解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言 2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。 資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循 雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。 在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3] 歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。 值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。 雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。 在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。 在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。 在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6] CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。 舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9] 日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。 舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證 CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制 由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。 (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。 (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。 資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。 另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度 由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。 此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成 現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).
論美國與歐盟半導體之保護策略論美國與歐盟半導體之保護策略 蔡立亭 資訊工業策進會科技法律研究所 2021年12月 根據美國白宮於2021年9月23日的公告,COVID-19的流行衝擊產業的供應鏈;政府藉由法案的施行,積極預防晶片的短缺[1]。為保護產業的發展,與國際競爭力,不僅美國致力於晶片的自給自足;歐盟鑒於國際趨勢,亦積極強化技術能力[2]。本文擬研析於2021年,美國、歐盟促進半導體發展的策略,並聚焦於相關的法制與聯盟。 壹、事件摘要 據調查報告指出,由於近年大量外購半導體與設置境外公司,美國於全球半導體的產量占比,已明顯下降,並欠缺先進技術的能力[3]。申言之,美國於半導體生產的量與質,皆已呈現危機。基於穩定國內產業之供需,和提升半導體技術的量能,美國政府積極擬定《2021財政年國防授權法》;半導體產業並組成聯盟凝聚共識,共同維護半導體供應鏈之健全。 歐洲亦致力於推進半導體的發展,提出《歐洲晶片法案》(European Chips Act)[4],歐盟並另成立「處理器與半導體技術聯盟」(the Alliance for Processors and Semiconductor technologies)[5]。申言之,歐洲以法案與產業聯盟,共同強化歐洲整體於國際半導體之技術量能。 貳、重點說明 承上所論,為協助境內半導體產業的發展,提升研發技術能力,美國與歐盟創造適合的生態環境。由政府制定規範,挹注相關資源;產業並聚集為聯盟,協力提升半導體產能。本文以下擬分述之。 一、美國 美國《2021財政年國防授權法》的H Division其他事項第99主題(TITLE XCIX),為「創造有助於美國生產半導體的激勵措施」[6]。係資助發展安全且穩定的半導體,和半導體供應鏈;並含建立多邊半導體基金[7],以及與國外共同籌資機制(common funding mechanism)[8]。在提升半導體研究與發展的層面,則成立「國家半導體科技中心」,參與的單位為商務部、國防部、能源局與國家科學基金會[9]。