因應2021年10 月日本政府修訂的全球變暖對策計劃,訂立森林在2030年要達到3800萬噸的二氧化碳吸收量之目標,因此日本林業廳公布了「如何計算森林吸收的二氧化碳量」之方法,進一步展現森林吸收二氧化碳的功能,以提高民間企業和地方公共團體等公眾參與的植林、造林活動的意願,以及促進公眾對森林維護在全球暖化對策中的重要性認識。分別為下列三種計算方式:
每1公頃森林一年吸收二氧化碳量=每公頃森林每年樹幹生長體積(m3/年·ha)×膨脹係數×(1+地下比率)×容積密度(t/m3)×碳含量×二氧化碳換算係數
因林地復育增加森林吸收二氧化碳量=有進行林地復育和沒有進行林地復育的森林估計累積量之差×膨脹係數×(1+地下比率)×容積密度(t/m3)×碳含量×二氧化碳換算係數
因種植森林土壤所維持之二氧化碳含量=土壤平均碳累積量(tC/ha)×種植森林所保持的土壤量相關係數×種植森林之面積(公頃)×種植森林之年數×土壤流出時排放到大氣中的二氧化碳排放係數×二氧化碳換算係數
此份公告規範了日本未來如何計算森林吸收的二氧化碳量之方式,目前我國依據「國際氣候變遷專家委員會(IPCC)」建議公式,推估森林資源林木之碳貯存量,推估結果臺灣地區森林林木之碳貯存量約有754百萬公噸二氧化碳,每公頃平均碳存量約為每公頃378 公噸二氧化碳,對此亦可參考上述公式推算,以更了解我國的森林與碳管理關係。
設於英國倫敦的遠距賭博協會(Remote Gambling Association, RGA)於2007年12月向歐盟執委會提出申訴,指美國政府對外國網路賭博業者選擇性執法行為已違反服務貿易總協定(General Agreement on Trade in Services, GATS)規定。歐盟執委Peter Mandelson因此表示,歐盟將會針對美國政府此一差別管制行為進行調查,以瞭解美國政府是否已違反貿易障礙規定。 美國在世界貿易組織(World Trade Organization, WTO)談判中曾承諾開放網路賭博,嗣後卻在2006年通過「違法網路賭博執行法」(Unlawful Internet Gambling Enforcement Act, UIEGA),禁止銀行和信用卡業者對美國境外之網路賭博業者提供支付服務,導致所有歐洲之網路賭博業者選擇退出美國市場。 對於美國UIEGA立法,世界貿易組織曾表示,美國政府固然有權透過法規禁止離岸賭博(offshore betting)以保護公共道德,但該規範僅針對外國業者,未一視同仁適用於美國境內業者,已違反貿易法規。對此,美國政府和歐盟、日本、加拿大等國曾達成協議,承諾在其他方面予以補償,以換取各國同意美國退出世界貿易組織在賭博部分之規範。但由於美國司法部仍持續調查歐洲網路賭博業者在前述法規生效前的營業行為,並宣稱渠等已違反美國法規,此一調查行為因此導致此次遠距賭博協會向歐盟提出申訴;待調查結果出爐後,美國與歐盟間的貿易關係預料將受到不小的影響。
學名藥品侵權 v. 競爭法中的假訴訟美國聯邦第三巡迴上訴法院於2014年時對於Takeda Pharmaceutical Co.(Takeda) v. Zydus Pharmaceuticals (Zydus) 一案判定:學名藥廠Zydus並無構成專利侵權,且原廠Takeda於本案的系爭專利並無失效[1]。惟本案的學名藥廠Zydus隨後向Takeda提起另一訴訟:Zydus聲稱該案的專利侵權訴訟是假訴訟(sham litigation)[2],亦即,Takeda 提起專利侵權訴訟之本意在於阻卻Zydus的學名藥參與市場競爭,而非旨在確認侵權事實或請求賠償。Takeda隨後提起反訴,主張美國The 1984 Hatch-Waxman Act[3]已明確賦予專利權人提起專利權侵權訴訟之權利,既有訴訟權,便無假訴訟之虞。 美國聯邦貿易委員會(Federal Trade Commission, FTC)對於上述兩藥廠間的假訴訟爭議,在2018年6月時發布法庭之友意見書(amicus brief [4]),以5-0決議呼籲本案法院應對於假訴訟爭議進行審查。本意見書指出,The 1984 Hatch-Waxman Act、競爭法、專利法或其他醫藥法規,無任何關於藥品侵權訴訟得以免除假訴訟審查之規定。再者,FTC實有權限依據豁免原則(Noerr-Pennington Doctrine)及相關判例,就主觀與客觀要件,審查相關爭訟是否為假訴訟:(1)該爭訟程序客觀上是否無理由,提出爭訟者現實上是否不期待勝訴;(2)該爭訟程序當事人主觀上是否有意利用程序,直接地干擾競爭對手的商業關係。本意見書並進一步說明,原廠Takeda所提專利權侵權訴訟,即使學名藥廠Zydus之專利侵權事實為真,惟只要Takeda行為符合假訴訟主、客觀要件,仍有可能構成假訴訟;亦即,「是否侵權」與「是否該當假訴訟」兩者之判斷是分開的。 [1] 原廠藥之英文為branded drug,指一個藥廠自研發、生產、上市,而握有專利權之藥品,通常具有強大品牌名聲、價格通常也高;學名藥廠則是待原廠藥專利權屆滿後、或以侵權之方式,而製造與原廠藥相同或相似之藥物,學名藥價格相對較低,但在安全與效用上時常有疑慮。 [2] 美國競爭法豁免原則(Noerr Pennington Doctrine)下,私人爭訟方或單位,運用爭訟或政府程序等以促進法案的通過、增進法律執行等,免除競爭法之相關責任。但該責任免除之原則下,當事人若僅是利用政府或爭訟程序作為有害市場競爭的工具,並無合法地尋求正面結果; 或該爭訟僅是純粹的假訴訟,以干擾正當商業關係或市場競爭時,無該原則免除競爭法相關責任的適用,亦即,仍須受到競爭法的檢視與求責可能。 [3] The 1984 Hatch-Waxman Act 旨在促進學名藥參進市場競爭、兼顧學名藥與原廠藥間的利益保護,並明定原廠藥與學名藥廠均有權利提起專利權合法爭訟(validity),以避免學名藥進入市場的受阻、也欲杜絕學名藥廠進行藥品侵權行為。 [4] 此指法庭意見書,乃為了釐清法律爭議或協助解釋法律等所提之文書,供參考用、不具強制法律效力,我國翻譯則稱法庭之友。
Ofcom公佈「2014年通訊基礎建設報告」英國電信管制機關Ofcom於2014年12月8日提出第二版通訊基礎建設報告(Infrastructure Report 2014)。依據英國2003年通訊法(Communications Act 2003)規定,Ofcom必須每三年向英國文化、媒體與體育大臣(Secretary of State for Culture, Media and Sport)提出英國電子通訊網路及服務檢討報告,此次報告是在2011年11月第一版通訊基礎建設報告之後,對於英國現有政策施行情況再進行檢討,重點在於檢視目前整體基礎設施建設情形,內容大致可區分為:1. 網路及服務的覆蓋率、成效以及範圍、2. 頻譜使用、3. 基礎設施共享、4. 安全性與彈性。 在未來整體的規劃上,報告指出以下三項是未來決策者可能會面臨的挑戰,在政策推行與改善時應該一併考量。 一、寬頻普及服務義務:在固網寬頻部分,2009年英國政府推行寬頻普及義務(Universal Service Commitment for Broadband),目前英國超過2Mbit/s的寬頻覆蓋率已達97%,超過10Mbit/s的寬頻覆蓋率則達到85%。在高速寬頻方面,目前已達75%覆蓋率,家戶可接取寬頻速度至少有30Mbit/s。英國政府希望能在2017年使95%可達接取24Mbit/s以上之寬頻。 在行動網路覆蓋率部分,目前英國政府投注一億五仟萬英鎊在新的基礎建設上,希望將行動網路覆蓋率普及於未有服務的家戶,並配合其他政策增加覆蓋率,例如以漫遊、靜態基礎設施共享或MVNO業者來完成。 二、新科技廣泛運用於市場:目前,手機營運商積極推展4G服務,希望終端用戶能達98%之覆蓋率。但在推行之際,尚需要政府的補助,以及法規政策的調整。 三、檢視未來基礎建設的發展:為促進不同科技產業的發展,對固網與行動寬頻速度不斷地進行改善仍為現階段重要的推行項目。因此,應定期依據市場的供需,持續進行政策上的調整。 此外,報告指出,將來在前述三項主要政策推行目標上,除了考量基礎建設應達成的網路速度以外,符合民眾需求的品質經驗等因素亦應一併在政策施行之時納入考量。Ofcom提出之報告重點在於能提供目前英國通訊基礎建設政策推行時之參考指標,此在後續我國的通訊基礎建設方面,亦能做為參酌,以因應物聯網或其他新興科技的迅速發展。
美國公布實施零信任架構相關資安實務指引美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日 美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景 此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。 有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要 考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft)) 主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft)) 主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft)) 主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft)) 此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析 美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。 此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。 我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).