為落實推動可謂污染源主要大宗之大型工業設施,積極改善並導入符合綠色環保、效率節能等新興技術或措施,美國環保署(Environmental Protection Agency,EPA)於2010年12月完成「溫室氣體排放量許可方案(Framework for Greenhouse Gas Permitting Programs)」以確保未來國內新設置大型工業設施,其溫室氣體排放量能取得認定,並符合聯邦「清潔空氣法案(Clean Air Act)」許可規範。環保署並將推動各項行動,協助州地方政府調整法令及措施,屆時符合聯邦法規相關要求標準。
依據此方案,自2011年1月起美國境內大型工業設施若有興建或進行重大修改計畫,必須使用能源效率措施、符合效率成本科技來興建,確保能減少溫室氣體排放,並取得符合許可證明,以此模式控制達成美國溫室氣體減量目標。
並且,環保署並同時公佈制訂「特定產業新污染源排放標準(New Source Performance Standards,NSPS)」,而特定產業將包括石化燃料發電廠與煉油廠,兩項目前可謂最大工業污染源;並且所管制的空氣污染源,擴及包括溫室氣體、毒性化學物質,以及六種於「清潔空氣法案(Clean Air Act)」明定指標污染物(Criteria Pollutant)的重大常見空氣污染物。這些NSPS將設立特定產業新工業設施污染物之排放標準限制,並規範控制既有工業設施之空氣污染。美國環保署表示,未來將定期更新這些標準限制,以因應相關科學技術革新。
環保署官員認為,這些推動措施將引領美國企業永續升級,開發更多綠色能源技術,吸引更多投資,並增加整體產業競爭力。然而,環保署這些措施,卻引起美國石油協會(American Petroleum Institute)代表的反彈,並認為環保署這項強制措施是史無前例,亦不符合「清潔空氣法案(Clean Air Act)」立法意旨及規範用意。環保署近來積極推動「溫室氣體排放量許可方案」,以及制訂「特定產業新污染源排放標準」,未來成效如何,及是否得以落實實施,有待後續觀察。
本文為「經濟部產業技術司科技專案成果」
產學合作的推動 -以株式會社東京大學TLO為例- 資策會科技法律研究所 法律研究員 林思妤 105年07月12日 壹、前言 我國政府日漸重視產學合作,各部會也相繼推出各項產學合作研究計畫及提供各式獎補助金方案,供學研單位及產業界申請,期能使學界的研發成果符合產業界的需求,產業界再將該研發成果的運用發揮至最大效益,成為國家經濟發展的潛能[1]。當中,大學的育成、技轉中心扮演著重要角色,其業務包含協助新創事業的成立以及管理研發成果的授權與移轉。而鄰近於我國的日本,以東京大學為例,其不僅有校內的產學協創推進本部(The Division of University Corporate Relations,DUCR)(以下簡稱DUCR)[2],支持著東京大學與企業之間的共同研究,也有因應文部科學省(相當於我國教育部)推動國立大學法人化相關政策[3]而設立的株式會社東京大學TLO(Technology Licensing Organization)(以下簡稱東大TLO),促進東京大學研發成果的商品化[4],在這樣校內、外組織長期合作下,東大TLO及DUCR皆對大學的研發成果有著深入的認識,針對每種研發成果安排合適的運用方式,使東京大學在研發成果商業化上有著亮眼的成績。本文將介紹東大TLO的組織及業務範圍,以供我國相關單位參考。 貳、株式會社東京大學 TLO的發展與運作 日本大學所設立的技術移轉中心TLO是根據1998年10月所制定的「大學技術移轉促進法」(「大学等における技術に関する研究成果の民間事業者への移転の促進に関する法律」)所設立的[5]。該法明定TLO為法人組織[6],可為股份有限公司型態,對外公開發行股票,TLO主要工作為:研發成果之技術評鑑、接受國有研發成果之專屬授權、向經濟產業省的特許廳(相當於我國智慧財產局)提出專利等智慧財產權申請、提供技術資訊予私人企業、回饋一定比例之技術移轉效益予原研發單位。此外,推動大學、研究單位之創新公司(Start-up Company)或衍生公司(Spin-off Company),促使大學、研究機構設立創業育成中心(Incubator),提供新設公司必要資金,擴展研究機構與私人企業間之合作計畫等,皆屬TLO的重要任務[7]。 一、東京大學百分之百持股的技術控股股份有限公司 1998年8月3日,東京大學根據「大學技術移轉促進法」的宗旨自發性合資,以2000萬日圓的資本額成立「先端科学技術インキュベーションセンター」(Center for Advanced Science and Technology Incubation,CASTI)[8],而CASTI就是東京大學的TLO,係屬法人組織,負責東京大學技術授權的對外窗口。