美國衛生及公共服務部(Department of Health and Human Services, HHS),於2020年6月16日提出「曲速行動(Operation Warp Speed)」,目標是在2021年1月前,提供3億劑具安全有效性的COVID-19疫苗,給所有美國人民使用。參與行動的政府夥伴,包括國家衛生研究院(National Institutes of Health, NIH)、食品藥品監督管理局(U.S. Food and Drug Administration, FDA)、疾病預防管制中心(Centers for Disease Control and Prevention);與多家製藥公司包含嬌生、默克、輝瑞、Moderna、AstraZeneca等,簽訂研究製造及保證收購疫苗的競爭型補助協議,直接由政府需求主導疫苗藥劑的研發、生產與銷售,藉此滿足國家防疫的戰略需求。
曲速行動為政府部門及公私夥伴間的合作計畫,依據美國國會通過《新冠病毒援助、救濟和經濟安全法》(Coronavirus Aid, Relief, and Economic Security, CARES Act),計畫補助資金達100億美元,其中超過65億美元用於生物醫學高階研究和發展管理局(Biomedical Advanced Research and Development Authority, BARDA),30億美元用於NIH研究。公私夥伴合作項目包括:「加速研發新冠病毒藥物及疫苗計畫」(Accelerating COVID-19 Therapeutic Interventions and Vaccines, ACTIV)、「快速診斷技術計畫」(Rapid Acceleration of Diagnostics Tech program, RADx)等。
曲速行動從100多種疫苗中先行選出14種候選疫苗,由美國政府補助,進行早期臨床實驗,再分次篩選出最具潛力者,進行大規模檢測。透過公私夥伴合作,不僅成功帶動製藥廠商積極研發,也協助候選廠商間彼此競爭、提升製藥能力,進一步反饋研究經驗給最終產出的疫苗成果。
本文為「經濟部產業技術司科技專案成果」
2023年6月來自美國法院的兩份營業秘密意見,強調了獨立經濟價值的重要性,並打破過往學者認為該要件沒有判斷實益的擔憂。所謂的獨立經濟價值,是指任何資訊若要成為營業秘密,所需具備源自其保密狀態的經濟價值。由於兩份意見都不允許原告透過薄弱之推論與假設,來證明其營業秘密具有獨立之經濟價值,顯示出法院對獨立經濟價值之認定趨勢的變化。 其中一份意見來自美國第四巡迴上訴法院,該法院認為原告未能提供充分的證據證明其營業秘密之價值,並駁回原告以該公司被收購之價格或授權其專有資料庫VulnDB所得收入,作為其75項涉案營業秘密經濟價值的論點。美國第四巡迴上訴法院強調,原告不僅需證明所主張之營業秘密具有經濟價值,尚需證明該經濟價值源自所主張之營業秘密的保密狀態。 另一份意見來自美國俄亥俄州北區地方法院,該法院駁回了原告透過其執行長的宣誓書來證明所主張之營業秘密具有獨立經濟價值的作法。儘管該宣誓書討論了法院經常認定為營業秘密的資訊,比如交易的形式、未經審計的財務報表等,但美國俄亥俄州北區地方法院仍拒絕主觀證詞,要求原告提供所主張之營業秘密具有獨立經濟價值的客觀指標或理由。 企業該如何證明其營業秘密具有獨立之經濟價值? 企業可透過下列方式來證明其營業秘密具有獨立之經濟價值,包括: 1.開發成本:開發營業秘密的時間與材料成本,但過去的研發成本未必等於現在的經濟價值; 2.授權、租賃費:他人付費使用其營業秘密的事實; 3.內部通訊紀錄:他人承認該營業秘密所帶來的好處或前僱員、承包商與其競爭對手分享營業秘密的事實; 4.展現出優勢:透過營業秘密資訊獲得一份有價值的合約或滿足某些標準、條件之要求; 5.降低成本/提高效率:透過營業秘密減少原物料之投入及所需時間或提高生產之效率。 隨著美國法院對獨立經濟價值之認定趨勢的變化,營業秘密案件之原告所負的舉證責任將逐漸提高。據此,當企業欲提出不當使用營業秘密之損害賠償時,應盡早開始收集相關證據,以滿足法院對於營業秘密之獨立經濟價值的認定標準。 本文同步刊登於TIPS網站(https://www.tips.org.tw)。
