美國國際貿易委員會(USITC)指出中國大陸對侵害智財權執法不力成為美國企業嚴重問題

  美國國際貿易委員會(United States International Trade Commission)最新公布一份報告指出,中國大陸對於侵害智慧財產權(中國大陸稱知識產權)的立法與執法不力,在中國市場降低了美國企業的獲利能力,例如產品被非法與低成本的仿冒。



  報告指出,中國大陸因為重大的結構性與體制性障礙,妨礙了對智慧財產權侵害的執法效果,包括地方政府對侵害企業的保護,各政府單位間缺乏協調,執法的資源與人員訓練不足,相關的民刑事法令也缺乏嚇阻效果。



  由於中國大陸對智慧財產權侵害的執法不力,助長中國境內廣泛的侵害美國公司的商標、專利、營業秘密等權利,對於許多美國公司,特別是小公司而言,智慧財產權是重要資產,但缺乏在中國境內保護自己智慧財產權的資源。



  報告還指出,在2009年所有美國海關扣押貨物的案件中,來自中國大陸佔79%,來自香港佔10%,整體金額達到2.047億美元。中國大陸有24萬家網咖,使用非法軟體。中國大陸的產品與商標仿冒問題仍十分常見,就算是支付權利金,與其他國家比較,中國大陸所支付的智慧財產權利金僅是一小部分。

相關連結
※ 美國國際貿易委員會(USITC)指出中國大陸對侵害智財權執法不力成為美國企業嚴重問題, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=5373&no=57&tp=1 (最後瀏覽日:2026/02/27)
引註此篇文章
你可能還會想看
德國提出「對外貿易條例」修正草案

  德國聯邦經濟與能源部(Bundesministerium für Wirtschaft und Energie,BMWi)在2017年7月提出「對外貿易條例」(Außenwirtschaftsverordnung)修正草案,以規定基於德國的公共政策安全或基本安全利益,對於外國人(或企業)收購國內公司,在必要時得予以禁止或增加強制條件。   如果交易完成後(一)歐盟之外的收購方將直接或間接持有目標公司25%以上的表決權以及(二)出於公共秩序或安全原因有必要採取上述措施,聯邦經濟與能源部可禁止對德國公司的收購交易。   該法修正草案亦進一步規定,聯邦經濟能源部將在本法律框架下對於涉及以下(技術)領域相關企業併購案之合約談判的各方進行審查程序,以確保國家實質安全利益: 部分能源電力領域,例如:電廠控制技術、電網工程技術、電廠系統或系統操作的控制技術(供電、供氣、燃油或集中供熱等)。 部分用水領域,例如:用水控制、調配或自動化技術(飲用水供應或污水處理設施)。 訊息技術和電信軟體領域,例如:語音和數據傳輸、數據儲存系統及處理系統)。 金融和保險部門、其運營的軟體或現金系統。 涉及醫療保健軟體部門或醫院管理訊息系統、處方藥和實驗室訊息系統的運行等領域部分。 涉及運輸和交通領域內的控制系統、工廠或設施的運行、航空運輸、乘客和貨物系統、鐵路運輸、海運和內河運輸、公路運輸、公共交通或後勤物流等領域。

英國資訊委員辦公室首次對違反資料保護案件開罰

  英國資訊委員辦公室(Information Commissioner’s Office,ICO)於今(2010)年11月24日首次對違反資料保護案件開罰。   賀福郡理事會(Hertfordshire County Council)員工在今年6月兩度將載有高度敏感性資料的文件傳真予錯誤的收件人。ICO經調查後認定,由於賀福郡理事會未能防止兩次資料外洩事件發生,導致嚴重損害,而在首次外洩事件發生後,亦未採取足夠的預防措施避免類似情況發生,因此裁定十萬英鎊之罰鍰。   另一家發生資料外洩事件的人力資源服務公司A4e,則是因其員工將含有兩萬四千筆個人資料的筆記型電腦帶回家後遭竊,且包括個人姓名、出生年月日、郵遞區號、薪資、犯罪紀錄等相關資料並未加密。ICO認為,A4e並未採取適當措施避免資料外洩,且A4e允許其員工將未加密的筆記型電腦帶回家時,已知內含個人資料種類及數量,因此裁定六萬英鎊之罰鍰。   ICO表示,希望本次處罰能對於處理個人資料的機構有所警惕。   ICO今年4月被賦予裁罰權,至於裁罰的標準,則有裁罰指引(fine guidance)可參考。根據裁罰指引,若資料控制者(data controller)故意違反資料保護法(Data Protection Act),或可得而知可能違法之情形,卻未採取適當措施預防之,而可能造成相當損害時,ICO得處以相當罰鍰。

