美國加州北區聯邦地方法院,於去年(2017年)12月5日做出關於雇員刪除其由公司提供電腦中與公務無關資料是否屬電腦犯罪之判決(United States v. Zeng, 4:16-cr-00172(District Court, N.D. California. 2017).)。
該案情為曾(Zeng)氏為避免其竊取自家公司商業機密行為被揭發,而逕自刪除其在公司提供筆記型電腦內之相關資料。而嗣後仍然被公司發現並報案,於此偵查單位FBI則以曾氏違反電腦詐欺及濫用法案(Computer Fraud and Abuse Act,下稱CFAA)中「未經授權而毀損他人電腦(18 U.S.C. § 1030(1984).).」以美國政府名義(下稱控方)起訴曾氏刪除其犯罪證據之行為。
對於該控訴,被告曾氏以被刪除之電子紀錄與其業務無關,非為公司所有財產為由作為抗辯。此外曾氏同時以其他判決主張毀損電腦之定義應係指由外部傳輸行為所致(如駭客行為),電腦使用者自己刪除行為應不包含之,以及控方未舉證其刪除行為將導致公司有不可回復或無法替代之損害作為抗辯。於此,控方則以刪除行為不應以內容而有所區分作為回應。
在審理期間,承審法官多納托(Donato)氏除參酌控辯雙方證詞外,並特別詢問控方律師指控內容是否會對一般大眾造成其在公用電腦中刪除同類資訊上之顧慮。而控方則以曾氏行為屬特殊情況作為答辯。最後,多納托氏則以控方主張將造成社會恐慌以及控方未提出被告刪除資料行為究竟對公司有何實際損害,判決被告無罪。
加密貨幣經濟襲捲全球,國際貨幣組織(IMF)總裁Christine Lagarde於官方網站發表對加密貨幣經濟可能涉及之風險及未來各界應如何共同應對之看法;認為加密貨幣有無限發展之潛力,其所應用之技術不僅提升金融產業發展,更為其他領域注入創新技術,惟發展之同時,潛在不法風險逐漸浮上檯面,加密貨幣不受中央銀行監管,並因其匿名性而容易成為洗錢、資恐的全新金融犯罪工具;另外,全球加密貨幣交易活動越發頻繁,交易價格的極端波動性,以及與傳統金融體系之間的關聯不明確,皆可能危害全球金融之穩定性。 Christine Lagarde認為加密貨幣交易之監管,與監管傳統金融所制定之政策並無二致,皆應以「確保金融穩定性和保護消費者」為首要政策,因此,提出幾個應對方向: 將加密貨幣創新技術用於監管行為技術中 (1)分散式帳本技術 (DLT) 為加快市場參與者與監管機構之間的訊息共享,確保用戶交易安全,可將此技術用來建立註冊標準,驗證客戶資訊及數位簽章;各政府機關亦可利用此技術所獲得之相關數據減少逃漏稅現象。 (2)生物辨識、人工智慧與加密技術 將生物辨識、人工智慧與加密等技術來強化數位安全,及時辨識可疑交易行為,有效抑止非法交易。 全球應共同發展出監管框架,跨國合作打擊不法 有鑑於加密貨幣的流通是全球性的,全球應共同發展出監管框架,2018年G20高峰會中加密貨幣也納入討論議題,藉由凝聚國際間共識,避免創新科技淪為犯罪工具。 面對加密貨幣價格的波動性,各界有不同解讀,有認為這只是一時狂熱所造成,終將泡沫化;亦有認為就如同物聯網發展初期革命一般,加密貨幣將破壞整個金融體系,取代現有的法定貨幣;惟Christine Lagarde表示事實應該是介於這兩個極端想法之間,各界不應片面否定加密貨幣,應採包容之看法迎接這項新科技,更應正視其潛在之危險。 國內現已有多家虛擬貨幣交易平台實際運營,為保護消費者權益,避免國內虛擬交易平台淪為洗錢、資恐行動之犯罪溫床,日前法務部已邀集金管會、內政部、央行、警政署、調查局等單位進行跨部會協商,擬於收集各界意見後,修訂相關規範,以利我國對於虛擬貨幣監管之政策方向與範圍能符合各方期待。
