美國最高法院判決診斷方法不具可專利性

  美國最高法院近日在Mayo Collaborative Services與Prometheus Laboratories一案中判決2項與免疫疾病有關的診斷方法專利無效,業界擔憂該判決將對處於新興發展階段的個人化醫療領域的研發投入與創新有著負面影響。

  本案源於Prometheus所擁有的在不同劑量下thiopurine藥物代謝情況的診斷方法專利(由於病患的藥物代謝率不同,因此醫生在判斷特定病患的藥物劑量高低有相當的困難度),Mayo購買使用Prometheus的診斷方法後, 2004年Mayo開始對外販售自己的診斷方法。Prometheus主張Mayo侵害其專利,聯邦地方法院認為該專利建構於自然法則與現象上,因此不具可專利性,但聯邦巡迴上訴法院則有不同的看法,本案因此一路爭執至最高法院。

  對於自然法則、現象以及抽象的概念,基於其作為科技發展的基礎工具,為避免妨礙創新發展,一直以來法院都持不具可專利性的看法。在相關的前案中,唯有在自然法則之外,包含創新概念的元素,才能超越自然法則本身而成為專利。本案中最高法院表示,本案專利方法步驟,不符合前述基於創新概念而授與專利的條件,且該方法步驟為該領域人所熟知、常用,授與專利將導致既有的自然法則被不當的受限而影響後續進一步的發現。

  評論者表示儘管該判決並未提供一個清楚的判斷標準,但並不因此讓下級法院對這類的個人化醫療專利全數否決。然本案對於可專利性客體的判斷,影響將不僅止於生命科學,進而包括所有涉及可專利性客體的軟體、商業方法類型專利,後續影響值得持續關注。

相關連結
※ 美國最高法院判決診斷方法不具可專利性, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=5730&no=55&tp=1 (最後瀏覽日:2025/12/23)
引註此篇文章
你可能還會想看
日立全球儲存科技公司對大陸微型硬碟製造商提起專利侵權訴訟

  硬碟製造商日立全球儲存科技公司(Hitachi Global Storage Technologies)聲明該公司已於2004年12月28日於北加州地方法院對中國大陸硬碟製造商南方匯通微型硬碟科技股份有限公司(GS Magicstor of China)及其位於加州Milpitas之聯合研究機構GS Magic and Riospring of Milpitas, CA提起專利侵權訴訟,主張南方匯通侵害日立對於生產硬碟所擁有的多項專利權,並希望獲得財產上損害賠償並永久禁止GS Magic繼續於美國製造、利用、進口、販售該侵權產品,求償額度目前尚未公佈。   日立所生產的一吋硬碟已被裝配於Apple的iPod Mini MP3隨身聽,該公司更計畫於今年開發更小的微型硬碟。