2004年以前,因為日本國立大學不具法人身份,故校內研發人員的研發成果,歸私人而非校方所有,如何運用該研發成果校方難以干涉。2004年4月,因應「國立大學法人法」[9]的制定,CASTI保留股份有限公司的身份,正式編納入東京大學組織中,更名為株式會社東京大學TLO(TODAI TLO. Ltd.)[10],是東京大學唯一百分之百持股的技術控股股份有限公司[11]。東大TLO藉由技術移轉扮演著學術界以及產業界間仲介橋樑任務,將大學及研究人員之研發成果進行智慧財產權信託[12]與專利申請等事務,將東大本身擁有的技術移轉至民間企業。透過技術移轉開創新產業目標,並將所得之收入再投入研發資金並回饋予大學,使大學之研發成果成為知識循環以及創新原動力[13]。 二、東大TLO的業務範圍 國立大學法人化後,教授的研發專利權歸屬校方而非教授本人,東大TLO會先與校方簽約,再代表東京大學與產業界洽談專利授權事宜。東大TLO一方面協助東大申請校內研發成果的專利權,依校方立場,判斷其是否具申請價值,並引導研發人員修整其專利申請方向,另一方面主動向企業界推銷校方公佈的專利,並將企業提出的需求意見整理供校內人員參考。 詳言之,東京大學研發產出之專利申請、取得及授權係由校外組織的東大TLO與校內組織DUCR協同運作完成,其處理流程為:(一)東京大學研究人員提出發明揭露給DUCR 作初步審查;(二)初步審查通過後發明揭露由DUCR轉給東大TLO;(三)東大TLO 與研究人員面談研議發明內容之專利性(Patentability)與市場性(Marketability);(四)與研究人員面談後,東大TLO針對發明內容之專利性與市場性自為調查;(五)東大TLO 根據面談與調查結果提出專利申請建議給DUCR;(六)DUCR 決定是否續行專利申請;(七)東大TLO再聘請外部專利事務所進行專利申請;(八)專利申請提出後,東大TLO 即可著手進行授權作業[14]。東大TLO目前共有25位成員負責其業務。 另外,校內發明人創立新事業的過程中,資金的來源、人員的組成或創立的地點,東大TLO不會介入。但是涉及使用校內研發技術的部分,就必須透過東大TLO協助申請專利之後,再授權給發明人所開創的新事業[15]。 三、東大TLO享有的特別措施 日本的技術移轉中心TLO,因TLO本身「是否歸屬大學」分為承認型TLO以及認定型TLO。承認型TLO為大學所創設的技術移轉中心,係由大學同時向文部科學省及經濟產業省提出申請[16]。承認型TLO具申請獎補助金之資格,得接受政府各類獎助措施,且研發成果所有權移轉至TLO。認定型TLO則不屬大學機構所有,無法提出部分獎補助金之申請,但協助技術移轉之角色不變。再者,承認型TLO又根據其「存在方式」分為校內及校外TLO[17];東大TLO即是承認、校外型的TLO。 而承認型TLO在「大學技術移轉促進法」、「產業技術力強化法」[18]以及「國立大學法人法」的規定下,有多項特別措施[19],亦即東大TLO享有的特別措施。例:專利費用的減免[20]、專利處分的自主[21]、可獲國立大學法人出資[22]、信託業務的實施[23]及資金借款債務保證[24],相信這樣的特別措施是有助於東大TLO將研發成果商業化的。 東大TLO自1998年運作至今,已完成了3,549件的技術移轉契約,達到約61億日圓的收入[25],特別是2013年時,因為PeptiDream Inc.上市(藥物研發公司),使得該年度授權金收入達到將近7億日圓[26]。 參、評析 由東大TLO的運作發展觀之,可了解到產學合作的推廣,要注重學研單位及產業界之間的訊息流通,研發成果才有商品化的潛力。執行上,東京大學藉由校內DUCR對研發成果做出初步審查,佐以校外東大TLO對於技術移轉市場的專業判斷力,扮演著媒合的角色,使授權案件數量持續增長。更重要的是,政府對於設置TLO的支持與鼓勵,不僅放寬了限制,還給予多項特別措施,讓日本TLO有著穩定的發展,目前日本共有37個享有特別措施的承認型TLO[27]。 反觀我國,縱使根據經濟部於今年4月發佈的函釋[28],國立大學可以擔任公司發起人,可以設置像東大TLO這樣的智慧財產研發成果管理公司,但卻受「國立大學校務基金設置條例」的規定,校方必須以自籌收入作為設立的資金來源[29],無法將其從政府獲得的補助用於成立該類型公司。再者,若一國立大學將其因政府補助而取得的技術,固定交由其自身設立的TLO,是否仍適用現行的政府採購法等。總而言之,我國國立大學已有資格設立像東大TLO這樣的技術控股公司,但是相關的配套措施、因應機制及相關規範的調適仍待政府引領規劃。 [1] 經濟部中小企業處在各大專院校以及研究機構成立中小企業創新育成中心;科技部在各校成立技術移轉中心;教育部推出產學合作中心,為的都是促進產學合作。 [2] 日本東京大學産学協創推進本部DUCR,http://www.ducr.u-tokyo.ac.jp/(最後瀏覽日:2016/05/05)。 [3] 日本文部科學省國立大學法人化相關政策簡介,http://www.mext.go.jp/a_menu/koutou/houjin/03052704.htm,(最後瀏覽日:2016/06/27)。 [4] 株式會社東京大學TLO(TODAI TLO Ltd.),http://www.casti.co.jp/en/#sect01 (最後瀏覽日:2016/05/04)。 [5] 「大學技術移轉促進法」(Act to Facilitate Technology Transfer from Universities to the Private Sector ),1998年,http://www.japaneselawtranslation.go.jp/law/detail/?ft=2&re=02&dn=1&yo=universities&x=0&y=0&ia=03&ky=&page=2 (最後瀏覽日:2016/5/4)。 [6] 日本「大學技術移轉促進法」第二條明定多項技術意轉組織成立方式,包含資金規模與公司人數(條文全文請參考前註連結)。 [7] 李素華,「日本施行大學及研究機構技術移轉促進法」,科技法律透析,1999年5月15日。 [8] Taking new challenges-RCAST historical Facts,http://www.rcast.u-tokyo.ac.jp/about/history/index_en.html(最後瀏覽日:2016/5/4) [9]国立大学法人法,2003年7月16日, http://law.e-gov.go.jp/htmldata/H15/H15HO112.html (最後瀏覽日:2016/06/29)。 [10] 林秉毅,論文「日本大學與研發機構之技術移轉辦公室促進研發成果商品化研究」,2003年,頁3(肆、案例分析)。 [11]株式會社東京大學TLO(TODAI TLO Ltd.),“TLO stands for Technology Licensing Organization, and TODAI TLO, the only wholly-owned subsidiary of the University of Tokyo, acts as a contact point for industry to access technologies developed at the University of Tokyo.” http://www.casti.co.jp/en/,(最後瀏覽日:2016/06/28)。 [12] 根據日本信託業法第52條,承認型TLO(東大TLO)得為信託業者。 [13]有鑒於TLO之特殊性,其不僅在組織型態上不限於股份有限公司,也不要求其必須使用商號,同時對於董事之兼職或主要股東之限制等規定亦均無適用餘地。(李智仁,「從日本經驗談智慧財產權信託與技術移轉問題」,銘傳大學法學論叢,7期,2007年6月,頁98。) [14] 經濟部中小企業處,「行政院所屬機關科長級以上跨領域科技管理研習國外專題報告」,日本東京大學智財管理、技轉與產學合作模式,2013年11月,頁27-28,http://goo.gl/jzEviM(最後瀏覽日:2016/5/5)。 [15] 林秉毅,論文「日本大學與研發機構之技術移轉辦公室促進研發成果商品化研究」,2003年,頁10(肆、案例分析)。 [16]「特定大学技術移転事業の実施に関する計画承認実施要綱」(2008年最後修訂)第2條第1項:「法第四条第一項の規定に基づき実施計画の承認を受けようとする事業者は、様式第一による申請書を文部科学大臣及び経済産業大臣に提出するものとする」。 [17] 林秉毅,論文「日本大學與研發機構之技術移轉辦公室促進研發成果商品化研究」,2003年,頁35~37。 [18]「産業技術力強化法」Industrial Technology Enhancement Act(Tentative translation),2000年4月發佈,http://www.japaneselawtranslation.go.jp/law/detail/?ft=2&re=02&dn=1&yo=%E5%BC%B7%E5%8C%96&x=0&y=0&ia=03&ky=&page=3 (最後瀏覽日:2016/06/29)。 [19] 日本特許廳,特許料等の減免制度,http://www.jpo.go.jp/tetuzuki/ryoukin/genmensochi.htm (最後瀏覽日:2016/5/4)。 [20] 大學等技術移轉促進法第8條,承認TLO第1年到第10年的專利費得減免二分之一。 [21] 產業技術力強化法第19條,政府委託研究成果由大學取得之專利權,讓售(讓與)或授權他人實施時,不必經過國家認可。 [22] 國立大學法人法蒂22條,承認TLO可從國立大學法人獲得出資。 [23] 信託業法蒂52條,承認TLO實施信託業務時,不需要取得內閣總理大臣之執照。 [24] 大學技術移轉促進法蒂6條,承認TLO所需要的資金借款,可受到獨立行政法人中小企業基礎整備機構的債務保證。 [25] 株式會社東京大學TLO(TODAI TLO Ltd.),Licensing Track Record,http://www.casti.co.jp/en/about/results.html (最後瀏覽日:2016/06/29)。 [26] 科技部中部科學園區管理局盧科員素璧日本考察報告,日本筑波科學城、相模原育成中心招商及產學合作研討會,2015年4月7日。 [27] 日本特許廳,承認、認定TLO(技術移轉機關)一覽,https://www.jpo.go.jp/kanren/tlo.htm(最後瀏覽日:2016/06/29)。 [28]經濟部函釋,國立大學可以擔任公司發起人,2016年4月19日,https://gcis.nat.gov.tw/elaw/query/ConSearchRLT.jsp?CONS_CD=8793 (最後瀏覽日:2016/06/29)。 [29]國立大學院校校務基金設置條例第10條第1項:「為確保校務基金永續經營,並提升其對校務發展之效益,國立大學校院於提出年度投資規劃並經管理委員會審議通過後,得投資下列項目:一、存放公民營金融機構。二、購買公債、國庫券或其他短期票券。三、投資於與校務發展或研究相關之公司及企業,除以研究成果或技術作價無償取得股權者外,得以自籌收入作為投資資金來源。四、其他具有收益性及安全性,並有助於增進效益之投資。」
初探與省思我國法制下之侵權行為適用於非依軌道行駛之自動駕駛車輛之過失內涵初探與省思我國法制下之侵權行為適用於非依軌道行駛之自動駕駛車輛之過失內涵 資訊工業策進會科技法律研究所 2019年03月15日 壹、事件摘要 於2018年03月18日晚間10時許,美國亞利桑那州(Arizona,下稱Arizona)一名49歲的婦人,遭到配備Uber自動駕駛系統之車輛[1],在運行自動領航模式(Autopilot)下撞擊,雖然該婦人立即送往醫院,但仍回天乏術而在醫院中去世。就在前開事故發生後,Arizona州長Doug Ducey因此下令其暫停測試。[2] 此外,同年12月11日晚間10時許,在我國有一輛配備自動輔助駕駛功能的Tesla,疑似駕駛人精神不濟因而未能及時注意車前狀況,導致車禍發生,雖然肇責是否牽涉Tesla之自動輔助駕駛功能或駕駛人本身有無疲勞駕駛等情事,有待進一步釐清。[3] 綜上,不論測試或道路駕駛,現今社會已不乏具有一定自動駕駛等級之車輛於路上行駛,然而在推廣、研發或應用自動駕駛車輛(下稱自駕車)的同時,若不幸發生類似前開新聞之(車禍)事故時,相關肇事責任究應如何釐清,隨著我國已於2018年12月19日公布無人載具科技創新實驗條例以積極推動自駕車相關應用,更愈顯重要,為解決前開肇事相關疑慮,本文擬針對民事上之「過失」本質,反思自駕車相關應用可能延伸的事故責任,是否因應科技發展而有不同的過失內涵。 貳、重點說明 承上,面對自駕車相關科技與應用的世界洪流,若發生車禍等交通事故時,當事人相關之損害賠償請求,仍大多以民法上之侵權行為作為基礎,雖事故肇因種類眾多,亦常見各類的肇因共同造成事故發生,但本文考量相關議題繁複,以下僅就非依軌道行駛之自駕車、駕駛人過失內涵等框架下依序進行初探與反思: 一、我國侵權行為損害賠償係以行為人有無具抽象輕過失為斷 車禍之發生,若涉及駕駛人之行為者,受有不論財產或人身損害之人而欲請求賠償者,無論係依據民法第184條以下何條侵權行為之規定(即民法第184條第1項前段、同條項後段或第191條之2等規定),請求駕駛自駕車之人賠償,前提均為駕駛人具有過失,差別僅在舉證責任是否由請求權人(受有損害之人)負擔。 承上,既然前開侵權行為之重要成立要件為過失,其具體內容為則為駕駛人之注意義務應至何種程度,然在我國民事過失責任之架構上,有不同程度上之區分,即分別為抽象輕過失、具體輕過失及重大過失三種。申言之,抽象輕過失為欠缺應盡善良管理人之注意者義務;具體輕過失者為欠缺應與處理自己事務為同一注意者;重大過失者為顯然欠缺普通人之注意者[4]。 對此,實務見解[5]以及學者[6]歷來均認侵權行為之過失標準,應以行為人是否克盡客觀化之過失標準─抽象輕過失,倘否,則應負擔過失之賠償責任,是以,就此脈絡推論,自駕車之駕駛人若有違善良管理人注意義務致車禍發生且使他人受損害,即應負損害賠償責任。 二、駕駛人注意義務與自駕車自動駕駛程度間之互動 根據引領世界自駕車標準的領銜者─國際汽車工程師學會(Society of Automotive Engineers International,下稱SAE)所分類之自動化駕駛等級,區分為等級0至等級5(共6個等級),而等級3後之自駕車即開始逐漸將環境監控的任務從駕駛人移轉至車輛本身,而駕駛人僅在特殊條件下,方須接管駕駛車輛,更甚在等級5時是由自駕車在任何狀況下均可自行駕駛,不過在等級2前之等級,環境監控之任務大多在駕駛人身上,自駕車至多僅係協助運行駕駛人之指令[7]。 