多普達的電視手機被控鏈結侵權,一審被判訴

  多普達在2004年即將結束時接到了北京市海澱區人民法院的判決,原告北京央視公?資訊有限公司在一審中勝訴,不過,多普達總裁楊興平在今天的一個公開場合表示已經在準備上訴,“多普達有信心打贏這場官司。”楊興平說。


  台灣手機廠商多普達於2004年3月在大陸推出型號為535之智慧型手機,此款手機具有強大的視頻功能,可藉由超連結收看網路電視。而多普達也在該款手機上內建了大陸中央電視台的頻道鏈結,讓使用者可以收看CCTV-新聞、CCTV-4、CCTV-9三個頻道的節目。不過,與中央電視臺簽有授權於電信網路傳播合同的央視公?,於2004年8月13日控告多普達侵權,要求多普達財償人民幣50萬元。


  此案於2004年12月30日經海澱區人民法院判決多普達公司侵害央視公?公司在電信領域所取得的中央電視臺節目傳播權,應停止使用CCTV-新聞、CCTV-4、CCTV-9節目、在相關媒體上道歉,並賠償央視公?公司經濟損失共計37.1萬元。而且,法院還要求多普達的經銷商停止銷售該款手機。多普達則決定向北京市中級人民法院提出上訴。

相關連結
※ 多普達的電視手機被控鏈結侵權,一審被判訴, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=710&no=0&tp=1 (最後瀏覽日:2026/01/13)
引註此篇文章
你可能還會想看
日本於2018年7月25日發布關鍵基礎設施資訊安全對策第4次行動計畫修正版

  日本內閣網路安全中心(内閣サイバーセキュリティセンター)於2018年7月25日發布關鍵基礎設施資訊安全策略第4次行動計畫修正版。此次修正重點,係將「機場(空港)」新增為關鍵基礎設施領域,其目的在於確保機場安全、提供機場乘客與相關人員快速且正確的資訊、避免飛機行李的檢查與運送停止或延遲。   而確保「機場」資安的關鍵基礎設施事故報告與服務維持的指南,則為2018年4月1日發布之「確保機場資訊安全的安全指南第1版(空港分野における情報セキュリティ確保に係る安全ガイドライン第1版)」。   該確保機場資訊安全的安全指南,係參考日本於2015年5月發布之關鍵基礎設施資訊安全對策優先順位參考指南(重要インフラにおける情報セキュリティ対策の優先順位付けに係る手引書第1版)制定,以規劃(Plan)—執行(Do)—查核(Check)—行動(Action)的觀點建立管理與應變對策,將IT障礙分為故意(接收可疑的郵件、內部員工的故意行為、偽造使用者ID、DDos攻擊、非法取得資訊等)、偶發(使用者操作錯誤、使用者管理錯誤、外部受託方的管理錯誤、機器故障、執行可疑的檔案、閱覽可疑的網站、系統的脆弱性、受到其他關鍵基礎設施事故的波及)、環境(災害、疾病)等三大原因,並訂定日本主要的機場與機場大樓業者的責任範圍、適用的個資保護制度、IT安全評估與認證制度、資安稽核制度、資安管理政策及資安控制措施的建議事項。

