中國大陸知識產權海關保護措施與因應對策

中國大陸知識產權海關保護措施與因應對策

資策會科技法律研究所
法律研究員 林宜臻
104年12月30日

  中國大陸是仿冒品的產銷大國,仿冒品除了於中國大陸盛行之外,更有可能於中國大陸製造後出口至海外銷售。若仿冒品不慎從中國大陸市場擴散至海外市場,將增加企業監控打擊仿冒品的成本。中國大陸為因應仿冒品的進出口,設置了知識產權(台灣稱為智慧財產權,以下同)海關保護規範和配套措施。企業可透過海關保護的行政力量,達到監控、扣留(台灣稱為查扣,以下同)仿冒品進出口的效果。甚至當仿冒品案件的損害達到一定金額時,海關會主動將案件移送刑事公安部門,權利人可利用公安部門介入調查仿冒案件的契機,找出整個仿冒製假鏈,進而從製假源頭開始打擊仿冒品。建議企業可妥善利用知識產權海關保護措施,以達成降低仿冒品擴散海外的風險。

壹、事件摘要

  企業啟動知識產權海關保護措施有兩種方式,其一為事先將欲受保護之知識產權於「知識產權海關保護系統」中備案,其二為由企業自行監控仿冒品進出口情形,針對個案提出扣留申請。

  第一種方式,權利人將知識產權在海關備案系統中登錄後,海關在日常監控進出口貨物時會依照權利人的備案內容檢查進出口貨物。當海關發現有疑似侵權的產品欲通關時,會主動將貨物扣留並通報權利人,權利人可立即知悉有仿冒品欲進出口並派員處理。若確認貨物的確有侵權疑慮,再向海關申請扣留該批貨物。扣留後海關即會調查貨物是否構成侵權,若發現案件侵害情節重大,即會將案件移送公安部門進行刑事立案。

  第二種方式,若企業未事先於知識產權海關保護系統中備案,則可於發現仿冒貨品進出口的資訊後,個案向海關提出扣留申請[1]。權利人申請海關扣留,應繳納與貨物等值的擔保金[2],提出申請書、證明文件[3]及足以證明侵權事實明顯存在的證據,證明貨物即將進出口且未經許可使用了其知識產權,始可向海關申請扣留貨物。海關依權利人的申請而扣留貨物後,不會調查該批貨品究竟侵權與否,而是留待權利人自行調查並該批仿冒品的相關業者起訴。若權利人在一定期限內沒有在法院起訴,則海關將放行貨物。

  對企業而言,自行花時間成本監控是否有仿冒貨物進出口是較為困難且成效有限的。中國大陸各地關口甚多,可能因無法確切掌握仿冒品進出口的口岸和貨物進出口資訊而錯失申請查處的良機。根據中國海關總署的統計,查獲仿冒品的方式中,經權利人登錄備案而海關依職權扣留仿冒品的比例為99%,大幅超過依申請扣留的1%[4]。由此可知,有備案而海關主動依職權查緝扣留仿冒品的成效,遠超過企業自行查緝仿冒品進出口後申請扣留的成效。而若為海關依職權扣留,更有可能由海關移送公安部門而啟動刑事調查,降低企業自行蒐證調查的困難。

  建議企業可積極執行知識產權海關備案,讓海關主動依職權查扣仿冒品,為企業減少日常監控所花費的人力資源等成本,並有效提升查扣成效。另外,即使於系統中完成備案,亦應於企業內部建立備案的相關因應機制,避免因未及達成海關扣留程序上的要求,而讓海關放行仿冒品,無法達成海關備案的目的。本文以下介紹企業執行備案採取知識產權海關保護措施時,企業內部應注意的事項及應建立的因應流程。

