德國資料保護會議通過「哈姆巴爾宣言」,針對人工智慧之運用提出七大個資保護要求

  德國聯邦及各邦獨立資料保護監督機關(unabhängige Datenschutzaufsichtsbehörden)共同於2019年4月3日,召開第97屆資料保護會議通過哈姆巴爾宣言(Hambacher Erklärung,以下簡稱「Hambacher宣言」)。該宣言指出人工智慧雖然為人類帶來福祉,但同時對法律秩序內自由及民主體制造成巨大的威脅,特別是人工智慧系統可以透過自主學習不斷蒐集、處理與利用大量個人資料,並且透過自動化的演算系統,干預個人的權利與自由。

  諸如人工智慧系統被運用於判讀應徵者履歷,其篩選結果給予女性較不利的評價時,則暴露出人工智慧處理大量資料時所產生的性別歧視,且該歧視結果無法藉由修正資料予以去除,否則將無法呈現原始資料之真實性。由於保護人民基本權利屬於國家之重要任務,國家有義務使人工智慧的發展與應用,符合民主法治國之制度框架。Hambacher宣言認為透過人工智慧系統運用個人資料時,應符合歐盟一般資料保護規則(The General Data Protection Regulation,以下簡稱GDPR)第5條個人資料蒐集、處理與利用之原則,並基於該原則針對人工智慧提出以下七點個資保護之要求:

(1)人工智慧不應使個人成為客體:依據德國基本法第1條第1項人性尊嚴之保障,資料主體得不受自動化利用後所做成,具有法律效果或類似重大不利影響之決策拘束。

(2)人工智慧應符合目的限制原則:透過人工智慧系統蒐集、處理與利用個人資料時,即使後續擴張利用亦應與原始目的具有一致性。

(3)人工智慧運用處理須透明、易於理解及具有可解釋性:人工智慧在蒐集、處理與利用個人資料時,其過程應保持透明且決策結果易於理解及可解釋,以利於追溯及識別決策流程與結果。

(4)人工智慧應避免產生歧視結果:人工智慧應避免蒐集資料不足或錯誤資料等原因,而產生具有歧視性之決策結果,控管者或處理者使用人工智慧前,應評估對人的權利或自由之風險並控管之。

(5)應遵循資料最少蒐集原則:人工智慧系統通常會蒐集大量資料,蒐集或處理個人資料應於必要範圍內為之,且不得逾越特定目的之必要範圍,並應檢查個人資料是否完全匿名化。

(6)人工智慧須設置問責機關進行監督:依據GDPR第12條、第32條及第35條規定,人工智慧系統內的控管者或處理者應識別風險、溝通責任及採取必要防範措施,以確保蒐集、處理與利用個人資料之安全性。

(7)人工智慧應採取適當技術與組織上的措施管理之:為了符合GDPR第24條及第25條規定,聯邦資料保護監督機關應確認,控管者或處理者採用適當的現有技術及組織措施予以保障個人資料。

  綜上所述,Hambacher宣言內容旨在要求,人工智慧在蒐集、處理及利用個人資料時,除遵守歐盟一般資料保護規則之規範外,亦應遵守上述提出之七點原則,以避免其運用結果干預資料主體之基本權利。

相關連結
相關附件
你可能會想參加
※ 德國資料保護會議通過「哈姆巴爾宣言」,針對人工智慧之運用提出七大個資保護要求, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8265&no=64&tp=1 (最後瀏覽日:2026/01/05)
引註此篇文章
你可能還會想看
歐盟資通安全局發布《物聯網安全準則-安全的物聯網供應鏈》