日本內閣所屬智慧財產戰略本部公布〈智慧財產推進計畫2021〉日本於2021年7月13日公布〈智慧財產推進計畫2021〉。〈智慧財產推進計畫〉為智慧財產戰略本部自2003年開始,每年持續修訂至今的行動計畫。今年最新公布的〈智慧財產推進計畫2021〉,指出日本企業在智財.無形資產的投資活動相較於其他國家有嚴重停滯之現狀,並提出今後智財戰略的7項重點施政: 促進智財、無形資產的投資及運用:藉由企業揭露自身的經營戰略,吸引投資者關注智財並投資,藉此建立智財交易環境。 推動「運用標準戰略」:數位化使產業結構改變,從傳統金字塔型價值鏈轉為以功能連結的階層模式;此轉變讓標準戰略成為建立市場競爭優勢不可或缺的手段。 建立促進數據活用的環境:例如制定跨領域合作的數據流通基礎方針,或是創建數位交易市場,將數據交易的價值可視化,藉此吸引投資。 建立著作權集中許可制度:為解決數位化所產生的權利處理成本問題,需建立可以快速處理龐大且多樣化的著作權集中許可制度。 強化智財權在初創或中小企業、農業領域的運用:例如提供企業智財布局的諮詢窗口、建立農業技術的商業機密保護制度。 強化支援智財運用的體制、營運和人才基礎:例如商標審查效率強化、實現各級學校智財教育的普及。 重建COOLJAPAN戰略:因應疫情後的社會變化,追加建立數位技術的運用,以確保COOLJAPAN戰略持續發展。 本文同步刊登於TIPS網站(https://www.tips.org.tw)
歐盟網路暨資訊安全局發布「重要基礎設施資訊安全培訓需求盤點報告」加強重要部門資訊安全作業歐盟網路暨資訊安全局於2017年12月7日發布「重要基礎設施資訊安全培訓需求盤點報告」(Stocktaking of information security training needs in critical sectors)之文件,點出各重要基礎設施之「電腦安全事件反應小組」(Computer Security Incident Response Teams, CISRT)所必須接受之資安訓練種類。 歐盟之網路與資訊系統安全指令(The Directive on security of network and information systems, NIS Directive)規範各成員國之重要服務營運者(operator of essential service)必須確認出哪些服務於維繫社會與經濟活動上具備重要性。被認定具備重要性之部門如下:能源、運輸、銀行業、金融市場基礎設施、健康照護部門、飲用水供應與分配、數位基礎設施。 此份報告指出,該重要性部門之資安等級需求並不盡相同,因此導致各部門面對資安事件之準備無法相提並論。例如,能源產業會用到SCADA系統,而金融市場基礎設施則普遍沒有相關需求。而由於NIS指令將上述七種部門列為資訊安全維護最高層級,故此份報告目的係確認該部門當前的處境,並與現階段可取得之網路安全訓練對照,進一步具體檢視各重要部門是否有其他額外的網路安全訓練需求。 我國行政院於民國106年4月公布之資通安全管理法草案要求關鍵基礎設施提供者應訂定、修正、實施資通安全維護計畫,並向中央目的事業主管機關或直轄市、縣(市)政府提出該計畫之實施情形,在未來實際落實各重要性設施之資安維護以及資安小組訓練時,須意識到各重要性設施之資訊安全需求差異性,及相關人員必須針對不同單位而受不同之訓練。
對微軟每月定期公佈針對IE程式脆弱性修補程式為攻擊目標的網路攻擊正在發生-針對公佈PoC有發生大規模攻擊之虞雖然微軟才針對「Internet Explorer」弱點「CVE-2012-1875」剛公佈修補程式不久,但針對「CVE-2012-1875」的為攻擊目標的網路攻擊正在發生。 因為作業準則(PoC)也已經公佈,有可能會發展成大規模的網路攻擊。日本IBM的Tokyo SOC也已經確認發生針對脆弱性的惡意攻擊,並將攻擊的報告公佈在該中心的部落格上。經該中心分析現在攻擊的範圍雖然「非常限縮」,但是標的型攻擊的可能性非常的高。 也正因為作業準則(PoC)也已經公佈,也將被預測到發生大規模攻擊,微軟也呼籲儘速下載修補程式對程式弱點進行修補,避免遭到攻擊 。 微軟針對「CVE-2012-1875」的弱點在6月13日每月定期公佈的資訊安全性更新程式「MS12-037」進行修補。在6月13日公佈的時間點雖然已經確認發生惡意攻擊的資訊安全安事件,也已經透過非公開管道向微軟報告,但微軟並沒有公開確認弱點的存在。