奈米產業民間導引規範先行-以美國推動奈米保險機制及自願性計畫法制為例

刊登期別
第21卷,第07期,2009年07月
 

本文為「經濟部產業技術司科技專案成果」

※ 奈米產業民間導引規範先行-以美國推動奈米保險機制及自願性計畫法制為例, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=3160&no=64&tp=1 (最後瀏覽日:2026/05/22)
引註此篇文章
你可能還會想看
美國網路安全相關法規與立法政策走向之概覽

美國網路安全相關法規與立法政策走向之概覽 科技法律研究所 法律研究員 沈怡伶 104年08月11日   網路安全(cyber security)是近年來相當夯的流行語,而在這個萬物聯網時代,往後數十年對於網路安全的關注勢必不會減退熱度。在美國,因層出不窮的網路攻擊和資料外洩事件讓政府機關不勝其擾,也讓許多企業產生實質上經濟損失和商譽受損,隨之而來的是聯邦和州政府主管機關的關切目光,除了透過政策和行政規管之外,國會也開始制訂新法或對現行法規進行修法,補入對於網路安全維護之要求,以下本文將簡介美國現行法規範之要點及目前最新法案。 壹、美國聯邦政府相關網路安全規範、標準及措施 一、金融業相關管制規範   對金融機構的管制依據為「金融服務業現代化法/格雷姆-里奇-比利雷法(Gramm-Leach Bliley Act, GLBA )」,該法要求金融機構必須建置適當的程序保護客戶的個人財務資訊,維護客戶個人資料的機密性、完整性和安全性,避免遭受任何可遇見的威脅或騷擾,以及避免任何未經授權的近用行為導致損害或對客戶造成不便利[1]。   另外美國證券交易委員會(Security and Exchange Commission, SEC)下設法令遵循檢查與調查室(SEC Office of Compliance Inspections and Examinations, OCIE),在2014年發布全國檢查風險警示(National Exam Program Risk Alert),命名為「OCIE 網路安全芻議(OCIE Cybersecurity Initiative)」,用來評估證券交易商和投資顧問對網路安全維護的準備以及曾遭遇過的資安威脅種類和經驗;而金融監管局(Financial Industry Regulatory Authority ,FINRA)也在2014年實施「掃蕩計畫(sweep program)」,金融監管局就其主管的特定企業會寄發的檢查通知書,要求回答有關於企業網路安全的相應準備措施[2]。 二、支付卡產業資料安全標準(Payment Card Industry Data Security Standard, PCI DSS)   該標準是由支付卡產業標準協會由五家國際信用卡組織聯合訂定的安全認證標準,雖不具法律位階,但因其公信力,美國企業都會自律遵循的規範,保護支付卡的資料安全。該標準關注於組織應該要開發和維護資訊系統和應用程式,並追蹤和監督網路資源和持卡者的個人資料,並發展出一個強健的支付卡數據安全流程,包括預防、偵測及適當回應資安事故的方式[3]。 三、醫療健康資訊相關管制規範   「健康保險可攜式及責任法(Health Insurance Portability and Accountability Act of 1996, HIPPA)」是最先開始要求所有電子化的受保護醫療照護資料在創建、接收、維護和傳輸時,需受有基本的保護措施和機密性之法規[4];爾後,「經濟與臨床健康資訊科技法(Health Information Technology for Economic and Clinical Health Act, HITECH)」則將HIPPA適用主體擴及所有處理受保護醫療照護資訊的個人和機構,並強化資訊傳輸時的安全性和效率性規定[5]。 貳、立法焦點新況:網路安全及網路威脅資訊共享   美國政府對網路安全非常看重,因其對國家經濟和國家安全都有巨大的影響力,不過美國總統歐巴馬曾明白表示美國對於資訊及通信基礎建設的防護措施尚未到位,也尚未建立數位關鍵基礎建設的全方位發展策略;透過盤點與檢視,美國政府的網路空間政策(Cyberspace Policy)方向之一,是建立網路安全合作夥伴關係,包括各級政府間的水平合作及公、私部門間的上下合作網絡,共同研發尖端技術因應數位式帶的網路安全威脅[6]。   針對網路威脅資訊分享方式,美國國會一直持續的研擬相關法案,希望能在妥適保護公民隱私和公民自由的前提下,建立資訊分享管道,2015年3月美國參議院提出754號法案「網路安全資訊分享法2015(Cybersecurity Information Sharing Act of 2015, CISA)」[7],試圖將CISA作為國防授權法(National Defense Authorization Act,NDAA)修正案之一部,但卻未獲得足夠通過票數[8]。CISA係由美國情報局(Director of National Intelligence)、國土安全部(Department of Homeland Security)、國防部(Department of Defense)和司法部(Department of Justice)共同定之,計十條,目的之一是希望透過法律授權讓聯邦政府機關能即時的將機密性或非機密性網路威脅指標分享與私人實體(個人或企業)[9]、非聯邦政府機關單位、州政府、原住民政府和當地政府,以阻止或減輕網路攻擊帶來的負面衝擊;其二,允許私人實體得為網路安全之目的,在一定要件下監控自己或他人的資訊系統,以運作相關的網路安全防御措施,並分享資訊給聯邦各級政府。CISA亦設計了監督機制,和隱私及公民自由保護條款,避免變相創造一個撒網過廣的監控計畫[10]。