日本公布「如何計算森林吸收的二氧化碳量」

  因應2021年10 月日本政府修訂的全球變暖對策計劃,訂立森林在2030年要達到3800萬噸的二氧化碳吸收量之目標,因此日本林業廳公布了「如何計算森林吸收的二氧化碳量」之方法,進一步展現森林吸收二氧化碳的功能,以提高民間企業和地方公共團體等公眾參與的植林、造林活動的意願,以及促進公眾對森林維護在全球暖化對策中的重要性認識。分別為下列三種計算方式:

  1. 森林一年吸收二氧化碳量的簡單計算方法

      每1公頃森林一年吸收二氧化碳量=每公頃森林每年樹幹生長體積(m3/年·ha)×膨脹係數×(1+地下比率)×容積密度(t/m3)×碳含量×二氧化碳換算係數

  2. 林地復育增加森林吸收二氧化碳量的計算方法

      因林地復育增加森林吸收二氧化碳量=有進行林地復育和沒有進行林地復育的森林估計累積量之差×膨脹係數×(1+地下比率)×容積密度(t/m3)×碳含量×二氧化碳換算係數

  3. 因種植森林土壤所維持之二氧化碳含量計算方法

      因種植森林土壤所維持之二氧化碳含量=土壤平均碳累積量(tC/ha)×種植森林所保持的土壤量相關係數×種植森林之面積(公頃)×種植森林之年數×土壤流出時排放到大氣中的二氧化碳排放係數×二氧化碳換算係數

  此份公告規範了日本未來如何計算森林吸收的二氧化碳量之方式,目前我國依據「國際氣候變遷專家委員會(IPCC)」建議公式,推估森林資源林木之碳貯存量,推估結果臺灣地區森林林木之碳貯存量約有754百萬公噸二氧化碳,每公頃平均碳存量約為每公頃378 公噸二氧化碳,對此亦可參考上述公式推算,以更了解我國的森林與碳管理關係。

相關連結
相關附件
※ 日本公布「如何計算森林吸收的二氧化碳量」, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8812&no=64&tp=1 (最後瀏覽日:2025/12/29)
引註此篇文章
你可能還會想看
Serenex控訴員工竊取癌症新藥商業機密資料

  美國公司Serenex,指控兩位離職的舊員工,竊取實驗用癌症藥物,並賣給中國公司。Serenex控訴先前聘僱的化學家黃雲生是國際商業間諜,黃雲生偷竊Serenex的商業機密,並用偷來的資料來提供給海外尋找專利的公司。員工竊取機密已經是個日趨嚴重的問題,尤其是對全球型的企業,以及智慧財產為主的公司。   Serenex擁有30個員工,目前正進行實驗性癌症藥物的人體測試。根據報告Serenex自2001年設立後,所募得的風險資本已從2千6百萬美元提升至8千1百萬美元。為此,Serenex在威克高等法院提起訴訟,同時也將北京國藥龍立科技公司、基爾生物科技公司以及負責人Tongxiang Zhang列為被告。   Serenex的律師Jonathan Sasser表示,Serenex以提出訴訟的方式來保護他們的產品,並且希望調查是被百分之百確信,沒有人會去提出偽造的主張,並在起訴書上陳述,黃雲生在竊取機密後,Serenex於二月時將他解雇,但是黃雲生的律師Walter Schmidlin抗辯說明黃雲生自願離職,並且否認有做任何不法情事。Schmidlin同時表示Serenex並不能提出任何證據證明黃雲生拿了商業機密資料。

G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

公私合作的科技創業投資機制研析-以德國高科技創業者基金(HTGF)為例

英國通過《大英能源法》,設立國營大英能源公司推動淨零與能源安全

面對能源轉型與全球淨零排放目標挑戰,英國於2025年5月15日通過《大英能源法》(Great British Energy Act 2025),法規授權內閣大臣(Secretary of State)指定一間由王室全資持有且依《2006年公司法》(Companies Act 2006)設立之股份有限公司為「大英能源公司」(Great British Energy, GBE)。 根據法規,GBE核心任務包括:推動潔淨能源發展、改善能源效率、降低碳排放、確保能源供應安全,並促進公平供應鏈(包含防止奴役與人口販運),GBE經營模式強調地方參與,須透過具社會效益之專案推動轉型工作。 為支持其營運,法規授權內閣大臣可對GBE提供各種形式的財務援助,包括補助、貸款、擔保、收購股份或資產等。此外,內閣大臣亦有權對GBE發布具拘束力之政策性指示(Directions),並需針對其營運擬定「策略優先事項」(strategic priorities),以成為GBE業務規劃之依據。惟上述優先事項不得涉蘇格蘭、威爾斯或北愛爾蘭議會專屬權限事項,除非經當地部門同意。 為確保公共資源使用之透明性,GBE必須每年向內閣大臣提交財報,內閣大臣再將財報提交國會。同時GBE須每五年接受一次獨立人士(independent person)的績效審查,獨立人士再將績效報告提交國會。法規亦要求GBE應持續檢討其業務對英國永續發展之影響,以確保符合國家長期發展方向。 本法適用於英格蘭、威爾斯、蘇格蘭及北愛爾蘭,並自2025年5月15日正式生效。

TOP