垂直場域應用之5G頻譜政策趨勢
資訊工業策進會科技法律研究所
2019年07月25日
壹、事件摘要
在科技的進展下,各國為提升民眾與企業之連網品質,皆刻正積極的推動5G網路相關應用,國際標準化機構第三代合作夥伴計畫(3rd Generation Partnership Project, 3GPP)更提出了三個5G應用場景,分別是更大頻寬(Enhanced Mobile Broadband, eMBB)、海量連結(Massive Machine Type Communications, mMTC),以及超低時延(Ultra-reliable and Low Latency Communications, URLLC)[1]。而相對於4G時代如雨後春筍般冒出的影音串流平台,係以「人」為主要消費客群,5G時代則擴大至「萬物」[2],其中,製造業因可能透過無線技術來重新配置產品線或研發新興產品,而在5G世代產生巨大變化[3]。也由於製造業廠區對無線接取設施之渴求,製造業者開始思索自行控制網路基礎設施之必要性,垂直場域應用之概念應運而生。
垂直場域應用又被稱為企業專網(private network),係指為了特定用途,企業或組織自行付費建置限定區域內之行動網路基礎設施,且該網路僅特定用戶得以使用。企業之所以願投入龐大成本自行建置網路基礎設施,是因垂直場域應用所具備的網路涵蓋密集、網路延遲低、網路容量大、網路安全高,以及得以自主控管網路之5大特性[4]。此外,企業還可完全掌握何人可接取至其專網,哪些行動應優先考量,以及如何完善利用網路資源等[5]。然無線網路的接取也意味著頻譜的使用,但頻譜是有限稀有的資源,為提高頻譜之使用效率與社會價值,如何妥善配置頻段,促進國內製造業之發展,已是政府不容忽視之議題。
貳、重點說明
為了鼓勵企業自行建置網路,部分國家透過保留特定頻段之頻譜政策規劃,再由有需求之業者申請取得,以鼓勵垂直場域應用之發展,並保障區域性業者、中小企業與新創企業取得頻譜之權利,以防止頻譜僅被全國性電信營運商取得。然而,這樣的政策面臨兩方面的重大挑戰,第一,電信業者擔憂企業自建網路可能會壓縮其取得頻譜的數量,是以對政府保留專網頻段表示反對;再來,大部分的企業缺乏自行營運電信網路之經驗[6]。僅管如此,在頻譜政策的規劃上,大致上仍可區分為兩種政策模式,即規劃保留單一完整頻段,或與其他既有服務共用頻譜,本文以下即分別以保留完整頻段的德國,以及與既有服務共享頻段的日本為例,說明其政策概要,並進一步探討我國是否亦有規劃垂直場域頻段之必要性,相關困難又應如何克服。
一、保留專用頻段(德國)
德國作為工業4.0(Industry 4.0)之發起國,為進一步推動智慧工廠與智慧製造,聯邦網路局(Bundesnetzagentur, BNetzA)在規劃5G頻譜時,除了透過競標釋出5G最關鍵的中頻段3.4-3.7 GHz供全國性電信服務使用,特別保留3.7-3.8 GHz頻段共100 MHz頻寬供企業專網使用。且由於數以萬計的中小企業是構成德國經濟的重要支柱,惟中小企業難以擁有龐大資本與電信業者共同競標頻譜,是以,為降低該等企業取得頻率之成本,並提升中小型企業與新創企業對頻譜之需求,BNetzA方保留特定頻段,並採申請制之方式配置[7]。
BNetzA在決議釋出3.7-3.8 GHz頻段供垂直場域應用使用前,於2018年8月15日至9月28日發布公眾諮詢文件,並在收到69份意見回覆,其中包含全球行動供應商協會(Global Mobile Suppliers Association, GSA)、大型製造業者BOSCH與空中巴士對保留特定頻段之正面支持後,在2019年1月31日針對徵詢意見發布框架草案,並預計在5G頻譜拍賣結束後開始接受申請。
BNetzA將3.7-3.8 GHz頻段分為三種用途,使業者可根據自身需求提出申請,分別是當地室內應用無線網路(3.7-3.8 GHz)、當地室外應用無線網路(3.78-3.8 GHz),與區域性應用無線網路(3.7-3.78 GHz)。此外更對申請人附加二項限制,第一,須為該地區或建物之不動產所有權人或承租人;第二,不得為700-3600 MHz頻段之全國頻譜使用權者,換言之,BNetzA排除了既有電信業者申請取得該頻段之權利,以保障中小型企業與新創業者自行建置垂直場域應用之空間。但對於3.7-3.8 GHz範圍內的未使用頻譜,BNetzA允許電信業者為擴充網路容量,暫時性的使用該頻段,亦即在特定情況下,容許電信業者與中小企業共享頻譜,以促進頻率的有效利用。
二、與既有服務共享頻段(日本)
