美國科技公司指控六名中國人竊取科技公司營業秘密

  美國司法部起訴六名中國大陸公民,包含三名大學教授,在美從事商業間諜活動,自兩間科技公司竊取有關行動通訊技術的敏感資料,並已經提供中國大陸的大學及企業預備產製。如果罪名成立,最多可判刑15年。被竊取營業秘密包括載有薄膜體聲波共振器(FBAR)的原始碼、規格、配方等文件,主要應用在行動通訊,如平版、智慧型手機、GPS設備等消費性產品及軍事、國防通訊技術,其作用在於過濾無線訊號,改善通訊品質。

  據報導,其中兩名被告張浩與龐慰為天津大學的教授,在美國南加州的一所大學攻讀電子工程學博士學位相識,期間獲得國防高等研究計劃署 (DARPA)提供的研究經費,研究FBAR技術。2005年取得學位後,分別進入Avago Technologies與Skyworks Solutions科技公司擔任FBAR工程師,並竊取分別屬於二公司的營業秘密。2006至2007年間,更開始接觸中國大陸的大學,尋找生產FBAR技術的可能性,最終得到天津大學支援,在中國大陸建立FBAR技術中心,更在2009年分別自二科技公司離職,擔任天津大學的全職教授,同時合資成立ROFS精密儀器公司,計畫生產FBAR產品,並已和企業和軍方簽訂契約。

  美國政府表示,外國機構利用在美國活動的個人從事商業間諜活動,竊取美國企業投入高額成本開發的技術資料,將造成美國企業的重大損失,削弱市場競爭力,最終損害美國在全球經濟的利益,故將持續調查、蒐集不法證據,以打擊商業間諜活動與制止竊取營業秘密為首要任務。

相關連結
※ 美國科技公司指控六名中國人竊取科技公司營業秘密, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=6884&no=0&tp=1 (最後瀏覽日:2025/04/03)
引註此篇文章
你可能還會想看
韓國中小企業暨新創事業部發布「韓國新創政策」,力求成為全球前三大「新創企業之國」

韓國中小企業暨新創事業部(Ministry of SMEs and Startups, MSS)於2023年8月30日公布「韓國新創政策」(Startup Korea),是一項提供新創企業中、長期支持的全面性政策。 韓國中小企業暨新創事業部部長李泳(LEE Young)指出,韓國新創生態圈受政府積極推動創新創業政策以及鼓勵創業的大力支持不斷蓬勃發展。而政府創新創業政策在面對近年來勢洶洶的全球數位浪潮中,必須有所變革創新,方足以因應現今數位經濟時代下之產業轉型需求,從而在競爭激烈的全球市場中勝出。 「韓國新創政策」提出三大重點策略: (1)超越邊界(Beyond Boundaries):MSS將打造國際級的創業生態新系統,以加速韓國新創企業與國際接軌。 放寬外國專業人才工作簽證(E-7 Visa)申請標準,向擁有創新技術發展可行性的外國新創提供創業家簽證(Startup Visa)和資金,以建立更具包容性的創業生態系統。 (2)團結一致(Solidarity):MSS將推動政府民間攜手整合資金投入新創,同時還將為新創企業引介更多的財務資源。 設立「韓國新創基金」(Startup Korea Fund),由政府與民間共同投資,目標是到2027年時基金總規模可達2兆韓元,將以具先進科學和工程創新技術的深度技術(Deep Tech)新創,例如AI、半導體等為重點投資對象。此外,亦將透過更多元的投資和貸款模式,增加新創企業取得資金的管道。 (3)產業群聚、平等機會以及開放式創新(Regional Startup, Equal Opportunity + Open Innovation):MSS將推動新創產業群聚生態鏈的發展,以及加速企業集團與新創企業的鏈結。 計劃建構新創產業群聚生態鏈,以帶動長期被忽視的區域產業發展可能性。例如將在定錨企業(Anchor Company)、大學以及研究機構緊密生活商圈中建設Space-K創業中心(Provincial Space-K)。又,推動新創與企業間之合作項目擴大到AI以及生物技術等十大新興產業。 藉由「韓國新創政策」,韓國力求實現新增5家百大新創獨角獸,以及成為全球前三大「新創企業之國」之目標。 面對全球數位轉型浪潮,台灣政府應從國際動向觀察政策趨勢,韓國中小企業暨新創事業部發布之「韓國新創政策」,非常值得我國參考借鏡。

OECD將就第一支柱金額A召開公開諮詢會議

  OECD(經合組織)於2022年9月12日巴黎時間12時至17時召開第一支柱金額A(Amount A of Pillar One)的公開諮詢會議。蓋2021年10月,共137個成員同意自2023年啟用雙柱計畫(Two-Pillar Plan),OECD為提供能協助各國制訂相關內國法之「示範規則(Model Rules)」,已多次並持續公開徵詢意見。   其中,作為第一支柱的全球利潤分配稅制,係針對全球收入逾200億歐元且稅前淨利逾10%的大型跨國企業,定其逾10%的利潤為「剩餘利潤」,並取25%依關聯性(Nexus)重新分配至價值創造地,此剩餘利潤即本次會議欲討論之金額A。   一旦劃歸金額A將適用高達25%之稅率,故2022年7月11日,OECD所公布第一支柱的「進度報告(Progress Report)」,即針對如何計算大型跨國企業之全球總所得、如何量化系爭所得為金額A之稅基、如何定關連性原則以決定各價值創造地對金額A徵稅權之有無及高低、稅捐競合時如何避免對金額A造成雙重課稅,以及各該要件之定義等核心問題,列出7項標題(Title)作為本次會議討論重點。   然而,除了金額A徵稅權之跨國分配所涉利害關係錯綜複雜外,因各國稅制與發展不一致、美國對雙柱計畫之態度似有保留、歐盟成員國迄今仍無法達成一致共識,以及烏俄戰爭引發的通貨膨脹等各種內外因素,均為第一支柱示範規則之訂定,甚至雙柱計畫之實施增加了不確定性。準此,本次會議重要性不言可喻,值得我國持續注意。

