加州通過美國第一個限制溫室氣體排放法案

  加州是全球第十二大製造二氧化碳排放量的地區,也是美國最重視環境立法的一個州。今年八月底,加州通過全美第一個限制人為溫室效應氣體排放法案- 2006 年全球溫室效應對策法( Global Warming Solutions Act of 2006 ),希望透過該法在 2020 年以前,將溫室氣體排放量減至 1990 年的水準(約減少 25% ),而諸如發電廠、水泥工廠等溫室效應氣體最大的來源,則將被要求報告它們的排放量。


  雖然全球溫室效應對策法中並未規定特別的機制(例如歐盟所採取的排放量交易機制)以達到前述目標,不過加州政府仍希望藉由其率先立法的舉動,能引起全美各地效法,進而「由下而上」(
bottom-up )促使聯邦政府採取必要措施。


  目前美國聯邦政府以強制減少溫室氣體排放可能損及經濟,並不應將開發中國家排除在外為由,在
2001 年決定退出有 160 國簽署的京都議定書。不過隨著加州通過 2006 年全球溫室效應對策法,加入歐盟置身於對抗氣候變化的最前線,毋寧也將對華府增加壓力,未來聯邦政府仍須審慎考量是否以強制之立法手段,而非布希政府所偏好的自願性手段,來解決全球暖化的問題。

相關連結
※ 加州通過美國第一個限制溫室氣體排放法案, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?no=64&tp=1&d=478 (最後瀏覽日:2024/10/10)
引註此篇文章
你可能還會想看
綠色行銷與商標風險:從節能產品案例看企業應對策略

綠色行銷與商標風險:從節能產品案例看企業應對策略 資訊工業策進會科技法律研究所 2024年09月16日 我國經濟部智慧財產局於2024年8月29日發布「我國綠商標產業布局分析」。所謂「綠商標[1]」,是針對商標申請案所指定使用於尼斯分類的各類商品或服務名稱加以分析,該商品或服務中,只要包含至少一個綠色商品或服務則將其視為「綠商標」,並歸納為「能源產品」、「運輸」、「節約能源」、「再利用/回收利用」、「污染控制」、「廢棄物管理」、「農業」、「環保意識」、「氣候變遷」等九大類別群組。其中,美商蘋果公司、統一企業股份有限公司、開曼群島商阿里巴巴集團控股有限公司及日商任天堂股份有限公司等企業已成為綠色商標申請的主要代表,特別是在「節約能源」、「污染控制」及「能源產品」等領域中[2],表示企業對減碳、低碳及綠能相關意識逐漸抬頭並意識到綠商標的重要性,使得綠商標註冊申請案持續成長。然而,隨著綠商標的廣泛應用和推廣,企業在進行綠色品牌商品或服務行銷時,也面臨潛在的商標侵權風險。本文將透過分析AGA Rangemaster Group Limited公司(下稱AGA公司)與UK Innovations Group Limited(下稱UK公司)之間的商標侵權案件,深入探討企業在綠色品牌產品行銷過程中可能遇到的商標挑戰和應對策略,並提供可以實踐的商標管理策略建議,助力企業推廣綠色商品或服務。 壹、案件背景 來自瑞典的AGA公司自1929年便在英國各地生產並行銷「AGA Cookers」,是一款透過將燃氣、燃油或固態燃料儲存為熱能,再將熱源、兩個大熱板和兩個烤箱組合產生的一款持續性開放燃氣爐灶[3]。相對地,成立於2020年的UK公司在推出自家爐灶「Stone Cooker」時,搭配一款自行研發的電控系統「eControl System」(下稱「eControl 系統」),用以將傳統爐灶的燃料使用從固態燃料轉換為電力,隨後更是單獨銷售該系統給購買AGA 爐灶的消費者,以及公開對外轉售預先安裝電控系統「eControl System」的優化版AGA 爐灶(下稱「eControl Cookers」)。 對此AGA公司表示,儘管對UK公司前述的行為無異議,仍對其「轉售安裝有『eControl 系統』的AGA品牌爐灶及行銷活動」表示異議,主張其轉售帶有「AGA品牌商標」的行銷行為,使用與自家相同的商標「AGA」,對一般消費者有混淆誤認商品來源之可能,更表示安裝於「eControl Cookers」的「eControl 系統」,使用品質不佳的材料,進而導致消費者在社群媒體發表負面評價,有損「AGA」品牌商標聲譽,主張違反英國商標法第10條第1至3項[4],並對其旗下6個商標[5]造成侵權,於2023年向英國智慧財產企業法院(Intellectual Property Enterprise Court,下稱IPEC)提起商標侵權訴訟。 