智慧財產權盡職調查(IP Due Diligence)

  智慧財產權盡職調查(Intellectual Property Due Diligence, IP DD),又稱智慧財產權稽核(IP Audits)。所謂盡職調查(Due Diligence, DD)係指:即將進入投資或購買交易前,投資者或其委託人透過事實證據所進行與投資或購買相關的評估。評估內容包含公司結構、財務狀況、業務、稅務、人力資源等,亦涵蓋有形資產與無形資產。其主要目的在於釐清該投資或購買是否存在潛在的法律風險。隨智慧財產權的概念愈來愈成熟,智慧財產權盡職調查也益發重要。智慧財產權盡職調查的內容常會包含:財產權(如:註冊地域、質押或保全情形)、授權或轉授權限制、申請之時期、優先權效期、爭議或訴訟(如:是否存在專利權無效之風險)。智慧財產權盡職調查的資料蒐集方式除了調閱智慧財產權申請記錄(file wrapper)、保密契約、授權文件,常見調查方式亦包含訪談重要員工和審閱發明人的僱傭契約。

  假若沒有善盡智慧財產權盡職調查,很可能會後續引發潛藏的風險,諸如:估值錯誤、交易可能會因為未提前排除繁冗細節而遲延進而影響投資人意願、可能會導致必須重新談判,最嚴重可能必須放棄整個交易。未善盡智慧財產權盡職調查著名的實例是蘋果(Apple)與唯冠的iPad商標爭議。2006年蘋果策畫平板電腦並希望以iPad為名,台灣的唯冠集團早在2000年起於多國註冊iPad電腦商標。2009年蘋果透過英國子公司以3.5萬英鎊收購唯冠的iPad全球商標,並於2010年推出iPad。因為蘋果的智慧財產權盡職調查疏漏,而未發現iPad於中國大陸之商標權屬於深圳唯冠公司而非台灣唯冠,所以不能進入中國大陸市場。最後,蘋果與深圳唯冠以6,000萬美元鉅額和解。從iPad案可窺知智慧財產權盡職調查之重要性。

本文為「經濟部產業技術司科技專案成果」

相關連結
你可能會想參加
※ 智慧財產權盡職調查(IP Due Diligence), 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8325&no=64&tp=1 (最後瀏覽日:2026/04/03)
引註此篇文章
你可能還會想看
G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

中國駭客入侵德國政府電腦

  中國總理溫家寶對於最近發生疑似中國駭客入侵德國政府機關電腦事件表示關心,並於2007年8月27日宣布–中國將與德國共同合作解決此一問題。   本起事件起因於德國總理Angela Merkel宣稱中國駭客企圖利用間碟軟體影響德國政府的電腦運作。其特別強調中國在快速工業化的過程中,與其他國家的關係正在不斷增強,不應放任駭客恣意入侵他國電腦,以免損害中、德長期的友好關係。   德國政府資料安全暨保護部的資安專家在今年五月份早已發現電腦駭客曾企圖利用間碟軟體經由網際網路入侵德國政府部門的電腦,且有若干政府部門被植入特洛伊木馬程式,其中包括外交部、經濟部、研究發展部等。他們曾監測到有一個約160G-bye的電腦檔案正從德國政府部門的電腦傳送到中國,幸好及時阻止資料傳送而得以避免損害發生。倘若當時中國駭客成功竊取德國政府的電腦資料,後果恐怕難以預料。   對於此一事件,德國的內政部發言人始終不願予以證實或作任何評論。僅強調德國政府將會持續增強所有政府部門的電腦防駭能力,保證能夠確實防止駭客的攻擊和入侵。   為對付駭客行為,德國在2007年8月7日公布「反駭客法」,即使駭客僅有侵入他人電腦系統的行為而未有竊取資料或造成損害,仍須面臨十年的刑則。另外,任何故意設計、散佈或購買非法駭客工具程式的行為亦同。

電子支付指令可望具有書面支付憑證的同等效力

中國大陸為推動商業銀行電子支付業務健全發展、保障電子支付業務中當事人之權益、防範電子支付業務風險並確保銀行與客戶之資金安全, 繼 中國銀行業監督管理委員會 (銀監會)於 5 月 19 日發佈《電子銀行業務管理辦法(徵求意見稿)》(草案)之後,中國人民銀行 於 6 月 9 日公佈《電子支付指引(徵求意見稿)》 (草案), 公開諮詢大眾的意見。該草案規定電子支付指令 ( Electronic Payment Instruction, EPI ) 與書面支付憑證可以相互轉換,兩者具有同等效力。   為達到安全控制,該草案不僅要求銀行採用規定的資訊安全標準、技術標準、業務標準,建立有效的管理制度,同時要求確保業務處理系統的安全性、交易資料的不可否認性、資料儲存的真實性、客戶身份的辨識性,以妥善管理安全認證資料。此外,該草案還對支付過程中所發生的錯誤與責任作了詳細規定。 在風險控制方面, 銀行亦應針對不同客戶,在電子支付業務類型、單筆支付金額和每日累計支付金額等方面作出合理限制。銀行通過網路提供網上支付業務,公司行號與個人客戶之單筆支付金額不得超過 5 萬元。  該草案所稱電子支付是指公司行號或個人通過電子終端機,直接或間接向銀行業金融機構發出支付指令,實現貨幣支付與資金轉移。 電子支付的業務類型分為網上支付(透過網路)、電話支付、移動支付(透過行動通訊設備)、銷售點終端 (point of sale) 交易、自動櫃員機 (ATM) 交易和其他電子支付。

歐盟執委會提出確保其境內數位內容跨境攜帶性之法律案

  隨著行動載具普及和網路寬頻發展,利用行動電話收看線上訂閱數位內容,如電影、音樂或運動比賽直播等已成風氣。消費者更希望無論身在何地都能觀賞線上數位內容。在此背景下,歐執會於2015/12/09正式公布〈線上數位內容之跨境攜帶性法律案(Regulation on ensuring the cross-border portability of on line content services in the internal market)〉。其目的是為使居住歐盟境內之消費者能自由攜帶其所訂閱之數位內容進行移動。另一方面在打破國界限制之障礙後,為了確保數位內容之跨境攜帶性不至於侵害視聽產業之著作權,同時兼顧基於特殊目的(教育、研究等)而使用跨境線上內容之行為,在網路數位內容之可接近性與創作人權利保障間取得平衡。   網路數位內容服務提供業者之行為規則,涉及歐盟著作權如何因應數位時代之挑戰。在歐執會之〈歐盟單一數位內容市場策略〉報告中指出,為提高數位內容之可接近性,歐盟需提高其著作權法制之現代化程度,而令數位內容有跨境攜帶性將是歐盟邁向單一數位內容市場先跨出的第一步。歐執會今後除將於2016年陸續提出多項有關著作權之現代化法案化,並且希望網路數位內容之跨境攜帶性法律案能於2017年正式實施。

TOP