因應京都議定書 1500家企業須揭露環境資訊

  經濟部將在近日研商成立「輔導推動委員會」,至遲在今年底、明年初推動環境資訊揭露制度。根據經濟部初步規劃,「企業環境資訊揭露」制度,將先鎖定京都議定書溫室氣體減量規範,要求企業揭露 CO2 排放量盤查資訊及減量努力與目標,並鎖定「環境數據」、「社會責任」及「環境活動」三方面,要求企業說明因應 CO2 減量的努力情形。


  「環境資訊揭露制度」將依是否上市櫃及企業規模,要求不同程度的資訊揭露。上市公司,列為「義務性揭露」,必須將「環境資訊」列入重大訊息予以公開揭露;營業額達
1 億元以上的企業及上櫃、興櫃公司,屬「自願性揭露」,以漸進的方式,在該機制實施後二年內達到「完整環境資訊揭露」;中小企業則採取「鼓勵性揭露」。


  今年
5 月間,證期局為保障國內投資人,曾強制 972 家電子電機上市櫃公司,以「重大訊息」說明公司因應歐盟有毒物質禁用指令( RoHS )的情形,此一要求僅為「環保支出」之資訊,並未要求說明未來因應對策及可能支出。故經濟部希望透過「環境資訊揭露」制度的建立,讓企業從被動提報「環保支出」,提升到主動揭露「環境資訊」,並逐漸建立企業環境會計制度,因應國際環保趨勢。

相關連結
※ 因應京都議定書 1500家企業須揭露環境資訊, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=475&no=55&tp=1 (最後瀏覽日:2026/04/24)
引註此篇文章
你可能還會想看
電子文書存證制度-淺談日本電子時戳及時戳保存制度

電子文書存證制度-淺談日本電子時戳及時戳保存制度 資策會科技法律研究所 法律研究員 陳昱宏 106年11月13日 一、前言   電子文書具有「節省保管、檢索、運送及銷毀費用」、「活用資訊系統提升業務效率」、「具有復原可能性,避免資料滅失之風險」[1]等優點,文書電子化已為不可逆之趨勢。但電子文書除前述優點外,亦有易於變更竄改,無法檢知真實製作日期之缺點,若記錄於電子文書之智慧財產權遭他人侵害,如何證明所提出之電子文書確係早於他人侵害之時點即屬重要,本文擬就日本以電子時戳制度做為證明電子文書做成時間點之發展現況,以及獨立行政法人工業所有權情報.研修館所提供之電子時戳保管服務作介紹,說明日本如何利用電子時戳來維護相關智慧財產權利。 二、日本電子時戳制度及相關規定:   日本政府有鑑於電子文書已逐漸取代紙本文書,但電子文書仍存有易於複製及製作時間不易證明等種種缺點,進而構思建立一套能在電子文書或資料上附加時間資訊,以向第三人證明之制度。總務省於2004年發佈時間商務相關指針[2],供相關制度使用者做參考,並為時間商務業者遵守之依據。而一般財團法人日本Data通信協會於2005年成立時間商務認定中心(タイムビジネス認定センター,下稱時間商務認定中心),若欲從事時間認證或發送等相關服務,須符合該中心就技術、系統及運用制度所制定之基準,符合基準之業者,即給予認定標章,此即「時刻認證業務認定事業者」(Time Stamp Authority簡稱TSA)。 三、電子時戳之功能:   電子時戳係一種證明電子資料在某一時間點之前確實存在且未經竄改之技術,透過比對電子時戳中所記載之資訊與原始電子資料所記載之資訊,可以輕易得知電子資料中之時間訊息是否有經過竄改。其可運用在各種需要時間證明之電子資料中,日本總務省在官方網站中之電子時戳技術相關檔案[3],即有說明電子時戳可賦予各領域之電子資料極高之信賴度。在智慧財產之保護上,可以證明內容做成之日期,以保護創作人之權利;在電子商務上,可用於證明交易如下單之時間點等;在電子申請上,可證明所發送資料之做成時間;而在醫療上,可運用於電子病歷上,以證明未經竄改等。另於日本工業所有權情報‧研修館(下稱INPIT)官方網站,就電子時戳保管服務之相關說明中,亦有提及可活用之情形[4],分述如下: 在專利、商標等侵權訴訟,當被指控侵權人主張其有先使用權時,可以做為其在業務或業務準備行為有實施專利,或有就商標為使用之證據。 在訴訟中,就對造所擁有之專利權提出無效抗辯時,可用以證明專利不具備可專利性之技術資訊已於申請獲准前有為公知之事實。 在商標廢止訴訟,可證明商標權人就系爭商標有使用之事實。 在營業秘密洩漏訴訟,營業秘密所有權人可證明被洩漏技術在某時點之前即為其所保有之事實。 四、INPIT就電子時戳所提供之保存服務:   參照INPIT官網之說明可知,所謂之電子時戳保管制度係INPIT對於TSA業者所發行之電子時戳憑證提供之保管服務,以利使用者於日後有備份電子時戳憑證需求時,能順利提取。此係因電子時戳憑證在一般情形下有滅失毀損之風險。一旦毀損滅失,在營業秘密之相關訴訟事件有證明先使用事實之必要時,將造成無法舉證之不利益情形。INPIT提供此項保管服務後,能確實降低電子時戳憑證滅失或毀損之風險,憑證使用者享有一定期間備份之可能。而INPIT為普及該制度,在「何謂電子時戳保管服務」選項中,詳細說明其操作步驟,並有相關畫面可供參考,使有相關保管需求者能輕易操作相關保存之功能[5]。INPIT為普及該制度,亦透過所舉辦之營業秘密及智財戰略研討會,推廣相關保管服務[6],另須注意者為,INPIT並不提供製作電子時戳之服務,故欲使用保存服務之人,須先向TSA業者取得電子時戳憑證,方可利用INPIT所提供之此項服務。 五、結論   近年來我國營業秘密案件層出不窮,小如鱘龍魚製作配方外洩之爭執[7],大至堪可動搖國本之梁孟松由台積電跳槽至南韓三星之營業秘密案件[8]。故營業秘密是什麼,該如何保護營業秘密,儼然成為現代企業間之顯學,誠然當事人就是否侵害營業秘密發生爭執時,當事人所主張之各類文書資料,是否屬於營業秘密,仍屬法院認定之範疇,但企業主若在製作相關電子資料及文件時,能作好文件分級,並附加電子時戳,至少能證明企業主主觀上就該電子資料有以營業秘密保護之意思,可做為法官認定時之參考。