日本率先亞洲地區將於2022年4月1日實施「塑膠資源循環促進法」(プラスチック資源循環促進法),其係著重於產品設計階段至塑膠廢棄物排放、再利用等整個產品生命週期,來促進塑膠資源循環運用,主要措施內容包括:
①抑制塑膠廢棄物的排放、再資源化的環境設計(該法第1、2章)
②一次性利用塑膠產品的使用合理化(該法第3、4章)
③塑膠廢棄物的分類收集、自主回收、再資源化(該法第5、6、7章)
例如:
設計、製造階段,有明示塑膠製產品設計指導方針,可透過減少塑膠用量來製作產品、調整尺寸和形狀方式,進行塑膠製產品之設計,並創建國家優秀設計認定制度,被國家認定之產品,可獲得政府優先購買,會提供消費者資訊使其更容易選擇環保產品。
使用階段則要求企業經營者合理化提供免洗餐具等12種一次性塑膠製產品,其指導方針有是否採取有償方式提供、或是否有回饋措施予拒用免洗餐具之消費者等措施。
塑膠廢棄物處理階段,係指針對排出塑膠廢棄物之企業經營者有責任妥善處理塑膠廢棄物等,倘企業經營者在其選擇之措施中有顯著不足情形,國家會以勸告、命令方式命其改善。
回收、再利用階段,則是針對塑膠回收類型作最小限制,本制度設立了對該塑膠廢棄物進行再商品化的機制,重新修改分類規則,擴大塑膠資源的回收量,且針對回收自治體得補貼地方交付稅等部分費用,減輕其成本。
本文為「經濟部產業技術司科技專案成果」
日本經濟產業省於2017年起提倡「Connected Industries」,其中一項重點任務為「平台、基礎設施安全」。為達成上述任務,經產省召開「平台資料活用促進會議」(プラントデータ活用促進会議),於2018年4月26日制定公布「資料契約指引產業保安版」(データの利用に関する契約ガイドライン産業保安版)及「物聯網安全對應手冊產業保安版」(IoTセキュリティ対応マニュアル産業保安版),以因應資料經濟時代資訊外洩及網路攻擊等風險。 日本經產省為促進業界資料流通與利用,已陸續於2015年、2017年和2018年制定「推動現有資料交易為目的之契約指引」(既存のデータに関する取引の推進を目的とした契約ガイドライン)、「資料利用權限契約指引」(データ利用権限に関するガイドラインVer.1.0)。本次「資料契約指引產業保安版」則進一步整理資料權利歸屬判斷方式,提供模範條款及說明各條款內容,並羅列作為資料提供者可能具備之優點。此外,隨著物聯網等資訊科技發展,資安風險逐漸受到重視,為提升物聯網產品安全防護,經產省亦以平台管理者為對象,制定「物聯網安全對應手冊產業保安版」,提供適當安全對策及案例。
美國聯邦商務部修訂出口管制規則,對可用於惡意網路活動之項目出口、再出口與移轉進行管制美國聯邦商務部(Department of Commerce, DOC)下之工業及安全局(Bureau of Industry and Security, BIS)於2021年10月20日公布一暫行最終規則(interim final rule),對出口管制規則(Export Administration Regulation, EAR)進行修訂,其於商品管制清單(Commerce Control List)中增訂「可用於監視、間諜活動或其他破壞、拒絕、降低網路及其設備性能之工具」相關之出口管制分類編碼(Export Control Classification Number, ECCN)項目及說明文字,並增訂「授權網路安全出口(Authorized Cybersecurity Exports, ACE)」的例外許可規定(15 CFR §740.22),該暫行最終規則將於2022年1月19日生效。 被列入商品管制清單內的項目,原則上即不允許出口(或再出口、於國內移轉,以下同),惟透過ACE之例外許可,使前述項目可出口至大多數國家,僅在下列「再例外」情況需申請出口許可: 出口地為反恐目的地:出口目的地為15 CFR §740補充文件一所列類別E:1和E:2之國家時,須申請出口許可。 出口對象為國家類別D之政府終端使用者(Government end user):政府終端使用者係指能提供政府功能或服務之國家、區域或地方之部門、機關或實體,當政府終端使用者歸屬於國家類別D時,須申請出口許可。惟若類別D之國家同時被歸類於類別A:6(如賽普勒斯、以色列及台灣),在特定情況下,如為弱點揭露、犯罪調查等目的,出口予該國之電腦安全事件回應小組;為犯罪調查、訴訟等目的,出口可展現資訊系統上與使用者相關、對系統造成危害或其他影響活動之數位製品(digital artifacts)予警察或司法機關;或出口數位製品予前述政府,而該數位製品涉及由美國公司之子公司、金融服務者、民間健康和醫療機構等優惠待遇網路安全終端使用者(favorable treatment cybersecurity end user)擁有或操作資訊系統相關之網路安全事件時,不適用ACE之再例外規定,而不須申請出口許可。 終端使用者為國家類別D:1、D:5之非政府單位:結合上述第二點之說明,不論出口至國家類別D:1、D:5之政府或非政府單位,皆受ACE之「再例外」拘束,而須申請出口許可。僅當出口特定之ECCN網路安全項目予優惠待遇網路安全終端使用者、基於弱點揭露或網路事件回應之目的出口予非政府單位,或對非政府單位的視同出口(deemed export)行為,方不適用再例外規定,而不須申請出口許可。 終端使用者限制:已知或可得而知該物品將在未獲授權之情況下,被用於影響資訊系統或資訊之機密性、完整性或可用性時,須申請出口許可。
啟動印度專利市場:印度推出國家智財政策草案2014年12月19日,印度官方智財政策智庫公佈草擬的國家智財政策,該智庫成員囊括法官、律師等智財領域專家。草案的主要口號,為打造「創新印度」! 為達成利用智慧財產權,推動國內先進技術發展之目標,配合「國內自產自銷」、「推動數位內容軟實力」等相關政策,草案提出8大智財政策改革面向,包含:「智財意識推廣」、「智財創造」、「新智財法令與法制架構」、「智財管理運用」、「國內創新商業化」、「智財執法」、以及「智財人力培育」等。其中值得注意的,為根據印度專利局資料顯示,印度專利申請案統計中有75%的申請來源為國外,印度智財政策智庫認為,這對國內創新與科技產業、學研機構來說是個警訊,應強化國內研發人員對於商業化與智慧財產權的相關知識;並且,對於促進智財權創造以及技術商業化,草案亦提出研發補助、租稅減免方案,期能增進國內智財創新動能;最後,因應增加國內專利申請數量與品質之目標,提昇國內專利審查能耐,即為必要配合之政策。 我國2013年推出智財戰略綱領至今,已進入第3年,面對國際上瞬息萬變的市場與法制環境,新興市場如印度最新作出之智財政策,對我國政府具有一定參考價值。
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。