日本修訂大學與研究機關敏感技術出口管理指引,因應外為法相關行政命令修正擴大出口行為之認定範圍

  日本經濟產業省於2022年2月4日公告修正「大學與研究機關敏感技術出口管理指引」(安全保障貿易に係る機微技術管理ガイダンス(大学・研究機関用))。該指引係依據外匯與外貿法(外国為替及び外国貿易法,下稱外為法)及其行政命令訂定,用以協助大學與研究機關,建立符合出口管制法規之內控制度,防止關鍵技術外流。

  經產省於2021年11月18日公告修正外為法第55條之10第1項授權訂定之行政命令「出口人法遵標準省令」(輸出者等遵守基準を定める省令の一部を改正する省令),強化「視同出口」(みなし輸出)行為管制之要件明確性。經上述行政命令修正,日本居民位於外國政府支配下,或其行動係經外國政府與組織指示,而受到外國政府與組織強烈影響之情形,視同非日本居民,向其提供敏感技術需申請出口許可。本次指引修正即以此為基礎配合調整相關內容,重點如下:

  1. 針對如何認定是否該當「視同出口」要件,追加說明模擬事例與判斷方式,例如:日本大學教授同時在外國大學兼職,又取得敏感技術時,是否該當「視同出口」要件,應以契約判斷或要求該教授應主動申報。
  2. 大學與研究機構之出口管理程序:就教職員與學生是否會在「視同出口」要件下,被認定為非日本居民,建議應由大學或機構內之相關部門於其到職或入學時,掌握必要資訊;技術提供方在提供技術前,需先確認技術取得方是否屬於「視同出口」要件下之非日本居民等。
  3. 增訂敏感技術出口人之義務:若需向直接取得敏感技術以外之人,獲取判定「視同出口」要件該當性之必要資訊,應訂定程序依此進行判定;大學或研究機構衍生新創事業若有涉及敏感技術出口之業務,大學或機構方應進行相關指導。
  4. 遠距工作與線上會議相關:應留意透過線上會議「提供技術」之可能性;存在僱傭關係但未入境日本,經遠距工作提供勞務者,視為非日本居民;於日本境內線上參加海外研討會時提供受管制技術,視同向境外出口技術而須申請許可。

本文為「經濟部產業技術司科技專案成果」

相關連結
相關附件
你可能會想參加
※ 日本修訂大學與研究機關敏感技術出口管理指引,因應外為法相關行政命令修正擴大出口行為之認定範圍, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8802&no=86&tp=1 (最後瀏覽日:2025/08/21)
引註此篇文章
科法觀點
你可能還會想看
美國基改食品標示新發展-強制標示與否的拔河

三菱電機子公司三菱電機informationsystems公司所研發的圖書館系統發生個資外洩事件

  三菱電機informationsystems公司所研發用於圖書館的系統封包MELIL/CS造成引進系統的圖書館發生個人資訊外洩與Web館藏檢索系統當機的系統障礙。從2010年7月到9月因系統障礙,總共有3間圖書館,共2971人的姓名、出生日期、住址、電話及圖書名稱等個人資料外洩。   有關個人資料外洩的經過,是因為三菱電機informationsystems公司在研發MELIL/CS系統時,先在引進系統的圖書館進行系統測試,於測試之後再將系統程式帶回公司修改,此時就不知情的將存有個人資料的程式帶回公司,也把這些資料登錄到產品的原始碼上。因此將進行測試的2間圖書館使用人約210人的個人資料登錄於該產品的原始碼上。 但發生個資外洩的直接原因更在於負責三菱電機informationsystems公司產品運作、維修的銷售伙伴千代田興產公司,該公司所設置的伺服器完全沒有設定權限區分,甚至不需密碼就可以連接該公司伺服器存取資料。因此發生第三人進入該公司伺服器,下載3個引進該系統圖書館約3000人的個人資料。   另外對於Web館藏檢索系統當機的發生,是因為圖書館使用人為了獲取圖書館新增加館藏圖書的資訊,以自動蒐集資訊程式直接存取館藏資料庫所發生。三菱電機informationsystems公司當初在設定網路連接圖書館系統,是以一次存取可以連接10分鐘的方式,所以只要以連接頻率高的機械性存取,只要超過資料庫的同時連接數的設定數值,就會發生存取障礙。   對於三菱電機informationsystems公司系統設計失當及千代田興產公司未設定伺服器存取權限所造成個人資料外洩事件,因為這兩家公司都是屬於財團法人日本情報處理開發協會(JIPDEC)的取得隱私標章企業,所以由JIPDEC依據隱私標章營運要領中的「有關賦予隱私標章規約」第14條規定,各處以由2011年1月起3個月的隱私標章停權處分。

RFID應用與相關法制問題研析-個人資料在商業應用上的界限

G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

TOP