根據日本特許廳調查,國際(如韓國,泰國)在處理智財爭議時,往往會傾向採取非訟的方式解決智財爭議,例如透過智財局進行智財調解。日本也預計在2019年10月1日起於東京及大阪兩地的地方法院導入新的智財調解制度,用以快速解決智財(例如專利權,著作權等)相關爭議。
普遍而言智財爭議往往會耗費企業或當事人相當長的時間,且爭議的智財標的在訴訟期間也無法被使用,故日本政府計劃推行新的智財調解制度。新的智財調解制度,除了能降低訴訟成本外,日本政府更迫切想解決的問題是,不希望爭議的智財標的影響企業經營。
在日本智財訴訟是公開,法官在聽過兩造說法後會由法官做單方面的判決,且根據日本最高法院的資料顯示,智財訴訟平均需花費十二點九個月的時間才能結案。有的從訴訟提起到一審宣判就需花費一年又八個月,再到最高法院判決確定還需花費一年又二兩個月。
而日本新推行的智財調解制度計畫將透過視訊的方式,讓當事人與法官進行非公開的對話,並儘量促成兩造達成合意,調解過程最短僅需花費約三個月的時間就能有結果,若調解沒有共識,當事人一樣能進行智財訴訟。智財調解制度除了能有效減少爭議時間外,費用上智財調解申請費也遠低於智財訴訟的申請費。
「本文同步刊登於TIPS網站(https://www.tips.org.tw )」
美國合夥團體近期發展報告—由近10年有限合夥等團體資產與數量走勢談起 科技法律研究所 法律研究員 劉得正 101年4月26日 壹、前言 根據美國最新 (2011) 公布「國內稅收收入統計報告書」 (Internal Revenue Service Statistics of Income Bulletin Fall 2011 Washington, D.C. )[1]顯示,2000年至2009年間,美國有限合夥(Limited Partnership,LP)等合夥團體在數量與資產分佈上,有重大改變,簡要分析說明如下。 貳、美國有限合夥發展現況 一、各類合夥團體[2]總體數量呈現穩定成長 查美國國稅局最新 (2011) 發表之統計資料發現,至目前為止合夥團體仍就受到投資者的青睞。至2009年為止,以合夥身分報稅之企業,共計[3]3,168,728家,合夥人總數達21,141,979人,其申報擁有之總資產 (assets) 則達到約18.8兆美元。相對於2008年[4],合夥團體數量成長約2萬餘家,成長幅度0.7%;合夥人總數增加184萬餘人,成長幅度9.5%。值得注意的是,這是在2008年次級房貸風暴發生後,第二年成長幅度在1%左右,在2000年至2007年間,合夥數量成長幅度在3.6%-8.5%間。 數據顯示資產在1億美元以上的合夥團體,共有1萬8千餘家,占合夥團體申報資產72.3%,表示在美國合夥團體絕非僅受中小企業的偏愛。另外,若從行業別來看[5],金融保險業之合夥團體申報資產占全體54.4%,位居第一;其次為不動產相關業,占全體之23.7%。 二、有限合夥數量持平而獲利維持優勢 在所有以合夥身分報稅之團體中,有限合夥LP此種合夥形式,仍表現十分亮眼。在盈利 (Profits) 表現上,有限合夥2009年盈利金額[6]約達1393億美元,占全部合夥團體盈利34%。事實上自2000年起,有限合夥LP盈利金額占合夥團體總獲利比例,始終維持在31%-39%間。 至於在數量上,有限合夥LP則表現持平。2000年至2005年間,有限合夥數量以和緩幅度上升,2006年起則略微下降;以2008年至2009年間為計[7],有限合夥LP數量別為411,698家與396,611家,占總數12.5%。 三、有限責任公司(Limited Liability Company, LLC)數量大幅成長 相對於有限合夥LP在盈利上的表現,有限責任公司LLC則在數量上有驚人表現。2009年間有限責任公司LLC數量達到1,969,446家,占合夥團體總數62.2%[8]。與2008年相比,成長幅度達到3.8%[9],遠高於合夥團體總成長幅度0.7%。事實上自1995年起,有限責任公司LLC的數量每年皆有大幅度成長。2009年與1995年相比,有限責任公司LLC數量成長達15倍以上。且自2002年起,有限責任公司LLC數量便占合夥團體總數量50%以上[10]。 至於在盈利 (Profits) 方面,有限責任公司2009年則達到約889億美元。相較於有限責任公司LLC在數量上占總數62.2%,獲利量則僅占所有合夥團體21.6%[11],主要原因為其損失比例過高所致[12]。惟值得注意的是,在2008年發生次級房貸風暴前,有限責任公司LLC盈利占全體合夥團體比例亦約在3成左右,與有限合夥相近。但在2008年有限責任公司盈利則下降為11%左右[13]。 四、普通合夥( General Partnership, GP)數量快速萎縮 另一項常見的合夥團體,為全體合夥人負無限責任之普通合夥GP。