當然若是人人可製作電子時戳,使電子時戳之產生過於浮濫,亦無相關認定機構可加以把關,或無補強之文件可證明存證之資料確為企業主所有等,屆時電子時戳在法官形成心證之過程中,無法形成助力不說,反而成為阻力。幸而電子時戳制度已在先進國家推行多年[9],我國可以踏著前人走過的腳步,走得更廣更遠。故營業秘密文件電子時戳保存制度如能引進我國,相關制度該如何建立並將其完備,仍有待政府相關單位評估,透過公聽會,廣納各界之意見後,再制定相關之規定,期待能以此制度之探討,為我國營業秘密及智慧財產之保護上,帶來不同之思維。 [1]日本經濟產業省〈[入門編]文書の電子化によるメリット〉http://www.meti.go.jp/policy/it_policy/e-doc/guide/e-bunshoguide.pdf(最後瀏覽日:2017/10/12)。 [2]日本總務省<タイムビジネスに係る指針>http://www.soumu.go.jp/main_content/000485112.pdf(最後瀏覽日:2017/10/15)。 [3]日本總務省<タイムスタンプ技術>http://www.soumu.go.jp/main_sosiki/joho_tsusin/top/ninshou-law/pdf/law_16.pdf(最後瀏覽日:2017/10/16)。 [4]獨立行政法人工業所有權情報‧研修館<想定される本サービス活用例>,獨立行政法人工業所有權情報‧研修館網站https://faq.inpit.go.jp/tradesecret/ts/ts_service.html#page3(最後瀏覽日:2017/10/16)。 [5]獨立行政法人工業所有權情報‧研修館<想定される本サービス活用例>,獨立行政法人工業所有權情報‧研修館網站https://faq.inpit.go.jp/tradesecret/ts/ts_service.html#ts-4(最後瀏覽日:2017/10/17)。 [6]獨立行政法人工業所有權情報‧研修館<営業秘密・知財戦略セミナーin 大阪>,獨立行政法人工業所有權情報‧研修館網站http://www.inpit.go.jp/content/100802953.pdf(最後瀏覽日:2017/10/17)。 [7] 智慧財產法院104年民營訴字第1號民事判決。 [8] 智慧財產法院102年民營上字第3號民事判決。 [9] 同註4。

解析雲端運算有關認驗證機制與資安標準發展

解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言   2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。   資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循   雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。   在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3]   歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。   值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。   雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。   在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。   在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。   在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6]   CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。   舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9]   日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。   舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證   CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制   由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。   (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。   (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。   資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。   另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度   由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。   此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成   現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).

