-room/blog/2021/09/23/when-the-chips-are-down-preventing-and-addressing-supply-chain-disruptions/#3 (last visited Oct. 13, 2021). [2] EU’s costly plan to close the semiconductor gap, Bloc would do better to focus on chip design and specialist machinery, FINANCIAL TIMES, Oct. 4, 2021, https://www.ft.com/content/a016f686-791f-4a3f-9e7a-c6389896862b (last visited Nov. 2, 2021). [3] FACT SHEET: Biden-⁠Harris Administration Announces Supply Chain Disruptions Task Force to Address Short-Term Supply Chain Discontinuities, 100-Day Review Outlines Steps to Strengthen Critical Supply Chains, Final Report, The White House, https://www.whitehouse.gov/briefing-room/statements-releases/2021/06/08/fact-sheet-biden-harris-administration-announces-supply-chain-disruptions-task-force-to-address-short-term-supply-chain-discontinuities/ (last visited Oct. 18, 2021). [4] Ursula von der Leyen, President of the European Commission, 2021 State of the Union Address by President von der Leyen, Address at European Commission (September 15, 2021), 1, at 4, https://ec.europa.eu/commission/presscorner/detail/ov/SPEECH_21_4701 (last visited Oct. 21, 2021). [5] Digital sovereignty: Commission kick-starts alliances for Semiconductors and industrial cloud technologies, European Commission, https://ec.europa.eu/commission/presscorner/detail/en/IP_21_3733 (last visited Oct. 20, 2021). [6] TITLE XCIX—CREATING HELPFUL INCENTIVES TO PRODUCE SEMICONDUCTORS FOR AMERICA, William M. (Mac) Thornberry National Defense Authorization Act for Fiscal Year 2021, Authenticated U.S. Government Information GPO, One Hundred Sixteenth Congress of the United States of America at the second session, 1, at 1456, https://www.congress.gov/bill/116th-congress/house-bill/6395/text (last visited Oct. 22, 2021). [7] SEC. 9905. Funding for development and adoption of measurably secure semiconductors and measurably secure semiconductors supply chains (a), id., at 1467. [8] SEC. 9905. Funding for development and adoption of measurably secure semiconductors and measurably secure semiconductors supply chains (b), id., at 1468. [9] SEC. 9906. Advanced microelectronics research and development (c) (1), id., at 1471. [10] SEC. 9906. Advanced microelectronics research and development (c) (2) (A), id., at 1471. [11] SEC. 9906. Advanced microelectronics research and development (c) (2) (B), id., at 1472. [12] About, SIAC Semiconductors in America Coalition, https://www.chipsinamerica.org/about/ (last visited Oct. 20, 2021). [13] History, SIA Semiconductor Industry Association, https://www.semiconductors.org/about/history/ (last visited Oct. 21, 2021). [14] Join SIA, SIA Semiconductor Industry Association, https://www.semiconductors.org/about/become-a-member/ (last visited Oct. 21, 2021). [15] Mission, SIA Semiconductor Industry Association, https://www.semiconductors.org/about/mission/ (last visited Nov. 2, 2021). [16] Ursula von der Leyen, supra note 4. [17] 歐盟官方發布內容:Thierry Breton, How a European Chips Act will put Europe back in the tech race, Blog (September 15, 2021), https://ec.europa.eu/commission/commissioners/2019-2024/breton/blog/how-european-chips-act-will-put-europe-back-tech-race_en (last visited Oct. 20, 2021). Linked in發布內容:Thierry Breton, How a European Chips Act will put Europe back in the tech race, Linked in (September 15, 2021), https://www.linkedin.com/pulse/how-european-chips-act-put-europe-back-tech-race-thierry-breton/?published=t (last visited Oct. 21, 2021). [18] Alliance on Processors and Semiconductor technologies, Shaping Europe’s digital future, European Commission, https://digital-strategy.ec.europa.eu/en/policies/alliance-processors-and-semiconductor-technologies (last visited Oct. 20, 2021). [19] Industrial Alliance on Processors and Semiconductor Technologies, Internal Market, Industry, Entrepreneurship and SMEs, European Commission, https://ec.europa.eu/growth/industry/policy/industrial-alliance-on-processors-and-semiconductor-technologies_en (last visited Oct. 20, 2021). [20] EUROPEAN COMMISSION, Commission Work Programme 2022 Annex I: New initiatives (October 19, 2021), 1, at 2, https://ec.europa.eu/info/system/files/factsheet_cwp_2022_annex_v4.pdf (last visited Nov. 1, 2021).

