美國眾議院本(9)月通過「2007年綠色化學研究發展法案」(The Green Chemistry Research and Development Act of 2007),其目的在要求總統建立「綠色化學研究發展計畫」(Green Chemistry Research and Development Program),統籌改善聯邦政府對於綠色化學研發、教育宣導及技術移轉等活動之資源投入,而綠色化學則是指那些依安全與有效生產程序製造高品質產品時、能減少使用或產生毒性化學物質之化學產品或製程技術。美國化學協會(American Chemical Society)讚許眾議院通過本法案是睿智的舉動,表示發展綠色化學最能證明經濟和環境得同時併進,發展綠色企業實務,改善藥學加工及本土營建產業以迎刃氣候變遷及能源危機等挑戰。
本法案並要求自明(2008)年起,編列經費由以下政府單位合作執行本計畫,即國家科學基金(National Science Foundation)、國家標準技術研究院(National Institute of Standards and Technology)、能源局(Department of Energy)及環保署(Environmental Protection Agency)。參議院在過去兩屆都通過類似的法案,尚等待參議院支持通過相同法案,以獲得生效。
為減低對石化原料的依賴、發展生物經濟,美國政府積極投入促進綠色科技、生質科技之研發活動,例如從農林廢棄物或副產品或其他來源開發再生性原物料供綠色化學使用。此外,美國政府亦資助建立了生質(biomass)能源及產品的網路圖書館(BioWeb);BioWeb所收錄的生質科技資訊、文獻,許多都是來自大學或國家實驗室著名研究人員,都會先經各領域專家進行嚴格的同儕審查(peer-review),再開給所有公眾瀏覽;BioWeb將會持續蒐羅各種基礎及應用科學知識,並擴充各種經濟及政策相關資訊。BioWeb的理想目標,是擴大規模成為最大最有價值的生質燃料、能源及產品公共資料庫。
本文為「經濟部產業技術司科技專案成果」
2018年英國頒布電子通訊之網路與資訊系統規則(The Network and Information Systems Regulations 2018),該規則實施歐盟2016年網路與資訊系統安全指令(Network and Information Security Directive, NIS Directive)。該規則分成幾個部分,第一部分是介紹性條文,例如介紹網路及資訊系統之定義:「(a)2003年通訊法(Communications Act 2003)第32條第1項所指的電子通訊網路;(b)一組或多組互聯或相關設備,其中之設備或程序根據程式自動化處理數位資料;(c)為操作、使用、保護和維護目的,由(a)或(b)款所涵蓋的儲存、處理、檢索或傳輸的數位資料。」 第二部分是英國政府相關組織架構規定,包括網路及資訊系統的國家政策(The NIS national strategy)、國家權責機關的指定(Designation of national competent authorities)、單一聯絡點的指定(Designation of the single point of contact)、電腦安全事件應變小組的指定(Designation of computer security incident response team)、執行機關的資訊分享(Information sharing–enforcement authorities)、北愛爾蘭的資訊分享(Information sharing–Northern Ireland)。 第三部分則是基本服務營運商(類似於我國的關鍵基礎設施營運商)與其職責,包括基本服務營運商的確定、營運權廢止、基本服務營運商的安全維護職責、事故通報的責任等。根據第8條第1項之規定,如果營運商提供本規則附表2所載明的基本服務(包括電力、石油、天然氣、航空運輸、船務運輸、鐵路運輸、公路運輸、醫療健康、數位基礎設施等),並且符合基本服務一定門檻要求者,則該廠商即被視為基本服務營運商(operator of an essential service, OES)。舉例而言,規章之附表2第1項載明,營運商提供電力供應之基本服務者,其一定門檻要求包括:若營運商位於英國,符合「為英國國內超過25萬名消費者提供電力服務」或「輸電系統的發電量大於或等於2 gigawatts」之條件者,該營運商即為基本服務營運商(OES);若營運商位於北愛爾蘭,則應「依據北愛爾蘭1992年的電力法規命令取得供電執照」,且「為北愛爾蘭境內超過8千名消費者提供電力服務」,或符合「發電量大於或等於350 megawatts」等條件,則該營運商即為基本服務營運商(OES)。 再者,若營運商符合第8條第3項所列之條件,則可由主管機關指定為基本服務營運商(OES)。此外,主管機關可根據第9條撤銷基本服務營運商(OES)的認定,基本服務營運商(OES)必須履行第10條規定的安全維護責任,並對於第11條規定的事件負有事故通報的責任。 第四部分則是數位服務,包括相關數位服務提供者、成員國跨境合作與行動、向資訊專門委員進行登記(Registration with the Information Commissioner)、資訊通知(Information notices)、檢查權限、違反義務之強制執行、裁罰、對行政機關裁罰決定之獨立審查、罰鍰之執行、費用、裁罰程序、執法行為的一般考量因素、審查與報告。
