「能源清醒」(Energy Sobriety)作為一種概念逐漸被普及到政策和法令之中。目的在於使各種使用者對於自身行為所產生的碳排放有所警醒、並且就其行為所產生的碳排放負起責任,進而在產品、設備的選擇和使用習慣上重新進行考慮。藉由選擇減少消費、或是更改消費模式來更好的保護地球資源、減少碳排放。能源清醒的概念和能源效率的概念不同,他透過社會文化的改變來達到能源節省的目的、而不是仰賴技術的革新。
基於此一概念,歐洲競爭電信協會(European Competitive Telecommunications Association)於2022年9月發表對於網路基礎建設投資的聲明,希望能就對於網路建設的付出是否公平展開討論。
該協會表示,雖然其身為電子通信業者的成員們在歐洲綠色政綱(European Green Deal)上有所投入、致力於減少環境足跡,但是網路流量的穩定增加卻限制了電子通信業者對於減少溫室氣體排放的努力。而這種現象在行動網路(mobile network)的使用上特別明顯。因為將高品質(如4K、8K或HDR)的影像傳輸到行動裝置或小尺寸螢幕設備上對於用戶體驗的提升並沒有實際上的幫助,但是卻會使得網路頻寬(bandwidth)被大量消耗以及大量的溫室氣體在過程中被排放。這使得營運商將網路規模擴大(更多的核心網路和RAN設備、更多的設備和地點),因此有了更高的耗能,對於環境的影響也更加劇烈。對此,協會提議透過監管方式來改善這種情形,認為應要求內容供應商應採取非歧視性的、與內容無關的方式使影音解析度適應螢幕尺寸的解決方案,從而減少不必要的網路流量和浪費,並且給予其適度的獎勵措施。
該協會認為,任何符合能源清醒的模式都應該受到數位生態圈的集體鼓勵。而其中的每個參與者也應該要注意和承認自己的行為所產生的影響,並作為一個能源使用者和造成碳排放的實際個體負起責任。對此,歐洲競爭電信協會已經準備好就此提議進行討論與辯論。
日本獨立行政法人情報處理推進機構於2025年7月發布《資料素養指南(下稱《指南》)》,指南分為三大章,第一章為整體資料環境之變化;第二章為資料治理;第三章為資料、數位技術活用案例與工具利用。指南第二章中的資料處理篇,主要為促使企業理解有利活用於數位技術與服務的資料管理方法。 《指南》資料處理篇指出,資料的生命週期涵蓋資料設計、資料蒐集、外部資料連動、資料整合、資料處理、資料提供、資料累積以及資料銷毀等不同階段。《指南》建議在資料生命週期的各階段,盡可能的不要有人類的介入。舉例而言,資料蒐集可以透過感測器或系統進行。該建議的目的在於,人類介入資料生命週期,僅會引起輸入錯誤或是操作錯誤等風險。 此外,《指南》亦於資料處理篇中針對資料治理給出四點建議,分別如下: (一)資料是企業的重要資產,因此應重視其管理方式。管理方式涵蓋帳號密碼、透過生物辨識技術進行資料接觸管理、Log檔之取得、系統設定禁止使用USB等方式。 (二)資料治理的重點在於對人政策。除了向員工強調不要開啟不明網站及釣魚信件以外,企業亦應與員工建立堅實的信賴關係。 (三)資料公開或流通時應注意,如果不希望提供後的資料被二次利用,應於雙方間的資料利用契約中敘明。此外,由於資料具備易於複製及傳輸的特性,因此在公開或流通資料時,應考量適用諸如時戳技術等可確保資料原本性或使資料無法被竄改的數位技術。 (四)資料銷毀如果僅是單純的刪除資料,有透過數位技術找回資料的可能性。因此,除可評估委由專門進行資料銷毀服務的公司協助以外,由於銷毀資料經由個人電腦外洩之事件時有所聞,故亦應留意個人電腦之資料管理。 我國企業如欲將資料活用於數位技術或服務,除可參考日本所發布之《指南》資料處理篇以外,亦可參考資訊工業策進會科技法律研究所創意智財中心所發布之《重要數位資料治理暨管理制度規範》,以建立自身資料處理流程,進而強化資料管理能力。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw)
美國商務部產業安全局擴大對中國半導體製造設備、軟體工具、高頻記憶體等項目之出口管制.Pindent{text-indent: 2em;} .Noindent{margin-left: 2em;} .NoPindent{text-indent: 2em; margin-left: 2em;} .No2indent{margin-left: 3em;} .No2Pindent{text-indent: 2em; margin-left: 3em} .No3indent{margin-left: 4em;} .No3Pindent{text-indent: 2em; margin-left: 4em} 美國商務部產業安全局(Bureau of Industry and Security,簡稱BIS)於2024年12月2日發布《外國生產的直接產品規則補充以及先進運算及半導體製造項目管制精進》(Foreign-Produced Direct Product Rule Additions, and Refinements to Controls for Advanced Computing and Semiconductor Manufacturing Items),並於同日(12月2日)生效,部分管制措施的法律遵循延後至2024年12月31日。