日本總務省(Ministry of Affairs and Communications, MIC)在規劃5G頻譜時,為鼓勵垂直場域應用之建置,考量保留企業專網頻段,並在2018年12月組成「Local 5G檢討作業班」(ローカル5G検討作業班),定期舉行會議共同討論如何推動企業或地方政府自行建置專網[8]。與德國相同,日本亦是透過申請制配置專網頻段,並僅限建物或土地所有權人自行利用或委託他人利用,全國性營運商不得使用垂直場域應用之規劃頻段,以保障中小型企業與地方政府取得完整頻段之權利[9]。
Local 5G檢討作業班研議之項目主要有三,第一,垂直場域應用的名額分配,並明確申請者的使用目的;第二,垂直場域應用技術條件的訂定,同時檢討頻率共享的可能性;第三,參考寬頻無線接取(Broadband Wireless Access, BWA)之導入經驗,規劃區域型與自用型,避免頻率互相干擾[10]。
頻譜方面,MIC研擬在中頻段4.6-4.8 GHz與毫米波28.2-29.1 GHz頻段保留總共1100 MHz頻寬,供當地業者與地方政府使用。相對於德國是保留一段乾淨的頻譜供垂直場域應用使用,日本則是規劃使垂直場域應用與既有服務共享頻段,4.6-4.8 GHz頻段需與政府專用電信共用,28.2-29.1 GHz頻段則與衛星業務共用,以極大化頻譜的利用效率。惟為避免干擾,MIC並正針對28.2-28.3 GHz頻段進行干擾測試,最快會在2019年8月作出是否釋出之決議,若未能通過干擾測試,該100 MHz頻寬將會作為護衛頻段(guard band),避免兩個相鄰的服務互相干擾。4.6-4.8 GHz與28.3-29.1 GHz頻段則會在與既有服務進行和諧共用測試後,至2020年5月過後方會釋出。
參、事件評析
一、我國垂直場域應用之頻段規劃必要性
有鑑於5G網路所需頻段較4G為高,通訊距離與訊號穿透性皆會受到影響,再加上為了確保傳輸速率並降低時延,需大量建置基地台,網路佈署成本將大幅度增加[11]。因此,5G網路布建初期將著重在六都等主要都會區,並逐步對外擴散。大多數製造業基於廠區地理範圍以及投入成本等問題,更將服務據點設在商用效益不佳、5G網路建置進度延後之地區。基此,政府若未為企業專網規劃特定頻段,可能導致企業使用免授權頻段而發生干擾之情形,更可能會抑制我國相關供應鏈掌握新市場商機之可能性。
針對頻段之保留,基於中頻段(3.5 GHz)為5G的關鍵頻段,毫米波(mmWave)則是推動5G網路達到峰值速度不可或缺的要素,是以我國似可參考德國與日本垂直場域應用之相關政策,由政府規劃在中頻段或高頻段保留部分頻寬,或是與現有服務進行頻譜共用,期在專網產業的興起下帶動整體網路設備業者的發展。
按電信業者因擔憂垂直場域業者可能會在取得頻譜後,將其用於提供公眾電信服務,而成為電信業者的水平競爭者,此方面可透過相關法規之限制避免類似情況發生。另一方面,電信業者也可適時提供援助,藉由長年網路建置經驗,作為系統整合的角色與垂直場域業者合作,而達到雙贏的局面。惟企業專網對於網路規格、服務品質、資安等皆與公眾電信服務不同,電信業者與企業如何深化合作,仍有待更多的交流與討論。
二、推動我國垂直場域應用之可能頻譜政策
相較已進行5G商轉的其他國家,我國目前尚未釋出頻譜[12],發照速度雖慢於其他國家,惟我國產業仍可透過實驗網路頻譜的申請,研發具高附加價值的企業專網應用,以在智慧製造、智慧醫療,抑或智慧農業等領域搶佔一席之地。但針對企業專網的頻譜需求,由於我國5G頻譜釋照迄今仍以競標拍賣商用頻譜為大方向,在第一波5G釋照時並不會保留「指配頻譜」予企業專網,僅會在「第一類電信事業開放之業務項目、範圍、時程及家數一覽表」中以註記的方式,說明處理企業專網之大方向[13]。
依108年立法院三讀通過之電信管理法第57條規定,主管機關得考量無線電頻率使用特性、國家安全、實驗研發及市場競爭等情形,依職權或依申請核配二以上使用者使用同一無線電頻率。此一條文似可解釋為,在頻譜和諧使用及不干擾之情況下,通訊主管機關國家通訊傳播委員會可核配垂直場域業者與電信業者使用同一頻譜的法源依據。
有論者提出電信管理法通過後,尚可利用第58條頻譜租賃之方式提供企業專網頻譜,該條允許電信事業在取得主管機關核准後,將其獲配頻率之一部提供予他電信事業使用;惟按電信事業僅指利用公眾電信網路提供公眾通信服務之事業,垂直場域業者在屬性上較偏向專用電信,而非該法所稱之「電信事業」,在法規適用上仍有疑慮。此外,即使未來允許電信事業將頻譜出租、出借予垂直場域業者,惟電信業者取得5G頻譜之代價高昂,其衍生之使用成本恐亦非中小型垂直場域業者所能承擔。
肆、結語
