目前,美國證券管理委員會(U.S. Securities and Exchange Commission, SEC)對於數位貨幣的態度傾向於將代幣視為有價證券。《代幣分類法》(Token Taxonomy Act)草案則是持反對意見的聲浪¬,由美國眾議員Warren Davidson為首,並且獲得跨黨派多位眾議員的支持。《代幣分類法》主要的訴求是希望可以將數位代幣排除於證券,進而排除虛擬貨幣之稅務。重點有三:
然而,目前美國證券管理委員會的態度仍未改變,並且於2019年4月3日發表〈數位資產「投資契約」分析之架構〉(Framework for “Investment Contract” Analysis of Digital Assets)。該分析架構說明:凡符合Howey Test之標準的「投資契約」即屬於「證券」,有《證券交易法》的適用。〈數位資產「投資契約」分析之架構〉甫發表,Warren Davidson與另外五位眾議員隨即重新提起2019年版的《代幣分類法》草案,是繼2018年9月、2018年12月第三度提起相關法案。楊安澤(Andrew Yang,美國首位角逐總統的華裔候選人)在2020年民主黨黨內總統初選政見中,亦援引《代幣分類法》草案,希望可以與連署《代幣分類法》草案的美國國會議員和懷俄明州(Wyoming)的立法者,共同擘畫有利於商業與人民的數位資產框架。
本文為「經濟部產業技術司科技專案成果」
美國環保署(Environmental Protection Agency of the United States,以下簡稱EPA)於2011年3月16日首度對於國內發電廠有毒氣體的排放提出國家管制標準草案,並預定於2011年11月完成立法,此項立法措施被譽為近20年來美國空氣污染防治史上的重要里程碑。 美國對於發電廠所排放的有害氣體管制,最早源於美國清淨空氣法案(The Clean Air Act)在1990年要求EPA加強對於發電廠排放之汞(mercury)等有毒氣體之管制,而國會亦要求其須於2004年底以前提出國家管制標準。然而EPA於2005年正式公告「清靜空氣除汞管制規則(the Clean Air Mercury Rule,以下簡稱CAMR規則)」時,卻將燃煤電廠排放汞排除於管制名單外,引發紐澤西等14個州政府與相關環保團體的抗議,並對EPA提起聯邦訴訟。2008年2月8日聯邦上訴法院作出判決,除指出EPA對於發電廠空污之認定前後矛盾外,更認定其在未發現有新事證下擅自將發電廠所排放之空氣污染自CAMR管制名單中移除(delist),已違背反清靜空氣法案之程序要求,故推翻CAMR規則之有效性。 此後,經過密集的聽證會與討論,EPA最終於2011年3月16日正式提出「限制發電廠有毒氣體排放」的國家管制標準,對於發電廠所排放的汞、砷(arsenic)、鉻(chromium)、鎳(nickel)及其他酸性或有毒氣體加以管制,並要求電廠必須採用污染控制技術以減少製造量。 後京都議定書時代中,各國無不致力於新興能源替代方案之提出,惟於新興能源研發應用前的過渡期間仍需仰賴傳統發電技術,美國為解決傳統火力發電對於環境及人體健康所造成的傷害,提出首部國家管制標準草案,其後續對於該國能源結構可能產生何種影響,值得注意。
合成資料(synthetic data)「合成資料」(synthetic data)的出現,是為了保護原始資料所可能帶有的隱私資料或機敏資料,或是因法規或現實之限制而無法取得或利用研究所需資料的情況下,透過統計學方法、深度學習、或自然語言處理等方式,讓電腦以「模擬」方式生成研究所需之「合成資料」並進行後續研究跟利用,透過這個方法,資料科學家可以在無侵犯隱私的疑慮下,使合成資料所訓練出來的分類模型(classifiers)不會比原始資料所訓練出來的分類模型差。 在合成資料的生成技術當中,最熱門的研究為運用「生成對抗網路」(Generative Adversarial Network, GAN)形成合成資料(亦有其他生成合成資料之方法),生成對抗網路透過兩組類神經網路「生成網路」(generator)與辨識網路(discriminator)對於不同真偽目標值之反覆交錯訓練之結果,使其中一組類神經網路可生成與原始資料極度近似但又不完全一樣之資料,也就是具高度複雜性與擬真性而可供研究運用之「合成資料」。 英國國防科技實驗室(Defense Science and Technology Laboratory, DSTL)於2020年8月12日發布「合成資料」技術報告,此技術報告為DSTL委託英國航太系統公司(BAE Systems)的應用智慧實驗室(Applied Intelligence Labs, AI Labs)執行「後勤科技調查」(Logistics Technology Investigations, LTI)計畫下「資料科學與分析」主題的工作項目之一,探討在隱私考量下(privacy-preserving)「合成資料」當今技術發展情形,並提供評估技術之標準與方法。 技術報告中指出,資料的種類多元且面向廣泛,包含數字、分類資訊、文字與地理空間資訊等,針對不同資料種類所適用之生成技術均有所不同,也因此對於以監督式學習、非監督式學習或是統計學方法生成之「合成資料」需要採取不同的質化或量化方式進行技術評估;報告指出,目前尚未有一種可通用不同種類資料的合成資料生成技術或技術評估方法,建議應配合研究資料種類選取合適的生成技術與評估方法。
員工分紅列費用之會計處理 金管會擬自民國97年起適用新修正商業會計法第 64 條規定,商業對業主分配之盈餘,不得作為費用或損失。但具負債性質之特別股,其股利應認列為費用。本條但書即是企業對於員工分紅應與以費用化之法源。配合此一新修正規定,金管會前已邀集業界及產業公會、四大會計師事務所與相關政府單位等,針對員工分紅費用化相關問題共同討論以研擬員工分紅費用化之相關會計處理及配套措施。 金管會及有關單位研討後決定, 在會計處理方面,企業應於期中報表依章程所訂之比率,預估員工分紅及董監酬勞金額入帳。期後董事會決議發放金額有重大變動時,該變動應調整當年度(原認列員工紅利之年度)之費用。至於次年度股東會決議若有變動,則依會計估計變動處理,列為次年度損益。 至於員工分紅配發股數之計算基礎以公平價值評價,上市上櫃公司應以股東會開會前一日之公平市價(考慮除權及除息之影響)計算股票紅利股數;興櫃公司及未上市上櫃之公開發行公司則應以股東會前最近期經會計師查核簽證之財務報告淨值計算股票紅利股數。企業發行員工認股權憑證及買回庫藏股轉讓予員工,應以公平價值法認列為費用。 以上決議將自 民國九十七年一月一日 起的財務報表開始適用。 由於員工分紅費用化,對一向以股票分紅作為獎勵員工的科技產業,可能造成不小的衝擊,因此,金管會也提出「員工認股權憑證制度」及「庫藏股票制度」的配套措施,並將修正「發行人募集與發行有價證券處理準則」與「上市上櫃公司買回本公司股份辦法」。金管會表示,有關本案規劃措施及實施日期,將由經濟部彙整各部會意見,提報行政院,相關措施將配合實施日程發布。
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。