該中心的任務為執行半導體的製造、設計、研究[10];並建立投資基金,與私部門合作,以支持新創公司、產學合作,提升美國的半導體生態系[11]。申言之,美國以國家主導,跨部會協作,挹注經費,整合半導體的研究資源。 美國半導體聯盟(Semiconductors in America Coalition,SIAC)係由製造與使用半導體的公司,組成跨部門聯盟,其任務為藉由提升半導體的製造與研究,強化美國的經濟、關鍵基礎設施,與國家安全[12]。另,美國半導體工業協會(Semiconductor Industry Association,SIA)自1977年成立[13],成員類型包含半導體設計與製造公司總部位於美國者(特許會員)、總部位於美國境外而對美國具有重要性者(國際半導體會員)、在半導體產業供應鏈中的公司且期待對聯盟的公共政策具有發言權者(企業會員),和非屬半導體產業的公司(企業夥伴)[14]。SIA的任務為推動政策與法規,提升國際競爭力,和維持技術領先性[15]。換言之,聯盟包含境外成員的參與,以共同推動半導體的發展。 二、歐盟 歐盟之《歐洲晶片法》則尚處於研議階段,係由歐盟委員會主席Ursula von der Leyen於2021年9月提出,並認為應連結半導體設計、製造與測試的能力[16]。歐盟委員Thierry Breton指出,該法案應包含三個構面:一為歐洲半導體研究策略,此為歐洲在全球半導體價值鏈中的優勢;次為藉由共同計畫,以提升歐洲的產出能力;三為國際合作的框架[17]。擬以法案深化歐洲半導體產業的研究、技術量能。 歐洲處理器與半導體技術聯盟,係於2021年7月成立,總體目標為識別晶片生產與企業技術發展需求間的落差[18]。並轉化為兩個主要的行動,一為強化歐洲電子設計的生態系統;次為建立必要的製造能力[19]。藉由檢視晶片的供需,以協調整體生態系的發展。 參、事件評析 綜上所論,美國與歐洲輔助境內半導體的發展,可歸納為縱向層面:以立法的方式,編列預算並保護技術。以橫向層面觀察,半導體產業組成聯盟,可由產業界的視角,交流相關技術經驗,和調整規範以符合技術發展實務。 美國與歐盟積極整合相關的資源,提升境內之半導體研究與技術,競爭國際之領導地位。觀察美國《2021財政年國防授權法》對半導體產業的輔助,或可歸納為1、國際合作籌資;2、跨部會合作;與3、公私協力。歐盟之《歐洲晶片法案》並擬於2022年第2季有相關的倡議[20]。或亦將注重國際合作,以優化半導體產業。 針對半導體聯盟之設置,成員或包含國際會員,以協調相關的政策、法規,整合半導體的供給與需求。申言之,美國與歐盟槓桿國際資源,輔助境內半導體產業,提升研發技術,與半導體供應之量能。 [1] Sameera Fazili and Peter Harrell, When the Chips Are Down: Preventing and Addressing Supply Chain Disruptions, Briefing Room Blog (September 23, 2021), https://www.whitehouse.gov/briefing-room/blog/2021/09/23/when-the-chips-are-down-preventing-and-addressing-supply-chain-disruptions/#3 (last visited Oct. 13, 2021). [2] EU’s costly plan to close the semiconductor gap, Bloc would do better to focus on chip design and specialist machinery, FINANCIAL TIMES, Oct. 4, 2021, https://www.ft.com/content/a016f686-791f-4a3f-9e7a-c6389896862b (last visited Nov. 2, 2021). [3] FACT SHEET: Biden-Harris Administration Announces Supply Chain Disruptions Task Force to Address Short-Term Supply Chain Discontinuities, 100-Day Review Outlines Steps to Strengthen Critical Supply Chains, Final Report, The White House, https://www.whitehouse.gov/briefing-room/statements-releases/2021/06/08/fact-sheet-biden-harris-administration-announces-supply-chain-disruptions-task-force-to-address-short-term-supply-chain-discontinuities/ (last visited Oct. 18, 2021). [4] Ursula von der Leyen, President of the European Commission, 2021 State of the Union Address by President von der Leyen, Address at European Commission (September 15, 2021), 1, at 4, https://ec.europa.eu/commission/presscorner/detail/ov/SPEECH_21_4701 (last visited Oct. 21, 2021). [5] Digital sovereignty: Commission kick-starts alliances for Semiconductors and industrial cloud technologies, European Commission, https://ec.europa.eu/commission/presscorner/detail/en/IP_21_3733 (last visited Oct. 20, 2021). [6] TITLE XCIX—CREATING HELPFUL INCENTIVES TO PRODUCE SEMICONDUCTORS FOR AMERICA, William M. (Mac) Thornberry National Defense Authorization Act for Fiscal Year 2021, Authenticated U.S. Government Information GPO, One Hundred Sixteenth Congress of the United States of America at the second session, 1, at 1456, https://www.congress.gov/bill/116th-congress/house-bill/6395/text (last visited Oct. 22, 2021). [7] SEC. 9905. Funding for development and adoption of measurably secure semiconductors and measurably secure semiconductors supply chains (a), id., at 1467. [8] SEC. 9905. Funding for development and adoption of measurably secure semiconductors and measurably secure semiconductors supply chains (b), id., at 1468. [9] SEC. 9906. Advanced microelectronics research and development (c) (1), id., at 1471. [10] SEC. 9906. Advanced microelectronics research and development (c) (2) (A), id., at 1471. [11] SEC. 9906. Advanced microelectronics research and development (c) (2) (B), id., at 1472. [12] About, SIAC Semiconductors in America Coalition, https://www.chipsinamerica.org/about/ (last visited Oct. 20, 2021). [13] History, SIA Semiconductor Industry Association, https://www.semiconductors.org/about/history/ (last visited Oct. 21, 2021). [14] Join SIA, SIA Semiconductor Industry Association, https://www.semiconductors.org/about/become-a-member/ (last visited Oct. 21, 2021). [15] Mission, SIA Semiconductor Industry Association, https://www.semiconductors.org/about/mission/ (last visited Nov. 2, 2021). [16] Ursula von der Leyen, supra note 4. [17] 歐盟官方發布內容:Thierry Breton, How a European Chips Act will put Europe