何謂Innovation Box Regime?

  Innovation Box Regime係為荷蘭政府推動的租稅優惠政策,用以鼓勵企業從事研發相關活動。在此框架下,於荷蘭境內實施的研發成果收入,稅率僅需被課徵5%(一般稅率約為25%)。意即,凡符合Innovation Box規定之所得,包含已取得專利權之無形資產,或是未取得專利但獲WBSO制度認定獲有無形資產之利益者,皆適用該優惠稅率政策。

  然而,由於該優惠稅率恐引發各國政府為了吸引國外投資,導致競相濫用的情形出現,近年OECD亦給予適度的改善建議措施。對此,荷蘭於適用範圍也隨之調整,自2017年起對於申報優惠稅率之企業改採從嚴認定。

本文為「經濟部產業技術司科技專案成果」

※ 何謂Innovation Box Regime?, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=7991&no=64&tp=1 (最後瀏覽日:2026/02/19)
引註此篇文章
你可能還會想看
微軟與中興通訊(ZTE)簽定Android和Chrome專利授權

  微軟(Microsoft)與大陸地區的中興通訊(ZTE)簽定Android和Chrome裝置的專利授權協議,雙方財務明細未揭露。   該協議,給予中興通訊授權範圍涵蓋微軟專利組合中可供用於執行Google的Android 和 Chrome 作業系統的廣泛內容,包括智慧型手機、平板裝置、電腦及其他裝置設備等。   除中興通訊加入外,其他包含三星(Samsung)、宏達電(HTC)及宏碁(Acer),都已經與微軟簽定專利授權協議,上周以代工製造為主的鴻海科技集團亦簽定類似的協議,並支付權利金,取得微軟專利組合。   微軟智慧財產權事業群全球副總裁暨副法務長 Horacio Gutierrez在微軟部落格公開表示,微軟的Android和 Chrome授權協議,主要是要幫助裝置供應商避免未來遭受到與微軟訴訟事件。到目前為止,幾乎已經與所有全球最大供應Android智慧型手機的供應商及製造商達成授權協議。Horacio Gutierrez另補充“ 事實上,在微軟協議下已涵蓋了80%以上在美國銷售的Android智慧型手機及大多數在全球銷售的Android手機“。   目前尚有兩家企業仍未達成協議,分別為全球第三大智慧型手機供應商大陸公司華為(Huawei),及Google旗下的Motorola Mobility。

英國頒布電子通訊之網路與資訊系統規則

  2018年英國頒布電子通訊之網路與資訊系統規則(The Network and Information Systems Regulations 2018),該規則實施歐盟2016年網路與資訊系統安全指令(Network and Information Security Directive, NIS Directive)。該規則分成幾個部分,第一部分是介紹性條文,例如介紹網路及資訊系統之定義:「(a)2003年通訊法(Communications Act 2003)第32條第1項所指的電子通訊網路;(b)一組或多組互聯或相關設備,其中之設備或程序根據程式自動化處理數位資料;(c)為操作、使用、保護和維護目的,由(a)或(b)款所涵蓋的儲存、處理、檢索或傳輸的數位資料。」   第二部分是英國政府相關組織架構規定,包括網路及資訊系統的國家政策(The NIS national strategy)、國家權責機關的指定(Designation of national competent authorities)、單一聯絡點的指定(Designation of the single point of contact)、電腦安全事件應變小組的指定(Designation of computer security incident response team)、執行機關的資訊分享(Information sharing–enforcement authorities)、北愛爾蘭的資訊分享(Information sharing–Northern Ireland)。   第三部分則是基本服務營運商(類似於我國的關鍵基礎設施營運商)與其職責,包括基本服務營運商的確定、營運權廢止、基本服務營運商的安全維護職責、事故通報的責任等。根據第8條第1項之規定,如果營運商提供本規則附表2所載明的基本服務(包括電力、石油、天然氣、航空運輸、船務運輸、鐵路運輸、公路運輸、醫療健康、數位基礎設施等),並且符合基本服務一定門檻要求者,則該廠商即被視為基本服務營運商(operator of an essential service, OES)。舉例而言,規章之附表2第1項載明,營運商提供電力供應之基本服務者,其一定門檻要求包括:若營運商位於英國,符合「為英國國內超過25萬名消費者提供電力服務」或「輸電系統的發電量大於或等於2 gigawatts」之條件者,該營運商即為基本服務營運商(OES);若營運商位於北愛爾蘭,則應「依據北愛爾蘭1992年的電力法規命令取得供電執照」,且「為北愛爾蘭境內超過8千名消費者提供電力服務」,或符合「發電量大於或等於350 megawatts」等條件,則該營運商即為基本服務營運商(OES)。   再者,若營運商符合第8條第3項所列之條件,則可由主管機關指定為基本服務營運商(OES)。此外,主管機關可根據第9條撤銷基本服務營運商(OES)的認定,基本服務營運商(OES)必須履行第10條規定的安全維護責任,並對於第11條規定的事件負有事故通報的責任。   第四部分則是數位服務,包括相關數位服務提供者、成員國跨境合作與行動、向資訊專門委員進行登記(Registration with the Information Commissioner)、資訊通知(Information notices)、檢查權限、違反義務之強制執行、裁罰、對行政機關裁罰決定之獨立審查、罰鍰之執行、費用、裁罰程序、執法行為的一般考量因素、審查與報告。