日本於「再興戰略2016」中公布今後醫療等領域徹底ICT化之相關政策

  日本政府於2016年6月2日經內閣議決「再興戰略2016」,為提升國民健康、提高平均壽命,以「世界最先進的健康國家」大篇幅宣布未來政策。其中,在「醫療、長照等領域徹底ICT化」方面之具體新措施如下: (1)醫療等領域中導入ID制度   日本厚生勞動省於2015年11月18日召開第10次「醫療等領域利用識別號碼制度之研究會」(医療等分野における番号制度の活用等に関する研究会),並於次月公布相關研究報告書,其內容包含導入「醫療保險線上資格審查」以及「醫療ID制度」,上述制度預計自2018年開始階段性運用,並於2020年正式實施,因此,本年度工作目標設定為,著手勾勒具體之應用系統機制,並針對實務面相關議題進行討論,自明年開始落實系統開發,整體而言,日本現階段最重要的目標就是促使醫療領域徹底數位化及標準化。 (2)透過巨量資料之利用,增進相關領域之創新   「次世代醫療ICT基礎設施協議會」(次世代医療ICT基盤協議会策定)將延續2016年3月由其所策定之「醫療領域資料利用計畫」(「医療等分野データ利活用プログラム」,意即加強各資料庫(例如醫療資訊資料庫MID-NET)之交流並擴大相關應用。   此外,在現行法規範下,為達成促進醫療領域資訊利用、醫藥相關研發之目標,應成立「代理機關(暫稱)」,以便於擴大收集醫療、檢驗等數據資料,並妥善管理與去識別化,日本政府於「再興戰略2016」中將此機關之設置列為次世代醫療ICT基礎設施協議會之重要工作項目,期望透過協議會對相關制度之討論,能在明年訂定出具體的法律措施。 (3)個人醫療和健康資訊之綜合利用   日本政府期望透過不同終端設備收集關於醫療、健康等資料,並鼓勵民間依此開發新市場,但在此之前,政府必須先行建構一個能良性發展的環境。首先,為實現針對個人需求量身打造的「個別化健康服務」,保險業者、握有病歷的機構、健檢中心及可穿戴式終端設備等,得經當事人同意後收集、分析其日常健康資訊,該「個別化健康服務」之實證計畫將於本年度啟動,由地區中小企業開始。   為強化醫療保險業者去整合運用相關資源並應用於預防、健康醫學上,政府機關應訂定一些獎勵措施,鼓勵業者將ICT技術活用於預防、健康醫學領域上。   此外,今年度「次世代醫療ICT基礎設施協議會」還有一項重要的工作項目,即建立可記錄患者所有就醫過程資訊之系統(Peronal Health Recaord,簡稱PHR),讓相關醫療資料得以流通運用。同時,日本政府希望能在2018年達成「地區性醫療情報聯結網路」,並普及到全國各地,這麼做的目的在於,過往因為醫療資訊不流通,以及重症照護上的斷層,使身心障礙者往往難以離開長期利用的醫療環境,新政策希望讓這些患者無論遷居何處,在全國各地皆能安心接受醫療服務,而不受限於地區限制。

英國、新加坡領導全球發布供應鏈勒索軟體防護指引

在勒索軟體攻擊快速進化、供應鏈弱點成為主要攻擊途徑的背景下,英國於10月24日發布「全球性供應鏈勒索軟體防護指引」(Guidance for Organisations to Build Supply Chain Resilience Against Ransomware),該指引係由英國與新加坡共同領導的「反勒索軟體倡議」(Counter Ransomware Initiative, CRI)框架下推動,旨在協助各國企業降低勒索軟體事件的發生率與衝擊。該指引獲得CRI 67個成員國與國際組織的支持,標誌國際社群在供應鏈資安治理上的最新進展。 英國內政部(UK Home Office)指出,勒索軟體已成全球關鍵基礎設施與企業最主要的威脅之一。根據IBM發布之2025年資料外洩報告(Cost of a Data Breach Report 2025)估計,單一勒索攻擊的全球平均成本高達444萬美元。隨著攻擊手法演進,勒索攻擊已由單點入侵擴大為透過供應鏈滲透,攻擊者常以第三方服務供應商為跳板,一旦供應商遭入侵,即可能向上或向下影響整體產業鏈。英國2024年醫療檢驗服務供應商Synnovis遭勒索軟體攻擊事件,即造成數千次門診與手術延誤,凸顯供應鏈風險的實質衝擊。 該指引從供應鏈角度提出四大防護方向,英國政府與CRI強調,企業應在營運治理、採購流程與供應商管理中系統性導入相關措施,包括: 一、理解供應鏈風險的重要性 在高度互聯的數位環境中,供應鏈已成為勒索軟體攻擊的主要目標,企業應將供應鏈資安視為營運韌性與組織治理的核心要素。 二、辨識關鍵供應商與其資安成熟度 企業應建立完整的供應商清冊,評估其資安控管措施、過往資安事件紀錄、營運與備援能力、保險安排,以及其可存取之系統與資料範圍。 三、在採購與合約中落實資安要求 企業應要求供應商具備基本資安控制措施,包括多因素驗證、系統更新與修補管理、網路分段、安全設定及惡意程式防護等。 同時,合約中應納入資安事件通報義務、稽核權限、營運復原計畫及違規處置機制,並鼓勵供應商採用國際資安標準,例如Cyber Essentials與ISO/IEC27001。 四、持續檢討並更新防護措施 企業應與供應商共同檢討已發生事件及未實際造成損害但已暴露潛在風險之情形(Near Miss,即近乎事故),不論是否構成正式資安事件,均應納入檢討範圍;並定期進行資安演練、共享威脅情資,依攻擊趨勢滾動修正合約與內部規範。 指引同時指出,供應鏈常見弱點包括過度依賴少數供應商、缺乏供應鏈可視性,以及資安稽核與驗證機制不足。英國政府與CRI亦強調,雖然網路保險可作為風險管理工具之一,但無法取代基本且持續的資安防護措施。 該指引適用範圍涵蓋科技、資訊服務、能源、公用事業、媒體與電信等多個產業,顯示供應鏈資安已成全球營運安全的共同課題。英國與新加坡呼籲企業及早建立制度化的供應鏈資安治理架構,以強化全球數位經濟的整體韌性,降低勒索軟體攻擊帶來的系統性風險。

TOP