  歐盟資通安全局(European Union Agency for Cybersecurity, ENISA)於2020年11月發布《物聯網安全準則-安全的物聯網供應鏈》(Guidelines for Securing the IoT – Secure Supply Chain for IoT),旨在解決IoT供應鏈安全性的相關資安挑戰,幫助IoT設備供應鏈中的所有利害關係人,在構建或評估IoT技術時作出更好的安全決策。   本文件分析IoT供應鏈各個不同階段的重要資安議題,包括概念構想階段、開發階段、生產製造階段、使用階段及退場階段等。概念構想階段對於建立基本安全基礎非常重要,應兼顧實體安全和網路安全。開發階段包含軟體和硬體,生產階段涉及複雜的上下游供應鏈,此二階段因參與者眾多,觸及的資安議題也相當複雜。例如駭客藉由植入惡意程式,進行違背系統預設用途的其他行為;或是因為舊版本的系統無法隨技術的推展進行更新,而產生系統漏洞。於使用階段,開發人員應與使用者緊密合作,持續監督IoT設備使用安全。退場階段則需要安全地處理IoT設備所蒐集的資料,以及考慮電子設備回收可能造成大量汙染的問題。   總體而言,解決IoT資安問題,需要各個利害關係人彼此建立信賴關係,並進一步培養網路安全相關專業知識。在產品設計上則須遵守現有共通的安全性原則,並對產品設計保持透明性,以符合資安要求。

機關實體安全維護現行法制與實務運作之研析(下)