CISA法案雖未通過,但參議院並未放棄,欲以該法案的基礎框架進行修正,修正重點為訂定資料外洩事件通報標準並擴大隱私權之保護,預計於同年8月底國會休會期前再次提出修正版本進行表決[11]。 現行法案重點在資訊共享並授權私人實體監控自己或他人之資訊系統,而主要分享標的為「網路威脅指標(cyber threat indicator)[12]及「防禦措施(defensive measure)」[13]。網路威脅指標係指有必要描述或鑒別之: 一、惡意偵察,包括為蒐集與網路安全威脅[14]或安全漏洞之技術資訊,而利用異常態樣的通信模式。 二、能破解安全控制或利用安全漏洞的方法。 三、安全漏洞。包括能指出安全漏洞存在的異常活動。 四、使用戶合法使用資訊系統或儲存、處理、傳輸資訊時,不知情地使安全控制失效或利用安全漏洞的方法。 五、惡意網路命令和控制。 六、引發實際或潛在的危險,包括因特定網路安全威脅使資訊外洩。 七、其他任何具網路安全威脅性質者,且揭露並不違法其他法律者。 八、任何結合上開措施之行動。   防禦措施(Defensive measure)則指一個行動、裝置、程序、簽名、技術或其他方式應用於資訊系統或透過該資訊系統進行儲存、處理或傳輸之資訊,能防禦、阻止或減緩已知或懷疑的網路安全威脅或安全漏洞。但不包括私人實體自行/經聯邦機關或其他實體授權同意,破壞、使其無法使用或實質傷害資訊系統或資訊系統內之資訊的相關措施。   就資訊共享部分,法案第3條及第5條分別明定聯邦機關分享機密性網路威脅指標給私人實體、以及私人實體分享網路威脅指標和防禦措施給聯邦政府機關之管道。前者指定司法部應會同國土安全部、國家情報委員會及國防部訂定相關辦法,;後者相關辦法由司法部訂定,讓聯邦機關依法接收來自私人實體的指標和防禦措施,不論是電子郵件、電子媒體、內部網路格式、或資訊系統間的即時性和自動化程序等各種形式之資訊,且需定期檢視對隱私與公民自由的保護狀況,限制接受、保留、使用、傳播個人或可識別化個人之資訊。   美國各級政府機關得經私人實體同意後,得利用所接收的網路威脅指標,用以預防、調查或起訴下列違法行為:即將發生而可能造成死亡、重大人身傷害、重大經濟危害的威脅,威脅包括恐怖攻擊、大規模殺傷性武器;涉及嚴重暴力犯罪、詐欺、身份竊盜、間諜活動、通敵罪及竊取商業機密罪。另針對監控資訊系統部分,法案第4條授權私人實體得為網路安全目的監控自己或他人所有之資訊系統及資訊系統中儲存、處理或傳輸之資訊,並應用相關防禦措施來保護權利及資產,若屬其他私人實體或聯邦機關之資訊系統,需取得其他私人實體或聯邦機關之授權及代表人之書面同意。 參、小結   網路威脅的態樣隨著經濟活動發展和科技技術不斷變化和演進,故在擬訂應對措施時,須納入「適應性(adaptation)」概念,適應性指需要具體討論如何分配實質上的物質資源和經濟上資源,來保護組織內最有價值的智慧財產權和客戶資訊;提供成員和利害關係人相關資訊,讓他們關注網路威脅並能實踐可行的安全措施[15]。   就美國在訂定網路安全相關政策及規範之走向來看,充分及即時的資訊互享流通方能產出完善且強健的安全防護政策,惟其中牽涉到國家機密資訊、私部門智慧財產權和商業機密以及個人隱私和自由權利之保護議題。是以,從眾議院到參議院陸續所提出各版本的網路威脅資訊共享草案,均受有恐將產生大規模監控美國公民計畫之爭議,故至今尚未成功通過任一法案。惟資訊共享所帶來之正面效益和影響並未被否定,而究竟如何建構健全且可靠之機制,尚待各方團體與立法機關進行充分的溝同及討論,協同打造能安心活動之網路虛擬空間。 [1] Gramm Leach Bliley Act, https://www.ftc.gov/tips-advice/business-center/privacy-and-security/gramm-leach-bliley-act (last visited Aug.11, 2015). [2]Paul Ferrillo, Weil, Gotshal & Manges LLP, Cyber Security and Cyber Governance :Federal Regulation and Oversight, http://corpgov.law.harvard.edu/2014/09/10/cyber-security-and-cyber-governance-federal-regulation-and-oversight-today-and-tomorrow/ (last visited Aug.11, 2015). [3] PCI DSS, PCI Security Standard Council, https://www.pcisecuritystandards.org/security_standards/documents.php?document=pci_dss_v2-0#pci_dss_v2-0 (last visited Aug.11, 2015). [4] Health Information Privacy, HHS.gov, http://www.hhs.gov/ocr/privacy/ (last visited Aug.11, 2015). [5] Health IT Legislation, Health IT.gov, http://healthit.gov/policy-researchers-implementers/health-it-legislation (last visited Aug.11, 2015). [6] Cybersecurity Laws& Regulations, Homeland Security, https://www.whitehouse.gov/sites/default/files/cybersecurity.pdf (last visited Aug.11, 