貳、重點說明

一、備案啟動海關知識產保護

  在中國大陸註冊取得的商標權、專利權或符合著作權法中的著作權皆可登錄備案,有權登錄備案者為知識產權權利人。目前海關總署不接受知識產權的被許可人(台灣稱為被授權人,以下同)提出的備案申請,但是被許可人可以作為代理人代表權利人申請備案。中國大陸地區以外的權利人,則必須委託境內的自然人、法人或者其他組織(例如境外權利人在境內設立的辦事機構)向海關總署申請備案。備案系統為線上申請,於系統註冊成功後根據欄位填入對應資料[5]並隨附權利證明[6],填寫並上傳完成相關證明文件後,系統即會提交至海關總署審核。海關總署將在收到申請後的30個工作日內作出准駁決定。備案申請費用一案為人民幣800元[7],備案有效期為十年,於知識產權權利有效期限內可續展備案,每次續展十年。知識產權失效者或無續展者,海關備案失效。

  因海關查緝仿冒品係依據備案內容審核進出口貨物,故備案時提供的資料與仿冒品查緝成效有相當程度的關聯,例如若備案時未詳細填寫合法授權人名單,將可能會導致合法經銷授權人進出口貨物遭海關扣留,延誤通關時間,或可能遭仿冒業者假冒為經銷授權人的名義進出口貨物,使海關誤認而放行。是故企業於備案系統中填寫資料時應力求詳盡完備,備案完成後若相關資料有所變更(例如經銷/代理商等授權名單變動),應及時於備案系統中更新。

二、扣留流程中的注意事項

  海關在監控進出口貨物時,若發現貨物有侵犯備案知識產權疑慮者,將書面通知備案權利人。權利人自通知送達日起3個工作日內需提出確認扣留申請並繳納擔保金,始可扣留該批貨物。申請扣留需出具扣留申請書、侵權鑑定書,並繳納擔保金。易言之,自收到海關扣留通知起只有3個工作天的時間可準備申請書、鑑定書和籌措擔保金,假設企業內部事先未建立相關處理流程,很容易因時間延誤而無法提出扣留申請,平白喪失扣留仿冒品的機會。建議企業在收到海關通知後,盡快派員前往海關現場處理侵權鑑定事宜,並應事先作成鑑定侵權貨物時的侵權檢視要點,避免人員特地到現場鑑定卻無功而返,反而浪費寶貴的時間。有備案的情形下,扣留所需的擔保金上限為十萬元[8],建議企業可事先編列經費支付申請海關扣留擔保金的來源,避免無法在期限內籌措擔保金而錯過扣留機會。權利人逾期未提出申請或未提供擔保者,海關不得扣留貨物[9]

  海關扣留貨物後,自扣留之日起30個工作日內完成貨物侵權調查認定,不能認定是否侵權者亦會書面通知權利人[10]。海關調查時,若認定仿冒案件侵害情節重大[11],會將案件移送公安部門刑事立案,立案成功後公安即介入以刑事案件調查仿冒貨物。若仿冒貨物可藉由海關刑事移送而轉以刑事案件調查,將可藉由公安部門的刑事力量降低企業自行蒐證上的困難。故在海關調查的階段,建議企業可積極提供侵權事證給海關,並確認海關核算的侵害金額是否合理,以確保可達刑事移送的標準。海關扣留的同時,權利人應積極向法院起訴,否則若海關調查完畢認定不侵權或無法認定是否侵權,且又未收到法院發出的協助執行通知,即會放行該批貨物[12]。另外,待案件結束後可向海關請求返還擔保金,返還的金額應為繳納的擔保金金額扣除處理仿冒貨物所發生的倉儲或侵權貨物銷毀等費用。但因擔保金返還的時程並未明文規定於知識產權海關保護相關條文中,故建議企業在案件結束後可積極向海關跟催擔保金返還進度,以免因延宕過久而不了了之。

