日本立憲民主黨提出SDGs基本法案,以達成2030永續發展目標

日本立憲民主黨於2023年6月13日向眾議院提出「SDGs基本法案」(持続可能な開発の目標の達成に向けた諸施策の総合的かつ一体的な推進に関する法律案),旨在達成2015年聯合國大會通過之「2030永續發展目標(SDGs)」。

去年6月立憲民主黨曾向參議院提出相關法案,但未審議就被廢止,此次係因日本政府針對SDGs雖有列舉相關議題,惟未對每個目標和達成度進行評估,僅是羅列先前政策,故立憲民主黨擔憂日本無法於2030年實現永續發展目標,重新向眾議院提出SDGs基本法案,希冀透過制定基本方針及必要事項,課予政府實施相關政策,法案主要內容摘要如下:

一、 提出基本原則要求政府應提供國民、經營者、民間團體等構成社會之多元主體,都能參與實現永續發展目標之機會,並應平等對待處於弱勢地位者保障其基本人權,使其受到尊重、充分發揮其個性及能力。

二、 另因永續發展目標與國際相互間有密切關聯,政府應確保國際合作,使目標一體化。

三、 除課予國家、地方自治體應提出SDGs基本方針外,亦要求地方公共團體、企業,在開展各項目活動時,應努力且有責任地一同促進實現永續發展目標。

四、 為實現目標,要求政府須採取必要法制、財政、稅制等措施,政策之內容亦應反映多種民意、確保公正性、透明性,且每年都要向國會提出施政成果及評估報告。

五、 設置「永續發展目標推進本部」(持続可能な開発目標達成推進本部),並邀請專家、利害關係人召開「永續發展目標推進會議」(持続可能な開発目標達成推進会議),一同評估基本方針政策及其達成狀況。

六、 由於實現永續發展目標並不因2030年後任務即刻終止,關於2031年以後之政策,政府應考量社會措施、國際動向等,依評估結果再採取必要之措施。

針對SDGs基本法眾議院已於10月20日交由委員會審議中,是否通過該法案仍待後續觀測,但已展現日本推動SDGs之決意。我國雖非聯合國之會員國,惟於2016年亦自願性回應全球永續發展行動與國際接軌,並於2021年成立「行政院國家永續發展委員會」,力求實現永續發展目標;然而僅靠政府機關的努力恐怕力有未逮,可參考日本作法納入國民、民間團體、企業等多元參與者,攜手合作共同實現SDGs。

相關連結
※ 日本立憲民主黨提出SDGs基本法案,以達成2030永續發展目標, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=9096&no=64&tp=1 (最後瀏覽日:2026/02/03)
引註此篇文章
你可能還會想看
美國商務部修改《出口管制規則》限制華為取得由美國技術及軟體設計製造的半導體產品

  美國商務部工業及安全局(Bureau of Industry and Security, BIS)於2020年5月15日公告,為防止中國大陸華為取得關鍵技術,修正美國《出口管制規則》(Export Administration Regulations, EAR)第736.2(b)(3)條第(vi)款「外國直接產品規則」(Foreign-Produced Direct Product Rule),限制華為透過國外廠商,取得包含美國技術及軟體設計製造在內的半導體產品,以保護美國國家安全。並於「實體清單」(Entity List)增加註腳一(footnote 1 of Supplement No. 4 to part 744)之規定,使部分出口管制分類編號(Export Control Classification Number, ECCN)第3(電子產品設計與生產)、4(電腦相關產品)、5(電信及資訊安全)類之技術所製造的產品,不能出口給華為與分支企業。   自2019年起,BIS將華為及其114個海外關係企業列入實體清單以來,任何要出口美國產品給華為的企業,必須事先取得美國出口許可證;然而,華為及其海外分支機構透過美國委託海外代工廠商生產產品事業,繞道使用美國軟體和技術所設計的半導體產品,已破壞美國國家安全機制與設置出口管制實體清單所欲達成之外交政策目的。本次為修補規則漏洞調整「外國直接產品規則」,不僅限制華為及其實體清單所列關係企業(例如海思半導體),使用美國商業管制清單(Commerce control list, CCL)內的軟體與技術,設計生產產品。美國以外廠商(例如我國台積電)為華為及實體清單所列關係企業生產代工,使用CCL清單內的軟體與技術,設計生產的半導體製造設備與產品,亦將同受《出口管制規則》之拘束。這代表此類外國生產產品,從美國以外地區,透過出口、再出口或轉讓給華為及實體清單上的關係企業時,皆需取得美國政府出口許可證,影響範圍擴及全球產業供應鏈。