WHO發布《2019‑nCoV戰略準備和應對方案》呼籲全球加速研發創新以對抗疫情

  2020年2月3日,世界衛生組織(World Health Organization, WHO)發布《2019新型冠狀病毒戰略準備和應對方案》(2019 Novel Coronavirus: Strategic Preparedness and Response Plan),呼籲全球合作以加速研發創新,對抗新型冠狀病毒(2019 novel coronavirus, 2019-nCoV)。WHO提出的戰略目標包含六大項:限制人與人間的傳播防止疫情擴散、盡速發現並隔離以便提供患者最佳照護、查明並減少動物來源的傳播、加速診斷治療和疫苗開發、傳達重要且正確的風險與事件資訊、透過合作夥伴關係減少疫情對社會經濟影響。而WHO設立的戰略目標,可以透過以下方式實現:(1)加速建立國際協調方案,透過現有機制及合作夥伴關係提升防疫戰略、技術及業務支持。(2)擴大各國家的災難準備與緊急應變行動方案,包括加強準備、迅速發現、診斷並進行治療;在可行的情況下發現並追蹤感染者;強化醫療機構中的感染預防及控制;實施旅行者的健康管理措施;提升人民對疫情風險認識、減少社區交流風險等。(3)加速對2019‑nCoV的研究及創新,優先推動快速篩檢追蹤與擴大研發創新規模、開發候選療法、疫苗及診斷方法,確保醫療資源的公平可用性。藉由防疫標準化流程與知識平台的建立,促進並匯集學界合作的研究成果。   另外,WHO在本戰略中明列出八大衡量指標,用以評估各國因應2019-nCoV的計畫準備與成效,以便WHO能與政府合作,共同改善全球防疫系統。該八大指標分別為:流行病學症狀分析與疫情規模判斷能力、戰略準備及預算管理計畫、防疫物資供應程度、研究開發與臨床實驗比例、國家公共衛生系統疫情準備能力、建構檢驗與快篩的即時通報系統、完善診斷流程與安全隔離措施、疫情報告與資訊分享機制等。

愛爾蘭資料保護委員會發布《控制者資料安全指引》,提供資料控制者關於個人資料安全措施之依循指引

  愛爾蘭資料保護委員會(Ireland's Data Protection Commission)於今(2020)年2月公布控制者資料安全指引(Guidance for Controllers on Data Security),愛爾蘭資料保護委員會表示本指引亦適用於資料處理者。指引內針對17個面向說明控制者於資料處理時應考量之安全措施,分別為:(1)資料蒐集與留存政策(Data Collection and Retention Policies);(2)存取控制(Access Controls);(3)螢幕保護程式(Automatic Screen Savers);(4)加密(Encryption);(5)防毒軟體(Anti-Virus Software);(6)防火牆(Firewalls)(7)程式修補更新(Software Patching);(8)遠端存取(Remote Access);(9)無線網路(Wireless Networks);(10)可攜式設備(Portable Devices);(11)檔案日誌及軌跡紀錄(Logs and Audit Trails);(12)備份系統(Back-Up Systems);(13)事故應變計畫(Incident Response Plans);(14)設備汰除(Disposal of Equipment);(15)實體安全(Physical Security);(16)人為因素(The Human Factor);(17)認證(Certification)。   此外,愛爾蘭資料保護委員會還強調,歐盟一般資料保護規則(General Data Protection Regulation, GDPR)第25條與第32條有關資料控制者之義務,可透過「從設計與預設機制著手資料保護(Data protection by design and by default)」,與適當的技術及組織措施等方式,並考量現有技術、執行成本、處理之本質、範圍、脈絡及目的與對當事人權利及自由之風險可能性與嚴重性等因素,以確保其安全措施符合相應資料風險之安全等級。   最後,愛爾蘭資料保護委員會表示資料控制者更應確保其組織內員工瞭解該等安全措施並確實遵守,資料控制者應於制定其資料安全政策時考量到本指引所列各項目,以履行其保護資料安全之義務。

開放原始碼組織有意減少授權版本

  開放原始碼協會(Open Source Initiative,簡稱OSI)的新任總裁Russ Nelson在3月2日提出了一項新的提案,希望解決一項重大的問題:開放原始碼授權的擴增問題。亦即,只要符合該組織的10點開放原始碼定義,OSI可提供正式開放原始碼授權(licenses,或稱「許可」)身份。   在寄給開放原始碼社群的一份聲明裡,Nelson表示,新的條款規定:授權不可與既有的授權重覆;必需以清楚、簡單,而容易了解的方式撰寫;以及把個人、專案或組織的名稱通通移至隨附的附件中,以便讓授權書可重複使用。    Nelson在接受專訪時表示,新條款要由OSI董事會通過才可生效。董事會成員已經過過該提案,但還未安排好投票的議程。OSI並不打算取消已經通過的授權認證,Nelson表示。他認為,推出「OSI Gold」升級認證應該可達到同樣的效果。他進一步表示,新的條款是否能夠有效減少授權數量,還要看執行是否有力。

TOP