美國網路安全相關法規與立法政策走向之概覽

美國網路安全相關法規與立法政策走向之概覽 科技法律研究所 法律研究員 沈怡伶 104年08月11日   網路安全(cyber security)是近年來相當夯的流行語,而在這個萬物聯網時代,往後數十年對於網路安全的關注勢必不會減退熱度。在美國,因層出不窮的網路攻擊和資料外洩事件讓政府機關不勝其擾,也讓許多企業產生實質上經濟損失和商譽受損,隨之而來的是聯邦和州政府主管機關的關切目光,除了透過政策和行政規管之外,國會也開始制訂新法或對現行法規進行修法,補入對於網路安全維護之要求,以下本文將簡介美國現行法規範之要點及目前最新法案。 壹、美國聯邦政府相關網路安全規範、標準及措施 一、金融業相關管制規範   對金融機構的管制依據為「金融服務業現代化法/格雷姆-里奇-比利雷法(Gramm-Leach Bliley Act, GLBA )」,該法要求金融機構必須建置適當的程序保護客戶的個人財務資訊,維護客戶個人資料的機密性、完整性和安全性,避免遭受任何可遇見的威脅或騷擾,以及避免任何未經授權的近用行為導致損害或對客戶造成不便利[1]。   另外美國證券交易委員會(Security and Exchange Commission, SEC)下設法令遵循檢查與調查室(SEC Office of Compliance Inspections and Examinations, OCIE),在2014年發布全國檢查風險警示(National Exam Program Risk Alert),命名為「OCIE 網路安全芻議(OCIE Cybersecurity Initiative)」,用來評估證券交易商和投資顧問對網路安全維護的準備以及曾遭遇過的資安威脅種類和經驗;而金融監管局(Financial Industry Regulatory Authority ,FINRA)也在2014年實施「掃蕩計畫(sweep program)」,金融監管局就其主管的特定企業會寄發的檢查通知書,要求回答有關於企業網路安全的相應準備措施[2]。 二、支付卡產業資料安全標準(Payment Card Industry Data Security Standard, PCI DSS)   該標準是由支付卡產業標準協會由五家國際信用卡組織聯合訂定的安全認證標準,雖不具法律位階,但因其公信力,美國企業都會自律遵循的規範,保護支付卡的資料安全。該標準關注於組織應該要開發和維護資訊系統和應用程式,並追蹤和監督網路資源和持卡者的個人資料,並發展出一個強健的支付卡數據安全流程,包括預防、偵測及適當回應資安事故的方式[3]。 三、醫療健康資訊相關管制規範   「健康保險可攜式及責任法(Health Insurance Portability and Accountability Act of 1996, HIPPA)」是最先開始要求所有電子化的受保護醫療照護資料在創建、接收、維護和傳輸時,需受有基本的保護措施和機密性之法規[4];爾後,「經濟與臨床健康資訊科技法(Health Information Technology for Economic and Clinical Health Act, HITECH)」則將HIPPA適用主體擴及所有處理受保護醫療照護資訊的個人和機構,並強化資訊傳輸時的安全性和效率性規定[5]。 貳、立法焦點新況:網路安全及網路威脅資訊共享   美國政府對網路安全非常看重,因其對國家經濟和國家安全都有巨大的影響力,不過美國總統歐巴馬曾明白表示美國對於資訊及通信基礎建設的防護措施尚未到位,也尚未建立數位關鍵基礎建設的全方位發展策略;透過盤點與檢視,美國政府的網路空間政策(Cyberspace Policy)方向之一,是建立網路安全合作夥伴關係,包括各級政府間的水平合作及公、私部門間的上下合作網絡,共同研發尖端技術因應數位式帶的網路安全威脅[6]。   針對網路威脅資訊分享方式,美國國會一直持續的研擬相關法案,希望能在妥適保護公民隱私和公民自由的前提下,建立資訊分享管道,2015年3月美國參議院提出754號法案「網路安全資訊分享法2015(Cybersecurity Information Sharing Act of 2015, CISA)」[7],試圖將CISA作為國防授權法(National Defense Authorization Act,NDAA)修正案之一部,但卻未獲得足夠通過票數[8]。