美國FTC於2月23日對於兩款聲稱具有診斷能力的醫療app進行裁罰,理由是這兩款app宣傳不實資訊,故應予下架並裁處罰鍰。
Melapp與Mole Detective兩款app,均係付費app,售價大約在1.99至4.99美元不等,宣稱只要使用者從不同角度拍下自己身上的痣,app就能夠判斷這個痣屬於黑色素瘤(Melanoma,為一種罕見的皮膚癌類型,且惡性程度高)的機率,app將罹患黑色素瘤的風險區分為:高、中、低三級。但FTC認為業者的說法並沒有足夠的臨床依據加以證明,因此涉及廣告不實的行為。截至目前為止,Melapp與Mole Detective的開發業者都已經繳納罰鍰,但發行商L-Health拒絕繳納這項罰款,因此FTC的委員會在經過表決之後,決定在2015年2月23日向北伊利諾州地方法院提起訴訟,請求法院執行此項由FTC作成的裁罰。
具有診斷效果的app在美國其實開發已久,但在此案前,尚未見到行政機關對之積極的加以管制,此次由FTC出面對於廣告不實的部分加以裁罰,而非由主管藥物、醫材的FDA進行裁罰,或許與眾人的想像不同,但從FTC的這個行動,我們也發現美國政府已開始關切此類宣稱具有醫療診斷效果的app,醫療app未來的發展情勢將會如何,特別是本案中將被FTC起訴的L-Health會不會再另行提起其他法律爭訟,以確保其產品在市面上的合法性?毋寧是未來世界各地醫療app發展的重要參考資訊。
歐盟最近公布新通過的競爭與創新綱要計畫( Competitiveness and Innovation Framework Programme 2007-2013 , 簡稱: CIFP (2007-2013) ),預計自今( 2006 )年 11 月 29 日 生效適用 。 CIPF (2007-2013) 旨在強化歐盟競爭與創新的能量,以期透過均衡的經濟成長,促進知識社會與永續發展。 CIFP (2007-2013) 根據歐盟現今的發展策略- Lisbon Strategy ,亦是將重點放在如何協助中小型企業運用其創新的潛能,開發更高品質的產品。由於去年歐盟理事會重新定位 Lisbon Strategy 的重點在於激勵企業家精神、確保新創事業可獲得充份的風險資本挹注、鼓勵並引導融入環境友善精神的創新( eco-innovation )、善用 ICT 技術、促進資源的永續利用,故而 CIPF (2007-2013) 的計畫重點也放在如何落實前述政策目標,以使「競爭與創新」、「知識經濟」以及「永續發展」得以齊頭並進。 另 CIPF (2007-2013) 在第七期研發綱要架構( Seventh Framework Programme for research and technological development )執行期間( 2007-2013 )也將與其相輔相成,不過 CIPF (2007-2013) 重點不在研發補助,而是希望在研究與創新之間搭建橋樑,同時鼓勵各種形式的創新利用。舉例而言,如何協助將第七期研發綱要的成果進一步透過技術移轉方式鼓勵其商業化利用,即是 CIPF (2007-2013) 所要達到的任務之一,不過手段上 CIPF (2007-2013) 的經費主要會用於如何解決研究與創新之間的市場失靈問題。
歐盟正式批准基因改造馬鈴薯商業化種植,擬朝向規劃尊重各國決定權的決策程序今(2010)年3月,歐盟委員會正式批准Amflora基因改造馬鈴薯商業種植,此舉係歐盟自1998年以來首次核准種植的基因改造作物。 歐盟委員會內的消費者健康及安全政策部門代表John Dalli表示,經過徹底的科學分析與相關安全檢驗後,將排除與解答對於此一基因改造馬鈴薯之疑慮,因此並無不予核准之正當理由。再者,本次所核准的範圍係Amflora馬鈴薯經處理過後作為穀物飼料之用,將不會提供作為人類食品使用。此外,未來歐盟委員會將決定進口使用基因改造玉米品種與其製成之食品及飼料產品等,這將涉及多種歐盟委員會先前所核准的基因改造玉米品種,如MON810、MON863及NK603等。 但事實上,各界仍對於本次核准的Amflora馬鈴薯與其他三項基因改造玉米的標記基因存有抗藥性的疑慮與爭議,針對於此,去(2009)年6月間,歐盟食品安全管理局(European Food Safety Authority,簡稱EFSA)內的科學小組已再次進行安全檢驗,最後指出,以目前科技水準得出結論,基因改造作物中的標記基因不會對人體健康或是生態環境帶來負面影響。 為能解決批准基因改造作物商業化種植的問題,歐盟委員會考量將進一步規劃如何在決定種植基因改造作物的過程中強化各會員國的決定權,歡迎各界就此提出建議與發表意見,期望由消費者健康及安全政策部門提出一項具備共通性與科學證據基礎的決策過程,以供各會員國於過程中充分反映其立場,並自行決定是否將核准基因改造作物於境內的商業化種植。