各個國家基於不同的制度或產業特性,而對企業專網之規劃各有不同的考量,然共同目的皆係藉由頻譜之規劃刺激中小型企業、新創企業與地方政府自建網路,並透過客製化的領域營運需求,避免工業間諜與駭客攻擊等情事[14]。是以,我國政府亦可參採國際案例,在協調電信業者與垂直場域業者之下,為企業專網保留特定頻譜,以掌握垂直場域應用之發展脈動,並促進新創服務之萌芽,達到提升我國整體國際競爭力之目標。
[1] Keith Mallinson, The Path to 5G: as much evolution as revolution, 3GPP (May. 10, 2016), https://www.3gpp.org/news-events/1774-5g_wiseharbour (last visited June 11, 2019).
[2] 総合通信基盤局,〈第5世代移動通信システムの導入のための特定基地局の開設に関する指針案について〉,頁8(2018)。
[3] 陳端武,〈AT&T、高通將智慧製造視為5G商機〉,DigiTimes,2018/03/23,https://digitimes.com.tw/iot/article.asp?cat=158&cat1=20&cat2=10&id=0000527161_V5Y24IJX5ULPGI230CHFJ(最後瀏覽日:2019/6/12)。
[4] 李建勳、蘇奕霖、廖修武,〈全球5G專網市場發展〉,資訊工業策進會產業情報研究所,頁4(2019)。
[5] Tony Ridzyowski, What is a Private 5G Network?, TTI (Dec. 18, 2018), http://www.turn-keytechnologies.com/blog/network-solutions/what-is-a-private-5g-network (last visited June 14, 2019).
[6] Id.
[7] BNetzA, Entwurf der grundsätzlichen Rahmenbedingungen des zukünftigen Antragsverfahrens
für den Bereich 3.700 MHz – 3.800 MHz für Anwendungen des drahtlosen Netzzugangs (Jan. 31, 2019), available at https://www.bundesnetzagentur.de/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Frequenzen/OeffentlicheNetze/RegionaleNetze/regionalenetze-node.html;jsessionid=1612C0A9E32BF6C018EF03D2F781EF94 (last visited June 12, 2019).
[8] 総務省,〈ローカル5G検討作業班〉,http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/joho_tsusin/5th_generation/local_5g/index.html(最後瀏覽日:2019/6/13)。
[9] 新世代モバイル通信システム委員会,〈情報通信審議会 情報通信技術分科会 新世代モバイル通信システム委員会報告概要(案)〉,頁9(2019),http://www.soumu.go.jp/main_content/000624455.pdf(最後瀏覽日:2019/6/13)。
[10] 総務省 総合通信基盤局電波部 移動通信課,〈ローカル5G検討作業班の主な検討内容〉,頁2(2018),http://www.soumu.go.jp/main_content/000589526.pdf(最後瀏覽日:2019/6/13)。
[11] Ferry Grijpink, Alexandre Ménard, Halldor Sigurdsson & Nemanja Vucevic, The road to 5G: The inevitable growth of infrastructure cost, McKinsey & Company (Feb. 2018), https://www.mckinsey.com/industries/telecommunications/our-insights/the-road-to-5g-the-inevitable-growth-of-infrastructure-cost (last visited June 17, 2019).