back in the tech race, Blog (September 15, 2021), https://ec.europa.eu/commission/commissioners/2019-2024/breton/blog/how-european-chips-act-will-put-europe-back-tech-race_en (last visited Oct. 20, 2021). Linked in發布內容:Thierry Breton, How a European Chips Act will put Europe back in the tech race, Linked in (September 15, 2021), https://www.linkedin.com/pulse/how-european-chips-act-put-europe-back-tech-race-thierry-breton/?published=t (last visited Oct. 21, 2021). [18] Alliance on Processors and Semiconductor technologies, Shaping Europe’s digital future, European Commission, https://digital-strategy.ec.europa.eu/en/policies/alliance-processors-and-semiconductor-technologies (last visited Oct. 20, 2021). [19] Industrial Alliance on Processors and Semiconductor Technologies, Internal Market, Industry, Entrepreneurship and SMEs, European Commission, https://ec.europa.eu/growth/industry/policy/industrial-alliance-on-processors-and-semiconductor-technologies_en (last visited Oct. 20, 2021). [20] EUROPEAN COMMISSION, Commission Work Programme 2022 Annex I: New initiatives (October 19, 2021), 1, at 2, https://ec.europa.eu/info/system/files/factsheet_cwp_2022_annex_v4.pdf (last visited Nov. 1, 2021).
資通安全法律案例宣導彙編 第5輯 中國大陸知識產權海關保護措施與因應對策中國大陸知識產權海關保護措施與因應對策 資策會科技法律研究所 法律研究員 林宜臻 104年12月30日 中國大陸是仿冒品的產銷大國,仿冒品除了於中國大陸盛行之外,更有可能於中國大陸製造後出口至海外銷售。若仿冒品不慎從中國大陸市場擴散至海外市場,將增加企業監控打擊仿冒品的成本。中國大陸為因應仿冒品的進出口,設置了知識產權(台灣稱為智慧財產權,以下同)海關保護規範和配套措施。企業可透過海關保護的行政力量,達到監控、扣留(台灣稱為查扣,以下同)仿冒品進出口的效果。甚至當仿冒品案件的損害達到一定金額時,海關會主動將案件移送刑事公安部門,權利人可利用公安部門介入調查仿冒案件的契機,找出整個仿冒製假鏈,進而從製假源頭開始打擊仿冒品。建議企業可妥善利用知識產權海關保護措施,以達成降低仿冒品擴散海外的風險。 壹、事件摘要 企業啟動知識產權海關保護措施有兩種方式,其一為事先將欲受保護之知識產權於「知識產權海關保護系統」中備案,其二為由企業自行監控仿冒品進出口情形,針對個案提出扣留申請。 第一種方式,權利人將知識產權在海關備案系統中登錄後,海關在日常監控進出口貨物時會依照權利人的備案內容檢查進出口貨物。當海關發現有疑似侵權的產品欲通關時,會主動將貨物扣留並通報權利人,權利人可立即知悉有仿冒品欲進出口並派員處理。若確認貨物的確有侵權疑慮,再向海關申請扣留該批貨物。扣留後海關即會調查貨物是否構成侵權,若發現案件侵害情節重大,即會將案件移送公安部門進行刑事立案。 第二種方式,若企業未事先於知識產權海關保護系統中備案,則可於發現仿冒貨品進出口的資訊後,個案向海關提出扣留申請[1]。權利人申請海關扣留,應繳納與貨物等值的擔保金[2],提出申請書、證明文件[3]及足以證明侵權事實明顯存在的證據,證明貨物即將進出口且未經許可使用了其知識產權,始可向海關申請扣留貨物。海關依權利人的申請而扣留貨物後,不會調查該批貨品究竟侵權與否,而是留待權利人自行調查並該批仿冒品的相關業者起訴。若權利人在一定期限內沒有在法院起訴,則海關將放行貨物。 對企業而言,自行花時間成本監控是否有仿冒貨物進出口是較為困難且成效有限的。中國大陸各地關口甚多,可能因無法確切掌握仿冒品進出口的口岸和貨物進出口資訊而錯失申請查處的良機。