澳洲域名註冊管理機構(auDA)於2021年4月12日正式施行全新的域名註冊新規定,此新規定之主要改革目的在於確保.au網域名稱的安全性,並同步保障品牌商標權。新規定適用範圍包含品牌所有人與品牌企業最常使用之「.com.au」和「.net.au」網域名。
新域名申請人經常以下列方式,來滿足域名申請資格的要求:澳洲公民、澳洲永久居住權人;依據2001年澳洲公司法所合法註冊的本土公司;澳洲商標權所有權人或商標申請人等。若以澳洲商標權作為域名申請資格者,其域名必須與其澳洲註冊商標名稱相同(在規定修正前,僅要求網域名與商標註冊名稱一定程度的密切關聯),但不包括標點符號和諸如a、the、of或&等類似用語或符號。
如現有已經註冊「.com.au」或「.net.au」域名者,同樣須遵守新規則,否則即可能失去網域使用權。不符合現行規範者,得以兩種方式調整:(1)出具證明其非依據註冊商標註冊網域名,或(2)於澳洲申請註冊商標,使網域名稱與商標名同一。
澳洲域名註冊新規定,有相當程度可阻止域名搶註者侵害品牌商標權。建議預計前往澳洲發展之品牌企業,可事前布局域名及商標權;特別是可事先申請註冊商標,如此亦可有權申請同於商標名之網域名稱,穩固品牌對外識別的一致性。
開放原始碼協會(Open Source Initiative,簡稱OSI)的新任總裁Russ Nelson在3月2日提出了一項新的提案,希望解決一項重大的問題:開放原始碼授權的擴增問題。亦即,只要符合該組織的10點開放原始碼定義,OSI可提供正式開放原始碼授權(licenses,或稱「許可」)身份。 在寄給開放原始碼社群的一份聲明裡,Nelson表示,新的條款規定:授權不可與既有的授權重覆;必需以清楚、簡單,而容易了解的方式撰寫;以及把個人、專案或組織的名稱通通移至隨附的附件中,以便讓授權書可重複使用。 Nelson在接受專訪時表示,新條款要由OSI董事會通過才可生效。董事會成員已經過過該提案,但還未安排好投票的議程。OSI並不打算取消已經通過的授權認證,Nelson表示。他認為,推出「OSI Gold」升級認證應該可達到同樣的效果。他進一步表示,新的條款是否能夠有效減少授權數量,還要看執行是否有力。
日本經產省公布AI、資料利用契約指引伴隨IoT和AI等技術發展,業者間被期待能合作透過資料創造新的附加價值及解決社會問題,惟在缺乏相關契約實務經驗的狀況下,如何締結契約成為應首要處理的課題。 針對上述狀況,日本經濟產業省於2017年5月公布「資料利用權限契約指引1.0版」(データの利用権限に関する契約ガイドラインVer1.0),隨後又設置AI、資料契約指引檢討會(AI・データ契約ガイドライン検討会),展開後續修正檢討,在追加整理資料利用契約類型、AI開發利用之權利關係及責任關係等內容後,公布「AI、資料利用契約指引草案」(AI・データの利用に関する契約ガイドライン(案)),於2018年4月27日至5月26日間公開募集意見,並於2018年6月15日正式公布「AI、資料利用契約指引」(「AI・データの利用に関する契約ガイドライン)。 「AI、資料利用契約指引」分為資料篇與AI篇。資料篇整理資料契約類型,將資料契約分為「資料提供型」、「資料創造型」和「資料共用型(平台型)」,說明個別契約架構及主要的法律問題,並提示契約條項及訂定各條項時應考慮的要點,希望能達成促進資料有效運用之目的。 AI篇說明AI技術特性和基本概念,將AI開發契約依照開發流程分為(1)評估(assessment)階段;(2)概念驗證(Proof of Concept, PoC)階段;(3)開發階段;(4)進階學習階段,並針對各階段契約方式和締結契約時應考慮的要點進行說明,希望達成促進AI開發利用之目的。
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。
歐盟議會否決法國所提出切斷網路連接的修正條款法國政府基於保護電影、音樂等產業,在2009年3月提出將採取「三振法案」(Three-strikes law),對於不法使用網路下載音樂和檔案者,祭出明確的管制。第一階段違法者將會收到電子郵件警告,第二階段會收到書面之警告,第三階段將切斷該網路連接最長1年。 但這個提議在2009年4月遭到法國議會否決,有議員表示這項規定是「危險、無用、無效率且對民眾有相當大之危險。」消費者團體則表示,「無辜的民眾將會受到處罰,而駭客等真正的犯罪者則可以利用入侵他人之帳號規避法規,而且,該架構顯然缺乏配套的監督機制。」 無獨有偶的是,歐洲議會(European Parliament)也在同年11月針對歐盟電信信改革(EU Telecoms Reform)之討論,駁回該議案。議會認為,對人民通過網路使用服務和應用而進行的網際網路連接行為,在採取的措施時,應該尊重基本的人權和自由。這些限制權利的手段必須符合民主社會的法規,必須有效、公平和公正,比如通過法院進行審理等。而法國所提之切斷網路連接的三振法案與此原則不符。