BIS開放公眾可以就本次管制提出意見。 因中國的半導體戰略旨在進一步推進中國的軍事現代化、大規模殺傷性武器(WMD)的發展,美國政府認為中國的相關政策與措施,將可能侵害美國及其友盟之國家安全。因此,本次管制之目的旨在進一步削弱中國生產先進節點半導體的能力,包括下一個世代的先進武器系統,以及具有重要軍事應用的人工智慧與先進運算。 為達上述目的,本次管制修正具體擴大的管制項目概述如下: 1. 24種半導體製造設備,包括某些蝕刻(etch)、沉積(deposition)、微影(lithography)、離子注入(ion implantation)、退火(annealing)、計量(metrology)和檢驗(inspection)以及清潔(cleaning)工具。 2. 3種用於開發或生產半導體的軟體工具。 3. 管制源自美國的高頻寬記憶體,以及於美國境外生產且美國管制清單中所列之高頻寬記憶體。 4. 新增對電子電腦輔助設計(Electronic Computer Aided Design)與技術電腦輔助設計(Technology Computer Aided Design)軟體及技術的限制。
以Apple Pay服務捲入營業秘密糾紛案為例,提醒企業合作應留意的機密管控作法2025年8月6日,行動支付技術開發公司Fintiv向喬治亞州北區聯邦地方法院亞特蘭大分院控訴Apple科技公司以詐欺手段竊取Fintiv公司的前身公司CorFire的專屬行動支付技術,違反《保護營業秘密法》(Defend Trade Secrets Act,DTSA)及《喬治亞州營業秘密法》(Georgia Trade Secrets Act,GTSA)等規定,向法院尋求賠償。 Fintiv公司主張Apple公司在2011年至2012年間,以行動支付技術之業務合作為由,與CorFire公司進行多次技術性洽談。Apple公司利用雙方簽訂之保密契約,取得CorFire公司的行動支付技術的詳細實施方案之接觸權限,並要求CorFire公司上傳部分機密資料至Apple公司管理的共享平臺,以促進合作交流關係,最終Apple公司放棄與CorFire公司的合作計畫,Apple公司卻將協商期間所獲技術內容整合,並應用於其在2014年推出的Apple Pay行動支付服務。Fintiv公司進一步主張Apple公司為將Apple Pay商業化,與信用卡處理商及銀行組成企業聯盟,並隱瞞其非法取得技術的真相,宣稱Apple公司自主研發Apple Pay。Fintiv公司指出,Apple公司此舉不僅損害Fintiv公司的合法權益,也嚴重破壞市場競爭秩序。此外,Fintiv公司表示,Apple公司多年來有系統地採取類似策略,如以合作名義獲取其他企業之機密,進而不當使用多項機密以進行商業化使用。 觀察前述實務案例可得知,即使雙方基於保密契約交換機密資料,仍存在終止合作衍生的機密外洩糾紛,如:機密資料歸屬不清、逾越授權範圍使用機密資料等風險。建議企業在「資料提供前」,應先透過「盤點」營業秘密與機密「分級」,確認合適揭露的機密資料,再藉由「審查」機制確認必要揭露的內容;在「資料提供後」,要求他方提供機密資料之「收受證明」以明確歸屬,並在合作關係結束後,要求他方「聲明返還或銷毀機密資料」,以降低他方不當使用機密資料的風險。 前述建議之管理作法已為資策會科法所創意智財中心於2023年發布之「營業秘密保護管理規範」所涵蓋,企業如欲精進系統化的營業秘密管理作法,可以參考此規範。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw)
德國立法通過反駭客法德國政府為減少官方與民間的電腦受到網路駭客的攻擊,於2007年5月正式立法通過「反駭客法(Antihacker Law)」,並藉此擴大了現行德國法律中網路犯罪的懲處範圍,從僅處罰破壞或攻擊商業或政府機關之電腦系統,擴及至破壞或攻擊個人電腦或DOS系統之犯罪。 依德國「反駭客法」之規定,凡任何個人或團體意圖非法使用而故意製造、散播或購買駭客工具(hacker tools)者,將可能被處十年以上有期徒刑。而所謂的「駭客(hacking)」在新法中則被定義為,凡是侵入電腦系統並獲取資訊者,不論是否有竊取該資訊的行為,均屬之。 上述立法結果,反對人士擔心恐將適得其反,因駭客工具的存在具有一體兩面,研發並利用駭客工具來測試電腦以及網路系統的安全性,在德國已行之有年,如果一旦加以禁止,不但無法達到預期目的,也過於輕視網路駭客者的能力;又將來持有駭客工具者,未來必須在法庭上主張係出於善意持有,亦是增加了持有者的舉證責任。該法已經於2007年8月實施。