美國國會於2018年8月13日通過之《出口管制改革法》(Export Control Reform Act of 2018, ECRA)第1758條,以國家安全為由,授權商務部建立對美國新興與基礎技術出口、再出口或移轉之認定與管制程序。有鑑於此,商務部下轄之工業安全局(Bureau of Industry and Security, BIS)於同年11月19日發布了法規制定預告(advance notice of proposed rulemaking),對外徵求關於認定「新興技術」之意見。
BIS指出,美國政府多年來依循《出口管制條例》(Export Administration Regulations, EAR)限制特定敏感技術或產品出口,以避免關鍵技術落入他國手中。惟既有之審查範圍已不足以涵蓋近年許多重大創新技術,故BIS先行臚列了14項擬在未來實施出口管制的新興科技,向公眾徵求其是否確屬「涉及國家安全之特定新興技術」相關意見。該14項科技包含:(1)生物技術;(2)人工智慧與機器學習技術;(3) 定位、導航和定時技術;(4)微處理器技術;(5)先進計算技術;(6)數據分析技術;(7)量子信息和傳感技術;(8)物流技術;(9)積層製造技術;(10)機器人;(11)腦機介面;(12)高超聲速;(13)先進材料;(14)先進監控技術。
除此之外,民眾亦得對如何認定「新興技術」提出一般性之意見,俾將來政策實施更加周全。意見徵求期間從2018年11月19日起,至2019年1月10日截止。
本文為「經濟部產業技術司科技專案成果」
歐盟執委會(European Commission, EC)於2020年3月24日發表新聞稿,說明在COVID-19疫情期間,各國政府要求人民保持社交距離甚或自我隔離;人民無法會面互動下,數位政府政策成為維持正常生活的解套方式。歐盟於新聞稿中重申先前建構「歐盟內部市場電子交易之電子身分認證與信賴服務規則」(REGULATION EU No 910/2014 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 23 July 2014 on electronic identification and trust services for electronic transactions in the internal market and repealing Directive 1999/93/EC,以下簡稱 eIDAS)、電子識別(electronic identification, eID)以及發展信任服務(trust services)的必要性,例如電子戳記(eTimestamps)、電子圖章(eSeals)、電子簽章(eSignatures)、網站認證(Website authentication)等均屬之。歐盟公民無須離開住宅,即可和公部門互動。 除了公部門,信任服務可以支援歐盟企業(特別是疫情嚴重地區的中小型企業)遠端執行業務,維持業務連續性。例如金融服務對交易、認證、安全性及防洗錢等領域發展數位化:eID識別客戶身分、整合同一客戶的海外金融帳戶服務、遠端驗證防洗錢要求;電子簽章可與客戶遠端簽署金融服務契約;電子註冊交付服務(electronic registered delivery service)則作為安全交換重要文件或契約之機制。 在零售業而言,安全的電子交易對於線上業務尤為重要。例如eID可對購買酒類等管制商品或藝術品等高價商品之消費者進行更嚴格的身分檢查;電子簽章和電子戳記則強化文件及流程追蹤機制,降低追蹤成本。 在運輸部門,以汽車共享服務為例,eID可用於證明客戶的身份,提供安全登錄,並允許客戶進行遠端車輛解鎖。而貨運及物流產業,若在不同營運商運送之間遇有延遲,則電子戳記可使責任歸屬更加明確。另外,對重要文件使用電子圖章,可證明文件完整性、有效性並減少對紙本文件的依賴,並降低疫情期間會面之風險。
2018年直布羅陀公布一系列DLT應用商業活動管制規範英國海外屬地直布羅陀,針對透過與日俱增的首次發行代幣(Initial Coin Offerings, 簡稱ICO)募集商業活動,早在2017年9月,其金融服務委員會(Gibraltar Financial Service Commission, 簡稱GFSC)已公布官方聲明,警告投資人運用分散式帳本技術(Distributed Ledger Technology,簡稱DLT)之商業活動,如:虛擬貨幣交易或ICO等具高風險且投機之性質,投資人應謹慎。 GFSC又於2018年1月公布「分散式帳本技術管制架構」(Distributed Ledger Technology Regulatory Framework),凡直布羅陀境內成立或從其境內發展之商業活動,若涉及利用DLT儲存(store)或傳輸(transmit)他人有價財產(value belong)者,均須先向GFSC申請成為DLT提供者(DLT provider),並負擔以下義務: 應秉持誠信(honesty and integrity)進行商業活動。 應提供客戶適當利息,且以公平,清楚和非誤導方式與其溝通。 應準備相當金融或非金融資源(non-financial resources)。 應有效管理和掌控商業活動,且善盡管理人注意義務(due skill, care and diligence),包含適當地告知客戶風險。 應有效配置(arrangement)客戶資產和金錢。 應具備有效公司治理,如:與GFSC合作且關係透明。 應確保高度保護系統和安全存取協定。 應具備系統以預防、偵測且揭發金融犯罪風險,如:洗錢和資恐。 應提供突發事件預備方案以維持商業活動繼續進行。 GFSC和商業部(Ministry of Commerce)又於2018年2月聯合公布,將於第二季提出全世界第一部ICO規範,管制境內行銷(promotion)、販售和散布數位代幣(digital token)行為,強調贊助人須先授權(authorized sponsor),並有義務確保遵守有關資訊揭露和避免金融犯罪之法律。
新加坡「創新者智財保險計畫」新加坡智慧財產局(IPOS)為了降低新創業者面臨智慧財產權爭議的風險與訴訟成本,於2019年6月13日與民間保險業者Lloyd’s Asia、Antares Underwriting Asia公司共同宣布「創新者智慧財產權保險計畫」(Intellectual Property Insurance Initiative for Innovators,以下簡稱IPIII),IPIII針對擁有新加坡專利、商標或是設計等智慧財產權的企業或創作者,以優惠(額外20%折扣)的保險費率提供其在一年或約定期間內,就被保險人之智財權及相關授權權利,負擔其所發生主張或被訴侵權糾紛之高額費用(不限於訴訟,亦包含仲裁與調解),將大幅降低新創業者進入國際市場所經常面臨的法律成本。 隨著無形資產在全球經濟價值中的比重與日俱增,新興的商業模式所可能面臨的智財相關風險也益發不容忽視,企業透過智財保險以維護其商業利益可說是當務之急。為有形資產如廠房、土地或設備投保可說是當代基本的商業常識,相比之下企業對存在更高風險的無形資產保險卻顯然不足,因此IPOS與民間保險業者合作推出IPIII,IPOS表示智慧財產權要被行使才有意義,希望藉由IPIII大幅降低業者行使智慧財產權的法律成本,及時提供新創業者進軍國際市場面臨智慧財產糾紛時能獲得更全面的保障,並藉由對智慧財產權更全面的保障制度以鞏固新加坡作為國際金融與法律中心的地位。
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。