UK公司則對該主張表示不服,對AGA公司所異議的「使用相同商標、對消費者產生混淆」提出英國商標法第12條「權利耗盡[6]」之反訴,表示AGA公司作為商標所有人已同意將帶有商標的商品投入英國市場,轉售商除了可以自由轉售這些商品外,亦可自由使用該商標以向公眾宣傳這些商品的再次銷售[7];並表示使用「AGA」文字於「eControl Cookers」,僅作為說明eControl系統「可用於優化AGA 爐灶」的「描述性」商標使用,主張應受同法第11條第2項(b)款或(c)款[8]之保護,更進一步否認其產品優化有造成AGA公司商標聲譽的減損。IPEC判決認為,儘管UK公司的「優化」有使用品質不佳的材料,相關消費者也不會對轉售商品有等同「第一手商品的品質」期待,不認為有構成聲譽減損。然而,考量UK公司在官方網站與發票上的行銷方式以及使用售後混淆概念,認為UK公司已有讓消費者誤認為AGA公司相關企業的可能,並表示「eControl Cookers」商品標示的「AGA」文字,有區分商品來源之效,並非「描述性說明」,最終作成UK公司商標侵權的認定。以下將詳細闡述IPEC對於本案有關「聲譽減損」、「混淆誤認」與「描述性商標使用」之爭點判斷,其揭示合法、正確使用他人品牌商標的重要性。 貳、爭點說明 一、UK公司的優化行為沒有構成AGA公司的品牌商標聲譽減損 AGA公司主張,UK公司因優化而使用於「eControl Cookers」的部分替換零件,品質比原產品內含零件更為劣質,甚至對消費者有安全上的隱患,不僅沒有對產品產生「優化」的效果,反而因此使得購買二手轉售的消費者在社群媒體上發表對其負面之評價,造成對AGA 品牌聲譽的減損。對此,UK公司駁斥AGA公司對「零件品質」有關的指控,表示AGA公司用作比較性能的型號「AGA eR7」為「較新的型號」,與優化後的傳統AGA爐灶相較是不公平的比較,不應做為品質優劣的考量。 IPEC表示,儘管認同用於優化的替換零件品質不應低劣到有損害AGA商標聲譽的程度,但認為替換零件的品質「在不同的情況下應有不同程度的接受彈性」。考量傳統AGA 爐灶已在市場上存在相當時間,二手轉售傳統AGA 爐灶的市場亦相對廣泛,購買二手轉售的消費者不應存在「對二手轉售之商品有等同一手商品品質」之期待,亦不會將該二手商品之品質與原商品之商標做成關聯性之聯想;除此之外,針對消費者在社群媒體發表的負面評論,IPEC認為因欠缺實質的證據而僅得做為「聽證證據」,欠缺構成實質傷害之證據效力。綜上理由,駁回AGA公司對UK公司有關聲譽減損之指控。 二、UK公司在商標的行銷使用有構成消費者混淆誤認之虞 (一)官方網站與發票上的行銷呈現方式 AGA公司亦指控UK公司於2022年10月在其官方網站及收據上展示具有誤導消費者識別商品來源的行銷方式,其中包括將文字「The eControl System – Why even seasoned Aga lovers are flipping the switch - Buy an eControl Aga」(eControl系統—讓忠實的AGA愛好者也開始轉向購買eControl AGA的理由)陳列在一張同時使用「AGA」與「eControl System」文字的爐灶展示圖,以及在發票上將「eControl Cookers」產品以「AGA eCONTROL」、「supply and fit of AGA in white」(供應和安裝白色AGA)、「eContol AGA」、「Conversion to AGA GC」(轉換為AGA GC)、「AGA Cooker eControl」、「AGA 100」、「AGA 100 - eControl」等文字代稱,有使消費者產生混淆誤認之意圖。UK公司對此則主張購買「eControl Cookers」的消費者都是「有經過與銷售人員廣泛討論」且「因商品之高價而有較高注意力」,可以認識到所購買商品為「安裝有『eControl系統』的優化/二手轉售AGA品牌爐灶」,對商標間之差異較敏感,而無對商標有混淆誤認之可能。 然而,IPEC並沒有採信UK公司的說詞,認為UK公司不僅沒有在官方網站上明確以任何方式說明「eControl Cookers」與AGA 爐灶的區別,官方網站上的行銷呈現方式更可能使消費者認為所購買的「eControl Cookers」是來自AGA公司所生產;發票上的代稱文字更是有將「eControl Cookers」、「eControl 系統」與AGA品牌爐灶存在商業關聯性的印象,有造成消費者增加市場混淆的風險。 (二)售後混淆概念 所謂售後混淆,係指儘管消費者於購買商品或服務當下,基於銷售地點、銷售價格、商標外觀等因素,能夠明確認知該商品或服務並非源自於主張被侵權的商標,但是該消費者在不同情形下使用該商品或服務時,可能導致潛在第三人在接觸該商品或服務時,誤認該商品或服務源自於主張被侵權的商標[9]。本案中,AGA公司主張未來第三方消費者在接觸到「eControl Cookers」時,看到「AGA」與「eControl 系統」的文字標示後,可能誤以為是「聯合品牌的AGA爐灶」,而使第三方消費者以為二企業之間存在商業關係,UK公司亦承認有此可能。