根據中國海關總署的統計,查獲仿冒品的方式中,經權利人登錄備案而海關依職權扣留仿冒品的比例為99%,大幅超過依申請扣留的1%[4]。由此可知,有備案而海關主動依職權查緝扣留仿冒品的成效,遠超過企業自行查緝仿冒品進出口後申請扣留的成效。而若為海關依職權扣留,更有可能由海關移送公安部門而啟動刑事調查,降低企業自行蒐證調查的困難。 建議企業可積極執行知識產權海關備案,讓海關主動依職權查扣仿冒品,為企業減少日常監控所花費的人力資源等成本,並有效提升查扣成效。另外,即使於系統中完成備案,亦應於企業內部建立備案的相關因應機制,避免因未及達成海關扣留程序上的要求,而讓海關放行仿冒品,無法達成海關備案的目的。本文以下介紹企業執行備案採取知識產權海關保護措施時,企業內部應注意的事項及應建立的因應流程。 貳、重點說明 一、備案啟動海關知識產保護 在中國大陸註冊取得的商標權、專利權或符合著作權法中的著作權皆可登錄備案,有權登錄備案者為知識產權權利人。目前海關總署不接受知識產權的被許可人(台灣稱為被授權人,以下同)提出的備案申請,但是被許可人可以作為代理人代表權利人申請備案。中國大陸地區以外的權利人,則必須委託境內的自然人、法人或者其他組織(例如境外權利人在境內設立的辦事機構)向海關總署申請備案。備案系統為線上申請,於系統註冊成功後根據欄位填入對應資料[5]並隨附權利證明[6],填寫並上傳完成相關證明文件後,系統即會提交至海關總署審核。海關總署將在收到申請後的30個工作日內作出准駁決定。備案申請費用一案為人民幣800元[7],備案有效期為十年,於知識產權權利有效期限內可續展備案,每次續展十年。知識產權失效者或無續展者,海關備案失效。 因海關查緝仿冒品係依據備案內容審核進出口貨物,故備案時提供的資料與仿冒品查緝成效有相當程度的關聯,例如若備案時未詳細填寫合法授權人名單,將可能會導致合法經銷授權人進出口貨物遭海關扣留,延誤通關時間,或可能遭仿冒業者假冒為經銷授權人的名義進出口貨物,使海關誤認而放行。是故企業於備案系統中填寫資料時應力求詳盡完備,備案完成後若相關資料有所變更(例如經銷/代理商等授權名單變動),應及時於備案系統中更新。 二、扣留流程中的注意事項 海關在監控進出口貨物時,若發現貨物有侵犯備案知識產權疑慮者,將書面通知備案權利人。權利人自通知送達日起3個工作日內需提出確認扣留申請並繳納擔保金,始可扣留該批貨物。申請扣留需出具扣留申請書、侵權鑑定書,並繳納擔保金。易言之,自收到海關扣留通知起只有3個工作天的時間可準備申請書、鑑定書和籌措擔保金,假設企業內部事先未建立相關處理流程,很容易因時間延誤而無法提出扣留申請,平白喪失扣留仿冒品的機會。建議企業在收到海關通知後,盡快派員前往海關現場處理侵權鑑定事宜,並應事先作成鑑定侵權貨物時的侵權檢視要點,避免人員特地到現場鑑定卻無功而返,反而浪費寶貴的時間。有備案的情形下,扣留所需的擔保金上限為十萬元[8],建議企業可事先編列經費支付申請海關扣留擔保金的來源,避免無法在期限內籌措擔保金而錯過扣留機會。權利人逾期未提出申請或未提供擔保者,海關不得扣留貨物[9]。 海關扣留貨物後,自扣留之日起30個工作日內完成貨物侵權調查認定,不能認定是否侵權者亦會書面通知權利人[10]。海關調查時,若認定仿冒案件侵害情節重大[11],會將案件移送公安部門刑事立案,立案成功後公安即介入以刑事案件調查仿冒貨物。若仿冒貨物可藉由海關刑事移送而轉以刑事案件調查,將可藉由公安部門的刑事力量降低企業自行蒐證上的困難。故在海關調查的階段,建議企業可積極提供侵權事證給海關,並確認海關核算的侵害金額是否合理,以確保可達刑事移送的標準。海關扣留的同時,權利人應積極向法院起訴,否則若海關調查完畢認定不侵權或無法認定是否侵權,且又未收到法院發出的協助執行通知,即會放行該批貨物[12]。另外,待案件結束後可向海關請求返還擔保金,返還的金額應為繳納的擔保金金額扣除處理仿冒貨物所發生的倉儲或侵權貨物銷毀等費用。但因擔保金返還的時程並未明文規定於知識產權海關保護相關條文中,故建議企業在案件結束後可積極向海關跟催擔保金返還進度,以免因延宕過久而不了了之。 參、小結 企業妥善利用知識產權海關保護措施,可更及時地阻止仿冒品進出口,避免仿冒侵權損失進一步擴大至其他市場。啟動知識產權海關保護措施可分為事先備案,和企業自行監控發現仿冒品欲進出口後向海關個案申請扣留兩種方式。若企業有執行海關備案,不需自行監控仿冒品的進出口,海關即會根據備案資料針對進出口貨物進行侵權與否的比對,發現有疑似侵權的貨品欲通關,即會扣留該批貨品並通知權利人處理,確認扣留後海關更會主動調查貨物的侵權情形。而透過知識產權海關保護措施的執行,企業更有機會藉由海關行政查處或移送刑事部門立案後的調查,取得更多仿冒品的相關資訊和證據,進而有效且徹底的打擊整個仿冒產業鏈,降低仿冒再發的風險。 除了事先於海關備案系統登錄備案外,企業亦應於企業內部建立海關扣留仿冒品的因應流程,以確保知識產權海關保護措施可發揮最大的效益。權利人在海關備案系統登錄欲受保護的知識產權後,海關即會於日常審閱報關單時依據權利人在備案系統中登錄的資料扣留有侵權疑慮的貨品。