然而,自駕車駕駛人因車禍所生之侵權行為責任,誠如前述,係以駕駛人存有抽象輕過失作為前提,而過失之本質,則係雖非故意,但按其情節,(1)行為人(駕駛自駕車之人)應或能注意,卻不注意,或(2)雖可預見侵權行為(車禍肇事)之事實發生,但確信不發生[8],就此,在SAE分類等級2以前之自駕車,因監控環境之任務仍由駕駛人負擔,則該類等級自駕車之駕駛人應與一般車輛之駕駛人,負擔相同侵權行為之注意義務內容(或程度),但等級3至等級5自駕車之各式應用情境,車輛行駛環境之相關監控資訊已轉由車輛本身處理、控管,則駕駛人是否對於自駕車之車禍發生,仍具有可預見性,或得注意並防免之,則不無疑慮。 參、事件評析 綜上,本文所提不同等級自駕車,是否當然得以繼續適用傳統民事侵權行為之過失標準判斷駕駛人有無過失,實有相當程度上之衝突,蓋若自駕車之駕駛人對於行車環境資訊已不如駕駛一般車輛時,實難期待駕駛人對於車禍之發生有何預見可能,或在遇見後積極防免結果發生,倘若一概遵循傳統對車禍侵權行為之高注意義務要求─抽象輕過失責任,或將產生使不明瞭或難以預見該事故原因發生之人,卻必須就非因己誤之結果負責,某程度上似有違過失責任之本質,而質變成為無過失之擔保責任。 據此,本文認為,若要解決前開損害發生須有補償或賠償之問題,或可(1)透過保險、基金等方式填補損害,或(2)具體化等級3至等級5自駕車之駕駛人應負何等注意義務,如駕駛人須隨時處於得以接管車輛操作之狀態,使等級3以上之自駕車所應盡之注意義務與傳統侵權行為之注意義務脫鉤處理(3)與商品責任間進行相關的調和等,然而無論如何,對於此等問題或疑慮,究竟應採何方向或多方進行,甚或以其他方式解決,則有待後續更進一步的討論與分析。 [1] Uber於該州進行自動駕駛車輛之測試。 [2] ADOT director's letter to Uber halting autonomous vehicle tests, ADOT, https://www.azdot.gov/media/News/news-release/2018/03/27/adot-director's-letter-to-uber-halting-autonomous-vehicle-tests (last visited Mar. 21, 2019); Ryan Randazzo, Arizona Gov. Doug Ducey suspends testing of Uber selfdriving cars, azcentral, Mar. 26, 2018, https://www.azcentral.com/story/news/local/tempe-breaking/2018/03/26/doug-ducey-uber-self-driving-cars-program-suspended-arizona/460915002/ (last visited Mar. 21, 2019); Ryan Randazzo, Bree Burkitt & Uriel J. Garcia, Self-driving Uber vehicle strikes, kills 49-year-old woman in Tempe, azcentral, Mar. 19, 2018, https://www.azcentral.com/story/news/local/tempe-breaking/2018/03/19/woman-dies-fatal-hit-strikes-self-driving-uber-crossing-road-tempe/438256002/ (last visited Mar. 21, 2019). [3] 蘋果日報,〈台灣首例!特斯拉自動駕駛闖禍 國道上撞毀警車〉,2018/12/12,https://tw.appledaily.com/new/realtime/20181212/1482416/ (最後瀏覽日:2019/03/21)。 [4] 96年台上字第1649號判決。 [5] 19年上字第2476號判例。 [6] 王澤鑑,《侵權行為法》,自版,頁308-309(2011)。 [7] SAE International Releases Updated Visual Chart for Its “Levels of Driving Automation” Standard for Self-Driving Vehicles, SAE International, https://www.sae.org/news/press-room/2018/12/sae-international-releases-updated-visual-chart-for-its-%E2%80%9Clevels-of-driving-automation%E2%80%9D-standard-for-self-driving-vehicles (last visited Mar. 22, 2019). [8] 97年度台上字第864號判決。
