綠色經濟草案(Green New Deal Resolution)簡介

一、立法背景

  由於美國國家海洋暨大氣總署(National Oceanic and Atmospheric Administration,縮寫NOAA)於2018年間發布關於氣候變遷將導致經濟發展受到影響之相關報告,同時間,美國最高法院拒絕駁回2015年由21位民眾及美國Our Children’s Trust(非政府組織)對聯邦政府所提起之訴訟,主張美國政府並未循正當法律程序,即鼓勵對環境保護傷害甚鉅之石化能源開發。因此聯合國人權暨環境特別報告(UN Special Rapporteur on human rights and the environment)呼籲各國盡快針對環境變遷採取相關行動,美國國會議員Ed Markey及Alexandria Ocasio-Cortez遂基於上述情事於2019年2月7偕同提出綠色經濟草案(下稱本草案)。

二、草案簡介

  所謂綠色經濟,是因應全球經濟危機、氣候變遷、石油資源枯竭而提出,其內容包括金融及租稅政策的重建以及再生能源的運用,初始概念於2007年由一位記者刊載於時代雜誌與紐約時報,後相關倡議人士遂依此成立非政府組織The Green New Deal Group,並於2008年廣泛發行相關刊物。

三、草案內容

  本草案賦予政府五大義務:溫室氣體零排放、創造百萬高薪工作機會、投資基礎設施及工業、永續環境(諸如確保空氣、水質、氣候、食品之安全、韌性社區之推動)、反壓迫等,且內容上更將前開義務再行細分為14項目標計畫,並訂定10年執行期間。

  上揭14項目標計畫的內容大致可分為五類,分別為:提升基礎設施以因應各種氣候變遷所造成之災害、將政府所需能源全數轉換為零碳排放、提升電力及能源效率、消除製造業與農業所造成之汙染與溫室氣體的排放,另外亦全面將大眾運輸設施改建為高速及零碳排放系統。

  為達成前述14項目標,本草案一共訂定15項須政府配合之細項,方向上包括:給予社區、組織、機關、地方政府及各法人相關協助、提供適切之訓練課程及高等教育、針對新興科技之研究與開發進行投資、提高家庭所得及保障各級勞工組織工會之權利、提供全民高品質之健康照護。

相關連結
※ 綠色經濟草案(Green New Deal Resolution)簡介, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8215&no=67&tp=1 (最後瀏覽日:2026/04/28)
引註此篇文章
你可能還會想看
日本經產省發布《資安產業振興戰略》,強化資安產業與技術基礎

日本經濟產業省(簡稱經產省)於2025年3月5日發布《資安產業振興戰略》(サイバーセキュリティ産業振興戦略),目前日本大多使用海外製造的資安產品,且相當重視使用產品的實際體驗,進而導致日本國產資安產品難以銷售獲利,陷入缺乏資金開發投資的惡性循環,為求打破現狀促進日本資安產業發展,具體因應政策如下: 1. 創造有利資安新創企業進入市場的環境:彙整具有前景的資安新創企業名單,提供予政府參考,讓政府率先試行導入資安新創企業提供的產品與服務,展示實際使用資安產品與服務的成果,藉此提升資安新創企業知名度,降低其進入市場的難度。 2. 發掘具有潛力的技術及具市場競爭力之產品或服務:實施競賽形式的獎金制度,發掘可提升資安、解決問題,對社會具有貢獻的技術,並推動約300億日圓的研發計畫,促進技術實際落地運用,改善不利開發投資的環境。建立系統整合商、日本國產產品與服務供應商之間的媒合機制,讓供應商可在產品銷售過程中發揮影響力。 3. 充實高階專業人才拓展國際市場:擴大高階專業人才培育計畫,提升並宣傳資安人才的職業魅力,支援產業向海外發展,與合作國家共同促進企業與人才交流,以因應資安產業整體基礎不足,難以培育人才,拓展國際市場等問題。

美國NIST發布更新《網路安全資源指南》提升醫療領域的網路安全及隱私風險管理

  美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)於2022年7月21日發布更新《網路安全資源指南》(A Cybersecurity Resource Guide, NIST SP 800-66r2 ipd)。本指南源自於1996年美國《健康保險流通與責任法》(Health Insurance Portability and Accountability Act, HIPAA)旨在避免未經患者同意或不知情下揭露患者之敏感健康資料,並側重於保護由健康照護組織所建立、接收、維護或傳輸之受保護電子健康資訊(electronic protected health information, ePHI),包括就診紀錄、疫苗接種紀錄、處方箋、實驗室結果等患者資料之機密性、完整性及可用性。其適用對象包含健康照護提供者(Covered Healthcare Providers)、使用電子方式傳送任何健康資料的醫療計畫(Health Plans)、健康照護資料交換機構(Healthcare Clearinghouses)及為協助上述對象提供健康照護服務之業務夥伴(Business Associate)均應遵守。   本指南最初於2005年發布並經2008年修訂(NIST SP 800-66r1 ipd),而本次更新主要為整合其他網路安全相關指南,使本指南與《網路安全框架》(Cybersecurity Framework, NIST SP 800-53)之控制措施等規範保持一致性。具體更新重點包括:(1)簡要概述HIPAA安全規則;(2)為受監管實體在ePHI風險評估與管理上提供指導;(3)確定受監管實體可能考慮作為資訊安全計畫的一部分所實施的典型活動;(4)列出受監管實體在實施HIPAA安全規則之注意事項及其他可用資源,如操作模板、工具等。特別在本指南第三章風險評估與第四章風險管理提供組織處理之流程及控制措施,包括安全管理流程、指定安全責任、員工安全、資訊近用管理、安全意識與培訓、應變計畫、評估及業務夥伴契約等。而在管理方面包括設施權限控管、工作站使用及安全、設備媒體控制;技術方面則包含近用與審計控管、完整性、個人或實體身分驗證及傳輸安全。上述組織要求得由政策、程序規範、業務夥伴契約、團體健康計畫所組成,以助於改善醫療領域的網路安全及隱私保護風險管理。預計本指南更新將徵求公眾意見至2022年9月21日止。

歐洲藥物管理局「臨床試驗資料公開與近用政策」(草案)之定案日期將延後

  歐洲藥物管理局(European Medicine Agency,EMA)於今年六月下旬起至九月底止,開放接受公眾針對該局所擬「臨床試驗資料公開與近用政策」草案(draft policy on publication and access to clinical-trial data)提出回饋意見。所有公眾建言都將由EMA加以檢視,並將成為上述政策草案正式定案前之參考。原本EMA預計在2013年年底即對上述政策草案拍版定案,然而,由於歐洲藥物管理局收到超過一千則來自四面八方、不同立場之公眾回饋意見,為求妥適、深入檢視、分析這些意見,EMA原訂之定案時程將被迫遞延。新的定案時間表最慢將於十二月中上旬公布。   根據上述「臨床試驗資料公開與近用政策」草案之現行版本(亦即提供公眾評論並回饋意見之版本),原則上,EMA所持有之臨床試驗資料,將依其類型之差異而適用不同的公開或近用標準。依照EMA之分類,試驗資料將被區分為(1)「公開後不會導致個資保護疑慮之試驗資料」、(2)「如經公開,可能產生個資保護疑慮之試驗資料」、(3)「內含商業機密資訊之試驗資料」等三大類。上述第三類之「內含商業機密資訊之試驗資料」不會受到此一政策草案之影響,第二類資料將有限制的公開與提供近用,至於第一類資料,則將公開於EMA網站上供公眾下載。

G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

TOP