德國聯邦法院(簡稱:BGH)民事庭於2015/11/26分別在兩件案例中(I ZR 3/14 和 I ZR 174/14)針對網路服務提供者(ISP)責任作出具重大影響力之終審決定。BGH認為即使此侵權網站之內容可在別處被找到,原則上德國ISP仍可阻斷侵權網站之連接。兩案分別由德國音樂集管團體GEMA對德國電信(I ZR 3/14),以及華納、新力、聯合音樂共同對一德國私人電信公司Telefonica O2所提起 (I ZR 174/14),聲明請求法院命令網路連接業者切斷對侵權網站之連接。兩案原告等之聲明分別在一審與上訴審皆被駁回,於是分別上告(Revision)至BGH。
BGH於判決中指出,雖不排除ISP可阻斷對侵權網站之連接可能性,然先決條件在於著作權人需先盡合理的努力(Zumutbaren Anstrenungen),去阻止被保護內容之擴散。而兩案中原告等未盡此義務,故以此為理由駁回上告。BGH課予著作權人盡合理的努力後,才能訴諸此切斷侵權網站連接之最終手段,此可為我國處理網路服務提供者(ISP)之第三人侵權行為責任之參考。
歐盟理事會(European Council)表示已與歐盟執委會(European Commission,以下簡稱「執委會」)、議會(European Parliament)於2023年11月22日完成《保護歐盟及其成員國免受第三國經濟脅迫規則》(Regulation on the protection of the Union and its Member States from economic coercion by third countries,以下簡稱「反脅迫規則」)之立法流程,並將於2023年12月27日正式施行生效。 該法起源於中國大陸於2021年為抗議立陶宛(Lithuania)同意我國政府以「臺灣」名義在其首都維爾紐斯(Vilnius)設立代表處,停止輸入多項產品,導致立陶宛對中貿易額大幅降低。歐盟為避免特定國家持續利用此種經濟脅迫手段影響歐盟交易市場與會員國之主權,決定立法採行反制措施,並於2021年之貿易政策回顧(2021 Trade Policy Review)公布《反脅迫規則》之立法框架。 根據《反脅迫規則》,執委會得根據會員國、歐盟議會及其他經濟聯盟所提供之資訊進行職權(ex officio)調查;亦可依照受脅迫之會員國或企業的請求進行調查。在調查階段,執委會會在4個月內判斷特定國家之行為是否確實造成經濟脅迫,若確實存在,將進一步評估其對歐盟帶來之影響。調查完成後,若他國政府確實對歐盟成員國或企業實施經濟脅迫手段,執委會將提交報告與理事會進行決議,通過後,執委會將先採行不干涉措施(non-interventionist measures),與實施經濟脅迫手段之國家進行協商,並要求賠償因經濟脅迫而產生的損害。若採行不干涉措施後仍無改善,執委會得考慮採行干涉措施(interventionist measures),包含但不限於限制特定企業進入歐盟市場與投標政府採購案;終止對特定國家的關稅優惠,並課予額外之關稅等,以阻止該特定國家繼續干擾歐盟經濟體。
韓國產學合作技術控股公司制度說明韓國產學合作技術控股公司制度說明 科技法律研究所 法律研究員 曾文怡 101年7月24日 壹、事件摘要 韓國於於2012年5月14日修正其「技術控股公司成立申請程序規定」最新修正係,將共同成立技術控股公司之主體擴大到「研究機構」。韓國技術控股公司 (technology holding company) 制度係於2007年8月3日「產業教育振興及產學研合作促進法(以下簡稱產學研合作促進法)」修法所新增之制度。為落實產學研合作促進法,韓國教育科學技術部於2008年6月組成「產學研合作技術控股公司成立許可諮詢委員會」,同年8月,並依據「產業教育振興及產學研合作促進法施行規則」第3條第5項,制訂公告「技術控股公司成立申請程序規定」。截至2012年5月止,韓國已成立技術控股公司之大學共有17間,其所成立之子公司計有58間。 貳、重點說明 一、韓國技術控股公司成立條件及流程 (一)技術控股公司成立主體及條件 依韓國產學研合作促進法第2條第8款規定,所謂「技術控股公司」,係指大學之產學合作團 ( 類似我國大學技術移轉中心 ) 或研究機構,擁有總統令所規定之技術[1],並以技術事業化為目的而成立公司,並持有其它公司之股份,以支配該公司。依韓國產學研合作促進法第36條之2,成立技術控股公司之主體得為大學之產學合作團本身,或由各大學之產學合作團、學校法人[2]、研究機構共同成立。且技術控股公司應符合下列4項要件: 1.股份公司 2.公司幹部須未符合「國家公務員法」第33條第1項各款[3]規定之喪失資格事由 3.產學合作團 ( 包含共同成立技術控股公司之其它機關 ( 構 )) 以技術出資須超過資本額之30%,且擁有超過發行股份總數之50% 4.其它由總統令規定須具備之標準 ( 即全職專業人力1名以上及擁有專用空間 ) 具備上述條件後,應取得韓國教育科學技術部長之許可,始得成立。 (二)技術控股公司成立流程 欲成立技術控股公司之產學合作團,應向教育科學技術部提出「技術控股公司設立許可申請書」,若是兩個以上機關 ( 構 ) 共同成立技術控股公司之情形,則應選定一個代表機關 ( 構 ) 提出申請。除了提出申請書外,亦須提出「技術控股公司成立計畫書」以及「公司幹部之履歷」各1份,其中技術控股公司成立計畫書內應包含成立目的、出資內容及比例、事業計畫書 ( 包含技術控股公司擁有之人力及設施等相關事項 ) 。 教育科學技術部受理許可申請書後,須在30日內處理,並將結果通知申請人。若許可該技術控股公司之成立,則應發予申請人1份「技術控股公司成立許可書」;反之,則應告知申請人不予許可之事由。而 技術控股公司成立後,仍可另外成立子公司,但必須持有該子公司之20%以上股份;子公司得為「股份公司」或「有限公司」。 (三)技術控股公司業務範圍 技術控股公司除了負責公司營運業務外,亦包括其子公司之經營管理及其相關業務,此外亦可從事「產業教育振興及產學研合作促進法施行令」第43條規定之下列業務: 1.對子公司之技術及經營諮詢 2.支援子公司之企業公開 3.子公司和其它公司間之合併、子公司股份之全部或一部之賣出、子公司營業之全部或一部讓與、子公司之分割等相關業務 4.支援子公司之資金籌措 5.將技術控股公司本身擁有之技術移轉或事業化後給子公司,及協助子公司將其技術移轉、事業化 6.子公司之宣傳、教育訓練、行銷 7.與創業育成中心、實驗室、產學研合作促進法第37條第1項之合作研究所、產業技術園區或校區內設置營運之企業及研究所之相互合作 8.技術控股公司將其擁有之技術移轉予企業 9.為將技術控股公司擁有之技術或出資予子公司之技術事業化,組成投資基金 10.中介該產業教育機構或研究機構擁有之技術移轉至企業並事業化 11.對該產業教育機構和子公司以外之其它產業教育機構及其它公司之技術經營及教育訓練之支援 (四)利潤分配之使用限制 大學之產學合作團應將從技術控股公司接受之利潤或其他收入,使用在其固有業務以及大學研究活動上;又,若技術控股公司係大學之產學合作團與研究機構共同成立的話,研究機構自技術控股公司接受之利潤或其他收入,應再投資於其研究開發活動或技術控股公司等與研究開發相關用途上。 二、韓國技術控股公司成立現況 截至2012年5月止,韓國已成立技術控股公司之大學共有17間[4],其所成立之子公司計有58間。據了解,目前尚有成均館大學、韓國科學技術院 (Korea Advanced Institute of Science & Technology, KAIST) 、加圖立大學、首爾市立大學等大學正著手進行設立技術控股公司的申請準備。 參、事件評析 一、技術控股公司制度目的在於促進技術移轉及商品化,以控股收益再投資大學研發活動 韓國於2007年修訂產學研合作促進法,新增「技術控股公司」制度,賦予大學直接成立技術控股公司的法律依據。相較於大學之產學合作團,主要係將其研發之技術移轉至企業,從企業獲得單純之收益 ( 技轉費用及權利金 ) ,有所差別。因為技術控股公司設立目的在於促使其積極利用所有之技術,不僅從事技術移轉業務,更得將技術予以商品化,以創造控股收益並再投資於研發活動,使既有技術得予以追加開發。如此一來,技術控股公司不僅提高大學的研發能力,亦增加大學資金來源,藉以促進創新技術之研發,提升研究人員之創新意願。 二、韓國大學之產學合作團具有獨立法人格,得成立技術控股公司 依韓國產學研合作促進法規定,得設立技術控股公司之主體為大學之「產學合作團」,且被賦予法人資格。所稱產學合作團,依韓國產學研合作促進法規定,主要負責促進技術移轉及商品化、智慧財產權取得與管理、與企業簽訂授權契約等業務,業務範圍與我國大學之技術移轉中心相當。 依我國公司法第128條第3項第2款規定,法人以其自行研發之專門技術或智慧財產權作價投資時,得為發起人。但我國國立大學目前法律定位仍屬三級行政機關,且性質上屬於公營造物,未若私立大學屬於財團法人,並無獨立法人人格,遑論大學所設之技術移轉中心,僅為學校內部專責單位,因此國立大學不符合公司法第128條第3項規定之以其自行研發之專門技術或智慧財產權作價投資之法人之條件,國立大學無法透過公司法第128條第3項規定為發起人,設立技術控股公司。故若未協助其突破法令限制,仍無法仿效韓國大學具備法人格之產學合作團,依法得成立技術控股公司。 資料來源: 1.韓國教育科學技術部,http://www.mest.go.kr/,最後瀏覽日:2012年5月25日 2.〈2010大學產學合作白皮書 (2011年版本) 〉,韓國教育科學技術部,2012年4月4日,http://www.mest.go.kr/web/1011/ko/board/view.do?bbsId=87&boardSeq=28984,最後瀏覽日:2012年6月13日 3.iusm每日新聞,2012年5月24日,http://www.iusm.co.kr/news/articleView.html?idxno=248734,最後瀏覽日:2012年6月13日 [1]依產業教育振興及產學研合作促進法施行令第3條規定,作為事業化對象的技術範圍,係指符合下列其中一款者。 