英國在2019年7月11日於《2019-2020年財務法案》(Finance Bill 2019-20)之中,提出「數位服務稅」(Digital Services Tax)草案。《2019-2020年財務法案》已於2019年7月22日獲得御准(Royal Assent),並於2020年4月1日開始向跨國數位服務業者課徵2%數位服務稅。英國數位服務稅的主管機關「稅務海關總署」(HM Revenue and Customs)指出:「數位服務稅並不會影響個人,課徵的對象為大型跨國數位服務業者,如搜尋引擎(Search Engine)、社交媒體服務(Social Media Service)、線上購物平台(Online Marketplace),包含在這些平台上營運的廣告。」英國課徵2%數位服務稅的對象為於全球營收超過5億英鎊,且2,500萬英鎊的營收來自英國用戶(UK User)的數位服務業者,其中,首次於英國營收達2,500萬英鎊者,可以免課徵一次。所謂英國用戶指的是慣居於英國之人(Normally Located in the UK),只要交易的其中一方為英國用戶,則整個交易收益視為應課徵數位服務稅之營收。營收計算方式涵蓋任何與平台營運相關的商業行為,所有來自於英國用戶的營收均會被列入計算,至於廣告收益則是以投放目標客群為英國用戶作為計算
因應全球化與數位化,七大工業國組織(G7)、二十國集團(G20)、經濟合作暨發展組織(OECD)相繼推出數位服務稅作為永續的策略。英國原先亦不存在數位服務稅相關法制,直至2019年7月11日才於《2019-2020年財務法案》提出,並開始徵詢公眾意見。英國政府期待透過數位服務稅的政策,讓稅務課徵更加公平、增進公共利益。目前,英國政府並沒有明定數位服務稅的落日條款,然而英國政府於政策報告書中說明,假設國際上有更完善的解決方案,即會停止數位服務稅的課徵。
本文為「經濟部產業技術司科技專案成果」
美國合夥團體近期發展報告—由近10年有限合夥等團體資產與數量走勢談起 科技法律研究所 法律研究員 劉得正 101年4月26日 壹、前言 根據美國最新 (2011) 公布「國內稅收收入統計報告書」 (Internal Revenue Service Statistics of Income Bulletin Fall 2011 Washington, D.C. )[1]顯示,2000年至2009年間,美國有限合夥(Limited Partnership,LP)等合夥團體在數量與資產分佈上,有重大改變,簡要分析說明如下。 貳、美國有限合夥發展現況 一、各類合夥團體[2]總體數量呈現穩定成長 查美國國稅局最新 (2011) 發表之統計資料發現,至目前為止合夥團體仍就受到投資者的青睞。至2009年為止,以合夥身分報稅之企業,共計[3]3,168,728家,合夥人總數達21,141,979人,其申報擁有之總資產 (assets) 則達到約18.8兆美元。相對於2008年[4],合夥團體數量成長約2萬餘家,成長幅度0.7%;合夥人總數增加184萬餘人,成長幅度9.5%。值得注意的是,這是在2008年次級房貸風暴發生後,第二年成長幅度在1%左右,在2000年至2007年間,合夥數量成長幅度在3.6%-8.5%間。 數據顯示資產在1億美元以上的合夥團體,共有1萬8千餘家,占合夥團體申報資產72.3%,表示在美國合夥團體絕非僅受中小企業的偏愛。另外,若從行業別來看[5],金融保險業之合夥團體申報資產占全體54.4%,位居第一;其次為不動產相關業,占全體之23.7%。 二、有限合夥數量持平而獲利維持優勢 在所有以合夥身分報稅之團體中,有限合夥LP此種合夥形式,仍表現十分亮眼。在盈利 (Profits) 表現上,有限合夥2009年盈利金額[6]約達1393億美元,占全部合夥團體盈利34%。事實上自2000年起,有限合夥LP盈利金額占合夥團體總獲利比例,始終維持在31%-39%間。 至於在數量上,有限合夥LP則表現持平。2000年至2005年間,有限合夥數量以和緩幅度上升,2006年起則略微下降;以2008年至2009年間為計[7],有限合夥LP數量別為411,698家與396,611家,占總數12.5%。 三、有限責任公司(Limited Liability Company, LLC)數量大幅成長 相對於有限合夥LP在盈利上的表現,有限責任公司LLC則在數量上有驚人表現。2009年間有限責任公司LLC數量達到1,969,446家,占合夥團體總數62.2%[8]。