2021年4月26日,歐盟商標協會(European Communities Trade Mark Association,以下簡稱ECTA)針對3D列印設計保護修法方向,向歐盟提交一份立場意見書(position paper)。歐盟自1998年發布《設計指令》(Directive 98/71/EC on the legal protection of designs)及2002年發布《設計規則》(Council Regulation(EC) No 6/2002 on Community designs)以來,已多年未進行修正;為了能對設計提供更有效的法律保護,歐盟從2018年起開始進行修法的公眾諮詢,並於2020年11月提出修法評估報告。
ECTA一直以來都很關注3D列印技術發展涉及的智慧財產議題,在意見書中列出了修法時應納入評估的重點。例如ECTA指出,雖然3D列印所使用的CAD模型檔案僅是列印過程中的媒介,檔案本身不能受到設計法律的保護,但檔案中包含了設計藍圖及其設計特徵,為了讓以數位形式呈現的設計能受到保護,建議應考慮修改《設計規則》第3條(b)及《設計指令》第1條(b)中對於產品(product)的定義,將CAD模型檔案及其他任何含有以數位形式呈現設計的物件(items)也納入產品的定義之中。
其次,ECTA認為應針對任何明知有侵權事實,但仍提供幫助的行為人課予輔助侵權責任(contributory infringement),以提供設計權人更有效的武器來捍衛自身權利。如行為人未經設計權人同意,自行利用3D儀器掃描物體,根據所得數據製作成CAD模型檔案,並將該CAD模型檔案提供給直接侵權人時,應成立輔助侵權。
最後,ECTA認為目前沒有針對3D列印技術制定專法的必要,僅需要在現行智財法律體系中進行修法調整即可,以避免法律體系過於複雜。
巴拿馬避稅文件被揭露後,引發歐洲議會(European Parliament)重新檢視正待審核的歐盟營業秘密指令草案(the proposed Directive on Trade Secrets Protection),避免企業營業秘密之保護影響揭弊人(whistleblowers)舉發企業弊端之意願。 執委會2013年11月正式提出歐盟營業秘密指令草案,目的為調合歐洲內部市場營業秘密規範,以建立保護創新者的環境,並維持歐洲企業競爭優勢。2015年12月執委會、歐洲議會及理事會(the Council of the European Union)召開三方會議協商,對於歐盟營業秘密指令內容達成共識,準備進入立法表決。 巴拿馬事件發生後,公民團體Corporate Europe Observatory之代表Martin Pigeon認為,歐盟營業秘密指令可能成為企業對付揭弊人的工具,以掩蓋不當或違法行為,而公開弊端資訊的揭弊人可能因洩漏營業秘密而有刑事責任。但主導該指令立法程序之歐洲議會議員Constance Le Grip表示,營業秘密指令會明確地將記者及揭弊人除罪化。 事實上,為了保障公共利益所為之揭露行為,執委會2013年提出的草案已納入揭弊人排除條款。根據草案第4條第2項規定,會員國應確保為了公共利益目的而揭露不當、錯誤或不法活動(revealing a misconduct, wrongdoing or illegal activity),不會觸犯(entitle)營業秘密法之任何罪名。換句話說,即便取得企業機密之方式違法,揭弊人為了公共利益之行為不會違反營業秘密指令。 歐盟營業秘密指令僅建立歐盟保障營業秘密之最低標準,若歐盟營業秘密指令順利通過,仍待會員國依據該指令各自立法,訂立境內營業秘密相關規範,以落實營業秘密之保護。
芬蘭財政部通過《虛擬貨幣供應商法》,以防制洗錢及資恐行為近來虛擬貨幣已成為國際洗錢犯罪工具,為有效防制洗錢及打擊資助恐怖主義行為,芬蘭財政部(Ministry of Finance)宣布通過虛擬貨幣供應商法(The Act on virtual currency providers),於2019年5月1日生效,立法目的係為了將虛擬貨幣供應商納入洗錢防制監管範圍,並由芬蘭金融監管局(Financial Supervisory Authority, FIN-FSA)擔任虛擬貨幣供應商之註冊機構及監管機構。 根據該法案,虛擬貨幣交易所、託管錢包供應商及虛擬貨幣發行者皆須向芬蘭金融監管局進行註冊,以確保遵守相關法規要求,包括:(1)供應商應具可靠性;(2)保存和保護客戶資金;(3)須將客戶資金與自有資金隔離;(4)服務行銷規則;(5)遵守防制洗錢與打擊資助恐怖主義(AML / CFT)規定。虛擬貨幣供應商須符合法規要求才能在芬蘭營運,若未符合法規,將被禁止其業務活動,並依規定科以罰金。 另外,該法案之基本框架,是以2018年5月歐盟宣布通過之「第五號洗錢防制指令」(the Fifth Anti-Money Laundering Directive)為基礎,該指令要求所有歐盟成員國必須於2020年1月10日前,將虛擬貨幣相關服務納入國內AML / CFT監管框架中,以降低洗錢和恐怖主義融資風險。然而,芬蘭金融監管局表示,虛擬貨幣交易風險高,儘管制訂新法案,投資者保護問題仍無法完全解決,呼籲投資者仍須注意虛擬貨幣相關服務所涉及之風險,應謹慎為之。
