韓國產學合作技術控股公司制度說明

刊登期別
2013年04月15日
 

韓國產學合作技術控股公司制度說明

科技法律研究所
法律研究員 曾文怡
101年7月24日

壹、事件摘要
  韓國於於2012年5月14日修正其「技術控股公司成立申請程序規定」最新修正係,將共同成立技術控股公司之主體擴大到「研究機構」。韓國技術控股公司 (technology holding company) 制度係於2007年8月3日「產業教育振興及產學研合作促進法(以下簡稱產學研合作促進法)」修法所新增之制度。為落實產學研合作促進法,韓國教育科學技術部於2008年6月組成「產學研合作技術控股公司成立許可諮詢委員會」,同年8月,並依據「產業教育振興及產學研合作促進法施行規則」第3條第5項,制訂公告「技術控股公司成立申請程序規定」。截至2012年5月止,韓國已成立技術控股公司之大學共有17間,其所成立之子公司計有58間。

貳、重點說明
一、韓國技術控股公司成立條件及流程
(一)技術控股公司成立主體及條件
  依韓國產學研合作促進法第2條第8款規定,所謂「技術控股公司」,係指大學之產學合作團 ( 類似我國大學技術移轉中心 ) 或研究機構,擁有總統令所規定之技術[1],並以技術事業化為目的而成立公司,並持有其它公司之股份,以支配該公司。依韓國產學研合作促進法第36條之2,成立技術控股公司之主體得為大學之產學合作團本身,或由各大學之產學合作團、學校法人[2]、研究機構共同成立。且技術控股公司應符合下列4項要件:
1.股份公司
2.公司幹部須未符合「國家公務員法」第33條第1項各款[3]規定之喪失資格事由
3.產學合作團 ( 包含共同成立技術控股公司之其它機關 ( 構 )) 以技術出資須超過資本額之30%,且擁有超過發行股份總數之50%
4.其它由總統令規定須具備之標準 ( 即全職專業人力1名以上及擁有專用空間 )
具備上述條件後,應取得韓國教育科學技術部長之許可,始得成立。
(二)技術控股公司成立流程
  欲成立技術控股公司之產學合作團,應向教育科學技術部提出「技術控股公司設立許可申請書」,若是兩個以上機關 ( 構 ) 共同成立技術控股公司之情形,則應選定一個代表機關 ( 構 ) 提出申請。除了提出申請書外,亦須提出「技術控股公司成立計畫書」以及「公司幹部之履歷」各1份,其中技術控股公司成立計畫書內應包含成立目的、出資內容及比例、事業計畫書 ( 包含技術控股公司擁有之人力及設施等相關事項 ) 。
  教育科學技術部受理許可申請書後,須在30日內處理,並將結果通知申請人。若許可該技術控股公司之成立,則應發予申請人1份「技術控股公司成立許可書」;反之,則應告知申請人不予許可之事由。而 技術控股公司成立後,仍可另外成立子公司,但必須持有該子公司之20%以上股份;子公司得為「股份公司」或「有限公司」。
(三)技術控股公司業務範圍
  技術控股公司除了負責公司營運業務外,亦包括其子公司之經營管理及其相關業務,此外亦可從事「產業教育振興及產學研合作促進法施行令」第43條規定之下列業務:
1.對子公司之技術及經營諮詢
2.支援子公司之企業公開
3.子公司和其它公司間之合併、子公司股份之全部或一部之賣出、子公司營業之全部或一部讓與、子公司之分割等相關業務
4.支援子公司之資金籌措
5.將技術控股公司本身擁有之技術移轉或事業化後給子公司,及協助子公司將其技術移轉、事業化
6.子公司之宣傳、教育訓練、行銷
7.與創業育成中心、實驗室、產學研合作促進法第37條第1項之合作研究所、產業技術園區或校區內設置營運之企業及研究所之相互合作
8.技術控股公司將其擁有之技術移轉予企業
9.為將技術控股公司擁有之技術或出資予子公司之技術事業化,組成投資基金
10.中介該產業教育機構或研究機構擁有之技術移轉至企業並事業化
11.對該產業教育機構和子公司以外之其它產業教育機構及其它公司之技術經營及教育訓練之支援
(四)利潤分配之使用限制
  大學之產學合作團應將從技術控股公司接受之利潤或其他收入,使用在其固有業務以及大學研究活動上;又,若技術控股公司係大學之產學合作團與研究機構共同成立的話,研究機構自技術控股公司接受之利潤或其他收入,應再投資於其研究開發活動或技術控股公司等與研究開發相關用途上。