[12] 鄭鴻達、楊文琪,〈5G拚明年一月釋照 四年計畫啟動〉,聯合新聞網,2019/06/14,https://udn.com/news/story/7238/3870814(最後瀏覽日:2019/6/14)。
[13] 林淑惠,〈5G企業專網 首波落空〉,中時電子報,2019/03/04,https://www.chinatimes.com/newspapers/20190304000226-260202?chdtv(最後瀏覽日:2019/6/14)。
[14]經濟日報社論,〈5G企業專網規劃 兼顧公平與發展〉,聯合新聞網,2019/06/06,https://udn.com/news/story/7338/3855673(最後瀏覽日:2019/6/17)。
G20要求OECD(經合組織)儘速制訂加密資產申報綱要(Crypto-Asset Reporting Framework, CARF),以建立「加密資產資訊自動交換制度」,使一國稅務機關有權收集,並與他國稅務機關交換從事加密資產交易者的稅務資訊。故OECD於今(2022)年3月發布公開徵詢文件,並於5月23日召開公開諮詢會議,並期能於今年10月完成CARF之制訂。 蓋人手一機的時代,透過APP買賣虛擬通貨及NFT等加密資產已是滑指日常。因使用區塊鏈技術,去中心化的特性使得所有交易都不需要傳統金融機構的中介或干預,又因為區塊鏈是分散式帳本,因此每一筆交易進行紀錄的礦工幾乎都不同。換言之,加密資產的交易及紀錄都有秘密性,金融機構與國家機關難以查得,就算能查到交易紀錄,也無法查得買賣加密資產雙方的真實身份,因此衍生出投資加密資產如有獲利,如果沒有申報,反正國家也查不到,就不用繳稅的問題。 因此,首段所稱CARF,即為解決前段因區塊鏈技術所引起的稅務挑戰,惟這項全新的交換制度涉及了加密資產與跨國稅務等事務,有賴全球合作,茲事體大,雖然CARF與現在已經在全球實施的稅務資訊自動交換制度類似,但顯有不同。
美國網路安全相關法規與立法政策走向之概覽美國網路安全相關法規與立法政策走向之概覽 科技法律研究所 法律研究員 沈怡伶 104年08月11日 網路安全(cyber security)是近年來相當夯的流行語,而在這個萬物聯網時代,往後數十年對於網路安全的關注勢必不會減退熱度。在美國,因層出不窮的網路攻擊和資料外洩事件讓政府機關不勝其擾,也讓許多企業產生實質上經濟損失和商譽受損,隨之而來的是聯邦和州政府主管機關的關切目光,除了透過政策和行政規管之外,國會也開始制訂新法或對現行法規進行修法,補入對於網路安全維護之要求,以下本文將簡介美國現行法規範之要點及目前最新法案。 壹、美國聯邦政府相關網路安全規範、標準及措施 一、金融業相關管制規範 對金融機構的管制依據為「金融服務業現代化法/格雷姆-里奇-比利雷法(Gramm-Leach Bliley Act, GLBA )」,該法要求金融機構必須建置適當的程序保護客戶的個人財務資訊,維護客戶個人資料的機密性、完整性和安全性,避免遭受任何可遇見的威脅或騷擾,以及避免任何未經授權的近用行為導致損害或對客戶造成不便利[1]。 另外美國證券交易委員會(Security and Exchange Commission, SEC)下設法令遵循檢查與調查室(SEC Office of Compliance Inspections and Examinations, OCIE),在2014年發布全國檢查風險警示(National Exam Program Risk Alert),命名為「OCIE 網路安全芻議(OCIE Cybersecurity Initiative)」,用來評估證券交易商和投資顧問對網路安全維護的準備以及曾遭遇過的資安威脅種類和經驗;而金融監管局(Financial Industry Regulatory Authority ,FINRA)也在2014年實施「掃蕩計畫(sweep program)」,金融監管局就其主管的特定企業會寄發的檢查通知書,要求回答有關於企業網路安全的相應準備措施[2]。 二、支付卡產業資料安全標準(Payment Card Industry Data Security Standard, PCI DSS) 該標準是由支付卡產業標準協會由五家國際信用卡組織聯合訂定的安全認證標準,雖不具法律位階,但因其公信力,美國企業都會自律遵循的規範,保護支付卡的資料安全。該標準關注於組織應該要開發和維護資訊系統和應用程式,並追蹤和監督網路資源和持卡者的個人資料,並發展出一個強健的支付卡數據安全流程,包括預防、偵測及適當回應資安事故的方式[3]。 三、醫療健康資訊相關管制規範 「健康保險可攜式及責任法(Health Insurance Portability and Accountability Act of 1996, HIPPA)」是最先開始要求所有電子化的受保護醫療照護資料在創建、接收、維護和傳輸時,需受有基本的保護措施和機密性之法規[4];爾後,「經濟與臨床健康資訊科技法(Health Information Technology for Economic and Clinical Health Act, HITECH)」則將HIPPA適用主體擴及所有處理受保護醫療照護資訊的個人和機構,並強化資訊傳輸時的安全性和效率性規定[5]。 