2019年6月28日於日本大阪舉行的G20高峰會上,大阪框架(大阪トラック、Osaka Track)再次躍上國際檯面,日本首相安倍晉三在G20高峰會的數位經濟議程當中,倡議建立大阪框架作為資料跨境流通之標準。安倍強調數位化對促進各國經濟發展與創新意義重大,而在數位時代下資料作為重要的成長動力來源,為了能最大化資料運用的可能性與發展潛力,建立一套國際通用的資料流通機制顯然已勢在必行。
「大阪框架」概念的首次提出,源自2019年1月23日安倍首相於瑞士達沃斯所舉辦的世界經濟論壇(World Economic Forum)中所發表的演講,強調資料將是21世紀經濟發展的關鍵資源,透過建立一套國際通用的資料自由流通機制,將有助於確保在數位時代下各種新興科技的創新與發展,不會受到各國管制措施及資料在地化(data localization)政策所阻礙。
「大阪框架」的核心為建立「可資信任的資料自由流通機制」(Data Free Flow with Trust,簡稱DFFT),透過建構國際所共同信任的資料跨境流通機制,將有助於推動包含電子商務在內等各式資料之流通與利用,進而促進數位創新;安倍宣示2019年大阪G20高峰會為大阪框架的起始點,並強調基於此前提出之WTO電子商務共同聲明,期許能透過WTO各會員國的合作,實現建立國際通用的資料跨境流通機制之目標。
本文為「經濟部產業技術司科技專案成果」
美國專利商標局在2019年1月4日公布專利適格性審查指南(2019 Revised Patent Subject Matter Eligibility Guidance, 下稱新審查指南)。新審查指南對於如何使用美國最高法院Alice/Mayo測試法第一步驟(步驟2A),判斷專利請求項是否指向司法排除事項(judicial exception),做了兩個主要修改: (1)明確屬於「抽象概念」的排除事項包括:數學概念、組織人類活動的特定方法與心智活動。新審查指南並舉例說明數學概念包括數學關係、公式或方程式;組織人類活動的方法包括基本經濟原則或實踐、商業或法律互動關係,或管理個人行為或人與人之間的關係或互動;心智活動包括人類在心中執行的思想,例如觀察、評估、判斷或意見。根據新審查指南,審查委員不再需要將專利請求項與過去的判例比較來判斷專利標的是否屬於抽象概念。 (2)將判斷請求項是否指向司法排除事項的第一步驟(步驟2A)改為兩階段測試。首先,審查委員評估請求項是否屬於司法排除事項(自然法則、自然現象、抽象概念),若是,要進一步評估請求項是否有其他要素(element)可將該司法排除事項結合到「實際應用」中。若可,則不屬於司法排除事項。若無法將其結合到「實際應用」中,才須進行Alice/Mayo測試法第二步驟(步驟2B)的審查。新審查指南也對其他要素結合司法排除事項的「實際應用」提供例示,包括:反映電腦功能或其他技術的改進、應用該司法排除事項使特定疾病或醫療狀況的治療或預防產生效果、將該司法排除事項用在特定機器或製品中且在請求項中限定使用的機器或製品、使特定物品轉換到另一種狀態或成為另一種物品。 此修改將增加審查委員以抽象概念核駁專利請求項的舉證負擔,審查委員必須闡明為何發明不構成步驟2A中的「實際應用」,還要在步驟2B證明為何該元素屬於已熟知、常規或習知的行為。因此,新審查指南將使審查委員要以抽象概念核駁發明,特別是軟體相關發明的難度變高。 新審查指南已於2019年1月7日生效並徵求公眾意見,後續還可能會發生變化。此外,由於該指南不具有法律約束力,因此法院將如何根據新審查指南評估核准專利之有效性仍有待觀察。 「本文同步刊登於TIPS網站(https://www.tips.org.tw)」
美國發布網路事件協調準則隨著網路技術的進步,資安事件亦日益加增,為了因應日趨頻繁的網路攻擊,美國總統歐巴馬於2016年7月26日發布了對於美國資安事件發生時聯邦部門間協調之指令(PRESIDENTIAL POLICY DIRECTIVE/PPD-41),該指令不僅提出聯邦政府對於資安事件回應的處理原則,並建立了聯邦政府各部門間對於發生重大資安事件時之協調指引。 指令中就資安事件及重大資安事件進行了定義:資安事件包含資訊系統漏洞、系統安全程序、內部控制、利用電腦漏洞的執行;而重大資安事件則指可能對國家安全利益、外交關係、美國經濟、人民信心、民眾自由或大眾健康與安全發生明顯危害的有關攻擊。 此外,就遭遇資安事件時,列舉出下列幾點作為聯邦政府因應資安事件時之原則:(A)責任分擔;(B)基於風險的回應;(C)尊重受影響者;(D)政府力量之聯合;(E)促進重建及恢復。 聯邦政府機關於因應資安事件時,需同時在威脅、資產及情報支援三方面上做相關之因應。