美國商務部發佈智財權活動對美國經濟影響之綜合報告

美國商務部發佈智財權活動對美國經濟影響之綜合報告 科技法律研究所 法律研究員 曾文怡 101年5月16日 壹、事件摘要   美國商務部於今年3月發佈一份委由其所屬之「經濟統計局(Economics and Statistics Administration,ESA)」和「美國專利商標局(United States Patent and Trademark Office,USPTO)」共同執行的調查報告:「智慧財產和美國的經濟:產業焦點(Intellectual Property and the U.S. Economy: Industries in Focus)」。   報告除界定所選研究標的313種行業別中,共75種被認定為「智財密集型行業(IP-intensive industries)」;而這些「智財密集型行業」為美國帶來至少4千萬筆就業機會、超過5兆美元產值,佔美國GDP高達34.8%。 貳、報告重點摘要 一、「智財密集型產業」的篩選   此報告採用美國USPTO相關的行政數據,用以確認(identify)最密集利用商標、專利所提供的保護之行業;著作權方面,則係以是否主要為創作或生產受著作權保護素材,加以認定。以標準統計方法用以確認(identify)哪些美國行業(industries)是最具專利、商標及著作權密集型(intensive),並統稱為「智財密集型產業」。 (一)以該行業平均每人擁有專利數認定專利密集型行業   美國使用各美國行業標準分類 (North American Industry Classification System, NAICS) 於2004-2008這五年間的專利總數與該行業的平均就業人口的比例來測量行業的專利密集型:   Measure of industry patent “intensity” = total patents over the five years in a NAICS category / average payroll employment by industry   就業人口能夠展現一個行業的大小,並確保各行業在比較時是公平的 (even playing field) 。最具專利密集型的行業並不是擁有最多專利,而是在該行業一個職位有最多專利 (patents per job) 。若專利/職位比例高於所有行業的平均值,則該行業將被認定為專利密集型的行業。 (二)以商標登記數統計資料認定商標密集型行業   有鑑於一個商標通常會同時登記於好幾個不同的類別下,因此在此統計的方式將以類別為單位,而非商標。美國使用了3種方式來認定商標密集型的行業 (three-pronged approach) : 1.平均每人擁有商標數密集的行業   比照專利的方式,以商標登記與行業就業人口比例來測量商標密集性,首先過濾出屬於上市公司的商標登記,並比對該公司公開資訊中 (Compustat 資料庫 ) 的主要產業及員工人數,因為Compustat資料庫有包含公司的NAICS行業類別,如此就可以取得行業的商標登記數及就業人口數並計算該行業之比例。 2.前50家商標登記最多企業 (Top 50 Trademark-Registering Companies)   利用USPTO發佈的前50家商標登記最多企業名單 ( 不同於第一種方式將包含上市與非上市公司 ) ,並利用付費的OneSource資料庫找出這些企業的 NAICS 行業類別,並統計各行業在前50家企業名單中出現的次數,一個行業出現超過5次以上將被認定為商標密集型。 3.隨機取樣 (Random Sample of Trademark Registrations)   從2010年所有在登記的商標隨機抽樣300件,其中196件為美國公司申請登記,針對這196家企業試圖找出其NAICS行業類別,行業類別若有超過5筆商標登記,將被視為商標密集型。   上述三種方式總共產出60個商標密集型行業,同時使用三種方式係希望能夠彌補一種方式可能有的缺點,例如商標密集型方式可能會低估某些產業或忽略到較小型或沒有上市的企業,這部分由第二種及第三種方式試圖彌補。   