美國國會通過700MHz D區段頻譜之規範

  為實施公共安全網路計畫,美國國會在2012年二月通過「2012年中產階級稅收減免及創造就業法案」(Middle Class Tax Relief and Job Creation Act of 2012),將700MHz頻段中既有存在之公共安全寬帶頻譜(763-769 MHz/793-799 MHz)與相鄰的D block的頻段(758-763MHz與788-793MHz)規劃成 「互通公共安全寬頻網路」(interopertable public safety broadband network),進行頻譜拍賣。
  雖FCC經本法案授權執行D Block頻段的拍賣,但也限縮其職權規定FCC不得限制任何特定業者參與競標。針對FCC職權受到限制,業者認為可避免FCC在拍賣期間逕自訂定特別規則之情形。但法案仍保留FCC執行「普遍適用性的規定」(rules of general applicability)之權利,以頻譜聚合(spectrum aggregation)的規定促進市場競爭。對此,主導業者擔心FCC可能藉採取「頻譜上限」 (spectrum cap)的管制手段來限制其獲得大量頻譜的機會。
  另外,面對全國性公共安全寬頻網路部署之需要,國會將授權行政部門建立「緊急救難管理局」(First Network Authority, FirstNet)來進行整體網路之開發規劃。在FirstNet尚未成立之前,FCC將暫時承擔此一過渡期間管理全國公共安全寬頻網路之責任。但FirstNet在未來是否能依照國會所期待順利掌管整體公共安全寬頻網路之運作,並達成建構一跨機關、部會以及區域的無縫互通寬頻網路平台(a nationwide interoperable public safety broadband network)之期望,FCC認為該局所任命之委員會委員所具備之專業度,以及各聯邦機構是否充分的支持將是成功之關鍵。

相關連結
相關附件
※ 美國國會通過700MHz D區段頻譜之規範, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=5824&no=0&tp=1 (最後瀏覽日:2026/03/24)
引註此篇文章
你可能還會想看
美國地方法院以缺乏原創性為由駁回對泰勒絲歌詞的侵權訴訟

  2016年9月,詞曲創作者Sean Hall及音樂公司代表Nathan Butler提出著作權侵權訴訟,控訴泰勒絲2014年單曲【Shake it off】中「Playas, they gonna play / And haters, they gonna hate」的詞彙使用方法抄襲了2001年所錄製的【Playas Gon'Play】,主張在2001年前這種特定角色加上特定動作的重覆出現組合,並未於任何流行文化中所使用。   由於原告僅以歌詞部分進行侵權訴訟,美國聯邦地區法院法官不需專家或陪審團意見即可進行判決。法官Michael Fitzgerald以「平庸(banal)」一詞形容原告所提出的詞彙組合,駁回該訴訟,並表示被控侵權的泰勒絲歌詞內容部分為短語(short phrases),缺乏著作權法所保護的原始性及創作性,且「Playas gonna play / haters gonna hate」所展現的創作性和「鼓手會打鼓/游泳者會游泳」沒什麼兩樣。因此,除非【Shake it off】中有其他音樂元素可能值得聲稱侵權,法院願意給予原告機會修改聲明,進行上訴。此外,法院提出其它理由:「Playas+play」這樣的詞彙組合早於1977年單曲【Dreams】中「Players only love you when they’re playing」就曾被使用過,且「Playas」一詞也曾用於1990年年代做為R&B樂團的團名。   這不是【Shake it off】第一次遭逢侵權訴訟,2015年Jessie Braham指控【Shake it off】侵犯其於2013年發行的單曲【Haters Gone Hate】,並求償4,200萬美元。但由於原告並未提供足夠證據,該案亦遭駁回。

美國國會提出打擊專利蟑螂的研究報告

  專利蟑螂(Paten Troll)與非專利實施實體(Non-Practicing Entity, NPE)乃係本身不進行任何生產製造或產品銷售,藉由購買專利權(少數亦自行研發),以專利授權或專利訴訟為主要手段,對其他公司啟動專利攻擊,進而收取授權金或賠償金為營利目標之公司總稱。NPE約自2001年開始出現迅速成長,2011年因NPE專利訴訟與授權所造成的花費高達290億美金,較2005年的70億美金成長400%,而其中僅有不到25%是用於研發創新,超過25%用於訴訟。   美國國會智庫機構,國會研究處(Congressional Research Service, CRS)於今年(2012)8月20日發表「專利蟑螂爭議概要」(An Overview of the "Patent Trolls" Debate)研究報告,分析專利蟑螂的行為及其影響,並提出改善方法及建議:   一、建議限制資訊科技的專利保護,然而此舉可能違反WTO下TRIPS之規定(Agreement on Trade-Related Aspects of Intellectual Property Rights)。   二、許多專利蟑螂與NPE利用專利申請得提出延續案(Continuation),延長專利審查的保密期間。使得他公司可能在不知情下使用該專利而造成侵權。因此建議取消申請中專利提出延續案,並適度公開申請中專利案資訊。   三、限制專利蟑螂與NPE申請美國ITC(International Trade Commission)的禁制令,取消專利推定效力,或改變專利授權金計算方式等。   四、縮短專利權期間或增加專利之維持費。   五、仿效商標法上放棄(abandonment)/怠於行使(laches)商標權之抗辯,對於長期未實施之專利,原告需負舉證責任,證明其有進行該專利之研發、商品化或授權。   六、建議專利轉讓或授權皆應強制公開,以促進市場效率。

