英政府推動開源碼計劃

  由英國政府所資助成立的一項計畫,希望透過開放原始碼廠商目錄及程式碼資料庫的建立等措施,加速公家單位對開放原始碼軟體的採用。這項名為「開放原始碼學院」( Open Source Academy )的計畫,是由副首相辦公室( Office of the Deputy Prime Minister )的電子創新投資計畫所贊助,預計在本月內將正式宣佈。


  參與該計畫的開放原始碼協會( Open Source Consortium )執行總監表示,英國的公家機關在開放原始碼的採用上落後於歐洲各國,而這項計畫將改變目前的現況。地方政府已經可以透過網站開始分享程式碼,例如「地方政府軟體協會」( Local Authority Software Consortium )的網站。這項計畫裡的其他專案還包括了政府機構的入口網站計畫,可藉以尋找開放原始碼供應商的資訊;以及開放原始碼顧問的專業鑑定模式。

本文為「經濟部產業技術司科技專案成果」

※ 英政府推動開源碼計劃, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=527&no=64&tp=1 (最後瀏覽日:2026/02/11)
引註此篇文章
你可能還會想看
歐盟會員國要求分享DNA資料庫

  歐盟十五個會員國為強化對抗恐怖攻擊、跨邊境犯罪及非法遷徙之國際合作,於2007年3月28日提出有關資料分享的立法草案,以期歐盟能夠建立一套資料分享的機制與架構。立法草案明確規範了各成員國就資料保護所應給予的等級,其必須保證個人資料保護必須達到與1980年歐洲理事會(Council of Europe)通過的「保護自動化處理個人資料公約(Convention for the Protection of Individuals with Regard to Automatic Processing of Personal Data)」及其於2001年通過的附加議定書相同等級。   該立法草案係根據「Prüm條約」而來,其條約簽署背景為2004年馬德里的恐怖組織炸彈攻擊事件,有鑑打擊恐怖攻擊及跨國犯罪之國際合作,歐盟七個會員國於2005年5月27日在德國、比利時及盧森堡邊境的城市Prüm,簽訂了該條約。條約中規定,簽署國之警察及刑事追訴機關執法於恐怖攻擊及跨邊境犯罪時,得向他簽署國處理相關資料之單位請求有關DNA之分析資料、指紋及相關車籍資料。   目前,歐盟資料保護監督機構(European Data Protection Supervisor)已背書支持建立該機制與架構,並且聲明表示,該架構之建立,仍應注意資料保護的相關事項,在追求資料分享更為便利的同時,應給予人民更為足夠的保護,再者,資料處理的權責單位對於不同的資料類型,也應以不同的方式處理之,越敏感性的資料越應限制其使用目的,並且讓越少人得以接觸。

世界智慧財產組織(WIPO)及經濟合作暨發展組織(OECD)建立公共著作之線上授權機制

  為促進各國政府和國際組織間之研究資料、新聞報導、資料集(data set)等公共著作於網路自由流通、運用,世界智慧財產組織(World Intellectual Property Organization, WIPO)和經濟合作暨發展組織(Organization of Economic Co-operation and Development, OECD)等多個國際組織經過2年多的合作研究,終於2013年底開發出「創用CC 3.0 政府間組織授權(Creative Commons 3.0 Intergovernmental Organization (IGO) Li-cense,下稱IGO授權)」機制。聯合國教科文組織(United Nations Educational, Scientific and Cultural Organization,下稱UNESCO)亦將其建置之「開放近用著作資料庫(Open Access Repository,下稱OAR)」網站運用IGO授權。   IGO授權係為使特定內容再發行而設計的簡易公開授權程序。IGO授權同樣分為6種授權條件,即為「姓名標示」、「姓名標示-相同方式分享」、「姓名標示-商業性」、「姓名標示-禁止改作」、「姓名標示-非商業性-相同方式分享」、「姓名標示-非商業性-禁止改作」。   2013年12月UNESCO將IGO授權運用至儲存UNESCO之電子書、新聞報導、研究資料等之OAR。UNESCO之OAR係開放給全世界的人可免費下載內容,甚至進行重製、翻譯、改寫等。UNESCO只使用IGO授權中「姓名標示-相同方式分享」條件,若使用者要依其他授權條件使用著作的話,就須向UNESCO取得書面同意。   UNESCO為聯合國所屬組織中第一個對著作採取公開近用政策(Open Access Policy),透過OAR,UNESCO著作流通規模已有顯著增加。未來相關政府間組織之資料開放利用,若逐步地適用IGO授權機制,可預期的是將會有助於擴大公共資料加值利用市場規模。

