為落實美國食品安全現代化法有關食品追溯與風險控管安全認證規定,美國食品藥物管理局(U.S. Food and Drug Administration, FDA)於2015年11月13日公布「農產品安全規則」(The Produce Safety rule)、「第三方審核機構進行食品安全認證規則」(The Accredited Third-Party Certification rule)與「外國供應商審核規則」(The Foreign Supplier Verification Programs, FSVP)等三項實行細則。其中,「農產品安全規則」首次針對美國境內生產農場建立強制性安全標準,為種植、收獲、包裝和保存農產品建立基於科學的標準(包括水質、員工健康和衛生、野生和家養動物、動物源生物土壤改良劑以及設備、工具和建築物等各種要求)。
而在「第三方審核機構進行食品安全認證規則」與「外國供應商審核規則」主要係確保進口食品符合美國境內生產食品相同之安全認證標準,確保與美國食品追溯制度構聯。食品藥品管理局採用多管齊下的策略,包括與外地監管機關建立夥伴合作關係、檢查出口國的設施、要求進口商就進口食品安全負責,以及對進口食品進行針對性的檢測。
本文為「經濟部產業技術司科技專案成果」
2013年6月4日大立光在北加州聯邦地方法院起訴玉晶光,主張玉晶光生產的八款透鏡侵害其五件美國專利。就部分的產品玉晶光請求法院裁判無引誘侵權,北加州聯邦地方法院部分准許了玉晶光的請求,之後大立光就無引誘侵權部分上訴聯邦巡迴法院敗訴。 大立光未能主張直接侵權,因為玉晶光絕大部分的透鏡是銷售給蘋果在亞洲的供應鏈中的鏡頭模組廠,鏡頭模組廠再販售給亞洲的系統組裝廠,最後由系統組裝廠整機出售給蘋果,再由蘋果販賣給美國的消費者。這個過程中玉晶光並非唯一的透鏡供應商,大立光也是供應商之一甚至供應量大於玉晶光。 法院贊同並認為引誘侵權是行為人(本案中為蘋果)被引誘而有直接侵權的證據,但大立光在本案中無法證明玉晶光有引誘侵權責任,因玉晶光沒有在美國有直接製造、使用、銷售、許諾銷售或進口的行為,故不構成直接侵權,而玉晶光在本案中並不爭執侵害大立光的專利權,但主張並非是引誘侵權人。 大立光另提出的主張是蘋果的供應鏈是「隨機選擇」大立光或玉晶光的透鏡,因此推論蘋果在美國的產品採用玉晶光的比例,等於蘋果在全世界的產品採用玉晶光的比例,進而認定蘋果在美國有直接侵權。唯聯邦巡迴上訴法院認為大立光關於「隨機選擇」這個主張,沒有提出來自供應鏈的相關證據,所以沒辦法證明蘋果在美國的產品有使用玉晶光的透鏡。大立光可再上訴美國最高法院。 本文同步刊登於TIPS網站(https://www.tips.org.tw)
美國北卡羅萊納州將虛擬貨幣交易所納入貨幣傳輸法的適用對象為迎接數位貨幣此種新興產業所帶來的挑戰,在企業經營者與立法者的同意下,北卡羅萊納州於2016年6月通過H.B. 289法案,擴大該州貨幣傳輸法(Money Transmitters Act )的適用對象,將虛擬貨幣交易所納為貨幣移轉服務商,其須向主管機關申請特定執照,並繳納保證金,立法者更於2017年追加繳納保險金的規定,以避免資安危機。法案內對虛擬貨幣的定義為,一種能表彰價值的數字,可經由電子交易並具有交易媒介(medium of exchange)、計價單位(unit of account)和價值儲存(store of value)等功能,但虛擬貨幣並不是美國政府所承認的法定貨幣(legal tender status)。 又虛擬貨幣的經營業務,範圍包含建立於區塊鏈的虛擬貨幣活動,但排除挖礦者、使用區塊鏈技術的軟體公司,像是智能合約平台(smart contract platforms)、智能資產(smart property)等適用對象。申請貨幣移轉業務執照,須繳交1500美金的費用,再加上每年至少5000美元的評估費用。此外,為保障使用者所要求的保證金部分,貨幣移轉金額若低於100萬美元者,必須提出15萬美元作為擔保,若超出100萬美元者,則須提出更高的保證金。此項法案的出爐強化了法律的明確性,為該州經營虛擬貨幣的業者,提供一項可預見的規範,該法案未來是否能成為其他州成立新法的指標,仍有待後續發展。
科專研發成果運用證券化模式之法制實踐 G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。