賽雷拉( Cel-era)公司創始人溫特克萊首度來台,他是四年前完成人類基因體解碼的靈魂人物,他建議可運用基因解碼技術,建立基因資料庫,解決台灣醫療資源浪費。 事實上,早在2004年2月行政院科技顧問組為追蹤研究國人常見疾病與基因之間的關係,宣布推動「台灣疾病與基因資料庫」建置計畫。希望透過該基因資料庫的建立,確實掌握國人致病基因,奠定基因治療基礎,除了有效節省醫療資源浪費,更可鎖定特有亞洲疾病為研發重心,作為生技產業發展的優勢利基。台灣人口數約有二仟多萬,且具有完整健全的全民健保及戶籍資料,再加上台灣生物科技產業技術的蓬勃發展,想要建立大型的基因資料庫技術性應相當可行。國外有冰島和英國等多國發展之經驗可參考。 由於涉及人權自主、個人隱私、安全保密、社會倫理、研究成果的利益分享、以及由誰來擔任執行單位等方面的爭議,加上目前國內法令規範不足,既有相關法令多為位階較低的指導性公告,確實有必要建置相關配套制度及法律,以協助該計劃落實執行與發展。
美國《現在行動法》(MOBILE NOW Act)美國《現在行動法》(MOBILE NOW Act)全名為《創造無線寬頻投資機會暨減少過度且不必要之障礙法》(Making Opportunities for Broadband Investment and Limiting Excessive and Needless Obstacles to Wireless Act),於2018年3月23日由美國總統簽署生效。《現在行動法》(以下簡稱本法)立法目的在於確保頻譜資源有效利用與建構未來無線通訊基礎建設的法制框架,具體措施包含訂定頻譜釋出目標、確認毫米波(millimeter wave,對應頻率為30至300GHz)頻譜商用可能性、訂定頻譜釋照政策規劃、簡化通訊基礎建設流程,以及確保鄉村無線通訊技術的發展等。 依據本法要求頻譜主管機關應完成三大任務,包含:一、依本法第603(a)條第1項,在2022年12月31日前,主管機關應釋出至少255MHz的頻譜提供予固定與行動無線寬頻使用。二、依本法第604(a)條,聯邦通訊委員會(Federal Communications Commission, FCC)應在本法施行後兩年內完成在42000至42500MHz間的毫米波進階無線通訊服務及操作規範。三、針對當前已高度使用的3GHz頻段,主管機關應在本法施行後24個月內完成3100MHz至3550MHz間頻段的影響分析及商用可能性報告,以及在本法施行後18個月內完成3700MHz至4200MHz間頻段的公眾意見徵詢,並提交對聯邦機構影響分析及商用可能性報告。透過上述三大任務完成頻譜規劃與商用可能性評估,輔以完善頻譜釋照政策及簡化流程,創造吸引電信業者投資次世代通訊技術之誘因。 美國參議院於2019年12月5日針對本法施行後的辦理情形,召開「次世代通訊技術革新:《現在行動法》落實情形」聽證會,會議中強調《現在行動法》的落實與確保美國次世代通訊技術的領先有密切相關,因此透過本法移除頻譜規劃與分配產業商用過程中的障礙至關重要,本法使美國得以在全球5G通訊技術競賽中處於領先地位;在聽證會中肯定FCC在毫米波頻譜拍賣中的貢獻,並期許FCC與國家電信暨資訊管理局(National Telecommunications and Information Administration, NTIA)能夠藉由落實本法來確保頻譜的有效規劃與分配,進一步維持美國在5G通訊技術發展的領先地位。
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。
歐洲議會通過《關鍵原物料法案》強化供應鏈韌性及提升戰略自主權歐盟執委會(European Commission)於2023年3月16日提出《確立關鍵原物料安全及永續供應框架規則草案》(Proposal for a regulation of establishing a framework for ensuring a secure and sustainable supply of critical raw materials,以下簡稱關鍵原物料法案),歐盟理事會和歐洲議會於2023年11月13日就草案內容達成政治協議,歐洲議會於2023年12月12日通過草案,有望於2024年完成立法。 《關鍵原物料法案》設有「關鍵原物料清單」(List of critical raw materials)和「戰略性原物料清單」(List of strategic raw materials),前者包含34種對歐盟經濟至關重要之關鍵原物料,而其中17種關鍵原物料又因具戰略重要性且預期將有全球供需失衡問題,而被劃分至「戰略性原物料清單」。為確保上述關鍵原物料之永續供應,《關鍵原物料法案》採取以下措施: (1)強化歐盟關鍵原物料價值鏈,制定2030年戰略性原物料基準:於2030年前,每年消費之戰略性原物料,至少10%於歐盟境內開採、40%於歐盟境內加工製造、25%於歐盟境內回收再利用。 (2)確保戰略性原物料供應多元化:未來加工階段使用之戰略性原物料,來自單一第三方國家之比例,不得超過總需求量65%。 (3)強化供應鏈韌性:提高歐盟監控和減輕關鍵原物料供應鏈風險之能力。 (4)關鍵原物料循環利用:確保關鍵原物料和含有關鍵原物料的產品在歐盟市場內能自由流通,並透過提高循環性和永續性,落實高水準環境保護政策。 歐盟期望透過上開目標之落實,並配合法案中之簡化開採許可程序及優惠融資管道等經濟鼓勵措施,促進關鍵原物料研發及供應鏈多元化,以落實綠色和數位轉型,並提升歐盟及其會員國之戰略自主權(strategic autonomy)。