為因應有害化學物質所產生之公安事件,2015年6月8號美國職業安全管理局(Occupational Safety and Health Administration,簡稱(OSHA))發佈一項措施,針對具危險性化學物質之運輸過程,規範處理程序,包括製造商須提供物質安全數據表,以及可能具有風險的有害物質說明書等。
為此,OSHA考量到此將影響化學製造商營業秘密保護,遂提出判斷準則,以釐清對於化學製造商而言,何種情況將構成營業秘密,包括:(1)在一定的程度內該資訊是否已被外界所知;(2)在一定程度內,該資訊對於員工或其他參與者是否已知;(3)是否有一定程度對於該資訊內容進行保護措施;(4)該資訊對於競爭對手是否有價值;(5)是否投入大量時間和金錢開發該資訊;(6)該資訊對企業而言是否得被他人簡易取得與複製。
進而在符合上述營業祕密要件時,企業即無須對一般員工(非研發工程師)揭露化學公式等內容,其中包括一般操作人員或者運輸人員等。然而考量到此等人員接觸化學物質情況頻繁,倘若操作人員或者運輸人員工作過程中,因有害但屬營業祕密之化學物質造成意外傷害,為平衡公眾安全與營業秘密之保障,OSHA要求化學製造商必須立即提供醫護人員有害化學物質方程式等內容,但可要求醫護人員簽訂保密協議,藉此兼顧公安與營業秘密之保障。
防止境外勢力影響國家安全,加拿大將敏感技術納入投資審查 資訊工業策進會科技法律研究所 2026年02月04日 加拿大創新、科學與經濟發展部(Innovation, Science and Economic Development,ISED)擬於2026年夏天公告修正後之《加拿大投資法》(Investment Canada Act,ICA)[1],以敏感技術為投資審查中,對國家安全風險之評估要件[2];並對該類型之投資,採事前申報制[3]。加拿大政府定期盤點敏感技術項目,研究者應自行評估其研究計畫有無涉及敏感技術;ISED亦試圖於2026年,以投資審查方式,防免境外勢力取得加拿大敏感技術,本文分析如下。 壹、背景摘要 依據加拿大於2025年10月公布之《2025年至2027年監理前瞻計畫:外國投資審查與經濟安全部門》(2025-2027 Forward Regulatory Plan – Foreign Investment Review and Economic Security Branch),於C-34法案(Bill C-34)中修正ICA[4]。本次之ICA草案,為對《國家安全投資審查條例》(National Security Review of Investments Regulations)和《加拿大投資條例》(Investment Canada Regulations)之修正[5]。申言之,ICA草案以相關的投資條例為修正標的,提升外國投資對加拿大國家安全之風險評估。 ICA為加拿大政府審查外國投資之依據。目的為審查重大外國投資,對加拿大之淨經濟效益(net economic benefit),與投資有無可能損及加拿大之國家安全[6]。C-34法案於2024年3月通過,大部分條款於2024年9月生效。新修正之ICA聚焦於強化加拿大投資的透明度,與投資者的可確定性,並賦予加拿大政府必要的審查權限[7]。 貳、重點說明 一、階段生效,ICA納入對敏感技術之國安審查 ICA採分階段生效之立法模式,2024年9月生效的條款,主要為擴張ISED部長的審查權限,審慎評估外國投資對國家安全的影響[8]。修正內容為授權ISED部長得延長對國家安全之投資審查期限,與臨時提出審查條件[9];投資者所提出的承諾具有拘束力,得作為審查的依據,並視情形要求修改或解除承諾[10]。以及強化與國際執行投資審查業務之主管機關共享資訊,和提升司法審查過程中對資訊之保護等[11]。 針對敏感技術之投資審查,ISED預計於2026年夏天公布最終版本[12]。ICA草案擬要求事前申報對敏感產業領域(sensitive sectors)之投資,並強化對違規行為的處罰力度,且主管機關具審查國營事業投資淨效益的權限等[13]。 綜上所述,ICA之修正,要求境外投資敏感技術應事先申報,以評估對於國家安全之影響。並配合2024年9月生效的條款,賦予ISED部長得依據個案情形,彈性調整審查期限或條件,以因應不同類型的投資風險。 二、配套措施,全面保護敏感技術 (一)敏感技術連接投資審查 加拿大於2025年3月5日修訂《國家安全投資審查指引》(Guidelines on the National Security Review of Investments),於審查境外投資應考量之國家安全因素,包含該投資對加拿大國防與國家利益之潛在影響;投資若屬於2025年2月6日公布敏感技術清單(Sensitive Technology List)項目[14]之研究、設計、製造,則可能影響加拿大境外敏感技術的移轉[15]。亦即若為與敏感技術相關的投資,應經國家安全審查。 (二)敏感技術研究計畫之評估 加拿大於2025年5月7日更新「敏感技術研究領域清單」[16],研究者應依據《敏感技術研究與附屬機關(構)政策》(Policy on Sensitive Technology Research and Affiliations of Concern),先自行評估所研究之技術,是否歸屬於加拿大政府公布之敏感技術類型;次為檢視參與研究人員所隸屬之機關(構),是否屬於加拿大政府公布之「指定研究機關(構)清單」[17]。