參、小結

  企業妥善利用知識產權海關保護措施,可更及時地阻止仿冒品進出口,避免仿冒侵權損失進一步擴大至其他市場。啟動知識產權海關保護措施可分為事先備案,和企業自行監控發現仿冒品欲進出口後向海關個案申請扣留兩種方式。若企業有執行海關備案,不需自行監控仿冒品的進出口,海關即會根據備案資料針對進出口貨物進行侵權與否的比對,發現有疑似侵權的貨品欲通關,即會扣留該批貨品並通知權利人處理,確認扣留後海關更會主動調查貨物的侵權情形。而透過知識產權海關保護措施的執行,企業更有機會藉由海關行政查處或移送刑事部門立案後的調查,取得更多仿冒品的相關資訊和證據,進而有效且徹底的打擊整個仿冒產業鏈,降低仿冒再發的風險。

  除了事先於海關備案系統登錄備案外,企業亦應於企業內部建立海關扣留仿冒品的因應流程,以確保知識產權海關保護措施可發揮最大的效益。權利人在海關備案系統登錄欲受保護的知識產權後,海關即會於日常審閱報關單時依據權利人在備案系統中登錄的資料扣留有侵權疑慮的貨品。建議企業應盡可能詳盡填寫備案系統中的欄位並提供相關佐證資料,若備案完成後資料有任何更動也應即時在系統中更新,以提升海關查緝扣留仿冒品的機率。收到海關扣留通知後因提出確認扣留申請的時間很短,建議應事先做成侵權檢視要點清單,提高現場人員的鑑定效率,並預先編列支付擔保金的預算,以免超過支付期限而無法扣留。海關調查期間則應積極提供仿冒貨物的侵權證據給海關,並確保仿冒貨品的侵害金額計算無誤,以促成海關將案件移送刑事公安部門立案。同時建議企業應盡快向法院提起訴訟,避免海關因誤判貨物未侵權而放行。案件結束後應注意積極跟催擔保金返還進度,以免擔保金石沉大海。除此之外,因從收到海關通知到企業提出扣留申請的期限很短,建議企業應提早在企業內部建立海關扣留應對處理流程(包含權責主管及人員、處理時限、經費來源、外部合作顧問單位等),以及時因應侵權案件的處理,使知識產權海關保護措施發揮最大效益,盡可能降低仿冒品擴散到海外市場的風險。



[1]中華人民共和國知識產權海關保護條例第12條:「知識產權權利人發現侵權嫌疑貨物即將進出口的,可以向貨物進出境地海關提出扣留侵權嫌疑貨物的申請。」

[2]中華人民共和國知識產權海關保護條例第14條:「知識產權權利人請求海關扣留侵權嫌疑貨物的,應當向海關提供不超過貨物等值的擔保,用於賠償可能因申請不當給收貨人、發貨人造成的損失,以及支付貨物由海關扣留後的倉儲、保管和處置等費用。」
未備案而依申請扣押的情形中,企業需負擔與貨物等值的擔保金金額,亦即擔保金金額無上限。而若有備案而依職權扣押,則擔保金支付最高上限為十萬元,大幅限縮了企業的負擔,是故此亦為建議企業事先備案的原因之一。

[3]中華人民共和國知識產權海關保護條例第13條:「知識產權權利人請求海關扣留侵權嫌疑貨物的,應當提交申請書及相關證明文件,並提供足以證明侵權事實明顯存在的證據。
申請書應當包括下列主要內容:
(一)知識產權權利人的名稱或者姓名、註冊地或者國籍等;
(二)知識產權的名稱、內容及其相關資訊;
(三)侵權嫌疑貨物收貨人和發貨人的名稱;
(四)侵權嫌疑貨物名稱、規格等;
(五)侵權嫌疑貨物可能進出境的口岸、時間、運輸工具等。」