iPhone5 推出後產生之法律爭議當蘋果的員工應該是在慶祝iPhone5的發表時,其實該公司的法務團隊為另一個商標侵權的爭議而緊張。 SBB(Swiss Federal Railways)是瑞士的國家鐵路公司,可能控告蘋果在iOS6中,一個新的以時鐘作為特色的使用。該公司聲稱蘋果侵害這個於1944年所創造出的設計。 SBB先前曾經同意鐘錶製造廠在簽署授權同意書後使用該設計,也期待與蘋果進行商討,以盡快解決此一爭議問題。SBB發言人表示:「金錢並非是最優先考量的利益,對於蘋果使用我們的設計我們是感到驕傲的,若是於兩個優質品牌之間可以有合作關係,將會是雙贏的局面。」 而蘋果的發言人回應:「此一有爭議的設計僅出現在iPad没有在iPhone」,並無其他評論。 這似乎是第一個商標爭議,蘋果可以快速且溫和地解決;因為蘋果與Samsung及其他科技大廠在全世界的爭議似乎是永無止境,在中國就得面對不少的法律問題。 的確,再幾周後SBB與蘋果已達成協議,SBB車站時鐘的設計可使用於蘋果的某些產品設備,如:iPad、iPhone,雙方已經過討論並在授權同意書中達成協議,該協議已同意一定金額的授權金,而進一步的授權細節則是維持機密。
美國聯邦最高法院判決PTAB就IPR申請是否逾期不立案之決定不得上訴依據美國專利法第314(d)條,美國專利商標局(USPTO)作成多方複審程序(Inter Partes Review, IPR)是否立案(institute)之決定,不得上訴。美國聯邦最高法院於2020年4月20日針對Thryv, Inc. v. Click-to-Call Technologies, LP, et al.一案作成判決,認定USPTO下轄之專利審理暨訴願委員會(Patent Trial and Appeal Board, PTAB)依據美國專利法第315(b)條判斷IPR申請是否逾期不立案之決定,同樣屬於第314(d)條不得上訴之決定。 本案源自2012年Click-to-Call公司就其所有的第5,818,836號美國專利(以下簡稱836號專利)向Thryv公司的前身Ingenio, LLC.提起的專利侵權訴訟,Ingenio公司隨即在收到訴狀後一年內針對836號專利向PTAB提出IPR申請,PTAB認定Ingenio公司的申請並未逾期而立案IPR,並最終做成836號專利無效之決定。Click-to-Call公司不服,認為836號專利之侵權訴訟早在2001年即被提起,即便後因雙方和解而撤回,Ingenio公司的IPR申請早已逾越第315(b)條所規定應於被訴後一年內提出IPR申請之期限,進而對PTAB認定本案申請並未逾期而立案的決定提起上訴。 本案前於2018年經聯邦巡迴上訴法院(CAFC)作成判決,認為PTAB依據第315(b)條認定本案尚未逾期而立案IPR之決定為可上訴,並進而認為即便本案曾經起訴後旋即撤回,當時送達之訴狀仍可觸發IPR申請期限的起算,IPR申請期限應以訴狀是否送達(served with the complaint)為準,與訴訟後續是否撤回無關,PTAB就該訴訟經撤回而認定期限未起算並立案IPR之決定,顯然增加法律所無之規定。 不過在聯邦最高法院的判決中,以7票對2票推翻了聯邦巡迴上訴法院的見解,聯邦最高法院引用Cuozzo Speed Technologies, LLC v. Lee一案的見解,認為依據第314(d)條是否立案IPR之決定為不可上訴,係立法者有意設計,使USPTO得以自我檢視並有效清除不良專利。而第315(b)條的立法本意為減少訴訟與IPR程序重疊的資源浪費,若允許對是否立案之決定上訴顯然無益於本條立法目的之達成。因此聯邦最高法院撤銷聯邦巡迴上訴法院的判決並以無上訴管轄權為由駁回Click-to-Call公司之上訴。
美國資訊安全分析新挑戰:巨量資料(Big Data)之應用在2013年的國際資訊安全會議(RSA Conference)上,資安專家紛紛表示,將Big Data技術應用於資訊安全分析的項目上,確實可以幫助企業建立更佳的情勢判斷能力,但在實際執行過程中是一大挑戰。 資安廠商如RSA和賽門鐵克公司,在會議上表示目前的策略是透過新的數據匯集、比對和分析協助企業篩選、過濾結構化和未結構化資料的威脅指標,這是傳統的特徵偵測(signature-based)安全工具無法做到的。 不像傳統的安全手段著重於阻斷攻擊,新的技術強調偵測並立即回應違犯行為,也就是提前遏止任何違犯行為,協助企業作全面性的偵測而不擔心有所遺漏。 由於越來越多的美國政府機關和民間企業遭受到針對性和持續性的攻擊,巨量資料技術的應用需求激增。企業內部都累積著大量的數據和多元的數據種類,而需要動新技術來保護這些數據資料免於惡意人士或對手的竊取或其他侵害行為。企業應該要因應實際面臨的威脅和所獲悉的威脅情報來建立安全模型,取代部署特定產品和外圍系統的防禦。 美國無論是政府機關或民間企業都被捲入了不對稱戰爭-對手是武器精良、準備充分並有嚴密組織的網路敵人。 「駭客只需要攻擊成功一次,但我們必須每次都是成功的」賽門鐵克的總裁deSouza表示。「因此與其專注的在阻擋所有威脅,更好的辦法是使用巨量資料技術偵測侵入行為並消解之」。而在會議中資安專家都肯認至少從理論上來說,以巨量資料技術強化資訊安全是很好的想法。 不過另有其他的說法,金融服務企業LSQ的首席安全及法務主管皮爾遜認為,許多人的電腦紀錄檔和所有的電子裝置都早就被侵入滲透了,這才是問題所在。他表示,目前現存的SIEM(安全性資訊及事件管理)工具可以讓企業聚集來自許多個安全設備的巨量登錄數據整合在同一系統內,但真正的問題是,SIEM工具必須要有能力分析數據並找出關聯性,如此才能偵測到駭客入侵的前兆證據和真實的入侵行為,這和彙整數據是不同的兩件事。許多企業所面臨的問題不是缺乏數據資料,而是要如何為資訊安全的目的建立關聯規則和應用方式,以有效率的方式找出有用的巨量數據並進行分析,和留下可供進行訴訟使用的證據。