伊士曼柯達(Eastman Kodak)於1月10日向美國紐約州羅徹斯特(Rochester)聯邦法院與國際貿易委員會(ITC)提起訴訟,控告蘋果、宏達電侵犯5項有關數位相機影像處理之專利,意圖以法律訴訟作為擴大專利權價值的手段。
目前擁有超過1000項影像技術專利的131歲老店柯達,試圖出售1000多項專利權及提出專利訴訟,以挽回面臨破產邊緣的危機。柯達認為蘋果侵犯4項和數位相機影像相關專利(美國專利字號7,210,161、7,742,084、7,453,605、7,936,391),其中包含使用者可直接透過網路或e-mail傳送相機內照片的技術。而宏達電除被控侵犯上述4項專利之餘,柯達亦向國際貿易委員會申訴宏達電侵犯第5項的影像預覽技術專利(美國專利字號6,292,218),之前柯達方以該專利起訴蘋果和RIM。柯達要求蘋果立即停售侵權產品,同時支付3倍損失賠償。相關人士表示,柯達一直在尋找願意買下該公司影像專利的業者,起訴科技龍頭舉動之目的在於尋求好買家。
除此之外,柯達亦宣布進行業務重組,從3個部門合併成為2個部門,雖然對外宣稱乃為節省成本開支、盼能轉虧為盈,不過在可能破產的疑慮下,柯達內部氣氛相當低迷,出售技術專利仍無進展,加上大批主管相繼離職,過去兩周有3位董事辭職,上周四CCO(Chief Communications Officer)Gerard Meuchner宣佈離職之後,開始傳言柯達募資未成,未來數周可能就會宣布破產。
一名美國德州男子由於服用止痛藥偉克適 (Vioxx) 不幸喪命後,其遺孀向法院控告全美第三大藥廠默克 (Merck & Co.) 並要求索賠。美國德州地方法院本 (8) 月 19 日判決默克應賠償 2.53 億美元,默克決定提出上訴。 根據醫學研究報告顯示,長期使用偉克適的病人發生心臟病、中風的機會將相對提高一倍, 2004 年 9 月默克藥廠已宣布回收全球市場的偉克適藥品。 59 歲德州男子 Robert Ernst 原為馬拉松選手,因肌腱炎問題服用偉克適長達 8 個月後, 2001 年心臟病死亡,經解剖後發現死因為心律不整。其遺孀向法院控告默克藥廠,認為導致其丈夫死亡主要因素,是藥廠隱瞞偉克適有致命危險性此點過失,並指出默克為了與勁敵輝瑞 (Pfizer Inc.) 的同類產品 Celebrex 競爭,急於推出偉克適上市,卻未先進行適當的安全測試,對於該藥品可能引發的心臟問題,也以輕描淡寫方式處理,因此藥廠應該負擔全責。 德州法院陪審團做出判決,認為默克藥廠應對 Ernst 死亡負擔責任,給付 2400 萬美元的損害賠償,以及 2.29 億美元的懲罰性賠償。默克藥廠的委任律師表示,將繼續提出上訴。 Miller Tabak & Co. 醫療保健類股策略師 LesFuntleyder 表示,這項判決會鼓勵更多人提出控告,時間將長達 10 年。
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。
從歐盟、新加坡固網法規檢視台灣高速寬頻環境發展困境 OTT影音發展與著作權-以英國為例