對此,IPEC作成UK公司的商標行銷使用有構成消費者混淆誤認之決定。 三、UK公司使用「AGA」商標的方式非屬「描述性」合理使用 依據英國商標法第11條第2項(b)與(c)款,符合誠信原則的商業第三人在使用他人商標時,若涉及將他人商標用於描述商品或服務的種類、品質、數量、用途、價值、地理來源、商品或服務的生產或提供日期,或商品或服務其他特徵等的描述,或在必要時為說明某一商品或服務的用途,皆不構成對他人註冊商標的侵權行為[10]。UK公司主張使用「AGA」商標文字是用以說明「eControl系統可以用來優化AGA爐灶」,是一種輔助性的說明,應符合英國商標法第11條第2項(b)或(c)款之適用。 然IPEC就UK公司於官方網站與發票上的行銷呈現文字,如「eControl AGA」、「AGA Cooker eControl」或「Controllable AGA Cookers」(可控制的AGA爐灶)等,認定其使用方式具有商品或服務來源的「區別性」,具備作為消費者識別商品或服務來源的功能,有使消費者誤認「eControl Cookers」、「eControl 系統」與AGA品牌爐灶之間存在商業關聯性的認知。更進一步表示即便UK公司使用「AGA」文字是作為描述被出售的商品,原本的AGA爐灶在經過加裝與AGA公司無關的「eControl系統」後已不是原本的AGA爐灶,不符合誠信原則。綜上所述,最終駁回UK公司有關描述性商標的合理使用主張。 參、事件評析 AGA公司與UK公司之間的商標糾紛與IPEC的判決揭示了企業正確行銷使用品牌商標的重要性。企業在推廣綠色商品時,若有使用他人商標的需求,除了需要獲得合法的商標授權外,在使用他人商標時,亦應對行銷過程中的用語與呈現方式保持謹慎的態度,避免不正確的商標使用引發商標侵權爭議。具體建議如下。 一、獲取授權與合規要求 從本案可知,節能產品的誕生時可能建立在既有商品或服務之下。企業在使用他人商標或相關品牌標識時,必須確保有合法取得商標授權。本案UK公司在未取得AGA公司的授權下,使用其商標進行市場行銷,進而引發一系列的商標侵權爭議。即使企業有「權利耗盡」之適用,亦應在進行商標使用前與原商標權利人簽訂授權協議,明確約定授權標的、時間、地區等範圍、使用方式等相關條款,以確保商標的合法使用,避免引發潛在風險。 二、商標的描述性合理使用 其次,企業在商標的行銷使用過程中,若欲主張商標描述性的合理使用,亦應留意在符合「誠信原則」情況下使用他人商標於描述商品或服務之種類、用途或品質,並不使其他消費者對該商標所描述的商品或服務之來源有疑義。本案中,UK公司應在行銷過程中明確表示「eControl系統適用於AGA爐灶」以告知消費者該系統是用以「改良」而非「替代」AGA公司的產品,亦可在市場行銷材料中清楚標示其產品的獨立性,如在官方網站和發票上以「由UK公司設計的eControl系統,專為AGA爐灶優化」作為行銷用語,以避免消費者誤認兩者有商業關聯,從而確保符合商標合理使用及區分商品來源的效果。 在綠色產品的行銷情境中,企業可能會面臨來自商標描述性合理使用的風險,特別是在使用他人商標以描述自家產品用途或品質時。這種風險可能包含消費者誤認商品來源,或誤解該產品與原商標擁有者之間的商業關聯。為避免此類商標風險,企業除了應確認有合法取得商標授權,亦應確保在行銷過程中,明確區分產品的來源。例如,UK公司在行銷其eControl系統時,應強調該系統專為AGA爐灶優化,而非取代原產品,並在其行銷材料中清楚標示產品獨立性,如在網站和發票上明示其產品屬於UK公司的設計。如此操作可有效降低商標混淆的風險,並確保企業在遵守商標法及誠信原則的前提下,合法且有效地進行商標合理使用。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw) [1] 經濟部智慧財產局商標權組,〈我國綠商標產業布局分析〉,頁1-2(2024)。 [2] 同前註,頁24。 [3] AGA Rangemaster Group, AGA Cooking For Beginners: The Ultimate Guide (2023), https://www.agaliving.com/blog/aga-cooking-beginners-ultimate-guide (last visited Sept. 5, 2024). [4] Trade Marks Act 1994 s.10 (1), 10 (2), 10 (3). [5] 英國商標註冊號UK00000523495、UK00000543075、UK000002425088、UK000002425089、UK000001433271、UK000003044627。 [6] Trade Marks Act 1994 s.12. [7] Parfums Christian Dior SA v. Evora BV, EUECJ C-337/95, 38 (1997). [8] Trade Marks Act 1994 s.11 (2) (b), s.11 (2) (c). [9] Montres Breguet S.A. v. Samsung Electronics Co. Ltd, EWCA Civ 1478, 84 (2023). [10] 前揭註8。