觀察本次統計發現,在2009年間,普通合夥GP數量為624,086家,相較於2008年669,601家,下降6.8%。且與1995年1,167,036家相比,更下降53.5%。顯見普通合夥GP在數量上呈現快速萎縮之趨勢,而逐漸不受到美國投資者的青睞[14]。至於在盈利表現上,除2009年約為621億美元外,2000年至2009年間皆在700-900億美元間起伏。 參、趨勢分析 針對上述針對美國近期合夥團體發展之歸納,本文提出下列看法: 一、稅制改變造成有限責任公司LLC數量成長 依據美國稅法規定,一般公司(Corporation)與合夥團體最大的差異在於,一般公司(Corporation)具備課稅主體地位,而公司在課稅後 尚須就股東個人所得再次課稅,形成雙重課稅(Double Taxation)。反之,合夥團體採單層課稅(Pass Through Taxation)方式[15],多半情況下納稅價額較低。因此,有限合夥LP等相關合夥組織過去十分受到投資人喜愛。 相較下,有限責任公司(LLC)之定位究竟屬於一般公司法人(C corporation)或是合夥,在發展初期並不明確,而未受到投資者廣泛運用。但此情況在1996年改採「勾選原則」(Check The Box Rule)後有了改變。在勾選原則下,除權益得公開交易之企業必須以一般公司法人(C corporation)方式課稅外,容許非公司型組織(unincorporated entities)可以自由選擇稅制[16]。此稅制上的改變,使得有限責任公司LLC得排除雙重課稅的不利,而享有合夥團體單層課稅之優惠。本文推測,1996年起有限責任公司 LLC 在數量上大幅度的成長,應係與此有關。 二、有限合夥LP在金融投資相關行業的運用未受影響 從數據上看來,相較於有限責任公司LLC數量的大幅提升,有限合夥LP則未出現明顯的排擠效益。有限合夥LP數量持續維持在40萬家左右。且如前述所提,有限合夥LP擁有相當高的獲利能力 ( 高達1393億美元 ) ,而深入觀察可發現,當中包括創業投資等「其他金融投資活動」 (Other financial investment activities)[17]獲利高達716億美元[18]。顯見 有限合夥LP在金融投資相關產業仍具有關鍵重要性。 從本次美國所提出的稅收統計報告可以發現,毋論是有限合夥LP抑或是有限責任公司LLC之組織形態,在未來都將具有相當重要性。面對如此之發展,我國實應思考立法開放此等新型態商業組織之可能。因唯有商業組織多元化的發展,才有機會使更多投資者找到符合其個人需求之投資模式,將資金投入市場,進而促進資金的流通與經濟的發展。在面對全球化的今日,各國間無不為吸引資金進入,爭相採取不同開放手段的此刻,謹慎而適度地開放商業組織政策,將能為國家競爭力帶來深遠的助益。 [1]Nina Shumofsky & Lauren Lee, Partnership Returns, 2009 , Internal Revenue Service Statistics of Income Bulletin Fall 2011 Washington, D.C. 68 (2011). [2]此處合夥團體是指依據美國國內稅法 (Internal Revenue Code, IRC) Subchapter K納稅之企業。依據IRC規定,商業團體報稅時,需依據其組織性質不同,分別按Subchapter C、Subchapter S、Subchapter K進行報稅。原則上一般公司 (Corporation) 應依據Subchapter C申報;符合Subchapter S條件之公司 (Corporation) 則可依Subchapter S申報,亦即俗稱之S公司;至於其他非公司 (Corporation) 之企業,則可依據「勾選原則」(Check The Box Rule)選擇依Subchapter C 或 Subchapter K進行報稅,包括有限合夥、普通合夥、有限責任公司、有限責任合夥、有限責任有限合夥。其中有限責任合夥是指在普通合夥基礎下,使普通合夥人無需為其他合夥人不當或過失行為負責之組織;如是在有限合夥基礎下,賦予普通合夥人此有限責任範圍,則為有限責任有限合夥。 