英國資訊專員辦公室對連鎖藥局違反GDPR存放敏感個資作成裁罰首例英國資訊專員辦公室(Information Commissioner's Office, ICO)於2019年12月20日發布首宗依據歐盟一般資料保護規則(General Data Protection Regulation, GDPR)之裁罰。 本案源於英國藥物及保健產品管理局(Medicines and Healthcare products Regulatory Agency, MHRA)接獲投訴前往倫敦當地一家名為Doorstep Dispensaree Ltd之連鎖藥局進行藥品違規調查,卻意外發現其後院存放大量敏感個資文件,約五十萬個文件檔案皆未做任何資料檔案保護措施,上面更記載名字、地址、出生日期、NHS號碼、醫療資料及處方籤等患者之個人資料,旋即通報英國資訊專員辦公室展開調查。最終英國資訊專員辦公室以該藥局違反歐盟一般資料保護規則(General Data Protection Regulation, GDPR)第5條1項第f款、第24條第1項及第32條,裁罰275,000英鎊。其裁罰理由如下: 一、隱私政策並不符合要求,如未述明蒐集個人資料之類別,未訂定個資保存期限,當事人告知聲明不完備,無當事人權利行使等。 二、無適當安全維護措施 三、涉及敏感性個資,違法情狀嚴重 四、未積極配合調查 五、影響層面甚深,導致該藥局配合之上百家療養院,近千名當事人個資受損害。 此為英國資訊專員辦公室首宗依據歐盟一般資料保護規則確定裁罰之案例且涉及敏感性個資,有其指標性。除此之外,英國航空與萬豪酒店之個資外洩案亦欲依GDPR進行裁罰,實值持續關注後續發展。
初探物聯網的資通安全與法制政策趨勢初探物聯網的資通安全與法制政策趨勢 資訊工業策進會科技法律研究所 2021年03月25日 壹、事件摘要 在5G網路技術下,物聯網(Internet of Things, IoT)的智慧應用正逐步滲入各場域,如智慧家庭、車聯網、智慧工廠及智慧醫療等。惟傳統的資安防護已不足以因應萬物聯網的技術發展,需要擴大供應鏈安全,以避免成為駭客的突破口[1]。自2019年5月「布拉格提案[2]」(Prague Proposal)提出後,美國、歐盟皆有相關法制政策,試圖建立各類資通訊設備、系統與服務之安全要求,以強化物聯網及相關供應鏈之資安防護。是以,本文觀測近年來美國及歐盟主要的物聯網安全法制政策,以供我國借鏡。 貳、重點說明 一、美國物聯網安全法制政策 (一)核心網路與機敏性設備之高度管制 1.潔淨網路計畫 基於資訊安全及民眾隱私之考量,美國政府於2020年4月提出「5G潔淨路徑倡議[3]」(5G Clean Path initiative),並區分成五大構面,包括:潔淨電信(Clean Carrier)、潔淨商店(Clean Store)、潔淨APPs(Clean Apps)、潔淨雲(Clean Cloud)及潔淨電纜(Clean Cable);上述構面涵蓋之業者只可與受信賴的供應鏈合作,其可信賴的標準包括:設備供應商設籍國的政治與治理、設備供應商之商業行為、(高)風險供應商網路安全風險緩和標準,以及提升供應商信賴度之政府作為[4]。 2.政府部門之物聯網安全 美國於2020年12月通過《物聯網網路安全法[5]》(IoT Cybersecurity Improvement Act of 2020),旨在提升聯邦政府購買和使用物聯網設備的安全性要求,進而鼓勵供應商從設計上導入安全防範意識。本法施行後,美國聯邦政府機關僅能採購和使用符合最低安全標準的設備,將間接影響欲承接政府物聯網訂單之民間業者及產業標準[6]。 另外,美國國防部亦推行「網路安全成熟度模型認證[7]」(Cybersecurity Maturity Model Certification, CMMC),用以確保國防工程之承包商具備適當的資訊安全水平,確保政府敏感文件(未達機密性標準)受到妥適保護。透過強制性認證,以查核民間承包商是否擁有適當的網路安全控制措施,消除供應鏈中的網路漏洞,保護承包商所持有的敏感資訊。 (二)物聯網安全標準與驗證 有鑑於產業界亟需物聯網產品之安全標準供參考,美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)提出「物聯網網路安全計畫」,並提出各項標準指南,如IR 8228:管理物聯網資安及隱私風險、IR 8259(草案):確保物聯網裝置之核心資安基準等。 