若研究目的為產出敏感技術,或研究過程有助於敏感技術的發展,則參與該敏感技術研究的人員,不得與指定研究機關(構)具有隸屬關係,或受該些機關(構)的資助[18]。換言之,若預期的研發成果可歸類為敏感技術,則計畫經費應排除來自於特定的機關(構),或與執行計畫人員具隸屬關係。 (三)國內外敏感技術研究合作 依據ISED發布《研究合作的國家安全指引》(National Security Guidelines for Research Partnerships),敏感研究的國內外合作,有國家安全風險者,包含具軍民兩用應用潛力技術的研究;或於該研究中產出的技術,能協助提升國外的軍事、情報與監視能力,擾亂加拿大經濟、社會和關鍵基礎設施,損害加拿大國家利益[19]。研究者應識別潛在的風險,並採取必要的緩解措施,以保護敏感技術的研發成果[20]。此有助研究者評估風險,避免敏感技術因國內外之合作研究,而外洩相關的研發機密。 參、事件評析 外國對加拿大敏感技術研究、設計、製造等之投資,納入投資審查的項目,以避免技術外流所形成的國家安全風險。研究計畫若涉及敏感技術,參與計畫之人員,亦應避免與加拿大政府列舉之特定機關(構)具有隸屬關係,或受其資助;並提供研究者指引,以識別合作研究的潛在風險。加拿大以ICA之國安審查,防堵敏感技術經由投資手段外流。ICA之執法,對敏感技術之保護效能,仍有待評估。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw) [1] Innovation, Science and Economic Development Canada, Red Tape Review – Foreign Investment Review and Economic Security Branch, Government of Canada Gouvernement du Canada, 2025-09-08, https://ised-isde.canada.ca/site/acts-regulations/en/red-tape-review-progress-report/red-tape-review-foreign-investment-review-and-economic-security-branch (last visited Jan. 13, 2026). [2] Innovation, Science and Economic Development Canada, What is the Investment Canada Act?, Government of Canada Gouvernement du Canada, 2024-11-20, https://ised-isde.canada.ca/site/investment-canada-act/en/what-investment-canada-act#s4.2 (last visited Jan. 20, 2026). [3] Innovation, Science and Economic Development Canada, Modernization, Government of Canada Gouvernement du Canada, 2025-08-21, https://ised-isde.canada.ca/site/investment-canada-act/en/investment-canada-act/modernization (last visited Jan. 20, 2026). [4] Innovation, Science and Economic Development Canada, 2025-2027 Forward Regulatory Plan – Foreign Investment Review and Economic Security Branch, Government of Canada Gouvernement du Canada, 2025-10-09, https://ised-isde.canada.ca/site/acts-regulations/en/forward-regulatory-plan/foreign-investment-review-and-economic-security-branch (last visited Jan. 13, 2026). [5] Id. [6] Innovation, Science and Economic Development Canada, supra note 1. [7] Id. [8] Id. [9] Id. [10] Innovation, Science and Economic Development Canada, supra note 3. [11] Id. [12] Innovation, Science and Economic Development Canada, supra note 1. [13] Innovation, Science and Economic Development