最後被認定出為商標密集型的行業也與Interbrand的品牌排行作比較 (Best Global Brands in 2010) ,以確認被認定為最具品牌價值的企業是否屬於商標密集型的行業,此研究找出品牌排行中的企業的NAICS行業類別,並與之前被認定為商標密集型的行業作比對,發現具相當的重疊性。 二、以WIPO核心著作權產業標準界定著作權密集型行業   美國有關著作權產業的界定,主要根據WIPO於2003年發佈之「著作權產業經濟貢獻調查報告(Guide on Surveying the Economic Contribution of the Copyright-based Industries)」以及 Stephen Siwek 發表之「著作權產業對美國經濟之影響報告(Copyright Industries in the U.S. Economy)」。亦即,報告採用WIPO所界定之「核心著作權產業(core copyright industries)」作為其認定何謂「著作權密集產業」的基礎,再將單純只以銷售(distribution)受著作權保護客體為目的之行業加以排除。 三、「智財密集型產業」是驅動美國經濟發展的重要引擎   根據報告,「智財密集型產業」在2010年的產值超過5兆美元,佔美國GDP高達34.8%;同年「智財密集型產業」的貨物出口總金額約7億750萬美元,佔全部貨物出口總額的60.7%。另外,智財密集型的國際服務貿易相關數據資料雖有限,但研究者仍發現在2007年,智財密集型的國際服務貿易約佔全美民營企業服務貿易額的19%。 四、「智財密集型產業」提供至少 4 千萬個就業機會   2010年全美至少有4千萬筆工作,是直接或間接與「智財密集型行業」相關,佔所有工作機會的27.7%。其中直接相關者的從業人數約2,710萬人,佔所有工作機會18.8%;而與「智財密集型行業」間接相關的從業人數約1,290萬人。換句話說,每2個與「智財密集型行業」直接相關的就業機會,就帶來1個額外的工作機會。 五、「智財密集型產業」薪資待遇、教育水準優於其他行業   「智財密集型產業」的平均週薪在2010年為1,156美元,高出其他民營產業別的815美元約42%。其中又以專利及著作權密集產業的薪資成長幅度較高,專利密集行業的薪資從2005年的66%,成長到2010年的73%;著作權密集行業的薪資從2005年的65%,成長到2010年的77%。   而相對高的薪資待遇又與IP密集型行業的教育背景有關。據2010年的統計資料,超過42%的25歲從業人員係具有大專院校學歷,高於其他非IP密集型行業的34%。 參、事件評析 一、我國應建立智財密集行業界定標準並建立數據資料庫,以利掌握產業智財發展動向   智財法令可以保護發明者、創作者免於盜版之害,鼓勵其持續創新,維持競爭優勢,並確保智財權交易、流通市場得以順利運作。但智財保護的界線設定,也相對的影響創新、創意是否有足夠的發展空間,一套經過衡平設計的智財權,影響國家產業經濟甚鉅。   然而如何設計出衡平的法令,並非只須單純的以正義公理做邏輯推論,同時也須仰賴大量統計資料的數據分析,以調查實際運用情形,才能在智財保護體系分寸拿捏之際有所依據。美國商務部的報告開宗明義便指出,必須透過大量數據資料的分析,方能掌握智財在所謂的「智財密集型行業」所扮演的角色。   我國目前在建立智財相關數據資料庫面向,基礎建設不足,無法分析預估產業的發展趨勢及經濟特性,亦不能評估智財對於我國經濟的貢獻程度影響,肇致智財相關政策的立論說明欠缺實證,實應立即著手整備建置相關數據資料庫。 二、推動著作識別碼與存證登記並建立誘因,是評估我國著作權密集型產業經濟貢獻統計分析模式的核心措施   全球經濟發展重心已轉移到音樂、影視、遊戲等文化創意產業,權利別亦跳脫專利權而與著作權息息相關。從韓國等國家智財戰略的方向亦可發現,有賴政策擬訂與相關推動措施,實現以著作權為核心的產業結構。   但從報告中可看出,相較於專利、商標,著作權相關的數據資料較為不足。究其原因,或與著作權採創作保護主義,毋須進行註冊、登記程序有關。由於我國著作權法亦採創作保護主義,且未有存證登記管道,建議可參酌美國、韓國、中國大陸等著作權法與權利登錄有關之規定,並提供登錄者相關誘因,作為我國著作權產業相關統計指標及資料庫之基礎。   