二、韓國技術控股公司成立現況
  截至2012年5月止,韓國已成立技術控股公司之大學共有17間[4],其所成立之子公司計有58間。據了解,目前尚有成均館大學、韓國科學技術院 (Korea Advanced Institute of Science & Technology, KAIST) 、加圖立大學、首爾市立大學等大學正著手進行設立技術控股公司的申請準備。

參、事件評析
一、技術控股公司制度目的在於促進技術移轉及商品化,以控股收益再投資大學研發活動
  韓國於2007年修訂產學研合作促進法,新增「技術控股公司」制度,賦予大學直接成立技術控股公司的法律依據。相較於大學之產學合作團,主要係將其研發之技術移轉至企業,從企業獲得單純之收益 ( 技轉費用及權利金 ) ,有所差別。因為技術控股公司設立目的在於促使其積極利用所有之技術,不僅從事技術移轉業務,更得將技術予以商品化,以創造控股收益並再投資於研發活動,使既有技術得予以追加開發。如此一來,技術控股公司不僅提高大學的研發能力,亦增加大學資金來源,藉以促進創新技術之研發,提升研究人員之創新意願。

二、韓國大學之產學合作團具有獨立法人格,得成立技術控股公司
  依韓國產學研合作促進法規定,得設立技術控股公司之主體為大學之「產學合作團」,且被賦予法人資格。所稱產學合作團,依韓國產學研合作促進法規定,主要負責促進技術移轉及商品化、智慧財產權取得與管理、與企業簽訂授權契約等業務,業務範圍與我國大學之技術移轉中心相當。
  依我國公司法第128條第3項第2款規定,法人以其自行研發之專門技術或智慧財產權作價投資時,得為發起人。但我國國立大學目前法律定位仍屬三級行政機關,且性質上屬於公營造物,未若私立大學屬於財團法人,並無獨立法人人格,遑論大學所設之技術移轉中心,僅為學校內部專責單位,因此國立大學不符合公司法第128條第3項規定之以其自行研發之專門技術或智慧財產權作價投資之法人之條件,國立大學無法透過公司法第128條第3項規定為發起人,設立技術控股公司。故若未協助其突破法令限制,仍無法仿效韓國大學具備法人格之產學合作團,依法得成立技術控股公司。

資料來源:
1.韓國教育科學技術部,http://www.mest.go.kr/,最後瀏覽日:2012年5月25日
2.〈2010大學產學合作白皮書 (2011年版本) 〉,韓國教育科學技術部,2012年4月4日,http://www.mest.go.kr/web/1011/ko/board/view.do?bbsId=87&boardSeq=28984,最後瀏覽日:2012年6月13日
3.iusm每日新聞,2012年5月24日,http://www.iusm.co.kr/news/articleView.html?idxno=248734,最後瀏覽日:2012年6月13日

[1]依產業教育振興及產學研合作促進法施行令第3條規定,作為事業化對象的技術範圍,係指符合下列其中一款者。
1.依「專利法」、「新型專利法」、「設計保護法」登記或申請中之發明專利、新型專利、設計專利及其它智慧財產
2.第1款技術累積之資本財
3.第1款或第2款之技術資訊
4.具移轉、商品化可能性之技術性、科學性或產業性Know how
[2]此處限於該學校無產學合作團之情形。
[3]韓國國家公務員法第33條:「符合下列其中一款者,不得任用為公務員。
1.禁治產者或限制治產者
2.受破產宣告且未恢復權利者
3.接受拘役以上徒刑之宣告且執行完畢,或確定後尚未執行,不超過5年者
4.接受拘役以上徒刑之宣告,刑之執行猶豫期間結束之日起,不超過2年者
5.接受拘役以上徒刑之宣告猶豫,尚在宣告猶豫期間者
6.依法院判決或其它法律規定喪失或中止權利者
6之2公務員在職期間,與其職務相關,犯『刑法』第355條及第356條之罪,受300萬元以上之罰金刑,且其刑確定不超過2年者
7.因懲戒受到罷免處分時起,不超過5年者
8.因懲戒受到解職處分時起,不超過3年者」。
[4]依技術控股公司成立時間順序分別為:漢陽大學、首爾大學、三育大學、西江大學、江原地區大學聯合、慶熙大學、高麗大學、仁川大學、釜山大學、東國大學、檀國大學、東新大學、朝鮮大學、全南大學、延世大學、全北地區大學聯合、東亞大學。

