近年來,關於「競業禁止條款」之合法性及有效性等,一直是被廣泛討論的議題,在2023年1月5日,美國聯邦貿易委員會(Federal Trade Commission, FTC)發布禁止「競業禁止條款」之提案,並指出依調查結果顯示,其造成勞工薪資降低及壓抑流動性等負面影響,故企業未來可能須透過主張《統一營業秘密法》(Uniform Trade Secrets Act)或《防衛營業秘密法》(Defend Trade Secrets Act)等,以保護營業秘密。同時應值注意者為,有論者提出未來解決方案為企業應推動自動化營業秘密管理系統,而其中一個必要元素是應採取「資料存證」措施,以證明營業秘密存在及擁有。
所謂自動化營業秘密管理系統,即透過工具,對於營業秘密進行「識別」與「評估」,並應對於不具有經濟價值的資訊進行解密。惟為避免增加營業秘密外洩風險,故相關系統應僅留存後設資料。與此同時,為取得盜用營業秘密相關的勝訴裁判,除應留存及保護任何時點的後設資料外,更應採取能夠證明營業秘密存在及擁有之措施,如透過雜湊值或區塊鏈等技術進行「資料存證」,以確保能夠在訴訟上提供必要證據。
最後,近期司法院、法務部、臺灣高等檢察署、內政部警政署及法務部調查局共同規劃與建置「司法聯盟鏈」機制,藉由區塊鏈技術,並結合已通過經濟部智慧財產局審查核准之b-JADE證明標章,明定嚴謹之數位資料管理要求,以期強化數位證據同一性及建立簡便驗真程序。因此,未來企業若落實b-JADE證明標章所定之管理要求,將幫助營業秘密數位資料通過驗真程序。
本文同步刊登於TIPS網站(https://www.tips.org.tw)
經濟合作與發展組織(Organisation for Economic Co-operation and Development, OECD)於2023年2月23日發布《促進AI可歸責性:在生命週期中治理與管理風險以實現可信賴的AI》(Advancing accountability in AI: Governing and managing risks throughout the lifecycle for trustworthy AI)。本報告整合ISO 31000:2018風險管理框架(risk-management framework)、美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)人工智慧風險管理框架(Artificial Intelligence Risk Management Framework, AI RMF)與OECD負責任商業行為之盡職調查指南(OECD Due Diligence Guidance for Responsible Business Conduct)等文件,將AI風險管理分為「界定、評估、處理、治理」四個階段: 1.界定:範圍、背景、參與者和風險準則(Define: Scope, context, actors and criteria)。AI風險會因不同使用情境及環境而有差異,第一步應先界定AI系統生命週期中每個階段涉及之範圍、參與者與利害關係人,並就各角色適用適當的風險評估準則。 2.評估:識別並量測AI風險(Assess: Identify and measure AI risks)。透過識別與分析個人、整體及社會層面的問題,評估潛在風險與發生程度,並根據各項基本價值原則及評估標準進行風險量測。 3.處理:預防、減輕或停止AI風險(Treat: Prevent, mitigate, or cease AI risks)。風險處理考慮每個潛在風險的影響,並大致分為與流程相關(Process-related)及技術(Technical)之兩大處理策略。前者要求AI參與者建立系統設計開發之相關管理程序,後者則與系統技術規格相關,處理此類風險可能需重新訓練或重新評估AI模型。 4.治理:監控、紀錄、溝通、諮詢與融入(Govern: Monitor, document, communicate, consult and embed)。透過在組織中導入培養風險管理的文化,並持續監控、審查管理流程、溝通與諮詢,以及保存相關紀錄,以進行治理。治理之重要性在於能為AI風險管理流程進行外在監督,並能夠更廣泛地在不同類型的組織中建立相應機制。
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。
歐盟有機農民團體反對為新植物育種技術(NPBT)訂定新法歐洲法院(European Court of Justice, ECJ)於2018年7月作出裁定,利用新植物育種技術(New Plant Breeding Techniques , NPBT)誘變(mutagenesis)所得之作物亦屬於基因改造生物(genetically modified organism , GMO),因此須適用歐盟的基因改造生物管制指令(GMO Directive 2001/18/EC)。 對於不涉及外源基因添加的新植物育種技術,是否應視為基因改造生物,並需獨立於添加外源基因之基因改造生物另制定框架,對此引發了強烈的討論,科學界/農民跟環保團體/有機農法之農民之間抱持著相反的態度。 科學界/農民認為,歐洲法院是以近20年前所通過的基因改造生物管制指令所做出的解釋,並未考量該技術進步所造成的差異,其認為新植物育種技術之誘變與自然產生的誘變無實質差異,而需要就新植物育種技術另外進行立法。 歐盟有機農民運動聯盟(IFOAM EU)於2019年7月24日發出聲明,認為若將新植物育種技術排除於歐盟基因改造生物管制指令之適用,將造成有機農業與傳統非基因改造生物之農民無法於農作物生產過程中排除基因改造生物之存在,最終將使得消費者、農民、食品加工者失去選擇非基因改造生物之選擇自由,故樂見歐洲法院之見解。 「本文同步刊登於TIPS網站(https://www.tips.org.tw )」
日本經產省修訂網路安全經營指引日本經濟產業省與獨立行政法人資訊處理推進機構(IPA)於2017年11月16日修正並公佈「網路安全經營指引」(サイバーセキュリティ経営ガイドライン)。經產省與獨立行政法人資訊處理推進機構為推動網路安全對策,以經營者為對象於2015年12月制定「網路安全經營指引」。惟因近年來網路攻擊越發頻繁,且攻擊方式亦越來越多樣化,僅透過事前對策無法妥善因應網路攻擊問題,故日本經產省與獨立行政法人資訊處理推進機構合作,參考歐美等國網路安全對策修正方向,擬加強企業事後檢測、應對和復原措施,並舉辦「網路安全經營指引修正研究會」,修訂「網路安全經營指引」。 本次修正未更改經營者應認識之三大原則︰(1)經營者應對網路安全有所認知,並作為領者者採取對策;(2)商業夥伴和委託者在內之供應鍊安全對策;(3)不論平時或緊急時,網路安全相關資訊之公開應與關係者進行適當溝通,而是修正10大經營重要項目中第5項、第8項和第9項,分別為︰(1)「建構網路安全風險應對措施」加入包含「攻擊檢測」在內之風險應對措施;(2)「事件被害復原體制之整備」加入「遭受網路攻擊時復原之準備」;(3)「包含商業夥伴和委託者在內之全體供應鍊對策及狀況掌握」加入「供應鍊對策強化」等記載。 日本政府希望透過上開指引之修正,建構安全之網路經營環境。