美國聯邦最高法院判決PTAB就IPR申請是否逾期不立案之決定不得上訴

  依據美國專利法第314(d)條,美國專利商標局(USPTO)作成多方複審程序(Inter Partes Review, IPR)是否立案(institute)之決定,不得上訴。美國聯邦最高法院於2020年4月20日針對Thryv, Inc. v. Click-to-Call Technologies, LP, et al.一案作成判決,認定USPTO下轄之專利審理暨訴願委員會(Patent Trial and Appeal Board, PTAB)依據美國專利法第315(b)條判斷IPR申請是否逾期不立案之決定,同樣屬於第314(d)條不得上訴之決定。   本案源自2012年Click-to-Call公司就其所有的第5,818,836號美國專利(以下簡稱836號專利)向Thryv公司的前身Ingenio, LLC.提起的專利侵權訴訟,Ingenio公司隨即在收到訴狀後一年內針對836號專利向PTAB提出IPR申請,PTAB認定Ingenio公司的申請並未逾期而立案IPR,並最終做成836號專利無效之決定。Click-to-Call公司不服,認為836號專利之侵權訴訟早在2001年即被提起,即便後因雙方和解而撤回,Ingenio公司的IPR申請早已逾越第315(b)條所規定應於被訴後一年內提出IPR申請之期限,進而對PTAB認定本案申請並未逾期而立案的決定提起上訴。   本案前於2018年經聯邦巡迴上訴法院(CAFC)作成判決,認為PTAB依據第315(b)條認定本案尚未逾期而立案IPR之決定為可上訴,並進而認為即便本案曾經起訴後旋即撤回,當時送達之訴狀仍可觸發IPR申請期限的起算,IPR申請期限應以訴狀是否送達(served with the complaint)為準,與訴訟後續是否撤回無關,PTAB就該訴訟經撤回而認定期限未起算並立案IPR之決定,顯然增加法律所無之規定。   不過在聯邦最高法院的判決中,以7票對2票推翻了聯邦巡迴上訴法院的見解,聯邦最高法院引用Cuozzo Speed Technologies, LLC v. Lee一案的見解,認為依據第314(d)條是否立案IPR之決定為不可上訴,係立法者有意設計,使USPTO得以自我檢視並有效清除不良專利。而第315(b)條的立法本意為減少訴訟與IPR程序重疊的資源浪費,若允許對是否立案之決定上訴顯然無益於本條立法目的之達成。因此聯邦最高法院撤銷聯邦巡迴上訴法院的判決並以無上訴管轄權為由駁回Click-to-Call公司之上訴。

從美國「聯邦風險與授權管理計畫」看我國促進政府部門導入雲端運算之策略與機制

從美國「聯邦風險與授權管理計畫」看我國促進政府部門導入雲端運算之策略與機制 科技法律研究所 2013年07月03日   資訊科技的發展,從早期「超級電腦/大型電腦」、近期「個人電腦」,到即將邁入以超大規模數量電腦主機虛擬集結的「雲端運算」時代。雲端運算將電腦集中運用,未來電腦運算設施就像是水、電;資料儲存與應用就像是銀行,只要連上網路就可以使用,不必各自投資發展。因此,「雲端運算」未來將成為每個國家的重要基礎建設。   將雲端運算列為重要的產業發展重心,已是各國的趨勢,而運用雲端運算所帶來的效益,如節省經費、提升效率等,亦為普遍地承認,再加上公部門相較於民間,其擁有較多的經費及資源來進行雲端運算的導入,而藉由公部門導入雲端運算,可以帶動雲端運算產業的發展以及雲端運算應用的普及化。因此,各國均皆致力於促進公部門導入雲端運算。   然而,在雲端運算帶來龐大經濟效益的同時,伴隨而來的,是新的資訊管理議題,雲端安全防護聯盟(Cloud Security Alliance, CSA)提出了雲端運算可能遭遇的九大安全威脅 : 一、資料外洩(Data Breaches) 二、資料遺失(Data Loss) 三、帳號被駭(Account Hijacking) 四、不安全的APIs程式(Insecure APIs) 五、拒絕服務(Denial of Service) 六、惡意的內部人員(Malicious Insiders) 七、濫用雲端服務(Abuse of Cloud Services) 八、審慎評鑑不足(Insufficient Due Diligence) 九、共享環境議題(Shared Technology Issues)   面對前述的安全威脅,政府部門在考量導入雲端服務時,首先面對的就是要探討如何在導入雲端運算後仍能維持資訊安全的強度,以及政府部門要從何尋找符合其需求的業者。 