2015). [7] https://www.congress.gov/bill/114th-congress/senate-bill/754 [8] Text:754-114th Congress, Congress. Gov, http://www.natlawreview.com/article/senate-fails-to-include-cybersecurity-legislation-part-national-defense-authorizatio (last visited Aug.11, 2015). [9] Sec.2(15). [10] S.754- Cybersecurity Information Sharing Act of 2015 Summary, Congress. Gov, https://www.congress.gov/bill/114th-congress/senate-bill/754 (last visited Aug.11, 2015). [11] Amy Davenport, Senate is likely to consider cybersecurity legislation before August recess, Capita; Thinking Blog, July.27, 2015, http://www.capitalthinkingblog.com/2015/07/senate-is-likely-to-consider-cybersecurity-legislation-before-august-recess/ (last visited Aug.11, 2015). [12] Sec.2(6). [13] Sec.2(7). [14] 網路安全威脅(cybersecurity threat)指「不受憲法修正案第一條保護之行為、未經授權而利用資訊系統造成資訊系統或使資訊系統中儲存、處理或傳輸之資訊的安全性、可用性、機敏性或完整性之不利影響,但不包括任何僅違犯消費者條款或服務/消費者許可協議之行為」,參Sec.2(5)。 [15]Paul et al., supra note 2, at 2.

淺談美國與日本遠距工作型態之營業秘密資訊管理

淺談美國與日本遠距工作型態之營業秘密資訊管理 資訊工業策進會科技法律研究所 2022年05月18日   根據2021年5月日本總務省所公布之《遠距工作資安指引》第5版,近年來隨著科技的進步,遠距工作在全球越來越普及,過去將員工集中在特定辦公場所的工作型態更是因為COVID-19帶來的環境衝擊,使辦公的地點、時間更具有彈性,遠距工作模式成為後疫情時代的新生活常態。   因應資訊化時代,企業在推動遠距工作時,除業務效率考量外,更需注意資安風險的因應對策是否完備,例如員工使用私人電腦辦公時要如何確保其設備有足夠的防毒軟體保護、重要機密資訊是否會有外洩的風險等。   本文將聚焦在遠距工作型態中,因應網路資安管控、員工管理不足,所產生的營業秘密資訊外洩風險為核心議題,研析並彙整日本於2021年5月由日本總務省所公布之《遠距工作資安指引》第5版[1],以及美國2022年3月針對與遠距工作相關判決Peoplestrategy v. Lively Emp. Servs.之案例[2]內容,藉此給予我國企業參考在遠距工作模式中應注意的營業秘密問題與因應對策。 壹、遠距工作之型態   遠距工作是指藉由資訊技術(ICT Information and Communication Technology),達到靈活運用地點及時間之工作方式。以日本遠距工作的型態為例,依據業務執行的地點,可分為「居家辦公」、「衛星辦公室辦公」、「行動辦公」三種: 1.居家辦公:在居住地執行業務的工作方式。此方式因節省通勤時間,是一種有效兼顧工作與家庭生活的工作模式,適合如剛結束育嬰假而有照顧幼兒需求的員工。 2.衛星辦公室(Satellite Office)辦公:在居住地附近,或在通勤主要辦公室的沿途地點設置衛星辦公室。在達到縮短通勤時間的同時,可選擇優於居住地之環境執行業務,亦可在移動過程中完成工作,提高工作效率。 3.行動辦公:運用筆記型電腦辦公,自由選擇處理業務的地點。包含在渡假村、旅遊勝地一邊工作一邊休假之「工作渡假」也可歸類於此型態。 貳、遠距工作之風險及其對策   遠距工作時,企業內外部資訊的交換或存取都是透過網際網路執行,對於資安管理不足的企業來說,營業秘密資訊可能在網路流通的過程中受到惡意程式的攻擊,或是遠距工作的終端機、紀錄媒體所存入的資料有被竊取、遺失的風險。例如商務電子郵件詐欺(Business Email Compromise,簡稱BEC)之案例,以真實CEO之名義傳送假收購訊息,藉此取得其他公司之聯絡資訊。近年來BEC的攻擊途徑亦增加以財務部門等資安意識較薄弱的基層員工為攻擊對象的案例[3]。   由於員工在遠距工作時,常使用私人電腦或智慧型手機等終端機進行業務資料流通,若員工所持有的終端機資安風險有管控不佳的情況,即有可能被間接利用作為竊取企業營業秘密資訊之工具。例如2020年5月日本企業發生駭客從私人持有之終端機竊取員工登入企業内網的帳號密碼,再以此做為跳板,進入企業伺服器非法存取企業之營業秘密資訊,造成超過180家客戶受到影響[4]。   關於遠距工作網路資安的風險對策,在技術層面上,企業可使用防毒軟體或電子郵件系統的過濾功能,設定遠距工作之員工無法開啟含有惡意程式的檔案,或是透過雲端服務供應商代為控管存取資料之驗證機制,使遠距工作的過程中不用進入企業内網,可直接透過雲端讀取資訊。另外,建議企業將資訊依照重要程度作機密分級,並依據不同分級採取不同規格的保密措施。例如將資料分成「機密資訊」、「業務資訊」、「公開資訊」 三個等級[5],屬營業秘密、顧客個資等機密資訊者,應採取如臉部特徵辨識、雙重密碼認證等較高規格的保密措施[6]。