美國FDA發佈食品安全現代化法(FSMA)之產品安全建議規則(PSPR)最終版

  在農產品業,食品安全在所有人的心中佔了極重要的位置。美國食品及藥物管理局(Food and Drug Administration,下稱FDA)在2015年9月發佈了食品安全現代化法(Food Safety Modernization Act;下稱FSMA)之產品安全建議規則(Produce Safety Proposed Rule;下稱PSPR)的最終版(final rule)。該規則的發布,預將使零售商尋找供應商的方向,轉變為以有遵守FSMA的供應商作為交易的對象。   PSPR主要是在規定人類消費之蔬果產品生長、繁殖、包裝、販售之規則。新增規範重點如下: 1. 農業用水(Agricultural Water):針對農業用水之品質標準、水質測試方式,作出規範。 2. 生物土壤改良(Biological Soil Amendments):對於改良土壤可能使用到之肥料或相關之微生物,作出規範。 3. 抽芽(Sprouts):對於植物在抽芽時相關預防微生物汙染、微生物測試,作出規範。 4. 馴養動物與野生動物(Domesticated and Wild Animals):針對在農場內放牧之動物,或用來幫助耕作動物之管理,作出規範。 5. 人員訓練、健康與衛生管理(Worker Training and Health and Hygiene):針對相關人員之教育訓練、衛生管理以及健康,作出規範。 6. 設備、工具與建築物(Equipment, Tools and Buildings):為了預防生產過程中可能遭受汙染之情況,對於硬體設備作出規範。   FSMA是美國第一個關於食品安全之立法,美國農業部(Department of Agriculture;USDA)為了讓零售商或中盤商更了解其自身對食品安全之需求以找尋適合之供應商,更預計在2016年春季推行集團優良農業作業準則前導計畫( Group Gap Pilot Program),提供第三方認證服務,以確認農產品所有之作業都有遵守FSMA及FDA之建議。

美國網路安全暨基礎設施安全局(CISA)成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,JCDC),將領導推動國家網路聯防計畫

  美國網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency,以下簡稱CISA)於2021年8月宣布成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,以下簡稱JCDC),依據《國防授權法》(National Defense Authorization Act of 2021, NDAA)所賦予的權限,匯集公私部門協力合作,以共同抵禦關鍵基礎設施的網路威脅,從而引領國家網路防禦計畫的制定。   聯合網路防禦協作辦公室(JCDC's office)將由具代表性的聯邦政府單位所組成,包括國土安全部(Department of Homeland Security, DHS)、司法部(Department of Justice, DOJ)、美國網路司令部(United States Cyber Command, USCYBERCOM)、國家安全局(National Security Agency, NSA)、聯邦調查局(Federal Bureau of Investigation, FBI)和國家情報總監辦公室(Office of the Director of National Intelligence, ODNI)。此外,JCDC將與自願參與的夥伴合作、協商,包括州、地方、部落和地區政府、資訊共享與分析組織和中心(ISAOs/ISACs),以及關鍵資訊系統的擁有者和營運商,以及其他私人企業實體等(例如:Microsoft、Amazon、google等服務提供商)。   目的在藉由這項新的合作機制,協調跨聯邦部門、各州地方政府、民間或組織等合作夥伴,來識別、防禦、檢測和應對涉及國家利益或關鍵基礎設施的惡意網路攻擊,尤其是勒索軟體,同時建立事件應變框架,進而提升國家整體資安防護和應變能力。   是以,JCDC此一新單位有以下特點: 具獨特的公私部門規劃要求和能力。 落實有效協調機制。 建立一套共同風險優先項目,並提供共享資訊。 制定、協調網路防禦計畫。 進行聯合演練和評估,以妥適衡量網路防禦行動的有效性。   而JCDC主要功能,整理如下: 全面、全國性的計畫,以處理穩定操作和事件期間的風險。 對情資進行分析,使公私合作夥伴間能採取應對風險的協調行動。 整合網路防禦能力,以保護國家的關鍵基礎設施。 確保網路防禦行動計畫具有適當性,以抵禦對方針對美國發動的網路攻擊。 計畫和合作的機動性,以滿足公私部門的網路防禦需求。 制度化的演練和評估,以持續衡量網路防禦計畫和能力的有效性。 與特定風險管理部門(Sector Risk Management Agencies, SRMAs)密切合作(例如:國土安全部-通訊部門、關鍵製造部門、資訊技術等),將其獨特專業知識用於量身定制計畫,以應對風險。

TOP