中國大陸國務院於2016/年2月18日國務院常務會議中確認支持科技成果移轉轉化政策措施及促進科技與經濟深度融合。
依據該會議決議,為提升創新主體的積極性,將鼓勵國家設立之研究開發機構、高等院校以轉讓、授權或作價投資等方式,向企業或其他組織轉移科技成果,並適用以下政策:
(1) 自主決定轉移其持有的科技成果,原則上不需審批或備案。鼓勵優先向中小微企業轉移成果。支援設立專業化技術轉移機構。(惟在境外實施方面,仍須依《科學技術進步法》第21條及《中國大陸國家科技重大專項知識產權管理暫行規定》第33條進行審批。)
(2) 成果轉移收入全部留歸單位,主要用於獎勵科技人員和開展科研、成果轉化等工作。科技成果轉移和交易價格要按程式公示。
(3) 通過轉讓或許可取得的淨收入及作價投資獲得的股份或出資比例,應提取不低於50%用於獎勵,對研發和成果轉化作出主要貢獻人員的獎勵份額不低於獎勵總額的50%。科技人員在成果轉化中開展技術開發與服務等活動,可依法依規獲得獎勵。在履行盡職義務前提下,免除事業單位領導在科技成果定價中因成果轉化後續價值變化產生的決策責任。
(4) 科技人員可以按照規定在完成本職工作的情況下到企業兼職從事科技成果轉化活動,或在3年內保留人事關係離崗創業,開展成果轉化。離崗創業期間,科技人員承擔的國家科技計畫和基金專案原則上不得中止。鼓勵企業採取股權獎勵、股票期權、專案收益分紅等方式,激勵科技人員實施成果轉化。
(5) 將科技成果轉化情況納入研發機構和高校績效考評,加快向全國推廣國家自主創新示範區試點稅收優惠政策,探索完善支援單位和個人科技成果轉化的財稅措施。更好發揮科技創新對穩增長、調結構、惠民生的支撐和促進作用。
本文為「經濟部產業技術司科技專案成果」
北美證券管理協會(North American Securities Administrators Association,簡稱:NASAA)與會成員,針對使用新興科技之不當行為人,於2018年10月10日發佈正式報告(NASAA 2018 Enforcement Report),報告指出不當行為人試圖使用新興金融商品刺激市場,使市場呈現活絡狀態。例如:炒作比特幣,該產品從2017年7月約2,364塊美元至同年12月大幅提高至2萬美元,同一時間於市場中加密貨幣市值飆漲超過5千億美元。因各種數據指標不正常的起伏,相關執法單位開始進行實際執法行動,並且特別針對加密貨幣部分進行調查。 該報告指出,部分合法企業也會透過加密貨幣和區塊鏈等,衍生性金融商品募集資本,亦即以首次代幣發行(Initial Coin Offering,簡稱ICO)之方式籌措資金。而NASAA也於監管時發現未經登記之企業,也利用此種方式進行籌資。惟,監管機構無法針對未經登記之公司進行有效之監管行為,以致,投資市場中詐欺事件層出不窮。因此,就涉嫌以ICO和加密貨幣等衍生性金融商品,進行群眾募資的未經合法登記之公司,NASAA也開始採取必要法律措施,以保護投資大眾免於受害。 一、 德州證券委員會與國家執法單位合作,於2017年12月20日對Usi-Tech Limited採取了緊急行動,此執法行動主要係因該公司以詐欺之方式欺騙投資消費者,此為國家執法單位,首次針對市場詐欺行為所進行之強制手段。 二、 北卡羅來納州證券部門以及德州證券委員會,調查BitConnect’s對加密貨幣貸款計畫之投資。該機構向投資者承諾,購買加密貨幣貸款計劃的投資將使他們有權在指定期限內獲取每月超過40%的利息,並且額外每日計算利率給予投資者。 調查後,監管機構發現,該公司未依證券交易法,以及證券經銷商相關註冊之規定,進行募資行為。以致北卡羅來納州證券部門以及德州證券委員會,隨即發佈停止運作之命令。 報告顯示,合法企業以及未經登記之企業,都得以使用ICO方式進行籌資。惟監督機構僅能就合法企業進行監管,無法有效監督未經登記之企業,為避免投資大眾因資訊不透明或資訊不對等之情況發生,導致投資人因此遭受到詐欺行為而受害。有關當局也已展開實際執法行動,仍請投資大眾多加注意。
美國國家安全局發布「軟體記憶體安全須知」美國國家安全局(National Security Agency, NSA)於2022年11月10日發布「軟體記憶體安全須知」(“Software Memory Safety” Cybersecurity Information Sheet),說明目前近70%之漏洞係因記憶體安全問題所致,為協助開發者預防記憶體安全問題與提升安全性,NSA提出具體建議如下: 1.使用可保障記憶體安全之程式語言(Memory safe languages):建議使用C#、Go、Java、Ruby、Rust與Swift等可自動管理記憶體之程式語言,以取代C與C++等無法保障記憶體安全之程式語言。 2.進行安全測試強化應用程式安全:建議使用靜態(Static Application Security Testing, SAST)與動態(Dynamic Application Security Testing, DAST)安全測試等多種工具,增加發現記憶體使用與記憶體流失等問題的機會。 3.強化弱點攻擊防護措施(Anti-exploitation features):重視編譯(Compilation)與執行(Execution)之環境,以及利用控制流程防護(Control Flow Guard, CFG)、位址空間組態隨機載入(Address space layout randomization, ASLR)與資料執行防護(Data Execution Prevention, DEP)等措施均有助於降低漏洞被利用的機率。 搭配多種積極措施增加安全性:縱使使用可保障記憶體安全之程式語言,亦無法完全避免風險,因此建議再搭配編譯器選項(Compiler option)、工具分析及作業系統配置等措施增加安全性。