日本內閣府知的財產戰略本部在2019年6月21日公布本年度知的財產推進計畫(下稱本計畫),以「脫平均」、「融合」、「共感」做為本計畫三大主軸:
綜上,不難發現日本已將「創造」做為本計畫發展之核心概念。從人材培育、創造資料價值及打造軟實力產值等,都顯示智慧財產除保護之外,更應提升並擴散其價值。回顧我國智財戰略綱領在2017年結束之後,並沒有相關計畫延續。然而智慧財產是一國軟實力之展現。透過潛移默化的浸潤,能達到比任何硬實力還大之功效。我國應該思考如何重啟智財戰略,拓展我國軟性底蘊。
據韓國媒體於2024年2月13日報導指出,越來越多韓國企業面臨因為營業秘密的外洩而導致企業虧損的問題,鑒於目前的韓國海關扣留制度(Customs Retention System)僅適用於對外公開的智慧財產權(如商標與專利),多方呼籲應將侵害企業內部營業秘密之侵權商品納入海關法的管制中,甚至有政黨提出法案,建議擴大海關法的適用範圍,禁止侵害韓國企業營業秘密的商品進出口。 該篇報導藉一起正在調查中的營業秘密侵害案件為例,涉案之韓國槍械零件製造商,以「前員工在職時,透過個人電子郵件與客戶進行業務往來,取得企業營業秘密資訊(包括設計圖),並於離職後,創設一間A企業並涉嫌出口利用獲得之營業秘密生產的侵權商品」為由,於2023年向該名離職員工提起訴訟,該案後經政府機關調查,最終於2024年2月底進行首次聽證會。 針對上述案件,國防產業相關人士(Defense Industry Insiders)指出,因為韓國海關僅得依法禁止專利、商標之侵權商品進出口,營業秘密的侵權商品在爭議案件調查期間仍可持續進出口。對此,韓國政黨提出了一項法案(下稱系爭法案),旨在修改海關法,從而允許海關扣留「侵害營業秘密的商品」以及「侵害國家指定的先進工業和國防技術的商品」。 該篇報導也指出,雖韓國海關局對於修法基本上持贊成態度,但也有相關疑慮,如:可能會因為海關扣留範圍的擴大被濫用於壓制競爭行為;相較於容易識別的商標侵權案,營業秘密的範圍很廣,界線模糊,可能造成海關難以立即識別侵權。 綜上,即使系爭法案有利於營業秘密侵權救濟,但仍有上述疑慮有待解決,故本議題仍值得持續關注。而本文仍建議相較於事後救濟,企業可參考資策會科法所發布之「營業秘密保護管理規範」,透過PDCA循環建置系統性營業秘密規範,協助企業從事前防範營業秘密侵權風險,始為企業長久經營之計。 本文同步刊登於TIPS網(https://www.tips.org.tw)
美國賓州眾議院通過《人工智慧生成內容揭露法》美國賓州(Pennsylvania)眾議院於2024年4月10日通過《人工智慧生成內容的揭露法草案》(House Bill 1598 Disclosure of Artificially Intelligent Generated Content,下稱草案),規範AI生成內容及其利用行為以保護消費者。 草案規定,以AI生成之各種形式內容,在其首次呈現給消費者時應揭露資訊,使消費者知道該內容為AI生成之結果。如果明知或重大過失(Knowingly or recklessly)產出、散布或發布任何未「明確且顯著」(clear and conspicuous)揭露其內容為AI所生成者,即屬「不公平或欺騙性行為或做法」,將被依賓州《不公平貿易行為與消費者保護法》(Unfair Trade Practices And Consumer Protection Law)規定處罰。草案亦說明應如何揭露資訊,方符合條文所謂「明確且顯著」標準,例如針對AI生成之音訊內容,其揭露應以足夠的音量和節奏傳達,以便消費者聽取和理解。 此外,草案也關注兒童保護問題。鑑於AI生成的兒童性剝削圖像通報日益增加,草案最後新增規定,未來不能將「兒童性剝削圖像為AI生成」作為辯護理由,且檢察總長或地區檢察官可起訴製造、持有以及傳播AI生成之兒童色情或性虐待素材等相關行為。 目前草案已在州眾議院通過,由州參議院審議中。草案的提案議員強調,人們有權知道其消費的內容實際上是使用AI產出的成果,因此草案通過後,可望有效遏阻濫用AI的行為,提供賓州民眾更多的保障。
