根據JD SUPRA於2022年4月29日研析美國Bay Fasteners & Components, Inc. v. Factory Direct Logistics, Ltd.案例,並刊出「制定全面性的營業秘密戰略」一文指出,員工的入職和離職是企業營業秘密糾紛產生的主要風險之一。企業在僱用員工時須避免營業秘密的污染和竊取。員工離職時,企業應採取離職面談與提醒,以防止離職員工洩露營業機密。以下針對員工入職、員工離職兩個情形,整理建議企業應採取之對策。
員工入職時,為避免新員工帶來任何營業秘密的污染,企業應教育新進員工保護前雇主營業秘密的重要性、如何將營業秘密從know-how區分出來,或是要求員工證明他們不會透露與持有前雇主的機密資訊或任何非公開資訊。然而,為保護企業的營業秘密不被員工竊取,最直接的方法是使用契約中的保密協議、競業禁止條款進行約束,作為保護企業的證據。
離職面談是防止離職員工向未來雇主揭露企業營業秘密的有效方法。在離職面談時,企業應提供員工入職時所簽訂的保密協議條款與相關任職期間的協議約定,並要求離職員工簽屬確認書證明已被告知應遵守的營業秘密內容範圍及其所負義務,同時企業應記錄離職面談過程的內容。若知悉離職員工未來任職公司,建議以信件通知該公司提醒應尊重彼此的營業秘密。此外,企業在得知員工要離職時,應指示IT部門確認員工電腦登錄及下載歷史紀錄是否有洩漏營業秘密之可疑活動,例如大量讀取文件、使用非公司的IP登入。員工離職後,IT部門應盡快停用該離職員工相關帳號權限,同時考慮資料備份,即使沒有檢測到可疑的活動,也建議備份員工的設備使用狀況和帳號log紀錄,以作為日後面臨爭訟時之證據。
本文同步刊登於TIPS網站(https://www.tips.org.tw)
英國資訊委員辦公室(Information Commissioner’s Office,ICO)認定知名共享公司Uber未能在網路攻擊期間保護客戶的個人資料,故處以罰款385,000英鎊。 ICO調查發現Uber的諸多過失,包含系統存有一系列原可避免的數據安全漏洞,使得攻擊者可透過Uber美國母公司旗下所營運的雲端儲存系統,下載大約270萬筆英國客戶個人資料,例如全名、電子郵件及電話號碼等。該事件亦影響了Uber在英國8萬多名司機的相關營運紀錄,如旅程詳情及支付金額。然而,受影響的客戶和司機竟達一年多未被告知此個資外洩事故。相反的,Uber反而向攻擊者妥協並支付了10萬美元,以銷毀被盜取的數據。 ICO認為,這不僅為Uber資料安全之問題,且當時未採取任何措施通知可能受影響的人,或對其提供任何協助,已完全忽視受害客戶和司機之權益。而對攻擊者支付贖金後即保持沉默,亦非對於網路攻擊之適當反應,Uber未完善的數據保護措施,以及隨後的決策與行為,反將可能會加劇受害者權益的受損。 因此,ICO認為該事件已嚴重違反了英國1988年資料保護法(Data Protection Act 1998, DPA)第7條的原則,有可能使受影響的客戶和司機面臨更高的詐欺風險,故從嚴判處Uber高達385,000英鎊罰款。
