莫德納公司(Moderna)於2022年8月26日對輝瑞(Pfizer)/BNT公司提出專利侵權訴訟,主張輝瑞之Comirnaty疫苗侵害其RNA平台技術,引發各界關注,因此舉不僅為兩大COVID-19疫苗藥廠之間之專利戰爭,同時可能引發莫德納違反其專利承諾(Patent Pledge)之疑慮,從而衍生專利承諾效力問題之爭議。
莫德納曾於2020年10月8日於該公司官網上自願承諾:「於大流行繼續的同時,莫德納不會針對那些旨在製造對抗大流行疫苗的公司,主張我們與COVID-19相關之專利」(第一次專利承諾),而後於2022年3月7日,莫德納更改其承諾(第二次專利承諾),永遠不會針對在Gavi COVAX預先市場承諾(Advance Market Commitment, AMC)中之92個中低收入國家、或為這些國家生產疫苗之公司主張莫德納之COVID-19疫苗專利,且前提是生產之疫苗僅用於AMC之92個國家。莫德納對於輝瑞侵權訴訟之聲明亦與更新後之承諾一致,其僅請求2022年3月8日後輝瑞COVID-19疫苗侵害莫德納專利之損害賠償,而未請求2022年3月7日前之損害賠償責任。
惟莫德納單方面更改其專利承諾並提起訴訟之行為仍引發眾多爭議,主要包括莫德納第一次專利承諾是否有法律上之拘束力、後續更改其專利承諾之行為是否有效、這些行為之影響為何等問題。就第一次專利承諾而言,目前有認為其具有法律上之拘束力,其可能可被視為一種「公共授權」(public license)行為,為專利權之書面授權且適用於任何希望接受授權者;退步言之,即使該授權未成立,莫德納基於「承諾禁反言」(promissory estoppel)之法理,亦不能隨意撤回該承諾或追溯撤銷其已授予之權利;且由於第一次承諾中所述之「大流行繼續(while the pandemic continues)」之條件在世界衛生組織未宣告疫情結束之前仍然存續,該承諾應仍繼續有效。惟亦有認為莫德納應得以第二次專利承諾可取代第一次專利承諾,而自2022年3月起主張其專利權者。
本案針對專利承諾之效力引發許多討論,未來於此訴訟案件中法院如何評價莫德納之專利承諾以及對於其效力之認定,亦可能影響現有之專利承諾生態:若企業可任意收回、更改其承諾,並於後續得以訴訟手段提告運用其專利之第三人,或有可能影響公眾對於專利承諾信任或利用意願;而若專利承諾不能任意修改,企業須受自身之承諾嚴格拘束,則未來或許即使社會遭遇危機,企業亦不敢貿然發布專利承諾應對危難。因此,此案後續發展將對整體專利承諾與授權影響重大,值得持續進行關注及了解。
本文為「經濟部產業技術司科技專案成果」
於2015年10月19日,經濟合作與發展組織(OECD)發布最新2015年OECD科學、科技與產業計分板(OECD Science, Technology and Industry Scoreboard 2015),此份報告指出,各國政府應增加對於創新研發的投資,以發展工業、醫療、資通訊產業的新領域科技,也將為氣候變化等全球性挑戰提供急需的解決措施。該報告數據顯示,美國、日本和韓國在新一代突破性科技方面具領先地位,即智慧製造材料、健康、資通訊技術這些有潛力改變現有進程的領域,尤其是韓國,最近在這些領域獲得了重大進展。自2000年以來,韓國的公共研發支出增加二倍之多,2014年GDP佔比達1.2%。反觀,許多發達經濟體的公共研發支出卻停滯不前,2014年OECD經濟體公共研發GDP佔比平均水平低於0.7%。 於2010-12年間,在智慧製造材料、健康和新一代資通訊技術領域,在歐洲和美國申請專利家族(patent families)中,美國、日本和韓國共佔到65%以上,接著是德國、法國與中國。2005-07年,韓國在這三個領域的專利家族申請數表現出最為強勁。在資通訊技術領域,韓國正致力於推動智慧聯網技術,歐盟是量子計算,中國則是巨量資料。於2013年OECD國家總研發支出實際增長了2.7%,達1.1萬億美元,但其GDP佔比與2012年相同,為2.4%。這一增長主要來自企業研發投入,而政府研發投入受到了預算合併等措施的影響。創新不止依靠研發上的投入,也依靠互補性資產,如軟體、設計和人力資本,即知識資本(knowledge-based capital, KBC)。知識資本投入已證實可抵抗經濟危機的衝擊,且2013年的數據表明各個經濟行業都增加了對知識資本的投入。但自2010年以來,許多發達國家政府資助或實施的研發減少或停滯不前。OECD警示,研發支出的減少對許多發達經濟體科技研發系統的穩定產生了威脅。鑑於OECD國家70%的研發來自企業部門,也傾向於關注特定應用程序的開發,從而改進先前的OECD計分版本,此份報告強調政府有必要保持對更具開放性的“基礎研究”的投入,始能激發與一些潛在用戶相關的新發現與新發明。
