網路中立管制在美國與歐盟的新發展

刊登期別
第22卷,第7期,2010年07月
 

※ 網路中立管制在美國與歐盟的新發展, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw//article-detail.aspx?d=5494&no=57&tp=1 (最後瀏覽日:2026/01/18)
引註此篇文章
你可能還會想看
OASIS網路標準服務遭抵制

  開放原始碼及自由軟體的大老等發起一封抵制網路服務標準機構OASIS新專利政策的活動,並簽署了一份電子郵件,呼籲社群不要採用由OASIS標準組織所通過的規格。OASIS本月修改了它的專利政策,宣稱為開放原始碼軟體的開發提供了更好的選擇。   這份電子郵件中表示,不要採用OASIS的不開放標準。要求OASIS修改它的政策。如果你是OASIS成員,對於這種窒礙難行,不能用在開放原始碼及自由軟體上的標準,不要參與其工作小組。支持者亦表示,希望類似OASIS這樣的組織能訂出明確政策,好讓所有想採用業界標準的組織可以預先知道未來是否會被收費。   然而,OASIS為自己的政策修改提出辯護,也對這個活動加以反擊。其表示,OASIS這個政策和W3C的政策一樣,都要求必須免權利金才行。且其政策規定,業界標準可以加入專利技術,但必須對外公佈此事才行。而且幾乎在所有的案例裡,這倒頭來都會變成免專利金。   OASIS所修改的政策為標準工作提出了三種模式:RAND(reasonable and nondiscriminatory licensing,合理且統一的授權);RAND條件下的RF(免權利金);或者是有條件下的RF。   對於OASIS的杯葛,反應出產業在IP權利上的利益,以及開放原始碼和自由軟體支持者間的爭執。OASIS的新政策預計要在4月15日生效,原本是要展示對開放原始碼擁護者的妥協。但是,這份電子郵件簽署活動,顯示出新政策依然難已被接受。

線上遊戲「Second Life」大筆玩家資料外洩

  線上遊戲新奇的聲光效果與眾多同儕參與的凝聚感,吸引全球玩家爭先投入此一新興娛樂領域之際,遊戲本身的安全性卻也格外值得重視。知名的線上遊戲「 Second Life 」驚傳個人資料外洩事件,遊戲營運商「 Linden Lab 」 9 月 10 號發布公開聲明,表示「 Second Life 」遊戲伺服器於同月 6 日遭到駭客入侵,總計約有 65 萬名玩家的個人資料遭竊。   廣受全球玩家青睞的多人線上角色扮演遊戲( Massive Multiplayer Online Role Playing Game ; MMORPG )「 Second Life 」採取全然的 3D 介面( three-dimensional ),遊戲當中所有的虛擬物件,包括角色、道具與各式各樣的配件均由個別玩家設計與創造,玩家可在遊戲中從事虛擬土地及建築物的買賣並賺取遊戲虛擬貨幣( Linden Dollars );玩家亦可將遊戲中獲取的虛擬貨幣於真實社會中進行現金交易。   營運商「 Linden Lab 」表示,此次駭客係利用「 Zero-Day Exploit 」技術滲透遊戲伺服器,外洩的個人資料包括了玩家姓名、住址、帳號密碼及其信用卡卡號等。 Linden Lab 除已要求所有的玩家立即更改密碼,並將在遊戲的部落格( blog )中提供新的安全方案。