CISA係由美國情報局(Director of National Intelligence)、國土安全部(Department of Homeland Security)、國防部(Department of Defense)和司法部(Department of Justice)共同定之,計十條,目的之一是希望透過法律授權讓聯邦政府機關能即時的將機密性或非機密性網路威脅指標分享與私人實體(個人或企業)[9]、非聯邦政府機關單位、州政府、原住民政府和當地政府,以阻止或減輕網路攻擊帶來的負面衝擊;其二,允許私人實體得為網路安全之目的,在一定要件下監控自己或他人的資訊系統,以運作相關的網路安全防御措施,並分享資訊給聯邦各級政府。CISA亦設計了監督機制,和隱私及公民自由保護條款,避免變相創造一個撒網過廣的監控計畫[10]。CISA法案雖未通過,但參議院並未放棄,欲以該法案的基礎框架進行修正,修正重點為訂定資料外洩事件通報標準並擴大隱私權之保護,預計於同年8月底國會休會期前再次提出修正版本進行表決[11]。 現行法案重點在資訊共享並授權私人實體監控自己或他人之資訊系統,而主要分享標的為「網路威脅指標(cyber threat indicator)[12]及「防禦措施(defensive measure)」[13]。網路威脅指標係指有必要描述或鑒別之: 一、惡意偵察,包括為蒐集與網路安全威脅[14]或安全漏洞之技術資訊,而利用異常態樣的通信模式。 二、能破解安全控制或利用安全漏洞的方法。 三、安全漏洞。包括能指出安全漏洞存在的異常活動。 四、使用戶合法使用資訊系統或儲存、處理、傳輸資訊時,不知情地使安全控制失效或利用安全漏洞的方法。 五、惡意網路命令和控制。 六、引發實際或潛在的危險,包括因特定網路安全威脅使資訊外洩。 七、其他任何具網路安全威脅性質者,且揭露並不違法其他法律者。 八、任何結合上開措施之行動。   防禦措施(Defensive measure)則指一個行動、裝置、程序、簽名、技術或其他方式應用於資訊系統或透過該資訊系統進行儲存、處理或傳輸之資訊,能防禦、阻止或減緩已知或懷疑的網路安全威脅或安全漏洞。但不包括私人實體自行/經聯邦機關或其他實體授權同意,破壞、使其無法使用或實質傷害資訊系統或資訊系統內之資訊的相關措施。   就資訊共享部分,法案第3條及第5條分別明定聯邦機關分享機密性網路威脅指標給私人實體、以及私人實體分享網路威脅指標和防禦措施給聯邦政府機關之管道。前者指定司法部應會同國土安全部、國家情報委員會及國防部訂定相關辦法,;後者相關辦法由司法部訂定,讓聯邦機關依法接收來自私人實體的指標和防禦措施,不論是電子郵件、電子媒體、內部網路格式、或資訊系統間的即時性和自動化程序等各種形式之資訊,且需定期檢視對隱私與公民自由的保護狀況,限制接受、保留、使用、傳播個人或可識別化個人之資訊。   美國各級政府機關得經私人實體同意後,得利用所接收的網路威脅指標,用以預防、調查或起訴下列違法行為:即將發生而可能造成死亡、重大人身傷害、重大經濟危害的威脅,威脅包括恐怖攻擊、大規模殺傷性武器;涉及嚴重暴力犯罪、詐欺、身份竊盜、間諜活動、通敵罪及竊取商業機密罪。另針對監控資訊系統部分,法案第4條授權私人實體得為網路安全目的監控自己或他人所有之資訊系統及資訊系統中儲存、處理或傳輸之資訊,並應用相關防禦措施來保護權利及資產,若屬其他私人實體或聯邦機關之資訊系統,需取得其他私人實體或聯邦機關之授權及代表人之書面同意。 參、小結   網路威脅的態樣隨著經濟活動發展和科技技術不斷變化和演進,故在擬訂應對措施時,須納入「適應性(adaptation)」概念,適應性指需要具體討論如何分配實質上的物質資源和經濟上資源,來保護組織內最有價值的智慧財產權和客戶資訊;提供成員和利害關係人相關資訊,讓他們關注網路威脅並能實踐可行的安全措施[15]。   就美國在訂定網路安全相關政策及規範之走向來看,充分及即時的資訊互享流通方能產出完善且強健的安全防護政策,惟其中牽涉到國家機密資訊、私部門智慧財產權和商業機密以及個人隱私和自由權利之保護議題。是以,從眾議院到參議院陸續所提出各版本的網路威脅資訊共享草案,均受有恐將產生大規模監控美國公民計畫之爭議,故至今尚未成功通過任一法案。惟資訊共享所帶來之正面效益和影響並未被否定,而究竟如何建構健全且可靠之機制,尚待各方團體與立法機關進行充分的溝同及討論,協同打造能安心活動之網路虛擬空間。 [1] Gramm Leach Bliley Act, https://www.ftc.gov/tips-advice/business-center/privacy-and-security/gramm-leach-bliley-act (last visited Aug.11, 2015). [2]Paul Ferrillo, Weil, Gotshal & Manges LLP, Cyber Security and Cyber Governance :Federal Regulation and Oversight, http://corpgov.law.harvard.edu/2014/09/10/cyber-security-and-cyber-governance-federal-regulation-and-oversight-today-and-tomorrow/ (last visited Aug.11, 2015). [3] PCI DSS, PCI Security Standard Council, https://www.pcisecuritystandards.org/security_standards/documents.php?document=pci_dss_v2-0#pci_dss_v2-0 (last visited Aug.11, 2015). [4] Health Information Privacy, HHS.gov, http://www.hhs.gov/ocr/privacy/ (last visited Aug.11, 2015). [5] Health IT Legislation, Health IT.gov, http://healthit.gov/policy-researchers-implementers/health-it-legislation (last visited Aug.11, 2015). [6] Cybersecurity Laws& Regulations, Homeland Security, https://www.whitehouse.gov/sites/default/files/cybersecurity.pdf (last visited Aug.11, 2015). [7] https://www.congress.gov/bill/114th-congress/senate-bill/754 [8] Text:754-114th Congress, Congress. Gov, http://www.natlawreview.com/article/senate-fails-to-include-cybersecurity-legislation-part-national-defense-authorizatio (last visited Aug.11, 2015). [9] Sec.2(15). [10] S.754- Cybersecurity Information Sharing Act of 2015 Summary, Congress. Gov, https://www.congress.gov/bill/114th-congress/senate-bill/754 (last visited Aug.11, 2015). [11] Amy Davenport, Senate is likely to consider cybersecurity legislation before August recess, Capita; Thinking Blog, July.27, 2015, http://www.capitalthinkingblog.com/2015/07/senate-is-likely-to-consider-cybersecurity-legislation-before-august-recess/ (last visited Aug.11, 2015). [12] Sec.2(6). [13] Sec.2(7). [14] 網路安全威脅(cybersecurity threat)指「不受憲法修正案第一條保護之行為、未經授權而利用資訊系統造成資訊系統或使資訊系統中儲存、處理或傳輸之資訊的安全性、可用性、機敏性或完整性之不利影響,但不包括任何僅違犯消費者條款或服務/消費者許可協議之行為」,參Sec.2(5)。 [15]Paul et al., supra note 2, at 2.