Canada, supra note 3. [14] Sensitive Technology List, Government of Canada Gouvernement du Canada, 2025-02-06, https://www.canada.ca/en/services/defence/nationalsecurity/sensitive-technology-list.html (last visited Jan. 15, 2026). [15] Guidelines on the National Security Review of Investments, Government of Canada Gouvernement du Canada, paragraph 9(i)(ii), March 5, 2025, https://ised-isde.canada.ca/site/investment-canada-act/en/investment-canada-act/guidelines/guidelines-national-security-review-investments (last visited Jan. 20, 2026). [16] Sensitive Technology Research Areas, Government of Canada Gouvernement du Canada, 2025-05-07, https://science.gc.ca/site/science/en/safeguarding-your-research/guidelines-and-tools-implement-research-security/sensitive-technology-research-and-affiliations-concern/sensitive-technology-research-areas#top (last visited Jan. 15, 2026). [17] Innovation, Science and Economic Development Canada, Policy on Sensitive Technology Research and Affiliations of Concern, Government of Canada Gouvernement du Canada, 2025-05-22, https://science.gc.ca/site/science/en/safeguarding-your-research/guidelines-and-tools-implement-research-security/sensitive-technology-research-and-affiliations-concern/policy-sensitive-technology-research-and-affiliations-concern (last visited Jan. 15, 2026). [18] Id. [19] Innovation, Science and Economic Development Canada, National Security Guidelines for Research Partnerships, Government of Canada Gouvernement du Canada, 2025-05-12, https://science.gc.ca/site/science/en/safeguarding-your-research/guidelines-and-tools-implement-research-security/national-security-guidelines-research-partnerships#top (last visited Jan. 19, 2026). [20] Id.
馬來西亞社會安全網-就業保險馬來西亞政府計劃於2018年推行就業保險計畫(Employment Insurance Scheme,EIS),為受雇人提供一個就業的社會安全網包括失業津貼和培訓支持,計畫內容: 適用範圍:典型受雇工作者。 基金管理機構: 社會安全機構(Social Security Organisation,SOCSO)。 保護內容:為被裁員工提供三個月至六個月的臨時財政援助。例如,在求職津貼下,失業人員可以獲得第一個月的假定月工資的80%,第二個月的50%,第三個月和第四個月的40%,第五個月和第六個月的30%。 保險費用:雇主必須負擔受僱人月薪之0.2%,僱員亦須繳納受僱人月薪之0.2%。繳費將根據員工的工資按固定比例計算。保費繳納之上限為收入4000令吉(Riggit Malaysia,RM)以上者,繳納的最高貢獻額為59.30令吉。 罰則:一萬元以下或兩年以下有期徒刑。 根據國際勞工組織(ILO)一項研究顯示,2011年越南失業人員中只有5%受到失業保險的保護,泰國則為25%。即使在非典型工作者較無問題出現的國家,失業人員的有效覆蓋率通常在40%到50%之間。主要原因在於,失業保險只包括典型工作者,然而亞洲較多數人為非典型工作者。 另一方面,2016年馬來西亞提高最低工資增加雇主負擔,使雇主感受到高額成本的壓力。推行就業保險計畫雇主所需承擔之成本又再次增加。這使得雇主不得不傾向選擇短期契約工作或外包工作。使得雇主減少雇用正式員工,本身待遇與福利居於弱勢的非典型工作者增加,反而使得計畫可以保護範圍縮小加深非典型工作者不平等問題。面對目前全球非典型工作者人數有快速膨脹趨勢,以及雇主捨棄高成本的雇用方式。如何立法保護或改善非典型工作者就業環境,將成為就業保險計畫另一個重要的核心議題。
