蘋果電腦不只試圖與擁有中國iPad商標之Proview公司尋求商標侵權和解,也宣稱可能反控Proview公司商標侵權指控之誹謗。
有關蘋果電腦與Proview的台灣分公司之間之交議是否合法,已進入法律程序,原因是蘋果電腦主張台灣分公司已出售iPad商標給一家英國公司,之後於2010年該公司再次轉售給蘋果電腦。但,Proview聲稱此一交易是台灣分公司不是深圳分公司,而蘋果電腦表示台灣分公司是代表深圳分公司。 故,蘋果電腦之律師可能控告Proview誹謗,並已寄出書面信函予Proview的執行長,表示:此一控告是基於不合法的行為,意圖不正當地妨礙蘋果電腦的生意與商業關係。
Proview於今年初針對蘋果電腦商標侵權要求16億之賠償,深圳分公司並於美國加州法院對蘋果電腦提起商標侵權訴訟。兩公司之爭訟在中國頗受關注,也造成蘋果電腦一度將iPad下架。,雖然於3月份新iPad一上市後,中國即獲準其銷售許可。
此外,Proview深圳分公司之律師表示在中國廣東高等人民法院的調解下,蘋果電腦曾提出一筆金額作為調解iPad所有權爭議的和解金,但不願透露該金額僅表示雙方對此仍有很大差距。
由於網際網路之普及造成違法侵權著作廣泛流通,迫使著作權利人將矛頭轉向ISP業者,請求法院對網路服務業者(以下簡稱:ISP)發出阻斷網路連線禁制令,使用戶無法接近侵權著作。 瑞典Svea法院(Patent- och marknadsöverdomstolen)於今年2月13日就一上訴案件中向ISP發出禁制令(föreläggande),推翻斯德哥爾摩地方法院(Stockholms tingsrätt)於前年11月27日之決定。成為瑞典法院第一次針對ISP業者發出阻斷網路連線禁制令之確定判決(Domen går inte att överklaga)。該案是由華納、新力、聯合音樂、北歐電影與瑞典電影中心聯合提起,請求法院命一瑞典ISP(Bredbandsbolaget)阻斷二個涉及著作權侵害之網站連結(The Pirate Bay, Swefilmer)。 本案原告於一審主張,被告ISP向其使用者提供網路連接到侵害著作權網站之行為,已構成侵害行為的參與(medverkar),據此請求法院發出禁制令以禁止被告繼續參與侵害行為。一審法院未採納原告請求,認為所謂參與必須是瑞典刑法客觀上對侵權行為人有幫助行為,而ISP單純提供其顧客網路連結到侵權網站並非參與侵權行為。惟上訴審Svea法院認為所謂著作權法上之參與侵權行為認定,需考量歐盟法(Infosoc-directivet)下之解釋。而依據歐盟法院現行實務認定,在歐盟資訊社會指令下(Infosocdirektivet 2001/29/EG),即使ISP只提供網路連結到侵權網站,仍得向ISP發出禁制令,非以刑法上對侵權行為人有幫助行為為要件。因此法院認定本案已具備發出禁制令之條件而推翻一審認定。 然而目前法院發出禁制令之作法仍存有諸多問題。其一,禁制令是否真得能夠達成使ISP用戶不接近違法內容之目的,其有效性仍待考驗。其二,法院禁制令是否需就阻斷措施為指定,或是可委由ISP自行決定,只要ISP能達成阻斷目的即可,目前此問題仍有爭論。
Smart City的進化:Super City日本內閣為實現「Super City」的構想,於2020年2月4日通過《國家戰略特別區域法》部分條文修正案並提交國會審議,擬透過自駕車、無人機物流、遠距醫療等結合社區總體營造,以因應高齡化社會和解決人力不足等課題為目標。 「Super City」係指充分活用第四次工業革命中,人工智慧及大數據等各項最先進技術,領先實現未來生活方式的「完全的未來都市」。不僅在複數領域的智慧化措施中導入管制革新,同時也於生活中實踐,旨在解決社會中的各項課題。「Super City」可說是較早推動的「Smart City」進化版。Smart City具體推動範圍侷限於能源、交通等個別領域的尖端技術實證,而Super City則是以未來都市的整體創建為目標。即Super City的推動至少會同時涵蓋5個領域以上的生活中各項智慧科技,如物流、支付、行政、醫護、教育、環境、防災等;不僅有技術上的實證,更看重先行於未來社會的生活中實現;最重要的是會從居民的角度,而非從技術開發端、供給端,來追求理想的未來社會。 不過現行法規對於Super City的實現是有所侷限的,目前日本雖可依《國家戰略特別區域法》,由國家指定特定地區並實施管制鬆綁、制度改革等特例措施,但在推動管制革新以執行各種近未來技術之實證方面,尚需個別與相關主管機關協商,因此經常耗費數月至數年的時間成本。本次修法將強化各相關主管機關的合作,將制定基本方針明定具體的合作程序,而城市間的合作強化則將會整備開放API(Open Application Programming. Interface)規則及法規;另外Super City的實現需要蒐集、整理各領域之資料,因此擬將「資料協作基盤整備事業」列為法定計畫,且事業實施主體可要求國家及地方政府提供其所擁有的資料;由於Super City的推動將會同時涵蓋多個不同領域,為使各領域的管制革新具整體性且能同時實現,修正案中也規範Super City事業計畫的認定程序。
歐盟發布綠色政綱產業計畫,提供綠色轉型、國家補助、供應鏈韌性政策歐盟執委會於2023年2月1日公布「綠色政綱產業計畫(Green Deal Industrial Plan)」,該計畫主要包含淨零產品產業建立、國家補助、強化供應鏈、資金等綠色轉型重要政策。「綠色政綱產業計畫」將透過以下四大支柱協助歐盟進行綠色轉型。 (1)建立可預測、簡化且一致的管制環境 歐盟將提出《淨零產業法(Net-Zero Industry Act)》草案簡化管制框架來支持電池、風車、熱汞、太陽能板、電解、碳捕捉等技術;本法案將分析各產業部門後,建立各部門2030年能力目標,確保產業供應鏈不會遭遇瓶頸,並縮短淨零產品工廠選址和中小企業補助核准流程時間,以及增強核准流程的可預測性。另外歐盟並將提出《關鍵原物料法(Critical Raw Material Act)》草案,以管制生產淨零產品的關鍵物資,並透過回收、來源多樣化等方式來降低歐盟對第三方國家的依賴。 (2)更快的提供充足資金 歐盟將放寬各會員國的補助程序,並提高補助金額上限。另外因應中國和美國對淨零產業的補助,本計畫將提高歐盟與歐盟會員國的淨零產業補助額度,讓補助效果能和其他非會員國的補助達同樣程度。 (3)人才訓練與技術強化 歐盟將透過人才訓練、認證和補助來增加綠色及數位轉型技術之勞動力。 (4)為建立韌性供應鏈開放貿易 歐盟將加強與非會員國的自由貿易協定,增加關鍵原物料來源。歐盟也將透過《外國補助規則(Regulation on Foreign Subsidies)》保護歐盟市場的公平性、調查非會員國的傾銷行為、扭曲市場的補助。
美國公布實施零信任架構相關資安實務指引美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日 美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景 此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。 有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要 考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft)) 主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft)) 主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft)) 主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft)) 此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析 美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。 此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。 我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).