Tommy Gun商標侵權之爭—槍械製造商v.s.伏特加酒商

  一間紐約州槍械製造公司Saeilo Enterprises Inc.(以下簡稱S公司)於今年(2013)3月向紐約聯邦法院提起商標侵權訴訟,請求一家伊利諾州酒類製造公司Alphonse Capone Enterprises Inc.(以下簡稱AC公司)停止製造及販售新品「Tommy Gun」伏特加。

 

  S公司從1981年開始營運機械金屬零件製造生意,1994年成立了Kahr Arms部門,於1999年Kahr Arms部門買下一家製造Tommy Gun(輕型衝鋒槍)的公司Auto-Ordance後,持續製造相關槍械。S公司並取得了Tommy Gun商標權,此商標從1920年就開始持續被使用。

 

  AC公司則為一家酒類製造商,其推出兩款伏特加,一款為酒瓶上貼有Tommy Gun字樣,一款為酒瓶本身形狀即為Tommy Gun樣式。雖然尚未確定AC公司製造的Tommy Gun兩款伏特加是否已經對外販售或是否目前仍持續販售,但仍可於其官網搜尋到商品相關資訊。

 

  AC公司製造販售Tommy Gun伏特加的行為引來S公司強力捍衛商標地盤的積極維權行動。根據S公司的起訴書,其共提起10項訴因(cause of action),包含商標侵權、商標淡化、錯誤指示商品來源、商業表徵(trade dress)侵權、詐欺商業交易、不公平競爭等。S公司主張AC公司的行為對其造成無法弭補的損害(irreparable harm),請求法院發出永久禁制令(permanent injunction)禁止AC公司製造及販售Tommy Gun伏特加,並支付損害賠償額及律師費用。此外,S公司更進一步要求法院判決AC公司應將所有庫存的Tommy Gun伏特加交由S公司進行銷毀。

 

  而事實上,S公司主動捍衛Tommy Gun商標權的行為已非頭一遭,其於今年初對一家販售Tommy Gun複刻品玩具槍的公司提告,並於2011年對一家類似玩具槍製造公司提起相關商標侵權訴訟。甚至早於2008年,對一家販售Tommy Gun復刻品的公司提起訴訟維護商標權。

 

  在S公司大動作保護Tommy Gun商標權的持續攻勢下,相信對於之後欲以Tommy Gun為名販售相關產品的公司將產生警示作用。

相關連結
※ Tommy Gun商標侵權之爭—槍械製造商v.s.伏特加酒商, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=6203&no=64&tp=1 (最後瀏覽日:2026/02/28)
引註此篇文章
你可能還會想看
美國針對政府雲端運算應用之資訊安全與認可評估提案

  為建構政府雲發展的妥適環境,美國於今年度啟動「聯邦風險與認可管理計畫」(Federal Risk and Authorization Management Program, FedRAMP),由國家技術標準局(National Institute of Standards and Technology, NIST)、公共服務行政部(General Service Administration)、資訊長聯席會(CIO Council)及其他關連私部門團體、NGO及學者代表共同組成的跨部會團隊,針對外部服務提供者提供政府部門IT共享的情形,建構一個共同授權與持續監督機制。在歷經18個月的討論後,於今(2010)年11月提出「政府雲端資訊安全與認可評估」提案(Proposed Security Assessment & Authorization for U.S Government Cloud Computing),現正公開徵詢公眾意見。   在FedRAMP計畫中,首欲解決公部門應用雲端運算所衍伸的安全性認可問題,因此,其將研議出一套跨部門共通性風險管理程序。尤其是公部門導入雲端應用服務,終究會歸結到委外服務的管理,因此本計劃的進行,是希望能夠讓各部門透過一個機制,無論在雲端運算的應用及外部服務提供之衡量上,皆能依循跨機關的共通資訊安全評定流程,使聯邦資訊安全要求能夠協調應用,並強化風險管理及逐步達成效率化以節省管理成本。   而在上述「政府雲端資訊安全與認可評估」文件中,可分為三個重要範疇。在雲端運算安全資訊安全基準的部份,主要是以NIST Special Publication 800-535中的資訊安全控制項作為基礎;並依據資訊系統所處理、儲存與傳輸的聯邦資訊的敏感性與重要性,區分影響等級。另一部份,則著重在持續性的系統監控,主要是判定所部署的資訊安全控制,能否在不斷變動的環境中持續有效運作。最後,則是針對聯邦資訊共享架構,出示模範管理模式、方策與責任分配體系。

美國FDA公布醫療器材上市前審查指令510(k)

  美國食品藥物管理局(The Food and Drug Administration,簡稱FDA)於今年(2014)7月更新並公布了醫療器材上市前審查(premarket notification)的指令(guidance)(該指令名稱為510(k) Program: Evaluating Substantial Equivalence in Premarket Notification,以下簡稱510(k)),針對醫療器材業者將其生產製造的醫療儀器申請上市的過程做了新的調整及規範。此指令主要是讓業界及FDA人員了解FDA在評估醫療器材申請過程中所評估的因素及要點,並藉由FDA在審查醫療器材的實務規範及審查標準來當作標準並訂定510(k)修正,以提高510(k)評估的可預測性、一致性及透明度,讓業界有一定的遵循標準。雖然FDA的指令文件並不受法律強制規範,但可供醫材藥廠清楚FDA所重視的審查程序及內容。   510(k)審查的內容主要規範於美國藥物食品化妝品管理法第513(i)條,其重點規範包括定義FDA評估實質上相同的標準:實質上相同指新醫材在技術上特點(technological characteristics)與比對性醫材相同;若該新醫材的技術特點在材料設計等和比對性醫材不盡相同,其需證明該儀器的資訊包括臨床試驗或是實驗數據等,與比對性醫材的安全及有效性性質並無歧異。以下為FDA在進行510(k)審查過程中,主要的評估內容: 1.說明欲申請上市新醫材在技術上的特點。 2.比較新醫材及比對性醫材在器材技術上特點的異同。欲申請510(k)的製造商需比較新醫材及已上市的醫材在功能上的異同。 3.決定技術特點的差異是否會影響新醫材的安全及有效性。