[4]海關總署政策法規司(2013),《中國海關知識產權保護狀況及備案名錄(2013)》,北京:中國海關出版社

[5]中華人民共和國知識產權海關保護條例實施辦法第6條:「知識產權權利人向海關總署申請知識產權海關保護備案的,應當向海關總署提交申請書。申請書應當包括以下內容:
(一) 知識產權權利人的名稱或者姓名、註冊地或者國籍、通信地址、連絡人姓名、電話和傳真號碼、電子郵箱位址等。
(二) 註冊商標的名稱、核定使用商品的類別和商品名稱、商標圖形、註冊有效期、註冊商標的轉讓、變更、續展情況等;作品的名稱、創作完成的時間、作品的類別、作品圖片、作品轉讓、變更情況等;專利權的名稱、類型、申請日期、專利權轉讓、變更情況等。
(三)被許可人的名稱、許可使用商品、許可期限等。
(四)知識產權權利人合法行使知識產權的貨物的名稱、產地、進出境地海關、進出口商、主要特徵、價格等。
(五)已知的侵犯知識產權貨物的製造商、進出口商、進出境地海關、主要特徵、價格等。
知識產權權利人應當就其申請備案的每一項知識產權單獨提交一份申請書。知識產權權利人申請國際註冊商標備案的,應當就其申請的每一類商品單獨提交一份申請書。」

[6] 權利證明文件如商標註冊證、著作權自願登記證明或可證明為著作權人的資料、專利證書等。其他文件如授權他人使用的合約、權利人合法行使知識產權的貨物及包裝照片、已知侵權貨物進出口資訊等。

[7]費用以「權利」計案。例如,五個專利使用在一個商品上,需提出五件備案申請;一個專利用在五種商品上,只需提出一件備案申請。

[8]中華人民共和國知識產權海關保護條例實施辦法第23條:「有事先備案之知識產權權利人請求海關扣留侵權嫌疑貨物的,應當按照以下規定向海關提供擔保:
(一)貨物價值不足人民幣2萬元的,提供相當於貨物價值的擔保;
(二)貨物價值為人民幣2萬至20萬元的,提供相當於貨物價值50%的擔保,但擔保金額不得少於人民幣2萬元;
(三)貨物價值超過人民幣20萬元的,提供人民幣10萬元的擔保。」

[9]中華人民共和國知識產權海關保護條例第16條

[10]中華人民共和國知識產權海關保護條例第20條

[11] 例如侵害金額達十五萬元以上、著作權盜版光碟達五百片以上者。

[12]中華人民共和國知識產權海關保護條例第24條:「有下列情形之一的,海關應當放行被扣留的侵權嫌疑貨物:
(一)海關依照本條例第十五條的規定扣留侵權嫌疑貨物,自扣留之日起20個工作日內未收到人民法院協助執行通知的;
(二)海關依照本條例第十六條的規定扣留侵權嫌疑貨物,自扣留之日起50個工作日內未收到人民法院協助執行通知,並且經調查不能認定被扣留的侵權嫌疑貨物侵犯知識產權的;
(三)涉嫌侵犯專利權貨物的收貨人或者發貨人在向海關提供與貨物等值的擔保金後,請求海關放行其貨物的;
(四)海關認為收貨人或者發貨人有充分的證據證明其貨物未侵犯知識產權權利人的知識產權的;
(五)在海關認定被扣留的侵權嫌疑貨物為侵權貨物之前,知識產權權利人撤回扣留侵權嫌疑貨物的申請的。」

 

※ 中國大陸知識產權海關保護措施與因應對策, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?no=55&tp=1&d=7568 (最後瀏覽日:2024/07/27)
引註此篇文章
你可能還會想看
美國公布實施零信任架構相關資安實務指引

美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日   美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景   此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。   有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要   考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft))   主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft))   主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft))   主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft))   此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析   美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。   此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。   我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).