美國衛生及公共服務部提出雲端服務適用健康保險可攜與責任法之相關指引

  美國醫療產業使用境內或境外雲端服務(Cloud Services)急速成長,導致「健康保險可攜與責任法」(Health Insurance Portability and Accountability Act,以下簡稱HIPAA)規範下之「適用機構」(Covered Entities)與其「商業夥伴」(Business Associate),對於雲端服務業者如何適用HIPAA感到疑惑。因此,衛生及公共服務部民權辦公室(Department of Health and Human Services, Office for Civil Rights)於10月7日公布相關業者如何適用HIPAA之指引,以釐清爭議。   於該指引中,該部指出,雲端服務業者若替適用機構或是商業夥伴創造、接收、維護、傳送被HIPAA所保護之「資療資訊」(Protected Health Information),則該雲端業者就被視為HIPAA下規範之商業夥伴,原因在於該服務具有儲存與維護醫療資訊功能,非屬該法排除適用之「網路服務業者」(Internet Service Providers)資料傳輸服務類型。   該指引有幾大重點:首先,雲端服務業者如將該醫療資訊提供加密儲存服務,仍應盡到HIPAA中規範商業夥伴之責任。原因在於加密資料不足以保護HIPAA有關資訊安全章節所要求醫療資訊之「機密性、完整性和可用性」之相關規範。再者,雲端業者皆須與委託方簽署商業夥伴協議(Business Associate Agreements)。此外,使用雲端服務儲存資療資訊時,委託方皆能使用行動設備進入雲端儲存之醫療資料,但應建立合乎HIPPA所要求相關之安全措施。最後,HIPAA並未禁止將醫療資訊儲存至伺服器為於美國境外之雲端業者,但使用前應自行評估該資訊遭駭客攻擊之可能性。

馬來西亞與印尼反駁對棕櫚油生產破壞環境之指控

  馬來西亞農產業與產品部長(the Minister of Plantation Industries and Commodities)與印尼農業部長(the Minister of Agriculture)在今(2007)年5月25日共同表示,將採取行動來反制歐洲境內對其所生產棕櫚油有破壞生態環境之虞的論述。在全球暖化的議題發燒且歐盟設定再生能源使用目標的政策導引下,以棕櫚油為原料製造生質柴油的市場需求預期會大幅增加,這兩個全球最大棕櫚油產國於是認為許多對其棕櫚油生產不符永續發展要求的「不實」指控會影響其國內相關產業之發展。兩國政府與產業代表將以舉辦座談會、拜會歐洲各國官員與非政府組織的方式來提供「正確」資訊,同時兩國亦設定提升兩國棕櫚油年產量至1200萬公噸的目標。   然而世界自然基金會德國分會(WWF Germany)所發表的報告指出,棕櫚油之需求增加恐會導致棕櫚油產國的熱帶雨林遭砍伐來作為棕櫚樹的耕地。地球之友(Friends of the Earth)表示,目前已有90%的紅毛猩猩棲息地被破壞,此趨勢繼續下去野生紅毛猩猩將在12年內滅絕;綠色和平組織(Greenpeace)則指出印尼在2000至2005年間以全球最快的速率在砍伐森林,每小時有相當300個足球場面積的林地被破壞。此外,棕櫚油永續生產圓桌會議(the Roundtable on Sustainable Palm Oil,RSPO)亦開始研議棕櫚油生產的最低生態標準,希望能確保其生產符合永續發展之要求。

美國參議院提出「2019年物聯網網路安全促進法」草案

  自2016年Mirai殭屍網路攻擊事件後,物聯網設備安全成為美國國會主要關注對象之一,參議院於2017年曾提出「2017年物聯網網路安全促進法」(Internet of Things Cybersecurity Improvement Act of 2017)草案,防止美國政府部門購買有明顯網路安全性漏洞之聯網設備,並制定具體規範以保護聯網設施之網路安全,然而該法案最終並未交付委員會審議。   2019年4月,美國參議員Mark Warner提出「2019年物聯網網路安全促進法」草案(Internet of Things Cybersecurity Improvement Act of 2019),再度嘗試建立物聯網網路安全監管框架。本法將授權主管機關建立物聯網設備所應具備之安全性條件清單,而該清單將由美國國家標準與技術研究院(National Institute of Standards and Technology)擬定,並由管理與預算局(Office of Management and Budget, OMB)負責督導後續各聯邦機關導入由美國國家標準與技術研究院所制定之網路安全指引。本法草案相較於2017年的版本而言雖較具彈性,惟網路安全專家指出,清單之擬定與執行管理分別交由不同單位主責,未來可能導致規範無法被有效執行,且聯邦各層級單位所需具備之資安防護等級不盡相同,如何制宜亦係未來焦點。

TOP