日本修訂大學與研究機關敏感技術出口管理指引,因應外為法相關行政命令修正擴大出口行為之認定範圍

  日本經濟產業省於2022年2月4日公告修正「大學與研究機關敏感技術出口管理指引」(安全保障貿易に係る機微技術管理ガイダンス(大学・研究機関用))。該指引係依據外匯與外貿法(外国為替及び外国貿易法,下稱外為法)及其行政命令訂定,用以協助大學與研究機關,建立符合出口管制法規之內控制度,防止關鍵技術外流。   經產省於2021年11月18日公告修正外為法第55條之10第1項授權訂定之行政命令「出口人法遵標準省令」(輸出者等遵守基準を定める省令の一部を改正する省令),強化「視同出口」(みなし輸出)行為管制之要件明確性。經上述行政命令修正,日本居民位於外國政府支配下,或其行動係經外國政府與組織指示,而受到外國政府與組織強烈影響之情形,視同非日本居民,向其提供敏感技術需申請出口許可。本次指引修正即以此為基礎配合調整相關內容,重點如下: 針對如何認定是否該當「視同出口」要件,追加說明模擬事例與判斷方式,例如:日本大學教授同時在外國大學兼職,又取得敏感技術時,是否該當「視同出口」要件,應以契約判斷或要求該教授應主動申報。 大學與研究機構之出口管理程序:就教職員與學生是否會在「視同出口」要件下,被認定為非日本居民,建議應由大學或機構內之相關部門於其到職或入學時,掌握必要資訊;技術提供方在提供技術前,需先確認技術取得方是否屬於「視同出口」要件下之非日本居民等。 增訂敏感技術出口人之義務:若需向直接取得敏感技術以外之人,獲取判定「視同出口」要件該當性之必要資訊,應訂定程序依此進行判定;大學或研究機構衍生新創事業若有涉及敏感技術出口之業務,大學或機構方應進行相關指導。 遠距工作與線上會議相關:應留意透過線上會議「提供技術」之可能性;存在僱傭關係但未入境日本,經遠距工作提供勞務者,視為非日本居民;於日本境內線上參加海外研討會時提供受管制技術,視同向境外出口技術而須申請許可。

日本簽署SBOM國際共通指引,強化軟體弱點管理,全面提升國家網路安全

由美國網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency, 簡稱CISA)自2024年以來,持續主導並規劃《SBOM網路安全之共同願景》(A Shared Vision of Software Bill of Materials(SBOM) for Cybersecurity)之指引訂定,作為保障網路安全之國際共通指引。於2025年9月3日,由日本內閣官房網路安全統括室為首,偕同經濟產業省共同代表日本簽署了該份指引,包含日本在內,尚有美國、德國、法國、義大利、荷蘭、加拿大、澳洲、紐西蘭、印度、新加坡、韓國、波蘭、捷克、斯洛伐克等共計15個國家的網路安全部門,皆同步完成簽署。以下為指引之重點內容: 1. 軟體物料清單的定位(Software Bill of Materials, 簡稱SBOM) SBOM於軟體建構上,包含元件內容資訊與供應鏈關係等相關資訊的正式紀錄。 2. 導入SBOM的優點 (1) 提升管理軟體弱點之效率。 (2) 協助供應鏈風險管理(提供選用安全的軟體,提升供應商與使用者之間溝通效率)。 (3) 協助改善軟體開發之進程。 (4) 提升管理授權軟體之效率。 3. SBOM對於利害關係人之影響 (1) 使軟體開發人員可選擇最符合需求的軟體元件,並針對弱點做出適當處置。 (2) 軟體資訊的透明化,可供採購人員依風險評估決定是否採購。 (3) 若發現軟體有新的弱點,使軟體營運商更易於特定軟體與掌握弱點、漏洞。 (4) 使政府部門於採購流程中,發現與因應影響國家安全的潛在風險。 4. SBOM適用原則與相關告知義務 確保軟體開發商、製造商供應鏈的資訊透明,適用符合安全性設計(Security by Design)之資安要求,以及須承擔SBOM相關告知義務。 近年來軟體物料清單(SBOM),已逐漸成為軟體開發人員與使用者,於管理軟體弱點上的最佳解決方案。然而,針對SBOM的作法與要求程度,各先進國家大不相同,因此透過國際共通指引的簽署,各國對於SBOM的要求與效益終於有了新的共識。指引內容不僅建議軟體開發商、製造商宜於設計階段採用安全設計,以確保所有類型的資通訊產品(特別是軟體)之使用安全,也鼓勵製造商為每項軟體產品建立SBOM並進行管理,包含軟體版本控制與資料更新,指引更強調SBOM必須整合組織現有的開發與管理工具(例如漏洞管理工具、資產管理工具等)以發揮價值。此份指引可作為我國未來之參考借鏡,訂定相關的軟體物料清單之適用標準,提升政府部門以及產業供應鏈之網路安全。

TOP