貳、立法焦點新況:網路安全及網路威脅資訊共享 美國政府對網路安全非常看重,因其對國家經濟和國家安全都有巨大的影響力,不過美國總統歐巴馬曾明白表示美國對於資訊及通信基礎建設的防護措施尚未到位,也尚未建立數位關鍵基礎建設的全方位發展策略;透過盤點與檢視,美國政府的網路空間政策(Cyberspace Policy)方向之一,是建立網路安全合作夥伴關係,包括各級政府間的水平合作及公、私部門間的上下合作網絡,共同研發尖端技術因應數位式帶的網路安全威脅[6]。 針對網路威脅資訊分享方式,美國國會一直持續的研擬相關法案,希望能在妥適保護公民隱私和公民自由的前提下,建立資訊分享管道,2015年3月美國參議院提出754號法案「網路安全資訊分享法2015(Cybersecurity Information Sharing Act of 2015, CISA)」[7],試圖將CISA作為國防授權法(National Defense Authorization Act,NDAA)修正案之一部,但卻未獲得足夠通過票數[8]。CISA係由美國情報局(Director of National Intelligence)、國土安全部(Department of Homeland Security)、國防部(Department of Defense)和司法部(Department of Justice)共同定之,計十條,目的之一是希望透過法律授權讓聯邦政府機關能即時的將機密性或非機密性網路威脅指標分享與私人實體(個人或企業)[9]、非聯邦政府機關單位、州政府、原住民政府和當地政府,以阻止或減輕網路攻擊帶來的負面衝擊;其二,允許私人實體得為網路安全之目的,在一定要件下監控自己或他人的資訊系統,以運作相關的網路安全防御措施,並分享資訊給聯邦各級政府。CISA亦設計了監督機制,和隱私及公民自由保護條款,避免變相創造一個撒網過廣的監控計畫[10]。CISA法案雖未通過,但參議院並未放棄,欲以該法案的基礎框架進行修正,修正重點為訂定資料外洩事件通報標準並擴大隱私權之保護,預計於同年8月底國會休會期前再次提出修正版本進行表決[11]。 現行法案重點在資訊共享並授權私人實體監控自己或他人之資訊系統,而主要分享標的為「網路威脅指標(cyber threat indicator)[12]及「防禦措施(defensive measure)」[13]。網路威脅指標係指有必要描述或鑒別之: 一、惡意偵察,包括為蒐集與網路安全威脅[14]或安全漏洞之技術資訊,而利用異常態樣的通信模式。 二、能破解安全控制或利用安全漏洞的方法。 三、安全漏洞。包括能指出安全漏洞存在的異常活動。 四、使用戶合法使用資訊系統或儲存、處理、傳輸資訊時,不知情地使安全控制失效或利用安全漏洞的方法。 五、惡意網路命令和控制。 六、引發實際或潛在的危險,包括因特定網路安全威脅使資訊外洩。 七、其他任何具網路安全威脅性質者,且揭露並不違法其他法律者。 八、任何結合上開措施之行動。 防禦措施(Defensive measure)則指一個行動、裝置、程序、簽名、技術或其他方式應用於資訊系統或透過該資訊系統進行儲存、處理或傳輸之資訊,能防禦、阻止或減緩已知或懷疑的網路安全威脅或安全漏洞。但不包括私人實體自行/經聯邦機關或其他實體授權同意,破壞、使其無法使用或實質傷害資訊系統或資訊系統內之資訊的相關措施。 就資訊共享部分,法案第3條及第5條分別明定聯邦機關分享機密性網路威脅指標給私人實體、以及私人實體分享網路威脅指標和防禦措施給聯邦政府機關之管道。前者指定司法部應會同國土安全部、國家情報委員會及國防部訂定相關辦法,;後者相關辦法由司法部訂定,讓聯邦機關依法接收來自私人實體的指標和防禦措施,不論是電子郵件、電子媒體、內部網路格式、或資訊系統間的即時性和自動化程序等各種形式之資訊,且需定期檢視對隱私與公民自由的保護狀況,限制接受、保留、使用、傳播個人或可識別化個人之資訊。 美國各級政府機關得經私人實體同意後,得利用所接收的網路威脅指標,用以預防、調查或起訴下列違法行為:即將發生而可能造成死亡、重大人身傷害、重大經濟危害的威脅,威脅包括恐怖攻擊、大規模殺傷性武器;涉及嚴重暴力犯罪、詐欺、身份竊盜、間諜活動、通敵罪及竊取商業機密罪。另針對監控資訊系統部分,法案第4條授權私人實體得為網路安全目的監控自己或他人所有之資訊系統及資訊系統中儲存、處理或傳輸之資訊,並應用相關防禦措施來保護權利及資產,若屬其他私人實體或聯邦機關之資訊系統,需取得其他私人實體或聯邦機關之授權及代表人之書面同意。 參、小結 網路威脅的態樣隨著經濟活動發展和科技技術不斷變化和演進,故在擬訂應對措施時,須納入「適應性(adaptation)」概念,適應性指需要具體討論如何分配實質上的物質資源和經濟上資源,來保護組織內最有價值的智慧財產權和客戶資訊;提供成員和利害關係人相關資訊,讓他們關注網路威脅並能實踐可行的安全措施[15]。 