台灣政府放棄等待流感藥物專利

  台灣官方已經向製造商申請取得複製抗病毒藥物- Tamiflu的權利。然而,在製造商同意之前,由於民眾對禽流感的恐懼日增,台灣官方在未經製造商的授權情況下,已經開始製造該藥物。


  Tamiflu是由瑞士藥商Roche所生產製造的一種抗病毒藥物,其被製造來對抗人類流感病毒。雖然該藥物對於禽流感的治療能力仍有待評估,一般仍認為,該藥物是目前能對抗禽流感的最佳選擇。


  自
200312月起,禽流感已經在亞洲造成至少60起死亡案例,並且迅速於東南亞各國蔓延。雖然台灣尚未有民眾受到感染的病例傳出,政府仍決定未雨綢繆,先行研製Tamiflu的非專利藥。台灣官方宣稱將製造6公斤Tamiflu非專利藥,以維持足夠的庫存,並且該藥物將不會被商業化。


  目前台灣官方仍在與
Roche方面談判,並且向Roche釋出最大善意,希望該公司能儘早授權台灣官方製造Tamiflu,以確保台灣民眾的生命安全。由於禽流感的迅速蔓延,除了台灣之外,許多國家也正在請求該藥物的製造權利,盡力降低這場恐怖的流感風暴所造成的傷害。

相關連結
※ 台灣政府放棄等待流感藥物專利, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=719&no=55&tp=1 (最後瀏覽日:2026/02/12)
引註此篇文章
你可能還會想看
FCC公佈第三次美國寬頻測量報告

  延續過去兩年針對全國寬頻網路服務進行檢視,FCC在2013年2月公布第三次「美國寬頻測量報告」(Measuring Broadband America)。這份報告有別於過去,將受測技術從DSL、有線電視與光纖,涵蓋至衛星寬頻,使資訊更加多元。此外,網路服務供應商(Internet Service Provider,ISP)在今年尖峰時段(工作日晚間7點至9點)提供寬頻實際速度與網速的契合率達97%,而較2011、2012年進步,因此,這份報告的另一個重點,便是提出寬頻速度與廣告相符的三大關鍵:   1.ISP業者盡力改善網路效能(Network Performance),而非調降牌告價(Speed Tiers )。   2.民眾接納更快速的網路意願,更甚過往。FCC指出,消費者訂閱網速的層級,逐漸從每秒14.3Mbps ,發展至15.6 Mbps。至於,使用網速低於1Mbps、或是1Mbps到3Mbps的民眾,近年也逐步採用更高速的網路。   3.衛星寬頻的進步:雖然,衛星技術在傳輸上仍有延遲的缺陷,但是,有近90%的民眾於尖峰時段,得到超過業者寬頻廣告速度的140%(業者宣稱具有12Mbps),使消費者感受不出網路尖峰期。   為使2015年實現50Mbps寬頻網路具有1億家戶可連結,美國逐步發展國家寬頻計畫(National Broadband Plan,NBP)。FCC避免寬頻廣告速度與實際速度不符影響NBP發展,未來將要求ISP業者對於網路牌告負起責任(Accountability),藉此增加市場競爭性與提高資訊透明度。以「美國寬頻測量報告」為例,藉由委員會、產業與其他利益相關人合作的方式,促進資訊的透明,使消費者在取得訊息後,有能力做出正確的決定,便是一種提高透明度的方式。   雖然,FCC認為寬頻網路進步與民眾採納較高速的網路,對於市場發展是一項利多,但部分輿論卻認為這與2011年12月31日FCC網路接取報告(Internet Access Report)結論相距甚遠。根據報告顯示,美國有高達42%的民眾下載速度不到3 Mbps、上傳速度不到769 kbps,而這與「美國寬頻測量報告」結果,確實大相逕庭。無論如何,可以窺見FCC視民眾使用意願與網路基礎建設同等重要,因此,如何增加消費者選擇較高速的網路,將是市場未來發展的關鍵。

美國國會議員提出「網路盾」草案

  美國民主黨議員Ed Markey於2019年10月22日提出2019年「網路盾」草案(Cyber Shield Act of 2019),將設立委員會以建立美國物聯網網路安全標準。   雖由參議員MarkWarner所提出之2019年物聯網網路安全促進法(Internet of Things Cybersecurity Improvement Act of 2019)已通過並施行,惟該法僅適用於聯邦政府機構之設備採購。而「網路盾」草案之目的則係設立委員會並建立美國物聯網設備認證標章。依據該草案第3條,於該法通過並經總統簽署後90天內,美國國務卿必須建立網路盾諮詢委員會,該委員會之任務為擬定並建立美國網路盾標章。   另依據該草案第4條,物聯網產品之自願性認證程序與認證標章,內容必須符合特定產業之網路安全與資料保護標準。該標章應為數位標章,並標示於產品之上,且可劃分數個等級,以表彰其符合產業所需求之網路安全與資料安全等級。而針對標章之內容,該法要求美國國務卿於法律通過90天內應建立諮詢相關利益團體之程序,以確保其充分符合產業需求與利益。美國國務卿與各聯邦主管機關亦須合作以持續維護網路安全與資料安全標章之運作,且確保獲得該標章之產品,其資安與資料保護品質均優於未受認證之產品。

