在歷經多次談判會議,由包括美國、歐盟、日本、韓國等11個國家共同參與的「反仿冒貿易協定(Anti-Counterfeiting Trade Agreement, 簡稱ACTA)」,終於在雪梨展開的最後談判回合(11月30日-12月4日)中獲得共識,並於日前正式對外發布ACTA協定文本內容。
該協定旨在透過跨國境的國際合作,有效打擊日益猖獗的盜版及仿冒問題,全文共計6章45條文,包括民、刑事執行、邊境措施等,且因應數位化時代對智慧財產權保護所帶來的衝擊,針對數位化環境智慧財產權的執行措施,也有相對應的規定(section 5: Enforcement of Intellectual Property Rights in the Digital Environment)。而ACTA協定文本尚須提交各簽約國政府或國會表決同意的程序,方能生效。
以歐盟為例,儘管遭受歐盟境內廣大的批評聲浪,歐盟國會於11月24日以驚險的半數通過爭議許久的「反仿冒貿易協定(Anti-Counterfeiting Trade Agreement, ACTA) 」。歐盟國會宣稱,透過ACTA協定的簽署,以國際合作的方式,將有助於解決現今猖獗的侵權問題,以落實智慧財產權的保障。尤其是針對歐盟境內的地理標誌(如Champagner、Spreewald-Gurken),未來將可透過跨國合作,提升對歐洲企業的保護。雖然現階段仍有許多問題未能達成共識,但至少ACTA協定啟動各國合作打擊仿冒的開端。
不過,雖然歐盟執委會一直以來對外“消毒“, ACTA協定的簽署前提是在符合歐盟現行法規的基礎上,並且不會對歐盟人民的基本權、個人隱私權保障造成威脅。但包括電子通 訊傳播業者(e-communications providers)、無疆界醫師組織等團體,都發表聲明,要求歐盟國會確保ACTA協定落實於各會員國內,不會影響改變歐盟既有的法制規範。包括是否引進三振條款,透過網路封鎖手段遏止侵權行為、是否以刑事手段制裁侵權人等爭議,勢必在各歐盟會員國提交其國會表決時,將引起極大的討論。
美國網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency,以下簡稱CISA)於2021年8月宣布成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,以下簡稱JCDC),依據《國防授權法》(National Defense Authorization Act of 2021, NDAA)所賦予的權限,匯集公私部門協力合作,以共同抵禦關鍵基礎設施的網路威脅,從而引領國家網路防禦計畫的制定。 聯合網路防禦協作辦公室(JCDC's office)將由具代表性的聯邦政府單位所組成,包括國土安全部(Department of Homeland Security, DHS)、司法部(Department of Justice, DOJ)、美國網路司令部(United States Cyber Command, USCYBERCOM)、國家安全局(National Security Agency, NSA)、聯邦調查局(Federal Bureau of Investigation, FBI)和國家情報總監辦公室(Office of the Director of National Intelligence, ODNI)。此外,JCDC將與自願參與的夥伴合作、協商,包括州、地方、部落和地區政府、資訊共享與分析組織和中心(ISAOs/ISACs),以及關鍵資訊系統的擁有者和營運商,以及其他私人企業實體等(例如:Microsoft、Amazon、google等服務提供商)。 目的在藉由這項新的合作機制,協調跨聯邦部門、各州地方政府、民間或組織等合作夥伴,來識別、防禦、檢測和應對涉及國家利益或關鍵基礎設施的惡意網路攻擊,尤其是勒索軟體,同時建立事件應變框架,進而提升國家整體資安防護和應變能力。 是以,JCDC此一新單位有以下特點: 具獨特的公私部門規劃要求和能力。 落實有效協調機制。 建立一套共同風險優先項目,並提供共享資訊。 制定、協調網路防禦計畫。 進行聯合演練和評估,以妥適衡量網路防禦行動的有效性。 而JCDC主要功能,整理如下: 全面、全國性的計畫,以處理穩定操作和事件期間的風險。 對情資進行分析,使公私合作夥伴間能採取應對風險的協調行動。 整合網路防禦能力,以保護國家的關鍵基礎設施。 確保網路防禦行動計畫具有適當性,以抵禦對方針對美國發動的網路攻擊。 計畫和合作的機動性,以滿足公私部門的網路防禦需求。 制度化的演練和評估,以持續衡量網路防禦計畫和能力的有效性。 與特定風險管理部門(Sector Risk Management Agencies, SRMAs)密切合作(例如:國土安全部-通訊部門、關鍵製造部門、資訊技術等),將其獨特專業知識用於量身定制計畫,以應對風險。
