在近來國際食安問題事件頻傳的氛圍下,如何透過食品供應鏈相關資料的紀錄、串接與分析,達到食品追溯(Food Traceability)目的已成為全球性議題。有鑑於此,美國的全球食品追溯中心(Global Food Traceability Center, GFTC)在跨種類的食品供應鏈中針對數位資料的採集和追蹤,以建立共通架構為目的,提出食品追溯的「關鍵追蹤活動」以及「重點資料元素」,作為監管機構和產業界在建立追溯系統時可依循的標準。
由於現今食品供應系統涉及範圍大部分已擴及全球,其複雜性大幅提升了各國政府對整個食品產業的監管以及促進追溯實踐的困難度。隸屬美國食品科技研究所(IFT)的GFTC於2014年8月19日發表了一篇「食品追溯最佳實踐指南」(A Guidance Document on the Best Practices in Food Traceability)報告,指出當食品相關疫情爆發時進行食品追溯即有全球性的需求;該指南主要以食品安全及追溯相關規範的立法者和食品產業界為對象,針對六大類食品產業-烘焙、奶製品、肉類及家禽、加工食品、農產品和海產類提供一個可茲遵循的追蹤架構。在一條食品供應鏈中,有許多環節是進行追蹤時必要的資訊採集重點,被視為「關鍵追蹤活動」(Critical tracking events, CTEs),而各種「關鍵追蹤活動」的紀錄項目即為「重點資料元素」(Key data elements, KDEs)。
根據該指南所定義的CTEs包含:
1.運輸活動(Transportation events)-食品的外部追蹤,包括「運送活動」(Shipping CTE)和「接收活動」(Receiving CTE),指食品在供應鏈的點跟點之間藉由空運、陸運或船運等物理性的移動。
2.轉換活動(Transformation events)-食品的內部追蹤,連結食品經過各種結合、烹煮、包裝等加工的輸入到輸出過程,包括「轉換輸入活動」(Transformation Input CTE)和「轉換輸出活動」(Transformation Output CTE)。
3.消耗活動(Depletion events)-係將食品從供應鏈上去除的活動。其中,「消費活動」(Consumption CTE),指食品呈現可供顧客消費狀態的活動,例如把新鮮農產品放在零售店供顧客選購;「最終處置活動」(Disposal CTE)指將食品毀棄、無法再作為其他食品的成分或無法再供消費的活動。
而紀錄上述CTEs的KDEs例如各項活動的擁有人、交易對象、日期時間、地點、產品、品質等,應將該指南所列出之各項KDEs理解為紀錄CTEs的最基本項目。目前最大的問題是食品監管的要求和產業界執行可行性間的差距,故如何縮小此差距仍為各國政府當前最大的挑戰。
在歷經多次談判會議,由包括美國、歐盟、日本、韓國等11個國家共同參與的「反仿冒貿易協定(Anti-Counterfeiting Trade Agreement, 簡稱ACTA)」,終於在雪梨展開的最後談判回合(11月30日-12月4日)中獲得共識,並於日前正式對外發布ACTA協定文本內容。 該協定旨在透過跨國境的國際合作,有效打擊日益猖獗的盜版及仿冒問題,全文共計6章45條文,包括民、刑事執行、邊境措施等,且因應數位化時代對智慧財產權保護所帶來的衝擊,針對數位化環境智慧財產權的執行措施,也有相對應的規定(section 5: Enforcement of Intellectual Property Rights in the Digital Environment)。而ACTA協定文本尚須提交各簽約國政府或國會表決同意的程序,方能生效。 以歐盟為例,儘管遭受歐盟境內廣大的批評聲浪,歐盟國會於11月24日以驚險的半數通過爭議許久的「反仿冒貿易協定(Anti-Counterfeiting Trade Agreement, ACTA) 」。歐盟國會宣稱,透過ACTA協定的簽署,以國際合作的方式,將有助於解決現今猖獗的侵權問題,以落實智慧財產權的保障。尤其是針對歐盟境內的地理標誌(如Champagner、Spreewald-Gurken),未來將可透過跨國合作,提升對歐洲企業的保護。雖然現階段仍有許多問題未能達成共識,但至少ACTA協定啟動各國合作打擊仿冒的開端。 不過,雖然歐盟執委會一直以來對外“消毒“, ACTA協定的簽署前提是在符合歐盟現行法規的基礎上,並且不會對歐盟人民的基本權、個人隱私權保障造成威脅。但包括電子通 訊傳播業者(e-communications providers)、無疆界醫師組織等團體,都發表聲明,要求歐盟國會確保ACTA協定落實於各會員國內,不會影響改變歐盟既有的法制規範。包括是否引進三振條款,透過網路封鎖手段遏止侵權行為、是否以刑事手段制裁侵權人等爭議,勢必在各歐盟會員國提交其國會表決時,將引起極大的討論。