建議企業應盡可能詳盡填寫備案系統中的欄位並提供相關佐證資料,若備案完成後資料有任何更動也應即時在系統中更新,以提升海關查緝扣留仿冒品的機率。收到海關扣留通知後因提出確認扣留申請的時間很短,建議應事先做成侵權檢視要點清單,提高現場人員的鑑定效率,並預先編列支付擔保金的預算,以免超過支付期限而無法扣留。海關調查期間則應積極提供仿冒貨物的侵權證據給海關,並確保仿冒貨品的侵害金額計算無誤,以促成海關將案件移送刑事公安部門立案。同時建議企業應盡快向法院提起訴訟,避免海關因誤判貨物未侵權而放行。案件結束後應注意積極跟催擔保金返還進度,以免擔保金石沉大海。除此之外,因從收到海關通知到企業提出扣留申請的期限很短,建議企業應提早在企業內部建立海關扣留應對處理流程(包含權責主管及人員、處理時限、經費來源、外部合作顧問單位等),以及時因應侵權案件的處理,使知識產權海關保護措施發揮最大效益,盡可能降低仿冒品擴散到海外市場的風險。 [1]中華人民共和國知識產權海關保護條例第12條:「知識產權權利人發現侵權嫌疑貨物即將進出口的,可以向貨物進出境地海關提出扣留侵權嫌疑貨物的申請。」 [2]中華人民共和國知識產權海關保護條例第14條:「知識產權權利人請求海關扣留侵權嫌疑貨物的,應當向海關提供不超過貨物等值的擔保,用於賠償可能因申請不當給收貨人、發貨人造成的損失,以及支付貨物由海關扣留後的倉儲、保管和處置等費用。」 未備案而依申請扣押的情形中,企業需負擔與貨物等值的擔保金金額,亦即擔保金金額無上限。而若有備案而依職權扣押,則擔保金支付最高上限為十萬元,大幅限縮了企業的負擔,是故此亦為建議企業事先備案的原因之一。 [3]中華人民共和國知識產權海關保護條例第13條:「知識產權權利人請求海關扣留侵權嫌疑貨物的,應當提交申請書及相關證明文件,並提供足以證明侵權事實明顯存在的證據。 申請書應當包括下列主要內容: (一)知識產權權利人的名稱或者姓名、註冊地或者國籍等; (二)知識產權的名稱、內容及其相關資訊; (三)侵權嫌疑貨物收貨人和發貨人的名稱; (四)侵權嫌疑貨物名稱、規格等; (五)侵權嫌疑貨物可能進出境的口岸、時間、運輸工具等。」 [4]海關總署政策法規司(2013),《中國海關知識產權保護狀況及備案名錄(2013)》,北京:中國海關出版社 [5]中華人民共和國知識產權海關保護條例實施辦法第6條:「知識產權權利人向海關總署申請知識產權海關保護備案的,應當向海關總署提交申請書。申請書應當包括以下內容: (一) 知識產權權利人的名稱或者姓名、註冊地或者國籍、通信地址、連絡人姓名、電話和傳真號碼、電子郵箱位址等。 (二) 註冊商標的名稱、核定使用商品的類別和商品名稱、商標圖形、註冊有效期、註冊商標的轉讓、變更、續展情況等;作品的名稱、創作完成的時間、作品的類別、作品圖片、作品轉讓、變更情況等;專利權的名稱、類型、申請日期、專利權轉讓、變更情況等。 (三)被許可人的名稱、許可使用商品、許可期限等。 (四)知識產權權利人合法行使知識產權的貨物的名稱、產地、進出境地海關、進出口商、主要特徵、價格等。 (五)已知的侵犯知識產權貨物的製造商、進出口商、進出境地海關、主要特徵、價格等。 知識產權權利人應當就其申請備案的每一項知識產權單獨提交一份申請書。知識產權權利人申請國際註冊商標備案的,應當就其申請的每一類商品單獨提交一份申請書。」 [6] 權利證明文件如商標註冊證、著作權自願登記證明或可證明為著作權人的資料、專利證書等。其他文件如授權他人使用的合約、權利人合法行使知識產權的貨物及包裝照片、已知侵權貨物進出口資訊等。 [7]費用以「權利」計案。例如,五個專利使用在一個商品上,需提出五件備案申請;一個專利用在五種商品上,只需提出一件備案申請。 [8]中華人民共和國知識產權海關保護條例實施辦法第23條:「有事先備案之知識產權權利人請求海關扣留侵權嫌疑貨物的,應當按照以下規定向海關提供擔保: (一)貨物價值不足人民幣2萬元的,提供相當於貨物價值的擔保; (二)貨物價值為人民幣2萬至20萬元的,提供相當於貨物價值50%的擔保,但擔保金額不得少於人民幣2萬元; (三)貨物價值超過人民幣20萬元的,提供人民幣10萬元的擔保。」 [9]中華人民共和國知識產權海關保護條例第16條 [10]中華人民共和國知識產權海關保護條例第20條 [11] 例如侵害金額達十五萬元以上、著作權盜版光碟達五百片以上者。 [12]中華人民共和國知識產權海關保護條例第24條:「有下列情形之一的,海關應當放行被扣留的侵權嫌疑貨物: (一)海關依照本條例第十五條的規定扣留侵權嫌疑貨物,自扣留之日起20個工作日內未收到人民法院協助執行通知的; (二)海關依照本條例第十六條的規定扣留侵權嫌疑貨物,自扣留之日起50個工作日內未收到人民法院協助執行通知,並且經調查不能認定被扣留的侵權嫌疑貨物侵犯知識產權的; (三)涉嫌侵犯專利權貨物的收貨人或者發貨人在向海關提供與貨物等值的擔保金後,請求海關放行其貨物的; (四)海關認為收貨人或者發貨人有充分的證據證明其貨物未侵犯知識產權權利人的知識產權的; (五)在海關認定被扣留的侵權嫌疑貨物為侵權貨物之前,知識產權權利人撤回扣留侵權嫌疑貨物的申請的。」