傳統織物及布料之圖樣是否能申請商標註冊—以「鬼滅之刃」為例最近不論在日本或是台灣,都吹起了一股鬼滅之刃的風潮。據統計,今年(2020)10月份所上映的鬼滅之刃劇場版,僅僅花了10天就達到超過100億日圓的票房收入。連日本首相菅義偉都在國會時質詢時說出「我也要用『全集中呼吸』來答辯」這番話。在這股風潮之下,出版者集英社有感於盜版猖獗,針對作品主角所穿的日本傳統服飾「羽織」的外觀圖樣申請商標,掀起網路上正反不同的討論。但是這樣的外觀圖樣是否可以申請商標呢? 依據日本商標法第6條規定,如果無法做為區辨與他人業務相關商品或服務之標準時,亦即不具「自他識別力」時,不得做為商標申請註冊如:地模樣(台灣稱「連續圖樣」商標)原則上即不得申請註冊。一般來說,如果連續圖樣非如Louis Vuitton 的經典Epi皮革般廣為人知,均難以做為商標申請註冊。 因此,若是鬼滅之刃中所使用的日本傳統市松(連續方格)花紋(為主角炭治郎所穿)及大麻葉花紋(為主角禰豆子所穿),較不易被認定具有自他識別力,而主管機關也不會希望因為商標而造成日本傳統和服業者的困擾。 此外,包括Cosplay玩家在內的反對者,也認為這些本來就是傳統的圖案,如果可以註冊商標,恐壟斷連續圖樣的使用。目前日本特許廳上針對相關申請案正在審理中,是否會核准註冊,值得後續關注。
日本於2018年7月25日發布關鍵基礎設施資訊安全對策第4次行動計畫修正版日本內閣網路安全中心(内閣サイバーセキュリティセンター)於2018年7月25日發布關鍵基礎設施資訊安全策略第4次行動計畫修正版。此次修正重點,係將「機場(空港)」新增為關鍵基礎設施領域,其目的在於確保機場安全、提供機場乘客與相關人員快速且正確的資訊、避免飛機行李的檢查與運送停止或延遲。 而確保「機場」資安的關鍵基礎設施事故報告與服務維持的指南,則為2018年4月1日發布之「確保機場資訊安全的安全指南第1版(空港分野における情報セキュリティ確保に係る安全ガイドライン第1版)」。 該確保機場資訊安全的安全指南,係參考日本於2015年5月發布之關鍵基礎設施資訊安全對策優先順位參考指南(重要インフラにおける情報セキュリティ対策の優先順位付けに係る手引書第1版)制定,以規劃(Plan)—執行(Do)—查核(Check)—行動(Action)的觀點建立管理與應變對策,將IT障礙分為故意(接收可疑的郵件、內部員工的故意行為、偽造使用者ID、DDos攻擊、非法取得資訊等)、偶發(使用者操作錯誤、使用者管理錯誤、外部受託方的管理錯誤、機器故障、執行可疑的檔案、閱覽可疑的網站、系統的脆弱性、受到其他關鍵基礎設施事故的波及)、環境(災害、疾病)等三大原因,並訂定日本主要的機場與機場大樓業者的責任範圍、適用的個資保護制度、IT安全評估與認證制度、資安稽核制度、資安管理政策及資安控制措施的建議事項。
美國著名社交網站MySpace.com同意提供性侵犯資料MySpace.com在2006年12月宣布與ID認證公司Sentinel Tech Holding合作建立一套可過濾全國性侵害犯之資料的資料庫,將有效隔絕這些罪犯利用其網站為非作歹。美國一州檢察長組織曾發表公開信,對於性侵害犯利用MySpace引誘兒童與其會面,和進行其他危險活動表達關切,要求MySpace 移交有關於在其網站上的相關註冊以及信件往來資料。但MySpace.com最初引用聯邦以及州相關規範隱私權的法律,包括1986年的電子通訊隱私法(Electronic Communications Privacy Act),以該請求不合法為由拒絕合作。 不過MySpace.com日前(2007年6月)已同意向賓州法院尋求相關規範指引(guidance),以期能在合法且不影響具潛在證據能力的定罪證據的前提下,包括提供50州中已註冊在案的性侵犯資料,移交所有於網站中已被定罪的性侵害犯的相關資料。事實上,MySpace與檢方已私下達成協議,該公司在不違反聯邦與各州法律的情況下,與檢方分享名為Sentinel Safe的資料庫,並由檢方將資料交由執法官員利用。