法國憲法委員會認定HADOPI法「三振條款」違憲

  延續本中心前幾期對於法國國會於今年5月所通過的「支持網路創作傳佈及保護法」(loi favorisant la diffusion et la protection de la création sur Internet,簡稱loi création et internet;又因該法中特別設立所謂的「網路著作散佈及權利保護高等署」(Haute Autorité pour la Diffusion des Œuvres et la Protection des Droits sur Internet,通常簡稱HADOPI)作為執行本法相關任務之獨立行政機關(autorité administrative indépendante),故本法又被稱為HADOPI法)中相關議題的報導,本次將簡要介紹法國憲法委員會(Conseil constitutionnel)於今年6月10日所作出(Décision n° 2009-580 DC du 10 juin 2009)對於該法所制定「三振條款」認定違憲之理由。   在進入憲法委員會此一決定前,須先說明HADOPI法的性質:依據本法第1條及第2條之指示,此一法律主要係修正及增補「法國智慧財產權法典」(Code de la propriété intellectuelle)之相關規定,特別是透過電子及網路傳輸之著作物(œuvres)的保護措施,並將原法典中「技術措施管理署」(l'Autorité de régulation des mesures techniques)更改為前述之「高等署」,並透過調整權限及組織內容之方式,賦予其「獨立行政機關」之地位─而特別值得注意的,則是此一獨立行政機關的9位委員中亦包括由中央行政法院(Conseil d'État)、法國最高法院(或稱「廢棄法院」;Cour de cassation )、審計法院(Cour des comptes)等指派之成員。而所謂的「三振條款」,即是本法第5條(亦為增補後之智慧財產權法典第L. 331-25〜331-27條、)中所規定之:如網路用戶於接獲兩次由HADOPI所寄發之「違反勸阻通知」(recommandation)後依然違反智慧財產權法典第L. 336-3條所賦予之義務(禁止透過網路傳送服務對於受著作權及其他相近權利保護之著作進行非法複製、再現等;最常見之形式即為非法下載)時,HADOPI即可在進行「對辯程序」(procédure contradictoire,包括事前通知、卷宗閱覽、書面陳述意見,以致若經當事人要求須進行有律師或輔佐人陪同之正式聽證程序)後,對其進行裁罰(sanctions),最長可處使用者全面中斷(suspension)一年的網路服務。   因此,在法國憲法委員會對於此一法案的審議中,其關注重點即落在對於HADOPI是否可做出此種對於網路服務使用者進行中斷服務的裁罰之上。而主要基於2項理由,憲法委員會認為此一裁罰違反憲法: 1.此一中斷服務之裁罰雖可視為係達成此一法律任務所必要之措施,但因其涉及限制人民之自由及權利,故其實具有刑罰(punition)之性質;從而依據權力分立原則,能夠享有判斷並做出此一裁罰決定之權限者,僅為法院,而非行政機關。 2.而就算強調此一裁罰係由包含司法部門成員的獨立行政機關所做成,其依然違反了憲法前言、1789年法國人權及公民權宣言中所指涉及保護的基本權利,其中包括宣言第9條的「無罪推定」,以及在本案中具備決定性之宣言第11條「思想及意見自由傳達」的權利:因為在現代民主社會發展中,使用傳播工具及網路服務已是實現此一自由所不可或缺者;從而政府中斷網路服務之裁罰行為本身,已損及人民接近使用網路服務的基本權利。   然而,儘管法國憲法委員會在其決定中否認了HADOPI法中「三振條款」的合憲性,但因除去此一部份違憲條文外,整體HADOPI法仍通過了本次的憲法考驗,且HADOPI此一機關本身之正當性亦藉此取得確定。從而,HADOPI於後續實際案例中將會如何解釋適用此一法律,顯然是日後必須持續關心的重要議題。

美國國家安全局發布「軟體記憶體安全須知」

  美國國家安全局(National Security Agency, NSA)於2022年11月10日發布「軟體記憶體安全須知」(“Software Memory Safety” Cybersecurity Information Sheet),說明目前近70%之漏洞係因記憶體安全問題所致,為協助開發者預防記憶體安全問題與提升安全性,NSA提出具體建議如下:   1.使用可保障記憶體安全之程式語言(Memory safe languages):建議使用C#、Go、Java、Ruby、Rust與Swift等可自動管理記憶體之程式語言,以取代C與C++等無法保障記憶體安全之程式語言。   2.進行安全測試強化應用程式安全:建議使用靜態(Static Application Security Testing, SAST)與動態(Dynamic Application Security Testing, DAST)安全測試等多種工具,增加發現記憶體使用與記憶體流失等問題的機會。   3.強化弱點攻擊防護措施(Anti-exploitation features):重視編譯(Compilation)與執行(Execution)之環境,以及利用控制流程防護(Control Flow Guard, CFG)、位址空間組態隨機載入(Address space layout randomization, ASLR)與資料執行防護(Data Execution Prevention, DEP)等措施均有助於降低漏洞被利用的機率。   搭配多種積極措施增加安全性:縱使使用可保障記憶體安全之程式語言,亦無法完全避免風險,因此建議再搭配編譯器選項(Compiler option)、工具分析及作業系統配置等措施增加安全性。

TOP