MySpace即將封鎖未經授權的音樂

  網路社群網站 MySpace 日前獲得 Gracenote 授權一項影音識別技術,未來將透過此一技術確認其會員上傳的影音檔案是否經過合法授權,一旦判定其傳送之音樂未經授權,則將阻斷其上傳,並將對經常違規之使用者進行刪除帳號的制裁。


  MySpace 此舉是來自電影及唱片公司對於線上流行音樂網站涉及違反著作權法,侵害其歌手權利之壓力。無獨有偶, Goolge 以 16 億美元的股票收購同為熱門影音網站的 YouTube 後,亦刪除三萬個未經合法授權使用的影音檔案,以符合著作權法保護之要求。播放 YouTube 「每日一笑」( The Daily Show )的美國電視頻道 Comedy Central 亦被要求移除所有排列在節目單上的短片。 另外, Apple 的 iTunes 面臨此一問題,則是採用 Gracenote 的影音識別技術來辨識確認從 CD 輸入 iTune 系統的音樂是否為合法。

相關連結
※ MySpace即將封鎖未經授權的音樂, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=733&no=55&tp=1 (最後瀏覽日:2026/04/01)
引註此篇文章
你可能還會想看
歐盟法院法務官建議歐盟法院駁回有關德國乾酪商標之決議案

  歐盟法院法務官Jan Mazak建議歐盟法院駁回有關歐盟委員會否決對德國'Parmeggiano Reggiano' 為用於代表乾酪之商標名稱決議案。   歐盟委員會認為歐盟立法例對於有關地理名稱之保護應適用於’Parmesan Cheese’ 之商標案,委員會認為Parmesan Cheese 為地理名稱標示,係指出產於義大利之乾酪,故不得為商標名稱。因此,在德國即使是相類似之乾酪亦不允許標示為 ’Parmesan Cheese’。   德國抗辯縱使Parmigiano Reggiano應被予以保護,但單獨使用Parmigiano則應為通用名稱而不應予以限制;縱使Parmigiano 本身應被保護不得專用,但是和Parmesan兩者相比較係為不同字,不論是在德國或是歐盟各國都應被歸納為通用名稱,而應准予使用。   法務官認為,德國未證明Parmesan已成為通用名稱;而委員會未說明為何在德國Parmigiano Reggiano 或Parmesan係等同為乾酪地理來源標示。特別是,自10月正式通知本案爭議程序後,委員會亦未顯示任何其他事證得證明Parmigiano Reggiano有任何商標侵權案例之前案,故建議歐盟法院駁回本件歐盟委員會決議案。

WHO公布實施遠距醫療綜合指引

COVID-19大流行對公共衛生保健服務施加了巨大壓力,同時限制了實體醫療服務的近用,引起人們對實施或擴大實施遠距醫療(Telemedicine)的極大興趣。為了對應全球對遠距醫療服務的增長,世界衛生組織(World Health Organization , WHO)於今(2022)年11月9日發布《實施遠距醫療綜合指引》(Consolidated Telemedicine Implementation Guide),以幫助政策制定者、決策者與實行者設計與監管遠距醫療之實施。 遠距醫療,涉及使用數位科技來克服公衛服務的距離障礙,具有改善臨床管理和擴大醫療服務覆蓋範圍之潛力。遠距醫療已證明的好處包含減少不必要的臨床就診、提供更及時的醫護和擴大醫療服務的覆蓋率。 這份指引建議政策決策者以及設計和監管遠距醫療之實施人員,實施遠距醫療應分為三個階段,其詳細步驟重點如下: 階段一:評估情況 1.組建團隊,並確立目標:確定應參與遠距醫療設計、管理和實施的利害關係人。 2.定義衛生計畫的背景與目標:確定遠距醫療的服務計畫與其地理範圍。 3.對作業環境進行分析:對應用軟體(Software Applications)與通信平台的訊息傳遞通道(Channel)進行作業環境分析、評估應用軟體是否可符合硬體之需求。 4.評估有利環境:包含評估數位成熟度以確定基礎設施與組織需求、審查公衛工作者的能力、評估監管與政策之顧慮、考慮資訊跨域流動之影響、探討財政機制。 階段二:實施之規劃 1.確定遠距醫療系統將如何運作:定義功能性和非功能性需求、因應需求更新之工作流程、進行廣泛的用戶測試、變更管理計畫。 2.實施病人與衛生系統工作者之安全與保護機制:包含建立個資隱私、近用和保護病人個資的系統、實施公衛人員身分驗證之方式、決定並揭露是否會進行錄音錄影等事項。 3.建立標準操作程序(Standard Operating Procedures, SOP):確定遠距醫療適用的案例與潛在責任、決定培訓方式與支持管道、建立確定身分之流程、建立明確的同意文件、討論是否需改變公衛人員的薪酬、建立聯網醫療器材(Connected Medical Devices)的管理計畫。 4.強化客戶/病人參與以及性別、公平與利害關係人權利:決定遠距醫療之推廣機制(Mechanisms for Outreach)、評估遠距醫療之公平性、對利害關係人權利的影響與確保殘疾人士的可近用性。 5.制定預算:確定總成本預算、計畫如何將遠距醫療服務整合到常態醫療服務和採購安排之中。 階段三:監測和評估(Monitoring and Evaluation, M&E)與持續改善 1.確定監測和評估目標:定義績效評估和影響指標。 2.計畫持續改善和適應性管理:加入日常監管和持續改善機制、降低潛在風險。 WHO最後提醒遠距醫療是對於醫療服務的補充而非取代,並提供一個確保病人安全、隱私、追溯性、問責制的可監督環境。 本文同步刊載於stli生醫未來式網站(https://www.biotechlaw.org.tw)