與2008年相比,成長幅度達到3.8%[9],遠高於合夥團體總成長幅度0.7%。事實上自1995年起,有限責任公司LLC的數量每年皆有大幅度成長。2009年與1995年相比,有限責任公司LLC數量成長達15倍以上。且自2002年起,有限責任公司LLC數量便占合夥團體總數量50%以上[10]。 至於在盈利 (Profits) 方面,有限責任公司2009年則達到約889億美元。相較於有限責任公司LLC在數量上占總數62.2%,獲利量則僅占所有合夥團體21.6%[11],主要原因為其損失比例過高所致[12]。惟值得注意的是,在2008年發生次級房貸風暴前,有限責任公司LLC盈利占全體合夥團體比例亦約在3成左右,與有限合夥相近。但在2008年有限責任公司盈利則下降為11%左右[13]。 四、普通合夥( General Partnership, GP)數量快速萎縮 另一項常見的合夥團體,為全體合夥人負無限責任之普通合夥GP。觀察本次統計發現,在2009年間,普通合夥GP數量為624,086家,相較於2008年669,601家,下降6.8%。且與1995年1,167,036家相比,更下降53.5%。顯見普通合夥GP在數量上呈現快速萎縮之趨勢,而逐漸不受到美國投資者的青睞[14]。至於在盈利表現上,除2009年約為621億美元外,2000年至2009年間皆在700-900億美元間起伏。 參、趨勢分析 針對上述針對美國近期合夥團體發展之歸納,本文提出下列看法: 一、稅制改變造成有限責任公司LLC數量成長 依據美國稅法規定,一般公司(Corporation)與合夥團體最大的差異在於,一般公司(Corporation)具備課稅主體地位,而公司在課稅後 尚須就股東個人所得再次課稅,形成雙重課稅(Double Taxation)。反之,合夥團體採單層課稅(Pass Through Taxation)方式[15],多半情況下納稅價額較低。因此,有限合夥LP等相關合夥組織過去十分受到投資人喜愛。 相較下,有限責任公司(LLC)之定位究竟屬於一般公司法人(C corporation)或是合夥,在發展初期並不明確,而未受到投資者廣泛運用。但此情況在1996年改採「勾選原則」(Check The Box Rule)後有了改變。在勾選原則下,除權益得公開交易之企業必須以一般公司法人(C corporation)方式課稅外,容許非公司型組織(unincorporated entities)可以自由選擇稅制[16]。此稅制上的改變,使得有限責任公司LLC得排除雙重課稅的不利,而享有合夥團體單層課稅之優惠。本文推測,1996年起有限責任公司 LLC 在數量上大幅度的成長,應係與此有關。 二、有限合夥LP在金融投資相關行業的運用未受影響 從數據上看來,相較於有限責任公司LLC數量的大幅提升,有限合夥LP則未出現明顯的排擠效益。有限合夥LP數量持續維持在40萬家左右。且如前述所提,有限合夥LP擁有相當高的獲利能力 ( 高達1393億美元 ) ,而深入觀察可發現,當中包括創業投資等「其他金融投資活動」 (Other financial investment activities)[17]獲利高達716億美元[18]。顯見 有限合夥LP在金融投資相關產業仍具有關鍵重要性。 從本次美國所提出的稅收統計報告可以發現,毋論是有限合夥LP抑或是有限責任公司LLC之組織形態,在未來都將具有相當重要性。面對如此之發展,我國實應思考立法開放此等新型態商業組織之可能。因唯有商業組織多元化的發展,才有機會使更多投資者找到符合其個人需求之投資模式,將資金投入市場,進而促進資金的流通與經濟的發展。在面對全球化的今日,各國間無不為吸引資金進入,爭相採取不同開放手段的此刻,謹慎而適度地開放商業組織政策,將能為國家競爭力帶來深遠的助益。 [1]Nina Shumofsky & Lauren Lee, Partnership Returns, 2009 , Internal Revenue Service Statistics of Income Bulletin Fall 2011 Washington, D.C. 68 (2011). [2]此處合夥團體是指依據美國國內稅法 (Internal Revenue Code, IRC) Subchapter K納稅之企業。依據IRC規定,商業團體報稅時,需依據其組織性質不同,分別按Subchapter C、Subchapter S、Subchapter K進行報稅。