澳洲政府提出網路分級之安全措施

  澳洲政府在2009年12月15日對外公佈網路安全(cyber-safety)措施,包含:
1. 強制要求加裝ISP層級之網路分級過濾系統;
2. 給予提供家庭用戶額外過濾系統之ISP業者補貼;
3. 藉由澳洲通訊及媒體局(Australian Communications and Media Authority)及其他單位所建立之網路安全計畫,推動網路安全之教育和認知。

 

  澳洲主管機關欲修法對於未依規定做出分級之網站及遭檢舉者,將會列入黑名單,封鎖其網路連線。並要求所有ISP業者必須封鎖所有含有不當內容(Refused Classification-rated material)之國外伺服器(servers),所謂內容不當包含,兒童性虐待、獸交、強制性交在內之性暴力、和過度詳細之犯罪行為或毒品使用。

 

  該項立法若通過,澳洲將會成為民主國家中網路管制最嚴格之國家。

  提出該法案之議員表示:「網路安全沒有萬無一失之保護方式,但是對於所有澳洲人,特別是孩童來說,遠離這些內容,是非常重要的。」

  網路權益團體「澳洲電子先鋒」(Electronic Frontiers Australia)則質疑,「政府明知這樣的措施並無法幫助孩童,也不能幫助取締禁止該等內容。」其他網路使用者及情色網站業者,亦認為執法難以落實,部分合法網站可能反被封鎖,網路連線速度也可能受到影響。且網友常使用的點對點傳輸(P2P)或透過聊天室傳送檔案,均不在法案管制可及之處等。

相關連結
※ 澳洲政府提出網路分級之安全措施, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=3225&no=0&tp=1 (最後瀏覽日:2025/11/29)
引註此篇文章
你可能還會想看
FCC執行局建議駁回有線電視業者對電信業者之申訴

  由於美國之主要電信業者與有線電視業者紛紛推出語音、數據與影音三合一服務(triple play),彼此之間的競爭也日益激烈。為搶奪市場,電信業者與有線電視業者分別向美國聯邦通訊傳播委員會(FCC)提出申訴,指競爭對手以不公平方式阻擋客戶轉換服務提供業者。如2008年2月間,Comcast、Time Warner 等有線電視業者向FCC申訴,Verizon 及其他既有電信業者在消費者申請電信號碼可攜服務過程中,以違反通訊法(the Communications Act of 1934)規定方式,利用消費者之個人資料進行「客戶忠誠度行銷」(Customer retention marketing)。電信業者在3月間亦向FCC申訴,有線電視業者拒絕接受競爭對手代替消費者申請取消原訂服務,而要求消費者親自申請,造成消費者轉換服務提供業者之困擾,不利電信業者爭取客戶轉向訂閱其他業者之影音服務。   針對有線電視業者所提出之申訴,FCC執行局(the Enforcement Bureau)認為,就法條解釋觀之,電信業者此一利用消費者資料的方式並未違反通訊法之規定,故建議FCC駁回有線電視業者之申訴。然而,有鑑於電信業者與有線電視業者之間競爭逐漸白熱化,執行局建議FCC就「客戶忠誠度行銷」行為涉及之客戶資料使用與市場競爭利益發佈「初步立法公告」(Notice of Proposed Rulemaking, NPRM),徵詢各方意見,希望建立能一體適用於各個不同平台之規範,以因應跨業競爭問題。

英國金融行為監督總署公布《加密資產指引》諮詢文件

  英國金融行為監督總署(Financial Conduct Authority, FCA)與英國財政部、英格蘭銀行於2018年3月共同組成「加密資產專案小組」(Cryptoasset Taskforce),為英國政府「金融科技產業戰略」(Fintech Sector Strategy)之一環。2019年1月23日,FCA公布《加密資產指引》(Guidance on Cryptoassets)諮詢文件,除在配合加密資產專案小組之調查、研究外,亦在於落實FCA作為金融監理主管機關,盤點及釐清法規適用之職責,以妥適因應金融科技發展。公眾意見徵集期間至2019年5月4日,FCA並預計在同年夏季提出最終版本的報告。   依據《加密資產指引》,FCA臚列了四項監理代幣(token)可能的法源依據,包含: (1)受監管活動指令(Regulated Activities Order)下的「特定投資項目」。 (2)歐盟金融工具市場指令II(MiFID II)下的「金融工具」。 (3)電子貨幣條例(E-Money Regulations)下之「電子貨幣」。 (4)支付服務條例(Payment Services Regulations)。   由於加密資產市場與分散式記帳技術發展迅速,參與者迫切需求更清晰之監理規範,包含交易匯兌、主管機關等,避免因誤觸受管制之活動(regulated activities)而遭受裁罰。其次,FCA亦希望能強化消費者保護,依照加密資產商品類型,讓消費者知道可以尋求何種法律上之保障。