而除規劃推動著作物登記制度外,為降低網路侵權對產業經濟造成損害,應一併研議著作物來源識別機制,利用單一著作物內容識別碼,來協助交易雙方經由識別碼查證著作物之來源與權利歸屬,降低著作權授權之風險。同時開發追蹤非法重製物流通之系統,協助權利人進行侵權證據之蒐集與保全,以健全的著作權交易機制,作為發展我國文創軟實力之後盾。 三、確保研發創作者的智財受到有效保護,是促進創新活動、智財交易流通、帶動經濟發展的根本基礎   此報告於一開始即特別指出,專利、商標及著作權提供企業和個人創作者,將無形的發明、創意轉化為實質經濟利益之法律基礎,而一個國家的智財保護機制將連帶影響其整體經濟的商業活動,包括:提供驅動發明、創作的誘因、保護創新者免於未經授權之利用、促進技術市場之垂直分工、媒合資金與創新活動、透過併購及首次公開發行股票 (IPO) ,支援創業初期階段企業資產的流動性及成長、實現以技術授權為基礎的商業模式、促使技術移轉市場與技術及創意交易市場得以更有效率的運作。   為保護研發創作者的權益,國外已有許多國家採取積極主動的措施,例如:韓國為維護韓國業者著作權海外交易秩序及提升交易雙方的信賴,於2012年1月11日指定其所屬的韓國著作權委員會(Korea Copyright Commission)作為著作權認證業務之專責機關,負責推動著作權認證制度。於今年以輸出海外市場 ( 中國等 ) 之音樂、電影、電視劇等內容,作為第一階段著作權認證對象,並提供免手續費之優惠。韓國著作權委員會並設置數位著作交易所 ( 網站 ) ,著作 ( 權 ) 人可將其著作之權利相關資訊登錄至數位著作交易所的「著作權資訊管理系統 (Copyright Integrated Management System,簡稱 CIMS) 」上,CIMS就會給予該著作一組ICN識別碼,讓公眾便於取得授權。韓國文化體育觀光部與特許廳也分別開發有非法重製物及仿冒品之線上追蹤系統,由該二套系統主動蒐集、分析相關侵權資料後,協助權利人交由檢調相關單位採取管制措施。   但回頭檢視我國情況,同樣面臨降低著作權交易可能衍生紛爭之需求,卻沒有著作權官方存證管道,更遑論給予著作權認證制度與重製物及仿冒品之線上追蹤協助。未來著實應該借鏡韓國作法,規劃推動符合我國產業發展需求的著作權保護機制。 報告原文:The full report can be found online at http://www.uspto.gov/news/publications/IP_Report_March_2012.pdf

雲端時代資料保險機制之解析

雲端時代資料保險機制之解析 科技法律研究所 2013年12月05日 壹、前言   資訊時代,資訊應用所帶來的風險幾乎無可迴避,且往往帶來莫大衝擊;尤其在網路應用普及之後,大量資料透過網路傳輸、流通而暴露於資訊安全的風險當中,縱有再有高層級的防護,也無法使資料受損或漏失的風險機率降至零,因此有論者以為,對於無法藉由資訊安全措施加以避免的「殘餘風險」(Residual Risk),應由「保險機制」予以移轉。本研究特探討本議題,以呼應目前日益進展的保險產品發展趨勢。   此類的保險機制,一般稱為資料保險,專門填補網路應用所造成的風險,諸如網路安全(Network security)之欠缺所造成的損失,或者隱私(Privacy)被害所造成的損失。依據產業觀察者意見,此類保險產品的市場正有逐漸擴張的趨勢,尤其是對於健康照護服務(Health care)以及中小型的業者而言,此類保險對於風險管理服務可以發揮長足的作用,其能夠填補資料被害的通知成本、信用監控以及加強資料防護的成本[1]。   本文以雲端運算應用的興起為背景,觀察相應保險機制的演進及發展;以及其對於產業發展而言,為何被視為不可或缺的配套機制,進一步檢視我國推動資料保險的可行性與條件。 貳、資料保險機制的發展 一、資料保險的種類   用來填補資料受害之損害的保險,一般被稱為「資料保險」,尚可見以「網路保險」或「隱私保險」稱之。與其直接定義何謂「資料保險」,不如分析此保險的涵蓋範圍。此類保險早在十幾年前出現,當時其保險範圍,是填補資料被害所引發的損害賠償責任[2]。   財產保險可分成兩大類型,一類是一般的財產損害,即保險事故發生導致被保險人的財產減損或喪失,承保此類財產損失之保險,即英美法系所稱之「第一方保險」(First-party coverage)。