See Internal Revenue Code, 26 U.S.C. §§ 1-9834. (2012) [3]Nina Shumofsky & Lauren Lee ,supra note 1, at 84. [4]id., at 70. [5]id., at 72. [6]惟其金額卻由2008年約1782億美元,下降為1393億美元,Id., at 156-7. [7]Id., at 156-7. [8]Id., at 73. [9]Id., at 68. [10]Id., at 73. [11]Id., at 75. [12]Id., at 151. [13]Id., See Figure I, at 75. [14]至於以普通合夥為基礎所衍生的有限責任合夥,在數量上至2009年間僅達到117,660家,並未因普通合夥下降而大幅提升。See id ., at 157. [15]參見羅怡德,〈美國「有限合夥」之介紹與討論〉,《社經法制論叢》,第6期,頁193以下(1990)。 [16]Robert W. Hamilton著,齊東祥譯,《美國公司法(The Law of Corporations)》,法律出版社,第5版,頁26-27 (2007)。 [17]依據北美行業分類系統 (The North American Industry Classification System, NAICS) 定義,「其他金融投資活動」 (Other financial investment activities) 係指:1.除銀行、證券商、商業契約經銷商外,其他買賣金融契約之主體;2.除證券商、商業契約經紀人外,其他買賣金融契約之代理人或經理人;3.除證券商或商業契約經銷商外,提供其他投資服務,包括投資組合管理、投資諮詢、信託、保管服務等。available at http://www.census.gov/cgi-bin/sssd/naics/naicsrch?code=5239&search=2007%20NAICS%20Search (last visited 04/18,2012) [18]supra note 1, at 156.
英國BEIS發佈燃煤電廠邁向未來低碳之路的公眾諮詢英國商業、能源和產業策略部(Business, Energy and Industrial Strategy, BEIS)於2016年11月9日發布公眾諮詢報告「英國燃煤電廠:邁向未來低碳之路」,儘管過去燃煤發電對於滿足英國電力需求發揮了關鍵作用,然而,最近煤炭的重要性隨著再生能源發電的增長和新燃氣電廠的建設而下降。煤炭是碳密集度最高的化石燃料,它每天產生的二氧化碳是天然氣的兩倍,因此,減少發電排碳最直接有效的方法就是減少對燃煤發電的依賴。 2015年燃煤發電僅佔英國總發電量的四分之一,而目前仍在運營的八個燃煤電廠佔英國總發電量約15%,這些燃煤電廠正在不斷老化,以現代標準來看其發電效率已是相對低下,並且需要昂貴的修繕費用以符合當前的空氣品質標準。因此,近年來有許多燃煤電廠關閉,而當這些燃煤電廠停業時,往往是在短時間內才對電力市場發出通知,關廠增加了短期電力供應安全的壓力,除非電力市場對於這些發電容量的損失有足夠的預期。 基於上述理由,本次公眾諮詢探討英國政府該如何規範高排放燃煤電廠關閉的相關措施,並為投資者提供更大的市場確定性,以新的燃氣發電機組代替燃煤電廠關閉時的發電容量。 BEIS提出2025年高排放燃煤電廠應符合的兩種減碳選項─確保電廠使用碳捕捉與封存(Carbon Capture and Storage, CCS)或修改排放績效標準(Emissions Performance Standard, EPS): (1)要求現有燃煤發電廠裝設CCS技術且確保所有電廠使用CCS技術,並符合現行英國排放績效標準(EPS)。 (2)修改現行排放績效標準(EPS),由每年排放限制強化為即時排放限制,以達到2025年汰除燃煤電廠的目標。 另外英國政府也將就燃煤電廠是否已充分減少排放二氧化碳,以換取繼續運行的替代方案進行公眾意見徵求。上述這二種方案都會使燃煤電廠將二氧化碳排放量降至等於或低於新建燃氣發電廠的排放量,此份公眾諮詢將結束於2017年2月8日。
美國網路安全相關法規與立法政策走向之概覽美國網路安全相關法規與立法政策走向之概覽 科技法律研究所 法律研究員 沈怡伶 104年08月11日 網路安全(cyber security)是近年來相當夯的流行語,而在這個萬物聯網時代,往後數十年對於網路安全的關注勢必不會減退熱度。在美國,因層出不窮的網路攻擊和資料外洩事件讓政府機關不勝其擾,也讓許多企業產生實質上經濟損失和商譽受損,隨之而來的是聯邦和州政府主管機關的關切目光,除了透過政策和行政規管之外,國會也開始制訂新法或對現行法規進行修法,補入對於網路安全維護之要求,以下本文將簡介美國現行法規範之要點及目前最新法案。 壹、美國聯邦政府相關網路安全規範、標準及措施 一、金融業相關管制規範 對金融機構的管制依據為「金融服務業現代化法/格雷姆-里奇-比利雷法(Gramm-Leach Bliley Act, GLBA )」,該法要求金融機構必須建置適當的程序保護客戶的個人財務資訊,維護客戶個人資料的機密性、完整性和安全性,避免遭受任何可遇見的威脅或騷擾,以及避免任何未經授權的近用行為導致損害或對客戶造成不便利[1]。 