2014年3月30日 星期日

悠遊卡子公司 遭疑賣個資圖利

悠遊卡子公司 遭疑賣個資圖利

悠遊卡公司投資成立的點鑽公司,去年6月擬引入全家便利商店等公司進行增資,結合申請由公平會審理中。不過,議員汪志冰昨質疑,增資協議書為特定廠商量身打造,還懷疑圖利、賣悠遊卡用戶個資。

悠遊卡公司副總經理李志仁表示,協議書均由參與的9家公司董事會各別同意後決定,未圖利特定廠商。

民國100年5月,悠遊卡公司與中華電信、統一企業合資成立點鑽公司,計畫推動悠遊卡紅利積點業務。

但公司成立後,因金管會不同意悠遊卡當點數載具,計畫一延再延,之後統一企業因故退出,公司將原2.8億元資本額,減資至1300萬元。

去年6月,點鑽公司邀台北富邦銀行、全家便利商店,以及全家最大股東「伊藤忠商事株式會社」等與原本的悠遊卡公司、中華電信共9家公司推動增資。

但汪志冰昨在記者會上質疑,點鑽公司疑因伊藤忠要求,要員工先簽署放棄增資後認股權;協議書還同意合股股東可以取得會員消費履歷資料

汪志冰表示,此舉已違反公司法與個資法,悠遊卡與點鑽公司也涉嫌圖利。

李志仁說,悠遊卡公司是官股公司,為避免外界自肥疑慮,公司有關增資案都要求員工放棄認股權;至於消費履歷提供,前提是要會員同意,提供時會避免涉及個資爭議。


轉載自《聯合新聞網》

2014年3月29日 星期六

想學程式設計,你怎麼能錯過這 31 個學 Coding 的網站

想學程式設計,你怎麼能錯過這 31 個學 Coding 的網站


<大家都說要學 Coding,但我該先從哪種程式語言下手?> 一文中,我們可以知道學習程式設計的重要性,包括美國知名媒體《Business Insider》在  <The 100 Best Jobs In 2014> 一文指出美國 2014 前百大最佳職業,第一名就是「軟體工程師」,平均年薪 90,060 美金(約 270 萬台幣、70 萬港幣、11 萬新幣、30 萬馬來幣),而且相關人才需求在未來仍然持續成長。這幾年美國、亞洲也興起大量程式設計學校,像是 Hacker School、Hack Reactor、Dev Bootcamp …… 積極培養軟體人才,因應全世界的市場需求。

但是,這麼多的程式語言:Javascript、Java、Python、C、C++、C# 、Ruby、Objective – C …… , 無論你想成為 App 開發者、前端工程師、遊戲開發者等等,要去哪找這些學習語言的資源和工具,的確是很頭痛的事情。

學習 Coding 時最大的問題在於,它從來不是一件簡單的事,它需要投入很多時間而且會相當枯燥。不過我們有非常豐富的線上源和網站可以讓學習程式變成的更簡單。以下這些網站都是互動式的,在學習 Coding 的過程你可以立刻有所收穫。

以下為大家介紹的這 31 個線上學習 Coding 的資源,有專門給兒童、初學者、想成為 App 開發者、前端工程師、後端工程師、資料科學家、UX 設計師的 …… 只要你有毅力,好好定下心來運用這些資源來學習,幾個月內成為開發者、設計師完全不是難事!不信?那就親自去體驗看看吧。

1. MIT Open Courses Ware

MIT  擁有大量工程和資工相關的課程,它提供了所有的免費資源,包括考試、作業、設計和分析算法等等。


2. Mozila Developer Network 

Mozilla 為程式設計師提供了一個開發平台。你可以在這學到新的技術,也可以得到很多能幫助你入門的資源。在這裏可以幫助你學習 HTML, CSS,Javascript …… 等知識。


3. The Code Player

學習 HTML5、CSS3、Javascript 的好地方,提供有影片和 Source Code。


4. Codecademy

目前在免費網站中,最知名的應該就是它了。上面所有的程式語言課程都是免費(HTML & CSS 、jQuery、JavaScript、PHP、Python、Ruby),互動式的界面做的不錯,也有討論區可以跟別的學習者一起討論問題,每個單元結束時都會有實作的作業可以及時了解學習成效。

Codeacademy 的缺點是,單元練習時的介紹文字稍嫌簡略,對初學者來說可能不夠清楚,需要去 Google 額外的資訊來補充、理解。

建議初學者先從 Web Fundamentals ( HTML & CSS)開始,結束後再往 jQuery…… 學習。


5. Udacity

有非常棒的電腦科學基礎教育、軟體開發等課程。不只是教材(講義、上課影片)完整,而且師資也都是麻省理工學院、哈佛大學、北京清華大學、Cornell 大學、Caltech 等全球頂尖資工學府的教授,值得大家參考。


6. Learneroo

通過解決挑戰來了解 Java 和一些新的技能,學習變量、循環、字符串和數組這些基本的 Java Coding 知識。


7. Koding

專屬給程式設計師的協作平台。每位使用者都有自己的虛擬主機,只要透過瀏覽器就能直接在平台上寫 Code,環境都能依照使用者的開發需求做變化。支援 JavaScript、PHP、Perl、C、Go、Python、Ruby。


8. Talent Buddy

TalentBuddy 為學習者提供了一個可以練習 C、C#、C++、Javascript、PHP、Python, Ruby 的地方,以問答的方式引導你解決學習上的問題。


9. Code Avengers

Code Avengers 上有 HTML,CSS,JavaScript 相關有挑戰性的課程,你可以學到怎樣編寫遊戲,App、網站。初學者在這裡也可以學到很多東西,做出很酷的作品。


10. Plural Sight

Pluralsight 是美國的一間線上教育服務商,提供的課程類型包括:C#、jQuery、iOS、Android、Java、 Ruby ,還有包括設計、、NoSQL、Salesforce 等等。


11.  Scratch

Scratcch 是美國麻省理工學院(MIT)的媒體實驗室(Media Lab)在 2006 年所推出,專門設計給年約 8 歲的小朋友學習的程式設計語言 ,讓小朋友以熟悉的堆積木方式更快進入程式語言的世界。另外還有一套從 Scratch 分拆出來的學習工具 ScratchJr,讓年紀更小的孩子,也能接觸程式設計。


12. The New Boston

這是程式設計師的影片分​​享網站,你可以得到你最喜歡的主題方面所有的影片或教程,包括 Ajax、C++、Java、PHP、Python、Ruby 以及更多其他的技術​​,只要是你想學的,這邊都有啦!