OECD發布《數位化推進資料治理以促進增長和福祉》、《資料治理政策制定之數位化指南》報告2023年5、6月經濟合作暨發展組織(Organisation for Economic Cooperation and Development, OECD)在邁向數位化計畫(Going digital Project)下陸續公布53個國家地區科學技術創新政策(science, technology and innovation policy)指標。OECD另一方面也提供許多政策工具供各政府參考,如2022年12月發布《數位化推進資料治理以促進增長和福祉》(Going Digital to Advance Data Governance for Growth and Well-being),並出版《資料治理政策制定之數位化指南》(Going Digital Guide to Data Governance Policy Making),協助應對轉型為數位治理時的潛在益處與風險。 《數位化推進資料治理以促進增長和福祉》指出,數位工具發展使資料蒐集、處理的效能大幅增加,邊際成本快速下降,為經濟、社會注入新驅動力。OECD觀察到COVID-19疫情危機中,各國政府藉多樣的資料有效追蹤疾病並做出相應對策;然而,也出現資料治理不當案例,如有勞動中介機構不慎在資料應用時加深性別勞動的不平等。因此,資料成為治理的戰略資產同時也需詳加了解資料多樣化的特性,在資料跨領域產製、流通與利用的過程中一併考量其益處與風險。 《資料治理政策制定之數位化指南》則點出三個發現,並提供相應策略做為各國政府治理參考。第一,關切資料開放同步產生的益處與風險,建議應確立風險管理的文化並建置透明且開放的資料生態系,以增加使用者的能動性,俾利人們自覺主動利用資料。其次,治理框架應平衡生態系中利害交疊的人民、企業團體、政府各部門等,藉契約範本、行為準則等機制確保決策各環節中利害關係人的參與機會和框架的一致性。第三,資料的邊際成本雖一再降低,然而進入門檻、後續管理的負擔仍重,政府應持續激勵資料的基礎建設投資,促進市場競爭並解決後進者的阻礙。
美國網路安全暨基礎設施安全局(CISA)發布《工控資安基礎:適用於擁有者與營運者的資產清冊指引》美國網路安全暨基礎設施安全局(CISA)於2025年8月13日發布該機關與美國、澳洲、加拿大、德國、荷蘭、紐西蘭等國共計八個國安資安相關機構,合作訂定之《工控資安基礎:適用於擁有者與營運者的資產清冊指引》文件,旨在針對易受惡意網路行為攻擊且提供重要服務的能源、水務、製造業及其他領域關鍵基礎設施營運技術(Operational Technology,OT)系統,協助其資產擁有者與營運者建置與維護完整的OT資產清冊,並輔以OT分類體系(Taxonomy)。 OT資產清冊範圍涵蓋組織OT系統與相關軟、硬體,該指引主要說明OT資產擁有者與營運者建置與維護OT資產清冊的流程,包含: 1. 定義清冊範疇與目標(Define Scope and Objectives) 2. 辨識資產及蒐集屬性資料(Identify Assets and Collect Attributes) 3. 建立分類體系(Create a Taxonomy to Categorize Assets) 4. 管理與蒐集資料(Manage and Collect Data) 5. 實現資產全生命週期管理(Implement Life Cycle Management); 此外透過OT分類體系可幫助區分優先序、管理所有OT資產,有助於風險識別、漏洞管理,以及資安事件應變;有關如何建立OT分類體系,該指引亦提供流程建議如: 1. 根據功能及關鍵性執行資產分類(Classify Assets) 2. 對資產功能類型與其通訊路徑進行分類(Categorize (Organize) Assets and their Communications Pathways) 3. 建構體系架構與互動關係(Organize Structure and Relationships) 4. 驗證資產清冊資料準確度與圖像化(Validate and Visualize) 5. 定期檢查並更新(Periodically Review and Update) 該指引認為,建置OT資產清冊並輔以OT分類體系對期望建立現代化防禦架構的擁有者與營運者而言至關重要。透過上述作為,資產擁有者與營運者得以識別其環境中應加以防護及管控的關鍵資產,並據以調整防禦架構,建構相應的資安防禦措施,以降低資安事件對組織任務(Mission)與服務持續性(Service Continuity)的風險與影響。該指引亦強調關鍵基礎設施之OT與IT(資訊技術)部門間之跨部門協作,並鼓勵各產業組織參考指引步驟落實OT資產盤點與分類,以提升整體關鍵基礎設施資安韌性。