其中司法部透過轄下聯邦調查局(Federal Bureau of Investigation, FBI)、國家網路調查聯合行動小組(National Cyber Investigative Joint Task Force, NCIJTF)負責威脅之回應;國土安全部(Department of Homeland Security, DHS)則透過轄下的國家網路安全與通訊整合中心(National Cybersecurity and Communications Integration Center, NCCIC)負責保護資產之部分,而情報支援部分,則由國家情報總監辦公室(Office of the Director of National Intelligence)下之網路威脅情報整合中心(Cyber Threat Intelligence Integration Center)負責相關事宜。如係政府機關本身遭受影響,則機關應處理該資安事件對其業務運作、客戶及員工之影響。另在遭遇重大資安事件時,為使聯邦政府能有效率因應,指令指出聯邦政府應就國家政策、全國業務及機關間為協調。此外,指令中亦指示國土安全部及司法部應建立當個人或組織遭遇資安事件時得以聯繫相關聯邦機關之管道。 該指令加強了現有政策的執行,並就美國機構組織上於資安事件與現行政策之互動做了進一步之解釋。
立法責令ISP業者留存紀錄之呼聲日益高漲立法強制 ISP 業者記錄客戶使用狀況以供日後調查之用,此等呼聲近來日形高漲。部分行政部門官員業已表態支持此一作為;另有數位國會議員亦主張,應儘速推動聯邦層級之立法,以協助執法部門對付兒童色情( child pornography )問題;甚至在科羅拉多州,目前已有相關法案進入該州參議會接受審理。 立法強制業者留存資料或記錄的作法,固然對於揭發犯罪繩之以法甚有裨益,但由於可能會讓警方得以取得電郵往來、網頁瀏覽、聊天記錄等向來可能經過幾個月之後就會刪除的資料,以致隱私保障人士以及 ISP 業者普遍對此甚感憂慮。歸納而言,其理由主為以下三點:第一,何人始有權限近用相關資料,探查他人上網行為之紀錄,仍待釐清;第二,存留該等資料所需空間勢必可觀,費用究竟由誰支應,亦屬未定;最後,現行法制是否對於警方辦案確實造成障礙,同樣有待探討。 美國司法部( the U.S. Department of Justice )去年即已逐步開始推動相關立法,而歐洲議會( the European Parliament )去年 12 月審議相關條文增修,要求 ISP 業者以及電信業者就其經手傳輸之所有電子訊息以及通話,均須保存相關紀錄 6 個月至 2 年之譜,更是引發諸多關注及討論。美國眾議院( the U.S. House of Representatives )能源商務委員會( the Committee on Energy and Commerce )監控調查組( the Subcommittee on Oversight and Investigations )預計本月 27 日將召開另一次聽證會,持續就此議題詳加探討。
美國衛生暨福利部於09年8月公布關於醫療資訊外洩通知義務之暫行最終規則於2000年基因圖譜解碼後,「基因歧視」議題成為各界關注焦點,而在電子通訊技術之配合下,更加速了包括基因資訊之個人醫療資訊的流通。在此時空背景下,如何能在善用相關技術所帶來的便捷同時,也對於相關資訊不甚外流時,得以有適切的因應措施以保障患者之隱私,成為了必須處理的問題。 美國國會甫於今年(2009年)2月所通過的「經濟與臨床健康資訊科技法」 (The Health Information Technology for Economic and Clinical Health Act, HITECH) 之相關修正中,強化了對醫療資訊之保護,其中要求美國衛生暨福利部(the Department of Health and Human Service, HHS ),針對受保護之醫療資訊未經授權而取得、侵入、使用或公開外洩之情形擬定「暫行最終規則」(interim final rule)進行管理,該項規則亦於今年(2009年)8月24日公布。值得注意的是,HITECH之規範主體(適用主體、商業夥伴)與保護客體(未依法定方式做成保護措施之健康資訊)皆沿用「1996醫療保險可攜性與責任法案」(the Health Insurance Portability and Accountability Act of 1996, HIPAA)之定義。然而,與HIPPA最大的不同在於, HIPAA中僅以私人契約之隱私權政策間接地管理醫療資料外洩事件,但於暫行最終規則中直接課以相關主體一項明確且積極的法定通知義務。HITECH之規範主體,基於其注意義務,應於得知或可得而知之日起算,60日內完成通知義務;視醫療資訊外洩之嚴重程度,其通知之對象亦有所不同,必要時應通知當地重要媒體向外發布訊息,HHS也將會以表單方式公布於其網站中。 整體而言,HITECH首次課以規範主體主動向可能受影響個人通知醫療資訊外洩事件之義務,此為HIPPA過去所未規範者;其次HITECH也突破HIPAA過往基於契約關係執行相關隱私權及安全規定之作法,於法規上直接對於洩露醫療資訊之相關主體課以刑責,強化了違反HIPAA隱私權與安全規定之法律效果。惟值得注意的是,受限於美國國會對HHS提出最終規則之期限要求,HHS現階段所提出的版本僅屬暫行規定,最終規定之最終確切內容仍有待確定,也值得我們持續觀察。