在內部制度面上,企業則可安排定期遠距工作資安教育訓練、將可疑網站或郵件資訊刊登在企業電子報、公告提醒員工近期資安狀況;甚至要求員工在連結企業内網或雲端資料庫時,須使用資安管理者指定的方法連結,未經許可不得變更設定。   除上述網路資安的風險外,員工管理問題對於企業推動遠距工作是否會導致營業秘密資訊洩漏有關鍵性的影響。因此,企業雇主與員工在簽訂保密協議時,雙方皆需要清楚了解營業秘密保護的標準。以美國紐澤西州Peoplestrategy v. Lively Emp. Servs.判決為例,營業秘密案件的裁判標準在於企業是否已採取合理保密措施[7]。如果企業已採取合理保密措施,而員工在知悉(或應該知悉)有以不正當手段獲得營業秘密之情事,則企業有權要求該員工承擔營業秘密被盜用之賠償責任[8]。在本案中,原告Peoplestrategy公司除了要求員工須簽屬保密協議外,同時有採取保護措施,禁止員工將公司資訊存入筆記型電腦,並且要求員工離職時返還公司所屬之機密資訊,並讀取資訊的過程中,系統會跳出顯示提醒員工有保密義務之通知,故法院認定原告有採取合理的保護措施,保護機密資訊的秘密性[9]。與之相反,Maxpower Corp. v. Abraham案例中,原告僅採取一項最基礎的保密措施(設置電腦設備讀取權限並要求輸入密碼),且與其員工簽訂保密協議中缺乏強調保密之重要性、未設立離職返還資訊之程序,故法院認定原告所採取之管控機制未能達到合理保密措施[10]之有效性。   藉由前述兩件判決案例,企業在與員工簽屬保密協議時,應向員工揭露企業的營業秘密保密政策,並說明希望員工如何適當處理企業所屬的資訊,透過定期的教育訓練宣導機制,以及員工離職時再次提醒應盡之保密義務。理想上,企業應每年與員工確認保密協議內容是否有需要配合營運方向、遠距工作模式調整,例如員工因為遠距工作使工作時間、地點的自由度增加,是否會發生員工接觸或進一步與競爭對手合作的情形。對此,企業應該在保密協議中訂立禁止員工在企業任職期間出現洩露公司機密或為競爭對手工作之行為[11]。 參、結論   以上概要說明近期美國和日本針對遠距工作時最有可能產生營業秘密資訊管理風險的網路資安問題、員工管理問題。隨著後疫情時代發展,企業在推動遠距工作普及化的過程中,同時也面臨到營業秘密管控的問題,以下以四個面向給予企業建議的管控對策供參。 (一)教育宣導:企業可定期安排遠距工作資安教育訓練,教導員工如何識別釣魚網站、BEC等網路攻擊類型,並以企業電子報、公告提醒資安新聞。另外,規劃宣導企業營業秘密保密政策,使員工清楚應盡的保密義務,以及如何適當處理企業的資訊。 (二)營業秘密資訊管理:企業應依照資訊重要程度作機密分級,例如將資訊分成「機密資訊」、「業務資訊」、「公開資訊」三個等級,對於機密資訊採取如臉部特徵辨識、雙重密碼等較嚴謹的保密措施。其中屬於秘密性高的營業秘密資訊則採取較高程度的合理保密措施,以及對應其相關資料應審慎管理對應之權限、存取審核。 (三)員工管理:企業在最理想的狀況下,應每年與員工確認保密協議的約定內容是否有符合業務營運需求(例如遠距工作應執行的保密措施),並確保員工知悉要如何有效履行其保密義務。要求員工在處理營業秘密資訊時,使用指定的方式連結企業内網或雲端資料庫、禁止員工在職期間或離職時,在未經許可之情況下持有企業的營業秘密資訊。 (四)環境設備管理:遠距工作時在技術管理上最重要的是持續更新資安防護軟體、防火牆等阻隔來自於外部的網路攻擊,避免直接進入到企業內部網站為原則。同時,需確認員工所持有的終端機是否有資安風險管控不佳的風險、以系統顯示提醒員工對於營業秘密資訊應盡的保密義務。 本文同步刊登於TIPS網站(https://www.tips.org.tw) [1]〈遠距工作資安指引〉第5版,總務省,https://www.soumu.go.jp/main_sosiki/cybersecurity/telework/ (最後瀏覽日:2022/04/27)。 [2]Karol Corbin Walker, Krystle Nova and Reema Chandnani, Confidentiality Agreements, Trade Secrets and Working From Home, March 11, 2022, https://www.law.com/njlawjournal/2022/03/11/confidentiality-agreements-trade-secrets-and-working-from-home/ (last visited April 27, 2022). [3]同前揭註1,頁99。 [4]同前揭註1,頁103。 [5]同前揭註1,頁73。 [6] Amit Jaju ET CONTRIBUTORS, How to protect your trade secrets and confidential data, The Economic Times, March 05, 2022, https://economictimes.indiatimes.com/small-biz/security-tech/technology/how-to-protect-your-trade-secrets-and-confidential-data/articleshow/90010269.cms (last visited April 27, 2022). [7]Sun Dial Corp. v. Rideout, 16 N.J. 252, 260 (N.J. 1954). Karol Corbin Walker et al., supra note 2 at 3. [8]18 U.S.C.