歐盟委員會發布NIS 2實施條例以定義資安重大事件

.Pindent{text-indent: 2em;} .Noindent{margin-left: 2em;} .NoPindent{text-indent: 2em; margin-left: 2em;} .No2indent{margin-left: 3em;} .No2Pindent{text-indent: 2em; margin-left: 3em} .No3indent{margin-left: 4em;} .No3Pindent{text-indent: 2em; margin-left: 4em} 歐盟委員會於2024年10月17日通過了歐盟第2022/2555號《於歐盟實施高度共通程度之資安措施指令》(Directive (EU) 2022/2555 on measures for a high common level of cybersecurity across the Union,下稱NIS 2)的第一個實施條例(下稱「實施條例」)。NIS 2要求企業發生重大事件(Significant incident)後24小時內,應向會員國主管機關通報,依實施條例之規定,符合以下任一條件會被視為重大事件: 1. 造成超過50萬歐元或上一年度營業額5%以上的直接財務損失。 2. 造成商業機密洩漏。 3. 已造成或能造成自然人死亡。 4. 對自然人健康已造成或能造成大量傷害。 5. 疑似惡意且未經授權的存取網路和資訊系統造成嚴重運作中斷。 6. 反覆發生的事件。 7. 符合第5條至第14條特定資訊服務的事件。 實施條例主要在於補充上述條件的第6項及第7項。第6項規定於實施條例的第4條,定義「反覆發生」的要件,包含:(1)6個月內發生兩次;(2)有相同的根本原因;(3)大致符合超過50萬歐元或年營業額5%以上的直接財務損失。第7項則在實施條例的第5條至第14條列舉特定資訊服務提供者的重大事件條件,而其他資訊服務則包含DNS(domain name system)服務、TLD(top-level domain)網域註冊管理、雲端運算服務、資料中心服務、內容交換網路、託管服務、網路商城、搜尋引擎、社群網路服務、信託服務等,對於不同服務可能造成的影響各別列舉視為重大事件的條件。 歐盟委員會發布該實施條例確立何謂重大事件,並依歐盟考量資訊安全威脅所制定的NIS 2,將公共電子通訊網路或服務、會員國等進行連結,要求會員國設置資訊安全主管機關、危機管理機構、資訊安全聯絡點等義務,建立資訊安全通報機制,確保歐盟有整體的資訊安全戰略及框架,阻止潛在危機擴散。我國於2018年已制定《資通安全事件通報及應變辦法》並建立四級資通安全事件的標準,其標準以機敏或業務資訊遭洩漏對機密性的影響、資通系統遭竄改對完整性的影響,以及資通系統運作遭中斷對可用性的影響為依據,但並未對不同類型服務有制定更精細的定義。歐盟實施條例中有關重大事件之定義,可做為我國相關主管機關參考對象,研擬更準確的資通安全事件標準。

美國總統拜登簽署「改善國家網路安全」行政命令

  美國總統拜登於2021年5月12日簽署「改善國家網路安全」總統行政命令(Executive Order on Improving the Nation’s Cybersecurity),旨在增進美國政府與私部門在網路安全議題的資訊共享與合作,以加強美國對事件發生時的因應能力。本命令分從數個面向達成前述目標,分別為: (1)情資共享之強化:消除威脅政府與私部門之間資訊共享的障礙,要求IT與OT服務者偵測到可疑動態時,與政府共享相關資訊與相關安全漏洞資料,簡化並提高服務商與聯邦政府系統服務合約之資安要求。 (2)現代化聯邦政府網路安全:針對聯邦政府網路,建構更現代化與嚴格的網路安全標準,並採取零信任架構,例如應強化雲端服務與未加密資訊之共享機制,包括由公眾直接透過WiFi連網取得或下載之資訊網頁等,針對其建構安全機制、更新加密金鑰與建構新的安全工具。 (3)強化軟體供應鏈安全:提高軟體供應鏈安全性,包括要求開發人員提高其軟體透明度、公開安全資料、利用聯邦資源促進軟體開發市場,以及建構軟體認證,使市場更容易確定該軟體的安全性。 (4)建立資安審查委員會:建立由公私部門共同合作的資安審查委員會(Cybersecurity Safety Review Board),針對重大資安事件做及時的回應、,並進行獨立第三方之審查與建議。 (5)標準化聯邦政府應對資安弱點及資安事件的教戰手冊:建構聯邦政府因應資安事件之資安事件教戰手冊,使聯邦政府得以及時並一致地回應網路攻擊事件。 (6)改進對聯邦政府網路資安弱點及資安事件之偵測:清查聯邦政府端點,改善聯邦政府對資通安全事件的偵查能力,並進一步布建強大的端點監測和回應系統(Endpoint Detect and Response, EDR)。 (7)提升聯邦政府調查與補救之能力:提升資訊安全事件調查與補救能力,並透過更頻繁與一致的資安事件日誌來減緩駭客對聯邦政府網路的入侵。 (8)建制國家安全系統:要求聯邦政府部門採用符合相關網路安全要求之國家安全系統。   本行政命令是美國政府在美國油管遭駭事件後,對相關事件之具體因應。本行政命令雖主要著眼於聯邦政府的網路安全,但亦透過總統行政命令鼓勵私部門在網路安全核心服務上加強合作與投資。預計美國在此總統行政命令基礎上,將有進一步強化公私合作的措施與資源挹注。

TOP