美國法院於 8 月 9 日判決「隱私權合理期待不及於網際網路用戶資訊」

  在 Freedman v. America Online 一案中,原告 Freedman 使用 AOL(ISP 業者 ) 的電子郵件帳號匿名寄送一封載有「末日近了 (The end is near) 」之郵件給另外兩個康乃迪克州之居民,該郵件之收文者將其視為對於安全威脅之信件並立即報警處理。警員 Young 和警官 Bensey 雖製作了筆錄與提出搜索令 ( 授權令 ) 之申請,然而在將該等文件送交州檢察官辦公室並經同意前, Young 即將該等文件傳真給 AOL 法務部門,一周後 AOL 即提供 Freedman 之姓名、地址、電話號碼與其他許多與原告之 AOL 電子郵件帳號有關之訊息,原告因而提起訴訟,主張提供其帳戶資料之行為侵犯其隱私權,已違反美國憲法修正條文第四條。


  法院認為在美國憲法修正條文第四條之意旨下,網路使用者不能合理期待其用戶資訊為其隱私權所及範圍,主要理由為當網路使用者申請使用服務前,用戶本身已在其本身知悉之情況下將其資訊提供給 ISP 業者,使該 ISP 業者得以提供相關服務,且 AOL 已在其使用合約中註明,倘於其用戶或他人受有人身威脅 (physical threat) 之個別案例之情況下 ( 如同本案例事實 ) AOL 將提供用戶資訊,而「電子通訊隱私權法案 (The Electronic Communications Privacy Act) 」第 2510 條以下條文亦規定,於有人身損害之虞 (the risk of physical injury) 之情況下,用戶資料之揭露即具正當性。

相關連結
※ 美國法院於 8 月 9 日判決「隱私權合理期待不及於網際網路用戶資訊」, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=682&no=64&tp=1 (最後瀏覽日:2026/03/12)
引註此篇文章
你可能還會想看
歐盟法院判決二手軟體銷售合法

  歐盟法院在UsedSoft GmbH v. Oracle International Corp.(Case C-128/11)一案中,認定軟體開發商之散佈權在第一次銷售後即耗盡,不得限制其後二手軟體之再銷售。此一判決發展將影響軟體開發商之市場銷售策略。   本案軟體開發商Oracle以授權合約中的禁止移轉條款為據,起訴欲終止UsedSoft的二手軟體銷售模式。在此商業模式中,原始被授權人書面說明其被授權使用某軟體,同時聲明後續不再使用,相關文件經公證後,UsedSoft即以此文件及合約進行二手軟體的銷售,新的使用者可直接由UsedSoft取得軟體。   本案的關鍵點在於著作權是否隨著軟體第一次銷售而權利耗盡,如權利耗盡則合約中的禁止移轉條款將無任何效力。在傳統軟體光碟銷售的情形,被授權人可以將軟體再轉賣給任何人,權利耗盡是被確認的,但網站下載的軟體販售模式,權利是否隨之耗盡,則不無疑問。   歐盟法院在本案判決中表示,不管是負載於光碟或網站下載的軟體銷售,一旦開發商售出軟體,其權利即隨之耗盡;但同時也指出,如果原授權使用數量較多,權利耗盡並不得作為後續二手軟體切割販售授權的依據,開發商也不因此判決而必須提供軟體支援給二手被授權人。   此一判決可能刺激二手市場的成長,但同時也可能對軟體開發商帶來負面影響,開發商無法再掌握確實的被授權人,也無有效的方法確認原始授權人是否仍使用軟體。建議軟體開發商應檢視其授權作業,並嘗試從授權合約中處理,例如增加授權轉讓時應通知開發商的條款等。

歐盟執委會提出ESG評鑑機構監管草案,以健全歐盟永續金融市場

歐盟執委會(European Commission, EC)於2023年6月13日發佈「環境、社會與治理(ESG)評鑑透明度與誠信的規則草案(Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL on the transparency and integrity of Environmental, Social and Governance (ESG) rating activities,下稱本草案)」,以健全歐盟永續金融市場。 ESG評鑑係指評鑑機構向投資者和金融機構提供有關ESG的投資策略和風險管理等關鍵資訊,在歐盟永續金融市場扮演重要角色。因此本草案提出評鑑機構治理與利益衝突防免的規範,確保ESG評鑑機構誠信營運、提升評鑑的可靠性和透明度、並協助投資者作出更明智的永續投資決策。本草案要點如下: (1)授權許可:ESG評鑑機構原則上須取得歐洲證券與市場管理局(European Securities and Markets Authority, ESMA)的授權許可,始得於歐盟境內經營ESG評鑑業務。如為第三國ESG評鑑機構,則須申請取得同等認定(equivalence decision)後始得在歐盟經營ESG評鑑業務 (2)評鑑機構內部治理:要求ESG評鑑機構確保其獨立性、建立申訴處理機制、限制評鑑機構兼營金融與稽核業務等 (3)提升評鑑透明度:要求ESG評鑑機構公開揭露方法論、模型、主要假設與技術標準等 (4)授予ESMA監管權力:ESMA得要求評鑑機構與相關人士提供資料、詢問評鑑機構代表或職員、甚至實地查核等措施;就違反規定的評鑑機構,ESMA亦有要求暫停營運、課予罰鍰以及撤銷經營許可的權力

