日本農林水產省(以下簡稱農水省)從2021年起於補助計畫要點中規定,農業關係人利用農水省補助金導入智慧農機、無人機、農業機器人、IoT機器等所產生資料,且為系統服務業者取得、保管的情況下,須符合2020年農業領域AI資料契約指引要求之相關程序(下稱GL合規)。系統服務業者可依據農水省網站所提供的GL合規CHECKLIST,自行向律師、專利師等諮詢,評估其與農業資料提供者間契約是否GL合規。農水省亦於2020年年底召開兩場相關說明會,條列出須GL合規之補助計畫清單,且相關計畫規定預計於2021年生效(2021年1月6日至2月10日公開招募之智慧農業實證計畫即已有相關規定)。
前述規定係源自於2020年7月17日日本閣議通過最新版「規制改革實施計畫」,其中與「農業資料利用」相關實施項目為:利用農水省補助金導入智慧農業機械時所締結之契約,應符合2020年農業領域AI資料契約指引之核心精神,保障農民可使用其提供給系統服務業者所保管之數據資料。日本政府為促進農業關係人提供資料,於2020年制定農業領域AI資料契約指引,做為農業資料提供者與智農機具系統服務業者訂立契約時之參考。為更進一步促使系統服務業者獲得農業資料提供者的信賴,透過規制改革實施計畫,將該農業資料契約指針推升成為補助計畫要點,可作為我國農業領域推動資料提供、保護、或流通運用機制之借鏡。
近年來,歐洲市場對傳統草藥的接受程度逐漸上升。傳統草藥銷售市場在歐盟成員國正在快速成長,其中從中國進口的傳統中藥數量更以倍數上升。目前歐洲市場上的天然植物藥約略可分為三大類:第一類是處方藥,用於治療危重病症的植物藥針劑也包括在內;第二類是非處方植物藥;第三類是保健製藥,可在保健食品店購買。歐盟去年通過的傳統草藥品指令(EU Directive on Traditional Herbal Medicinal Products)自2005年10年31日起,已全面生效適用於歐盟地區。該指令為傳統植物來源藥品於歐盟境市場內銷售,開啟了依照簡化查驗程序上市的途徑,但也限制了部分草藥品的上市可能。 其中較具衝擊性的是:傳統使用要件之認定嚴格。根據指令第16c(1)條,此一傳統使用歷史必須是30年以上,且其中至少有15年是在歐盟境內的使用歷史,方可考慮其安全性及療效。「傳統使用」仍須有相關文獻及專家證明其:(1)已使用相當年限之客觀事實、(2)具有安全性與療效之可信度,因此,簡化程序並無法適用於”偏方”之傳統草藥。而「必須是在歐盟境內至少有15年的使用歷史紀錄或資料」,更大大限制了在1990年前尚未進入歐盟會員國的草藥品,將可能因此被擠出歐盟市場。 該指令規定了七年的緩衝限期,可讓歐盟會員國調整不符合簡化查驗程序申請資格、但在該指令生效前已在各會員國市面上銷售的草藥品。
冰島政府對英國同名Iceland Foods 採取法律行動冰島政府日前對自1970年成立至今,已擁有8百多間超市的英國連鎖食品超市「Iceland Foods」,向歐盟智慧財產局(European Union Intellectual Property Office)提起註冊無效之訴訟。該超市為創辦人Malcolm Walker)與南非投資集團Brait共同擁有,以銷售冷凍肉類、乳製品、乾貨及微波食品為主要業務。 冰島政府指稱英國Iceland Foods企業使用「Iceland」於歐洲註冊商標,而該文字商標含蓋範圍廣泛且定義模糊。多數冰島企業於商品或商標中使用英文「冰島」一詞,除與英國Iceland Foods無販賣相似性質之產品,也無存在競爭關係,但卻使冰島企業無法將(Iceland)做為產品之描述用。對此,Iceland Foods發出聲明希望冰島政府可以直接與Iceland Foods聯繫,並強調該企業以Iceland名稱經營已經46年,並不認為未來消費者或一般社會大眾在商標上會有混淆。 目前若要在歐洲的任一個國家獲得商標權的保護,可分別在不同的國家提出註冊申請或向歐盟內部市場協調局(The Office of Harmonization for the Internal Market,簡稱OHIM)提交歐盟商標申請(Community Trade Mark,簡稱CTM)。商標註冊申請人並不限於歐盟成員國的國民,而商標獲准註冊後即可在27個成員國內享有商標權的保護。
