美國管理不實施專利主體立法進程與趨勢
科技法律研究所
法律研究員 劉憶成
2015年07月30日
壹、不實施專利主體概述
「不實施專利主體(non-practicing entity, 以下簡稱NPE)」乃是一個中性的名詞,NPE一方面可促進專利技術交易市場的活絡,但另一方面也有NPE不以活絡專利技術交易市場為目的,而是透過以低價購買專利成為專利權人,並據以行使《專利法》上之權利,投機性地靜待商品製造者投入不可回復之鉅額投資後,始對該商品製造者行使專利侵權主張,對於後者有人將其稱之為「Patent Troll」(中文有譯為「專利巨人」、「專利蟑螂」、「專利流氓」、「專利地痞」或「專利恐怖份子」等等,以下統譯為「專利地痞」)。
專利地痞藉由有問題的專利申請範圍恐嚇企業並勒索和解金的案例激增,對美國造成數十億美元的經濟耗損並且破壞了美國的創新,其橫行的技術領域以智慧型手機及其他消費性電子產品為最。根據加州舊金山的專利顧問公司RPX所作的研究,至2014年,美國專利侵權訴訟中有63%的訴訟是由專利地痞所提起,而受害公司花費在法律費用、和解或判決的費用約122億美元。因此如何降低專利訴訟的成本、降低無效專利的數量及提升專利權的授予品質都成為美國的重要政策目標。
貳、美國政府的對應措施
為了解決專利地痞所帶來的問題,美國早在2011年由國會通過《萊希-史密斯美國發明法(Leahy-Smith America Invents Act of 2011),以下簡稱AIA》,該法並於2012年生效。其目的在於透過改善美國專利制度,包括為發明人提供專利處理程序的快速通道、採取重要步驟來降低專利案件的積壓及提升美國人在國外保護其智慧財產權的能力等等。
不過,專利地痞所帶來的挑戰依舊,特別是專利地痞提出侵權訴訟之成本與被控侵權公司為了防禦所付出的成本之間不具對稱性,這使得專利地痞有機會以和解取得利益。因此,2013年美國政府曾向其國會提出立法七項建議,也祭出五項行政措施,使專利制度更具有透明性,並為發明者創造一個公平競爭的環境。
參、美國國會積極立法
對此,美國開始了多項進一步管理專利地痞的立法進程。以下將就2015年美國國會針對專利地痞所提出之法案進行介紹。
(一)新版創新法案(the Innovation Act)
本法案2015年2月5日送入美國眾議院審議,其法案接續2011年的「美國發明法案」(the American Invents Act,AIA),企圖進一步解決專利地痞濫用訴訟之難題,其中重要條款包括:由敗訴方負擔律師費、提高專利訴訟的成案基準(pleading standard)、專利權人揭示制度、客戶中止訴訟程序等等。
(二)警告函透明法案(Demand Letter Transparency Act of 2015)
美國眾院於2015年4月20日提出《警告函透明法案》,該法案首先要求美國專利與商標局(USPTO)建立一個公開可查詢的警告函資料庫,然後要求大量寄發侵害警告函的行為人必須透過這個資料庫對USPTO揭露其行動,同時侵害警告函的內容也必須記載這些資訊,使收信人能夠公平得知。
(三)保護美國人才與企業法案
美國參議院於2015年4月底針對抗衡美國patent troll提出法案,該法案名為《the Protecting American Talent and Entrepreneurship (PATENT) Act》。希望能制止美國近年來濫用美國專利制度,所造成許多不必要之專利訴訟案件等情形。美國眾議院於2015年5月底又針對PATENT Act法案作出修正,希望在打擊專利地痞的同時,又不至於而造成專利權人濫用AIA的保護。
肆、結論
為了解決專利地痞的問題,美國政府分別從立法及行政措施著手,依據美國歐巴馬總統的建議,不論是美國政府或是美國國會,刻正積極雙管齊下透過各項行政手段,例如修改專利相關規則,或者透過國會立法方式,對專利地痞進行規制。其實,專利地痞不僅橫行於美國,其亦在許多國家從事相關活動,故美國相關行政措施與立法,勢必成為各國在解決專利地痞問題時的重要參考依據,因此美國各項法案的後續發展,都值得吾人繼續關注。