機關實體安全維護現行法制與實務運作之研析(下) 科技法律研究所 2013年08月25日 貳、澳洲防護性安全政策架構:機關實體安全維護政策暨相關規範 一、「防護性安全政策架構」概說   防護性安全政策架構(Protective Security Policy Framework)[1]由澳洲司法部(Attorney-General’s Department)發布,最新版本修訂於101年12月,其宗旨在協助機關有效鑑別安全風險容忍度的等級、達成安全維護之要求並因應各機關業務目標發展適合的安全文化,同時也能達到預期的行政效能、獲得人民及國際間的信任。其架構設計成四個層次。   最上層為「政府業務安全性指令(Directive on the security of government business)」,屬於防護性安全政策架構的基石,訂明機關及委外廠商的安全性要求。第二層進一步訂定「核心政策/法定強制要求(Core Policies/Mandatory Requirements)」,核心政策從三大面向出發:人員安全、資訊安全及實體安全。第三層則分別就三大核心政策制訂細節性的實施指引、安全保護措施和風險管理文件的範本,包含應用標準,使所有機關作法具一致性,使跨部門的業務執行更加順暢。最末層則為「機關特定防護安全政策與程序(Agency-Specific Protective Security Policies& Procedures)」,協助機關發展出合乎自身特性和業務需求的專屬政策和程序,同時補充和支援其他機關的的營運程序。 二、機關實體安全管理指引:管制區及風險減輕控制[2]   本指引的規範客體為政府機關內所有人員及接受政府機關委外安全維護服務的承包商(contractor)及個人。保護範圍涵蓋所有政府設備設施、實體資產及機關人員駐點場所,但若澳洲法律有比本指引更嚴格的要求,應優先遵守。規範內容可分成四大項:降低風險與確保措施(risk mitigation and assurance measure)、管制區方法論及要求(the security zones methodology and requirements)、個別控制要素(detail of individual control measures)、行政管理上的實體安全要素(Physical security elements in administrative security)。 (一) 降低風險與確保措施   機關應依指定之標準和要求進行風險評估[3]及風險管理[4]。風險評估是設計安全維護措施的基礎,且至少每兩年便應重新評估。又機關可能因為某些特別的原因易生潛在的特定威脅,需要額外的加強實體安全性,機關可以透過檢視自己業務是否具爭議性、辦公場所地區犯罪發生率、出入訪客數量及以往發生衝突的機率、是否因持有特定資訊或資產而易於成為攻擊目標、設施是否與民間企業共構及其他誘因等進行風險評估。   接著,機關應依風險程度差異區分不同安全等級的工作區,或區分上下班時間,評估可能遇到不同的風險。例如,上班時間會有洽公民眾或訪客,需特別注意內部威脅;下班後則要特別注意外部入侵問題。又辦公室動線的設計與有效的安全控制攸關,故可以考慮進行「關鍵路徑規劃(Critical path)」,亦即在動線設計上,讓可能的外來危險入侵到辦公場所核心領域的成功時間盡可能延長,使應變小組有時間偵測、延遲並能及時回應跟阻止入侵。最後,機關若能擁有獨立建物時,於設計時需考量「透過環境設計預防犯罪(Crime prevention through environmental design/CPTED )」,避免建物有太多死角而易於進行不法或犯罪行為[5]。 (二)管制區方法論及要求   管制區(Security Zone)共分為五個安全等級,也就是依風險評估劃分工作區,並賦予相應的控管措施[6]。機關得按自身需求決定要設置幾個等級的管制區。例如,一級管制區指公眾可出入的場所、車輛會不斷進出的作業區,故得使用、儲存的資訊及資產敏感性不得超過一定等級;二級管制區是所有員工及委外廠商的自由出入的區域,公眾在一定條件下得出入,通常是指標準辦公場所、機場工作區或具一定隔離、出入管制措施的訪客區或展示區;三級以上管制區則對於能進出的內部人員的資格益加限縮,且外部人士或委外廠商可能需由專人全程護送,同時也能使用或儲存高重要性的資產和資訊,如情報機構本身即屬五級管制區。 (三)個別控制要素   此部分在提供機關判斷、選擇控制措施的準則,機關可以根據風險評估的結果選擇相應的安全控制措施,共分為15項,主要包括了澳洲安全建設及設備委員會(The Security Construction Equipment Committee/SCEC)認可的產品目錄清單及產品選擇標準的指導手冊、建築物安全配備的標準、警報系統與相關設備、門禁管制、訪客管控、警衛與保全人員的聘用、安全置物箱或保險庫及周遭環境的安全管制(Perimeter access control)等。   又警衛與保全人員之聘用,必須擇用有證照者。澳洲依行政區有不同的保全證照制度與規定[7],以澳洲首都區(ACT)為例,主要係依2003年保全業法(Security Industry Act 2003)[8]、2011年保全業修正法(Security Industry Amendment Act 2011)[9]及2003保全業規則(Security Industry Regulation 2003)[10],證照共分五種:保全公司證照、保全人員證照、保全教官證照、見習保全證照及臨時保全證照。保全證照每三年需換發一次。另外,若在販賣酒精的場所工作或需使用槍枝,則需另外取得許可。   澳洲保全業的主管機關為法制服務辦公室(Office of Regulatory Service),職掌教育訓練、監督與查核、自我規範、資訊分享及強制執行。主要查核項目為定期檢查及工時外的抽查(afterhours inspection),前者著重於申訴案,證照的暫時中止或撤銷懲處;後者著重於高風險事件,例如非法經營的保全公司、不適當行為及保全業非法雇用未成年人員等[11]。 (四)行政管理上的實體安全要素   在行政作業程序上,機關得運用一些實體設備設施達成安全管理的需求,例如在傳遞小量的實體資產或資訊(如公文紙本)至其他機關,應使用保險箱、集裝箱;又銷毀機密紙本時使用碎紙機或水銷方式等。 三、防護性安全管理指引:委外服務與職能安全性 [12]   本指引在協助機關將業務委外時,如何建立完善的委外政策和擬定契約,詳述防護性安全政策架構4.12節以及機關要如何遵守政策架構下第12條規定:「機關必須確定委外服務廠商遵守本政策架構及所有的防護性安全規則書(protective security protocols)的要求」。由於委外服務的執行人員能夠進入機關內部辦公場所、接近機關資訊資產,故機關有責任建立人員安全控管程序(necessary personnel security procedures),管理委外服務的安全性風險。本指引提供一個持續性、結構性的方法幫助機關決定:委外廠商經營場所應有的安全維護措施、委外廠商使用人員的安全調查程序(security clearance requirements)及契約中安全管理措施的約定(protective security management arrangements)[13]。   契約中必須明訂委外廠商應遵守的相關法律規定、機關所需的必要安全維護要求與遵守期間、規律和持續性的監督辦法(例如機關代表可進入委外廠商的經營場所進行查核,檢視各項紀錄或設備設施)及危安事件發生時廠商的通報義務。機關依防護性安全政策架構所擬訂獨有的政策與程序,其內容必須於契約中明確的約定,不允許概括約定委外廠商必須遵守防護性安全政策架構。又機關的安全性要求可能會隨時間而變化,所以該部分的約定宜與本約分開,以利日後修正與變更。   若委外廠商的執行人員因業務得接近機密或敏感性資訊資產,必須通過安全查核程序(Security Clearance)[14];若不需接受安全查核,則需簽署保密條款(Non-Disclosure Agreement),機關應諮詢法律專業意見制訂屬於機關本身特定的保密條款[15],有複委外情形時亦同。