另外美國證券交易委員會(Security and Exchange Commission, SEC)下設法令遵循檢查與調查室(SEC Office of Compliance Inspections and Examinations, OCIE),在2014年發布全國檢查風險警示(National Exam Program Risk Alert),命名為「OCIE 網路安全芻議(OCIE Cybersecurity Initiative)」,用來評估證券交易商和投資顧問對網路安全維護的準備以及曾遭遇過的資安威脅種類和經驗;而金融監管局(Financial Industry Regulatory Authority ,FINRA)也在2014年實施「掃蕩計畫(sweep program)」,金融監管局就其主管的特定企業會寄發的檢查通知書,要求回答有關於企業網路安全的相應準備措施[2]。 二、支付卡產業資料安全標準(Payment Card Industry Data Security Standard, PCI DSS) 該標準是由支付卡產業標準協會由五家國際信用卡組織聯合訂定的安全認證標準,雖不具法律位階,但因其公信力,美國企業都會自律遵循的規範,保護支付卡的資料安全。該標準關注於組織應該要開發和維護資訊系統和應用程式,並追蹤和監督網路資源和持卡者的個人資料,並發展出一個強健的支付卡數據安全流程,包括預防、偵測及適當回應資安事故的方式[3]。 三、醫療健康資訊相關管制規範 「健康保險可攜式及責任法(Health Insurance Portability and Accountability Act of 1996, HIPPA)」是最先開始要求所有電子化的受保護醫療照護資料在創建、接收、維護和傳輸時,需受有基本的保護措施和機密性之法規[4];爾後,「經濟與臨床健康資訊科技法(Health Information Technology for Economic and Clinical Health Act, HITECH)」則將HIPPA適用主體擴及所有處理受保護醫療照護資訊的個人和機構,並強化資訊傳輸時的安全性和效率性規定[5]。 貳、立法焦點新況:網路安全及網路威脅資訊共享 美國政府對網路安全非常看重,因其對國家經濟和國家安全都有巨大的影響力,不過美國總統歐巴馬曾明白表示美國對於資訊及通信基礎建設的防護措施尚未到位,也尚未建立數位關鍵基礎建設的全方位發展策略;透過盤點與檢視,美國政府的網路空間政策(Cyberspace Policy)方向之一,是建立網路安全合作夥伴關係,包括各級政府間的水平合作及公、私部門間的上下合作網絡,共同研發尖端技術因應數位式帶的網路安全威脅[6]。 針對網路威脅資訊分享方式,美國國會一直持續的研擬相關法案,希望能在妥適保護公民隱私和公民自由的前提下,建立資訊分享管道,2015年3月美國參議院提出754號法案「網路安全資訊分享法2015(Cybersecurity Information Sharing Act of 2015, CISA)」[7],試圖將CISA作為國防授權法(National Defense Authorization Act,NDAA)修正案之一部,但卻未獲得足夠通過票數[8]。CISA係由美國情報局(Director of National Intelligence)、國土安全部(Department of Homeland Security)、國防部(Department of Defense)和司法部(Department of Justice)共同定之,計十條,目的之一是希望透過法律授權讓聯邦政府機關能即時的將機密性或非機密性網路威脅指標分享與私人實體(個人或企業)[9]、非聯邦政府機關單位、州政府、原住民政府和當地政府,以阻止或減輕網路攻擊帶來的負面衝擊;其二,允許私人實體得為網路安全之目的,在一定要件下監控自己或他人的資訊系統,以運作相關的網路安全防御措施,並分享資訊給聯邦各級政府。CISA亦設計了監督機制,和隱私及公民自由保護條款,避免變相創造一個撒網過廣的監控計畫[10]。CISA法案雖未通過,但參議院並未放棄,欲以該法案的基礎框架進行修正,修正重點為訂定資料外洩事件通報標準並擴大隱私權之保護,預計於同年8月底國會休會期前再次提出修正版本進行表決[11]。 現行法案重點在資訊共享並授權私人實體監控自己或他人之資訊系統,而主要分享標的為「網路威脅指標(cyber threat indicator)[12]及「防禦措施(defensive measure)」[13]。