§1839(5). Karol Corbin Walker et al., supra note 2 at 3. [9]Peoplestrategy v. Lively Emp. Servs., No. 320CV02640BRMDEA, 2020 WL 7869214, at *5 (D.N.J. Aug. 28, 2020), reconsideration denied, No. 320CV02640BRMDEA, 2020 WL 7237930 (D.N.J. Dec. 9, 2020). Karol Corbin Walker et al., supra note 2 at 3. [10]Maxpower Corp. v. Abraham, 557 F. Supp. 2d 955, 961 (W.D. Wis. 2008) Karol Corbin Walker et al., supra note 2 at 3. [11]Megan Redmond, A Trade Secret Storm Looms: Six Steps to Take Now, JDSUPRA, March 07, 2022, https://www.jdsupra.com/legalnews/a-trade-secret-storm-looms-six-steps-to-6317786/ (last visited April 27, 2022).

韓國科學及資通訊部公布〈國家戰略技術培育計劃〉並選定12個國家戰略技術

韓國科學及資通訊部公布〈國家戰略技術培育計劃〉並選定12個國家戰略技術 資訊工業策進會科技法律研究所 2022年12月10日   韓國科學及資通訊部(Ministry of Science and ICT, MSIT)於2022年10月28日發布了[1]「國家戰略技術培育計劃」(National Strategic Technology Nurture Plan),同時選定12個國家戰略技術(national strategic technology)做為重點投資培育對象,其中包含半導體和顯示器、蓄電池(secondary cells)[2]、尖端移動技術(leading-edge mobility)、下世代核能、尖端生物科技、航太科技與海洋科技、氫能、網路安全、人工智慧、下世代通訊技術、尖端機器人技術與製造以及量子技術。 壹、韓國國家技術   除本文將提及以投資導向為主之國家戰略技術外,韓國尚有以技術保護導向為主之國家核心技術(national core technology)與國家高科技戰略技術(national high-tech strategic technology)。   韓國國家核心技術係規範於《防止產業技術外流及保護產業技術法》(The Act on Prevention of Divulgence and Protection of Industrial Technology)(以下簡稱產業技術保護法);國家高科技戰略技術則規範於《加強保護國家高科技戰略產業競爭力特別措施法》(The Act on Special Measures for Reinforcement and Protection of Competitiveness of National Advanced Strategic Industries)(以下簡稱戰略產業法)。   韓國國家核心技術為國家高科技戰略技術的上位概念,亦即,國家高科技戰略技術係基於國家核心技術之基礎,再就對國家經濟與安全至關重要之技術進行篩選,故國家高科技戰略技術之保護措施較國家核心技術更為嚴格。此外,《戰略產業法》屬《產業技術保護法》之特別法[3],因此,於涉及國家高科技戰略技術、產業時,《戰略產業法》之規定原則上優於其他法律,應優先適用《戰略產業法》。同時,因國家核心技術為國家高科技戰略技術之上位概念,且《產業技術保護法》為《戰略產業法》之普通法,除《戰略產業法》另有規定外,國家高科技戰略技術應適用《產業技術保護法》中關於國家核心技術之規定[4]。由上可知,韓國對涉及國家安全之技術給予全面且層級化之保護。以下再就兩項技術之規定簡要說明。   一、國家核心技術   如前所述,韓國國家核心技術係規範於《產業技術保護法》中,其旨在保護指定的產業技術,例如研發或生產所需的高科技資訊,以及防止具有高技術和經濟價值的國家核心技術洩露到國外[5]。並且,韓國將營業秘密與國家核心技術脫鉤,使技術持有人於洩漏國家核心技術時無法利用技術資訊是否符合營業秘密之要件等理由卸責。   國家核心技術依《產業技術保護法》第9條第1項[6]等條項規定,係由韓國產業通商資源部(Ministry of Trade, Industry and Energy)與各技術的主管機關和業界討論後選定。按韓國產業通商資源部2022年7月26日第2022-557號公告[7],目前韓國預計將國家核心技術新增至75項,包含半導體及顯示器等韓國具有領先地位之產業技術。   《產業技術保護法》要求國家核心技術之持有人於利用受管制的技術進行境外投資時,應先通知韓國產業通商資源部,且該技術如受國家補助,應先取得許可。該法於2019年修訂後,新增第36條第1項[8]之規定,明定任何向其他國家洩露國家核心技術之人得處3年以上的有期徒刑,且得併科15億韓元以下之罰金[9]。   二、國家高科技戰略技術(national high-tech strategic technology)   韓國國家高科技戰略技術係規範於《戰略產業法》[10],其於2022年2月3日頒布並於同年8月實施[11]。《戰略產業法》專門適用於國家高科技戰略技術,其依該法第2條[12]被定義為對國家經濟安全、出口和就業有重大影響的技術。目前韓國就國家高科技戰略技術之項目仍在研議中,預計至少將包含半導體、蓄電池與顯示器[13]。   此外,相比於《產業技術保護法》,《戰略產業法》加強了國家高科技戰略技術的保護措施。