※ 韓國產學合作技術控股公司制度說明, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=6086&no=0&tp=1 (最後瀏覽日:2026/02/12)
引註此篇文章
你可能還會想看
美國網路安全相關法規與立法政策走向之概覽

美國網路安全相關法規與立法政策走向之概覽 科技法律研究所 法律研究員 沈怡伶 104年08月11日   網路安全(cyber security)是近年來相當夯的流行語,而在這個萬物聯網時代,往後數十年對於網路安全的關注勢必不會減退熱度。在美國,因層出不窮的網路攻擊和資料外洩事件讓政府機關不勝其擾,也讓許多企業產生實質上經濟損失和商譽受損,隨之而來的是聯邦和州政府主管機關的關切目光,除了透過政策和行政規管之外,國會也開始制訂新法或對現行法規進行修法,補入對於網路安全維護之要求,以下本文將簡介美國現行法規範之要點及目前最新法案。 壹、美國聯邦政府相關網路安全規範、標準及措施 一、金融業相關管制規範   對金融機構的管制依據為「金融服務業現代化法/格雷姆-里奇-比利雷法(Gramm-Leach Bliley Act, GLBA )」,該法要求金融機構必須建置適當的程序保護客戶的個人財務資訊,維護客戶個人資料的機密性、完整性和安全性,避免遭受任何可遇見的威脅或騷擾,以及避免任何未經授權的近用行為導致損害或對客戶造成不便利[1]。   另外美國證券交易委員會(Security and Exchange Commission, SEC)下設法令遵循檢查與調查室(SEC Office of Compliance Inspections and Examinations, OCIE),在2014年發布全國檢查風險警示(National Exam Program Risk Alert),命名為「OCIE 網路安全芻議(OCIE Cybersecurity Initiative)」,用來評估證券交易商和投資顧問對網路安全維護的準備以及曾遭遇過的資安威脅種類和經驗;而金融監管局(Financial Industry Regulatory Authority ,FINRA)也在2014年實施「掃蕩計畫(sweep program)」,金融監管局就其主管的特定企業會寄發的檢查通知書,要求回答有關於企業網路安全的相應準備措施[2]。 二、支付卡產業資料安全標準(Payment Card Industry Data Security Standard, PCI DSS)   該標準是由支付卡產業標準協會由五家國際信用卡組織聯合訂定的安全認證標準,雖不具法律位階,但因其公信力,美國企業都會自律遵循的規範,保護支付卡的資料安全。該標準關注於組織應該要開發和維護資訊系統和應用程式,並追蹤和監督網路資源和持卡者的個人資料,並發展出一個強健的支付卡數據安全流程,包括預防、偵測及適當回應資安事故的方式[3]。 三、醫療健康資訊相關管制規範   「健康保險可攜式及責任法(Health Insurance Portability and Accountability Act of 1996, HIPPA)」是最先開始要求所有電子化的受保護醫療照護資料在創建、接收、維護和傳輸時,需受有基本的保護措施和機密性之法規[4];爾後,「經濟與臨床健康資訊科技法(Health Information Technology for Economic and Clinical Health Act, HITECH)」則將HIPPA適用主體擴及所有處理受保護醫療照護資訊的個人和機構,並強化資訊傳輸時的安全性和效率性規定[5]。 貳、立法焦點新況:網路安全及網路威脅資訊共享   美國政府對網路安全非常看重,因其對國家經濟和國家安全都有巨大的影響力,不過美國總統歐巴馬曾明白表示美國對於資訊及通信基礎建設的防護措施尚未到位,也尚未建立數位關鍵基礎建設的全方位發展策略;透過盤點與檢視,美國政府的網路空間政策(Cyberspace Policy)方向之一,是建立網路安全合作夥伴關係,包括各級政府間的水平合作及公、私部門間的上下合作網絡,共同研發尖端技術因應數位式帶的網路安全威脅[6]。   針對網路威脅資訊分享方式,美國國會一直持續的研擬相關法案,希望能在妥適保護公民隱私和公民自由的前提下,建立資訊分享管道,2015年3月美國參議院提出754號法案「網路安全資訊分享法2015(Cybersecurity Information Sharing Act of 2015, CISA)」[7],試圖將CISA作為國防授權法(National Defense Authorization Act,NDAA)修正案之一部,但卻未獲得足夠通過票數[8]。