英國零售商Poundland聲稱Toblerone瑞士三角巧克力之新外觀可能導致立體商標不具識別性

  今(2017)年七月,擁有著名「Toblerone瑞士三角巧克力(下簡稱Toblerone巧克力)」之食品大廠「億滋國際(Mondelēz International,下簡稱Mondelēz公司)」,對英國零售商Poundland及其供應商Walkers Chocolates所開發之新產品─Twin Peaks巧克力棒提出警告函,而使該新產品之上市時間延遲。   Mondelēz公司向英國倫敦高等法院提出Twin Peaks巧克力仿冒Toblerone巧克力之紅與金配色之包裝、logo及產品外觀,已侵犯其商標權。並指出Twin Peaks巧克力棒是「欺騙性和混淆性近似(deceptively and confusingly similar)」,使消費者誤認Twin Peaks巧克力棒為Mondelēz公司所生產。   而零售商Poundland於八月中所提之答辯指出,Twin Peaks巧克力棒已取得英國註冊商標,並主張:儘管Mondelēz公司早在1997年將Toblerone巧克力之稜柱體註冊為歐盟立體商標(three dimensional mark),然而因應原物料成本上漲,Mondelēz公司為了不影響售價而於去(2016)年底將該產品之外觀作了變更,包括增加稜柱體之間距、並使原本十二塊稜柱體縮減為九塊;此外,Mondelēz公司於英國所販售之Toblerone巧克力早自2010年起,已改為十一塊稜柱體,亦非當初註冊商標之十二塊稜柱體,因此零售商Poundland聲稱Toblerone巧克力之外觀已不足以具有識別性(distinctive),使該商標「不可避免地被放棄(irretrievably abandoned)」而質疑該商標之有效性。   比對兩者之外觀,相對於Toblerone巧克力為單峰稜柱體,並以瑞士阿爾卑斯山之馬特洪峰(Matterhorn)為意象;而Twin Peaks巧克力棒則為併列之雙峰,且象徵英國之瑞金山(Wrekin)。商標係用以區別商品或服務來源,當其他廠商巧克力棒之產品外觀採用與Toblerone巧克力相同或近似之外觀,使該外觀喪失識別性而趨於通用性(generic),將無法作為商標使用,也因此Mondelēz公司強調其產品之識別性以捍衛其商標權,本案後續發展尚待觀察。 「本文同步刊登於TIPS網站(https://www.tips.org.tw)」

英國、新加坡領導全球發布供應鏈勒索軟體防護指引

在勒索軟體攻擊快速進化、供應鏈弱點成為主要攻擊途徑的背景下,英國於10月24日發布「全球性供應鏈勒索軟體防護指引」(Guidance for Organisations to Build Supply Chain Resilience Against Ransomware),該指引係由英國與新加坡共同領導的「反勒索軟體倡議」(Counter Ransomware Initiative, CRI)框架下推動,旨在協助各國企業降低勒索軟體事件的發生率與衝擊。該指引獲得CRI 67個成員國與國際組織的支持,標誌國際社群在供應鏈資安治理上的最新進展。 英國內政部(UK Home Office)指出,勒索軟體已成全球關鍵基礎設施與企業最主要的威脅之一。根據IBM發布之2025年資料外洩報告(Cost of a Data Breach Report 2025)估計,單一勒索攻擊的全球平均成本高達444萬美元。隨著攻擊手法演進,勒索攻擊已由單點入侵擴大為透過供應鏈滲透,攻擊者常以第三方服務供應商為跳板,一旦供應商遭入侵,即可能向上或向下影響整體產業鏈。英國2024年醫療檢驗服務供應商Synnovis遭勒索軟體攻擊事件,即造成數千次門診與手術延誤,凸顯供應鏈風險的實質衝擊。 該指引從供應鏈角度提出四大防護方向,英國政府與CRI強調,企業應在營運治理、採購流程與供應商管理中系統性導入相關措施,包括: 一、理解供應鏈風險的重要性 在高度互聯的數位環境中,供應鏈已成為勒索軟體攻擊的主要目標,企業應將供應鏈資安視為營運韌性與組織治理的核心要素。 二、辨識關鍵供應商與其資安成熟度 企業應建立完整的供應商清冊,評估其資安控管措施、過往資安事件紀錄、營運與備援能力、保險安排,以及其可存取之系統與資料範圍。 三、在採購與合約中落實資安要求 企業應要求供應商具備基本資安控制措施,包括多因素驗證、系統更新與修補管理、網路分段、安全設定及惡意程式防護等。 同時,合約中應納入資安事件通報義務、稽核權限、營運復原計畫及違規處置機制,並鼓勵供應商採用國際資安標準,例如Cyber Essentials與ISO/IEC27001。 四、持續檢討並更新防護措施 企業應與供應商共同檢討已發生事件及未實際造成損害但已暴露潛在風險之情形(Near Miss,即近乎事故),不論是否構成正式資安事件,均應納入檢討範圍;並定期進行資安演練、共享威脅情資,依攻擊趨勢滾動修正合約與內部規範。 指引同時指出,供應鏈常見弱點包括過度依賴少數供應商、缺乏供應鏈可視性,以及資安稽核與驗證機制不足。英國政府與CRI亦強調,雖然網路保險可作為風險管理工具之一,但無法取代基本且持續的資安防護措施。 該指引適用範圍涵蓋科技、資訊服務、能源、公用事業、媒體與電信等多個產業,顯示供應鏈資安已成全球營運安全的共同課題。英國與新加坡呼籲企業及早建立制度化的供應鏈資安治理架構,以強化全球數位經濟的整體韌性,降低勒索軟體攻擊帶來的系統性風險。

TOP