例如在《產業技術保護法》中,如持有人欲出口國家核心技術,僅有獲得政府研發補貼的技術持有人始須取得韓國產業通商資源部之許可。然而在《戰略產業法》中,任何國家高科技戰略技術的出口皆必須獲得許可。尤有甚者,國家高科技戰略技術的持有主體還必須配備專職人員負責保密與競業條款之簽屬,以防止其技術洩漏至他國[14]。   綜上所述,國家核心技術與國家高科技戰略技術皆係為達成技術保護之目的而受選定,與本次以投資導向所討論之國家戰略技術有別。 貳、國家戰略技術(national strategic technology)[15]   一、目的[16]   有鑑於各國皆增列與加強對於戰略技術的補助,韓國為維持其科技領域的領先地位,預計將於2027年將原有的3項領先於90%先進國家之技術(半導體、顯示器與通訊技術)提升至8個,因而訂立此國家戰略技術培育計劃。是故,本次所選定之國家戰略技術係以投資發展並提升國家競爭力為導向的國家政策。   二、國家戰略技術選定過程[17]   國家科學技術諮詢委員會(The National Science Technology Advisory Board)於2022年邀請19名私人企業代表與政府的各組織部門進行討論,在2021年選定之10項關鍵與新興技術(critical and emerging technology)之基礎上選定12個國家戰略技術。   三、策略實施   (一)強調政策與投資支援[18]   韓國預計對通訊技術與量子計算投入2650億韓元以加強研發能量與跨國合作之機會。且為達到投資資源的有效利用,政府將對每個被選定的戰略技術制訂戰略藍圖(strategy roadmap)。   (二)任務導向的研發投資[19]   韓國政府認為目前的預算分配系統(system of budget allocation and arrangement)阻礙了跨部會的合作,因此韓國將規劃一個整合性的泛政府預算分配系統(integrated pan-government budget allocation method)以協助達成任務導向的研發投資。且為了順應科技瞬息萬變的演進,韓國將導入初期研發可行性測試(R&D preliminary feasibility test)與快速追蹤系統(fast-track system)以確保時間與金錢投資在正確的技術上。   (三)加強核心人才保障[20]   為制定系統化的人才培養政策,政府將詳細分析人力資源狀況,如國內外研究人員的數量、研究機構與其能力,並將推動客製化的人才保障措施(customized talent securement measures),如法規改進、課程與系統建立。   (四)加強產學研合作[21]   韓國政府將根據各技術之特性(1)指定並培育產學研合作中心;(2)支持在研究機構或校園內建立企業合作研究實驗室;(3)資助研究機構;(4)加強各研究所間之合作;(5)成立技術創新特區以利研究機構和大學合作。以上措施將特別針對缺乏基礎,但迫切需要長期穩定發展的研究領域。   (五)建立以私人企業為中心的戰略技術治理體系[22]   將擴大戰略技術政策中心(Strategic Technology Policy Centers)和國家技術戰略中心(National Technology Strategy Centers),以支持政策設計,並作為技術分析和戰略建立的智囊團。   (六)立法制定《國家戰略技術特別法》(Special Act on the National Strategic Technology)[23]   該法將為國家戰略技術的指定和管理提供法律基礎。藉由制定該法,韓國將提供更加全面的支援措施,如優先研發投資(priority R&D investment)、具挑戰性的研發推廣(challenging R&D promotion)、優秀人才培養、產學合作和國際合作。 參、結論   韓國透過《產業技術保護法》和《戰略產業法》,分別規範國家核心技術與國家高科技戰略技術,並在上述基礎上,另選定以投資導向為主的國家戰略技術,對於韓國國家高科技技術給予全面性的保護。與韓國作法不同,我國有關國家核心關鍵技術之保護,散見於不同規範,包括《國家安全法》(以下簡稱國安法)、《營業祕密法》、《貿易法》有關戰略性高科技貨品之管制、《臺灣地區與大陸地區人民關係條例》(以下簡稱兩岸條例)及經濟部投審會針對赴陸投資或企業技術合作之管制,以及國家科學及技術委員會「政府資助國家核心科技研究計畫安全管制作業手冊」要求科技研究計畫提報國家核心科技項目等。   我國與韓國在立法模式雖有不同,但保護手段和效果相似。韓國《產業技術保護法》和《戰略產業法》就國家核心技術與國家高科技戰略技術設有處罰規範;我國於今年修正《國安法》時,亦增列經濟間諜罪,加強對於關鍵技術之保護;並修正《兩岸條例》,加強對涉及國家核心關鍵技術人才赴陸之管制。   惟韓國為維持科技領先國家之地位,另選定以投資導向為主的國家戰略技術給予補助,並以「國家戰略技術培育計劃」完整規劃投資方向,以確保有限的資金運用在正確的項目。我國除加強對於國家核心關鍵技術及人才之保護,避免技術和人才外流外,未來亦可參考韓國,擬定整體且全面性之計畫,擴大對於關鍵技術之投資和人才培育,始能全面性地保護關鍵技術。 [1]MINISTRY OF SCIENCE AND ICT [MSIT], Korea to announce national strategy to become a technology hegemon (Oct. 28, 2022), https://www.msit.go.kr/bbs/view.do?sCode=eng&mId=4&mPid=2&bbsSeqNo=42&nttSeqNo=746 (last visited Dec. 10, 2022) [2]〈國家戰略技術培育計劃〉之原文並未提及蓄電池之種類,惟根據韓國產業通商資源部之公告,應係指電動車用之高能量密度電池與高鎳電池,可參見:MINISTRY OF TRADE, INDUSTRY AND ENERGY [MOTIE], 산업통상자원부 공고 제2022-577호 (July 26, 2022), https://www.motie.go.kr/motie/ms/ll/adminiStration/bbs/bbsView.do?bbs_seq_n=202&bbs_cd_n=138¤tPage=1&search_key_n=&cate_n=&dept_v=&search_val_v (last visited Dec. 07, 2022). [3]LEE & KO, LEGAL 500, KOREA IMPLEMENTS NEW ACT ON SPECIAL MEASURES FOR STRENGTHENING AND PROTECTING COMPETITIVENESS OF NATIONAL HIGH-TECH STRATEGIC INDUSTRIES (Oct. 5, 2022), https://www.legal500.com/developments/thought-leadership/korea-implements-new-act-on-special-measures-for-strengthening-and-protecting-competitiveness-of-national-high-tech-strategic-industries/ (last visited Dec. 15, 2022). [4]KIM & CHANG LAW FIRM, Korea Announces Comprehensive "Technology Protection Strategy" for Core Technologies and Infrastructure (Mar. 10, 2022), https://www.ip.kimchang.com/en/insights/detail.kc?sch_section=4&idx=24577 (last visited Dec. 20, 2022). [5]LEE & KO, LEGAL 500, KOREA STRENGTHENS PROTECTION OF NATIONAL CORE TECHNOLOGY AND INDUSTRIAL TECHNOLOGY (AMENDMENT OF THE PREVENTION OF DIVULGENCE AND PROTECTION OF INDUSTRIAL TECHNOLOGY ACT) (Oct. 2, 2019), https://www.legal500.com/developments/thought-leadership/korea-strengthens-protection-of-national-core-technology-and-industrial-technology-amendment-of-the-prevention-of-divulgence-and-protection-of-industrial-technology-act/ (last visited Dec. 07, 2022). [6]The Act on Prevention of Divulgence and Protection of Industrial Technology, Art. 9 (1), (R.O.Korea), “Where the Minister of Trade, Industry and Energy selects a technology to be designated (hereafter in this Article referred to as "technology subject to designation") as national core technology, or he or she has been notified that technology subject to designation has been selected under the jurisdiction of the head of a relevant central governmental administrative agency; he or she may designate it as national core technology after deliberation by the Committee. In such cases, where technology subject to designation which has been selected by the Minister of Trade, Industry and Energy is under the jurisdiction of the head of any other central governmental administrative agency, he or she shall undergo consultation with the head of the relevant central governmental administrative agency prior to deliberation by the Committee.” . [7]MOTIE, supra note 2. [8]The Act on Prevention of Divulgence and Protection of Industrial Technology, Art. 