原則上一般公司 (Corporation) 應依據Subchapter C申報;符合Subchapter S條件之公司 (Corporation) 則可依Subchapter S申報,亦即俗稱之S公司;至於其他非公司 (Corporation) 之企業,則可依據「勾選原則」(Check The Box Rule)選擇依Subchapter C 或 Subchapter K進行報稅,包括有限合夥、普通合夥、有限責任公司、有限責任合夥、有限責任有限合夥。其中有限責任合夥是指在普通合夥基礎下,使普通合夥人無需為其他合夥人不當或過失行為負責之組織;如是在有限合夥基礎下,賦予普通合夥人此有限責任範圍,則為有限責任有限合夥。 See Internal Revenue Code, 26 U.S.C. §§ 1-9834. (2012) [3]Nina Shumofsky & Lauren Lee ,supra note 1, at 84. [4]id., at 70. [5]id., at 72. [6]惟其金額卻由2008年約1782億美元,下降為1393億美元,Id., at 156-7. [7]Id., at 156-7. [8]Id., at 73. [9]Id., at 68. [10]Id., at 73. [11]Id., at 75. [12]Id., at 151. [13]Id., See Figure I, at 75. [14]至於以普通合夥為基礎所衍生的有限責任合夥,在數量上至2009年間僅達到117,660家,並未因普通合夥下降而大幅提升。See id ., at 157. [15]參見羅怡德,〈美國「有限合夥」之介紹與討論〉,《社經法制論叢》,第6期,頁193以下(1990)。 [16]Robert W. Hamilton著,齊東祥譯,《美國公司法(The Law of Corporations)》,法律出版社,第5版,頁26-27 (2007)。 [17]依據北美行業分類系統 (The North American Industry Classification System, NAICS) 定義,「其他金融投資活動」 (Other financial investment activities) 係指:1.除銀行、證券商、商業契約經銷商外,其他買賣金融契約之主體;2.除證券商、商業契約經紀人外,其他買賣金融契約之代理人或經理人;3.除證券商或商業契約經銷商外,提供其他投資服務,包括投資組合管理、投資諮詢、信託、保管服務等。available at http://www.census.gov/cgi-bin/sssd/naics/naicsrch?code=5239&search=2007%20NAICS%20Search (last visited 04/18,2012) [18]supra note 1, at 156.
淺談美國與日本遠距工作型態之營業秘密資訊管理淺談美國與日本遠距工作型態之營業秘密資訊管理 資訊工業策進會科技法律研究所 2022年05月18日 根據2021年5月日本總務省所公布之《遠距工作資安指引》第5版,近年來隨著科技的進步,遠距工作在全球越來越普及,過去將員工集中在特定辦公場所的工作型態更是因為COVID-19帶來的環境衝擊,使辦公的地點、時間更具有彈性,遠距工作模式成為後疫情時代的新生活常態。 因應資訊化時代,企業在推動遠距工作時,除業務效率考量外,更需注意資安風險的因應對策是否完備,例如員工使用私人電腦辦公時要如何確保其設備有足夠的防毒軟體保護、重要機密資訊是否會有外洩的風險等。 本文將聚焦在遠距工作型態中,因應網路資安管控、員工管理不足,所產生的營業秘密資訊外洩風險為核心議題,研析並彙整日本於2021年5月由日本總務省所公布之《遠距工作資安指引》第5版[1],以及美國2022年3月針對與遠距工作相關判決Peoplestrategy v. Lively Emp. Servs.之案例[2]內容,藉此給予我國企業參考在遠距工作模式中應注意的營業秘密問題與因應對策。 壹、遠距工作之型態 遠距工作是指藉由資訊技術(ICT Information and Communication Technology),達到靈活運用地點及時間之工作方式。以日本遠距工作的型態為例,依據業務執行的地點,可分為「居家辦公」、「衛星辦公室辦公」、「行動辦公」三種: 1.居家辦公:在居住地執行業務的工作方式。此方式因節省通勤時間,是一種有效兼顧工作與家庭生活的工作模式,適合如剛結束育嬰假而有照顧幼兒需求的員工。 2.