壹、事件摘要   美國政府在2010年12月發表了25項聯邦IT轉型重點政策,其中一項核心的政策便是「雲優先政策」(cloud first policy)。根據「雲優先政策」,聯邦機構必須在三個月內找出三項轉移到雲端的政府服務,並且要在一年內導入其中一項。   然而,此種新型態的雲端運算服務為聯邦機構帶來資安管理的新挑戰,傳統由各機關分頭洽談所導入資訊系統與應用規格之方法,並實施個別的資訊安全需求與政策的作法,對服務商而言,其所提供的相同服務,在各機關導入時,卻必須將受各個機關的審查,造成各機關投入過多的資源在審查程序上,導致政府資源的浪費,不但耗費時間、審查重複,且無法達到建構妥善操作程序的效果。   2012年6月6日,聯邦政府總務管理局(General Service Administration, GSA)宣布「聯邦風險與授權管理計畫」(Federal Risk and Authorization Management Program,以下稱FedRAMP)開始正式運作,GSA並表示,「FedRAMP」的正式運作,將解決美國政府在雲端產品及服務需求上,因各自導入之標準不一致所導致的系統相容性問題、重複投資浪費,並可降低各政府機關自行進行風險評估及管理相關系統所耗費的人力、金錢成本。預估該計畫可為美國政府節省高達40%的預算及費用,預期效益相當可觀。   「FedRAMP」的目的是要為全國政府機關針對雲端產品與服務的風險評估、授權管理以及持續監控等標準作業規範,建立一套可遵循之依據。未來所有雲端產品的服務提供者,都必須遵守及達到該計畫的標準規範,才能為美國政府機關提供雲端產品及服務。 貳、重點說明   「聯邦風險與授權管理計畫」主要由預算與管理辦公室(Office of Management and Budget, OMB)負責組織預算與管理;聯邦資訊長(the Federal Chief Information Officer,CIO)負責跨部門的整合;國土安全部(Department of Homeland Security, DHS)負責網際網路的監控與分析;總務管理局(General Services Administration, GSA) 則建立FedRAMP之架構與程序,並成立計畫管理辦公室( Program Management Office, PMO)負責FedRAMP之操作與管理;以及國家科技研究所(National Institute of Science and Technology, NIST)負責提供技術分析與標準;最後由國防部(Department of Defense, DoD) 、國土安全部、總務管理局,組成共同授權委員會(Joint Authorization Board, JAB),負責對服務提供者的授權與定期檢視。   FedRAMP制度的精神在於「作一次並重複使用」(Do once ,Use Many Times),同一內容的雲端服務,透過FedRAMP,僅須經過一次的評估與授權,即得被多個機關所採用。早期各機關重複檢驗同一廠商的同一服務之安全性,造成資源浪費的問題,將可獲得解決。當其他機關欲採用雲端服務時,可透過FedRAMP,免去再一次的評估與驗證。   FedRAMP主要由第三方評估機構、對服務提供者的評估、以及持續監督與授權等三個部份所構成,簡單介紹如下: 一、第三方評估機構的認證   FedRAMP的特殊之處,在於雲端服務提供者應由通過FedRAMP認證的第三方評估機構(3PAO)來進行審查,而第三方評估機構欲通過認證,除了要符合FedRAMP的需求外,還必須具備雲端資訊系統的評估能力、備妥安全評估計畫、以及安全評估報告等,另外亦同時引進了ISO/IEC17020作為評估機構的資格。其認證程序如下: (一)申請檢視   機構首先必須符合ISO/IEC 17020 檢驗機構的品質與技術能力,並且自行檢視FedRAMP網站上的申請表,自行檢視是否合乎要求,然後決定是否提出申請。 (二)完成要求   機構須分別完成申請表所要求的系統安全計畫(system security plan, SSP)、系統評估計畫(system assessment plan, SAP)、安全評估報告(security assessment report, SAR)。於完成後向計畫管理辦公室提出申請。 (三)審查   在接受申請後,總務管理局會與ISO網路安全專家共同組成「專家審查委員會」(Expert Review Board , ERB),審查該申請。 (四)決議   審查完畢後,FedRAMP計畫管理辦公室(PMO)會檢視ERB的意見,決議是否通過該申請。   於通過申請後,該機構將會被列入FedRAMP官方網站(www.FedRAMP.gov)的第三方評估機構名單,目前為止,陸續已有十五個機構通過共同授權委員會的授權,日後得對雲端服務商進行評估。 二、對雲端服務提供者的評估   在「聯邦風險與授權管理計畫」的機制設計中,政府機關或雲端服務提供者任一方,皆可提出申請(Request)啟動雲端服務的安全性評估(Security Assessment)程序,此程序中共有四個主要階段: (一)提出申請   在申請人將所須文件初步填寫完畢之後,計畫管理辦公室(PMO)即會指派資訊系統安全官(Information Systems Security Officer, ISSO)進行指導,使之得進行安全控制、出具必要文件、並實施安全測試。之後,PMO會與雲端服務提供者簽署協議,並要求相關機關實施對雲端服務系統的安全性測試。 (二)檔案安全控管   雲端服務提供者必須作成系統安全計畫(System Security Plan, SSP),表明安全控制之實施方法,及其相關文件如IT系統永續計畫(IT Contingency Plan)、隱私衝擊調查(Privacy Impact Questionnaire),並送交ISSO進行審查,再由雲端服務提供者就對審查意見予以回覆之後,由ISSO將案件送至共同授權委員會(Joint Authorization Board, JAB)進行審查,以確認所提交的SSP安全措施符合雲端系統所需。 (三)進行安全測試   服務提供者與第三方評估機構(Third Party Assessment Organization, 3PAO)簽約,且由PMO約集雲端服務提供者與3PAO,確認雙方對於安全測試實施的期待與時程,再由3PAO獨立進行該雲端系統測試,並完成安全評估報告(Security Assessment Report, SAR),闡述評估結果並確認所暴露的風險。雲端服務提供者針對此評估結果,作成行動與查核點報告(Plan of Action & Milestones (POA&M)),以提出矯正弱點與殘餘風險(residual risks)的措施、資源與時程規劃。   雲端服務提供者再將前述SAR與POA&M提交予PMO,由JAB決定是否接受該弱點及其修正計畫,或者提出修正建議。倘若JAB可接受該弱點及其他因應措施,則由ISSO通知雲端服務提供者即將進入安全評估的最後階段。 (四)完成安全評估   雲端服務提供者將所有安全控制相關文件彙成單一的安全評估方案,並提出證明將確實執行其安全控制措施。由JAB檢視此方案,並作出最終決定是否授予「附條件之授權」(Provisional Authorization)。得到此授權的雲端服務提供者名單,將會被列在FedRAMP官方網站上。倘若雲端服務提供者未獲得此授權,PMO會指導如何進行重新申請。 三、持續的評估與授權   持續的評估與授權(ongoing Assessment and Authorization, A&A)通常也被稱為持續監控(Continuous Monitoring),在FedRAMP中第三個也是最後一個流程,透過持續的評估與授權機制,來確保雲端服務提供者持續的安全性授權。其中包含了三個主要層面: (一)操作的能見度   操作能見度的目標,是藉由自動化的方式來減少政府機構在監督作業上的行政耗費。亦即雲端服務提供者透過自動化的資料提供、定期提交具體控制的證據文件、以及年度自我認證報告等安全控制措施來說明操作的能見度,而不必政府機構另行要求。 (二)變更控制程序   雲端服務提供者更新她們的系統是常有的事,此處的變更控制程序並非針對例行性的維修或變更,而是要求若有發生影響臨時性授權或的顯著變更時,服務提供者必須提供此種具衝擊性變更的有效資訊,使FedRAMP得以評估此變更的影響與衝擊。 (三)事件回應   事件回應方面聚焦於新風險和漏洞的因應,服務提供者在發現影響授權的新風險或漏洞時,應向機構說明其針對保持系統安全的因應對策與作法。 參、事件評析   在各國紛紛投入雲端運算的推動熱潮中,我國也不能在此項產業推動中缺席。2010年4月,行政院科技顧問組(現已改組為行政院科技會報)責成經濟部,研擬「雲端運算產業發展方案」;2011年5月,行政院研究發展考核委員會亦公布了「第四階段電子化政府計畫」,在內部運作管理面向,將運用新興雲端運算技術推動以全國性的政府雲端應用服務,減少機關重複開發成本,並達成節能減碳效果。   雲端的安全問題,無論在私人企業或政府部門,均為選擇導入雲端服務的第一要務,「第四階段電子化政府計畫」中亦指出第四階段電子化政府將以雲端資安防護推動為重點,運用雲端運算技術,創新資安服務價值,確保政府資通安全防護。   然而,在服務提供者的安全性方面,我國並沒有像美國FedRAMP計畫般適度地提供服務提供者的安全性保證。對此,我國可借鏡各國的作法,適度的以透過公正第三方機構驗證,來消除雲端服務安全性的疑惑,並推動一個公開的平台,將通過驗證的廠商公布出來,提供公部門甚至私人企業作選擇,不僅可免去同一服務廠商不斷重複驗證的麻煩,亦可削減選擇上的難題,並藉此發展雲端資安技術與推動雲端產業,使我國的雲端環境能夠更臻成熟。

