瑞典斯德哥爾摩地方法院於2015/11/27針對網路服務提供者(ISP)責任作出判決,有別於過往相關著作侵權訴訟,對象係針對個人或是散布侵權檔案之網站經營者,此次為針對網路服務提供者責任作成的第一筆判決,其結果具有指標性意義。
此次訴訟是由華納、新力、聯合音樂、北歐電影與瑞典電影中心聯合提起,請求法院命一瑞典ISP業者阻斷二個涉及著作權侵害之網站連結。原告等聲稱被告提供網路連接到侵權網站之行為,已構成侵害行為的參與(medverkar),據此請求法院禁止被告繼續此參與侵害行為。然法院未予採納,認為:(一)依歐盟指令(Infosoc-directivet)之要求,若網路中介者之服務受到第三人利用,作為侵害著作權及其鄰接權之用途,各會員國須提供著作權人司法救濟途徑,以對抗中介人。由於瑞典著作權法已提供禁制令(föreläggande)之申請予著作權人,藉此對抗參與侵害行為的幫助犯。可見瑞典著作權法已符合指令之要求。(二)其次,法院認定本案被告係單純提供其顧客網路聯結到侵權網站,不構成瑞典著作權法上之參與侵權行為。因所謂參與必須是客觀上對侵權行為人有幫助行為(如給與建議及諮詢),但本案被告並未與侵權網站有任何契約或特定關係,不能因為少部分之非法使用者利用其網站連結便認定其構成參與侵權行為。故法院認定本案不具備核發禁制令條件,駁回原告等請求。對此,原告擬提出上訴,後續發展有待觀察。
日本總務省之實現車聯網社會研究會(Connected Car 社会の実現に向けた研究会,下稱車聯網研究會),於2017年8月4日公布研究成果。車聯網研究會指出未來車聯網將面對①遠距離操作、網絡攻擊之威脅;②資料(Data)真實性之威脅;③隱私權之保護等三大威脅。針對遠距離操作、網絡攻擊之威脅,在汽車端及網路端皆應提出防止威脅之策略;在確保資料真實性方面,需建立機制,以防止資料中途被篡改;未來在車輛雲端資料之應用,應以隱私權保護為前提,始促進車輛資料之利用及活用,以保護相關人之隱私權。 車聯網研究會在促進實現車聯網社會策略中,希望透過①聯網計畫(Connected Network プロジェクト)、②互聯資料計畫(Connected Data プロジェクト)、③互聯平台計畫(Connected Platform プロジェクト)等三個計畫,共同建立推廣實證平台,以確立及實證必要之技術,建立資料利用及活用之模式及環境,架構開放性合作模式,並確保隱私及安全性。進而建設高度可靠性之無線通信網路、透過創新產業和商業模式促進資料之利用、創新環境的發展,達到解決日本之社會問題、實踐便利與舒適之生活、國家競爭力之強化與確保等車聯網社會三大目標,最終落實安全、安心、舒適的車聯網社會。
日本經產省修訂網路安全經營指引日本經濟產業省與獨立行政法人資訊處理推進機構(IPA)於2017年11月16日修正並公佈「網路安全經營指引」(サイバーセキュリティ経営ガイドライン)。經產省與獨立行政法人資訊處理推進機構為推動網路安全對策,以經營者為對象於2015年12月制定「網路安全經營指引」。惟因近年來網路攻擊越發頻繁,且攻擊方式亦越來越多樣化,僅透過事前對策無法妥善因應網路攻擊問題,故日本經產省與獨立行政法人資訊處理推進機構合作,參考歐美等國網路安全對策修正方向,擬加強企業事後檢測、應對和復原措施,並舉辦「網路安全經營指引修正研究會」,修訂「網路安全經營指引」。 本次修正未更改經營者應認識之三大原則︰(1)經營者應對網路安全有所認知,並作為領者者採取對策;(2)商業夥伴和委託者在內之供應鍊安全對策;(3)不論平時或緊急時,網路安全相關資訊之公開應與關係者進行適當溝通,而是修正10大經營重要項目中第5項、第8項和第9項,分別為︰(1)「建構網路安全風險應對措施」加入包含「攻擊檢測」在內之風險應對措施;(2)「事件被害復原體制之整備」加入「遭受網路攻擊時復原之準備」;(3)「包含商業夥伴和委託者在內之全體供應鍊對策及狀況掌握」加入「供應鍊對策強化」等記載。 日本政府希望透過上開指引之修正,建構安全之網路經營環境。
德國提出「對外貿易條例」修正草案德國聯邦經濟與能源部(Bundesministerium für Wirtschaft und Energie,BMWi)在2017年7月提出「對外貿易條例」(Außenwirtschaftsverordnung)修正草案,以規定基於德國的公共政策安全或基本安全利益,對於外國人(或企業)收購國內公司,在必要時得予以禁止或增加強制條件。 如果交易完成後(一)歐盟之外的收購方將直接或間接持有目標公司25%以上的表決權以及(二)出於公共秩序或安全原因有必要採取上述措施,聯邦經濟與能源部可禁止對德國公司的收購交易。 該法修正草案亦進一步規定,聯邦經濟能源部將在本法律框架下對於涉及以下(技術)領域相關企業併購案之合約談判的各方進行審查程序,以確保國家實質安全利益: 部分能源電力領域,例如:電廠控制技術、電網工程技術、電廠系統或系統操作的控制技術(供電、供氣、燃油或集中供熱等)。 部分用水領域,例如:用水控制、調配或自動化技術(飲用水供應或污水處理設施)。 訊息技術和電信軟體領域,例如:語音和數據傳輸、數據儲存系統及處理系統)。 金融和保險部門、其運營的軟體或現金系統。 涉及醫療保健軟體部門或醫院管理訊息系統、處方藥和實驗室訊息系統的運行等領域部分。 涉及運輸和交通領域內的控制系統、工廠或設施的運行、航空運輸、乘客和貨物系統、鐵路運輸、海運和內河運輸、公路運輸、公共交通或後勤物流等領域。
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。