從知名髮油商標侵權案看企業商標管理

從知名髮油商標侵權案看企業商標管理 科技法律研究所 2014年07月24日   隨著同性質的消費性產品選擇越來越多元,品牌對於消費者而言無疑愈加重要,尤其在未使用過產品、不確定產品品質時,品牌已成為消費者選購產品的重要指標。正因如此,企業無不爭相投入資源經營品牌,提升品牌能見度。然而品牌一旦知名後,仿冒亦如雨後春筍般接連發生,正如最近許多明星加持的護髮產品-摩洛哥優油,疑似於知名連鎖通路出現分身,在現行商標法體制下,商標權人如何主張保護、利用人(產製商、通路商)行為是否構成侵權及應負哪些責任,成為關注焦點,國內許多新聞亦特別報導此判決結果[1],以下就今年(2014)5月的摩洛哥優油商標仿冒侵權案(智慧財產法院102年度民商訴字第19號民事判決),進行評析並提供我國企業商標管理作法建議。 壹、事件摘要(編碼請使用手動,以防上傳後格式會跑掉)   原告為產製摩洛哥優油護髮產品的公司,並以「moroccanoil」文字及「特殊藍綠底色配上橘色M字母」包裝積極行銷推廣產品,並於2008年在台灣註冊有「moroccanoil」文字商標[2]及「特殊藍綠底色配上橘色M字母,以及白色moroccanoil文字」平面圖形商標[3]。被告共有三者,產製商、行銷代理商及銷售通路商,被告所產製及銷售的產品包裝是由被告產製商委託他人設計,該包裝主要色調同樣以藍綠色底色搭配橘色M字母,惟於包裝上另有花朵圖案、橘色M字母另有一片綠葉。又被告產品上印有白色字體為「morocco hairoil」,惟另有白色字體「magic」商標及「頂級摩洛哥黃金優油」文字。原告認為被告行為構成商標侵權及不公平競爭,遂提出民事訴訟,請求被告停止侵害並負擔損害賠償。智慧財產法院認為被告行為構成商標侵權,判決被告應即停止侵害商標權行為,並給付原告新臺幣貳佰肆拾貳萬柒仟玖佰壹拾伍元損害賠償。 貳、重點說明   從此判決中主要爭議可分成兩部分。第一,在於被告使用行為是否構成商標使用,並產生混淆誤認的可能,進而構成侵權。第二,原告對於被告侵權請求損害賠償之認定及計算方法。 一、商標使用之定義   行為人於自身產品上標示自有品牌商標外,若於產品上想同時使用他人商標來描述產品成分或性質等,須特別注意使用方式,避免將他人商標作為商標使用。亦即,若整體觀察產品包裝設計、排版位置,他人商標為產品包裝整體之主要顯著部分,則該行為尚難被認定僅係將他人商標作為產品產地、成分等描述性說明,而可能被認定為商標使用行為。故應盡量避免使用他人商標,若有使用他人商標需求時,即便同時有使用自身商標,仍應注意使用他人商標的方式,避免將他人商標作為產品來源之主要識別。 二、商標侵權之認定   是否構成商標侵權,主要判斷相關消費者是否產生混淆誤認之可能。而認定是否產生商標混淆誤認之虞,其中判斷因素之一「商標近似程度」,係以通常消費者施以普通注意、異時異地整體觀察。亦即,將行為人使用的標識和他人商標於不同時間、不同地點分別觀察,且是以消費者一般消費時所施的普通注意力就標識及商標的整體來觀察。故若以前述原則觀察認為兩者近似程度高,縱然將兩者同時同地、相互比對時可發現許多細節差異,仍不影響此商標近似程度之判斷。 三、侵權之故意或過失要件   委託他人設計商標者,擁有實際指示和最終確認他人設計之權限,不得以他人設計為由,認為自身無侵害商標權之故意或過失。此外,銷售通路商雖非自行製造產品者,惟上架銷售前,仍有義務注意其營業是否侵害他人權利,無法完全推諉責任。然而值得注意者,從本案中可發現判斷銷售通路商是否有故意或過失,尚有其他相關事實須綜合考量,例如銷售通路商的企業型態、規模、他人商標於該類產品的識別度或知名度等。 四、損害賠償之計算   本案損害賠償主要牽涉商標法第71條第1項第3款規定[4]。「產品零售價格」應考量現今企業行銷手法,主要仍須觀察「常態」的售價為何。若給予產品較高之定價,再慣常的以折扣後價格實際販售予消費者,則應認折扣後的價格為產品在一般情況零售時之常態價格,而原本定價僅有影響消費心理之作用,不得認定為產品之零售單價。又「查獲數量」應注意數量計算標準,以實際查獲為主,行為人產製的數量、進出口銷售量等皆不得作為數量之計算。 參、事件評析   雖全案仍可上訴,惟對於商標權人、利用人(產製商、銷售通路商)而言,此案就利用人的商標使用行為、商標侵權的認定分析及損害賠償的計算,仍值得我國企業留意。以下就產製商、銷售通路商及商標權人分別提供企業建議: 一、從產製商觀點   委託他人設計商標或產品包裝時,應盡監督之責,並於合約中明定設計成果侵權時之責任負擔。例如於合約中要求設計單位產出的設計成果不得侵害他人權利,若有侵權情事,由設計單位全權負責。此外,產製商若有必要使用他人商標以描述自身產品時,應注意使用方式,避免突顯他人商標,以降低侵權風險。例如於產品型錄正中央放置他人商標且超過2/3版面,僅將自身品牌logo放置於型錄封底的角落處。 二、從銷售通路商觀點   應確認產品來源及產品相關權利狀態,例如產品由誰產製、由何處進口;該產品是否有相關技術受專利權保護:該產品包裝是否侵害他人著作權及商標權等。此外,進貨時應與供應商簽約,明確約定產品侵權之風險分擔。例如產品對外販售時發生商標權人主張侵權、請求損害賠償時,由供應商負擔全額損害賠償,亦或由銷售通路商及供應商按特定比例分擔損害賠償。 三、從商標權人觀點   現今多數國家採商標註冊主義,原則上商標取得註冊後方享有商標權保護。商標權人應於各行銷國家妥善註冊商標並建立仿冒因應機制,定期由專人追蹤商標侵權仿冒情事,並完整蒐集相關證據資料,例如侵權仿冒品及發票或相關購買證明,俾利後續權利的主張,包含商標權侵害的排除、損害賠償的請求。   隨著品牌對市場行銷日益重要,商標侵權仿冒愈趨嚴重,在現行商標法下商標權人、利用人(產製商、通路商)皆應注意法規及實務判決動向,以反映在自身企業管理上,達到有效維權,降低侵權風險的目標。 [1]孫友廉,〈賣山寨髮油,屈臣氏判賠〉,蘋果日報,2014/05/11,http://www.appledaily.com.tw/appledaily/article/headline/20140511/35824255/ (最後瀏覽日:2014/06/15);〈賣山寨摩洛哥優油,屈臣氏判賠242萬〉,PChome新聞,2014/05/11,http://mypaper.pchome.com.tw/smallfower140508/post/1327780287 (最後瀏覽日:2014/06/15) [2]註冊號01336555。 [3]註冊號01336554。 [4] 「商標權人請求損害賠償時,得就下列各款擇一計算其損害:…三、就查獲侵害商標權產品之零售單價一千五百倍以下之金額。但所查獲產品超過一千五百件時,以其總價定賠償金額。」

