淺析企業如何善用無形資產獲取商業利基

刊登期別
第18卷,第02期,2006年02月
 

※ 淺析企業如何善用無形資產獲取商業利基, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=302&no=0&tp=1 (最後瀏覽日:2026/04/21)
引註此篇文章
你可能還會想看
利用安裝SPYWARE擅自寄送廣告,挨告

  美國紐約州律師 Eliot Spitzer 4 月 4 日 表示, 他已經 對 Direct Revenue LLC 這家網路公司提出告訴。控訴其秘密安裝上百萬之間諜軟體( Spyware )至網路使用者的電腦中,或利用已安裝於使用者硬碟中之間諜軟體,以彈出視窗方式進行廣告,而其中有很多都屬於色情廣告;這些程式具追蹤網路使用者活動之功能,且一經下載,使用者就極難移除甚至不易察覺。   Spitzer 將此訴訟上訴到紐約州之最高法院,認為 Spitzer 應該為未經使用者同意秘密安裝間諜軟體,或透過已存在的間諜軟體寄送廣告之行為負責。 Spitzer 同時要求 Direct Revenue ,應對其所受之利益和不特定的金錢損害,負擔賠償責任。   去年( 2005 ), Spitzer 也對在洛杉磯的 Intermix Media Inc. 提起告訴。這家公司擁有一個相當受歡迎的 MySpace 的社交網絡網站,卻將間諜軟體隱藏附隨在上百萬的免費程式中,最後 Intermix Media Inc. 因而付了 750 萬美元。   Spitzer 表示這種詐欺的行為對消費者極不公平,且將對利用正當管道行銷的企業以及需要消費者信任的小型網路商家造成損害。 Spitzer 也說到,他將會繼續的與消費者站在同一陣線,與消費者共同為他們的掌控權而戰。   Direct Revenue 網站說明指出,他們已事先取得消費者之同意,而其提供之內容資訊和免費軟體,目的在交換傳遞廣告之功能。

日本產業競爭力強化法內之灰色地帶消除制度

  日本經濟產業省(以下簡稱經產省)為了落實安倍內閣提出之日本再興戰略,希望透過相關法制規範之調整,促進產業新陳代謝機制,並喚起民間的投資,進一步解決日本國內企業「過多限制、過小投資、過當競爭」現象,前於2013年10月15日將「產業競爭力強化法」提交國會審議。經日本國會審議後,該法已於同年12月6日公布,計有8章、共156條之條文,另有附則45條,並取代原先於2011年修正之產業活力再生特別措施法的功能。因產業競爭力強化法之內容屬政策性規範,搭配之施行細則、施行令等也陸續於2014年1月20日公布。   自產業競爭力強化法施行後,對於日本企業預計開發新產品和新技術等放寬限制,讓企業有機會進入與原業務不同之領域,並進行業務整編。舉例而言,依該法第9條第1項之規定:「欲實施新事業活動者依據主務省令規定,可向主務大臣提出要求,確認規定其欲實施之新事業活動及與其相關之事業活動的規範限制之法律和其所根據法律之命令規定的解釋,以及該當規定是否適用於該當新事業活動及與其相關之事業活動」之規定,就相關事業活動是否符合法令與否,向經產省申請解釋。   此一制度被稱為「灰色地帶消除制度」,目的在於使日本企業規劃新事業之前,可先洽主管機關瞭解該新事業活動涉及之業務是否合法,在經產省網站上已有SOP與申請表格可供參考。而此制度功能在於透過日本主管機關的闡釋、說明或認定相關計畫,讓有意從事創新活動的業者有如吞下定心丸,得以積極規劃、推動後續作業。

