Google稱著作權訴訟危害公眾傳播自由

  高達十億美元的著作權訴訟案件大大挑戰YouTube,YouTube之母公司Google的律師向美國曼哈頓地方法院(U.S. District Court in Manhattan)提交文件對Viacom最新提出的訴訟作出以下回應: 『對受著作權保護的資訊無法出現在該網站上的指控,將威脅兩億用戶在網路上交換資訊的權益』。

 

  自從Viacom於2007年提出訴訟以來,這兩家公司之間的交鋒戰況日益激烈。Viacom聲稱,由於用戶能夠不經允許地看到該公司的傳播內容,YouTube反而一貫縱容未經授權的流行電視劇和電影在其網站上放置,並被瀏覽數萬次,並稱Google對此視而不見,已使該公司遭受嚴重損失。

 

  Google在上周五提交給法官的文件中宣稱,『YouTube在幫助著作內容擁有者保護其著作權方面做的已遠遠超過法律應承擔的義務』。同時,Google表示:『為了尋求上傳者和網路服務業者的合法性,Viacom反而威脅了兩億網路用戶合法交換資訊、新聞、娛樂、政治和藝術表達的方式與自由』。

 

  Google稱所屬的YouTube乃忠實執行1998年『千禧年著作權法』(1998 Digital Millennium Copyright Act) 的要求,認為聯邦法會保護YouTube等對著作權擁有者的要求做出適當回應。但Viacom卻認為YouTube開啟了一個不良示範。

相關連結
※ Google稱著作權訴訟危害公眾傳播自由, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw//article-detail.aspx?d=2814&no=67&tp=1 (最後瀏覽日:2026/01/26)
引註此篇文章
你可能還會想看
何謂「介入權」?

  美國拜杜法雖下放政府補助研發成果給予執行單位,但基於針對受補助者行使研發成果時若未能妥適授權運用,政府得行使「介入權」(march-in rights)。所謂的介入權,是指補助機關事後可以因為執行單位授權或運用不當,而選擇強制介入調整其授權內容。但補助機關採用介入權是有前提要件的,35 U.S.C. § 203規定:「受補助者在適當的合理期間內,未能採取有效的措施以達到該創新的實際應用或使用…」或者強制授權是「其他聯邦法律規定的保護公共健康、安全需要或公共使用」所必要者。相對我國則有經濟部於「經濟部科學技術研究發展成果歸屬及運用辦法」第21條規定政府介入權發動之要件,其與美國法制有異曲同工之妙。

日本正式敲定今年版智慧財產權推動計畫

  日本為了提高產業競爭力,於 2002 年提出智財戰略計畫,並於內閣中設戰略本部,由首相小泉純一郎領導,每年並仔細擬定當年度的智慧財產權推動計畫。在今年剛定案的「二零零六年智慧財產權推動計畫」中,以開發或利用大學的智慧財產及加強與產業界的合作並提出對付仿冒品等的對策為重點。   根據「二零零六年智慧財產權推動計畫」,未來將加強整合大學內部的大學智慧財產本部與民間的技術移轉機關( TLO ),以便集中運用人才、研究成果。計畫也將建立一套可簡便利用專利或論文的資料庫系統,預期明年四月起可供利用。   日本的大學院校去年在國內取得專利權的有三百七十九件,大學將專利技術移轉至民間組織件數在二零零四年度有八百四十九件,藉由技術轉移所得收入為三十三億日圓,雖然這些表現相較於以往年度均有所成長,但日本不論在專利件數或收益上,都與美國相差甚遠,日本政府為了加強國際競爭力,認為有必要加強產、學界的合作,故「二零零六年智慧財產權推動計畫」也規劃,大學院校若有意到海外申請專利權,政府將補助申請費;此外,原本只限定優惠大學正副教授的專利申請費減免措施,也將及於研究所的學生等,以期促進大學內部研發。

美國公布實施零信任架構相關資安實務指引

美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日   美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景   此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。   有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要   考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft))   主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft))   主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft))   主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft))   此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析   美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。   此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。   我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).

美國《國際緊急經濟權力法》(IEEPA)

  美國《國際緊急經濟權力法》(International Emergency Economic Powers Act, 50 U.S.C. §1701-1708,下稱IEEPA)是美國總統針對國際經濟局勢,進行多種經濟交易相關限制之法源依據─只要外來任何威脅造成美國家安全、外交政策或者經濟出現隱憂,美國總統即可按IEEPA依職權調查、管制或限制「任何與特定國家的外國匯兌交易、透過金融機構進行任何涉及該國利益的信貸移轉或支付、輸入或輸出外幣或證券;亦可凍結與特定國家或該國人民有關的財產權」。1979年,卡特總統(Jimmy Carter)援引IEEPA因應伊朗人質危機(Iran Hostage Crisis),係迄今最長時間的經濟制裁(sanction);2001年的911空襲事件之後,美國國會大幅擴張IEEPA,同時制裁阿富汗(Blocking Property and Prohibiting Transactions with the Taliban)。近期的中美貿易戰中,IEEPA亦扮演重要角色。舉例而言,2019年5月15日,美國總統川普(Donald Trump)即以IEEPA發布〈行政命令:保護資通訊技術及服務之供應鏈〉(Executive Order on Securing the Information and Communications Technology and Services Supply Chain),並於翌日將華為及其遍布26國的68間子公司列入《出口管制規則》(Export Administration Regulations, EAR)之管制名單。   美國憲法起草時,並無談及緊急權力(emergency powers)之概念,所以在過去的兩個世紀,美國總統僅能個案處理(ad hoc)緊急狀況,國會再後續追認。20世紀以降,美國開始出現緊急權力模式─透過國會立法,將原應由國會代表人民行使的權力(delegated powers)授予總統在緊急狀況下直接行使。復有1976年的《國家緊急法》(National Emergencies Act,下稱NEA),而1977年通過的IEEPA即是依NEA為法源所設。當美國總統行使IEEPA,必須遵守NEA:立即向國會發送緊急命令公告,並且將之發布於聯邦公報(Federal Register),總統亦須闡明其發布該緊急命令所援引之法源依據。《國際緊急經濟權力法》中,公權力對於私經濟的介入,則可溯及第一次世界大戰末期的《1917年對敵貿易法》(Trading with the Enemy Act of 1917),當時出現始料未及的經濟動員(economic mobilization)與制裁。

TOP