本文為「經濟部產業技術司科技專案成果」
英國內政部於2012年6月提出「通訊資料法」之草案(Draft Communications Data Bill),並將於10月舉行公聽會討論。 所謂通訊資料,非指通訊內容本身之資料,而係指通訊過程中所留下的相關紀錄性資料,包括通訊帳號所有人之資料、通訊之時間、長度、來源、位置等。而目前蒐集通訊資料之用途,多半為犯罪之偵防、避免緊急危難或反恐怖活動。其所牽涉之議題重點則為向提供通訊服務之公司調閱相關資料時,該公司是否有提供之義務,及調閱機關是否有相關權限或對資料之應用是否符合調閱之目的。 此次所提出之草案,主要可分為三大部分:第一部分賦予公務機關調閱資料之權限,並規定使用該等資料過程中,相關的安全保護措施與法定程序要求。第二部分規定調閱資料所必須的法定審查流程,包括主管機關內具備權限的高階主管,應依據比例原則,決定是否可調閱資料,並在一定情況下,須經司法機關審查。另外,國務大臣應建立一定審查機制,審核各主管機關之調閱目的與調閱程序恰當與否。最後,第三部分則是有關提升審查制度運作可能性之規定,諸如明訂各個機關所享有之調閱權,以及提供郵務及電信業務經營者相當之資源以配合機關調閱資料之需求。
為減少排放二氧化碳 瑞士將課徵取暖用油稅為達到二○一○年二氧化碳排放量比一九九○年降低百分之十的目標,瑞士政府已決定明年開徵取暖用油稅,及提高汽油與柴油進口稅。瑞士環境部長勒恩伯格警告,假如溫室氣體排放程度不能降低,可能會課徵更多的燃料捐。 瑞士的「二氧化碳法(CO2 LAW)」奠定了永續能源政策及氣候變遷政策,規定到二○一○年,石化燃料排放的二氧化碳必須比一九九○年水準低百分之十,超過京都議定書的百分之八。瑞士當局已決定,二○○六年起,每公升取暖用油將課徵稅收九分瑞士法郎,汽油與柴油進口稅每公升增加一點六分。 在去年十月,瑞士政府提出四種不同課稅建議,經過諮商,多數贊同取暖用油稅,因為百分之六十的二氧化碳排放來自取暖用油。勒恩伯格表示,這項稅收是公平的,已採取減少二氧化碳排放措施的個人與公司受到的影響較小,「污染者付稅」將可鼓勵採取有利於環境的措施。 瑞士政府並認為,其他溫室氣體排放也會因此降低,健康衛生的開支也因此下降。
奈米技術可能對健康與環境產生危害,專家呼籲應加強檢測與管制美國環境保護局(US Environmental Protection Agency)考慮對使用於殺菌或抑菌功效之奈米銀予以列管,這項決定與Samsung推出的洗衣機產品有關,這項新產品強調在洗衣的過程中,加入一種可以殺菌的奈米銀物質(nano-silver),不過這項物質卻被認為可能會釋放對人體及環境有害的物質,導致EPA決定加強管理。 奈米技術是有關極小化物質的創造與使用的技術,且極小化物質的尺寸僅比原子大一點,約在一奈米及一百奈米之間,一奈米等於是十億分之一尺,人類的頭髮大約是八萬奈米。除了洗衣殺菌的功能外,奈米銀已因為殺菌的功能而被廣泛用在諸多產品中,包括鞋、襪、儲存容器等等。目前政府與業界一般假設,以既有管理化學物與其他物質的法規來管理奈米物質,尚稱妥適。 就在EPA考慮對使用在殺蟲劑中之奈米銀予以列管之際,環境科學專家也呼籲政府及業界應正視奈米物質潛藏的危害,儘速制訂檢測及管制之法規。舉例而言,本(十二)月初在自然雜誌(Nature)所刊登的一篇有關奈米技術安全性挑戰的文章指出,雖然現今許多有關奈米毒性的探討都是基於學說假設,但這些學說其實具有高度的可信度。 新近有關奈米物質毒性的研究調查報告更顯示,從細胞培養物及動物體內可發現,奈米物質的大小、表面積、可溶性與其可能的形狀等,均可能與毒性之所以產生的原因有關。專家因此擔心,在研究人員積極推出奈米級產品的同時,恐怕對於奈米物質可能產生毒性的問題,未予以適度的重視。因此,EPA目前跨出的雖僅是管理奈米技術的一小步,但環境專家認為,對於公眾健康與環境安全的保障來說,這代表邁向正確方向的一大步。
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。