英國Ofcom提出「促進智慧聯網之投資與創新」報告並對英國智慧聯網管制應補強之方向提出建議英國電信主管機關Ofcom於2015年1月提出「促進智慧聯網之投資與創新」報告(Promoting investment and innovation in the Internet of Things),對英國智慧聯網(Internet of things, IOT)之管制發表意見。Ofcom認為就英國發展智慧聯網之現況而言,在商業上確實已經進行智慧聯網發展並投資之,然,並未對複雜的發展做好準備;Ofcom亦承認英國在基礎設施和政府管制架構上,尚未具備適當的發展。於此報告中,Ofcom提出四方向的建議,分別為資料隱私與消費者認識、網路安全與防護、智慧聯網可用之頻譜和電話號碼與網址管理等四項。 首先在資料隱私與消費者認識部分,Ofcom認為以現有管制保護智慧聯網下之隱私的效果有限,因此建議英國「資訊專員辦公室」(Information Commissioner's Office , ICO)需要發展未來隱私保護議題之解決方法,並且與政府及其他管制機關就資料隱私之法制議題共同進行,包括將現有之資料保護管制之範圍進行評估,考量是否需涵蓋到所有智慧聯網設施,和訂定智慧聯網資料共享之原則。 第二,在網路安全與防護管理上,Ofcom指出英國2003年通訊法(Communication Act 2003)已就服務提供者所提供之公眾可使用的網路與服務,課與特定安全與防護責任;例如網路與服務提供者必須採取適當的手段管理安全風險,尤其需將對終端使用者之影響降至最低、網路提供者必須採取所有適當的程序,盡可能的保護網路安全。然,Ofcom認為智慧聯網並未直接規定於現有的管制中,例如智慧電網設施之高度安全與防護範圍應涵括私人網路;故,應評估必須規定於法律中的智慧聯網網路與服務種類,以達完善防護。 再者,關於智慧聯網可用之頻譜議題,著重於用於智慧聯網之技術須改進。目前使用之頻譜在2.4和5GHz(此頻譜亦用於Wi-Fi服務);而未來的設施也可能使用到1GHz以下的頻譜,同時Ofcom也說明其將來僅會監視頻譜的利用,而不會開放新的可用頻譜。 最後,在電話號碼與網址管理方面,就智慧聯網設施之網際網路協定,未來可能會從IPv4發展成為IPv6也是相當重要的。Ofcom認為未來智慧聯網可能會發展成一個「相當大數量且顯著的設施」,故採用IPv6將顯得更為重要;然,就目前而言,英國採用IPv6之情況系落後於其他國家的。 Ofcom現正致力於發展新的頻譜管制、數據隱私、網路安全與網址等管制,殊值得繼續觀察以俾利我國智慧聯網管制與發展。
英國、新加坡領導全球發布供應鏈勒索軟體防護指引在勒索軟體攻擊快速進化、供應鏈弱點成為主要攻擊途徑的背景下,英國於10月24日發布「全球性供應鏈勒索軟體防護指引」(Guidance for Organisations to Build Supply Chain Resilience Against Ransomware),該指引係由英國與新加坡共同領導的「反勒索軟體倡議」(Counter Ransomware Initiative, CRI)框架下推動,旨在協助各國企業降低勒索軟體事件的發生率與衝擊。該指引獲得CRI 67個成員國與國際組織的支持,標誌國際社群在供應鏈資安治理上的最新進展。 英國內政部(UK Home Office)指出,勒索軟體已成全球關鍵基礎設施與企業最主要的威脅之一。根據IBM發布之2025年資料外洩報告(Cost of a Data Breach Report 2025)估計,單一勒索攻擊的全球平均成本高達444萬美元。隨著攻擊手法演進,勒索攻擊已由單點入侵擴大為透過供應鏈滲透,攻擊者常以第三方服務供應商為跳板,一旦供應商遭入侵,即可能向上或向下影響整體產業鏈。英國2024年醫療檢驗服務供應商Synnovis遭勒索軟體攻擊事件,即造成數千次門診與手術延誤,凸顯供應鏈風險的實質衝擊。 該指引從供應鏈角度提出四大防護方向,英國政府與CRI強調,企業應在營運治理、採購流程與供應商管理中系統性導入相關措施,包括: 一、理解供應鏈風險的重要性 在高度互聯的數位環境中,供應鏈已成為勒索軟體攻擊的主要目標,企業應將供應鏈資安視為營運韌性與組織治理的核心要素。 二、辨識關鍵供應商與其資安成熟度 企業應建立完整的供應商清冊,評估其資安控管措施、過往資安事件紀錄、營運與備援能力、保險安排,以及其可存取之系統與資料範圍。 三、在採購與合約中落實資安要求 企業應要求供應商具備基本資安控制措施,包括多因素驗證、系統更新與修補管理、網路分段、安全設定及惡意程式防護等。 同時,合約中應納入資安事件通報義務、稽核權限、營運復原計畫及違規處置機制,並鼓勵供應商採用國際資安標準,例如Cyber Essentials與ISO/IEC27001。 四、持續檢討並更新防護措施 企業應與供應商共同檢討已發生事件及未實際造成損害但已暴露潛在風險之情形(Near Miss,即近乎事故),不論是否構成正式資安事件,均應納入檢討範圍;並定期進行資安演練、共享威脅情資,依攻擊趨勢滾動修正合約與內部規範。 指引同時指出,供應鏈常見弱點包括過度依賴少數供應商、缺乏供應鏈可視性,以及資安稽核與驗證機制不足。英國政府與CRI亦強調,雖然網路保險可作為風險管理工具之一,但無法取代基本且持續的資安防護措施。 該指引適用範圍涵蓋科技、資訊服務、能源、公用事業、媒體與電信等多個產業,顯示供應鏈資安已成全球營運安全的共同課題。英國與新加坡呼籲企業及早建立制度化的供應鏈資安治理架構,以強化全球數位經濟的整體韌性,降低勒索軟體攻擊帶來的系統性風險。