資通安全管理法之簡介與因應

資通安全管理法之簡介與因應 資訊工業策進會科技法律研究所 2019年6月25日 壹、事件摘要   隨著網路科技的進步,伴隨著資安風險的提升,世界各國對於資安防護的意識逐漸升高,紛紛訂定相關之資安防護或因應措施。為提升國內整體之資通安全防護能量,我國於107年5月經立法院三讀通過「資通安全管理法」(以下簡稱資安法),並於同年6月6日經總統公布,期望藉由資通安全管理法制化,有效管理資通安全風險,以建構安全完善的數位環境。觀諸資通安全管理法共計23條條文外,另授權主管機關訂定「資通安全管理法施行細則」、「資通安全責任等級分級辦法」、「資通安全事件通報及應變辦法、「特定非公務機關資通安全維護計畫實施情形稽核辦法」、「資通安全情資分享辦法」及「公務機關所屬人員資通安全事項獎懲辦法」等六部子法,建置了我國資通安全管理之法制框架。然而,資安法及相關子法於108年1月1日實施後,各機關於適用上不免產生諸多疑義,故本文擬就我國資通安全管理法之規範重點為扼要說明,作為各機關遵法之參考建議。 貳、重點說明 一、規範對象   資安法所規範之對象,主要可分為公務機關及特定非公務機關。公務機關依資安法第3條第5款之定義,指依法行使公權力之中央、地方機關(構)或公法人,但不包含軍事機關及情報機關。故公務機關包含各級中央政府、直轄市、縣(市)政府機關、依公法設立之法人(如農田水利會[1]、行政法人[2])、公立學校、公立醫院等,均屬公務機關之範疇。惟考量軍事及情報機關之任務性質特殊,故資安法排除軍事及情報機關之適用[3]。   特定非公務機關依資安法第3條第6款之規定,指關鍵基礎設施提供者、公營事業及政府捐助之財團法人。關鍵基礎設施提供者另依該法第16條第1項規定,須經中央目的事業主管機關於徵詢相關公務機關、民間團體、專家學者之意見後指定,報請行政院核定,並以書面通知受核定者。須注意者為該指定行為具行政處分之性質,如受指定之特定非公務機關對此不服,則可循行政救濟程序救濟之。目前各關鍵基礎設施領域,預計將於108年下半年陸續完成關鍵基礎設施提供者之指定程序[4]。   此外,政府捐助之財團法人,依該法第3條第9項之規定,指其營運及資金運用計畫應依預算法第41條第3項規定送立法院,及其年度預算書應依同條第4項規定送立法院審議之財團法人。故如為地方政府捐助之財團法人,則非屬資安法所稱特定非公務機關之範圍。公營事業之認定,則可參考公營事業移轉民營條例第3條之規定,指(一)各級政府獨資或合營者;(二)政府與人民合資經營,且政府資本超過百分之五十者;(三)政府與前二款公營事業或前二款公營事業投資於其他事業,其投資之資本合計超過該投資事業資本百分之五十者。目前公營事業如臺灣電力股份有限公司、中華郵政股份有限公司、臺灣自來水股份有限公司等均屬之。 二、責任內容   資安法之責任架構,可區分為「事前規劃」、「事中維運」及「事後改善」等三個階段,分述如下: (一)事前規劃   就事前規劃部分,資安法要求各公務機關及特定非公務機關均應先規劃及訂定「資通安全維護計畫」及「資通安全事件通報應變機制」,使各機關得據此落實相關之資安防護措施,各機關並應依據資通安全責任等級分級辦法之規定,依其重要性進行責任等級之分級,辦理分級辦法中所要求之應辦事項[5],並將應辦事項納入安全維護計畫中。   此外,在機關所擁有之資通系統[6]部分,各機關如有自行或委外開發資通系統,尚應依據分級辦法就資通系統進行分級(分為高、中、普三級),並就系統之等級採取相應之防護基準措施,以高級為例,從7大構面中,共須採取75項控制措施。 (二)事中維運   事中維運部分,資安法要求各機關應定期提出資通安全維護計畫之實施情形,上級或中央目的事業主管機關並應定期進行各機關之實地稽核及資通安全演練作業。各機關如有發生資通安全事件,應於機關知悉資通安全事件發生時,於規定時間內[7],依機關訂定之通報應變機制採取資通安全事件之通報及損害控制或復原措施,以避免資通安全事件之擴大。 (三)事後改善   在事後改善部分,如各機關發生資通安全事件或於稽核時發現缺失,則均應進行相關缺失之改善,提出改善報告,並應針對缺失進行追蹤評估,以確認缺失改善之情形。 三、情資分享   為使資通安全情資流通,並考量網路威脅可能來自於全球各地,資安法第8條規定主管機關應建立情資分享機制,進行情資之國際合作。