13.  Coder Dojo

CodeDojo 這裡對每個人都是免費且開源的。


14.  Udemy

Udemy 是初學者學習如何 Coding 的良師。在這個網站上,開發者可以找到大量的課程來增天自己的知識。


15.  TreeHouse

跟 Codecademy 的教學方式和特色不太一樣,跟 Codecademy 不同的是,它是從「你想成為哪一種設計師、開發者」幫你做全盤的課程規劃,內容也相對完整許多。

舉例來說(下圖),你可以在「Tracks」選擇想學前端設計、網頁設計、iOS 開發、Android 開發、Rails 、PHP 等等課程,有許多基本的課像是 HTML、CSS、jQuery 都會在一些 Tracks 重疊。

另外,跟 Codecademy 不同的是,在 Treehouse 有真人(知名開發者)錄製的影片穿插在課程之間。

 

16. Coderace

Coderace 是最受歡迎的網站之一,在這你可以輕鬆的學到設計、開發和 iOS 相關的開發技術,並通過解決遊戲挑戰來增加你的知識。

 

17.  Coursera

由史丹佛大學大學教授 Andrew Ng 和 Daphne Koller 創建的 Coursera。Coursera 為使用者提供的最好的線上免費課程,你可以找到全球百大名校的 625 門相關課程來學習怎樣容易地寫 Code。


18. Khan Academy

在 Khan Academy 的教程中,你可以學會如何使用 JavaScript 和 ProcessingJS 庫來創建有意思的圖畫和動畫。


19. HTML5 Rocks

在 HTML5 Rocks,開發者可以學到如何使用 HTML Coding 。這裡提供了許多的教程能夠很好地幫助開發者學習。


20. Learn Python the Hardway

想學 Pyhon 嗎?來這就對了!


21. Lynda

無論你是想初次嘗試設計並創一個網站,還是你已經在設計網站方面做了很多年了,你總會從 Lynda 裡專家教授的影片課程中學到一些東西。在這裡學習使用 WordPress 或者 jQuery,CSS 設計,HTML …… 全部你要的都有!

連我 UX 設計經理朋友都在上面學設計呢!


22.  Codepen

CodePen 是一個網站前端設計開發平台。需要建立一個簡化的測試用例來演示並找出 Bug?想炫耀你的最新創作獲得稱讚?還是想為你的計劃找一個特定的設計模型?CodePen 適合你!


23.  P2PU2  School of Webcraft

到 School of Webcraft 來學習 Web 開發技術吧。


24.  Dev Opera

無論你想成為 App 開發者、前端工程師,這裡的學習資源絕對夠用。特別的是,他在開發課程上分類特別清楚。


25.  Code School

你可以方便地打開你的瀏覽器,看看教學影片和相關教程,做做挑戰性的項目,就能從 Code School 學習到 Web 技術。Code School 整合了影片,線上 Programming 和遊戲元素,為你打開了一扇學習新技術的大門!


26.  Academic Earth

Academic Earth 堅信每個人都應該獲得世界一流的教育,這些課程均來自世界頂尖的大學。現在,我們可以在課堂之外學習原汁原味、頂尖教授教學的影片。

 

27.  Develop PHP

DevelopPHP.com 是一個快發展中的教育系統,這裡有大量的影片和文字資料,並且 100% 免費!在這,2013 年受關注的五大技術是:HTML,CSS,JavaScript、PHP 和 MySQL。來這裡學習程式設計理論,數據庫交互,網頁設計,動畫,圖形編輯,矢量藝術,三維建模 …… 學習資源非常豐富。


28.  Bloc

在線上學習的過程中會有真人導師指導你,讓你在 2 個月的密集訓練中從新手變專家,不過要付費就是了。


29.  How to Code

從最基礎的課 HTML 到 Ruby on Rails 的教學都很完整。

 

30.  Bento Box

非常方便的程式設計學習入口網站,建議大家學習任何一個語言和工具前都可以先到這個網站看看。


31.  General Assembly

線上與線下課程都有的學校,內容主要 Focus 在前端設計、iOS、Android 、UX 設計上。在美國、德國、香港都有分校,畢業後提供新創公司的工作機會。


轉載自《TO科技報橘》

2014年3月25日 星期二

盜情資自立門戶 就業情報6內鬼起訴

盜情資自立門戶 就業情報6內鬼起訴

就業情報(Career)公司前資訊長劉國琰,被控與部屬葉宗銘等人,利用老東家業務人脈,帶走網站技術後,集體出走成立新公司,與老東家競爭,台北地檢署依背信罪起訴劉國琰等6人。

劉國琰、葉宗銘、鄭佳嘉、施珮琄、蔡金玲、施景元6人,曾為就業情報資訊長、資訊部經理、網路企劃部主任、台中分公司經理及應用系統工程師。

98年間,就業情報為國內各大專院校客戶開發建置「校園職涯網」,整合大專院校客戶的校務系統,結合學生在校成績、修課紀錄、競賽暨獲獎紀錄、社團活動經歷等資料,進一步成為具有協助學生準備就業履歷的生涯歷程檔案、職涯進路地圖、課程學習地圖等功能的整合性網站。

民國 98年3月,劉國琰、葉宗銘等人謀議籌組新公司元太數位科技,以開發生涯歷程檔案平台,議定由劉國琰、葉宗銘、蔡金玲負責資訊技術;鄭佳嘉負責企畫行銷,施珮琄負責業務。

