日本產業競爭力強化法簡介—以新事業活動特例制度為中心

刊登期別
第26卷第6期,2014年06月
 

本文為「經濟部產業技術司科技專案成果」

※ 日本產業競爭力強化法簡介—以新事業活動特例制度為中心, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=6581&no=64&tp=1 (最後瀏覽日:2026/02/02)
引註此篇文章
你可能還會想看
歐盟執委會委員要求行動通訊業者調降數據漫遊費用

  2008年全球行動通訊大會(Mobile World Congress)於2月11日在西班牙巴塞隆納展開,歐盟執委會負責資訊社會與媒體領域之委員 (EU commissioner for information society and media)Viviane Reding 出席大會並發表演講。在其演講中,Reding 要求歐洲之行動通訊業者降低數據漫遊之批發與零售價格,使消費者得以低廉的價格在漫遊時傳送文字簡訊或下載數據資料。Reding表示,儘管數據漫遊市場正在發展中,管制者不宜介入太深,但是,若行動通訊業者未能在7月1日前自願性地降低數據漫遊費率,則歐盟不排除採取管制措施。   此一演講內容引起正反兩極反應,行動通訊業者組成之GSM協會(GSM Association)發表聲明稿指出,行動數據漫遊市場正快速發展中,且業者正致力於發展各種創新服務,此時並非管制之成熟時機,若歐盟強行管制行動數據漫遊費率,則可能會扼殺各種創新服務之發展;不過消費者團體則認為,正由於其費率不受管制,業者往往向消費者收取不合理之漫遊費用,因此消費者團體支持歐盟採取管制措施。

美國FDA對於基因工程鮭魚核准上市及產品標示議題,舉行公聽會討論

  美國食品和藥物管理局(U.S. Food and Drug Administration,FDA)於2010年9月19日到21日針對是否核准基因工程鮭魚(genetically-engineered salmon,GE salmon)上市舉行了公聽會。經過各界討論,目前仍未做出決定,但各界均同意於決定是否核准該鮭魚上市前,仍需做進一步的研究測試。   該基因工程鮭魚又名 AquAdvantage,其成長賀爾蒙不但只於較高溫度的水域環境時才分泌,而亦可全年都分泌該種賀爾蒙。因此特性,此種鮭魚成長速度比一般同類型的鮭魚快兩倍,而其所能被食用的時間也相對較早。   根據美國FDA的報告結論,基因工程鮭魚的安全性和其他類型的鮭魚一樣,所以如果為人類食用的話,並不會造成危險。此外,該鮭魚的養殖地點與海岸仍有一段距離,因此其可能對野生鮭魚造成威脅的問題可被忽視。然而,於本次公聽會中也提出,由於現階段的研究數據結果不足,因此仍須進行進一步的相關測試後才能做出結論。   另外,對於基因工程鮭魚上市後該如何標示該產品,也是另一個討論重點;針對此議題,美國FDA會另外舉行公聽會。目前,美國FDA對於上市核准的食物標示僅要求需標示其身分、營養成分、和潛在的過敏反應即可。由於美國FDA認定該基因工程鮭魚與一般鮭魚並沒有“生物學上的相關差異性”(no biologically relevant different)存在,對此,美國FDA表示,相同的作法有可能也會適用於基因工程鮭魚上。就社會大眾知的權利和現行法制的適用兩者間該如何取捨,即變成了當前該議題的討論重點所在。故,美國FDA未來是否會准許該種基因工程鮭魚上市,且上市後其食品標示又該如何加以標示,都是未來需要再做進一步觀察的。

G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

新加坡個資保護法責任指南

  新加坡個人資料保護法(Personal Data Protection Act 2012, PDPA)的基本原則之一在於可歸責性(Accountability)之建立,原因在於個資保護的責任歸屬,是組織對個資的持有與控制所為的承諾與責任表示。因此,PDPA第11、12條之法遵責任,組織必須對所持有或控制的個資負責,並且需制定並實施資料保護政策、溝通並告知員工相關政策、及履行PDPA義務所必須施行之流程與作法。於組織責任而言,PDPA雖有強制性義務責任,但應忖量組織內部責任歸屬的措施,而非僅將責任落於遵守法律的程度,組織必須從合於法規的方法轉為基於責任歸屬的方法來管理個人資料。   從而,該指南在政策、人員、流程等領域中透過資料生命週期的循環,確立組織責任歸屬。從落實良好的責任制始於組織領導力的概念出發,設定組織管理高層之職責與調性,繼而規劃處理個資及管理資料風險的方法。並由組織人員治理面向,確立溝通資訊與員工培訓知識與資源。除此之外,也在特定流程設置上,紀錄個人資料流動,了解如何收集、儲存、使用、揭露、歸檔或處理個人資料為流程的首要任務,繼而確認資料保護層面主要的差距與需要改進的領域。再將資料保護實踐於業務流程、系統、商品或服務。

TOP