英國資訊委員辦公室(ICO)發布企業自行檢視是否符合歐盟一般資料保護規則之12步驟

  英國作為歐洲金融重鎮,不論各行業均有蒐集、處理、利用歐盟會員國公民個人資料之可能,歐盟一般資料保護規則(General Data Protection Regulation,簡稱GDPR)作為歐盟資料保護之重要規則,英國企業初步應如何自我檢視組織內是否符合歐盟資料保護標準,英國資訊委員辦公室(Information Commissioner's Office, ICO)即扮演重要推手與協助角色。   英國ICO於2017年4月發布企業自行檢視是否符合GDPR之12步驟(Preparing for the General Data Protection Regulation(GDPR)-12 steps to take now),可供了解GDPR的輪廓與思考未來應如何因應: 認知(Awareness):認知GDPR帶來的改變,與未來將發生的問題與風險。 盤點資料種類(Information you hold):盤點目前持有個人資料,了解資料來源與傳輸流向,保留處理資料的紀錄。 檢視外部隱私政策(Communicating privacy information):重新檢視當前公告外部隱私政策,並及時對GDPR的施行擬定因應計畫。 當事人權利(Individuals'rights):檢視資料處理流程,確保已涵蓋GDPR賦予當事人如:告知權、接近權、更正權、刪除權、製給複本權、停止處理權、不受自動決策影響等相關權利。 處理客戶取得資料請求(Subject access requests):GDPR規定不能因為客戶提出取得資料請求而向其收費;限期於1個月內回覆客戶的請求;可對明顯無理或過度的請求加以拒絕或收費;如拒絕客戶請求則限期於1個月內須向其說明理由與救濟途徑等。 處理個人資料須立於合法理由(Lawful basis for processing personal data):可利用文書記錄與更新隱私聲明說明處理個人資料之合法理由。 當事人同意(Consent):重新檢視初時如何查找、紀錄與管理取得個人資料的同意,思考流程是否需要做出任何改變,如無法符合GDPR規定之標準,則須重新取得當事人同意。 未成年人(Children)保護:思考是否需要制定年齡驗證措施;對於未成年人保護,考慮資料處理活動是否需取得其父母或監護人的同意。 資料外洩(Data breaches):有關資料外洩的偵測、報告與調查,確保已制定適當處理流程。 資料保護設計與影響評估(Data Protection by Design and Data Protection Impact Assessments):GDPR使資料保護設計與影響評估明文化。 資料保護專責人員(Data Protection Officers):須指定資料保護專責人員,並思考該專責人員於組織中的角色與定位。 跨境傳輸(International):如執行業務需跨越數個歐盟會員國境域,企業則須衡量資料監管機關為何。

日本於2018年7月25日發布關鍵基礎設施資訊安全對策第4次行動計畫修正版

  日本內閣網路安全中心(内閣サイバーセキュリティセンター)於2018年7月25日發布關鍵基礎設施資訊安全策略第4次行動計畫修正版。此次修正重點,係將「機場(空港)」新增為關鍵基礎設施領域,其目的在於確保機場安全、提供機場乘客與相關人員快速且正確的資訊、避免飛機行李的檢查與運送停止或延遲。   而確保「機場」資安的關鍵基礎設施事故報告與服務維持的指南,則為2018年4月1日發布之「確保機場資訊安全的安全指南第1版(空港分野における情報セキュリティ確保に係る安全ガイドライン第1版)」。   該確保機場資訊安全的安全指南,係參考日本於2015年5月發布之關鍵基礎設施資訊安全對策優先順位參考指南(重要インフラにおける情報セキュリティ対策の優先順位付けに係る手引書第1版)制定,以規劃(Plan)—執行(Do)—查核(Check)—行動(Action)的觀點建立管理與應變對策,將IT障礙分為故意(接收可疑的郵件、內部員工的故意行為、偽造使用者ID、DDos攻擊、非法取得資訊等)、偶發(使用者操作錯誤、使用者管理錯誤、外部受託方的管理錯誤、機器故障、執行可疑的檔案、閱覽可疑的網站、系統的脆弱性、受到其他關鍵基礎設施事故的波及)、環境(災害、疾病)等三大原因,並訂定日本主要的機場與機場大樓業者的責任範圍、適用的個資保護制度、IT安全評估與認證制度、資安稽核制度、資安管理政策及資安控制措施的建議事項。

TOP