此外,美國參議院民主黨議員Ed Markey亦曾提出「網路盾」草案[8](Cyber Shield Act of 2019),欲建立美國物聯網設備驗證標章(又稱網路盾標章),作為物聯網產品之自願性驗證標章,表彰該產品符合特定產業之資訊安全與資料保護標準。 二、歐盟物聯網安全法制政策 (一)核心網路安全建議與風險評估 歐盟執委會於2019年3月26日提出「5G網路資通安全建議[9] 」,認為各會員國應評鑑5G網路資通安全之潛在風險,並採取必要安全措施。又在嗣後提出之「5G網路安全整合風險評估報告[10]」中提及,5G網路的技術漏洞可能來自軟體、硬體或安全流程中的潛在缺陷所導致。雖然現行3G、4G的基礎架構仍有許多漏洞,並非5G網路所特有,但隨著技術的複雜性提升、以及經濟及社會對於網路之依賴日益加深,必須特別關注。同時,對供應商的依賴,可能會擴大攻擊表面,也讓個別供應商風險評估變得特別重要,包含供應商與第三國政府關係密切、供應商之產品製造可能會受到第三國政府施壓。 是故,各會員國應加強對電信營運商及其供應鏈的安全要求,包括評估供應商的背景、管控高風險供應商的裝置、減少對單一供應商之依賴性(多元化分散風險)等。其次,機敏性基礎設施禁止高風險供應商的參與。 (二)資通安全驗證制度 歐盟2019年6月27日生效之《網路安全法[11]》(Cybersecurity Act),責成歐盟網路與資訊安全局(European Union Agency for Cybersecurity, ENISA)協助建立資通訊產品、服務或流程之資通安全驗證制度,確保資通訊產品、服務或流程,符合對應的安全要求事項,包含:具備一定的安全功能,且經評估能減少資通安全事件及網路攻擊風險。原則上,取得資安驗證之產品、服務及流程可通用於歐盟各會員國,將有助於供應商跨境營運,同時能協助消費者識別產品或服務的安全性。目前此驗證制度為自願性,即供應商可以自行決定是否對將其產品送交驗證。 參、事件評析 我國在「資安即國安」之大架構下,行政院資通安全處於2020年底提出之國家資通安全發展方案(110年至113年)草案[12],除了持續強化國家資安防禦外,對於物聯網應用安全亦多有關注,其間,策略四針對物聯網應用之安全,將輔導企業強化數位轉型之資安防護能量,並強化供應鏈安全管理,包括委外供應鏈風險管理及資通訊晶片產品安全性。 若進一步參考美國與歐盟的作法,我國後續法制政策,或可區分兩大性質主體,採取不同管制密度,一主體為受資安法規管等高度資安需求對象,包括公務機關及八大領域關鍵基礎設施之業者與其供應鏈,其必須遵守既有資安法課予之高規格的安全標準,未來宜完善資通設備使用規範,包括:明確設備禁用之法規(黑名單)、高風險設備緩解與准用機制(白名單)。 另一主體則為非資安法管制對象,亦即一般性產品及服務,目前可採軟性方式督促業者及消費者對於資通設備安全的重視,是以法制政策推行重點包括:發展一般性產品及服務的自我驗證、推動建構跨業安全標準與稽核制度,以及鼓勵聯網設備進行資安驗證與宣告。 [1]經濟部工業局,〈物聯網資安三部曲:資安團隊+設備安全+供應鏈安全〉,2020/08/31,https://www.acw.org.tw/News/Detail.aspx?id=1149 (最後瀏覽日:2020/12/06)。 [2]2019年5月3日全球32個國家的政府官員包括歐盟、北大西洋公約組織 (North Atlantic Treaty Organization, NATO)的代表,出席由捷克主辦的布拉格5G 安全會議 (Prague 5G Security Conference),商討對5G通訊供應安全問題。本會議結論,即「布拉格提案」,建構出網路安全框架,強調5G資安並非僅是技術議題,而包含技術性與非技術性之風險,國家應確保整體性資安並落實資安風險評估等,而其中最關鍵者,為確保5G基礎建設的供應鏈安全。是以,具體施行應從政策、技術、經濟、安全性、隱私及韌性(Security, Privacy, and Resilience)之四大構面著手。Available at GOVERNMENT OF THE CZECH REPUBLIC, The Prague Proposals, https://www.vlada.cz/en/media-centrum/aktualne/prague-5g-security-conference-announced-series-of-recommendations-the-prague-proposals-173422/ (last visited Jan. 22, 2021). [3]The Clean Network, U.S Department of State, https://2017-2021.state.gov/the-clean-network/index.html (last visited on Apr. 09, 2021);The Tide Is Turning Toward Trusted 5G Vendors, U.S Department of State, Jun. 24, 2020, https://2017-2021.state.gov/the-tide-is-turning-toward-trusted-5g-vendors/index.html (last visited Apr. 09, 2021). [4]CSIS Working Group on Trust and Security in 5G Networks, Criteria for Security and Trust in Telecommunications Networks and Services (2020), https://csis-website-prod.s3.amazonaws.com/s3fs-public/publication/200511_Lewis_5G_v3.pdf (last visited Nov. 09, 2020). [5]H.R. 1668: IoT Cybersecurity Improvement Act of 2020, https://www.govtrack.us/congress/bills/116/hr1668 (last visited Mar. 14, 2021). [6]孫敏超,〈美國於2020年12月4日正式施行聯邦《物聯網網路安全法》〉,2020/12,https://stli.iii.org.tw/article-detail.aspx?no=64&tp=1&d=8583 (最後瀏覽日:2021/02/19)。 [7]U.S. DEPARTMENT OF DEFENSE, Cybersecurity Maturity Model Certification, https://www.acq.osd.mil/cmmc/draft.html (last visited Nov. 09, 2020). [8]H.R.4792 - Cyber Shield Act of 2019, CONGRESS.GOV, https://www.congress.gov/bill/116th-congress/house-bill/4792/text (last visited Feb. 19, 2021). [9]COMMISSION RECOMMENDATION Cybersecurity of 5G networks, Mar. 26, 2019, https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32019H0534&from=GA (last visited Feb. 18, 2021). [10]European Commission, Member States publish a report on EU coordinated risk assessment of 5G networks security, Oct. 09, 2019, https://ec.europa.eu/commission/presscorner/detail/en/IP_19_6049 (last visited Feb. 18, 2021). [11]Regulation (EU) 2019/881 of the European Parliament and of the Council of 17 April 2019 on ENISA and on Information and Communications Technology Cybersecurity Certification and Repealing Regulation (EU) No 526/2013 (Cybersecurity Act), Council Regulation 2019/881, 2019 O.J. (L151) 15. [12]行政院資通安全處,〈國家資通安全發展方案(110年至113年)草案〉,2020/12,https://download.nccst.nat.gov.tw/attachfilehandout/%E8%AD%B0%E9%A1%8C%E4%BA%8C%EF%BC%9A%E7%AC%AC%E5%85%AD%E6%9C%9F%E5%9C%8B%E5%AE%B6%E8%B3%87%E9%80%9A%E5%AE%89%E5%85%A8%E7%99%BC%E5%B1%95%E6%96%B9%E6%A1%88(%E8%8D%89%E6%A1%88)V3.0_1091128.pdf (最後瀏覽日:2021/04/09)。