美國食品藥物管理局(U.S. Food and Drug Administration, US FDA)於2023年3月15日修訂《臨床研究電子系統、電子紀錄及電子簽章:問答集》(Electronic Systems, Electronic Records, and Electronic Signatures in Clinical Investigations: Questions and Answers)指引草案,為試驗委託者、臨床研究人員、人體研究倫理審查委員會、受託研究機構及其他利害關係人統整電子系統、電子紀錄及電子簽章常見問答,供食品、醫療產品、菸草製品及動物新藥臨床研究參考。
本指引草案修訂2017年6月21日所發布的《21 CFR part 11臨床研究使用電子紀錄及電子簽章—問答集》(Use of Electronic Records and Electronic Signatures in Clinical Investigations Under 21 Part 11-Questions and Answers),並將於本指引最終版確定後,取代2007年5月10日所發布的《臨床研究使用電腦系統》指引(Computerized Systems Used in Clinical Investigations)。US FDA認為電子系統、電子紀錄及電子簽章是可信且可靠的,並且通常可等同於紙本紀錄及手寫簽名的方式。
本指引修正重點如下:
一、新增電子系統驗證的風險基礎方法,以確保臨床研究建立、修改、維護、歸檔、檢索、傳輸電子資料及紀錄的真實性、完整性及機密性。
二、統整試驗委託者與資訊科技服務供應商合作應注意事項,以確保電子紀錄符合監管要求。
三、新增數位健康科技(digital health technology, DHT)定義及使用DHT考量重點。
關於臨床研究使用DHT,亦可參考2021年12月23日所公布的《透過數位健康科技擷取臨床研究遠端資料》(Digital Health Technologies for Remote Data Acquisition in Clinical Investigations)指引草案。該指引草案針對DHT的選擇、驗證、應用、訓練及風險提供相關建議。於臨床研究使用電子系統、電子紀錄及電子簽章已為國際趨勢,對於各國相關規範值得持續關注。
本文同步刊載於stli生醫未來式網站(https://www.biotechlaw.org.tw)
由於電子商務的應用往往涉及一些技術層面概念,當法律的適用遇到這些應用與解釋時,不免提高法院在裁判上的困難度。 以美國馬里蘭州上訴法院在五月初進行的 Beyond Systems Inc. v. Realtime Gaming LLC. 案件言詞辯論為例,由於該案涉及網路與法院管轄權之爭議,審理該案的數位法官均坦承對於律師在言詞辯論過程中所提到的一些技術名詞解釋感到理解上有些困難。該案是由位在馬里蘭州的原告指控位於喬治亞州發展互動軟體的公司,聲稱在 2003 年底自被告收到 240 封垃圾電子郵件,違反該州的反垃圾郵件法。馬里蘭州的地方法院駁回原告的訴訟,乃因現有證據很難判斷被告與馬里蘭州之間有地源上的關聯性,故該法院對於被告沒有管轄權。在上訴法院的言詞辯論中,原告指稱,從新墨西哥州所寄發的電子郵件內附有被告的網站連結;而被告則表示其並未寄發大量垃圾郵件給原告,此外,光是網站的存在以及在網際網路上提供資訊並不能做為法院主張管轄權的依據。 儘管雙方律師在法庭上互執己見就該案從不同角度進行辯論,但兩邊律師皆表示,要在現階段於法庭上對電子商務及電子通訊提出定義及解釋都不是容易的事,尤其在網際網路這塊領域中,要認清誰是行為主體是難度很高的事。
美國國防部5G戰略因應5G通訊技術快速發展與關鍵應用逐漸普及之趨勢,美國國防部於2020年5月2日由部長批准「國防部5G戰略」(Department of Defense 5G Strategy,以下簡稱5G戰略);同月發布之公開版(unclassified)5G戰略,為美國軍方第一份公開發布的5G戰略性指導文件,主要內容包含指出國防部面對5G帶來的挑戰、設定5G技術發展目標、擬定5G發展行動計畫(lines of effort)等,以確保美國在軍事與經濟上的優勢地位。 5G戰略指出,5G技術對於維持美國軍事與經濟優勢至關重要,為關鍵戰略性科技(critical strategic technology)。5G技術為產業與軍事帶來重大變革的契機,同時也帶來對資通安全的挑戰,特別是由於美國潛在的競爭對手國家,正試圖在美國的關鍵合作夥伴國家的5G市場占據主導地位,使得5G基礎建設供應鏈成為競爭對手利用有害元件、惡意軟體或非法存取等方式入侵美國與其合作夥伴的破口,最終將損害美國的國家安全與利益。 因此美國國防部將鼎力協助美國與其合作夥伴提升5G技術力、提高對5G的風險意識至國安層級、開發保護5G基礎設施與技術之措施。具體行動計畫包含:一、藉由大量的實驗場域驗證5G應用,推動技術發展;二、掌握5G資安威脅情報與威脅,評估、識別資安風險採取必要措施,並採取零信任(Zero Trust)反覆驗證之資安模式;三、積極加入5G技術相關標準訂定與規劃5G國防政策;四、吸引國際組織、國家與相關產業的合作夥伴,積極溝通協調以維持美國與合作夥伴間的共同利益,協助美國的盟友與合作夥伴識別5G風險。
美國FDA發佈食品安全現代化法(FSMA)之產品安全建議規則(PSPR)最終版在農產品業,食品安全在所有人的心中佔了極重要的位置。美國食品及藥物管理局(Food and Drug Administration,下稱FDA)在2015年9月發佈了食品安全現代化法(Food Safety Modernization Act;下稱FSMA)之產品安全建議規則(Produce Safety Proposed Rule;下稱PSPR)的最終版(final rule)。該規則的發布,預將使零售商尋找供應商的方向,轉變為以有遵守FSMA的供應商作為交易的對象。 PSPR主要是在規定人類消費之蔬果產品生長、繁殖、包裝、販售之規則。新增規範重點如下: 1. 農業用水(Agricultural Water):針對農業用水之品質標準、水質測試方式,作出規範。 2. 生物土壤改良(Biological Soil Amendments):對於改良土壤可能使用到之肥料或相關之微生物,作出規範。 3. 抽芽(Sprouts):對於植物在抽芽時相關預防微生物汙染、微生物測試,作出規範。 4. 馴養動物與野生動物(Domesticated and Wild Animals):針對在農場內放牧之動物,或用來幫助耕作動物之管理,作出規範。 5. 人員訓練、健康與衛生管理(Worker Training and Health and Hygiene):針對相關人員之教育訓練、衛生管理以及健康,作出規範。 6. 設備、工具與建築物(Equipment, Tools and Buildings):為了預防生產過程中可能遭受汙染之情況,對於硬體設備作出規範。 FSMA是美國第一個關於食品安全之立法,美國農業部(Department of Agriculture;USDA)為了讓零售商或中盤商更了解其自身對食品安全之需求以找尋適合之供應商,更預計在2016年春季推行集團優良農業作業準則前導計畫( Group Gap Pilot Program),提供第三方認證服務,以確認農產品所有之作業都有遵守FSMA及FDA之建議。
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。