從新一期發布之強化農業生產基礎計畫談日本智慧農業推動策略從新一期發布之強化農業生產基礎計畫談日本智慧農業推動策略 資訊工業策進會科技法律研究所 劉宥妤 副法律研究員 2020年11月13日 壹、日本內閣推動智慧農業政策之演進 日本內閣推動智慧農業相關政策,促使農林漁畜業及地方發展,首現於2013年「農林水產業地域活力創造計畫」(以下簡稱活力創造計畫)[1],計畫指出日本預計透過活用機器人技術與農業ICT(資通訊技術),實現超省力、高品質生產的新農業,設置研究會以規劃智慧農業未來藍圖、確保機器人技術安全性政策等,促進高等栽培技術知識外顯化,推動開發生產管理與農業經營指導等系統。活力創造計畫係由日本內閣設置之農林水產業地域活力創造本部[2](以下簡稱活力創造本部)發布,活力創造本部由內閣首相擔任本部長,內閣官房長官、農林水產大臣擔任副本部長以及相關閣僚參與。 日本政府隨後於2016年、2019年發布「農業競爭力強化計畫」與「農業生產基礎強化計畫」,這些計畫與智慧農業推動也都息息相關。此揭係針對該時期農業領域待解決之議題提出相對應的強化政策,並將這些計畫統整歸納進活力創造計畫,做為推動農業整體性發展之政府最高指標。 2016 年 11 月29日活力創造本部公布「農業競爭力強化計畫」,主要目的為整備農業經營環境,使農民得以自由展開經營的環境,同時解決僅靠農民努力無法解決的結構性問題。計畫分為四個面向,包括:一、整頓農業上下游產業;、改善人力與土地;三、引進保險互助制度;四、改革酪農業[3],公布該計畫的同時,將該計畫納入活力創造計畫並公布改訂版的活力創造計畫[4],做為農業競爭力再強化改革之項目。與智慧農業推動相關項目可見於(1)「二、改善人力與土地」面向,促進開發活用ICT遠距離監視水田之低成本水資源管理系統,以構築地區水資源管理模式;(2)「四、改革酪農業」面向,為達到穩定配方飼料價格、強化肉牛生產基礎之目標,推動活用 ICT 減輕勞動負擔、提高生產力以及推動擴大生產規模。 活力創造本部於去(2019)年12月10日公布「農業生產基礎強化計畫」[5]政策,同時公布已納入該計畫的改定版活力創造計畫,旨在加強生產基礎,以加速轉型為進攻型農業,安倍首相同日表示將持續擴大向全球推廣安全、可靠的日本農產品,日本政府透過利用先進技術和促進智慧農業發展,以擴大農產品出口,並決定將鼓勵外國放寬農產品進口限制列為政策方針。財政年度預算追加約3,200億日元(約883億台幣)作為農業措施,利用該預算加強生產基礎,擴大農產品出口量以及鼓勵年輕人參與農業。政策重點之一即為智慧農業落地利用與推動數位政策,包括至2022年無人機噴灑農藥擴大至100萬公頃、至2025年實踐大多數主要從農者能活用數據之農業[6]。 貳、農業生產基礎強化計畫—智慧農業落地實用與數位政策推動 農業生產基礎強化計畫預計藉由強化農業生產基礎,以因應國民必要糧食安定供給、提升糧食自給率、從農者不足農地減少、頻繁發生之自然災害與家畜傳染病、農產品貿易國際環境變化等議題。 計畫構成共11項:1.設立促進農產輸出之指揮總部以更擴大輸出、2.擴大肉用牛・酪農生產方案、3.對應新需求之園藝作物生產體制強化、4.水田農業種植作物轉換為高收益作物、 5.智慧農業落地實用與數位政策推動、6.促進農林水產業之新就業者擴大加入與穩定就業、7.包含梯田等中山間地域[7]之基礎建設整備與活性化、8.強化與食品產業、供應商企業等合作、9.得以對應人手不足之食品流通合理化、10.強化對應極端化自然災害、11.強化豬瘟(Classical Swine Fever,CSF)、非洲豬瘟(African Swine Fever,ASF)等家畜疾病對策。 其中「5.智慧農林漁業的落地實用以及數位政策的推動」內容包括:大力推動活用無人機、IoT、AI等智慧化技術於農林漁業現場落地實用之同時,檢視以數位技術為前提之政策方法,推動農業數位轉型(農業Digital Transformation,農業DX[8]),細項如下所列。 1.加速智慧農業技術落地實施 (1)關於智慧農業實證,包括以果樹、加工用及商用的蔬菜、畜產等需要進一步實證之項目為中心擴大進行,設定優先採選範圍,於災區與中山區地域推廣實證。 (2)促進創造出能夠提供低成本智慧農業技術的新服務(例如共享服務等),有助於加速化智慧農業的落地實施。 (3)由於利用無人機噴灑農藥之方式的快速普及,至2022年度的噴灑面積將擴大到100萬公頃。 (4)為邁向智慧農業的持續性發展,制定地方型戰略,檢討於農業生產現場導入智慧農業機器時確保安全性之措施,促進智慧農業教育、活用農業數據協作平台(WAGRI[9]),維護整備資訊網際網絡環境等綜合性地推動。 (5)為推動農林漁產業領域的創新,例如農林漁產業的完全自動化與無人化,推動具有挑戰性中長期之研究與開發。 (6)透過森林資源數位化與活用ICT,推動智慧林業技術的落地實施,促進木質特性新素材的開發與實證。 (7)漁業產品從生產到流通等各種情況下所取得之數據,建構讓該數據得以相容、共有、活用的數據協作平台。 (8)通過以上的配套措施與努力,至2025年實現大多數主要從農者能實踐活用數據之農業。 2.實現農業數位轉型(農業Digital Transformation,簡稱農業DX) (1)建構農林水產省共通申請服務(通稱eMaff[10]),農林水產省所有補助金申請在內的行政手續,透過結合ID,從民間私人服務擷取必要資訊等方式,創造得以電子化的環境。 (2)依據不同制度個別管理的農地相關數據,透過活用電子地圖和農林水產省共通申請服務,將開放資料(OPEN DATA)化之每筆「農地區劃[11]」及其關聯資訊集中統一,創造得以有效管理和有效利用的環境。 (3)促進農業者與行政體系所使用之數據項目標準化,提高數據的相互運用性,並有效地掌握和分析資訊。 (4)農業者傾向智慧手機應用程序(MAFF應用程序[12])將於2020年4月正式營運,結合共通申請服務,根據個別農業者的特性、喜好,提供經營農業、政策資訊。 參、結語 日本內閣推動智慧農業政策,從2013年活力創造計畫,初期設立研究會以規劃智慧農業藍圖等宣示性政策,至2016年農業競爭力強化計畫,具體指出單點性智慧農業技術發展目標。演變至2019年農業生產基礎強化計畫,不同於以往散落在各個章節,僅將智慧農業技術做為其他發展目標的強化方式之一,例如利用智慧農業機械或農業ICT做為手段來達到改善土地的主要目標,於2019年計畫中,首度擬定智慧農業專章,不僅明確喊出「2025年實踐大多數主要從農者能活用數據之農業」做為目標,更聚焦強化智慧農業生產基礎,包括活用農業數據協作平台(WAGRI)、農林漁產業的完全自動化與無人化等,再加上實現農業數位轉型政策,觀察上述政策演進,無一不重視數據活用,普及智農技術、標準化數據規格、數據智財管理,成為發展智慧農業之核心基礎。 [1]陳建宏,〈日本「農林水產業、地域活力創造計畫」概要〉,https://www.coa.gov.tw/redirect_files.php?link=mLZJwrpRJ7lxDTde1lsFvObETU2Iq3jbmF99hWT6DgWGEqualWGEqualWGPlusRFYWGSlash0wK9PdunMMQRpcHLfmXJnjgLFrbeJ1OYF9CHQyN&file_name=jRgEdDwWGEqualWGEqual2SY8WGPlusd8qWB0p6wQ (最後瀏覽日:2020/03/24); 農林水產省,〈「農林水産業・地域の活力創造プラン」の改訂について(概要)〉,http://www.maff.go.jp/j/kanbo/katsuryoku_plan/attach/pdf/index-7.pdf(最後瀏覽日:2020/11/13)。 [2]農林水產省,〈農林水産業・地域の活力創造プラン〉,http://www.maff.go.jp/j/kanbo/katsuryoku_plan/index.html#plan201806(最後瀏覽日:2020/11/13); [3]鄭柏彥、留程鴻、蔡綾容,〈日本農業競爭力強化計畫介紹(上)(下) 〉,財團法人台灣綜合研究院;農林水產省,〈農業競争力強化プログラム〉,https://www.maff.go.jp/j/kanbo/nougyo_kyousou_ryoku/(最後瀏覽日:2020/11/13)。 [4]農林水產省,〈「農林水産業・地域の活力創造プラン」の改訂について〉, https://www.maff.go.jp/j/kanbo/nougyo_kyousou_ryoku/attach/pdf/nougyo_kyoso_ryoku-10.pdf(最後瀏覽日:2020/11/13);農林水產省,〈農林水産業・地域の活力創造プラン(平成28年11月29日改訂) 〉 ;https://www.maff.go.jp/j/kanbo/nougyo_kyousou_ryoku/attach/pdf/nougyo_kyoso_ryoku-5.pdf(最後瀏覽日:2020/11/13)。 [5]農林水産業・地域の活力創造本部,〈農林水産業・地域の活力創造プラン 令和元年12月10日改訂〉,http://www.kantei.go.jp/jp/singi/nousui/dai26/siryou3.pdf(最後瀏覽日:2020/11/13);農林水產省,〈農業生産基盤強化プログラム〉, https://www.maff.go.jp/j/council/seisaku/kikaku/bukai/attach/pdf/kikaku_1223-2.pdf(最後瀏覽日:2020/11/13)。 [6]〈農林水産業・地域の活力創造本部(第26回)議事次第-令和元年12月10日〉,首相官邸網站,http://www.kantei.go.jp/jp/singi/nousui/dai26/gijisidai.html(最後瀏覽日:2020/11/13);日本農民新聞社,〈農林水産業・地域の活力創造プランを改訂=政府〉,2019/12/12,https://agripress.co.jp/archives/4024;農業協同組合新聞,〈水田農業で高収益産地 500創設-政府の生産基盤強化策〉,2019/12/17,https://www.jacom.or.jp/nousei/news/2019/12/191217-39916.php(最後瀏覽日:2020/11/13)。 [7]農林水產省將農業用地分成四種類型,都市的地域、平地農業地域、中間農業地域、山間農業地域,後兩者合稱為中山間地域,係指從平原的外緣至山間地的區域。Wikipedia,〈中山間地域〉,https://ja.wikipedia.org/wiki/%E4%B8%AD%E5%B1%B1%E9%96%93%E5%9C%B0%E5%9F%9F(最後瀏覽日:2020/11/13)。 [8]デジタルトランスフォーメーション(Digital transformation,簡稱DX),https://ja.wikipedia.org/wiki/デジタルトランスフォーメーション、https://en.wikipedia.org/wiki/Digital_transformation(最後瀏覽日:2020/11/13)。 [9]WAGRI代表的是作為一數據平台 ,由各式的數據與服務連環成一個輪,調和各個社群、促進「和」諧,期待引領農業領域之創新,由WA+AGRI組合而成(WA是和的日文+農業AGRI),WAGRI平台網站,https://wagri.net/ja-jp/(最後瀏覽日:2020/11/13)。 [10]農林水產省(Ministry of Agriculture, Forestry and Fisheries,簡稱MAFF)。 [11]為便於農地管理而分級劃分的區域。 [12]MAFF應用程序為暫稱,僅為初步規劃還未定案。
美國公布實施零信任架構相關資安實務指引美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日 美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景 此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。 有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要 考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft)) 主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft)) 主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft)) 主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft)) 此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析 美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。 此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。 我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).