日本總務省下設之實現車聯網社會研究會(Connected Car 社会の実現に向けた研究会,下稱車聯網研究會),於2017年4月19日第4次會議中提出當前日本車聯網面對之相關課題及策略目標。至目前為止日本智慧型運輸系統(Intelligent Transportation System)各自已發展出道路交通資訊通信系統(Vehicle Information and Communication System,簡稱VICS)、電子收費系統(Electronic Toll Collection System,簡稱ETC)、雷達防追撞(レーダー)等不同通訊技術,自動駕駛則發展至初期階段。日本當前發展中面臨其企業國際競爭力確保與強化、持續友善環境之可能性、高齡化及勞動生產力人口減少等問題。希望透過國家開發之系統及國際服務方式,利用交通資訊通信系統實現最佳的交通狀態,在人口稀少之地區利用無人駕駛系統,使駕駛不足之問題得以解決,對當地之購物及交通上可以加以協助。車聯網研究會設定之4大目標為: 零交通事故之社會 確保人之行動自由 便利、快速、安心之生活環境 生活方式的變化 透過利用車與車間通信等技術,降低事故之發生,普及車聯網等資通訊系統,車中行動模式之變革,並透過異業結合創造新的服務模式,達成安全、安心、便利之智慧聯網生活4大目標。
發展階段支出可列為資產過去高科技企業或生化公司的研發專案,公司經常認為專案已成熟,可認列為無形資產,以分成幾年攤銷,不致影響損益;但會計師卻可能認為,其無技術可行性或者無使用和出售可能,仍主張認列為費用。 第三十七號會計公報 「無形資產的會計處理」 新近出爐,就無形資產清楚給予定義,並解釋如何進行會計處理與鑑價。其中最特別的是,第三十七號公報首次區分「研究」和「發展」階段的不同,發展階段有可能資本化。資本化最大的影響是,支出可以列為資產,不會影響損益,研究型企業的資產負債、損益表也將更為精準。 舉例來說,生化、製藥業者因研究期很長,所有研發期間的投入,過去都須列為費用,導致獲利被明顯稀釋;未來根據三十七號公報,企業專案計畫接近商品化的發展階段,就可以資本化,此時的損益表上費用項目,就不會那麼高, 因此,「發展」階段可列為資產,有助鼓勵科技業者增加研究發展經費的投入。 至於企業併購所產生的購買價格和被併公司淨值之間的溢價,過去通常以商譽處理,不過在 37 號公報上路後,會計師建議不應再把溢價直接當作商譽來處理,此乃因第 37 號公報所稱的無形資產,並不包含商譽,且必須具有「個別可辨認性」。因此,併購溢價應該區分為商譽和無形資產兩者,其後續評價對企業也較為有利。 此外會計業者也表示,促產條例中對研發投抵的認列,有可能受到三十七號公報的影響,需要做調整,這部分有待財政部進ㄧ步規範清楚。
歐盟執委會宣布「軟體開源授權及複用」決定歐盟執委會於2021年12月8日宣布「軟體開源授權及複用」決定(COMMISSION DECISION on the open source licensing and reuse of Commission software)。本決定規範執委會軟體之開源授權條件與複用方式,其軟體開源授權流程如下: 一、執委會依本決定(下同)第5條授予其軟體的開源授權證應為歐盟公共授權(the European Union Public Licence, EUPL),除因(1)適用第三方軟體的互惠條款,而強制使用其他開源授權證,或替代開源授權證比EUPL更便於人民使用該軟體;(2)適用第三方軟體之授權條款,存在多個開源授權標準(不含EUPL),則應優先選擇授予最廣泛權利的開源授權。 二、透過第8條對智慧財產權進行核實,包括:(1)軟體識別(2)對軟體的智慧財產權進行驗證;及(3)安全驗證。 三、依第6條規定將所有開源軟體置於資料庫,供公民、公司或其他公共服務有潛在利益者取得。 另外,依第四條規定,本規則不適用於以下情形:(1)因第三方智慧財產權問題,無法允許複用的軟體;(2)該原始碼之發布或共享,對執委會、其他歐洲機構或團體的資訊系統或資料庫安全構成實質或潛在風險;(3)因法律規定、契約義務或性質,其內容須被視為機密之軟體;(4)依(EC)1049/2001第4條所列之情形,包含但不限於:因公共利益、國家安全、隱私保護、商業利益、訴訟或審計之利益等,該軟體須被排除,或只能由特定之一方取得或管理;(5)委託由執委會進行研究產生之軟體,若公開將干擾臨時研究結果之驗證或構成拒絕註冊有利於執委會之智慧財產權的理由。
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。