法國憲法委員會宣告《打擊網路仇恨言論法》違憲法國憲法委員會於今(2020)年6月18日宣告今年5月甫通過之《打擊網路仇恨言論法》(Lutte contre la haine sur internet, Fighting Hate on the Internet,又稱Avia Law)違憲,認該法侵害人民言論自由之權利。 為打擊網路上日益嚴重之仇恨性言論,法國國民議會於今年5月13日通過《打擊網路仇恨言論法》,該法旨在課予網路社交平台之責任,在其使用者提出檢舉後,平台應於24小時期限內移除明顯的不法言論,包含歧視、仇恨、暴力、煽動犯罪、涉及恐怖主義或兒童色情等,尤以,若該訊息涉及兒童色情或煽動恐怖主義者,則平台刪除該訊息之期限將縮短為1小時內。倘平台若未於期限內刪除之,面臨之罰緩最高達125萬歐元;如經法國高等視聽委員會(Conseil superieur de l'audiovisuel, CSA)審核,發現該平台之內容審查系統存在嚴重且反覆之缺陷者,則最高可對該平台處以其全球收入4%之罰鍰。 該法原定於今年7月1日施行,但經法國憲法委員會審查後,認該法如前述之多項條款要求私人企業判斷使用者之言論是否為明顯涉及非法,將鞏固私人審查權,高額罰款恐將促進平台積極刪除平台上之言論,違反憲法保障之言論自由,因而宣告該條款違憲無效。目前尚不確定法國政府是否會如期施行其餘條款,惟由該法即可看出,法國傾向授權CSA於對網路平台採取更嚴格監管之態度,然是否能有效抑制仇恨性言論,後續尚值得密切觀察。
青少年在網路使用安全的議題上需要更多的協助及指引為瞭解兒童及青少年透過行動裝置接取網路不當內容(inappropriate content)之情形,以及父母或監護人如何限制孩子使用網路設備等議題,英國通訊管理局(Office of Communications, Ofcom)委託英國第二大研究機構Ipsos MORI於2009年3-4月間,與797組7-16歲的兒童及青少年進行面對面的親子訪談,並於2009年9月公布該調查之研究結果。 根據該份兒童及青少年接取網路內容訪談的研究報告(Children’s and young people’s access to online content on mobile devices, games consoles and portable media players)顯示,分別有90%及74%的兒童及青少年透過遊戲裝置及行動電話使用接取網路,利用其他多媒體影音裝置上網的則占13%。另外有三分之二透過行動電話上網的使用者,可自由瀏覽及接取網路內容,而無任何內容分級或不當內容接取上的限制。該研究報告同時亦指出,對於使用行動電話上網的兒童及青少年,僅有10%的父母及監護人「非常關心」(major concerns)其瀏覽或接取不當網頁內容的問題;而使用遊戲裝置上網的兒童及青少年中,僅有11%的父母或監護人「非常關心」其對於接取或瀏覽不當內容之問題。對於兒童及青少年利用行動電話上網的管制議題上,父母及監護人多半透過通話及簡訊的使用量來限制兒童及青少年使用行動電話,而非直接要求兒童及青少年禁止其上網瀏覽不當的內容或教導其如何安全的使用網路。此外,就兒童及青少年本身使用網路所遇到的安全性問題上,介於11-16歲的青少年有54%表示,其需要有關如何維護隱私權及個人資料的建議與協助;而28%的青少年則提及,其需要資訊安全的建議,尤其是如何強化密碼及個人識別碼(personal identification numbers, PINs);至於7-11歲的兒童則多以「不知道」來回答調查問卷上的問題。 藉由該份研究報告數據的公開,英國政府開始針對兒童及青少年透過行動裝置使用網路之安全性問題進行研議,期望透過更多的宣導與教育,使父母及監護人更為關心兒童及青少年網路內容帶來的身心健康影響,並提昇父母、監護人、兒童及青少年對於網路使用的安全意識,以建立兒童及青少年對於網路安全的正確觀念。
美國國家安全局發布「軟體記憶體安全須知」美國國家安全局(National Security Agency, NSA)於2022年11月10日發布「軟體記憶體安全須知」(“Software Memory Safety” Cybersecurity Information Sheet),說明目前近70%之漏洞係因記憶體安全問題所致,為協助開發者預防記憶體安全問題與提升安全性,NSA提出具體建議如下: 1.使用可保障記憶體安全之程式語言(Memory safe languages):建議使用C#、Go、Java、Ruby、Rust與Swift等可自動管理記憶體之程式語言,以取代C與C++等無法保障記憶體安全之程式語言。 2.進行安全測試強化應用程式安全:建議使用靜態(Static Application Security Testing, SAST)與動態(Dynamic Application Security Testing, DAST)安全測試等多種工具,增加發現記憶體使用與記憶體流失等問題的機會。 3.強化弱點攻擊防護措施(Anti-exploitation features):重視編譯(Compilation)與執行(Execution)之環境,以及利用控制流程防護(Control Flow Guard, CFG)、位址空間組態隨機載入(Address space layout randomization, ASLR)與資料執行防護(Data Execution Prevention, DEP)等措施均有助於降低漏洞被利用的機率。 搭配多種積極措施增加安全性:縱使使用可保障記憶體安全之程式語言,亦無法完全避免風險,因此建議再搭配編譯器選項(Compiler option)、工具分析及作業系統配置等措施增加安全性。