法國《數位服務稅法》(Digital Services Tax Act)法國國民議會於2019年7月11日通過《數位服務稅法》(Digital Services Tax Act),並於當月24日由總統簽署,翌日生效。《數位服務稅法》將對境外數位服務業者的數位服務營收(Digital Turnover)課徵3%稅金。所謂「數位服務業者」包含媒介服務業者(Intermediary Services)或在數位介面提供精準行銷服務(Targeted Advertising)者;而「數位服務營收」包含廣告營收、平台佣金、轉售個人資料之所得。 跨境電商影響傳統商業模式並衍生稅收課徵的難題,經濟合作暨發展組織(Organization of Economic Cooperation and Development, OECD)於2015年提出稅基侵蝕及利潤移轉方案(Base Erosion and Profit Shifting, BEPS),行動方案之一即是數位時代的稅徵議題(Tax Challenges Arising from Digitalisation),並於2019年10月9日亦向公眾徵詢數位稅之意見。而歐盟亦從2017年即開始研擬是否對於數位服務課稅,然而尚無共識。 法國率先提出《數位服務稅法》,被外界解讀為抗衡美國科技巨擘Google、Apple、Facebook、Amazon而設,取四巨擘的字首稱之GAFA稅(GAFA Tax)。對此,法國官方澄清,境外數位服務業巨頭比歐洲中小企業少付了14%稅金,對法國造成實質的負面影響。而受《數位服務稅法》影響的團體是在前一個會計年度,全球數位服務營收超過7500萬歐元或在法國數位服務營收超過250萬歐元的公司,受影響者估計超過30間,雖然也會影響Google等美國科技業巨擘,但並非針對性,亦非為對抗美國而設的專法。然而,法國《數位服務稅法》仍引起美國官方的反彈並啟動「301條款調查」(Section 301 Investigation),該調查報告指控法國的數位稅具貿易歧視之虞。美、法雙方代表於2020年1月28日就數位稅進行對話,美國承諾不會對法國進行關稅報復,法國表示對於數位稅的推行不會退讓。
音樂出版業者控告LimeWire侵害著作權國家音樂出版組織(National Music Publishers’ Association,簡稱NMPA)中8家音樂出版業者在2010年6月16日對LimeWire提起著作權侵權訴訟。8家出版業者包含EMI Music Publishing, Sony/ATV Music Publishing, Universal Music Publishing Group(環球), Warner/Chappell Music, Inc.(華納), Bug Music, MPL Music Publishing, Peermusic and The Richmond Organization.等唱片公司,被告LimeWire是知名的檔案共享線上服務網站。原告指出被告大量的侵害原告的音樂著作,因此要求賠償。 NMPA表示本案和上個月13家音樂公司和美國唱片業協會(Recording Industry Association of American,簡稱RIAA)對LimeWire的著作權訴訟是相關聯的案件。美國地方法院法官於上個月就RIAA和LimeWire一案作出判決,法官認定LimeWire公司及負責人侵害著作權,且構成不公平競爭。13家公司要求凍結LimeWire的資產並且要負擔近十億美金賠償,RIAA要求LimeWire立即關掉網站,但法官於6/8說明LimeWire至少可持續營業兩週。 NMPA的負責人及執行長Israelite表示,LimeWire提供的網路平台有助於網路著作權侵害的產生。每首音樂產出的背後都有一群龐大的網路,包含出版者、作曲家、表演者、錄音者,唱片公司,並非無中生有的,LimeWire檔案分享網站利用提供販賣音樂平台,使他人可以接觸音樂,但拒絕支付合理的音樂授權金。 LimeWire釋出善意歡迎NMPA進行協商談判,並表示將有許多與出版業者、作曲家、表演者、唱片公司的會談,就如同LimeWire新的音樂服務機制與商
日本內閣網路安全中心發布網路安全協議會營運報告日本內閣網路安全中心(内閣サイバーセキュリティセンター)依據於2018年底新修正之網路安全基本法(サイバーセキュリティ基本法,以下稱基本法),於今年1月30日發布網路安全協議會的營運報告(以下稱營運報告)。 基本法修法原因在於網路攻擊日趨複雜,若組織受到網路攻擊,並非每個組織都有能力因應,如此將導致組織運作受到衝擊。因此於基本法第17條新增設立「網路安全協議會」(サイバーセキュリティ協議会,以下稱協議會)。日本內閣網路安全中心於前揭發布之營運報告中說明協議會之運作模式及招募成員情形。 運作模式上,協議會設有秘書處、營運委員會及總會,秘書處由內閣網路安全中心擔任,營運委員會由各機關首長組成,總會則由所有協議會成員組成並且定期召開會議;協議會將成員分成第一類成員、第二類成員及一般成員。第一類成員與第二類成員組成特別工作小組(タスクフォース),小組成員間會交換不對外公開且尚未確認的機密資訊,一般成員則依循特別工作小組提供的資訊及因應對策,加以實際運用。經營運報告統計,自協議會成立(2019年4月1日)至同年年底,一共發生33起網路攻擊事件,皆透過協議會促使各政府機關、私人組織迅速掌握網路攻擊資訊。 招募成員方面,協議會於去年5月加入第一期91名成員;同年10月,再加入64名第二期成員,目前為止共計155名;第三期成員已於今年三月開放申請加入,預計五月確定第三期成員。此外,營運報告中列有協議會成員名簿,成員包含內閣官房首長、資訊處理推進機構(情報処理推進機構)、宮城縣網路安全協議會、NTT DOCOMO電信公司、成田國際機場公司、石油化學工業協會、富士通、三菱電機等產、官、公協會組織單位。日本藉由設立協議會,期許透過政府與民間協力合作,共同維護政府公部門及產業之基礎網路安全。