英國資源與廢棄物策略

  英國環境食品與鄉村事務部於2018年12月18日提出「英國資源與廢棄物策略」(Resources and waste strategy for England),以全面性的角度提出英國對資源與廢棄物的處理政策,包含如何最有效利用資源與最小化廢棄物的產出,追求在2050年達到加倍資源生產力,並禁絕包含塑膠廢棄物在內之可避免廢棄物產生,作為英國推動循環經濟的政策藍圖。

  這份政策文件可以區分為三大部分,第一部分為產品的生命週期,包含從製造、消費到生命週期的完結;第二部分為主要議題,聚焦在論證環境犯罪(waste crime)與食物浪費(food waste)此兩大議題並不適用於前述的產品生命週期;並且在第三部分的未來展望上,提出三大面向突破傳統的產品生命週期觀點,包含國際領導(international leadership)、研究創新(research & innovation)與監管措施(data, monitoring and evaluation),建立起資源與產品生命週期的循環,以達到追求最大化資源利用效益與最小化廢棄物產生的目標。

  在政策文件當中特別呼應了歐盟塑膠對策(EU Plastic Strategy),強調在英國針對塑膠議題提出的2025指引(The UK Plastics Pact – A Roadmap to 2025)當中,目標在2025年達到消滅無法處理或一次性使用之塑膠廢棄物,使用100%可再利用、回收或可分解之塑膠包材,達成70%的塑膠包材可回收或分解效率,並於塑膠包材中使用30%以上的可再生原料。

本文為「經濟部產業技術司科技專案成果」

相關連結
相關附件
你可能會想參加
※ 英國資源與廢棄物策略, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8188&no=67&tp=1 (最後瀏覽日:2026/04/26)
引註此篇文章
你可能還會想看
美國參議院重新提出FDA現代化法案3.0,加速新藥開發之動物實驗新替代方法發展

.Pindent{text-indent: 2em;} .Noindent{margin-left: 2em;} .NoPindent{text-indent: 2em; margin-left: 2em;} .No2indent{margin-left: 3em;} .No2Pindent{text-indent: 2em; margin-left: 3em} .No3indent{margin-left: 4em;} .No3Pindent{text-indent: 2em; margin-left: 4em} 美國前任總統拜登於2022年底簽署《FDA現代化法2.0》(FDA Modernization Act 2.0, FDAMA 2.0),修改FDA自1938年以來新藥必須實施動物試驗之要求,將進入人體臨床試驗之前階段試驗改稱為「非臨床試驗(nonclinical test)」並許可採取非動物實驗方法,為美國在藥物安全監管方面的重大改變。 在FDAMA 2.0通過後,FDA仍未啟動修改監管法規以符合該法,為了確保改革能加速進行,2024年2月6日美國兩黨參議員合作提出《FDA現代化法案3.0》(FDAMA 3.0) 草案並於同年12月12日參議院無異議通過,惟眾議院在第118屆國會結束前並未討論該案,參議員於2025年2月第119屆國會重新提出該法案。 FDAMA 3.0重點包括: 1. 一般規定:FDA應於1年內,建立針對藥品的非臨床測試方法資格認定流程(Nonclinical Testing Methods Qualification Process);個人可申請特定用途的非臨床測試方法資格認定。 2. 符合資格之非臨床測試方法:非臨床測試方法必須可替代或減少動物測試;且提高非臨床測試對安全性和有效性的預測性,或縮短藥物(含生物製品)的開發時間。 3. 符合資格認定之應用:獲資格認定之非臨床測試方法,FDA應加速相關藥品申請(包括變更申請)的審核流程;允許申請人於藥品申請中引用相關數據與資訊。 4. 本法生效日起兩年內應每年向國會報告流程運行情形,包括已認定的方法類型、申請數量、審查天數、批准數量,以及該流程減少的動物數量估算等。 目前雖然其他國家尚未有類似立法,但歐美均投入大量研發資源減少動物實驗,且FDA亦於近日提出《減少臨床前安全試驗使用動物實驗之路線圖》,後續應密切關注本法案是否通過及相關產業影響。

美國上訴法院營業秘密判決關於軟體功能之合理保密措施認定

  2022年3月9日美國聯邦第二巡迴上訴法院(下稱上訴法院)於Turret Labs USA, Inc. (下稱Turret) v. CargoSprint, LLC(下稱CargoSprint)案,維持紐約東區聯邦地區(下稱原審法院)的結論,駁回Turret的請求。依照上訴法院判決的結論,確認在原告主張軟體功能被盜用時,必須證明其與軟體供應商及使用者均簽訂保密協議,始符合保護營業秘密法(Defend Trade Secrets Act,DTSA)所定之營業秘密。   2021年2月Turret指控CargoSprint及其CEO,以詐欺的方式,進入其授權Lufthansa Cargo Americas(下稱Lufthansa)使用的Dock EnRoll軟體,並對於軟體的技術資訊及演算法,進行逆向工程,盜用其營業秘密。CargoSprint則抗辯Turret所主張者,不成立營業秘密。   對於軟體功能的合理保密措施認定標準,不論是原審法院及上訴法院均指出,應在於「誰被允許接觸」及「保密協議」。首先,對於「誰被允許接觸」之認定,原審法院指出Turret完全把軟體控制權委由Lufthansa,而Lufthansa使其顧客了解Dock EnRoll軟體功能。上訴法院則指出雖然Lufthansa已限制僅得貨運代理相關的使用者,能夠接觸軟體,但Turret並不能證明其與Lufthansa達成協議,由Lufthansa作出前述的軟體使用者限制。其次,對於「保密協議」之認定,不論原審法院及上訴法院均指出Turret未能證明其與Lufthansa及其他軟體使用者已簽訂保密協議。綜上所述,兩審級法院均認為Turret未採取合理保密措施。 本文同步刊登於TIPS網站(https://www.tips.org.tw)

微軟將SkyDrive改名為OneDrive:侵犯他人商標

  英國法庭於去年(2013)6月裁判美國微軟公司(以下簡稱微軟)的「SkyDrive」商標侵犯了英國新聞集團(News Corporation)旗下英國付費電視供應商BSkyB(英國天空廣播公司)的「SkyDrive」商標權。據悉,新聞集團早在2011年就對微軟發起過訴訟,並稱旗下BSkyB早已在Sky品牌下提供著移動應用和線上流媒體服務。儘管微軟認為SkyDrive雲存儲服務並不是那麼容易會和Sky串流媒體視頻服務相混淆,但英國法庭並不這樣認為,因此裁定微軟侵犯BSkyB之商標權。   判決出來後,微軟原本揚言要上訴,但兩家公司卻於2013年7月31號達成和解,微軟還是同意將其雲儲存服務改名。BSkyB稱,微軟不會再對法庭裁定結果上訴,同時,他們還將允許微軟繼續使用SkyDrive商標一段時間,“以保證微軟有個合理的過渡期讓新品牌名與舊品牌名進行交替。”   微軟發言人也向媒體確認了這一消息:“我們很高興已經解決了這次商標糾紛,我們將繼續為我們的億萬使用者竭誠服務,提供最好的雲端檔案管理服務。”除此之外,兩家公司都沒有對協議中有關財務面的和解條件(financial terms)以及其他細節進行任何透露。   在兩個公司達成和解後,過渡期間內微軟開始進行了更名的計畫,微軟並於美國時間2014年1月27日,透過網誌宣布易名的決定。微軟表示,現有的SkyDrive及SkyDrive Pro服務會一直繼續運作;當OneDrive及OneDrive for Business推出後,用戶的所有資料將會全部自動同步更新。

G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

TOP