日本經產省發布《促進資安攻擊受害資訊共享檢討會最終報告書》,以加速資安情資共享

日本經濟產業省(下稱經產省)於2023年11月22日發布《促進資安攻擊受害資訊共享檢討會最終報告書》(サイバー攻撃による被害に関する情報共有の促進に向けた検討会の最終報告書),主張共享資安攻擊受害資訊,掌握資安攻擊全貌,防止損害範圍擴大。經產省提出具體建議如下: 1.促進各專門組織間之資訊共享:藉由專門組織間的資訊共享,及早採取適當因應措施,避免損害持續擴大,並降低受害成本。所謂專門組織包含資安廠商、資安監控中心(Security Operation Center, SOC)營運商、防毒廠商,與依法令成立從事資安事件諮詢與分析之非營利組織,例如:一般社團法人日本電腦網路危機處理暨協調中心(一般社団法人JPCERTコーディネーションセンター),以及一般財團法人日本網路犯罪對策中心(一般財団法人日本サイバー犯罪対策センター)等。 2.共享無從識別受害組織之資訊:為加快資訊共享,經產省建議將資料去識別化至無從識別受害組織之程度,即可不經受害組織同意而共享資訊。 3.提出《攻擊技術資訊處理與活用指引草案》(攻撃技術情報の取扱い・活用手引き(案)):為提升專門組織共享資訊成效,經產省於指引中彙整受害組織資料去識別化作法,以及各專門組織間共享攻擊技術資訊之具體策略。 4.於保密協議中加入免責條款:經產省建議於受害組織與專門組織簽訂之保密協議中,加入專門組織免責條款,使專門組織具有利用或揭露攻擊技術資訊裁量權,對於利用或揭露資訊,致生受害組織被識別等損害時,非因故意或重大過失不須負擔法律責任,以利推動資訊共享。

英國發布人工智慧網路資安實務守則

英國政府於2025年1月31日發布「人工智慧網路資安實務守則」(Code of Practice for the Cyber Security of AI,以下簡稱「實務守則」),目的是提供人工智慧(AI)系統的網路資安指引。該實務守則為英國參考國際上主要標準、規範後所訂定之自願性指引,以期降低人工智慧所面臨的網路資安風險,並促使人工智慧系統開發者與供應商落實基本的資安措施,以確保人工智慧系統的安性和可靠性。 由於人工智慧系統在功能與運作模式上與傳統網路架構及軟體有明顯的不同,因此產生新的資安風險,主要包含以下: 1. 資料投毒(Data Poisoning):在AI系統的訓練資料中蓄意加入有害或錯誤的資料,影響模型訓練結果,導致人工智慧系統產出錯誤推論或決策。 2. 模型混淆(Model Obfuscation):攻擊者有意識地隱藏或掩飾AI模型的內部運作特徵與行為,以增加系統漏洞、引發混亂或防礙資安管理,可能導致AI系統的安全性與穩定性受損。 3. 輸入間接指令(Indirect Prompt Injection):藉由輸入經精心設計的指令,使人工智慧系統的產出未預期、錯誤或是有害的結果。 為了提升實務守則可操作性,實務守則涵蓋了人工智慧生命週期的各階段,並針對相關角色提出指導。角色界定如下: 1. 人工智慧系統開發者(Developers):負責設計和建立人工智慧系統的個人或組織。 2. 人工智慧系統供應鏈(Supply chain):涵蓋人工智慧系統開發、部署、營運過程中的的所有相關個人和組織。 實務守則希望上述角色能夠參考以下資安原則,以確保人工智慧系統的安全性與可靠性: 1. 風險評估(Risk Assessment):識別、分析和減輕人工智慧系統安全性或功能的潛在威脅的過程。 2. 資料管理(Data management):確保AI系統整個資料生命週期中的資料安全及有效利用,並採取完善管理措施。 3. 模型安全(Model Security):在模型訓練、部署和使用階段,均應符合當時的技術安全標準。 4. 供應鏈安全(Supply chain security):確保AI系統供應鏈中所有利益相關方落實適當的安全措施。 「人工智慧網路資安實務守則」藉由清晰且全面的指導方針,期望各角色能有效落實AI系統安全管控,促進人工智慧技術在網路環境中的安全性與穩健發展。

TOP