本文為「經濟部產業技術司科技專案成果」
眾所注目的美歐有關基改生物與產品管理之 WTO 仲裁決定於五月初出爐, WTO 爭端解決小組判定歐盟基改禁令違反 WTO 精神,在長達上千頁的仲裁決定書(決定書將於六月公開)中, WTO 爭端解決小組認可了由基改領域專家稍早於 2 月初所做出之暫時性決定( preliminary ruling )。 事實上,此一 WTO 決定並不會改變歐盟目前對於基改生物及產品之管理限制,蓋以美國為首的控方所爭執者,為歐盟自 1998 年以後停止對基改生物與產品進行審查之事實上禁令,然歐盟已在 2004 年 4 月通過新的基改生物及產品管理法規,重新開啟基改生物及產品之上市審查,以實質行動祛除了該等禁令。不過, WTO 爭端解決小組此一決定書仍可能使歐盟未來在作成有關基因改造生物與產品之管理政策時,更為重視其貿易對手的意見,以避免爭端發生。 此外,決定書中也指出,儘管歐盟基改生物與產品之管理新制已自 2004 年 4 月上路,但歐盟會員國中仍有多個國家,如奧地利、法國、德國、盧森堡及希臘,被認為延宕實施歐盟新制,雖然歐盟執委會本身已試圖促使這些國家儘速實施歐盟基改生物與產品之管理新制,但由於一些程序規定的漏洞,以致成效有限,歐盟在今年四月已提出數項解決此一問題之建議方案。 另外,類似綠色和平組織( Greenpeace )、地球之友( Friends of the Earth Europe, FoEE )之非政府組織則批評透過 WTO 解決基因改造生物與產品之管理爭端之妥適性。這些非政府組織認為, GMO 議題具有高度爭議並涉及複雜的科學及環境議題,訴諸 WTO 仲裁機制並不妥當,其認為在 WTO 架構下,此類爭議處理時之考量點係以貿易利益為主。可見 WTO 爭端解決小組的決定,短時間內恐仍無法平息歐盟多數消費者對基因改造生物與產品所抱持之反對態度。
香港CEPA第三次補充協議關於知識產權保護之內容與影響 美國聯邦最高法院受理美國發明法複審程序違憲爭議案美國聯邦最高法院於2017年6月13日受理Oil States Energy Servs., LLC v Greene’s Energy Group, LLC案之上訴,並將針對美國發明法的專利複審程序是否有違憲之虞的爭點進行處理。事實上,自從2016年美國聯邦最高法院的Cuozzo Speed案認定專利審判暨上訴委員會(Patent Trial and Appeal Board, PTAB)之專利複審程序可適用最寬廣合理解釋原則(broadest reasonable interpretation standard,BRI)後,針對美國專利法第314條規定美國專利複審程序之最終裁決結果不可上訴條款,就已經突顯出可能違憲之問題。加以來自各界的法庭之友於MCM訴惠普專利侵權案中提交意見書,以促使法院審理美國發明法的專利複審程序究竟有無違反美國憲法第3條及修正法案第7條,而有法律條文賦予行政機關司法權力是否違憲之議題,也再一次突顯專利複審程序可能存在的違憲問題。 本案件聯邦最高法院將對PTAB的權限以及專利複審程序進行重新檢視。倘若專利複審程序中PTAB最終裁決結果不可上訴條款造成違憲,可能會影響到美國專利制度之運作,不僅是正在申請或是已獲證的專利都會受到影響。而曾經被PTAB裁決無效的專利,也可能產生尋求司法救濟的可能。
英國、新加坡領導全球發布供應鏈勒索軟體防護指引在勒索軟體攻擊快速進化、供應鏈弱點成為主要攻擊途徑的背景下,英國於10月24日發布「全球性供應鏈勒索軟體防護指引」(Guidance for Organisations to Build Supply Chain Resilience Against Ransomware),該指引係由英國與新加坡共同領導的「反勒索軟體倡議」(Counter Ransomware Initiative, CRI)框架下推動,旨在協助各國企業降低勒索軟體事件的發生率與衝擊。該指引獲得CRI 67個成員國與國際組織的支持,標誌國際社群在供應鏈資安治理上的最新進展。 英國內政部(UK Home Office)指出,勒索軟體已成全球關鍵基礎設施與企業最主要的威脅之一。根據IBM發布之2025年資料外洩報告(Cost of a Data Breach Report 2025)估計,單一勒索攻擊的全球平均成本高達444萬美元。隨著攻擊手法演進,勒索攻擊已由單點入侵擴大為透過供應鏈滲透,攻擊者常以第三方服務供應商為跳板,一旦供應商遭入侵,即可能向上或向下影響整體產業鏈。英國2024年醫療檢驗服務供應商Synnovis遭勒索軟體攻擊事件,即造成數千次門診與手術延誤,凸顯供應鏈風險的實質衝擊。 該指引從供應鏈角度提出四大防護方向,英國政府與CRI強調,企業應在營運治理、採購流程與供應商管理中系統性導入相關措施,包括: 一、理解供應鏈風險的重要性 在高度互聯的數位環境中,供應鏈已成為勒索軟體攻擊的主要目標,企業應將供應鏈資安視為營運韌性與組織治理的核心要素。 二、辨識關鍵供應商與其資安成熟度 企業應建立完整的供應商清冊,評估其資安控管措施、過往資安事件紀錄、營運與備援能力、保險安排,以及其可存取之系統與資料範圍。 三、在採購與合約中落實資安要求 企業應要求供應商具備基本資安控制措施,包括多因素驗證、系統更新與修補管理、網路分段、安全設定及惡意程式防護等。 同時,合約中應納入資安事件通報義務、稽核權限、營運復原計畫及違規處置機制,並鼓勵供應商採用國際資安標準,例如Cyber Essentials與ISO/IEC27001。 四、持續檢討並更新防護措施 企業應與供應商共同檢討已發生事件及未實際造成損害但已暴露潛在風險之情形(Near Miss,即近乎事故),不論是否構成正式資安事件,均應納入檢討範圍;並定期進行資安演練、共享威脅情資,依攻擊趨勢滾動修正合約與內部規範。 指引同時指出,供應鏈常見弱點包括過度依賴少數供應商、缺乏供應鏈可視性,以及資安稽核與驗證機制不足。英國政府與CRI亦強調,雖然網路保險可作為風險管理工具之一,但無法取代基本且持續的資安防護措施。 該指引適用範圍涵蓋科技、資訊服務、能源、公用事業、媒體與電信等多個產業,顯示供應鏈資安已成全球營運安全的共同課題。英國與新加坡呼籲企業及早建立制度化的供應鏈資安治理架構,以強化全球數位經濟的整體韌性,降低勒索軟體攻擊帶來的系統性風險。