衛星辦公室(Satellite Office)辦公:在居住地附近,或在通勤主要辦公室的沿途地點設置衛星辦公室。在達到縮短通勤時間的同時,可選擇優於居住地之環境執行業務,亦可在移動過程中完成工作,提高工作效率。 3.行動辦公:運用筆記型電腦辦公,自由選擇處理業務的地點。包含在渡假村、旅遊勝地一邊工作一邊休假之「工作渡假」也可歸類於此型態。 貳、遠距工作之風險及其對策 遠距工作時,企業內外部資訊的交換或存取都是透過網際網路執行,對於資安管理不足的企業來說,營業秘密資訊可能在網路流通的過程中受到惡意程式的攻擊,或是遠距工作的終端機、紀錄媒體所存入的資料有被竊取、遺失的風險。例如商務電子郵件詐欺(Business Email Compromise,簡稱BEC)之案例,以真實CEO之名義傳送假收購訊息,藉此取得其他公司之聯絡資訊。近年來BEC的攻擊途徑亦增加以財務部門等資安意識較薄弱的基層員工為攻擊對象的案例[3]。 由於員工在遠距工作時,常使用私人電腦或智慧型手機等終端機進行業務資料流通,若員工所持有的終端機資安風險有管控不佳的情況,即有可能被間接利用作為竊取企業營業秘密資訊之工具。例如2020年5月日本企業發生駭客從私人持有之終端機竊取員工登入企業内網的帳號密碼,再以此做為跳板,進入企業伺服器非法存取企業之營業秘密資訊,造成超過180家客戶受到影響[4]。 關於遠距工作網路資安的風險對策,在技術層面上,企業可使用防毒軟體或電子郵件系統的過濾功能,設定遠距工作之員工無法開啟含有惡意程式的檔案,或是透過雲端服務供應商代為控管存取資料之驗證機制,使遠距工作的過程中不用進入企業内網,可直接透過雲端讀取資訊。另外,建議企業將資訊依照重要程度作機密分級,並依據不同分級採取不同規格的保密措施。例如將資料分成「機密資訊」、「業務資訊」、「公開資訊」 三個等級[5],屬營業秘密、顧客個資等機密資訊者,應採取如臉部特徵辨識、雙重密碼認證等較高規格的保密措施[6]。在內部制度面上,企業則可安排定期遠距工作資安教育訓練、將可疑網站或郵件資訊刊登在企業電子報、公告提醒員工近期資安狀況;甚至要求員工在連結企業内網或雲端資料庫時,須使用資安管理者指定的方法連結,未經許可不得變更設定。 除上述網路資安的風險外,員工管理問題對於企業推動遠距工作是否會導致營業秘密資訊洩漏有關鍵性的影響。因此,企業雇主與員工在簽訂保密協議時,雙方皆需要清楚了解營業秘密保護的標準。以美國紐澤西州Peoplestrategy v. Lively Emp. Servs.判決為例,營業秘密案件的裁判標準在於企業是否已採取合理保密措施[7]。如果企業已採取合理保密措施,而員工在知悉(或應該知悉)有以不正當手段獲得營業秘密之情事,則企業有權要求該員工承擔營業秘密被盜用之賠償責任[8]。在本案中,原告Peoplestrategy公司除了要求員工須簽屬保密協議外,同時有採取保護措施,禁止員工將公司資訊存入筆記型電腦,並且要求員工離職時返還公司所屬之機密資訊,並讀取資訊的過程中,系統會跳出顯示提醒員工有保密義務之通知,故法院認定原告有採取合理的保護措施,保護機密資訊的秘密性[9]。與之相反,Maxpower Corp. v. Abraham案例中,原告僅採取一項最基礎的保密措施(設置電腦設備讀取權限並要求輸入密碼),且與其員工簽訂保密協議中缺乏強調保密之重要性、未設立離職返還資訊之程序,故法院認定原告所採取之管控機制未能達到合理保密措施[10]之有效性。 藉由前述兩件判決案例,企業在與員工簽屬保密協議時,應向員工揭露企業的營業秘密保密政策,並說明希望員工如何適當處理企業所屬的資訊,透過定期的教育訓練宣導機制,以及員工離職時再次提醒應盡之保密義務。理想上,企業應每年與員工確認保密協議內容是否有需要配合營運方向、遠距工作模式調整,例如員工因為遠距工作使工作時間、地點的自由度增加,是否會發生員工接觸或進一步與競爭對手合作的情形。對此,企業應該在保密協議中訂立禁止員工在企業任職期間出現洩露公司機密或為競爭對手工作之行為[11]。 參、結論 以上概要說明近期美國和日本針對遠距工作時最有可能產生營業秘密資訊管理風險的網路資安問題、員工管理問題。隨著後疫情時代發展,企業在推動遠距工作普及化的過程中,同時也面臨到營業秘密管控的問題,以下以四個面向給予企業建議的管控對策供參。 (一)教育宣導:企業可定期安排遠距工作資安教育訓練,教導員工如何識別釣魚網站、BEC等網路攻擊類型,並以企業電子報、公告提醒資安新聞。另外,規劃宣導企業營業秘密保密政策,使員工清楚應盡的保密義務,以及如何適當處理企業的資訊。 (二)營業秘密資訊管理:企業應依照資訊重要程度作機密分級,例如將資訊分成「機密資訊」、「業務資訊」、「公開資訊」三個等級,對於機密資訊採取如臉部特徵辨識、雙重密碼等較嚴謹的保密措施。其中屬於秘密性高的營業秘密資訊則採取較高程度的合理保密措施,以及對應其相關資料應審慎管理對應之權限、存取審核。 (三)員工管理:企業在最理想的狀況下,應每年與員工確認保密協議的約定內容是否有符合業務營運需求(例如遠距工作應執行的保密措施),並確保員工知悉要如何有效履行其保密義務。要求員工在處理營業秘密資訊時,使用指定的方式連結企業内網或雲端資料庫、禁止員工在職期間或離職時,在未經許可之情況下持有企業的營業秘密資訊。 (四)環境設備管理:遠距工作時在技術管理上最重要的是持續更新資安防護軟體、防火牆等阻隔來自於外部的網路攻擊,避免直接進入到企業內部網站為原則。同時,需確認員工所持有的終端機是否有資安風險管控不佳的風險、以系統顯示提醒員工對於營業秘密資訊應盡的保密義務。 本文同步刊登於TIPS網站(https://www.tips.org.tw) [1]〈遠距工作資安指引〉第5版,總務省,https://www.soumu.go.jp/main_sosiki/cybersecurity/telework/ (最後瀏覽日:2022/04/27)。 [2]Karol Corbin Walker, Krystle Nova and Reema Chandnani, Confidentiality Agreements, Trade Secrets and Working From Home, March 11, 2022, https://www.law.com/njlawjournal/2022/03/11/confidentiality-agreements-trade-secrets-and-working-from-home/ (last visited April 27, 2022). [3]同前揭註1,頁99。 [4]同前揭註1,頁103。 [5]同前揭註1,頁73。 [6] Amit Jaju ET CONTRIBUTORS, How to protect your trade secrets and confidential data, The Economic Times, March 05, 2022, https://economictimes.indiatimes.com/small-biz/security-tech/technology/how-to-protect-your-trade-secrets-and-confidential-data/articleshow/90010269.cms (last visited April 27, 2022). [7]Sun Dial Corp. v. Rideout, 16 N.J. 252, 260 (N.J. 1954). Karol Corbin Walker et al., supra note 2 at 3. [8]18 U.S.C.§1839(5). Karol Corbin Walker et al., supra note 2 at 3. [9]Peoplestrategy v. Lively Emp. Servs., No. 320CV02640BRMDEA, 2020 WL 7869214, at *5 (D.N.J. Aug. 28, 2020), reconsideration denied, No. 320CV02640BRMDEA, 2020 WL 7237930 (D.N.J. Dec. 9, 2020). Karol Corbin Walker et al., supra note 2 at 3. [10]Maxpower Corp. v. Abraham, 557 F. Supp. 2d 955, 961 (W.D. Wis. 2008) Karol Corbin Walker et al., supra note 2 at 3. [11]Megan Redmond, A Trade Secret Storm Looms: Six Steps to Take Now, JDSUPRA, March 07, 2022, https://www.jdsupra.com/legalnews/a-trade-secret-storm-looms-six-steps-to-6317786/ (last visited April 27, 2022).