CISA係由美國情報局(Director of National Intelligence)、國土安全部(Department of Homeland Security)、國防部(Department of Defense)和司法部(Department of Justice)共同定之,計十條,目的之一是希望透過法律授權讓聯邦政府機關能即時的將機密性或非機密性網路威脅指標分享與私人實體(個人或企業)[9]、非聯邦政府機關單位、州政府、原住民政府和當地政府,以阻止或減輕網路攻擊帶來的負面衝擊;其二,允許私人實體得為網路安全之目的,在一定要件下監控自己或他人的資訊系統,以運作相關的網路安全防御措施,並分享資訊給聯邦各級政府。CISA亦設計了監督機制,和隱私及公民自由保護條款,避免變相創造一個撒網過廣的監控計畫[10]。CISA法案雖未通過,但參議院並未放棄,欲以該法案的基礎框架進行修正,修正重點為訂定資料外洩事件通報標準並擴大隱私權之保護,預計於同年8月底國會休會期前再次提出修正版本進行表決[11]。 現行法案重點在資訊共享並授權私人實體監控自己或他人之資訊系統,而主要分享標的為「網路威脅指標(cyber threat indicator)[12]及「防禦措施(defensive measure)」[13]。網路威脅指標係指有必要描述或鑒別之: 一、惡意偵察,包括為蒐集與網路安全威脅[14]或安全漏洞之技術資訊,而利用異常態樣的通信模式。 二、能破解安全控制或利用安全漏洞的方法。 三、安全漏洞。包括能指出安全漏洞存在的異常活動。 四、使用戶合法使用資訊系統或儲存、處理、傳輸資訊時,不知情地使安全控制失效或利用安全漏洞的方法。 五、惡意網路命令和控制。 六、引發實際或潛在的危險,包括因特定網路安全威脅使資訊外洩。 七、其他任何具網路安全威脅性質者,且揭露並不違法其他法律者。 八、任何結合上開措施之行動。   防禦措施(Defensive measure)則指一個行動、裝置、程序、簽名、技術或其他方式應用於資訊系統或透過該資訊系統進行儲存、處理或傳輸之資訊,能防禦、阻止或減緩已知或懷疑的網路安全威脅或安全漏洞。但不包括私人實體自行/經聯邦機關或其他實體授權同意,破壞、使其無法使用或實質傷害資訊系統或資訊系統內之資訊的相關措施。   就資訊共享部分,法案第3條及第5條分別明定聯邦機關分享機密性網路威脅指標給私人實體、以及私人實體分享網路威脅指標和防禦措施給聯邦政府機關之管道。前者指定司法部應會同國土安全部、國家情報委員會及國防部訂定相關辦法,;後者相關辦法由司法部訂定,讓聯邦機關依法接收來自私人實體的指標和防禦措施,不論是電子郵件、電子媒體、內部網路格式、或資訊系統間的即時性和自動化程序等各種形式之資訊,且需定期檢視對隱私與公民自由的保護狀況,限制接受、保留、使用、傳播個人或可識別化個人之資訊。   美國各級政府機關得經私人實體同意後,得利用所接收的網路威脅指標,用以預防、調查或起訴下列違法行為:即將發生而可能造成死亡、重大人身傷害、重大經濟危害的威脅,威脅包括恐怖攻擊、大規模殺傷性武器;涉及嚴重暴力犯罪、詐欺、身份竊盜、間諜活動、通敵罪及竊取商業機密罪。另針對監控資訊系統部分,法案第4條授權私人實體得為網路安全目的監控自己或他人所有之資訊系統及資訊系統中儲存、處理或傳輸之資訊,並應用相關防禦措施來保護權利及資產,若屬其他私人實體或聯邦機關之資訊系統,需取得其他私人實體或聯邦機關之授權及代表人之書面同意。 參、小結   網路威脅的態樣隨著經濟活動發展和科技技術不斷變化和演進,故在擬訂應對措施時,須納入「適應性(adaptation)」概念,適應性指需要具體討論如何分配實質上的物質資源和經濟上資源,來保護組織內最有價值的智慧財產權和客戶資訊;提供成員和利害關係人相關資訊,讓他們關注網路威脅並能實踐可行的安全措施[15]。   就美國在訂定網路安全相關政策及規範之走向來看,充分及即時的資訊互享流通方能產出完善且強健的安全防護政策,惟其中牽涉到國家機密資訊、私部門智慧財產權和商業機密以及個人隱私和自由權利之保護議題。是以,從眾議院到參議院陸續所提出各版本的網路威脅資訊共享草案,均受有恐將產生大規模監控美國公民計畫之爭議,故至今尚未成功通過任一法案。惟資訊共享所帶來之正面效益和影響並未被否定,而究竟如何建構健全且可靠之機制,尚待各方團體與立法機關進行充分的溝同及討論,協同打造能安心活動之網路虛擬空間。 [1] Gramm Leach Bliley Act, https://www.ftc.gov/tips-advice/business-center/privacy-and-security/gramm-leach-bliley-act (last visited Aug.11, 2015). [2]Paul Ferrillo, Weil, Gotshal & Manges LLP, Cyber Security and Cyber Governance :Federal Regulation and Oversight, http://corpgov.law.harvard.edu/2014/09/10/cyber-security-and-cyber-governance-federal-regulation-and-oversight-today-and-tomorrow/ (last visited Aug.11, 2015). [3] PCI DSS, PCI Security Standard Council, https://www.pcisecuritystandards.org/security_standards/documents.php?document=pci_dss_v2-0#pci_dss_v2-0 (last visited Aug.11, 2015). [4] Health Information Privacy, HHS.gov, http://www.hhs.gov/ocr/privacy/ (last visited Aug.11, 2015). [5] Health IT Legislation, Health IT.gov, http://healthit.gov/policy-researchers-implementers/health-it-legislation (last visited Aug.11, 2015). [6] Cybersecurity Laws& Regulations, Homeland Security, https://www.whitehouse.gov/sites/default/files/cybersecurity.pdf (last visited Aug.11, 2015). [7] https://www.congress.gov/bill/114th-congress/senate-bill/754 [8] Text:754-114th Congress, Congress. Gov, http://www.natlawreview.com/article/senate-fails-to-include-cybersecurity-legislation-part-national-defense-authorizatio (last visited Aug.11, 2015). [9] Sec.2(15). [10] S.754- Cybersecurity Information Sharing Act of 2015 Summary, Congress. Gov, https://www.congress.gov/bill/114th-congress/senate-bill/754 (last visited Aug.11, 2015). [11] Amy Davenport, Senate is likely to consider cybersecurity legislation before August recess, Capita; Thinking Blog, July.27, 2015, http://www.capitalthinkingblog.com/2015/07/senate-is-likely-to-consider-cybersecurity-legislation-before-august-recess/ (last visited Aug.11, 2015). [12] Sec.2(6). [13] Sec.2(7). [14] 網路安全威脅(cybersecurity threat)指「不受憲法修正案第一條保護之行為、未經授權而利用資訊系統造成資訊系統或使資訊系統中儲存、處理或傳輸之資訊的安全性、可用性、機敏性或完整性之不利影響,但不包括任何僅違犯消費者條款或服務/消費者許可協議之行為」,參Sec.2(5)。 [15]Paul et al., supra note 2, at 2.