英國新聞申訴委員會首度網路影片違反隱私權爭議作成裁定

  英國新聞申訴委員會(The Press Complaints Commission,簡稱PCC)日前針對某報業網路上發布之影片寄出違反隱私權之處罰裁定,該影片為一位16歲之高中學生利用行動電話所拍攝,內容紀錄該學生就讀之班級學生於教室內脫序的上課狀況,該學生錄下脫序現象之目的在向自己父母解釋其數學成績不佳之原因,此一事件被英國報紙The Sun, The Daily Mirror and The Hamilton Advertiser報導出來並將該影片公布於網路。   該校「家長、老師會」(Parent Teacher Association)為此向英國新聞申訴委員會提出申訴,主張報社報導並於網路上公布該影片之行為,構成對於影片中學生之隱私權侵害,因為包括校方、學生以及學生家長皆未對影片播放表示同意。   PCC表示,學校的風紀問題已被認定與公共利益相關,而本案影片學校對於學生鬆散管理導致之脫序行為已經影響學生學習之表現,明顯屬於重要之公共利益事項。然而,該報社於報導此事件時,無論於報紙上之圖片以及網路上之影片皆未加以處理,尤其,網路上之影片有部分學生之身分可被明顯辨識,而新聞媒體具有確保學生隱私權不致於因出現鏡頭前而受到侵害之責,雖然依據該報社表示若將學生影像模糊處理將降低事件可能造成之影響,但學生隱私之保護將比新聞媒體呈現事件之利益更為重要,故裁定該報社違反新聞媒體工作規範中之隱私權保護規定。   PCC從今年(2007年)2月已開始對於報社所擁有之多媒體網路內容規範管理,而該規範並未排除大眾提出之資料,只要該資料為該報社可編輯掌控之範圍內,皆受到規範。

美國對於聯網環境中「關鍵基礎設施」之資訊安全議題展開行動

  面對境外網路安全的風險,美國歐巴馬總統於2013年2月12日,正式簽署「改善關鍵基礎設施之網路安全」行政命令(Executive Order 13636–Improving Critical Infrastructure Cyber security),據該行政命令第二款,將「關鍵基礎設施」定義為,「對於美國至關重要,而當其無法運作或遭受損害時,將削弱國家安全、經濟穩定、公共健康或安全之有形或虛擬系統或資產」,遂採取相對廣義之解釋。該行政命令第七款,亦指示美國商務部「國家標準技術研究所」(National Institute of Standard and Technology, NIST),將研議ㄧ個提升關鍵基礎設施資通訊安全之架構(Framework to Improve Critical Infrastructure Cybersecurity),將美國聯邦憲法所保障的企業商業機密、個人隱私權和公民自由等法益納入考量。   針對關鍵基礎設施引發重要之法制議題,美國副司法部長Mr. James M. Cole表示,由於關鍵基礎設施影響所及者,乃人民在法律下的權益,公部門政府將在該項議題上與私部門共同合作(partnership),且未來將研議通過立法途徑(legislation),將隱私權和公民權保護(the incorporation of privacy and civil liberties safeguards)納入關鍵基礎設施資通訊安全法制之全盤考量,相關趨勢殊值注意。

巴西政府公布個人數據保護法草案

  巴西政府於2015年1月28日公布個人資料保護法草案(Regulation Of The Brazilian Internet Act And Bill Of Law On Personal Data Protection),該草案適用於個人和通過自動化方式處理個人資料的公司,惟前提是(1)處理行為發生在巴西或(2)蒐集個人資料行為發生在巴西。該草案將強加規範企業處理其在巴西的個人資料,包括資料保護義務和要求: 一、企業必須使資料當事人能夠自由的、直接的,具體的使當事人知悉並取得人同意以處理個人資料。 二、除了在有限的例外情況下,禁止處理敏感個人資料。例如資料當事人已被告知處理敏感個人資料的相關風險,並有具體的同意。敏感的個人資料包括,種族和民族淵源,宗教,哲學或道德信仰,政治觀點,健康和性取向資料,以及遺傳數據。 三、資料外洩時有義務立即報告主管機關。 四、當個人資料是不完整,不準確或已經過期時,允許資料當事人查詢他們的個人資料並更正之。 五、不得提供個人資料給資料保護水平不相似的國家。 六、有義務依比例原則採取安全保障措施以處理個人數據,防止未經授權的訪問,破壞,丟失,篡改,通訊或傳播資料。

TOP