美國及其他CRI成員共同發布國際反勒索軟體倡議聯合聲明,說明其關鍵成果與未來展望

美國及其他參與國際反勒索軟體倡議(International Counter Ransomware Initiative, CRI)之50個成員(含國家及國際組織),於2023年10月31日至11月1日召開第三次大會,並且發布聲明表示:應積極建立對抗勒索軟體之集體韌性(collective resilience)、共同合作降低勒索軟體之散布能力、追究相關行為人之法律責任、制裁非法資助勒索軟體之組織、與私部門合力防止勒索軟體攻擊。 CRI於2023年之關鍵成果主要可分以下三個面向: 一、加強資安管理能力 對CRI新成員提供指導及戰術培訓,例如由以色列督導約旦,以確保新成員之資通安全。此外,亦發起利用人工智慧打擊勒索軟體之計畫。 二、促進資訊共享 設立可即時更新之資訊共享平台,使CRI成員得以迅速分享資安威脅指標。如立陶宛之惡意軟體資訊共享計畫(Malware Information Sharing Project, MISP)、以色列及阿拉伯聯合大公國之水晶球平台(Crystal Ball platforms)。 三、反制勒索軟體使用人 CRI發布前所未有之共同政策聲明,闡明成員不應支付贖金,且創設成員間共享之加密貨幣錢包黑名單(blacklist of wallets),以便揭露勒索軟體使用人之非法帳戶,並公開與犯罪組織之金流紀錄。另,CRI於2024年起將持續致力發展前述聲明提及之目標,並優先向潛在成員進行宣導,透過提供量身訂做之資安應變能力培訓,滿足潛在成員之需求。

TOP