WHO公布實施遠距醫療綜合指引

COVID-19大流行對公共衛生保健服務施加了巨大壓力,同時限制了實體醫療服務的近用,引起人們對實施或擴大實施遠距醫療(Telemedicine)的極大興趣。為了對應全球對遠距醫療服務的增長,世界衛生組織(World Health Organization , WHO)於今(2022)年11月9日發布《實施遠距醫療綜合指引》(Consolidated Telemedicine Implementation Guide),以幫助政策制定者、決策者與實行者設計與監管遠距醫療之實施。 遠距醫療,涉及使用數位科技來克服公衛服務的距離障礙,具有改善臨床管理和擴大醫療服務覆蓋範圍之潛力。遠距醫療已證明的好處包含減少不必要的臨床就診、提供更及時的醫護和擴大醫療服務的覆蓋率。 這份指引建議政策決策者以及設計和監管遠距醫療之實施人員,實施遠距醫療應分為三個階段,其詳細步驟重點如下: 階段一:評估情況 1.組建團隊,並確立目標:確定應參與遠距醫療設計、管理和實施的利害關係人。 2.定義衛生計畫的背景與目標:確定遠距醫療的服務計畫與其地理範圍。 3.對作業環境進行分析:對應用軟體(Software Applications)與通信平台的訊息傳遞通道(Channel)進行作業環境分析、評估應用軟體是否可符合硬體之需求。 4.評估有利環境:包含評估數位成熟度以確定基礎設施與組織需求、審查公衛工作者的能力、評估監管與政策之顧慮、考慮資訊跨域流動之影響、探討財政機制。 階段二:實施之規劃 1.確定遠距醫療系統將如何運作:定義功能性和非功能性需求、因應需求更新之工作流程、進行廣泛的用戶測試、變更管理計畫。 2.實施病人與衛生系統工作者之安全與保護機制:包含建立個資隱私、近用和保護病人個資的系統、實施公衛人員身分驗證之方式、決定並揭露是否會進行錄音錄影等事項。 3.建立標準操作程序(Standard Operating Procedures, SOP):確定遠距醫療適用的案例與潛在責任、決定培訓方式與支持管道、建立確定身分之流程、建立明確的同意文件、討論是否需改變公衛人員的薪酬、建立聯網醫療器材(Connected Medical Devices)的管理計畫。 4.強化客戶/病人參與以及性別、公平與利害關係人權利:決定遠距醫療之推廣機制(Mechanisms for Outreach)、評估遠距醫療之公平性、對利害關係人權利的影響與確保殘疾人士的可近用性。 5.制定預算:確定總成本預算、計畫如何將遠距醫療服務整合到常態醫療服務和採購安排之中。 階段三:監測和評估(Monitoring and Evaluation, M&E)與持續改善 1.確定監測和評估目標:定義績效評估和影響指標。 2.計畫持續改善和適應性管理:加入日常監管和持續改善機制、降低潛在風險。 WHO最後提醒遠距醫療是對於醫療服務的補充而非取代,並提供一個確保病人安全、隱私、追溯性、問責制的可監督環境。 本文同步刊載於stli生醫未來式網站(https://www.biotechlaw.org.tw)

歐盟與美國宣布就新的跨大西洋資料傳輸框架達成原則性協議

  歐盟委員會與美國白宮於2022年3月25日發布聯合聲明,宣布雙方已就新的跨大西洋資料傳輸框架達成原則性協議。此舉旨在因應2020年7月歐盟法院(Court of Justice of the European Union)於Schrems II案的判決中宣告「歐盟—美國隱私盾協定」(EU-US Privacy Shield Framework)不符合歐盟一般資料保護規則(General Data Protection Regulation, GDPR)而無效。依照該聯合聲明,新的框架將在雙方間資料流動的可預測性、可監督性、可信賴性以及可救濟性等方面進行補強,以充分維護公民的隱私與自由權利。   目前,該框架仍處於原則性協議的階段,具體細節仍有待後續談判。聯合聲明指出,美國在下列三個方面做出了「重大承諾」: 加強控管美國的情報活動,以確保所追求國家安全目的適法,且所採取的手段係在必要範圍內,而未過度侵犯公民的隱私與自由。 建立具有約束力且獨立的多層次救濟機制,其中包含一個由非政府人員所組成的「個人資料保護審查法院」,並賦予該組織完全的審判權。 針對情報活動強化分層且嚴格的行政監督機制,以確保其合乎隱私與自由的新標準。   上述原則性協議的達成,表面上無疑是一項好消息,將有助於解決雙方跨境資料傳輸的法源爭議,並避免持續演變成嚴重的歐美貿易爭端。然而,美國政府能否順利將新框架轉化為具有約束力的國內行政命令,仍存在相當多的不確定因素。若結果為否,則最終亦難以達成取得歐盟根據GDPR所為「適足性認定」(adequacy decision)的政策目標。

日本產業競爭力強化法簡介—以新事業活動特例制度為中心

TOP