日本總務省公告第一次Startup×Act計畫成果

  2017年底,日本總務省(総務省)宣布實施Startup×Act計畫,委由知名智庫野村綜合研究所(株式会社野村総合研究所)辦理執行,希望透過與新創團隊共同協作的模式,運用資通信科技(Information Communication Technology, ICT)緩解日本高齡化、少子化、都市防災、城鄉差距等問題。該計畫第一期已於2018年2月執行完畢,並於2018年3月8日在東京舉行了計畫成果發表會。根據日本總務省新聞稿表示,Startup×Act計畫是參考美國的新創駐進計畫(Startup in Residence, STiR;或譯創業家居留計畫)進行設計。   STiR係舊金山公民創新市長辦公室(San Francisco Major’s Office of Civic Innovation)於2014年成立的計畫,該計畫強調以公私共同協作的方式解決政府所面臨的民生問題。STiR運作方式雖在個別城市略有差異,但大致係由地方政府選定特定數個待解決的都市問題,再以工作坊的形式與有興趣之新創團隊進行討論。整個計畫以16周為期,以公私共同開發出產品或服務原型為目標,最後由新創團隊進行提案報告,為都市問題提供解決方法。提案可能被市政府採納並在市政府的協助之下以該都市做為實證場域,未來更可能與市政府簽訂合作契約,進一步使該新創團隊成為一成熟型新創公司。據統計,平均每年參與STiR的新創團隊有半數獲得了與當地市政府的合約。目前STiR已經推行至全美包含華盛頓DC在內的11個城市,並在荷蘭阿姆斯特丹與海牙皆設有姊妹站,由此可見STiR模式獲得相當大的迴響與肯定,並具有跨域、跨文化之普適性。   日本參考STiR所推出的Startup×Act計畫於2017年底啟動,第一個參與的地方政府為京都府京丹後市,之後陸續有北海道天塩町、香川縣高松市、熊本縣熊本市加入計畫。Startup×Act的Act為Applications for Cities and Town之縮寫,彰顯城市作為新創產品或服務實證場域的計畫特色。   Startup×Act擇定健康醫療與社福照顧、育兒與教育、安全安心生活、城鄉發展與交通以及產業振興提升就業為五大都市問題。在Startup×Act計畫之下,地方政府毋須提供政府採購的需求說明書(Request for Proposal, RFP),僅需提出希望解決之問題。舉例而言,香川市就提出「希望能讓被取消駕照資格的高齡者繼續享受出門購物的樂趣」,最後該案由一間VR新創公司提出解決方案。   STiR與Startup×Act這種類工作坊的高密度、高強度的腦力激盪與供需兩端直接溝通是其特色。時程短、彈性高,資源共享與知識流通量巨大,並且以解決問題為導向,能破除新創企業參與政府採購的障礙。新創團隊除了可以在短時間內累積大量地方社群與政府人脈,增加彼此信任度,更可以從具體的實證經驗當中學習並進一步拓展市場。

歐洲網路暨資訊安全局發布「重要資訊基礎設施下智慧聯網之安全基準建議」

  歐洲網路暨資訊安全局(European Union Agency for Network and Information Security, ENISA)於2017年11月20號發布了「重要資訊基礎設施下智慧聯網之安全基準建議」。該建議之主要目的乃為歐洲奠定物聯網安全基礎,並作為後續發展相關方案與措施之基準點。   由於廣泛應用於各個領域,智慧聯網設備所可能造成之威脅非常的廣泛且複雜。因此,了解該採取與落實何種措施以防範IOT系統所面臨之網路風險非常重要。ENISA運用其於各領域之研究成果,以橫向之方式確立不同垂直智慧聯網運用領域之特點與共通背景,並提出以下可以廣泛運用之智慧聯網安全措施與實作:   (一) 資訊系統安全治理與風險管理   包含了與資訊系統風險分析、相關政策、認證、指標與稽核以及人力資源相關之安全措施。   (二) 生態系管理    包含生態系繪製以及各生態系的關聯。   (三) IT安全建築    包含系統配置、資產管理、系統隔離、流量過濾與密碼學等資安措施。   (四) IT安全管理   帳戶管理與資訊系統管理之相關安全措施。   (五) 身分與存取管理   有關身分確認、授權以及存取權限之安全措施。   (六) IT安全維護   有關IT安全維護程序以及遠端存取之安全措施。   (七) 偵測   包含探測、紀錄日誌以及其間之關聯與分析之安全措施。   (八) 電腦安全事件管理   資訊系統安全事件分析與回應、報告之資安措施。

TOP