機關可以從澳洲政府安全調查局(Australian Government Security Vetting Agency /AGSVA)調出相關人員的安全調查資料,如果該人員擁有尚未逾期且屬機關需求等級的安全資格,機關就不需要再做一次調查。 參、建議與結語   藉由對澳洲立法例之研析,可發現澳洲對於機關的辦公場所、設備設施及出入之內外部人員的控管,有嚴謹縝密的管理機制與具體標準供機關依循。相較於此,我國相關法制框架尚有強化空間,建置更明確性、細節性之規範及標準作業流程。例如我國法制上僅有「責任區」的概念,可考慮引進「管制區」及「關鍵路徑規劃」等項目。其次,機關宜將自訂的安全維護機制確實內化至與委外保全業者的契約內,訂明權利義務關係、落實監督管理辦法、監控畫面資料儲存、備份和刪除方式及保密義務範圍(如機關監視系統配置、巡邏時間)等,另考量當機關日後對於安全性要求之修正與變更可能,委外契約與安全性要求的細部文件宜分開訂立。至人員管控部分,應重視預防勝於治療之概念,於適當時(例如對負責監控機關內部監視系統或夜間巡邏等對機關生態、人員活動及弱點相當清楚者)採取如澳洲的安全查核程序,對人員擔任保全工作的適性程度進行評價,而不僅以保全業法所訂之資格條件作為唯一判準。   末者,機關之實體安全維護,是否適合全權委外保全業者,尤以本身屬高重要性的機敏機關而言,值得再斟酌,在保全人員素質頗受爭議與警政機關因業務繁重而無法有效輔導管理保全業的困境下,或可考慮是否有必要在組織內編列專職維安人員。 [1]Australian Government: Attorney-General’s Department (2012, December). Protective Security Policy Framework-securing Government business. Version1.5. Retrieved from http://www.protectivesecurity.gov.au/pspf/Documents/Protective%20Security%20Policy%20Framework%20amended%20December%202012.pdf (last accessed May.29,2013) [2]Australian Government: Attorney-General’s Department (2011, June), Physical security management guidelines: Security zones and risk mitigation control measures, Retrieved from http://www.protectivesecurity.gov.au/physicalsecurity/Documents/Security-zones-and-risk-mitigation-control-measures.pdf ,下稱「本指引」. [3]Australian Standard AS/NZS ISO 31000:2009 Risk Management–Principles and guidelines, Australian Standards HB 167:2006 Security risk management. [4]Australian Standards HB 167:2006 Security risk management . [5]相關建議可參考以下連結:Designing Out Crime: crime prevention through environmental design,Crime Prevention through Environmental Design Guidelines for Queensland. [6]詳細規定由機關安全顧問(Agency security advisers /ASAs)發布,請參本指引第15至20頁 [7]Australian Security Industry Association Limited (n.d.). Information about security licensing requirements and regulators in each state or territory. Retrieved from http://www.asial.com.au/Whoshouldholdasecuritylicence.(last accessed June.4,2013). [8]ACT Government(n.d.). Security Industry Act 2003..Retrieved from http://www.legislation.act.gov.au/a/2003-4/default.asp(last accessed June.4,2013) . [9]ACT Government(n.d.). Security Industry Amendment Act 2011. Retrieved from http://www.legislation.act.gov.au/a/2011-37/ (last accessed June.4,2013).其他相關規範請參http://www.ors.act.gov.au/industry/security_industry/legislation (last accessed June.4,2013). [10]ACT Government(n.d.). Security Industry Regulation 2003. Retrieved from http://www.legislation.act.gov.au/sl/2003-30/default.asp (last accessed June.4,2013). [11]ACT Government(n.d.).Security Industry Licensing Practice Manual. Retrieved from http://www.ors.act.gov.au/publication/view/1689/title/security-industry-licensing-practice-manual (last accessed June.4,2013). [12]Australian Government: Attorney-General’s Department (2011, September). Protective security governance guidelines-security of outsources services and functions. Version1.0. Retrieved from http://www.protectivesecurity.gov.au/governance/contracting/Pages/Supporting-guidelines-for-contracting.aspx (last accessed June.7, 2013). [13]「防護性安全措施」Protective security依澳洲政府所發佈的「專門術語詞彙表」(glossary of security terms)的定義,指一套包括程序、實體、人員及資訊四大方向的安全維護措施,保護資訊、機關機能運作、內部人員和外部訪客。請參http://www.protectivesecurity.gov.au/pspf/Pages/PSPF-Glossary-of-terms.aspx [14]請參PSPF Australian Government personnel security core policy – PERSEC 1.。 [15]請參本指引第11頁的附件A:NDA範本。

