新加坡智慧財產局(Intellectual Property Office of Singapore, IPOS)2023年5月發布了一份名為《品牌、專利與企業績效表現的研究報告》(Brands, patents and company performance study),分別針對全球前100大上市公司及新加坡前100大上市公司進行分析,說明智慧財產等無形資產對於企業發展的重要性。
首先,IPOS在報告中對全球前100大上市公司進行分析,若該上市公司同時名列「全球500大最有價值品牌」(英國知名品牌諮詢機構Brand Finance每年發布)及/或「全球專利前250強」(美國知名專利研究公司IFI CLAIMS Patent Services每年發布),報告中將這類上市公司定義為持有最有價值品牌或最強專利組合的企業。這類企業與全球前100大上市公司中的其他企業相比,平均收入(revenue)是其他企業的2.2倍、淨利(net profit)是其他企業的1.9倍、市值(market capitalisation)是其他企業的2.3倍。
其次,本報告以新加坡前100大上市公司為分析對象,其中持有最有價值品牌(同時名列「新加坡100大最有價值品牌」)及/或最強專利組合(根據PatSnap專利資料庫的檢索資料定義)的上市公司,與新加坡前100大上市公司中的其他企業相比,平均收入是其他企業的2.4倍、淨利是其他企業的1.8倍、市值是其他企業的2.7倍。
由新加坡發布的報告可知,品牌或專利等無形資產對於企業維持競爭優勢的重要性,企業應將智慧財產布局與管理列為公司治理的重點,持續確保企業無形資產的價值(譬如企業若未持續落實商標布局與管理,將會削弱品牌價值),以強化企業的競爭力。
本文同步刊登於TIPS網站(https://www.tips.org.tw)
由於國際出口管制組織「瓦聖那協議」( Wassenaar Arrangement,WA)於去年(93)底修訂半導體晶圓製程技術水準之出口管制規定,由0.35微米放寬為0.18微米;國貿局為配合「瓦聖那協議」之修訂,亦於今年9月公告半導體晶圓製程技術之出口管制修正為0.18微米。 然,我國半導體晶圓製造廠商申請赴中國大陸投資,主要依據經濟部之「在大陸地區投資晶圓廠審查及監督作業要點」辦理,其中第四點申請要件明顯規定「大陸投資事業製程技術限於0.25微米以上」。此外,在國貿局「限制輸出貨品總彙表」更有規範半導體晶圓製造等相關設備之輸出規定121:需要有國貿局簽發輸出許可證;輸出規定488:(一)輸往大陸地區者,應檢附經濟部投資審議委員會核准投資文件;輸往大陸以外地區者,應檢附保證絕不轉售大陸地區之切結書。(二)外貨復運出口者,另檢附原海關進口證明文件。(三)屬戰略性高科技貨品列管項目者,除應申請戰略性高科技貨品輸出許可證,並檢附上述文件外,應另依戰略性高科技貨品輸出入管理辦法規定,檢附下列文件:1、進口國核發之國際進口證明書、最終用途證明書或保證文件。2、外貨復運出口者,如原出口國政府規定需先經其同意者,應另檢附原出口國政府核准再出口證明文件;其於原進口時領有我國核發之國際進口證明書、最終用途證明書或保證文件者,應再檢附該等文件影本。 國際貿易局強調,我國目前開放半導體晶圓製程技術輸往中國大陸仍限為0.25微米以上,並未放寬輸往中國大陸之出口管制。
美國白宮於2019年5月發布總統令,提升聯邦及全國之資安人力美國白宮(the White House)於2019年5月2日發布第13870號總統令(Executive Order),旨在說明美國的資安人力政策規劃。 