在未來三年,中國藥品市場將以每年20-25%的成長率快速成長,並且預估可在2010年成為世界第五大藥品市場。在中國加入世界貿易組織(World Trade Organization, WTO)之後,其廣大的市場以及商機吸引了許多海外藥品製造商的興趣。然而,因為中國對智慧財產保護的社會環境非常複雜,使得本土製造的學名藥以及複製產品仍然主宰其藥品市場。
在歷經六年的法律戰爭後,輝瑞終於在中國成功地捍衛其關於陽痿治療藥物Viagra的專利權。根據報導,北京高等人民法院已駁回來自12家本土製藥廠所提出的專利異議案,並且同意授予輝瑞對於Viagra的專利保護至2014年為止。
輝瑞於1994年提出以Sildenafil (Viagra)治療陽痿的專利申請。歷經七年的審查,中國知識產權局於2001年核准該專利申請案。隨後,12家本土製藥廠提出了該專利的異議案,而中國知識產權局的專利檢定所於2004年判定此專利無效。輝瑞很快地對此決議提出異議,2006年,北京中級人民法院作出對輝瑞有利的判決。雖然前述之本土製藥廠商針對此判決向北京高等人民法院提出訴願,但北京高等人民法院於週四正式駁回訴願,並指示SIPO撤銷先前的專利無效判定。
這個判決結果應有助於Viagra站穩中國的陽痿治療藥物市場。然而,輝瑞在中國仍然面臨許多挑戰。今年初,該公司輸掉一個關於Viagra的商標侵權官司。而輝瑞目前正上訴中。
2017年底,日本總務省(総務省)宣布實施Startup×Act計畫,委由知名智庫野村綜合研究所(株式会社野村総合研究所)辦理執行,希望透過與新創團隊共同協作的模式,運用資通信科技(Information Communication Technology, ICT)緩解日本高齡化、少子化、都市防災、城鄉差距等問題。該計畫第一期已於2018年2月執行完畢,並於2018年3月8日在東京舉行了計畫成果發表會。根據日本總務省新聞稿表示,Startup×Act計畫是參考美國的新創駐進計畫(Startup in Residence, STiR;或譯創業家居留計畫)進行設計。 STiR係舊金山公民創新市長辦公室(San Francisco Major’s Office of Civic Innovation)於2014年成立的計畫,該計畫強調以公私共同協作的方式解決政府所面臨的民生問題。STiR運作方式雖在個別城市略有差異,但大致係由地方政府選定特定數個待解決的都市問題,再以工作坊的形式與有興趣之新創團隊進行討論。整個計畫以16周為期,以公私共同開發出產品或服務原型為目標,最後由新創團隊進行提案報告,為都市問題提供解決方法。提案可能被市政府採納並在市政府的協助之下以該都市做為實證場域,未來更可能與市政府簽訂合作契約,進一步使該新創團隊成為一成熟型新創公司。據統計,平均每年參與STiR的新創團隊有半數獲得了與當地市政府的合約。目前STiR已經推行至全美包含華盛頓DC在內的11個城市,並在荷蘭阿姆斯特丹與海牙皆設有姊妹站,由此可見STiR模式獲得相當大的迴響與肯定,並具有跨域、跨文化之普適性。 日本參考STiR所推出的Startup×Act計畫於2017年底啟動,第一個參與的地方政府為京都府京丹後市,之後陸續有北海道天塩町、香川縣高松市、熊本縣熊本市加入計畫。Startup×Act的Act為Applications for Cities and Town之縮寫,彰顯城市作為新創產品或服務實證場域的計畫特色。 Startup×Act擇定健康醫療與社福照顧、育兒與教育、安全安心生活、城鄉發展與交通以及產業振興提升就業為五大都市問題。在Startup×Act計畫之下,地方政府毋須提供政府採購的需求說明書(Request for Proposal, RFP),僅需提出希望解決之問題。舉例而言,香川市就提出「希望能讓被取消駕照資格的高齡者繼續享受出門購物的樂趣」,最後該案由一間VR新創公司提出解決方案。 STiR與Startup×Act這種類工作坊的高密度、高強度的腦力激盪與供需兩端直接溝通是其特色。時程短、彈性高,資源共享與知識流通量巨大,並且以解決問題為導向,能破除新創企業參與政府採購的障礙。新創團隊除了可以在短時間內累積大量地方社群與政府人脈,增加彼此信任度,更可以從具體的實證經驗當中學習並進一步拓展市場。