情資分享義務原則於公務機關間,就特定非公務機關部分,為鼓勵公私間之協力合作,故規定特定非公務機關得與中央目的事業主管機關進行情資分享。   我國已於107年1月將政府資安資訊分享與分析中心(G-ISAC)調整提升至國家層級並更名為「國家資安資訊分享與分析中心」(National Information Sharing and Analysis Center, N-ISAC)。透過情資格式標準化與系統自動化之分享機制,提升情資分享之即時性、正確性及完整性,建立縱向與橫向跨領域之資安威脅與訊息交流,以達到情資迅速整合、即時分享及有效應用之目的[8]。 四、罰則   為使資安法之相關規範得以落實,資安法就公務機關部分,訂有公務機關所屬人員資通安全事項獎懲辦法以資適用。公務機關應依據獎懲辦法之內容,配合機關內部之人事考評規定訂定獎懲基準,而獎懲辦法適用之人員,除公務人員外,尚包含機關內部之約聘僱人員。就特定非公務機關部分,資安法則另訂有相關之罰則,針對未依資安法及相關規定辦理應辦事項之特定非公務機關,中央目的事業主管機關得令限期改正,並按情節處10萬至100萬元之罰鍰。惟就資通安全事件通報部分,因考量其影響範圍層面較廣,故規定特定非公務機關如未依規定進行通報,則可處以30萬元至500萬元之罰鍰。 參、事件評析   公務機關及特定非公務機關為落實資安法之相關規範,勢必投入相關之資源及人力,以符合資安法之要求。考量公務機關或特定非公務機關之資源有限,故建議可從目前組織內部所採用之個人資料保護或資訊安全管理措施進行盤點與接軌,以避免資源或相關措施重複建置,以下則列舉幾點建議: 一、風險評估與安全措施   資安法施行細則第6條要求安全維護計畫訂定風險評估、安全防護及控制措施機制,與個人資料保護法施行細則第12條要求建立個人資料風險評估及管理機制之規定相似,故各機關於適用上可協調內部之資安與隱私保護機制,共同擬訂單位內部之風險評估方式與管理措施規範。 二、通報應變措施   資安法第18條要求機關應訂定資通安全事件通報應變機制,而個人資料保護法第12條亦規定有向當事人通知之義務,兩者規定雖不盡相同,惟各機關於訂定通報應變機制上,可將兩者通報應變程序進行整合,以簡化通報流程。 三、委外管理監督   資安法第9條要求機關負有對於委外廠商之監管義務,個人資料保護法施行細則第8條亦訂有委託機關應對受託者為適當監督之規範。兩者規範監督之內容雖不同,惟均著重對於資料安全及隱私之保護,故各機關可從資料保護層面著手,訂定資安與個人資料保護共同之檢核項目,來進行委外廠商資格之檢視,並將資安法及個人資料保護法之相關要求分別納入委外合約中。 四、資料盤點及文件保存   資安法施行細則第6條要求於建置安全維護計畫時,須先進行內部之資產盤點及分級,而個人資料保護法施行細則第12條中,則要求機關須訂有使用記錄、軌跡資料及證據保存之安全措施。故各機關於資產盤點時,可建立內部共同之資料盤點清單及資料管理措施,並增加資料使用軌跡紀錄,建置符合資安與個人資料之資產盤點及文件軌跡保存機制。 [1] 參水利法第12條。 [2] 參中央行政機關組織基準法第37條。 [3] 軍事及情報機關依資通安全管理法施行細則第2條規定,軍事機關指國防部及其所屬機關(構)、部隊、學校;情報機關指國家情報工作法第3條第1項第1款(包含國家安全局、國防部軍事情報局、國防部電訊發展室、國防部軍事安全總隊)及第2項規定之機關。另須注意依國家情報工作法第3條第2項規定,行政院海岸巡防署、國防部政治作戰局、國防部憲兵指揮部、內政部警政署、內政部移民署及法務部調查局等機關(構),於其主管之有關國家情報事項範圍內,視同情報機關。 [4] 羅正漢,〈臺灣資通安全管理法上路一個月,行政院資安處公布實施現況〉,iThome, 2019/02/15,https://www.ithome.com.tw/news/128789 (最後瀏覽日:2019/5/13)。 [5] 公務機關及特定非公務機關之責任等級目前分為A、B、C、D、E等五級,各機關應依據其責任等級應從管理面、技術面及認知與訓練面向,辦理相應之事項。 [6] 資通系統之定義,依資通安全管理法第3條第1款之規定,指用以蒐集、控制、傳輸、儲存、流通、刪除資訊或對資訊為其他處理、使用或分享之系統。 [7] 公務機關及特定非公務機關於知悉資通安全事件後,應於1小時內依規定進行資通安全事件之通報;如為第一、二級資通安全事件,並應於知悉事件後72小時內完成損害控制或復原作業,第三、四級資通安全事件,則應於知悉事件後36小時內完成損害控制或復原作業。 [8] 〈國家資安資訊分享與分析中心(N-ISAC)〉,行政院國家資通安全會報技術服務中心,https://www.nccst.nat.gov.tw/NISAC(最後瀏覽日:2019/5/14)。

TOP