標準必要專利法制發展及對應策略

刊登期別
第28卷,第08期,2016年10月
 
隸屬計畫成果
經濟部技術處產業創新體系之法制建構計畫成果
 

本文為「經濟部產業技術司科技專案成果」

※ 標準必要專利法制發展及對應策略, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=7693&no=55&tp=1 (最後瀏覽日:2026/04/28)
引註此篇文章
你可能還會想看
知己知彼,兩岸研發經費比一比

  依據本(2013)年9月26日中國大陸國家統計局、科學技術部、財政部聯合發布之統計公報顯示,去(2012)年全中國投入在研究與試驗發展(R&D)之經費支出達人民幣(以下同)10,298.4億元,較前(2011)年增加1,611.4億元,成長約18.5%。而大陸地區之研究與試驗發展經費約佔其國內生產總值(GDP)之1.98%,較2011年的1.84%提高0.14個百分點。惟同期(2012年,即民國101年)我國研發經費總計為新台幣4,312.96億元,佔臺灣地區GDP比率為3.07%,較中國大陸1.98%之比率略高。   另據大陸統計公報顯示,在中國大陸10,298.4億元之研發經費內,用於「基礎研究」之支出為498.8億元,比2011年增長21.1%;在「應用研究」之經費則為1,162億元,增長13%;至於「試驗發展」經費支出則為最大宗,達8,637.6億元,增長19.2%。總體來說,大陸地區之基礎研究、應用研究和試驗發展3項,佔其研發經費總支出之比率分別為4.8%、11.3%和83.9%;而臺灣地區則是以基礎研究、應用研究及技術發展等3類為區分,在2011年時分別為9.7%、23.7%及66.6%,說明臺灣地區在基礎與應用研究2部份佔研發經費總支出之比率較中國大陸為高。   然而相關研發經費投入至後續產出專利、運用,能否有效結合,或因而強化國家競爭力、減少需用單位間之落差,已是兩岸或其他國家所關切的焦點。因此,為利知己知彼,除了瞭解競爭國家之資源投入情形外,其研發成果相關運用情形等,亦實值得我們後續觀察、研究。

微軟將針對美國政府是否對其在都柏林之主機具有管轄權提出上訴

  在2014年4月時,美國裁決法官James Francis就聯邦檢察官的申請,依據1986年的「電子通訊隱私法」(Electronic Communications Privacy Act, “ECPA”)第2703條第a項之規定,針對微軟客戶的e-mail對微軟公司發出了搜索令。然而,該搜索令所要求的e-mail資料儲存在微軟位於愛爾蘭都柏林的資料中心,因此微軟以美國政府對於愛爾蘭並無司法管轄權為由,拒絕配合執行該搜索令,並且對發出搜索令的法官提出異議。但是Francis法官認為這並不是「域外搜索令」(extraterritorial search warrants),並指出在網路互聯的世界中,重點是對資料的控制,而不是「電子財產」的所在位置,於是拒絕了微軟的異議。   於2014年7月,微軟向紐約曼哈頓地方法院再度針對該搜索令提出異議,主張如果美國法院依據「電子通訊隱私法」要求資訊服務提供者提供位於愛爾蘭主機的客戶電子郵件資料,應透過美國與愛爾蘭政府的「多邊司法互助協定(Mutual Legal Assistance Treaty,“MLTA”)」來進行。但地方法院做出以下的裁決:1.在網路世界,電子財產之地理位置不是絕對的;2. 「電子通訊隱私法」第2703條a項所稱之搜索令並不是傳統上的搜索令,而是「搜索令」與「傳票」性質混合的命令,功能是為了讓網路服務業者(Internet Service Provider, “ISP”)提供所擁有的資料給法院;3.國會應無意透過繁瑣的「司法互助協定」來取得位於海外的電子證據;據此,地方法院維持Francis裁決法官的裁決,並且判定微軟藐視法庭。   微軟隨後在2014年12月,以地方法院使用了錯誤的法律理由、沒有根據的推斷立法目的、疏漏重要判決先例的援引、逾越國會立法的優先權並且誤解了「網路流通」的概念等理由,向美國第二巡迴法院提出上訴。   目前蘋果、AT&T、思科、Verizon以及其他科技公司都支持微軟的上訴,認為如果認可美國政府對於本國公司在境外所設置的資訊主機有司法管轄權,將會嚴重衝擊美國以外國家的資料保護法。此案目前仍在法院審理中。