英國實行個人健康和社會照護資訊連結服務(care.data)

  隨著英國國家健康服務(National Health Service, NHS)的改革,英國於去(2012)年3月27日通過衛生和社會照護法(The Health and Social Care Act 2012)。當中一項主要的變革即是成立衛生與社會照護資訊中心(The Health and Social Care Information Centre, HSCIC)作為醫療健康資料的專責機構。而這樣的變革,也影響過去病歷資料的蒐集、分享和分析方式。依據衛生和社會照護法的規定,HSCIC若受到衛生部長(Secretary of State for Health)指示、或來自照護品質委員會(Care Quality Commission, CQC)、英國國家健康與臨床卓越研究院(National Institute for Health and Clinical Excellence, NICE)、醫院監管機構Monitor的命令要求時,在這類特定情況之下,可以無需尋求病患同意,而從家庭醫師(GP Practice)處獲得病患的個人機密資料(Personal Confidential Data, PCD)。   今(2013)年3月獲NHS授權, 由HSCIC於6月開始執行的care.data服務,即是依據前述立法所擬定之方案。care.data藉由定期蒐集醫療照護過程中的相關資料,對病患於國內所為的各項健康和社會照護資訊(例如病患的住院、門診、意外事故和緊急救護記錄)進行具延續性之連結。以提供即時、正確的NHS治療和照護資訊給民眾、門診醫師和相關部門之官員,進而達到care.data所設定的六項目標,支援病患進行治療的選擇、加強顧客服務、促進資訊透明性、優化成果產出、增加問責性,並驅動經濟成長。   然而,由於care.data是以英國民眾就醫行為中,屬於基礎醫療的家庭醫師(General Practitioner, GP)系統為基礎,所提取的資料包括家族歷史、接種疫苗、醫師診斷、轉診記錄、生理指標,以及所有NHS處方。其次,care.data在進行初級和次級資料連結時,將會透過NHS號碼、生日、性別和郵遞區號,這四項可識別資料的比對。因此雖然care.data在涉及敏感性資料時會加以排除,但此項服務仍引起社會上相當大的爭議。包括部分醫師、隱私專家和的社會團體皆提出質疑,質疑care.data是否有充分告知病人、HSCIC所宣稱的匿名性是否足夠、此項服務對醫病關係的衝擊、該服務所宣稱的資料分享退出機制(opt-out)並未妥善等。   care.data是NHS所推出的創新資料現代化服務,但同時也涉及病患隱私權保護之議題。反觀我國近來所推動的醫療健康資訊加值再利用政策,英國的案例值得我們持續觀察其發展。

經濟合作與發展組織發布《促進AI可歸責性:在生命週期中治理與管理風險以實現可信賴的AI》

經濟合作與發展組織(Organisation for Economic Co-operation and Development, OECD)於2023年2月23日發布《促進AI可歸責性:在生命週期中治理與管理風險以實現可信賴的AI》(Advancing accountability in AI: Governing and managing risks throughout the lifecycle for trustworthy AI)。本報告整合ISO 31000:2018風險管理框架(risk-management framework)、美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)人工智慧風險管理框架(Artificial Intelligence Risk Management Framework, AI RMF)與OECD負責任商業行為之盡職調查指南(OECD Due Diligence Guidance for Responsible Business Conduct)等文件,將AI風險管理分為「界定、評估、處理、治理」四個階段: 1.界定:範圍、背景、參與者和風險準則(Define: Scope, context, actors and criteria)。AI風險會因不同使用情境及環境而有差異,第一步應先界定AI系統生命週期中每個階段涉及之範圍、參與者與利害關係人,並就各角色適用適當的風險評估準則。 2.評估:識別並量測AI風險(Assess: Identify and measure AI risks)。透過識別與分析個人、整體及社會層面的問題,評估潛在風險與發生程度,並根據各項基本價值原則及評估標準進行風險量測。 3.處理:預防、減輕或停止AI風險(Treat: Prevent, mitigate, or cease AI risks)。風險處理考慮每個潛在風險的影響,並大致分為與流程相關(Process-related)及技術(Technical)之兩大處理策略。前者要求AI參與者建立系統設計開發之相關管理程序,後者則與系統技術規格相關,處理此類風險可能需重新訓練或重新評估AI模型。 4.治理:監控、紀錄、溝通、諮詢與融入(Govern: Monitor, document, communicate, consult and embed)。透過在組織中導入培養風險管理的文化,並持續監控、審查管理流程、溝通與諮詢,以及保存相關紀錄,以進行治理。治理之重要性在於能為AI風險管理流程進行外在監督,並能夠更廣泛地在不同類型的組織中建立相應機制。

TOP