另一類則是責任保險,即保險事故發生導致被保險人應負擔法律上責任或契約上損害賠償責任,承保因被保險人應負擔責任之財產損失,即所稱之「第三方保險」(Third-party coverage)。   在資料應用環境中,因資料受害導致損害大抵可依上述區分。當遭遇網路犯罪的損害、毀壞(Destroys)或是剝奪被保險人對於資料的使用權限,則屬於第一方財產損失。另一方面,當被保險人所保護、監管(Custody)或控制的第三人資料或資訊,遭遇網路犯罪損害、毀壞或竊取時,將使被保險人必須承受對第三方負擔損害賠償責任、並支付相關費用,此屬於第三方財產損失,例如入侵資訊系統而竊取信用卡資訊、受保護的個人資料、及銀行的帳戶號碼,又如妨礙有合法權限的第三人近用系統,以及違反法規所要求而未向第三人通知資料侵害等…[3]。 二、資料受害所致損害是否得請求保險賠償過往有很大爭議   傳統的財產保險,由於未指明承保因資料被害所致損失,往往會在被保險人因資料被害導致財產損失而請求保險賠償時,發生很大的爭議。主要的原因是,傳統的財產保險其設計原則,是以被保險人對於有形財產的「保險利益」作為「保險標的」,並以有形財產受損來估算保險損害,並未考量到資料等無形財產。因此,起因於資料或類似形態的程式、軟體之缺損所致的損害,是否可能在傳統財產的保險範圍內,頗有疑義,且司法實務上的意見相當分歧,茲整理如下。 (一)有利於被保險人的實務見解   在America Guarantee & Liability Insurance Co. v. Ingram-Micro[4].中,Ingram-Micro因幾分鐘的電力中斷,導致電腦資產與資料的喪失而嚴重影響正常的業務運作,遂依業務中斷保險(Business-interruption insurance)請求保險賠償,但遭受保險公司拒絕,保險公司提起訴訟並宣稱承保範圍未包含電腦與其他資產。地方法院認為,被保險人客製軟體程式的喪失,構成「具體損害」,具體損害不限於電腦迴路的被有形損毀或傷害,也會包含無法近用(Loss of access)、無法使用(Loss of use)以及功能喪失。   另一案Lambrecht & Associates, Inc. v. State Farm Lloyds[5],保險公司認為電腦病毒感染所造成的損失,非有形損失,因而拒絕保險給付。法院認為,本案之電腦系統以及儲存的資料皆因病毒感染而毀壞、被置換(Replaced),此種結果,等於電腦系統完全無法接收、發送或回復任何形態的資訊,而完全失去作為電腦系統的效用;因此未接受保險公司的主張。   近期一例為責任保險爭議。Retail Ventures, Inc. v. Nat'l Union Fire Ins. Co.[6]中,Retail Venture是DSW鞋子盤商,2005年時它的電腦系統遭駭客入侵,共有百萬筆的客戶資料遭不當下載且許多資料夾也被翻閱過。由於DSW向Nat'l Union購買商業竊盜險,在其承保項目中包括電腦與資金移轉詐欺(Computer & Fund transfer fraud coverage),DSW遂向保險公司請求保險賠償,主張此次駭客入侵所造成的損失有530萬元之多,但保險公司拒絕給付賠償金。於是DSW對保險公司提起訴訟,地方法院認定保險公司應支付保險賠償,保險公司不服,提起上訴至巡迴法院,巡迴法院認為,條款規定雖是限於該損失是由保險事故「直接造成」(Resulting directly from),但這不代表該保險事故必須是造成損失的「唯一」(Solely)與「立即」(Immediately)的原因[7],因此維持地方法院的判決。 (二)有利於保險人的實務見解   在America Online, Inc. v. St. Paul Mercury Insurance Co.中,由於America Online(AOL)所生產的網路接取軟體AOL 5.0據稱會毀壞用戶的電腦系統,因而被客戶訴訟求償,AOL依責任保險內容,轉而請求保險公司應替其進行訴訟防禦,遭保險公司拒絕。為此,AOL對保險公司提起訴訟,法院遂檢視保險契約中是否載明保險公司有進行訴訟防禦的義務。