36 (1), (R.O.Korea), “Any person who commits an offense under any of subparagraphs 1 through 3 of Article 14 with intent to use national core technology in a foreign country or to cause national core technology to be used in a foreign country shall be punished by imprisonment with labor for a limited term of not less than three years. In such cases, a fine not exceeding 1.5 billion won shall be concurrently imposed.” . [9]2019年修正前之刑度為15年以下有期徒刑,得併科15億韓元以下之罰金。 [10]MOTIE, Cabinet passes National High-Tech Strategic Industries Special Act (Jan. 25, 2022), https://english.motie.go.kr/en/pc/pressreleases/bbs/bbsView.do?bbs_seq_n=911&bbs_cd_n=2 (last visited Dec. 07, 2022). [11]Kim & Chang Law Firm, LEGAL 500, Korea Enacts Special Act to Protect and Foster National High-Tech Strategic Industry (Apr. 13, 2022), https://www.kimchang.com/en/insights/detail.kc?sch_section=4&idx=24744 (last visited Dec. 07, 2022). [12]LEE & KO, supra note 3. [13]MOTIE, Government holds 1st National High-Tech Strategic Industries Committee Meeting (Nov. 07, 2022), https://english.motie.go.kr/en/pc/pressreleases/bbs/bbsView.do?bbs_cd_n=2&bbs_seq_n=1117 (last visited Dec. 07, 2022). [14]KIM & CHANG LAW FIRM, supra note 4. [15]MSIT, National Strategic Technology Nurture Plan (Oct. 28, 2022), https://doc.msit.go.kr/SynapDocViewServer/viewer/doc.html?key=314287c5ec1740fc9a325c27bbb55b92&convType=img&convLocale=ko_KR&contextPath=/SynapDocViewServer (last visited Dec. 16, 2022). [16]Id. at 1-2. [17]Id. at 2-3. [18]Id. at 3. [19]Id. at 4. [20]Id. [21]Id. [22]Id. at 5. [23]Id. at 5-6.

德國聯邦政府公布人工智慧戰略,制定AI發展及跨領域應用框架

  德國聯邦政府於2018年11月15日公布聯邦政府人工智慧戰略(Strategie Künstliche Intelligenz der Bundesregierung),除了針對人工智慧一詞定義外,並概述德國人工智慧戰略的3項基本原則,14項目標和12項行動領域。   第一項原則係透過該戰略,為德國在人工智慧(AI)的發展和應用制定整體政策框架,促進德國成為人工智慧最佳研究環境,以及人工智慧在產業與中小企業之應用,以確保德國未來競爭力。第二項原則係人工智慧在社會各領域有多種應用可能性,將可明顯促進社會進步和公民利益,因此重點將強調AI的應用對於人類和環境可帶來的益處,並加強社會各界對於人工智慧主題的密集交流及討論,確保AI朝負責且共同利益為出發點的開發及應用。第三項原則將透過廣泛的社會對話和積極的政策框架,將道德,法律,文化和制度結合人工智慧之應用融入整體社會。   該戰略列舉之工作項目同時包括評量標準,包含建置德法創意網(虛擬中心)、起草國家級且持續性的教育策略、加強相關創業投資力道、針對相關新創公司提供綜合性諮詢和推廣服務、針對自願提供且符合隱私規範之共享資料與建立資料分析基礎設備者研擬獎勵及促進框架、利用風險投資、創業融資和成長科技基金計畫擴展籌資機會、建立至少12個AI應用中心、將人工智慧列為研發機構跳躍式創新的焦點,未來5年加強產學研合作項目推廣、將環境與氣候的人工智慧應用列為發展亮點、共同決策人工智慧技術的導入與應用、透過中小企業4.0中心每年至少與1000家企業建立聯繫並進行AI訓練、將AI實驗室應用情境移轉至工作場所、進一步發展人工智慧平台學習系統、設計擘劃跨領域社會科學之「未來數位化工作與社會基金」、進一步制定相關數位化轉型專家策略、建立德國人工智慧觀測站、組織以人為中心的人工智慧工作環境之歐洲和跨大西洋對話、促進具自決權,社會與文化參與性及保護公民隱私之創新應用、聯邦政府於2025年前將投資約30億歐元於人工智慧發展、開發人工智慧生態系統、培養至少100名相關領域新教授、與資料保護監督機關及商業協會召開圓桌會議。

TOP