美國於2020年12月4日正式施行聯邦《物聯網網路安全法》美國現任總統川普(Donald J. Trump)於美國時間2020年12月4日簽署物聯網網路安全法(IoT Cybersecurity Improvement Act of 2020),針對美國聯邦政府未來採購物聯網設備(IoT Devices)制定了標準與架構。 該法要求美國國家標準技術研究院(National Institute of Standards and Technology, NIST)應依據NIST先前的物聯網指引中關於辨識、管理物聯網設備安全弱點(Security Vulnerabilities)、物聯網科技發展、身分管理(Identity Management)、遠端軟體修補(Remote Software Patching)、型態管理(Configuration Management)等項目,為聯邦政府建立最低安全標準及相關指引。如果使用政府機關所採購或獲取之物聯網設備無法遵守NIST制定的標準或指引,則不得續簽採購、獲取或使用該設備之契約。 安全標準和指引發布後,美國行政管理和預算局(the Office of Management and Budget)應就各政府機關的資訊安全政策對NIST標準的遵守情況進行審查,NIST每五年亦應對其標準進行必要的更新或修訂。此外,為促進第三方辨識並通報政府資安環境弱點,該法要求NIST針對聯邦政府擁有或使用資訊設備的安全性弱點制定通報、整合、發布與接收的聯邦指引。 雖然該法適用範圍限於聯邦政府機關,惟因該法限制聯邦政府機關採購、獲取或使用不符合NIST標準或指引的物聯網設備,將促使民間業者為獲取美國政府訂單而選擇遵循NIST標準,未來該標準可能成為美國物聯網安全的統一標準。
Banksy終究對未經授權之商品採取法律途徑 儘管曾說過「著作權是為失敗者而設」英國街頭塗鴉藝術家班克斯(Banksy)曾因不齒資本主義商業行為而說過「著作權是為失敗者而設(copyright is for losers)」,然而近期卻因一場義大利展覽販賣未經其授權之塗鴉藝術週邊商品而提出商標侵權等訴訟。 去(2018)年底負責掌管班克斯智財權事務的Pest Control公司(後稱Pest Control公司)對一家義大利公司提告,該公司於米蘭文化博物館(MUDEC)籌辦名為「The art of Banksy. A visual protest」之展覽,儘管展出中之作品皆為原著或授權印製,然而該展覽紀念品店販售了未經授權之周邊商品,如筆記本、文具及明信片等。今(2019)年一月米蘭法院提出臨時裁決要求該展覽停止販售該些屬於班克斯品牌之重製商品,不過針對展覽擅自利用班克斯圖樣作為廣宣素材這一部分,法院確認為該些圖樣的使用屬於展覽行銷之必要之途,因此並無侵權。 在訴訟中,Pest Control公司主張以「班克斯(Banksy)」為名以及其著名之兩幅著作「手持氣球的女孩(Girl with balloon)」與「擲花者(Flower thrower)」之商標權與品牌,儘管法院認定該些註冊商標之有效性,但班克斯勢必開始透過商品或服務之行銷以持續使用該些商標權,才能維持權利之有效;此外,本訴訟並未主張著作權,其主要考量在於維護藝術家之神秘感─班克斯一直以來隱姓埋名地在街頭塗鴉創作,若Pest Control公司主張著作權,將同時公開班克斯之本名,此將降低班克斯一直以來營造之神祕氛圍而減損其作品之藝術價值。 儘管Pest Control公司為班克斯贏得了本次的訴訟,然而對於一向反對資本操作的班克斯而言,勢必再次評估藝術品牌之經營是否接受並採納市場導向的商業機制,以同時獲得商業智財法律之保護。換句話說,必須持續使用商標權與投入品牌經營以強化相對應之智財權。 「本文同步刊登於TIPS網站(https://www.tips.org.tw)」
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。