鄭佳嘉98年3月6日製作提案企劃書,以募資成立元太公司之用,明確將就業情報列為競爭者。劉等人利用就業情報資源及業務人脈關係,以經營元太公司 的大專院校市場,為避免就業情報公司起疑,決定待生涯歷程檔案平台的開發工作告一段落後,再分批離職。就業情報公司99年3月發現「CPAS人才診斷測評 系統」的網頁程式遭人竄改,向調查局台北市調查處報案偵辦。

轉載自《中時電子報》

銀行員盜賣客戶個資 LINE、WhatsApp傳送

銀行員盜賣客戶個資 LINE、WhatsApp傳送

前渣打銀行台北電話行銷人員林凱于,離職後改作汽車貸款業務,找4名昔日銀行同事用手機拍攝銀行電腦系統內的客戶資料,再以LINE 、WhatsApp傳送給林,他則給4人回扣。台北地檢署依洩漏工商祕密罪、背信罪及違反個資法等罪起訴林男等5人,請求法院依法加重刑度。

起訴書指出,林凱于曾任職渣打銀行台北電話行銷部門,負責行銷銀行信用卡及信用貸款業務,民國101年3月離職,從事招攬汽車貸款業務。

林自101年下半年起,找陳建處等4名渣打銀行電話行銷部老同事,由陳男等4人利用業務期間瀏覽銀行電腦系統客戶個資機會,分別使用行動電話將客戶個資拍攝成照片,再以行動電話通訊軟體LINE 、WhatsApp將照片傳給林,供林作為招攬車貸業務使用;林則提供陳男4人回扣。

102年4月,銀行內部查核,發現客戶個資網頁疑遭異常瀏覽,疑有外洩情事,才查獲本案。

轉載自《中時電子報》

馬航釣魚網站現身Facebook,請保護好個人資訊安全

馬航釣魚網站現身Facebook,請保護好個人資訊安全

馬來西亞航空失蹤事件受到世界各地的關注,事發到現在都還沒辦法確定所在位置,雖然目前有發現「疑似」馬航殘骸的漂流物在澳洲以西2000公里海域中,但各方都還沒辦法確定是否為目標的殘骸。


就當各方關注此新聞時,在Facebook上出現了這篇文章分享,標題為《失蹤馬航真的在印度降落了》或是《馬航飛機找到了》,如果你好奇點了進去。那恭喜妳成為病毒/釣魚網站的受害者了


大多數的惡意網站,都會透過目前最熱門的話題吸引讀者點擊,騙取讀者的個人資料,甚至要求讀者轉發、分享,吸引更多的受害者,也許再過不久就會有服貿相關釣魚網站出現也不一定。


轉載自《iThome Download》

2014年3月24日 星期一

NSA傳入侵華為伺服器,連前總統卡特 Email 也不放過

NSA傳入侵華為伺服器,連前總統卡特 Email 也不放過

nsa

美國國家安全局 (NSA) 棱鏡門事件已經炒了將近一年、新聞熱度絲毫未減!爆料者史諾登 (Edward Snowden) 甚至獲得諾貝爾和平獎的提名。史諾登的最新爆料顯示,華為 (Huawei) 實際上是遭「駭」的對象。真不知華為該為這則新聞感到高興(證明自己其實是被駭的受害者)、還是感到難為情(安全防護功力不足)?

Thomson Reuters 報導,紐約時報、明鏡週刊 (Der Spiegel) 上週末引述史諾登提供資料指出,華為 (Huawei) 伺服器遭 NSA 滲透、敏感資料遭竊,華為高階主管通訊記錄被看光光。華為全球資安長 John Suffolk 告訴 Reuters,如果上述媒體報導屬實、公司將予以譴責。他坦承,在當今的數位時代,企業網路經常會遭受來自各方的攻擊。Suffolk 語帶諷刺地說,華為不曾被要求將任何資料交給政府機關或協助官方進行滲透活動。

紐約時報報導,NSA 代號「Shotgiant」活動的運作目的之一就是找出華為與中國解放軍之間的關係。報導指出,如獲美國總統授權,NSA 也可發動網路攻擊。NSA 前局長 Michael Hayden 在接受明鏡週刊訪問時表示,他不會為美國情報單位曾秘密監控外國政府而對外道歉。

NSA 是不是網路世代的太上皇?美國民主黨籍前總統吉米卡特 (Jimmy Carter) 在 23 日播出的 NBC「Meet the Press」電視專訪中爆料,NSA 可能連他的電子郵件 (Email) 也不放過。卡特說,當他與外國官員連絡時,他傾向透過實體郵件。卡特去年 6 月在接受 CNN 專訪時表示,美國人人權、隱私遭侵犯的情形實在太誇張。

轉載自《Tech News 科技新報》

2014年3月23日 星期日

高層主管商業竊秘案 律師:觸犯營業秘密法 最重囚10年

高層主管商業竊秘案 律師:觸犯營業秘密法 最重囚10年

HTC首席設計師兼副總經理簡志霖及處長吳建宏,被檢方依觸犯「營業秘密法」等罪嫌收押禁見,案情發展備受關注。中華人事主管協會講師沈以軒律師指出,此案件將喚起企業及員工對於「營業秘密法」的重視。

沈以軒律師表示,為防範離職員工竊取、盜用或外洩原任職公司營業秘密的案件層出不窮,不但侵害了產業重要研發成果,更嚴重影響產業公平競爭,立法院在102年1月11日三讀通過營業秘密法修正案,並於102年2月1日正式施行,明確訂定侵害營業秘密之犯罪行為。如不慎觸法,將面臨最重可處10年以下刑事責任,併科新台幣5000萬元罰金,且若侵害者所得利益超過5000萬元,更可能處以最高5億元以上罰金的民事罰責