1.依「專利法」、「新型專利法」、「設計保護法」登記或申請中之發明專利、新型專利、設計專利及其它智慧財產 2.第1款技術累積之資本財 3.第1款或第2款之技術資訊 4.具移轉、商品化可能性之技術性、科學性或產業性Know how [2]此處限於該學校無產學合作團之情形。 [3]韓國國家公務員法第33條:「符合下列其中一款者,不得任用為公務員。 1.禁治產者或限制治產者 2.受破產宣告且未恢復權利者 3.接受拘役以上徒刑之宣告且執行完畢,或確定後尚未執行,不超過5年者 4.接受拘役以上徒刑之宣告,刑之執行猶豫期間結束之日起,不超過2年者 5.接受拘役以上徒刑之宣告猶豫,尚在宣告猶豫期間者 6.依法院判決或其它法律規定喪失或中止權利者 6之2公務員在職期間,與其職務相關,犯『刑法』第355條及第356條之罪,受300萬元以上之罰金刑,且其刑確定不超過2年者 7.因懲戒受到罷免處分時起,不超過5年者 8.因懲戒受到解職處分時起,不超過3年者」。 [4]依技術控股公司成立時間順序分別為:漢陽大學、首爾大學、三育大學、西江大學、江原地區大學聯合、慶熙大學、高麗大學、仁川大學、釜山大學、東國大學、檀國大學、東新大學、朝鮮大學、全南大學、延世大學、全北地區大學聯合、東亞大學。
Google與著名品牌的商標戰爭勝出希望濃厚網路搜尋引擎龍頭Google靠其所提供的關鍵字搜尋服務在廣告市場上已獲取一定之利潤,惟此種服務並沒有獲得全球各地品牌持有人的認同,因此而向Google提起訴訟者,亦所在多有;然而,針對關鍵字廣告的訴訟,Google在歐盟法院的判決中很有機會取得初步的勝利。 所謂關鍵字廣告,係指廣告主使用此項服務時,得以自行命名「引發曝光」的關鍵字(Keyword Triggers),該關鍵字可設定為品牌之名稱,亦即當一般民眾使用搜尋功能,輸入特定品牌名稱作為關鍵字時,搜尋結果就會出現當初命名該關鍵字的廣告主網站訊息,只是同樣的關鍵字也有可能為競爭對手甚或商品仿冒者所使用;換言之,民眾輸入特定品牌名稱並點擊「搜尋」之後,搜尋結果將有可能同時出現品牌持有人、競爭對手,或是仿冒者三種不同角色。從而包含Louis Vuitton在內的歐洲知名精品商,相繼以此理由向Google提起訴訟,強調該項服務使廣告主不需經商標權人允許即可使用其商標,Google係已侵害其商標權。 對此,歐盟法院顧問卻認為,廣告主選擇特定關鍵字之後並非直接產生商品販售或是服務提供的行為,亦即使用關鍵字搜尋本身並不會造成商標的侵害或淡化,真正使其權利受損者,乃係廣告主所提供令人混淆的廣告內容。故Google所提供的關鍵字廣告服務,雖未對品牌名稱設下限制,惟「自由選取品牌名稱為關鍵字」一事,並不會侵害品牌持有人之商標權;但需注意者是,經由關鍵字產生的廣告內容中,如果品牌持有人得以舉證該內容已侵害其商標時,Google仍可能負有侵害責任。 歐盟法院顧問之見解雖然並非具有實質的拘束力,但約莫八成的案件顯示,歐盟法院多數將會採納顧問的意見。上述案件將有可能在11月份做出正式判決,令人拭目以待。
美國公布實施零信任架構相關資安實務指引美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日 美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景 此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。 有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要 考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft)) 主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft)) 主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft)) 主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft)) 此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析 美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。 此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。 我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).