美國國家標準暨技術研究院發布「人工智慧風險管理框架:生成式AI概況」

  美國國家標準暨技術研究院(National Institute of Standard and Technology, NIST)2024年7月26日發布「人工智慧風險管理框架:生成式AI概況」(Artificial Intelligence Risk Management Framework: Generative Artificial Intelligence Profile),補充2023年1月發布的AI風險管理框架,協助組織識別生成式AI(Generative AI, GAI)可能引發的風險,並提出風險管理行動。GAI特有或加劇的12項主要風險包括: 1.化學、生物、放射性物質或核武器(chemical, biological, radiological and nuclear materials and agents, CBRN)之資訊或能力:GAI可能使惡意行為者更容易取得CBRN相關資訊、知識、材料或技術,以設計、開發、生產、使用CBRN。 2.虛假內容:GAI在回應輸入內容時,常自信地呈現錯誤或虛假內容,包括在同一情境下產出自相矛盾的內容。 3.危險、暴力或仇恨內容:GAI比其他技術能更輕易產生大規模煽動性、激進或威脅性內容,或美化暴力內容。 4.資料隱私:GAI訓練時需要大量資料,包括個人資料,可能產生透明度、個人資料自主權、資料違法目的外利用等風險。 5.環境影響:訓練、維護和運行GAI系統需使用大量能源而影響碳排放。 6.偏見或同質化(homogenization):GAI可能加劇對個人、群體或社會的偏見或刻板印象,例如要求生成醫生、律師或CEO圖像時,產出女性、少數族群或身障人士的比例較低。 7.人機互動:可能涉及系統與人類互動不良的風險,包括過度依賴GAI系統,或誤認GAI內容品質比其他來源內容品質更佳。 8.資訊完整性:GAI可能無意間擴大傳播虛假、不準確或誤導性內容,從而破壞資訊完整性,降低公眾對真實或有效資訊的信任。 9.資訊安全:可能降低攻擊門檻、更輕易實現自動化攻擊,或幫助發現新的資安風險,擴大可攻擊範圍。 10.智慧財產權:若GAI訓練資料中含有受著作權保護的資料,可能導致侵權,或在未經授權的情況下使用或假冒個人身分、肖像或聲音。 11.淫穢、貶低或虐待性內容:可能導致非法或非自願性的成人私密影像或兒童性虐待素材增加,進而造成隱私、心理、情感,甚至身體上傷害。 12.價值鏈和組件整合(component integration):購買資料集、訓練模型和軟體庫等第三方零組件時,若零組件未從適當途徑取得或未經妥善審查,可能導致下游使用者資訊不透明或難以問責。   為解決前述12項風險,本報告亦從「治理、映射、量測、管理」四大面向提出約200項行動建議,期能有助組織緩解並降低GAI的潛在危害。

歐盟NIS 2指令生效,為歐盟建構更安全與穩固的數位環境

歐盟第2022/2555號《於歐盟實施高度共通程度之資安措施指令》(Directive (EU) 2022/2555 on measures for a high common level of cybersecurity across the Union, NIS 2 Directive)於2023年1月16日正式生效,其於《網路與資訊系統安全指令》(Directive on Security of Network and Information Systems, NIS Directive)之基礎上,對監管範圍、成員國協調合作,以及資安風險管理措施面向進行補充。 (1)監管範圍: NIS 2納入公共電子通訊網路或服務供應、特定關鍵產品(如藥品與醫療器材)製造、社交網路平台與資料中心相關數位服務、太空及公共行政等類型,並以企業規模進行區分,所有中大型企業皆須遵守NIS 2之規定,而個別具高度安全風險之小型企業是否需要遵守,則可由成員國自行規範。 (2)成員國協調合作: NIS 2簡化資安事件報告流程,對報告程序、內容與期程進行更精確的規定,以提升成員國間資訊共享的有效性;建立歐洲網路危機聯絡組織網路(European cyber crisis liaison organisation network, EU-CyCLONe),以支持對大規模資安事件與危機的協調管理;為弱點建立資料庫及揭露之基本框架;並引入更嚴格的監督措施與執法要求,以使成員國間之裁罰制度能具有一致性。 (3)資安風險管理措施: NIS 2具有更為詳盡且具體之資安風險管理措施,包含資安事件回報與危機管理、弱點處理與揭露、評估措施有效性的政策與程序、密碼的有效使用等,並要求各公司解決供應鏈中的資安風險。

TOP