新加坡個人資料保護法修正草案

  新加坡通訊及新聞部(Ministry of Communications and Information, MCI)與新加坡個人資料保護委員會(Personal Data Protection Commission, PDPC)於西元2020年5月14日至28日間針對其「個人資料保護法修正草案」進行民眾意見諮詢,總共收到87份回覆。綜合民眾回覆之意見後,同年10月5日,於議會提出了「個人資料保護法修正草案」,修正重點如下: 提高外洩個人資料者罰鍰金額,至該公司在新加坡年營業額10%或1000萬美元。MCI / PDPC說明,實際上於裁罰前會綜合考量個案事實與相關因素(如:嚴重性、可歸責性、影響狀況、組織有無採取任何措施減輕個資外洩造成的影響等),作為裁罰金額的判斷依據。此外,新加坡的個人資料保護法也加入了個資外洩通知義務,但與歐盟一般資料保護規範(General Data Protection Regulation, GDPR)仍有不同,例如:其多了評估是否通知的機制。 組織基於商業改善之目的,且遵守法定條件下,得未經同意使用個人資料,此處商業改善目的包含:(1)改善或加強提供之商品或服務,或開發新的商品或服務;(2)改善或發展新的營運方式;(3)瞭解客戶喜好;(4)客製化商品或服務所需。 在公司併購、重組、出售股份以及經營權轉讓等關於公司資產處置情形,得例外無需經當事人同意而蒐集、處理與利用個人資料。 新增資料可攜權相關規定。 處罰未經授權者處理個人資料之行為。針對民眾回覆之疑慮(認為草案內容不明確),MCI / PDPC說明預計在《法規與諮詢指南》中闡明有關授權行為的細節性規定,包含採取的形式。