歐盟發布新版「向第三國傳輸個人資料標準契約條款」

  歐盟執委會以(EU)2021/914號執行決定(Implementing Decision)所發布的新版「向第三國傳輸個人資料標準契約條款(New Standard Contractual Clause for the transfer of personal data to third countries,下稱SCC)」已於9月27日起正式取代舊版條款。   新SCC發布於2021年6月27日,旨在滿足歐盟法院(the Court of Justice of the European Union, CJEU)以2020年7月Schrems II判決所訂定之資訊保護需達「足夠充分(substantially sufficient)」標準。該版SCC為因應不同情境之跨境資料傳輸,而設計採取4種模組之規範條款供涉及歐盟境外之第三方資料傳輸者(控制者與接收者)依循參採,包括: 規範模組一:從資料控制者(Data Controller)到資料控制者的資訊傳輸(Transfer from controller to controller, C2C) 規範模組二:從資料控制者到資料處理者(Data Processor)的資料傳輸(Transfer from controller to processor, C2P) 規範模組三:從資料處理者到資料處理者的資料傳輸(Transfer from processor to processor, P2P) 規範模組四:從資料處理者到資料控制者的資料傳輸(Transfer from processor to controller, P2C)   本次執行決定亦設立了轉換期以利各方進行合規審查與契約調整:雖然舊版已於2021年9月27日廢止不再適用,原已適用舊版SCC之契約,至遲仍得實施至2022年12月27日止。(亦即新版SCC公佈後的18個月內)。   在此執行決定下,歐洲資料保護委員會 (European Data Protection Board)亦發布「關於如何確保對個人資料傳輸採取適當保護措施建議(Recommendations 01/2020 on measures that supplement transfer tools to ensure compliance with the EU level of protection of personal data)」釐清GDPR「傳輸影響評估(Transmission Impact Assessment, TIA)之機制流程 。   隨著資通科技之快速崛起跨境個資傳輸已成為企業常態,而此種現象近期甚至在交通自動化的科技發展下逐漸擴及交通業別,其中全球航運和物流公司在全球範圍內傳輸個資,其中甚至包括用於履行和營銷目的之乘客資料、員工個人資料和客戶業務聯繫資訊等敏感個資已成為常態,應儘速因應相關法制之發展,解決全球範圍內快速發展的隱私合規問題。

英國、新加坡領導全球發布供應鏈勒索軟體防護指引

在勒索軟體攻擊快速進化、供應鏈弱點成為主要攻擊途徑的背景下,英國於10月24日發布「全球性供應鏈勒索軟體防護指引」(Guidance for Organisations to Build Supply Chain Resilience Against Ransomware),該指引係由英國與新加坡共同領導的「反勒索軟體倡議」(Counter Ransomware Initiative, CRI)框架下推動,旨在協助各國企業降低勒索軟體事件的發生率與衝擊。該指引獲得CRI 67個成員國與國際組織的支持,標誌國際社群在供應鏈資安治理上的最新進展。 英國內政部(UK Home Office)指出,勒索軟體已成全球關鍵基礎設施與企業最主要的威脅之一。根據IBM發布之2025年資料外洩報告(Cost of a Data Breach Report 2025)估計,單一勒索攻擊的全球平均成本高達444萬美元。隨著攻擊手法演進,勒索攻擊已由單點入侵擴大為透過供應鏈滲透,攻擊者常以第三方服務供應商為跳板,一旦供應商遭入侵,即可能向上或向下影響整體產業鏈。英國2024年醫療檢驗服務供應商Synnovis遭勒索軟體攻擊事件,即造成數千次門診與手術延誤,凸顯供應鏈風險的實質衝擊。 該指引從供應鏈角度提出四大防護方向,英國政府與CRI強調,企業應在營運治理、採購流程與供應商管理中系統性導入相關措施,包括: 一、理解供應鏈風險的重要性 在高度互聯的數位環境中,供應鏈已成為勒索軟體攻擊的主要目標,企業應將供應鏈資安視為營運韌性與組織治理的核心要素。 二、辨識關鍵供應商與其資安成熟度 企業應建立完整的供應商清冊,評估其資安控管措施、過往資安事件紀錄、營運與備援能力、保險安排,以及其可存取之系統與資料範圍。 三、在採購與合約中落實資安要求 企業應要求供應商具備基本資安控制措施,包括多因素驗證、系統更新與修補管理、網路分段、安全設定及惡意程式防護等。 同時,合約中應納入資安事件通報義務、稽核權限、營運復原計畫及違規處置機制,並鼓勵供應商採用國際資安標準,例如Cyber Essentials與ISO/IEC27001。 四、持續檢討並更新防護措施 企業應與供應商共同檢討已發生事件及未實際造成損害但已暴露潛在風險之情形(Near Miss,即近乎事故),不論是否構成正式資安事件,均應納入檢討範圍;並定期進行資安演練、共享威脅情資,依攻擊趨勢滾動修正合約與內部規範。 指引同時指出,供應鏈常見弱點包括過度依賴少數供應商、缺乏供應鏈可視性,以及資安稽核與驗證機制不足。英國政府與CRI亦強調,雖然網路保險可作為風險管理工具之一,但無法取代基本且持續的資安防護措施。 該指引適用範圍涵蓋科技、資訊服務、能源、公用事業、媒體與電信等多個產業,顯示供應鏈資安已成全球營運安全的共同課題。英國與新加坡呼籲企業及早建立制度化的供應鏈資安治理架構,以強化全球數位經濟的整體韌性,降低勒索軟體攻擊帶來的系統性風險。

TOP