美國青年盜錄電影遭受起訴

     聯邦檢察官指出 19 歲的 Curtis Salisbury ,在九月二十六日針對他在密蘇里州的聖路易市盜錄電影,並在網路上散佈等非法行為坦承犯案。


  Salisbury 利用工作之便,於下班後使用數位錄影機及錄音器材盜錄兩部電影,進而在網路上散佈而遭到起訴。 Salisbury 因而成為第一位根據家庭娛樂及著作權法案 ” (Family Entertainment and Copyright Act) 而遭受起訴者。


  家庭娛樂及著作權法案在
2005 年四月由國會通過,致力於遏止網路上的著作權侵害行為。法案中規定,運用視聽器材於電影院中盜錄電影者,可以處$ 250,000 罰金及三年以下有期徒刑,若進而在網路上傳播者,則需承擔額外的罰則。


  儘管這樣的結果使大多數電影製片業者歡欣鼓舞。然而,如此嚴厲的刑罰具有爭議性,原因在於嚴厲的罰則是為暴力犯罪而設計,若應用於著作權相關議題時,實非一個明智的選擇。

相關連結
※ 美國青年盜錄電影遭受起訴, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=697&no=67&tp=1 (最後瀏覽日:2025/12/04)
引註此篇文章
你可能還會想看
歐盟法院認為食品味道不屬於2001/29/EC指令所認定的著作?

  歐盟法院(Court of Justice of the European Union, CJEU)於2018年11月13日針對食品味道是否受著作權保護做出判決,其起因於荷商Levola Hengelo BV (“Levola”)認為同屬荷商之Smilde Foods BV (“Smilde”)所生產與銷售的起司“Witte Wievenkaas”,與Levola的起司產品“Heksenkaas”味道相同,因而控告Smilde侵害其“Heksenkaas”起司味道的著作權。   本案Levola於荷蘭地方法院中主張:食品味道著作權的定義,是指食用食品所產生之味覺整體印象,包括食品於嘴巴的口感,且該食品味道是製造者基於自身知識所創造。Levola並提出2006年6月16日荷蘭最高法院於原則上認定香水味道具有著作權的判決來支持其論點。   然而歐盟法院於本判決中指出,如果食品味道要受到著作權保護,那就必須符合「協調資訊社會下之著作權及相關權利指令」(Directive 2001/29/EC of the European Parliament and of the Council of 22 May 2001 on the harmonisation of certain aspects of copyright and related rights in the information society)(下稱2001/29/EC指令)對於著作(works)的定義,意即該著作應滿足原創性的要求,與著作能藉由精準並客觀的表達方式來識別。   係以,就本案所爭執之起司味道是否具有著作權,歐盟法院認為:因起司味道取決於消費者的味覺,其屬主觀且可變的,此缺乏精確性與客觀性,故並非2001/29/EC指令所認定之著作而受著作權保護。   不過讓人關注的是,歐盟法院特別於本判決中提到:在目前科學發展狀況下,尚無法透過一些技術或手段準確並客觀的辨識食品的味道,並就該味道與其他同類產品做區隔,所以在整體綜合考量下,才排除食品味道受著作權的保護。   基此,如果在未來科技能準確並客觀區別各種食品味道的時候,歐盟法院是否會承認食品味道符合2001/29/EC指令對於著作的定義,而讓其受到保護,此或許值得期待。

美國公布實施零信任架構相關資安實務指引

美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日   美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景   此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。   有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要   考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft))   主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft))   主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft))   主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft))   此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析   美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。   此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。   我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).

美國政府提出新法加強管理軍民兩用技術

  美國布希政府最近向國會正式提出一個以打擊恐怖主義及大規模毀滅性武器為目的的法案—出口執行法(The Export Enforcement Act of 2007),以期為執法者—美國商務部產業安全局(Bureau of Industry and Security, BIS)提供更有效的工具,防止最具有敏感性的技術或產品落入危險份子手中。   長久以來,美國用以管理敏感性技術與產品的法源是1979年制定的出口管理法(Export Administration Act),該法對軍民兩用的技術與產品,施以出口管制。出口法在2001年失效,同年發生911攻擊事件,因此,布希政府除希望獲得國會重新就出口管理法予以授權外,也希望可以有更強而有力的出口管理權限。不過行政部門迄今未得到國會就出口管理法予以重新授權。   自2001年以來,BIS係依國際緊急情形經濟權力法(International Emergency Economic Powers Act, IEEPA)行使出口管理權限,不過根據IEEPA,美國總統必須每年發布行政令(Executive Order)始能動用出口管理權限,而IEEPA對於違反出口管制規定的處罰也不若出口管理法重,因此,IEEPA除了對執法者造成出口管理的不便的困擾外,寬鬆的處罰也使得美國過去幾年非法技術外移的事件頻傳。   本次布希政府再次提出2007年出口執行法,其內容除了請求國會同意在未來五年再度授權行政部門行使1979年的出口管理法之權限外,其他重要內容尚有:(1)修正1979年的出口管理法之執行與違法規定:除增列構成犯罪之違法出口行為態樣外,並對違法者大幅加重其民刑事處罰。根據修正草案,企業之出口行為若被認定為違法,最高可科處500萬美元或違法出口技術或產品價值之十倍罰金;(2)強化了執法者打擊軍民兩用技術與產品非法出口的職權,明訂商務部特派員擁有海外調查以及秘密調查的權限;(3)對企業所提出之秘密資訊負有保護義務。   整體而言,本法案除了重新授權美國商務部管理軍民兩用技術與產品實施出口管制體系外,同時也代表美國政府於二十一世紀為維護國家安全與處理所面臨之經濟挑戰的長期與根本性改革。目前法案仍須國會討論通過後,始能生效適用。

2014年3月24日歐盟執委會提出有機產品行動計畫

  2014年3月24日歐盟執委會提出一項具體行動計畫,發起歐洲政策有關有機農業的檢討諮詢,希冀幫助有機農民、生產者和零售商適應新的政策,投入有機農業技術研發,並規劃於2015年召開食品業與研發人員溝通會議,進而加入專家意見、利益相關者與地區公眾共同集徵意見。其中,為了幫助有機農民、生產者和零售商調整至所建議的政策規劃方向,歐洲執委會將計畫推動一項有機生產行動計劃,以推動農村發展和歐盟農業政策措施,鼓勵有機農業以加強歐盟有機生產與研究創新項目之間的聯繫,並鼓勵使用有機食品。具體行動計畫重點為: 一、增加歐盟有機生產者的競爭力: 二、為鞏固消費者信任度,計畫執行將對有機產品及其農業技術研發展開控管措施; 三、加強歐盟統一有機產品的標示規格。   另外,歐盟執委會亦通過有機產品生產和標籤規範修法草案(The Legislative Proposals for a New Regulation on Organic Production and Labelling of Organic Products),將擬制定更完善的有機產品法規,以杜絕假冒及混充。

TOP