產學合作的推動-以株式會社東京大學TLO為例-

產學合作的推動 -以株式會社東京大學TLO為例- 資策會科技法律研究所 法律研究員 林思妤 105年07月12日 壹、前言   我國政府日漸重視產學合作,各部會也相繼推出各項產學合作研究計畫及提供各式獎補助金方案,供學研單位及產業界申請,期能使學界的研發成果符合產業界的需求,產業界再將該研發成果的運用發揮至最大效益,成為國家經濟發展的潛能[1]。當中,大學的育成、技轉中心扮演著重要角色,其業務包含協助新創事業的成立以及管理研發成果的授權與移轉。而鄰近於我國的日本,以東京大學為例,其不僅有校內的產學協創推進本部(The Division of University Corporate Relations,DUCR)(以下簡稱DUCR)[2],支持著東京大學與企業之間的共同研究,也有因應文部科學省(相當於我國教育部)推動國立大學法人化相關政策[3]而設立的株式會社東京大學TLO(Technology Licensing Organization)(以下簡稱東大TLO),促進東京大學研發成果的商品化[4],在這樣校內、外組織長期合作下,東大TLO及DUCR皆對大學的研發成果有著深入的認識,針對每種研發成果安排合適的運用方式,使東京大學在研發成果商業化上有著亮眼的成績。本文將介紹東大TLO的組織及業務範圍,以供我國相關單位參考。 貳、株式會社東京大學 TLO的發展與運作   日本大學所設立的技術移轉中心TLO是根據1998年10月所制定的「大學技術移轉促進法」(「大学等における技術に関する研究成果の民間事業者への移転の促進に関する法律」)所設立的[5]。該法明定TLO為法人組織[6],可為股份有限公司型態,對外公開發行股票,TLO主要工作為:研發成果之技術評鑑、接受國有研發成果之專屬授權、向經濟產業省的特許廳(相當於我國智慧財產局)提出專利等智慧財產權申請、提供技術資訊予私人企業、回饋一定比例之技術移轉效益予原研發單位。此外,推動大學、研究單位之創新公司(Start-up Company)或衍生公司(Spin-off Company),促使大學、研究機構設立創業育成中心(Incubator),提供新設公司必要資金,擴展研究機構與私人企業間之合作計畫等,皆屬TLO的重要任務[7]。 一、東京大學百分之百持股的技術控股股份有限公司   1998年8月3日,東京大學根據「大學技術移轉促進法」的宗旨自發性合資,以2000萬日圓的資本額成立「先端科学技術インキュベーションセンター」(Center for Advanced Science and Technology Incubation,CASTI)[8],而CASTI就是東京大學的TLO,係屬法人組織,負責東京大學技術授權的對外窗口。2004年以前,因為日本國立大學不具法人身份,故校內研發人員的研發成果,歸私人而非校方所有,如何運用該研發成果校方難以干涉。2004年4月,因應「國立大學法人法」[9]的制定,CASTI保留股份有限公司的身份,正式編納入東京大學組織中,更名為株式會社東京大學TLO(TODAI TLO. Ltd.)[10],是東京大學唯一百分之百持股的技術控股股份有限公司[11]。東大TLO藉由技術移轉扮演著學術界以及產業界間仲介橋樑任務,將大學及研究人員之研發成果進行智慧財產權信託[12]與專利申請等事務,將東大本身擁有的技術移轉至民間企業。透過技術移轉開創新產業目標,並將所得之收入再投入研發資金並回饋予大學,使大學之研發成果成為知識循環以及創新原動力[13]。 二、東大TLO的業務範圍   國立大學法人化後,教授的研發專利權歸屬校方而非教授本人,東大TLO會先與校方簽約,再代表東京大學與產業界洽談專利授權事宜。東大TLO一方面協助東大申請校內研發成果的專利權,依校方立場,判斷其是否具申請價值,並引導研發人員修整其專利申請方向,另一方面主動向企業界推銷校方公佈的專利,並將企業提出的需求意見整理供校內人員參考。   詳言之,東京大學研發產出之專利申請、取得及授權係由校外組織的東大TLO與校內組織DUCR協同運作完成,其處理流程為:(一)東京大學研究人員提出發明揭露給DUCR 作初步審查;(二)初步審查通過後發明揭露由DUCR轉給東大TLO;(三)東大TLO 與研究人員面談研議發明內容之專利性(Patentability)與市場性(Marketability);(四)與研究人員面談後,東大TLO針對發明內容之專利性與市場性自為調查;(五)東大TLO 根據面談與調查結果提出專利申請建議給DUCR;(六)DUCR 決定是否續行專利申請;(七)東大TLO再聘請外部專利事務所進行專利申請;(八)專利申請提出後,東大TLO 即可著手進行授權作業[14]。東大TLO目前共有25位成員負責其業務。   