本文為「經濟部產業技術司科技專案成果」
歐盟智慧財產局(EUIPO)於2023年6月底發布了《歐盟營業秘密訴訟趨勢報告》(Trade Secrets Litigation Trends in the EU),本報告包含三大部分,分別為判決之量化分析、法律要件之質化分析、各會員國之重要判決摘要,內容涵蓋了2017年1月1日至2022年10月31日間,27個會員國的695個訴訟案件。其重點摘要如下: 一、案件涉及之類型分析 1、約41%的案件與離職員工有關。 2、約17%的案件與商業合作對象有關。 3、約30%的案件雙方無明確的契約關係(但報告中指出此項統計包含員工離職後自行創業,原告以該離職員工及該公司為被告的情況)。 二、案件涉及之營業秘密標的分析(同一訴訟案件可能包含多個標的) 1、約62%的標的為「商業性營業秘密」。其中配銷通路(distribution methods)、廣告策略、行銷資料、客戶名單等供應鏈「下游資訊」(downstream information)占31%最多;定價模式及會計資料等「財務資訊」占13%次之。 2、約33%的標的為「技術性營業秘密」,其中有19%與「製程」(manufacturing process)有關。 3、僅3%的標的為原型(prototypes)或尚未公開的產品設計。 三、案件涉及之產業別分析(根據「歐盟標準行業分類第二修正版NACE Rev. 2」分類) 整體來說,歐盟營業秘密訴訟案件所涉及的產業別相當多元,簡要說明如下: 1、排名第一的產業別為「製造業」(manufacturing),占32%。其中最常涉訟的子產業別為「機械設備製造業」(manufacture of machinery and equipment)及「化學製品製造業」(manufacture of chemicals and chemical products)。 2、排名第二的產業別為「批發及零售業;汽機車維修業」(wholesale and retail trade;repair of motor vehicles and motorcycles)占11%。 3、排名第三的產業別為「金融及保險業」(financial and insurance activities)及「專業、科學及技術服務業」(professional, scientific and technical activities),分別占7%。 四、被告提出之抗辯分析 報告中指出,原告提出之營業秘密主張被法院採認的比例僅27%,有約73%的案件法院最終是做出有利於被告的認定。而被告最常提出的抗辯,第一為抗辯原告所主張之系爭資訊是普遍共知(generally known),不具備秘密性;第二為抗辯原告未採取合理保密措施。 最後,報告結論分析歐盟營業秘密判決的三大趨勢,其中一項趨勢指出,營業秘密所有人若要強化契約措施(如保密協議)於訴訟中的證明力,應明確識別與界定系爭營業秘密的範圍。因此,企業應建立營業秘密管理的整體政策(譬如與員工簽訂之勞動契約中,應明確界定其保密義務範圍;員工離職時應落實離職面談,再次提醒員工應遵守的保密義務範圍等),以便於發生爭議時有效主張權利。 本文同步刊登於TIPS網站(https://www.tips.org.tw)
英國、新加坡領導全球發布供應鏈勒索軟體防護指引在勒索軟體攻擊快速進化、供應鏈弱點成為主要攻擊途徑的背景下,英國於10月24日發布「全球性供應鏈勒索軟體防護指引」(Guidance for Organisations to Build Supply Chain Resilience Against Ransomware),該指引係由英國與新加坡共同領導的「反勒索軟體倡議」(Counter Ransomware Initiative, CRI)框架下推動,旨在協助各國企業降低勒索軟體事件的發生率與衝擊。該指引獲得CRI 67個成員國與國際組織的支持,標誌國際社群在供應鏈資安治理上的最新進展。 英國內政部(UK Home Office)指出,勒索軟體已成全球關鍵基礎設施與企業最主要的威脅之一。根據IBM發布之2025年資料外洩報告(Cost of a Data Breach Report 2025)估計,單一勒索攻擊的全球平均成本高達444萬美元。隨著攻擊手法演進,勒索攻擊已由單點入侵擴大為透過供應鏈滲透,攻擊者常以第三方服務供應商為跳板,一旦供應商遭入侵,即可能向上或向下影響整體產業鏈。英國2024年醫療檢驗服務供應商Synnovis遭勒索軟體攻擊事件,即造成數千次門診與手術延誤,凸顯供應鏈風險的實質衝擊。 該指引從供應鏈角度提出四大防護方向,英國政府與CRI強調,企業應在營運治理、採購流程與供應商管理中系統性導入相關措施,包括: 一、理解供應鏈風險的重要性 在高度互聯的數位環境中,供應鏈已成為勒索軟體攻擊的主要目標,企業應將供應鏈資安視為營運韌性與組織治理的核心要素。 