就美國在訂定網路安全相關政策及規範之走向來看,充分及即時的資訊互享流通方能產出完善且強健的安全防護政策,惟其中牽涉到國家機密資訊、私部門智慧財產權和商業機密以及個人隱私和自由權利之保護議題。是以,從眾議院到參議院陸續所提出各版本的網路威脅資訊共享草案,均受有恐將產生大規模監控美國公民計畫之爭議,故至今尚未成功通過任一法案。惟資訊共享所帶來之正面效益和影響並未被否定,而究竟如何建構健全且可靠之機制,尚待各方團體與立法機關進行充分的溝同及討論,協同打造能安心活動之網路虛擬空間。 [1] Gramm Leach Bliley Act, https://www.ftc.gov/tips-advice/business-center/privacy-and-security/gramm-leach-bliley-act (last visited Aug.11, 2015). [2]Paul Ferrillo, Weil, Gotshal & Manges LLP, Cyber Security and Cyber Governance :Federal Regulation and Oversight, http://corpgov.law.harvard.edu/2014/09/10/cyber-security-and-cyber-governance-federal-regulation-and-oversight-today-and-tomorrow/ (last visited Aug.11, 2015). [3] PCI DSS, PCI Security Standard Council, https://www.pcisecuritystandards.org/security_standards/documents.php?document=pci_dss_v2-0#pci_dss_v2-0 (last visited Aug.11, 2015). [4] Health Information Privacy, HHS.gov, http://www.hhs.gov/ocr/privacy/ (last visited Aug.11, 2015). [5] Health IT Legislation, Health IT.gov, http://healthit.gov/policy-researchers-implementers/health-it-legislation (last visited Aug.11, 2015). [6] Cybersecurity Laws& Regulations, Homeland Security, https://www.whitehouse.gov/sites/default/files/cybersecurity.pdf (last visited Aug.11, 2015). [7] https://www.congress.gov/bill/114th-congress/senate-bill/754 [8] Text:754-114th Congress, Congress. Gov, http://www.natlawreview.com/article/senate-fails-to-include-cybersecurity-legislation-part-national-defense-authorizatio (last visited Aug.11, 2015). [9] Sec.2(15). [10] S.754- Cybersecurity Information Sharing Act of 2015 Summary, Congress. Gov, https://www.congress.gov/bill/114th-congress/senate-bill/754 (last visited Aug.11, 2015). [11] Amy Davenport, Senate is likely to consider cybersecurity legislation before August recess, Capita; Thinking Blog, July.27, 2015, http://www.capitalthinkingblog.com/2015/07/senate-is-likely-to-consider-cybersecurity-legislation-before-august-recess/ (last visited Aug.11, 2015). [12] Sec.2(6). [13] Sec.2(7). [14] 網路安全威脅(cybersecurity threat)指「不受憲法修正案第一條保護之行為、未經授權而利用資訊系統造成資訊系統或使資訊系統中儲存、處理或傳輸之資訊的安全性、可用性、機敏性或完整性之不利影響,但不包括任何僅違犯消費者條款或服務/消費者許可協議之行為」,參Sec.2(5)。 [15]Paul et al., supra note 2, at 2.
