日本厚生勞動省對於利用電話、視訊等資通訊機器所為之遠距醫療,因應明年修正健康保險診療報酬,提高遠距醫療服務給付項目及支付標準,為了明確適用健康保險之相關要件與規定,成立研究委員會以作成相關適用指引。隨著資通訊技術發展,利用資通訊機器所為之遠距醫療漸漸普及。在擔保醫療之安全性、必要性及有效性下,為了更進一步普及並推進適當之診療,有必要整備相關法令規定。厚生勞動省於11月設置研究委員會,預定在2018年3月底前訂定「遠距醫療適用指引(情報通信機器を用いた診療に関するガイドライン)」。
日本1948年制定之醫師法第20條規定醫師非親自診療,不得為治療等行為。此一規定迄今未修正,遠距醫療並非當時所能想像與規範。目前,厚生勞動省以函釋通知方式,對於該條之適用為相關通知與事務聯絡,以擴大遠距醫療適用之可能性。厚生勞動省於1997年第一次發出之通知(平成9年12月24日健政發第1057號厚生省健康政策局長通知),對於遠距醫療與醫師法第20條的適用關係提出基本見解,認為醫師法第20條親自診療原則規定,不一定等於直接見面診療,以代替方式而對於病患身心狀況得以獲得有用資訊下,使用遠距醫療並非違反本條親自診療規定。在本號通知「留意事項」中,對於遠距醫療之適用對象地區與病患,有以下規定:1. 初診原則上必須為面對面診療;2.直接面對面診療有困難之離島及偏遠地區;3. 對於病況穩定之病患,在確保緊急對應處理及聯絡體制下,以「別表」列舉適用之慢性疾病(例如:居家氧氣治療病患)為對象。但是本來只是例式規定的「非初診」「離島及偏遠地區」、「特定慢性疾病」,卻被解釋成限定列舉規定,導致遠距醫療適用範圍非常狹窄,變成原則禁止之情形。
直至2015厚生勞動省再發出通知(平成27年8月10日厚生勞動省事務連絡),明確非初診、離島及偏遠地區、「別表」所列舉之慢性疾病等,僅是例式規定,對象地區及病患不限於此,以及就算是初診,直接為親自診療有困難時,基於病患要求下充分考量病患有利條件下,依據醫師之判斷,活用各種可能之工具,結合社交網路服務(SNS)、視訊影像以及電子郵件等方式組合而為適當之遠距醫療。於「別表」列舉遠距醫療之九種病患對象為,居家氧氣治療病患、居家罕見疾病病患、居家糖尿病患、居家氣喘病患、居家高血壓病患、居家過敏性皮膚炎病患、褥瘡居家療養病患、居家腦血管病患以及居家癌症病患等。
2015年通知使得遠距醫療之適用對象範圍大為擴大,因此日本醫療院所積極整備資通訊設備環境。同時,厚生勞動省在2017年底提出之2018年度福祉預算中,明確修正健康保險診療報酬,提高遠距醫療之醫療服務給付項目與支付標準,使得利用遠距醫療為診療服務之利益大為提高,更加速提高遠距醫療之利用可能性。惟,前述2015年通知之內容,對於適用對象與診療內容,尚有不明確之處,因此邀集醫療、法學、遠距醫療專門等12名專家成立研究委員會,以訂定明確適用規則,防止未來對於病患造成不利益之判斷。
歐盟醫療器材(Medical Devices Regulation, MDR)和體外診斷醫療器材法規(In Vitro Diagnostic Medical Devices Regulation, IVDR)自2021年5月26日及2022年5月26日生效以來加強了醫療器材的安全監管。然而法規要求嚴格、第三方驗證機構(notified bodies, NB)認證能力有限、認證程序不具預測性、各國執行標準不一、法規與風險不成比例,導致製造成本及行政負擔過高,甚至取消或延後產品上市。為此,歐盟執委會(European Commission)於2025年12月16日正式提出MDR/IVDR修正草案,旨在簡化監管流程、減輕廠商與NB負擔,同時維持公共健康。 該修正案重點如下: 1.簡化與比例原則:確保法規要求與實際風險成正比,放寬中低風險或成熟技術的過度監管。 2.減輕行政負擔:減少重複性的文書作業、過於頻繁報告更新。 3.特定病患群體或情境的創新與產品可及性:確保利基型、創新或危急時所需的醫材能快速進入市場。 4.認證程序的可預測性與成本效益:提升NB審查透明度、效率,並降低資金門檻。 5.去中心化系統內的協調與治理:解決各成員國及各NB之間解釋法規不一致的問題,強化中央協調。 6.推動數位化:推動無紙化與電子化合規工具。 7.促進國際合作:促進全球法規協調,減少多重市場認證。 整體而言,此次修正草案預期可降低遵循成本與行政負擔,並提高監管制度可預測性與作業效率,讓認證與監管流程更為順暢。再者,透過風險導向與數位化管理,維持高水準之公共健康保障,對中小企業與創新醫材而言,有助於於提升醫材研發與上市誘因。
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。
歐盟通過網路與資訊系統安全指令歐盟於2016年7月6日公布了網路與資訊系統安全指令(Directive on Security of Network and Information Systems, NIS Directive),該指令目的是希望歐盟內之關鍵基礎服務營運商及數位服務提供者就資訊交換、合作及共通安全要求上有建立及規劃之基本能力,以提高歐盟內部市場之功能。 故至2018年11月前,各會員國須確認境內的關鍵基礎服務營運商並建立一份清單,包含能源、運輸、銀行、金融市場基礎建設、衛生部門、飲水供應及分配、數位基礎設施等部分,其判斷標準為(a)提供維持社會重要或經濟活動之服務;(b)倚賴網路或資訊系統供應之服務;(c)該服務之提供易受顯著破壞影響者。該指令之適用範圍亦納入數位服務,如線上市場、搜尋引擎及雲端服務之數位服務提供者,而上述兩者所適用之規範略有不同,如數位服務提供者在規劃資訊安全措施及資安事件發生之通知義務時,另需將其系統及設施之安全性、事件處理、業務管理之持續性、監測、稽核及測試、符合國際標準等因素列入考量。 此外,為了促進會員國間之策略合作及資訊交換,歐盟將會設立一個合作小組,亦將建立電腦安全事件因應小組(Computer Security Incident Response Teams, CSIRTs),主要負責監測國家資安事件、並對資安風險為預警、因應及分析等,另為確保各會員國彼此間在運作上之迅速與效率,並建立電腦安全事件因應小組網路(CSIRTs network),提供各會員國交換資安風險或事件相關資訊之平台。 該指令於今年8月生效,會員國須於指令生效後21個月內即2018年5月,將指令之內容適用至本國法並公布之,該指令之內容可做為我國訂定資安法規之參考。