法國即將設立新的簽證種類「科技簽證viva tech」面向三類科技人才法國總統馬克宏(Emmanuel Macron)6月15日在法國巴黎舉行開幕的法國創新技術會議(Viva Technology)上,宣布兩項新政策措施:簽證與投資基金。馬克宏宣布,即將設立新的簽證種類「科技簽證viva tech」法國科技簽證面向三類科技人才:創業創始人,員工和投資者,並允許他們在法國生活和工作。其內容如下: 一、 有效期限為四年,並且已可再生做為基礎。 二、 其延伸至直系親屬,且配偶還可獲得居留許可,得在法國生活、工作。 受撫養的孩子也有權在法國居住。 三、 且其不需要額外的工作許可,而來自歐洲經濟區和瑞士的公民則不需要居留許可。 而針對法國科技簽證的資格,有三個,一為企業創始人,二為員工,三為投資者,而三者類型可以透過不同的途徑獲得「科技簽證」。 如:企業創始人要成為法國技術簽證的創業者,其申請條件包括計畫在法國發展經濟創新型的創業項目,始符合申請資格。 若想以僱員身分獲得法國技術簽證的資格,必須擁有研究生學位(碩士以上)、與法國公司有資格通過法國技術簽證招聘的最少3個月的工作合約、年薪總額至少35,526.40歐元(為2017年1月1日法國最低工資的兩倍)。 而針對投資者,該簽證瞄準風險投資家和商業天使投資創業公司,有幾種方法可以獲得法國投資者技術簽證的資格:一家外國風險投資公司在法國開設辦事處、外國投資者由法國的風險投資公司招募、商業天使(通常是成功的企業家)移居法國。而要獲得標有“商業投資者”的人才通行證,須投資至少30萬歐元的固定有形或無形資產。直接或通過您至少擁有30%股權的公司進行投資、至少擁有您所投資公司的10%,並且在投資後的四年內創造或保護工作,而法國風險投資公司招募的外國投資者則不要考慮這些標準。 法國今年夏天推出“法國簽證”項目,使簽證更容易發放,政府部門遵循的程序更加可靠。
因應使用「生成式AI(Generative AI)」工具的營業秘密管理強化建議2024年7月1日,美國實務界律師撰文針對使用生成式AI(Generative AI)工具可能導致的營業秘密外洩風險提出營業秘密保護管理的強化建議,其表示有研究指出約56%的工作者已經嘗試將生成式AI工具用於工作中,而員工輸入該工具的資訊中約有11%可能包含公司具有競爭力的敏感性資訊或客戶的敏感資訊,以Chat GPT為例,原始碼(Source Code)可能是第二多被提供給Chat GPT的機密資訊類型。系爭機密資訊可能被生成式AI工具提供者(AI Provider)用於訓練生成式AI模型等,進而導致洩漏;或生成式AI工具提供者可能會監控和存取公司輸入之資訊以檢查是否有不當使用,此時營業秘密可能在人工審查階段洩漏。 該篇文章提到,以法律要件而論,生成式AI有產生營業秘密之可能,因為營業秘密與著作權和專利不同之處在於「發明者不必是人類」;因此,由生成式 AI 工具協助產出的內容可能被視為營業秘密,其範圍可能包括:公司的內部 AI 平台、基礎的訓練算法和模型、輸入參數和輸出結果等。惟基於目前實務上尚未有相關案例,故生成式AI輸出結果在法律上受保護的範圍與條件仍需待後續的判例來加以明確。 實務專家提出,即使訴訟上尚未明確,企業仍可透過事前的管理措施來保護或避免營業秘密洩露,以下綜整成「人員」與「技術」兩個面向分述之: 一、人員面: 1.員工(教育訓練、合約) 在員工管理上,建議透過教育訓練使員工了解到營業秘密之定義及保護措施,並告知向生成式AI工具提供敏感資訊的風險與潛在後果;培訓後,亦可進一步限制能夠使用AI工具的員工範圍,如只有經過培訓及授權之員工才能夠存取這些AI工具。 在合約方面,建議公司可與員工簽訂或更新保密契約,納入使用生成式AI的指導方針,例如:明確規定禁止向生成式AI工具輸入公司營業秘密、客戶數據、財務信息、未公開的產品計劃等機密資訊;亦可增加相關限制或聲明條款,如「在生成式AI工具中揭露之資訊只屬於公司」、「限制公司資訊僅能存儲於公司的私有雲上」等條款。 2.