於聯邦層級的資安人力提升(Strengthening the Federal Cybersecurity Workforce)上,由國土安全部(Department of Homeland Security, DHS)部長、管理預算局(Office of Management and Budget, OMB)局長及人事管理局(Office of Personnel Management, OPM)局長共同推動網路安全專職人員輪調工作計畫(cybersecurity rotational assignment program),計畫目標包含:輪調國土安全部與其他機關IT及資安人員、提供培訓課程提升計畫參與者之技能、建立同儕師徒制(peer mentoring)加強人力整合,以及將NIST於2017年提出之國家網路安全教育倡議(National Initiative for Cybersecurity Education, NICE)和網路安全人力框架(Cybersecurity Workforce Framework, NICE Framework,以下合稱NICE框架),作為參與者的最低資安技能要求。同時上述部長及局長,須向總統提交報告說明達成上述目標之執行方案。 於國家層級的資安人力提升(Strengthening the Nation’s Cybersecurity Workforce)上,則表示商務部部長(Secretary of Commerce)、勞工部部長(Secretary of Labor)、教育部部長(Secretary of Education)、國土安全部部長與其他相關機關首長,應鼓勵州、領土、地方、部落、學術界、非營利與私部門實體於合法之情況下,自願於教育、訓練和人力發展中納入NICE框架。此外,將每年頒發總統網路安全教育獎(Presidential Cybersecurity Education Award),給予致力於傳授資安知識之中小學教育工作者。 綜上所述,美國將透過制度、教育與獎勵等方式培育資安人才,提升國內資安人才的質與量,以因應越來越險峻的資安威脅與風險。
歐盟公布資料保護相關指令適用意見書由歐盟二十七個會員國資料保護主管機關組成的第二十九條資料保護工作小組(The Article 29 Working Party)最近公布其應適用何國資料保護法規之意見書。 歐盟資料保護指令(EU Data Protection Directive)第四條對於蒐集或處理個人資料所應適用之法規有所規範,依該條規定,機構必須依其成立之國別適用該國資料保護法規;機構若於其他國家裝置設備處理資料,則須遵守設備所在地之法令。 隨著全球化的趨勢與新興科技的發展,目前處理資料機構之運作方式已與當初制定指令時有所不同,許多機構在世界各國設置營運點,向全球各地提供各類型服務,尤其是網際網路的發展,使得遠端服務及在虛擬環境下分享個人資訊更為容易,但同時也增加辨識資料處理所在地之困難度,因此工作小組提出該意見書,希望藉此釐清資料保護指令第四條之適用。 工作小組於該意見書中指出,資料保護指令所指的應適用法規,並非資料控制者(data controller)所在地之法規,而是附屬於該資料控制者並實質進行資料處理之機構的所在地法規。蓋因同一資料控制者可能在數國成立附屬機構,在此種狀況下判別適用法規的標準,應視實際上相關資料處理活動的發生地,亦即處理資料機構所在地。 而針對處理個人資料所使用之設備,工作小組表示,即使處理資料之機構並未擁有設備,而使用該設備處理個人資料時,亦可適用指令第四條之規定,需遵守設備所在地之相關法規;但工作小組同時特別釐清,以電信電纜或郵政服務等方式傳輸資料並不會落入資料保護法規之範疇。
德國立法通過反駭客法德國政府為減少官方與民間的電腦受到網路駭客的攻擊,於2007年5月正式立法通過「反駭客法(Antihacker Law)」,並藉此擴大了現行德國法律中網路犯罪的懲處範圍,從僅處罰破壞或攻擊商業或政府機關之電腦系統,擴及至破壞或攻擊個人電腦或DOS系統之犯罪。 依德國「反駭客法」之規定,凡任何個人或團體意圖非法使用而故意製造、散播或購買駭客工具(hacker tools)者,將可能被處十年以上有期徒刑。而所謂的「駭客(hacking)」在新法中則被定義為,凡是侵入電腦系統並獲取資訊者,不論是否有竊取該資訊的行為,均屬之。 上述立法結果,反對人士擔心恐將適得其反,因駭客工具的存在具有一體兩面,研發並利用駭客工具來測試電腦以及網路系統的安全性,在德國已行之有年,如果一旦加以禁止,不但無法達到預期目的,也過於輕視網路駭客者的能力;又將來持有駭客工具者,未來必須在法庭上主張係出於善意持有,亦是增加了持有者的舉證責任。該法已經於2007年8月實施。