網路威脅指標係指有必要描述或鑒別之: 一、惡意偵察,包括為蒐集與網路安全威脅[14]或安全漏洞之技術資訊,而利用異常態樣的通信模式。 二、能破解安全控制或利用安全漏洞的方法。 三、安全漏洞。包括能指出安全漏洞存在的異常活動。 四、使用戶合法使用資訊系統或儲存、處理、傳輸資訊時,不知情地使安全控制失效或利用安全漏洞的方法。 五、惡意網路命令和控制。 六、引發實際或潛在的危險,包括因特定網路安全威脅使資訊外洩。 七、其他任何具網路安全威脅性質者,且揭露並不違法其他法律者。 八、任何結合上開措施之行動。 防禦措施(Defensive measure)則指一個行動、裝置、程序、簽名、技術或其他方式應用於資訊系統或透過該資訊系統進行儲存、處理或傳輸之資訊,能防禦、阻止或減緩已知或懷疑的網路安全威脅或安全漏洞。但不包括私人實體自行/經聯邦機關或其他實體授權同意,破壞、使其無法使用或實質傷害資訊系統或資訊系統內之資訊的相關措施。 就資訊共享部分,法案第3條及第5條分別明定聯邦機關分享機密性網路威脅指標給私人實體、以及私人實體分享網路威脅指標和防禦措施給聯邦政府機關之管道。前者指定司法部應會同國土安全部、國家情報委員會及國防部訂定相關辦法,;後者相關辦法由司法部訂定,讓聯邦機關依法接收來自私人實體的指標和防禦措施,不論是電子郵件、電子媒體、內部網路格式、或資訊系統間的即時性和自動化程序等各種形式之資訊,且需定期檢視對隱私與公民自由的保護狀況,限制接受、保留、使用、傳播個人或可識別化個人之資訊。 美國各級政府機關得經私人實體同意後,得利用所接收的網路威脅指標,用以預防、調查或起訴下列違法行為:即將發生而可能造成死亡、重大人身傷害、重大經濟危害的威脅,威脅包括恐怖攻擊、大規模殺傷性武器;涉及嚴重暴力犯罪、詐欺、身份竊盜、間諜活動、通敵罪及竊取商業機密罪。另針對監控資訊系統部分,法案第4條授權私人實體得為網路安全目的監控自己或他人所有之資訊系統及資訊系統中儲存、處理或傳輸之資訊,並應用相關防禦措施來保護權利及資產,若屬其他私人實體或聯邦機關之資訊系統,需取得其他私人實體或聯邦機關之授權及代表人之書面同意。 參、小結 網路威脅的態樣隨著經濟活動發展和科技技術不斷變化和演進,故在擬訂應對措施時,須納入「適應性(adaptation)」概念,適應性指需要具體討論如何分配實質上的物質資源和經濟上資源,來保護組織內最有價值的智慧財產權和客戶資訊;提供成員和利害關係人相關資訊,讓他們關注網路威脅並能實踐可行的安全措施[15]。 就美國在訂定網路安全相關政策及規範之走向來看,充分及即時的資訊互享流通方能產出完善且強健的安全防護政策,惟其中牽涉到國家機密資訊、私部門智慧財產權和商業機密以及個人隱私和自由權利之保護議題。是以,從眾議院到參議院陸續所提出各版本的網路威脅資訊共享草案,均受有恐將產生大規模監控美國公民計畫之爭議,故至今尚未成功通過任一法案。惟資訊共享所帶來之正面效益和影響並未被否定,而究竟如何建構健全且可靠之機制,尚待各方團體與立法機關進行充分的溝同及討論,協同打造能安心活動之網路虛擬空間。 [1] Gramm Leach Bliley Act, https://www.ftc.gov/tips-advice/business-center/privacy-and-security/gramm-leach-bliley-act (last visited Aug.11, 2015). [2]Paul Ferrillo, Weil, Gotshal & Manges LLP, Cyber Security and Cyber Governance :Federal Regulation and Oversight, http://corpgov.law.harvard.edu/2014/09/10/cyber-security-and-cyber-governance-federal-regulation-and-oversight-today-and-tomorrow/ (last visited Aug.11, 2015). [3] PCI DSS, PCI Security Standard Council, https://www.pcisecuritystandards.org/security_standards/documents.php?document=pci_dss_v2-0#pci_dss_v2-0 (last visited Aug.11, 2015). [4] Health Information Privacy, HHS.gov, http://www.hhs.gov/ocr/privacy/ (last visited Aug.11, 