生成式AI工具提供者(合約) 針對外部管理時,公司亦可透過「終端使用者授權合約(End User License Agreement,簡稱EULA)」來限制生成式AI工具提供者對於公司在該工具上「輸入內容」之使用,如輸入內容不可以被用於訓練基礎模型,或者該訓練之模型只能用在資訊提供的公司。 二、技術方面: 建議公司購買或開發自有的生成式AI工具,並將一切使用行為限縮在公司的私有雲或私有伺服器中;或透過加密、防火牆或多種編碼指令(Programmed)來避免揭露特定類型的資訊或限制上傳文件的大小或類型,防止機密資訊被誤輸入,其舉出三星公司(Samsung)公司為例,三星已限制使用Chat GPT的用戶的上傳容量為1024位元組(Bytes),以防止輸入大型文件。 綜上所述,實務界對於使用生成式AI工具可能的營業秘密風險,相對於尚未可知的訴訟攻防,律師更推薦企業透過訴訟前積極的管理來避免風險。本文建議企業可將前述建議之作法融入資策會科法所創意智財中心於2023年發布「營業秘密保護管理規範」中,換言之,企業可透過「營業秘密保護管理規範」十個單元(包括從最高管理階層角色開始的整體規劃建議、營業秘密範圍確定、營業秘密使用行為管理、員工管理、網路與環境設備管理、外部活動管理,甚至是後端的爭議處理機制,如何監督與改善等)的PDCA管理循環建立基礎的營業秘密管理,更可以透過上述建議的做法(對單元5.使用管理、單元6.1保密約定、單元6.4教育訓練、單元7.網路與環境設備管理等單元)加強針對生成式AI工具之管理。 本文同步刊登於TIPS網站(https://www.tips.org.tw)
Ofcom對市內用戶迴路接取批發市場發布管制措施並徵求各界意見固定通信網路(以下稱固網)寬頻、電話服務通常倚賴市內電話交換機(local telephony exchange)與住宅或商辦間的固網連接才得以運作,而在多數區域,這樣的連接服務僅由一或兩個實體網路業者所提供。有鑑於此,英國通訊管理局(The Office of Communications,Ofcom)遂對市內用戶迴路接取批發(wholesale local access, WLA)市場的規範發布三份諮詢文件,其目的除希望能促進光纖網路的投資外,也要保障消費者免於支付高額的使用費。 為了達成這樣的願景,Ofcom要求英國電信(British Telecom, BT)旗下提供WLA服務之子公司Openreach需允許寬頻競爭業者得以使用其網路銷售寬頻服務予人民或企業。Openreach提供數種傳輸速率的服務方案,並依不同方案對服務提供者收取不同的批發價格。根據Ofcom的分析結果,Openreach在高速寬頻服務(superfast broadband service)各項方案中,最具影響力的即為提供下載速率40Mbps/上傳速率10Mbps之服務方案。截至目前為止,受限於人民可選擇較便宜的寬頻服務當作替代方案,故BT對於服務方案價格的調漲有限。然而,這樣的限制隨著人們對網速的需求與連線品質的日益增加而日趨式微,Openreach顯然有足夠的誘因對服務方案的價格進行操作。因此,Ofcom責成Openreach需就其40/10Mbps之服務方案逐年調降向服務提供者收取之費用,由2017年的每年88.80英鎊至2020/21年降為每年52.77英鎊。藉由對服務提供者營運成本的逐年遞減,達到消費者服務使用費也隨之降低的目的;對40/10Mbps方案設下價格上限(price cap)的做法,長遠來看,也提供BT的競爭對手有投資建設其自有超高速網路(ultrafast network)的誘因。 此外,Ofcom對於WLA連線過程中,屬於Openreach維護範圍之故障排除或線路建置時間等服務品質(quality of service)的要求也更趨嚴格,包括: 於收到通知後1至2個工作天內完成93%的報修(現為80%); 6至7個工作天內完成97%的報修; 於收到新線路建置通知後10個工作天內安排90%的新線路建置預約(現為12個工作天內安排80%的新線路建置預約); 於Openreach與電信供應商協議之日期前完成95%的連線建置(現為90%)。以上要求皆需於2020/21年完全實現。 Ofcom這些管制措施是WLA market諮詢文件的一部份,確切施行期間為2018年4月至2021年3月,意見諮詢預計於2017年6月9日結束。Ofcom預計於2018年初發表其最終決定,而定調後的規範將於2018年4月生效。