美國先進製造國家計畫辦公室於今年(2015) 6月10日研提現況檢討報告與相關政策資料為檢視國內先進製造業復甦與計畫推進之近況,美國先進製造國家計畫辦公室(Advanced Manufacturing National Program Office, AMNPO)於今年(2015) 6月10日研提現況檢討報告與相關政策資料,該項報告主要可歸結「國內產業現況」、「計畫執行成效」與「法制組織」等重要面向 ,茲就該項報告之重點摘要如下: (一)國內先進製造產業現況檢視: 報告指出美國目前正喪失在先進產品領域全球領導地位,在進出口貿易呈現嚴重赤字,雖近年致力於先進製造之資源整合與共同研發等措施,然而,觀察基礎科研端到市場端仍存有落差。 (二)先進製造領域已設立45個研發創新中心: 研發創新中心為產業與學研機構共構之「區域應用性組織」,主要由學術研究聯盟、企業和區域管理機構所組成專注於扶持區域具經濟優勢之新興技術研發,發展在地技術能量。先進製造領域,截至目前為止,已設立45個研發創新中心。除透過研發創新中心之扶持外,另可透過中心之設立選定各該重點關鍵技術發展,間接培育美國各區域之先進製造技術之專業領域。美國境內研究型大學或非營利組織皆得提案申請,而獲選之區域創新研究機構可獲得聯邦政府5至7年資金補助,政府欲透過補助模式,扶持區域新創機構之自主運作與發展。而於七年發展階段後,該機構將形成財政自主,由該機構之行政委員會主導研發資金運用與分配。
英國金融主管機關針對銀行資訊安全問題處以重罰英國金融監理機關,針對RBS集團旗下之三間銀行2012年所發生的資訊安全問題,共處以五千六百萬英鎊的罰款。 RBS、NayWest以及Ulstet的客戶於2012年6月,因為銀行執行的軟體更新發生技術上問題,在使用服務(包含線上服務)時,遇到存款結餘及付款執行的正確性問題。 針對此項資訊上的問題,英國金融行為監管局(FAC)處以四千二百萬英鎊的罰款;另一機關,英國審慎管理局(PRA)亦罕見地再以違反「金融機構應以適當風險管理系統以及合理之注意義務,有效管控其服務」規定之理由,另對該銀行處以一千四百萬的罰款。這是首次2個主管機關對於銀行未能有效辨識及管理其已暴露之資訊風險共同處罰之案例。 PRA指出,資訊風險管理系統適當的發揮功能以及控制,是一個公司健全不可或缺的部份,同時對於英國金融體系的穩定也特別重要。 FCA亦試圖開始評估銀行對於他們所曝光的資訊風險的管理程度,以及銀行的管理階層如何去掌握自己銀行,因為技術錯誤所造成的影響程度。 RBS聲明公司已經在主營運系統外建置了鏡像系統,可以繼續處理「主要客戶服務」的顧客交易;同時也可以修復主營運系統。
英國發布出口軍用與軍民兩用技術定義與範圍之指南英國國際貿易部(Department for International Trade, DIT)於2021年3月22日發布《出口軍用與軍民兩用技術定義與範圍之指南》(Exporting military or dual-use technology Guidance: definitions and scope),以協助使用者定義「技術」與「轉讓軍用或軍民兩用技術的法規範圍」。指南中說明,出口管制目的旨在防止出口技術及技轉可能導致開發或製造武器而危及國家安全,而非禁止合法貿易或知識傳播。任何管制技術的永久或暫時性出口或技轉(Technology transfer)均應取得出口許可證,包括展演、海外招標或投標、履約等行為。 首先在適用主體上,指南說明適用出口管制規範,為所有在英國國境內之人(不論國籍)和組織以及特定情況下的海外英國人,向外國人或海外地區為出口、技轉、或是使海外人員取得受管制技術之情況。 指南中所謂技術者,包含《英國戰略出口管制清單》(UK Strategic Export Control Lists)、《2008年出口管制命令》(The Export Control Order 2008)與歐盟理事會第428/2009號規則(Council Regulation No 428/2009)之內容。有些管制技術會以不同形式呈現,例如藍圖、計畫、模型、程式、指導手冊等,其呈現的形式亦屬管制範圍。此外,部分技術若與大規模破壞武器(Weapon of Mass Destruction, WMD)、武器貿易禁令(arms embargoes)以及未經授權的軍事出口有關者,亦可能屬於受管制之技術,因此定義上十分廣泛。因應科技和網路發展,出口和技轉亦會以不同方式呈現。指南中說明,技轉包含(1)以有形的物理文件或存載於媒體的方式技轉,例如隨身碟、硬碟、筆電或平板等;(2)以電子式等無形形式技轉,例如電子郵件傳送等。無論受管制技術之技轉是否加密,均需取得出口許可證。 針對前述定義之出口和技轉方式,指南中也例示技術移轉或出口的不同態樣,例如(1)電話會議及視訊會議;(2)電子郵件;(3)筆電、手機等可記憶之設備;(4)跨國公司內部傳送;(5)雲端儲存;(6)在國外下載使用管制技術;(7)員工在海外使用/存取內部網路;(8)第三方在海外使用/存取公司內部網路或雲端服務;(9)IT系統維護與測試。以上方式均應個別判斷是否需要申請出口許可證。此外,技術所有者應主導出口管制規範之法遵,故應了解客戶、供應商、分包商等第三方服務業者之詳細資訊,且於契約中明訂各方的出口管制責任及相關條款,並隨時確認接受者或第三方是否得自不同管道取得管制技術及相關訊息,並於可能出口和或技轉管制技術時,立即申請出口許可證。