歐盟通過最新基因改造生物指令,並堅持產品標示

  歐洲議會於今(2015)年1月13日通過最新決議(10972/3/2014 – C8-0145/2014)「修正2001/18/EC歐洲議會與理事會指令,關於會員國限制或禁止境內進行基因改造生物耕作之可能性」(Directive of the European Parliament and of the Council amending Directive 2001/18/EC as regards the possibility for the Member States to restrict or prohibit the cultivation of genetically modified organisms (GMOs) in their territory),允許會員國自行決定限制或全面禁止GMO於其國境內耕作,以排除GMO產品。此變革在於,原歐洲議會與理事會2001/18/EC指令、歐洲議會與理事會第1829/2003號決議,允許全歐盟境內使用GMO種子、植物繁殖材料進行耕作;而一旦歐盟許可後,會員國除非有符合歐盟法規定例外,否則不得於其境內再為禁止、限制或障礙。   基於歐洲聯盟「輔助原則」(Principle of Subsidiarity),並考量GMO耕作議題與國家、地區及在地區域土地利用、農業結構與生態維持之關聯度高,其與歐盟GMO產品上市之授權進入內部市場仍有所不同,因此新通過之指令,提供會員國更多裁量彈性,在不影響「歐盟食品安全局」(European Food Safety Authority)之GMO風險評估結果下,會員國在歐盟允許GMO產品上市後,得自行決定是否允許GMO作物於其境內耕作。   由於歐盟與美國之「跨大西洋貿易與投資伙伴協定」(Transatlantic Trade and Investment Partnership),及歐盟與加拿大雙邊自由貿易協定(Comprehensive Economic and Trade Agreement),使歐洲民眾對於GMO產品進入歐洲產生恐慌,且在年初即受到消費者保護團體及農民聯盟之嚴厲批評,因此在前述新通過指令之立場下,歐盟農業委員會委員Phil Hogan在今年1月15日國際綠色週(International Green Week)強調,基於消費者保護,歐盟堅持產品中含有基因改造生物者,皆需進行標示。僅透過條碼掃描才能得知是否為GMO產品,此美國建議之方式仍不符合歐盟規定。

日本於2018年7月25日發布關鍵基礎設施資訊安全對策第4次行動計畫修正版

  日本內閣網路安全中心(内閣サイバーセキュリティセンター)於2018年7月25日發布關鍵基礎設施資訊安全策略第4次行動計畫修正版。此次修正重點,係將「機場(空港)」新增為關鍵基礎設施領域,其目的在於確保機場安全、提供機場乘客與相關人員快速且正確的資訊、避免飛機行李的檢查與運送停止或延遲。   而確保「機場」資安的關鍵基礎設施事故報告與服務維持的指南,則為2018年4月1日發布之「確保機場資訊安全的安全指南第1版(空港分野における情報セキュリティ確保に係る安全ガイドライン第1版)」。   該確保機場資訊安全的安全指南,係參考日本於2015年5月發布之關鍵基礎設施資訊安全對策優先順位參考指南(重要インフラにおける情報セキュリティ対策の優先順位付けに係る手引書第1版)制定,以規劃(Plan)—執行(Do)—查核(Check)—行動(Action)的觀點建立管理與應變對策,將IT障礙分為故意(接收可疑的郵件、內部員工的故意行為、偽造使用者ID、DDos攻擊、非法取得資訊等)、偶發(使用者操作錯誤、使用者管理錯誤、外部受託方的管理錯誤、機器故障、執行可疑的檔案、閱覽可疑的網站、系統的脆弱性、受到其他關鍵基礎設施事故的波及)、環境(災害、疾病)等三大原因,並訂定日本主要的機場與機場大樓業者的責任範圍、適用的個資保護制度、IT安全評估與認證制度、資安稽核制度、資安管理政策及資安控制措施的建議事項。

TOP