公司任何方法、技術、製程、配方或可用於生產、銷售、經營的資訊(包括客戶資料、研發團隊資料、財務資訊、行銷策略、人事資料),如果符合「秘密性」、「經濟性」與「合理保密措施」等3項法定要件後,即成為營業秘密而受到營業秘密法保護。企業的員工或同業,如果無故下載、重製或以電子郵件方式傳送公司營業秘密,甚至離職員工在公司明確告知應刪除營業秘密檔案而不為刪除或隱匿時,都可能會涉及刑事責任。

沈以軒律師指出,公司如要獲得營業秘密法的保護,前提必須先行建立公司內部營業秘密管理機制,並促使員工確實遵行。例如:客戶名單應事先做一定之篩選整理,依照客戶喜好、特殊需求、相關背景、內部聯絡及決策名單等分門別類,方具備價值性而可稱之「營業秘密」,如公司怠於建立內部管理機制,反而提供員工可以自外於營業秘密法規範的法律空窗期。

再者,公司營業秘密管理機制涉及層面甚廣,除須對於員工實施教育訓練,使其了解營業秘密保護的重要性,以及違反後所衍生一切民刑事法律責任外,同時還必須制訂工作守則與適當之離職程序,並要求員工簽署保密協定與競業禁止約定,上述程序均為公司人資管理部門為因應營業秘密法所不可或缺之步驟。

除員工個人規範之外,《營業秘密法》第13條之4另有規定,如果公司沒有做到積極監督防止不法資料的使用,也會因為旗下員工帶著前任公司營業秘密來任職甚至分享共用,而必須遭受刑事高額罰金之連帶處罰。沈以軒律師提醒,公司在僱用新進員工時,需採取反向保護措施,證明已盡力防止此類行為的發生,例如要求員工簽署切結書,說明並擔保從未將前任雇主資料帶進新工作職場,否則公司是無法單純以不知情為由脫免責任,公司在建置營業秘密管理機制絕對不能忽略。

中華人事主管協會執行長林由敏提醒,依宏達電(HTC)此次案例為戒,企業人資主管必須積極謹慎研擬新修正後「營業秘密法」相關規範條款,以免員工觸法。中華人事主管協會網站也提供最新修法內容資訊,以期協助企業建構保護營業秘密與制訂相關規章條款。

轉載自《鉅亨網》

營業秘密法條文

營業秘密法條文

中華民國八十五年一月十七日總統(85)華總字第八五○○○○八七八○號令制 定公布
中華民國一百零二年一月三十日總統(85)華總一義字第一○二○○○一七七六一號令修正公布

第 1 條 為保障營業秘密,維護產業倫理與競爭秩序,調和社會公共利益,特制定本法。本法未規定者,適用其他法律之規定。

第 2 條 本法所稱營業秘密,係指方法、技術、製程、配方、程式、設計或其他可用於生產、銷售或經營之資訊,而符合左列要件者:
一、非一般涉及該類資訊之人所知者。
二、因其秘密性而具有實際或潛在之經濟價值者。
三、所有人已採取合理之保密措施者。

第 3 條 受雇人於職務上研究或開發之營業秘密,歸雇用人所有。但契約另有約定者,從其約定。
受雇人於非職務上研究或開發之營業秘密,歸受雇人所有。但其營業秘密係利用雇用人之資源或經驗者,雇用人得於支付合理報酬後,於該事業使用其營業秘密。

第 4 條 出資聘請他人從事研究或開發之營業秘密,其營業秘密之歸屬依契約之約定;契約未約定者,歸受聘人所有。但出資人得於業務上使用其營業秘密。

第 5 條 數人共同研究或開發之營業秘密,其應有部分依契約之約定;無約定者,推定為均等。

第 6 條 營業秘密得全部或部分讓與他人或與他人共有。
營業秘密為共有時,對營業秘密之使用或處分,如契約未有約定者,應得共有人之全體同意。但各共有人無正當理由,不得拒絕同意。
各共有人非經其他共有人之同意,不得以其應有部分讓與他人。但契約另有約定者,從其約定。

第 7 條 營業秘密所有人得授權他人使用其營業秘密。其授權使用之地域、時間、內容、使用方法或其他事項,依當事人之約定。
前項被授權人非經營業秘密所有人同意,不得將其被授權使用之營業秘密再授權第三人使用。
營業秘密共有人非經共有人全體同意,不得授權他人使用該營業秘密。但各共有人無正當理由,不得拒絕。

第 8 條 營業秘密不得為質權及強制執行之標的。

第 9 條 公務員因承辦公務而知悉或持有他人之營業秘密者,不得使用或無故洩漏之。
當事人、代理人、辯護人、鑑定人、證人及其他相關之人,因司法機關偵查或審理而知悉或持有他人營業秘密者,不得使用或無故洩漏之。
仲裁人及其他相關之人處理仲裁事件,準用前項之規定。

第 10 條 有左列情形之一者,為侵害營業秘密。
一、以不正當方法取得營業秘密者。
二、知悉或因重大過失而不知其為前款之營業秘密,而取得、使用或洩漏者。
三、取得營業秘密後,知悉或因重大過失而不知其為第一款之營業秘密,而使用或洩漏者。
四、因法律行為取得營業秘密,而以不正當方法使用或洩漏者。
五、依法令有守營業秘密之義務,而使用或無故洩漏者。
前項所稱之不正當方法,係指竊盜、詐欺、脅迫、賄賂、擅自重製、違反保密義務、引誘他人違反其保密義務或其他類似方法。

第 11 條 營業秘密受侵害時,被害人得請求排除之,有侵害之虞者,得請求防止之。
被害人為前項請求時,對於侵害行為作成之物或專供侵害所用之物,得請求銷燬或為其他必要之處置。

第 12 條 因故意或過失不法侵害他人之營業秘密者,負損害賠償責任。數人共同不法侵害者,連帶負賠償責任。
前項之損害賠償請求權,自請求權人知有行為及賠償義務人時起,二年間不行使而消滅;自行為時起,逾十年者亦同。