2015). [5] Health IT Legislation, Health IT.gov, http://healthit.gov/policy-researchers-implementers/health-it-legislation (last visited Aug.11, 2015). [6] Cybersecurity Laws& Regulations, Homeland Security, https://www.whitehouse.gov/sites/default/files/cybersecurity.pdf (last visited Aug.11, 2015). [7] https://www.congress.gov/bill/114th-congress/senate-bill/754 [8] Text:754-114th Congress, Congress. Gov, http://www.natlawreview.com/article/senate-fails-to-include-cybersecurity-legislation-part-national-defense-authorizatio (last visited Aug.11, 2015). [9] Sec.2(15). [10] S.754- Cybersecurity Information Sharing Act of 2015 Summary, Congress. Gov, https://www.congress.gov/bill/114th-congress/senate-bill/754 (last visited Aug.11, 2015). [11] Amy Davenport, Senate is likely to consider cybersecurity legislation before August recess, Capita; Thinking Blog, July.27, 2015, http://www.capitalthinkingblog.com/2015/07/senate-is-likely-to-consider-cybersecurity-legislation-before-august-recess/ (last visited Aug.11, 2015). [12] Sec.2(6). [13] Sec.2(7). [14] 網路安全威脅(cybersecurity threat)指「不受憲法修正案第一條保護之行為、未經授權而利用資訊系統造成資訊系統或使資訊系統中儲存、處理或傳輸之資訊的安全性、可用性、機敏性或完整性之不利影響,但不包括任何僅違犯消費者條款或服務/消費者許可協議之行為」,參Sec.2(5)。 [15]Paul et al., supra note 2, at 2.
日本內閣網路安全中心發布網路安全協議會營運報告日本內閣網路安全中心(内閣サイバーセキュリティセンター)依據於2018年底新修正之網路安全基本法(サイバーセキュリティ基本法,以下稱基本法),於今年1月30日發布網路安全協議會的營運報告(以下稱營運報告)。 基本法修法原因在於網路攻擊日趨複雜,若組織受到網路攻擊,並非每個組織都有能力因應,如此將導致組織運作受到衝擊。因此於基本法第17條新增設立「網路安全協議會」(サイバーセキュリティ協議会,以下稱協議會)。日本內閣網路安全中心於前揭發布之營運報告中說明協議會之運作模式及招募成員情形。 運作模式上,協議會設有秘書處、營運委員會及總會,秘書處由內閣網路安全中心擔任,營運委員會由各機關首長組成,總會則由所有協議會成員組成並且定期召開會議;協議會將成員分成第一類成員、第二類成員及一般成員。第一類成員與第二類成員組成特別工作小組(タスクフォース),小組成員間會交換不對外公開且尚未確認的機密資訊,一般成員則依循特別工作小組提供的資訊及因應對策,加以實際運用。經營運報告統計,自協議會成立(2019年4月1日)至同年年底,一共發生33起網路攻擊事件,皆透過協議會促使各政府機關、私人組織迅速掌握網路攻擊資訊。 招募成員方面,協議會於去年5月加入第一期91名成員;同年10月,再加入64名第二期成員,目前為止共計155名;第三期成員已於今年三月開放申請加入,預計五月確定第三期成員。此外,營運報告中列有協議會成員名簿,成員包含內閣官房首長、資訊處理推進機構(情報処理推進機構)、宮城縣網路安全協議會、NTT DOCOMO電信公司、成田國際機場公司、石油化學工業協會、富士通、三菱電機等產、官、公協會組織單位。日本藉由設立協議會,期許透過政府與民間協力合作,共同維護政府公部門及產業之基礎網路安全。