美國網路安全暨基礎設施安全局(CISA)成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,JCDC),將領導推動國家網路聯防計畫美國網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency,以下簡稱CISA)於2021年8月宣布成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,以下簡稱JCDC),依據《國防授權法》(National Defense Authorization Act of 2021, NDAA)所賦予的權限,匯集公私部門協力合作,以共同抵禦關鍵基礎設施的網路威脅,從而引領國家網路防禦計畫的制定。 聯合網路防禦協作辦公室(JCDC's office)將由具代表性的聯邦政府單位所組成,包括國土安全部(Department of Homeland Security, DHS)、司法部(Department of Justice, DOJ)、美國網路司令部(United States Cyber Command, USCYBERCOM)、國家安全局(National Security Agency, NSA)、聯邦調查局(Federal Bureau of Investigation, FBI)和國家情報總監辦公室(Office of the Director of National Intelligence, ODNI)。此外,JCDC將與自願參與的夥伴合作、協商,包括州、地方、部落和地區政府、資訊共享與分析組織和中心(ISAOs/ISACs),以及關鍵資訊系統的擁有者和營運商,以及其他私人企業實體等(例如:Microsoft、Amazon、google等服務提供商)。 目的在藉由這項新的合作機制,協調跨聯邦部門、各州地方政府、民間或組織等合作夥伴,來識別、防禦、檢測和應對涉及國家利益或關鍵基礎設施的惡意網路攻擊,尤其是勒索軟體,同時建立事件應變框架,進而提升國家整體資安防護和應變能力。 是以,JCDC此一新單位有以下特點: 具獨特的公私部門規劃要求和能力。 落實有效協調機制。 建立一套共同風險優先項目,並提供共享資訊。 制定、協調網路防禦計畫。 進行聯合演練和評估,以妥適衡量網路防禦行動的有效性。 而JCDC主要功能,整理如下: 全面、全國性的計畫,以處理穩定操作和事件期間的風險。 對情資進行分析,使公私合作夥伴間能採取應對風險的協調行動。 整合網路防禦能力,以保護國家的關鍵基礎設施。 確保網路防禦行動計畫具有適當性,以抵禦對方針對美國發動的網路攻擊。 計畫和合作的機動性,以滿足公私部門的網路防禦需求。 制度化的演練和評估,以持續衡量網路防禦計畫和能力的有效性。 與特定風險管理部門(Sector Risk Management Agencies, SRMAs)密切合作(例如:國土安全部-通訊部門、關鍵製造部門、資訊技術等),將其獨特專業知識用於量身定制計畫,以應對風險。
日本國土交通省等統整了無人飛行載具目視外飛行時的要件為了實現在2018年將無人飛行載具(drone)運用於離島或山區的貨物配送之目標,日本國土交通省及產業經濟省自2017年9月起舉行了6次「關於無人飛行載具的目視外與越過第三人上空之飛行檢討會」,並於2018年3月29日發表了其所統整出無人載具進行無輔助者目視外飛行之相關要件。 依據現行航空法第132條之2、國土交通省頒布的「無人航空機飛行手冊」第3點、以及該發表的內容所示,無人載具的目視外飛行除須就機體、操縱技術與安全對策的面向具備相關要件,尚要求在操縱者之外,應配置輔助者,在飛行時監視飛行與氣象狀況,同時管制飛行路線正下方及其周邊的第三人出入,並綜整判斷上述資訊,適時給予操縱者安全飛行所必要的建議。 基此,該發表指出,考量到以現行的技術而言,地上設備與機上裝置仍難以完全取代輔助者所扮演的角色,故就無輔助者的情形,除在現行飛行基準上,附加:1. 飛行路線須選在第三人存在可能性低、且有人機不會飛行的場所與高度;2. 機體須具備預想中用途的相當飛航實績;3. 事前履勘飛行路線與擬定意外發生時的對策等條件外,又增設新的個別要件如下: (1)就第三人的出入管理,設置能遠距離監視的攝影機,並在管制區域設置看板或海報等,以警示附近居民; (2)對機體施以增加辨識度的塗裝,裝設可供遠距離監視有無有人機接近的攝影機、或將飛行計畫事前提供給有人機營運者; (3)隨時掌握自機狀況,擬定在異常情形發生時降落的適切對策; (4)在飛行路線或機體裝設氣象計以監測氣象狀態,令其得以在判明天候狀況超出機體所能負荷限度的當下即時降落。 預期該發表內容將會成為日本「面向空中產業革命之行程表」中,關於目視外飛行審查要點修訂項目的重要參考基準。