第 13 條 依前條請求損害賠償時,被害人得依左列各款規定擇一請求:
一、依民法第二百十六條之規定請求。但被害人不能證明其損害時,得以其使用時依通常情形可得預期之利益,減除被侵害後使用同一營業秘密所得利益之差額,為其所受損害。
二、請求侵害人因侵害行為所得之利益。但侵害人不能證明其成本或必要費用時,以其侵害行為所得之全部收入,為其所得利益。
依前項規定,侵害行為如屬故意,法院得因被害人之請求,依侵害情節,酌定損害額以上之賠償。但不得超過已證明損害額之三倍。

第 13-1 條 意圖為自己或第三人不法之利益,或損害營業秘密所有人之利益,而有下列情形之一,處五年以下有期徒刑或拘役,得併科新臺幣一百萬元以上一千萬元以下罰金
一、以竊取、侵占、詐術、脅迫、擅自重製或其他不正方法而取得營業秘密,或取得後進而使用、洩漏者。
二、知悉或持有營業秘密,未經授權或逾越授權範圍而重製、使用或洩漏該營業秘密者。
三、持有營業秘密,經營業秘密所有人告知應刪除、銷毀後,不為刪除、銷毀或隱匿該營業秘密者。
四、明知他人知悉或持有之營業秘密有前三款所定情形,而取得、使用或洩漏者。
前項之未遂犯罰之。
科罰金時,如犯罪行為人所得之利益超過罰金最多額,得於所得利益之三倍範圍內酌量加重。

第 13-2 條 意圖在外國、大陸地區、香港或澳門使用,而犯前條第一項各款之罪者,處一年以上十年以下有期徒刑,得併科新臺幣三百萬元以上五千萬元以下之罰金。
前項之未遂犯罰之。
科罰金時,如犯罪行為人所得之利益超過罰金最多額,得於所得利益之二倍至十倍範圍內酌量加重。

第 13-3 條 第十三條之一之罪,須告訴乃論。
對於共犯之一人告訴或撤回告訴者,其效力不及於其他共犯。
公務員或曾任公務員之人,因職務知悉或持有他人之營業秘密,而故意犯前二條之罪者,加重其刑至二分之一。

第 13-4 條 法人之代表人、法人或自然人之代理人、受雇人或其他從業人員,因執行業務,犯第十三條之一、第十三條之二之罪者,除依該條規定處罰其行為人外,對該法人或自然人亦科該條之罰金。但法人之代表人或自然人對於犯罪之發生,已盡力為防止行為者,不在此限。

第 14 條 法院為審理營業秘密訴訟案件,得設立專業法庭或指定專人辦理。
當事人提出之攻擊或防禦方法涉及營業秘密,經當事人聲請,法院認為適當者,得不公開審判或限制閱覽訴訟資料。

第 15 條 外國人所屬之國家與中華民國如無相互保護營業秘密之條約或協定,或依其本國法令對中華民國國民之營業秘密不予保護者,其營業秘密得不予保護。

第 16 條 本法自公布日施行。

轉載自《經濟部智慧財產局》

台灣營業秘密法簡介

台灣營業秘密法簡介

提到智慧財產權法,除了重要的專利法、著作權法與商標法三大部份外,不免一提營業秘密法。近年來營業秘密的重要性日趨升高,威盛、台積電、友迅、南亞都曾經提起營業秘密訴訟。在美國,營業秘密更提升到「經濟間諜法」的層次,營業秘密的重要性可見一般。

首先我們用案例來思考:若A公司與B公司都是血糖機研發與製造公司,若K先生竊取了A公司的客戶名單轉賣給B公司,那麼A公司是否可以對B公司以及K先生提告侵害營業秘密呢?客戶名單受到營業秘密的保護嗎?若B公司不知情,是否違反營業秘密法呢?再舉一例,若C公司和D公司都是製藥公司,X小姐原本在C公司任職,從C公司離職後將任職期間內研發的新藥製程帶到D公司,X小姐是否違反營業秘密法?

營業秘密法第二條即對營業秘密的的保護客體作出了明確的規範:「本法所稱營業秘密,係指方法、技術………已採取合理之保密措施者」。簡單來說,具有下列三點特徵便受到營業秘密法保護:

具秘密性:例如刊登在同業公會雜誌的客戶名單,就不具秘密性,不受營業秘密法保護

具經濟價值:A公司老闆和某女影星幽會,雖具秘密性但不具經濟價值,因此也不受營業秘密法保護

已採取合理保密措施:例如簽訂保密契約,或是在資料上標示「機密」等記號,若是電子檔案則以密碼保護。

雖然營業秘密法屬於智慧財產權法的一部分,但是營業秘密保護與專利、商標不同的是,專利必須透過申請、公告、審查、登記…等程序才能得到專利權的保護,但營業秘密不需經過法律程序,和著作權同樣屬於「創作完成保護」。在保護期間方面,專利有保護期間的限制( 發明專利權期限二十年、新型專利權十年、設計專利十年),但營業秘密的保護只要符合營業秘密法的保護要件就可以持續獲得保護。

營業秘密法第3~7條也對於權利歸屬立下規定,簡單的說:
受雇者任職期間內的研究開發

若是職務上所研發的營業秘密:原則上歸雇用人所有,但契約另有約定者,依契約約定。
非職務上研發出的營業秘密:歸受雇人所有

出資聘請他人進行的研究開發:依契約約定,若契約約定歸受聘人所有,但出資者可擁有使用權

在了解權利歸屬之後,案例二即可有清楚的概念,在公司和受雇者簽訂權利歸屬契約的通常狀況下,K小姐使用C公司的資源所開發的新藥製程,該新藥製程顯然屬於C公司營業秘密。

營業秘密法第10條也規定了營業秘密的侵害型態:

以不正當方法取得營業秘密者。
知悉或因重大過失而不知其為前款之營業秘密,而取得、使用或洩漏者。
取得營業秘密後,知悉或因重大過失而不知其為第一款之營業秘密,而使用或洩漏者 。
因法律行為取得營業秘密,而以不正當方法使用或洩漏者。
依法令有守營業秘密之義務,而使用或無故洩漏者。 前項所稱之不正當方法,係指竊盜、詐欺、脅迫、賄賂、擅自重製、違反保密義務、引誘他人違反其保密義務或其他類似之方法。
總合以上敘述可知,在案例一中由於A公司的客戶名單具商業價值,若在A公司內有保護措施,則A公司的客戶名單已符合營業秘密法的保護要件。而K先生以竊取方式獲得客戶名單,則屬法規所述「不正當方法」,也違反了營業秘密法。那B公司是否違法呢?若B公司知道K是由竊取而得,則B公司即違法,若B公司在不知情的狀況下取得,知道後需立即停止使用,才不會觸法。

營業秘密法的第11到第13條是關於營業秘密的侵害救濟,可分為民事和刑事兩方面,民事方面,被害方具有損害賠償請求權、禁止請求權(包含侵害排除請求權、侵害防止請求權)。而刑事方面,雖營業秘密法未明定刑事罰則,但侵害營業秘密者仍可依刑法的妨害秘密罪、竊盜罪、侵占罪、背信罪來科以刑責

在資訊容易流通的現代,要確保公司員工轉職時不會帶走營業秘密,是每間公司所關注。但若規定員工離職後不可到同性質的公司工作,由於現今的社會高度專業化,嚴格執行「競業禁止」可能會造成離職人員的生計困頓,也因此目前對於「競業禁止」仍有條件限制,公司本身除了競業禁止條款,也可對員工進行法律教育、簽訂保密契約、機密文件進行標示等方法,全方位的保護公司營業秘密。


轉載自《新竹生物醫學園區》

2014年3月19日 星期三

健身房推銷電話多 「個資哪來」引質疑

健身房推銷電話多 「個資哪來」引質疑

最近有不少民眾接到這樣的電話,打來的是健身中心或是瑜珈中心業務推銷員,說是有朋友加入會員推薦您也來體驗,但民眾問是哪個朋友呀,推銷員卻堅持不肯透露,讓民眾質疑推薦人不明,是不是自己的個資被外洩了。

接到電話是健身中心課程推銷,但怎麼聽怎麼不對勁。民眾怎麼問,另一頭就是不肯說清楚,這電話打哪來。聽得出來推銷員很堅持,問題是有人推薦為何不能說,根據民眾的線索找到推銷員說的健身中心就位在熱鬧的台北市東區,門口還有健身員發放傳單向路人推銷。民眾:「要推銷對方之前要善盡告知的義務,是販賣商品之前很重要的一個原則吧。消基會秘書長陳智義:「如果他講不出來或者根本講的就是錯的,合理懷疑就是說你根本不是經由正常途徑去取得我們的電話號碼。」消基會強調業者必須說明清楚,其實推銷內容就是要民眾先體驗再決定要不要加入會員,電話推銷目的也一樣,但健身中心怎麼取得號碼。

健身中心發言人:「我們會收到會員推薦親友一起來運動加入健康行列的資訊,此案因為會員希望我們不要說是他留的所以造成民眾誤會,我們會再跟民眾溝通處理。」健身中心強調,正常流程推銷員一定得講清楚,消基會也提醒民眾在接到這類電話時也可以多留意,記下推銷員的電話名字,有問題也找得到人保障自己權益。

達文西個資暨高科技法律事務所表示「推銷人員從第三人或其他管道取得當事人的個人資料,本即有違法疑慮,更何況個人資料保護法第9條要求蒐集機關在如此「間接蒐集」當事人個資的情況,最遲須在「第一次與當事人聯繫(利用個資)」時,向當事人說明「取得個資的來源」,藉此讓當事人可資判斷自己的個資是否遭他人外洩或遭該機關不法蒐集。
因此推銷人員如在電話中不肯透露如何取得當事人的個人資料,其實已經違反個資法的規定。

轉載自《蕃薯藤新聞、達文西個資暨高科技法律事務所》

蒐集手機號碼違反個資

蒐集手機號碼違反個資

台慶不動產北區漢口加盟店謝姓房屋銷售員,去年間向北區社區大樓管理員取得住戶陳女的行動電話號碼,即打電話給陳女,詢問陳女是否有房屋出售,經陳女控告謝男涉嫌違反個人資料保護法,謝男犯後有悔意,獲檢方緩起訴處分,但需書立悔悔過書、及接受地檢署舉辦的法治教育十小時

轉載自《聯合新聞網-社會新聞》

2014年3月17日 星期一

專家警告:Android版WhatsApp有漏洞,訊息可被竊聽

專家警告:Android版WhatsApp有漏洞,訊息可被竊聽


WhatsApp的通話訊息資料庫是儲存在手機SD卡上,若經使用者允許,SD卡上的資訊也能為其他應用存取。由於大部份用戶都未做任何限制,因此WhatsApp使用者的訊息資料庫極可能被其他應用,包括惡意程式取得,並且上傳到外部網路。Bosschert還為此寫了概念驗證程式。不過有些媒體分析認為,這個問題並非完全出在WhatsApp上,因為iOS版的Whatsapp並沒有這個問題。

安全專家發現一項Android版WhatsApp的漏洞,讓WhatsApp用戶的對話訊息可能被竊聽

荷蘭安全顧問公司DoubleThink技術長Bas Bosschert指出,WhatsApp的通話訊息資料庫是儲存在手機SD卡上,若經使用者允許,SD卡上的資訊也能為其他應用存取。由於大部份用戶都未做任何限制,因此WhatsApp使用者的訊息資料庫極可能被其他應用,包括惡意程式取得,並且上傳到外部網路。

Bosschert還為此寫了概念驗證程式。他撰寫出一款遊戲應用,以可愛的載入畫面來分散使用者注意,同時偷偷將WhatsApp資料庫上傳到外部網站。舊版WhatsApp資料庫是SQLite3,可被轉換成Excel讀取。新版WhatsApp已加密儲存訊息資料庫,無法以SQLite讀取,雖然相較之下較為安全,但研究人員還是寫了支python程式將之破解。Bosschert表示,幾乎所有Android應用都能讀取WhatsApp資料庫,即使加密也難保資料的安全性。