英國資訊委員辦公室(ICO)發布當事人近用請求權實務準則英國資訊委員辦公室(Information Commissioner’s Office, ICO)於2013年8月8日發布當事人近用請求權實務準則(subject access code of practice),以協助資料控制者遵循1998年資料保護法(Data Protection Act 1998,DPA)有關當事人行使近用權(access right)之規定。 根據DPA,任何資料主體都有權利接觸、查詢其被資料控制者擁有之個人資料,即當事人向資料控制者請求近用其個人資料之權利。當事人近用請求權實務準則闡明資料主體的查閱請求權、製給複製本請求權等權利,與資料控制者回應當事人近用請求權的責任,該項權利允許當事人查詢其信用卡紀錄、健康紀錄等資料,資料控制者一旦收到當事人請求,必需於40天內回覆。 ICO同時發布10項簡易步驟,以協助資料控制者衡量回應當事人近用請求權。內容包括:1.確認當事人提出之請求是否為當事人近用請求權;2.確保有足夠資訊可識別請求者的身分;3.若需要更多資訊以釐清請求者之需求,立即向請求者提出;4.若需收費,及時向請求者提出;5.確認是否有請求者需求的資訊;6.即使紀錄不正確或令人尷尬,都不要試圖更改該紀錄;7.衡量紀錄中是否含有他人資訊;8.確認是否有提供資訊之義務;9.確認能解釋資訊中的複雜名詞;10.於適當的情形下,永久保存回覆當事人資訊的副本。 這項實務準則將協助資料控制者更即時且有效地處理當事人對其資料近用請求之相關事項,同時證明資料控制者係以公開且透明之方式妥善管理其所蒐集之顧客資料。
Refuah公司與紐約總檢察長達成和解並投資120萬美元保護病人資料紐約州總檢察長Letitia James於2024年1月5日與健康照護服務業者Refuah Health Center, Inc.(下稱Refuah公司)達成和解,主因為該公司遭受勒索軟體攻擊(ransomware attack),約25萬紐約州民個資遭到洩漏。和解協議要求Refuah公司支付共計45 萬美元之民事懲罰金及費用(penalties and costs),且應投資 120 萬美元加強網路安全(cybersecurity)。 Refuah公司主要業務為經營三家醫療機構和五輛行動醫療車(mobile medical vans)。2021 年 5 月,Refuah公司遭到勒索軟體攻擊,網路攻擊者得以近用數千名病人的資料,取得了包含姓名、地址、電話號碼、社會保險號碼、駕照號碼、出生日期、金融帳號、醫療保險號碼等資料。 依據檢察長辦公室的調查顯示,攻擊者之所以得近用這些資料,原因為 Refuah公司未採取適當安全維護措施,包括:未停用不活躍之使用者帳號(inactive user accounts);未定期更換使用者帳號憑證(user account credentials);未限制員工僅得近用其業務所必需之資源和資料;未使用多重要素驗證(multi-factor authentication)以及未加密病人資料。 依據協議內容,Refuah公司同意投資 120 萬美元,用於開發和維護更強大的資訊安全計畫(information security programs),以更妥適地保護病人資料。該協議還要求Refuah公司應: 1.維護全面的資訊安全計畫,以保護消費者資料的安全性、機密性和完整性; 2.實施並持續更新消費者資料近用限制相關政策和程序; 3.遠端近用資源和資料應使用多重要素驗證; 4.定期更新近用資源和資料的憑證; 5.至少每半年進行一次稽核,確保使用者僅近用其業務所必需之資源和資料; 6.對所有儲存或傳輸的消費者資料進行加密; 7.實施控制措施,監控和記錄公司網路和系統的所有安全和操作活動;以及 8.制定、實施和持續更新全面的事故應變計畫。 Refuah公司還須向州政府支付共計45 萬美元之民事懲罰金及費用,其中 10 萬美元將在該公司投入 120 萬美元開發和維護其資訊安全計畫後,得暫緩支付。