契約中將情境限於「有形」財產損失,法院解釋,從字義上一般不會認為電腦資料、軟體及系統是「有形」財產,因為有形財產應是指可以觸摸(Be touched),但電腦資料、軟體及系統無法被感官感知,因此是無形財產。此外契約中亦有「功能降低除外條款」,意即,不良品或者危險產品所造成的損害非有形,故被排除在承保範圍內。法院據此否認AOL的主張[8]。 三、「新」資料保險產品應運而生   從上述實務案例的觀察,作成不利於被保險人判決結果的法院,是直接認定電腦資料、軟體與系統為無形財產。反之,作成有利於被保險人判決結果的法院,是將「資料」(程式或軟體)與「電腦系統」合為觀之,而認定電腦系統為有形財產,把電腦系統無法發揮正常作用視為具體損害。即使判決結果可能有利於被保險人,但是解釋方式卻較為迂迴,也顯得被保險人相當艱辛。 參、外國資料保險機制之發展實例與推動   雲端運算發展日益普遍日後,可以透過網際網路提供資訊服務(例如儲存空間、應用程式等),「資料」已然不附載在特定或固定的載體(電腦系統)上。因應整體資訊應用形態的轉變,國內外市場上逐漸有相關資料保險產品推出的案例。 一、實例   第一個例子,MSPAlliance是一個資源管理服務業者暨認證聯盟,於2013年4月與保險經紀公司Lockton 合作,設計「雲端暨管理服務」保險(Cloud and Managed Services Insurance),讓其聯盟會員提供資訊服務時得以購買此保險;承保項目包括因網路攻擊、資料滅失或系統故障而導致應負擔損害賠償責任,以及因技術錯誤或無法作用(Tech Errors & Omissions)所導致的損害賠償責任,亦包含在內。至於被保險人的資格要求,則限定是聯盟會員,且必須通過Unified Certification Standard (UCS)驗證。事實上,要求被保險人取得一定的驗證,是保險風險管理很重要的ㄧ環。   第二個例子,雲端保險服務平台Cloudinsure於2013年2月宣布與保險經紀公司Lockton合作,擬設計適於雲端環境的隱私與安全責任保險方案。其保險產品內容主要在確保雲端服務提供者可履行在契約、或服務水準協議(Service Level Agreements)中的承諾,再者也能依據其客戶存放於雲端環境之資料的風險層級,給予金錢防護。 第三個例子,與前兩例不同,是針對一般的資訊服務使用者來設計。保險經紀公司達信(Marsh)於2012年6月針對雲端環境的企業使用者,開發新的保險方案CloudProtect。被保險人是採用雲端服務的中小型企業,承保項目包括:因雲端服務中斷所致的營運收入損失(Loss of income)、因採購新的雲端服務提供者所產生的相關費用支出、因資料轉換至新的雲端服務所產生的相關費用支出。 二、政府的參與及投入推動   美國的國家技術標準局(Institute of Standards and Technology, NIST)在規劃新網路時代藍圖時,把持續促進資料「保險」(Cyber Insurance),列為關鍵的一角。從這個角度而言,保險不僅具有轉移風險與填補損害的功能,更具有正面積極的意義,可作為新興技術發展的後盾。對於NIST這樣的主張,美國保險人協會(American Insurance Association)也予以呼應,認為針對網路應用環境而持續開發各種保險產品,是勢在必行的方向。 (一)政策推導   美國證券交易委員會指引(2011年),建議公司若為因應資安風險而購買保險產品,應列入資訊揭露範圍。此被認為是間接鼓勵企業購買相關保險產品的具體措施之一。 (二)政府機關作為被保險人購買資料保險之例   美國有以政府機關名義購買資料相關保險之例,蒙大拿(Montana State Government)購買「網路資料安全保險」(Cyber/Data Information Security Insurance),為期一年(2012年7月1日至2013年7月1日),保險項目包括:資訊安全責任(每次事故保險賠償上限200萬美元)、行政罰款(每次事故保險賠償上限200萬美元)、損害通知支出(每次事故保險賠償上限100萬美元)、網站媒體披露支出(每次事故保險賠償上限200萬美元)、每次保險事故發生以200萬美元為總保險賠償限額。