本文為「經濟部產業技術司科技專案成果」
今年5月26日,歐盟高等法院做出裁決,認為魔術方塊不應擁有立體商標權的保護,結束了長達十年的魔術方塊立體商標權爭議。而本案於11月10日已結束聽證會(full hearing),多數意見仍然支持法院的觀點。 歐盟高等法院認為,魔術方塊的立體造型外觀,已成為他3D多面旋轉功能不可或缺的一部分,如果賦與其商標權保護,由於商標權可無限期展延的特性,等於永久阻止所有相同或類似造型外觀的產品上市,間接妨礙了技術上的突破與創新,形成一種相同或類似技術上的獨占地位(monopoly)。裁決更指出,其應以專利權作為申請標的,以保障發明人智慧財產權,而非以商標權變相延伸專利權的保護範圍。 在類似的案例中,雀巢的四指造型巧克力被歐盟法院(CJEU)駁回,理由之一為產品形狀為達到技術結果的必須條件(該造型提供了掰開巧克力的獨特方式),與本案有異曲同工之妙。 然而,反對見解認為,如不賦與魔術方塊立體商標,等於鼓勵仿冒者用相同或類似外觀作為商標使用,而不論該仿品外觀是否確實賦與相同之技術結果,間接限縮了立體商標權的保護效力。 我國立體商標審查基準中也有類似的規定,排除具有功能性的外觀造型註冊立體商標。然而,應該思考的毋寧是,當產品技術水準無法成功申請專利權保護時,如同時駁回該產品外觀的立體商標註冊,則該如何維護該產品的智慧財產權,又該如何防止他人抄襲與仿冒,是本案遺留下的重要問題。
德國法蘭克福高等法院判定ISP業者毋須揭露線上音樂下載使用者個人資料法蘭克福地區高等法院2005年1月25日駁回下級法院判決,後者判定一在家中經營非法音樂下載服務之網路使用者,其個人資料應被予以揭露。 高等法院認為,ISP業者僅提供網路接取的技術服務,毋須監測在其網路內傳輸的資料。只有當ISP業者知悉其本身網路傳輸內容涉非法時,始應被要求去攔截該網路接取。 目前德國法界實務已普遍認可是項判決結果,去年慕尼黑地區高等法院亦做出類似裁判。 然類似案件發生在英美者,則有部分ISP業者被判定,須提供網路音樂檔案持續交換者的個人細部資料。英國倫敦高等法院即於2004年一判決中,認定ISP業者應提供網路上使用者非法進行點對點音樂電影檔案傳輸之個人資料。
OECD啟動全球首創的《開發先進人工智慧系統組織的報告框架》2025年2月7日,經濟合作暨發展組織(Organization for Economic Cooperation and Development,OECD)正式啟動《開發先進人工智慧系統組織的報告框架》(Reporting Framework for the Hiroshima Process International Code of Conduct for Organizations Developing Advanced AI Systems,簡稱G7AI風險報告框架)。 該框架之目的是具體落實《廣島進程國際行為準則》(Hiroshima Process International Code of Conduct)的11項行動,促進開發先進人工智慧系統(Advanced AI Systems)的組織建立透明度和問責制。該框架為組織提供標準化方法,使其能夠證明自身符合《廣島進程國際行為準則》的行動,並首次讓組織可以提供有關其人工智慧風險管理實踐、風險評估、事件報告等資訊。對於從事先進人工智慧開發的企業與組織而言,該框架將成為未來風險管理、透明度揭露與國際合規的重要依據。 G7 AI風險報告框架設計,對應《廣島進程國際行為準則》的11項行動,提出七個核心關注面向,具體說明組織於AI系統開發、部署與治理過程中應採取之措施: 1. 組織如何進行AI風險識別與評估; 2. 組織如何進行AI風險管理與資訊安全; 3. 組織如何進行先進AI系統的透明度報告; 4. 組織如何將AI風險管理納入治理框架; 5. 組織如何進行內容驗證與來源追溯機制; 6. 組織如何投資、研究AI安全與如何降低AI社會風險; 7. 組織如何促進AI對人類與全球的利益。 為協助G7推動《廣島進程國際行為準則》,OECD建構G7「AI風險報告框架」網路平台,鼓勵開發先進人工智慧的組織與企業於2025年4月15日前提交首份人工智慧風險報告至該平台(https://transparency.oecd.ai/),目前已有包含OpenAI等超過15家國際企業提交報告。OECD亦呼籲企業與組織每年定期更新報告,以提升全球利益相關者之間的透明度與合作。 目前雖屬自願性報告,然考量到國際監理機關對生成式AI及高風險AI 系統透明度、可問責性(Accountability)的日益關注,G7 AI風險報告框架內容可能成為未來立法與監管的參考作法之一。建議企業組織持續觀測國際AI治理政策變化,預做合規準備。
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。