加拿大決定將網路中立規範適用至行動無線網路加拿大廣播電視及電信委員會(Canadian Radio-Television and Telecommunications Commission,CRTC)於2009年10月之Telecom Regulatory Policy CRTC 2009-657中,公佈網路流量管理架構(Internet Traffic Management Pratices,ITMPs)之決定,作為管理ISP業者進行差別待遇之依據。該管理架構是加拿大維護網路中立性原則的實踐。 當時CRTC並未決定該架構是否一併適用於行動無線網路,直至2010年7月CRTC發布Telecom Decision CRTC 2010-445,決定將該規則一併適用於行動無線網路,以解決潛在的差別待遇行為發生於行動無線資料服務。 根據2009年之管理架構,CRTC宣示了四項管理原則: 1.透明度(Transparency) ISP必須透明揭露他們所使用的ITMPs,使消費者能根據這些資訊決定服務的購買與使用。例如經濟條件的透明,使消費者能夠有符合其支付意願之選擇,使市場機制能夠正常運作。 2.創新(Innovation) 解決網路壅塞最基本的方式是透過對網路之投資,也仍是最主要的解決方案。但依靠投資並不能解決所有的問題,CRTC認為,ISP業者之ITMPs在某些時候,仍需要適當的管理措施介入。業者之ITMPs應針對明確的需求而設計,不可過度。 3.明確(Clarity) ISP業者必須確保他們所使用的ITMPs不會有不合理的歧視,也不會有不合理的優惠。CRTC所建立之ITMP的管理架構,提供一個清晰和結構化的方法,來評估既有與未來的ITMPs是否符合加拿大電信法(Telecommunications Act)第27(2)條規範。 4.競爭中立(Competitive neutrality) 對於零售服務,CRTC將採取事後管制原則,即接受消費者投訴後處理之原則,進行管制評估。而在批發服務部份,則較為嚴格。亦即,當ISP在批發服務使用了比零售服務較多的限制性ITMPs時,必須得到CRTC之批准。當ISP將ITMPs用於批發服務時,必須遵守CRTC之管理架構,不得對次級ISP(Secondary ISP)的流量造成顯著和不相稱的影響。 值CRTC並將採取行動以確保因實施ITMPs而收集之個人資訊,不被洩漏與使用至其他目的。 在本項決定公佈之後,代表加拿大提供接取網際網路的ISP,無論使用何種技術,都將適用同樣的ITMPs管理原則。在Google-Verizon於美國遊說網路中立性應不適用於行動無線網路之時,CRTC之決定可做為不同方向之參考。
美國網路安全暨基礎設施安全局(CISA)成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,JCDC),將領導推動國家網路聯防計畫美國網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency,以下簡稱CISA)於2021年8月宣布成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,以下簡稱JCDC),依據《國防授權法》(National Defense Authorization Act of 2021, NDAA)所賦予的權限,匯集公私部門協力合作,以共同抵禦關鍵基礎設施的網路威脅,從而引領國家網路防禦計畫的制定。 聯合網路防禦協作辦公室(JCDC's office)將由具代表性的聯邦政府單位所組成,包括國土安全部(Department of Homeland Security, DHS)、司法部(Department of Justice, DOJ)、美國網路司令部(United States Cyber Command, USCYBERCOM)、國家安全局(National Security Agency, NSA)、聯邦調查局(Federal Bureau of Investigation, FBI)和國家情報總監辦公室(Office of the Director of National Intelligence, ODNI)。此外,JCDC將與自願參與的夥伴合作、協商,包括州、地方、部落和地區政府、資訊共享與分析組織和中心(ISAOs/ISACs),以及關鍵資訊系統的擁有者和營運商,以及其他私人企業實體等(例如:Microsoft、Amazon、google等服務提供商)。 目的在藉由這項新的合作機制,協調跨聯邦部門、各州地方政府、民間或組織等合作夥伴,來識別、防禦、檢測和應對涉及國家利益或關鍵基礎設施的惡意網路攻擊,尤其是勒索軟體,同時建立事件應變框架,進而提升國家整體資安防護和應變能力。 是以,JCDC此一新單位有以下特點: 具獨特的公私部門規劃要求和能力。 落實有效協調機制。 建立一套共同風險優先項目,並提供共享資訊。 制定、協調網路防禦計畫。 進行聯合演練和評估,以妥適衡量網路防禦行動的有效性。 而JCDC主要功能,整理如下: 全面、全國性的計畫,以處理穩定操作和事件期間的風險。 對情資進行分析,使公私合作夥伴間能採取應對風險的協調行動。 整合網路防禦能力,以保護國家的關鍵基礎設施。 確保網路防禦行動計畫具有適當性,以抵禦對方針對美國發動的網路攻擊。 計畫和合作的機動性,以滿足公私部門的網路防禦需求。 制度化的演練和評估,以持續衡量網路防禦計畫和能力的有效性。 與特定風險管理部門(Sector Risk Management Agencies, SRMAs)密切合作(例如:國土安全部-通訊部門、關鍵製造部門、資訊技術等),將其獨特專業知識用於量身定制計畫,以應對風險。