美國參議員提案規範物聯網設備之資安漏洞

  美國參議員2017年08月01日提案立法,要求提供給美國政府的物聯網網路連結設備,須符合產業資訊安全標準,同時規範設備供應商,提供之設備必須可持續更新,不得含有無法更改參數的設定與不得具有任何已知安全漏洞。兩黨皆有參與提案參議員,共和黨為Cory Gardner和Steve Daines,以及民主黨的Mark Warner和Ron Wyden。   由於物聯網連結數持續成長,與物聯網相連的裝置與感應器,預計在2020年會超過200億台裝置,相關裝置的資料蒐集與傳輸,同時影響消費者與產業。當這些裝置在出廠時若預設無法更改的參數,即預設固定程式無法更新,則該裝置連接物聯網時,會因裝置無法更新程式,而可能產生資安漏洞,進而影響物聯網上其它連結設備之安全性。   2016至今,物聯網相關設備已被惡意阻斷服務攻擊(DDOS)影響相關網站、伺服器以及網路基礎設施提供者。   Warner等4位參議員提出的〈2017年物聯網資安改進法〉(Internet of Things (IoT) Cybersecurity Improvement Act of 2017)草案,主要關注: 聯邦政府採購的物聯網相關設備,須可持續更新、符合產業標準、不含無法更改內建參數的設定、以及不含已知安全漏洞。 行政管理和預算局(Direct the Office of Management and Budget ,OMB),須發展可供替代網路級(network-level)資安設備以供限制性資料處理。 國土安全部的國家保護和計畫局(National Protection and Programs Directorate)須向提供連線設備予聯邦政府的承包商,發布整合性的資安漏洞揭露指導原則。 免除資安研究人員基於誠實信用研究時,所揭露與資安漏洞有關之法規責任。 要求所有執行機構清點所有連結物聯網的設備。

印度邁向個資法制新里程公布數位個資保護規則

印度於2025年11月13日公布《數位個人資料保護規則》(Digital Personal Data Protection Rules,下稱DPDP規則,位階近似於我國個人資料保護法施行細則),作為2023年8月制定《數位個人資料保護法》(Digital Personal Data Protection Act,下稱DPDPA)之配套規範。DPDPA為印度首部全面性個資保護立法,並與DPDP規則採三階段施行。第一階段自2025年11月13日起,重點包括定義規定、印度資料保護委員會(Data Protection Board of India, DPBI)之設立與權限。第二階段自2026年11月13日起,聚焦於印度特有之「同意管理人(Consent Manager)」制度。第三階段自2027年5月13日起,全面施行資料處理者(Data Fiduciary,意涵近似於歐盟一般資料保護規則(GDPR)所稱資料控管者,惟更強調對資料主體負有信賴義務與善良管理責任)一般義務、兒童資料保護、重要資料處理者制度、當事人權利、跨境傳輸及適用除外等規定。其制度重點如下: 一、明確化告知與同意規範:DPDP規則要求資料處理者於取得資料主體同意前,須以獨立且易懂之方式提供告知,清楚說明個人資料類型、利用目的及所提供之商品或服務,並提供同意撤回、權利行使及申訴之管道。 二、建立同意管理人制度:此制度使資料當事人得透過第三方集中管理其對不同資料受託者之同意狀態,並隨時檢視或撤回其同意。DPDP規則就其資格、義務、登錄程序及監理機制加以規範,並賦予DPBI對其進行調查與裁罰之權限。 三、強化資安措施與侵害通報:DPDP規則明定資料受託者應採取安全維護措施,其最低標準包括加密、存取控制、日誌保存、監控、備份及資料處理相關契約管理等。另建立個資侵害通報制度,要求即時通報資料當事人及DPBI,並於72小時內補充完整資訊。 四、加重大型平台與特定資料保護機制:DPDP規則要求大型電子商務、線上遊戲及社群平台於三年未互動且無保存義務時刪除個人資料;並就18歲以下兒童及受法定監護者,要求取得可驗證之法定代理人同意。另中央政府得指定「重要資料處理者(Significant Data Fiduciary)」,課予定期影響評估、稽核及設置資料保護長之義務。 五、規範權利行使、跨境傳輸與除外規定:DPDP規則要求資料受託者及同意管理人於其網站或應用程式中,清楚揭示權利行使方式及身分驗證程序;跨境傳輸採「原則開放、例外限制」模式,由政府另行指定限制國家或對象;另就研究、保存及統計目的之資料處理,DPDP規則明定在未造成個人權益之影響下,且資料受託者已採取適當技術與組織措施,始得適用除外規定。

TOP