不過有些媒體分析認為,這個問題並非完全出在WhatsApp上,因為iOS版的Whatsapp並沒有這個問題。例如Techcrunch表示,Android資料沙箱系統也有問題,相較之下,iOS就不允許某項應用的沙箱為其他應用存取,較能防止不肖人士竊取資料。

WhatsApp的龐大用戶數將使這項消息更顯嚴重。目前WhatApp用戶多達4.5億,令Facebook今年二月砸下190億美金來收購這家手機通訊軟體公司。

轉載自《iThome》

Pingback 遭濫用,16萬WordPress網站淪為DDoS攻擊傀儡

Pingback 遭濫用,16萬WordPress網站淪為DDoS攻擊傀儡


Securi技術長Daniel Cid表示,駭客濫用了Pingback功能,利用至少16.2萬個WordPress網站來癱瘓目標網站。以WordPress架站的使用者,若懷疑自己可能淪為DDoS幫兇,可以檢視網站有否任何XMLRPC檔案的POST請求,倘若當中含有隨機網址的Pingback執行,那麼網站應該已被濫用。

資安業者Securi揭露,有超過16.2萬個無辜的WordPress網站被當成執行分散式阻斷服務攻擊(DDoS)的傀儡,Securi 並釋出偵測工具以協助WordPress網站確認是否成為DDoS攻擊的幫兇。

Securi是在協助某個WordPress網站阻擋DDoS攻擊時發現這些攻擊流量是來自16.2萬多個合法且有效的WordPress網站,而且駭客使用非常簡單的手法就讓這些WordPress網站淪為攻擊工具。

根據Securi的說明,WordPress有一個可在有人連結或參考WordPress網站時進行回報的Pingback功能,Pingback使用XMLRPC進行遠端程序呼叫,通常一個Pingback就是一個XML-RPC請求,當A部落客寫了一篇連結到B部落客的文章時,就會從A站傳送一個XMLRPC到B站,B站收到通知就會到A站檢查連結是否存在。而Pingback在任何WordPress網站的預設值都是啟用的。


Securi技術長Daniel Cid表示,駭客濫用了Pingback功能,利用至少16.2萬個WordPress網站來癱瘓目標網站。

以WordPress架站的使用者,若懷疑自己可能淪為DDoS幫兇,可以檢視網站有否任何XMLRPC檔案的POST請求,倘若當中含有隨機網址的Pingback執行,那麼網站應該已被濫用。

Securi已開發一檢測工具讓WordPress站長掃瞄自己的網站是否被用來攻擊其他網站,並建議站長關閉網站的Pingback功能。

WordPress及其核心開發團隊都已知道此一問題,但最大的挑戰在於駭客所利用的是合法的功能,而非平台漏洞,因此也許不會有任何修補措施,但可能會有可分辨流量好壞的配套方案出爐。

WordPress是全球最受歡迎的部落格架站平台,不但是個人部落客架站的第一選擇,同時也是全球許多知名新聞網站所採用的架站軟體。根據最新數字,目前全球使用WordPress的網站已有將近7700萬個。


轉載自《iThome》

開發人員爆多款三星Galaxy裝置藏有後門

開發人員爆多款三星Galaxy裝置藏有後門


Android分支Replicant開發者指出,三星有多款Galaxy裝置被植入後門程式,該程式能夠遠端讀寫或刪除檔案,也可變更使用者的個人資料,受影響的裝置涵蓋Galaxy S/S2/S3、Galaxy Note/Note 2、Galaxy Nexus、Galaxy Tab 2 7.0/10.1,以及Nexus S。

以Android為基礎的Replicant平台開發人員Paul Kocialkowski 指出,他們在開發Replicant時發現,三星有多款Galaxy裝置被植入後門程式,該程式能夠遠端讀寫或刪除檔案,也可變更使用者的個人資料,受影響的裝置涵蓋Galaxy S/S2/S3、Galaxy Note/Note 2、Galaxy Nexus、Galaxy Tab 2 7.0/10.1,以及Nexus S

Replicant是一個標榜可完美複製Android平台,並將所有私有的Android元件置換成免費軟體的Android分支,也是一個免費及開放源碼的Android系統。Kocialkowski現為Replicant的主要開發人員之一。

Kocialkowski說明,現在的手機多半有兩個分開的處理器,一個是用來執行作業系統運作的主要處理器,另一個是用來控管行動通訊的數據處理器,後者通常在私有的平台上運作,也成為後門程式藏匿的據點,並讓手機變成間諜裝置,它能啟用手機的麥克風、存取裝置的GPS位置、攝影機,或是使用者存在手機上的資料,更可怕的是,數據處理器通常持續連結電信網路,大開監控之門。

而他們就在多款三星的Galaxy裝置上專門處理通訊與數據的處理器上發現私有的後門程式,該程式能在檔案系統中遠端執行I/O操作,代表它可讀、寫或刪除手機所儲存的檔案,還具備足夠的權限來修改使用者的個人資料。

包括三星或HTC在內的Android製造商所銷售的裝置都會預裝客製化的Android平台,這些客製化平台夾雜著開放源碼軟體及私有軟體,對用戶而言最明顯的私有軟體差別在於操作介面的不同,而數據程式也是其中之一。

Kocialkowski說,也許有些個別的數據機裝置設計可使它無法影響主要的處理器或其他手機元件,但絕大多數裝置上的數據機都能滲透到主要處理器與系統。Replicant已經以免費的軟體置換了Galaxy上的私有軟體,因此即使Galaxy的數據機要求讀取檔案,Replicant亦不會配合,但若數據機能夠接管主要處理器並改寫軟體,就難以阻擋。