另外,校內發明人創立新事業的過程中,資金的來源、人員的組成或創立的地點,東大TLO不會介入。但是涉及使用校內研發技術的部分,就必須透過東大TLO協助申請專利之後,再授權給發明人所開創的新事業[15]。 三、東大TLO享有的特別措施   日本的技術移轉中心TLO,因TLO本身「是否歸屬大學」分為承認型TLO以及認定型TLO。承認型TLO為大學所創設的技術移轉中心,係由大學同時向文部科學省及經濟產業省提出申請[16]。承認型TLO具申請獎補助金之資格,得接受政府各類獎助措施,且研發成果所有權移轉至TLO。認定型TLO則不屬大學機構所有,無法提出部分獎補助金之申請,但協助技術移轉之角色不變。再者,承認型TLO又根據其「存在方式」分為校內及校外TLO[17];東大TLO即是承認、校外型的TLO。   而承認型TLO在「大學技術移轉促進法」、「產業技術力強化法」[18]以及「國立大學法人法」的規定下,有多項特別措施[19],亦即東大TLO享有的特別措施。例:專利費用的減免[20]、專利處分的自主[21]、可獲國立大學法人出資[22]、信託業務的實施[23]及資金借款債務保證[24],相信這樣的特別措施是有助於東大TLO將研發成果商業化的。   東大TLO自1998年運作至今,已完成了3,549件的技術移轉契約,達到約61億日圓的收入[25],特別是2013年時,因為PeptiDream Inc.上市(藥物研發公司),使得該年度授權金收入達到將近7億日圓[26]。 參、評析   由東大TLO的運作發展觀之,可了解到產學合作的推廣,要注重學研單位及產業界之間的訊息流通,研發成果才有商品化的潛力。執行上,東京大學藉由校內DUCR對研發成果做出初步審查,佐以校外東大TLO對於技術移轉市場的專業判斷力,扮演著媒合的角色,使授權案件數量持續增長。更重要的是,政府對於設置TLO的支持與鼓勵,不僅放寬了限制,還給予多項特別措施,讓日本TLO有著穩定的發展,目前日本共有37個享有特別措施的承認型TLO[27]。   反觀我國,縱使根據經濟部於今年4月發佈的函釋[28],國立大學可以擔任公司發起人,可以設置像東大TLO這樣的智慧財產研發成果管理公司,但卻受「國立大學校務基金設置條例」的規定,校方必須以自籌收入作為設立的資金來源[29],無法將其從政府獲得的補助用於成立該類型公司。再者,若一國立大學將其因政府補助而取得的技術,固定交由其自身設立的TLO,是否仍適用現行的政府採購法等。總而言之,我國國立大學已有資格設立像東大TLO這樣的技術控股公司,但是相關的配套措施、因應機制及相關規範的調適仍待政府引領規劃。 [1] 經濟部中小企業處在各大專院校以及研究機構成立中小企業創新育成中心;科技部在各校成立技術移轉中心;教育部推出產學合作中心,為的都是促進產學合作。 [2] 日本東京大學産学協創推進本部DUCR,http://www.ducr.u-tokyo.ac.jp/(最後瀏覽日:2016/05/05)。 [3] 日本文部科學省國立大學法人化相關政策簡介,http://www.mext.go.jp/a_menu/koutou/houjin/03052704.htm,(最後瀏覽日:2016/06/27)。 [4] 株式會社東京大學TLO(TODAI TLO Ltd.),http://www.casti.co.jp/en/#sect01 (最後瀏覽日:2016/05/04)。 [5] 「大學技術移轉促進法」(Act to Facilitate Technology Transfer from Universities to the Private Sector ),1998年,http://www.japaneselawtranslation.go.jp/law/detail/?ft=2&re=02&dn=1&yo=universities&x=0&y=0&ia=03&ky=&page=2 (最後瀏覽日:2016/5/4)。 [6] 日本「大學技術移轉促進法」第二條明定多項技術意轉組織成立方式,包含資金規模與公司人數(條文全文請參考前註連結)。 [7] 李素華,「日本施行大學及研究機構技術移轉促進法」,科技法律透析,1999年5月15日。 [8] Taking new challenges-RCAST historical Facts,http://www.rcast.u-tokyo.ac.jp/about/history/index_en.html(最後瀏覽日:2016/5/4) [9]国立大学法人法,2003年7月16日, http://law.e-gov.go.jp/htmldata/H15/H15HO112.html (最後瀏覽日:2016/06/29)。 [10] 林秉毅,論文「日本大學與研發機構之技術移轉辦公室促進研發成果商品化研究」,2003年,頁3(肆、案例分析)。 [11]株式會社東京大學TLO(TODAI TLO Ltd.),“TLO stands for Technology Licensing Organization, and TODAI TLO, the only wholly-owned subsidiary of the University of Tokyo, acts as a contact point for industry to access technologies developed at the University of Tokyo.” http://www.casti.co.jp/en/,(最後瀏覽日:2016/06/28)。 [12] 根據日本信託業法第52條,承認型TLO(東大TLO)得為信託業者。 [13]有鑒於TLO之特殊性,其不僅在組織型態上不限於股份有限公司,也不要求其必須使用商號,同時對於董事之兼職或主要股東之限制等規定亦均無適用餘地。(李智仁,「從日本經驗談智慧財產權信託與技術移轉問題」,銘傳大學法學論叢,7期,2007年6月,頁98。) [14] 經濟部中小企業處,「行政院所屬機關科長級以上跨領域科技管理研習國外專題報告」,日本東京大學智財管理、技轉與產學合作模式,2013年11月,頁27-28,http://goo.gl/jzEviM(最後瀏覽日:2016/5/5)。 [15] 林秉毅,論文「日本大學與研發機構之技術移轉辦公室促進研發成果商品化研究」,2003年,頁10(肆、案例分析)。 [16]「特定大学技術移転事業の実施に関する計画承認実施要綱」(2008年最後修訂)第2條第1項:「法第四条第一項の規定に基づき実施計画の承認を受けようとする事業者は、様式第一による申請書を文部科学大臣及び経済産業大臣に提出するものとする」。 [17] 林秉毅,論文「日本大學與研發機構之技術移轉辦公室促進研發成果商品化研究」,2003年,頁35~37。 [18]「産業技術力強化法」Industrial Technology Enhancement Act(Tentative translation),2000年4月發佈,http://www.japaneselawtranslation.go.jp/law/detail/?ft=2&re=02&dn=1&yo=%E5%BC%B7%E5%8C%96&x=0&y=0&ia=03&ky=&page=3 (最後瀏覽日:2016/06/29)。 [19] 日本特許廳,特許料等の減免制度,http://www.jpo.go.jp/tetuzuki/ryoukin/genmensochi.htm (最後瀏覽日:2016/5/4)。 [20] 大學等技術移轉促進法第8條,承認TLO第1年到第10年的專利費得減免二分之一。 [21] 產業技術力強化法第19條,政府委託研究成果由大學取得之專利權,讓售(讓與)或授權他人實施時,不必經過國家認可。 [22] 國立大學法人法蒂22條,承認TLO可從國立大學法人獲得出資。 [23] 信託業法蒂52條,承認TLO實施信託業務時,不需要取得內閣總理大臣之執照。 [24] 大學技術移轉促進法蒂6條,承認TLO所需要的資金借款,可受到獨立行政法人中小企業基礎整備機構的債務保證。 [25] 株式會社東京大學TLO(TODAI TLO Ltd.),Licensing Track Record,http://www.casti.co.jp/en/about/results.html (最後瀏覽日:2016/06/29)。 [26] 科技部中部科學園區管理局盧科員素璧日本考察報告,日本筑波科學城、相模原育成中心招商及產學合作研討會,2015年4月7日。 [27] 日本特許廳,承認、認定TLO(技術移轉機關)一覽,https://www.jpo.go.jp/kanren/tlo.htm(最後瀏覽日:2016/06/29)。 [28]經濟部函釋,國立大學可以擔任公司發起人,2016年4月19日,https://gcis.nat.gov.tw/elaw/query/ConSearchRLT.jsp?CONS_CD=8793 (最後瀏覽日:2016/06/29)。 [29]國立大學院校校務基金設置條例第10條第1項:「為確保校務基金永續經營,並提升其對校務發展之效益,國立大學校院於提出年度投資規劃並經管理委員會審議通過後,得投資下列項目:一、存放公民營金融機構。二、購買公債、國庫券或其他短期票券。三、投資於與校務發展或研究相關之公司及企業,除以研究成果或技術作價無償取得股權者外,得以自籌收入作為投資資金來源。四、其他具有收益性及安全性,並有助於增進效益之投資。」

TOP