此案之保險業者為Beazley,保險經紀人為Alliant Insurance Services。值得特別注意的是,保險項目當中包含損害通知支出,此是呼應了美國相關法令要求業者必須於獲悉資安事故時踐行通知相關的資料主體。   資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。 肆、結論-我國推動相關資料保險機制可行性之總合評析   現階段我國相關保險市場的現況,為因應我國個人資料保護法的通過與正式實施,也有推出資料相關保險產品,目標客群為企業,以協助企業因應觸及個人資料可能產生對他人的損害賠償責任、及填補其他附帶損害為主要訴求。至於,針對業者(被保險人)因提供資訊服務過程中的資料被害、毀損滅失所導致營業損失(營運中斷、負擔契約上損害賠償責任)之損害填補,似尚未有相關保險產品推出。考其原因,是保險業者對於此種因無形財產(資料)所導致損害的保險賠償模式,尚未累積足夠的經驗,也缺乏相關精算數據的掌握,因而不敢貿然承作,另一方面,保險業者本身也擔憂無足夠資力因應大規模的保險事故。 對此現象,我國主責資訊服務產業推動的有關政府部門,也思及政府投入參與資料保險機制,例如推動以機關為被保險人而購買相關的資料保險,藉以活絡資料保險市場;此種構想,在法律層面並無疑義,此乃保險賠償與國家賠償機制雖有各自目的,但未有所衝突[9]。然而,實際操作上,必須考量政府機關資訊系統是否能通過保險業者的保險風險查核、是否有足夠的預算足以支付保險費用、以及決策單位是否能有效與資訊業務單位溝通以評估購買此類保險的需求...等諸多問題。   事實上,我國相關資料保險市場要邁向成熟發展,尚待多方努力,除保險業者本身規劃並提出合適的保險產品之外,參酌國外經驗,保險經紀公司也能扮演一定角色,可針對客戶需求量身訂作風險評鑑、研提最符合的保險方案,並藉客戶共同需求而匯聚保險風險共同團體。政府所扮演之角色,除直接以政策推導之外,尚能在若干條件齊備之後實際參與保險機制,其後續方向值得關注。 [1]Collin J. Hite, Top lawyers on trends and key strategies for the upcoming year the ever-changing scope of insurance law, Aspatore Feb. 2013. [2]http://www.computerweekly.com/news/2240202703/An-introduction-to-cyber-liability-insurance-cover (last visited at Oct. 24, 2013) [3]Jack Montgomery, Cybercrime losses and insurance for property damage and third-party claims, Maine Bar Journal, Summer 2012, p. 159. [4]Civ. 99-185 TUC ACM, 2000 U.S. Dist. Lexis 7299 (D. Ariz., April 19, 2000). [5]Lambrecht & Associates, Inc. v. State Farm Lloyds, 119 S.W.3d 16, 25 (Tex. App. 2003). [6]Retail Ventures, Inc. v. Nat'l Union Fire Ins. Co. of Pittsburgh, Pa., 691 F.3d 821 (6th Cir. 2012). [7]Retail Ventures, Inc. v. Nat'l Union Fire Ins. Co. of Pittsburgh, Pa., 691 F.3d 821 (6th Cir. 2012), p.13. [8]America Online, Inc. v. St. Paul Mercury Ins. Co., 207 F. Supp. 2d 459 - Dist. Court, ED Virginia 2002, P.461-462. [9]請參考96年法務部法律字第0960003420號函。

TOP