二、辨識關鍵供應商與其資安成熟度 企業應建立完整的供應商清冊,評估其資安控管措施、過往資安事件紀錄、營運與備援能力、保險安排,以及其可存取之系統與資料範圍。 三、在採購與合約中落實資安要求 企業應要求供應商具備基本資安控制措施,包括多因素驗證、系統更新與修補管理、網路分段、安全設定及惡意程式防護等。 同時,合約中應納入資安事件通報義務、稽核權限、營運復原計畫及違規處置機制,並鼓勵供應商採用國際資安標準,例如Cyber Essentials與ISO/IEC27001。 四、持續檢討並更新防護措施 企業應與供應商共同檢討已發生事件及未實際造成損害但已暴露潛在風險之情形(Near Miss,即近乎事故),不論是否構成正式資安事件,均應納入檢討範圍;並定期進行資安演練、共享威脅情資,依攻擊趨勢滾動修正合約與內部規範。 指引同時指出,供應鏈常見弱點包括過度依賴少數供應商、缺乏供應鏈可視性,以及資安稽核與驗證機制不足。英國政府與CRI亦強調,雖然網路保險可作為風險管理工具之一,但無法取代基本且持續的資安防護措施。 該指引適用範圍涵蓋科技、資訊服務、能源、公用事業、媒體與電信等多個產業,顯示供應鏈資安已成全球營運安全的共同課題。英國與新加坡呼籲企業及早建立制度化的供應鏈資安治理架構,以強化全球數位經濟的整體韌性,降低勒索軟體攻擊帶來的系統性風險。
亞利桑那州可望通過情色報復法,美國防治情色報復將再添一州美國亞利桑那州曾於2014年通過違反本人意願散布隱私內容之條文(泛稱為情色報復法Revenge Porn Law),構成要件未涵蓋行為人需有傷害的主觀不法構成要件,只要未經本人同意散布隱私內容即有可能觸犯本法而被判重罪(Felony),最高將可處三年又九個月之有期徒刑。然而,因構成要件過於廣泛,甚至未排除具新聞、藝術、教育價值之內容,未考慮本人之隱私期待性和傷害有無,美國公民自由聯盟遂代表出版業、媒體業和攝影業等,以該條文侵害言論自由有違憲之虞,於同年9月向亞利桑那州提告。該案於2015年7月10日達成和解,亞利桑那州地方法院宣告該條文將不會生效施行。 在經過漫長的修法後,亞利桑那州參議院最終於2016年3月7日無異議通過情色報復法之最新修法法案(House Bill 2001),待州長簽署核准後便立即生效施行。本次修法與2014年的版本不同處為,檢察官需證明隱私內容之本人具有合理的隱私期待,若被害人曾將自拍的影像寄送與他人,更需證明被害人未有分享的意思。此外,檢察官需證明行為人具有意圖傷害、騷擾、威脅或迫使他人之主觀意思。在此條文尚未通過前,實務上已有檢察官多次反應現行法無從對違反本人意願散布隱私內容之行為論罪,至多僅能以網路跟蹤或霸凌法等追究,對受害人保護甚為不周。
美國最高法院判決:向境外供應侵權產品若為單一元件不構成侵權行為美國最高法院於2月22日針對Life Technologies Corp. v. Promega Corp.一案作出判決,對於向美國境外供應多元件侵權產品的其中單一元件,並不構成35 U.S.C. 271(f)(以下稱271(f))的侵權責任。 美國醫療生技公司Promega控告同業LifeTech侵害其專利,指稱LifeTech所製造的基因檢測套件中之組裝元件中之DNA聚合酶元件(Taq polymerase)是由美國製造,運送到英國組裝後,再販售至世界各地。Promega認為LifeTech將單一元件輸出至英國組裝的行為,已違反271(f)(1)中的「境外組裝」規定。 該案爭點之一在271(f)(1)之詮釋及適用爭議:「一當事人未經授權自美國向境外供應專利中全部或相當部份("all or a substantial portion")之元件,若元件尚未組合,而在美國境外將主要部分加以組合,如同其在美國境內將該元件組合,應視為侵權者而負其責任。」 地院認為271(f)(1)中的"all or a substantial portion"不符合本案只提供單一元件之情形,判定侵權不成立。不過CAFC認為地院有不當解釋271(f)(1),故認定LifeTech所販售的聚合酶元件符合271(f)(1)規定的"substantial portion"應解釋為"重要的部分",故推翻一審判決,判定侵權成立。 最高法院解讀271(f)(1)時,將其中的"substantial portion"解釋為"大量"或"多的",因此認定所述"單一元件"並不構成271(f)(1)中的"substantial portion",原因為單一元件並非法條所指的"多量"。 最終,最高法院認為,本案被告僅供應"單一元件"在境外組合,因此並不構成35U.S.C.271(f)(1)法條所定義之侵權行為。 「本文同步刊登於TIPS網站(https://www.tips.org.tw )」