歐盟與美國宣布就新的跨大西洋資料傳輸框架達成原則性協議歐盟委員會與美國白宮於2022年3月25日發布聯合聲明,宣布雙方已就新的跨大西洋資料傳輸框架達成原則性協議。此舉旨在因應2020年7月歐盟法院(Court of Justice of the European Union)於Schrems II案的判決中宣告「歐盟—美國隱私盾協定」(EU-US Privacy Shield Framework)不符合歐盟一般資料保護規則(General Data Protection Regulation, GDPR)而無效。依照該聯合聲明,新的框架將在雙方間資料流動的可預測性、可監督性、可信賴性以及可救濟性等方面進行補強,以充分維護公民的隱私與自由權利。 目前,該框架仍處於原則性協議的階段,具體細節仍有待後續談判。聯合聲明指出,美國在下列三個方面做出了「重大承諾」: 加強控管美國的情報活動,以確保所追求國家安全目的適法,且所採取的手段係在必要範圍內,而未過度侵犯公民的隱私與自由。 建立具有約束力且獨立的多層次救濟機制,其中包含一個由非政府人員所組成的「個人資料保護審查法院」,並賦予該組織完全的審判權。 針對情報活動強化分層且嚴格的行政監督機制,以確保其合乎隱私與自由的新標準。 上述原則性協議的達成,表面上無疑是一項好消息,將有助於解決雙方跨境資料傳輸的法源爭議,並避免持續演變成嚴重的歐美貿易爭端。然而,美國政府能否順利將新框架轉化為具有約束力的國內行政命令,仍存在相當多的不確定因素。若結果為否,則最終亦難以達成取得歐盟根據GDPR所為「適足性認定」(adequacy decision)的政策目標。
科技產業申請租稅減免 國稅局:申報浮濫高科技企業申請促產條例相關租稅減免浮濫,尤其是在可享高額抵減的研發項目上,爭議最多。實務上,人才培育的投資抵減減稅空間較少,頂多幾十萬元或幾百萬元,但研發投資抵減最高可達幾十億元,因此常見的爭議也最多。由於研發費用可提列為費用、又可抵稅,對企業來說效益很高,因此很多公司都先申報為研發費用,等被國稅局查到再說;另將製造、銷售費用列為研發費用的情形不勝枚舉。 依照公司研究與發展及人才培訓支出適用投資抵減辦法審查要點第1點附表,研發支出只有包括全職研發人員薪資等九種支出才能抵減,而且業者須附薪資表及證明文件證明,才能減稅。但因為研發誘因優渥,企業總是先報再說,因此行政法院投資抵減的相關訴訟,十之八九都是國稅局勝訴。根據公司研究與發展及人才培訓支出適用投資抵減辦法第5條規定,公司的研發支出,在同一課稅年度內得按百分之三十抵減當年度應納營所稅額;支出總金額超過前二年度研發經費平均數者,超過部份得按百分之五十抵減當年度應納營所稅,當年度營所稅額不足抵減者,得在以後四年度營所稅額抵減。 國稅局提醒,申請研發減免企業必須提供研究計畫等證明,否則舉證不足反將被國稅局要求補稅,恐衝擊公司當年獲利。一般來說,適用投抵減稅金額愈高的公司,也愈常被選案查核,確保公司沒有僥倖逃稅心理。如果投抵項目涉及大陸地區,像是人才培訓支出,則應依臺灣地區與大陸地區人民關係條例第24、25、25條之1條等法令規定,經主管機關核准,否則也將遭國稅局剔除補稅。