轉載自《iThome》

Target輕忽可疑警訊,釀成1.1億筆資料外洩大禍

Target輕忽可疑警訊,釀成1.1億筆資料外洩大禍


根據報導,Target在去年第三季斥資160萬美元安裝了FireEye惡意軟體偵測系統,並在印度設有一安全團隊以監控Target電腦的安全性。去年11月30日印度團隊收到來自FireEye系統的警告,並轉交給Target位於美國的安全操作中心,結果卻不了了之。

彭博社(Bloomberg)本周披露,被駭客入侵的美國第二大連鎖商店Target其實在事前就有收到資安警告,但卻未採取必要行動,才導致1.1億筆客戶資料外洩。

根據報導,Target在去年第三季斥資160萬美元安裝了FireEye惡意軟體偵測系統,並在印度設有一安全團隊以監控Target電腦的安全性。去年11月30日印度團隊收到來自FireEye系統的警告,並轉交給Target位於美國的安全操作中心,結果卻不了了之。

Target是在去年12月19日對外證實遭到駭客入侵,駭客利用惡意軟體在消費者付款時竊取交易資訊,包含顧客姓名、卡號、卡片到期日,與驗證碼,影響了從去年11月27日到12月15日於Target消費的顧客,總計約有4000萬張的金融卡資訊以及7000萬名顧客的個人資料外洩。

這代表Target輕忽安全警訊因而錯失了提前制止此一美國史上最大資料外洩事件的機會。

Target則對外證實了此事,並表示他們的系統每周都會紀錄大量的技術活動,其中也包含極少數的惡意活動,安全團隊會評估這些活動並決定是否採取行動,但最後他們沒有選擇立即處理,因此,他們正在調查若採取不同的判斷是否會有不同的結果。

同樣的情況並不僅發生在Target,另一家受到駭客人侵的美國精品百貨Neiman Marcus的遭遇幾乎如出一轍。惡意軟體潛伏在Neiman Marcus系統的時間長達8個月,其中的3個半月觸發6萬次的安全警報,但同樣未被察覺,Neiman Marcus說,6萬次警報只占了這段期間終端裝置所產生安全紀錄的1%。

Target與Neiman Marcus的事件顯示,即使業者安裝了安全防護機制,最終卻因這些可能造成損害的蛛絲馬跡被淹沒在大量的安全警告中而被忽視。而Target還因此次的資料外洩事件而約有90起的官司纏身。

轉載自《iThome》

技術詐騙新目標 - 行動用戶

技術詐騙新目標 - 行動用戶

根據安全公司Malwarebytes最近的研究指出,利用提供技術支援服務的詐騙手法,目標已瞄準了智慧型手機和平板電腦的行動用戶,而美國聯邦貿易委員會FTC也在2014年1月發佈了警示,提醒民眾小心這種提供技術支援服務的詐騙行為。

資安專家提出警告說,惡意欺詐者已設計出了更多新方法,目的就是為了騙取有價值的個人資料, 請千萬小心那些聲稱為了要幫助解決電腦問題,進而要求付費購買的非必要軟體與技術支援服務。

為何技術詐騙總是能夠得逞

在最近幾年來,許多的消費者團體、政府機構和安全公司都已提出警告,技術詐騙已成為一種典型的犯罪手法,尤其是出現在英語系國家。所謂提供技術支援服務的詐騙事件,主要都是透過一些未請自來的電話,他們會假冒技術支援人員,主動告知用戶的電腦已經受到病毒感染,或是偵測出了惡意活動。

基本上,惡意欺詐者會利用專業術語和技術名詞來博取用戶的信任,然後要求用戶下載安裝可以進行遠端搖控電腦的軟體,以便他們可以透過網路連接用戶的電腦, 並且隨意開啟一些Windows工具程式,製造出彷彿電腦已經發生問題的假象。

事實上,這麼做的目的只是為了讓用戶相信欺詐者所提供的技術服務,進而去購買根本沒用的假安全軟體,在安裝之後反而會感染了自己的電腦,遭受到遠端控制或造成個人資料如信用卡資訊等外洩。

行動用戶已成為主要詐騙目標

在過去,這種手法瞄準的是Windows和Mac電腦使用者,如今取而代之的是成長飛快的行動電話用戶。Malwarebytes的資深資安研究員Jerome Segura在其部落格指出,這種詐騙可以透過主動打電話或線上廣告等兩種方式達成,尤其是廣告方式更容易獲得用戶注意到這樣的問題。

他曾經試圖以關鍵字「Android slow tech support」進行搜尋,結果頭兩則付費的廣告,就引導它掉入了詐騙的陷阱,因為他打了廣告上的服務專線,對方就要求他要將手機和電腦連結,然後安裝了遠端控制軟體,並趁機存取電話裡所儲存的資料。當然,欺詐者會聲稱用戶電腦已經被病毒感染,並且透過了Wi-Fi影響了整個網路和用戶的手機,才會造成速度變慢。

接下來,欺詐者還會聲稱Rundll32.exe這支Windows系統中的正常程式,就是同時感染電腦和手機的病毒,但其實稍有常識的人都會覺得奇怪,因為Windows程式不能跑在Android的手機環境中,這也就更能證明它是一種明顯的技術支援詐騙行為。

Jerome Segura強調,因為一般民眾不是技術專家,其實很難辨別這種情況到底是真還是假,所以往往被搞的心慌意亂,就花費了299美元購買了其所號稱的一年的技術支援服務,而且到最後民眾可能仍不相信,他們其實已經被騙了。未來這種詐騙方法,也將逐漸蔓延到行動電話用戶身上,誘騙用戶直接在手機中就安裝了可進行遠端控制的後門app。

更可怕的是,有些欺詐者還會提供「不滿意可退費」的做法,然後誘使用戶給予個人的銀行帳號,或是要求想要跨國退款的用戶,一步一步教導其如何開設一個西聯匯款帳號來獲得退款,但是千萬別忘了,一旦欺詐者能夠控制用戶的電腦,用戶不但等不到退費,反而可能會發現錢已經從自己的帳戶裡,偷偷地匯到了惡意欺詐者的口袋中。

轉載自《資安人》