英國頻譜管理改革政策介紹

刊登期別
2006年10月
 

※ 英國頻譜管理改革政策介紹, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=745&no=57&tp=1 (最後瀏覽日:2025/12/13)
引註此篇文章
你可能還會想看
機關實體安全維護現行法制與實務運作之研析(下)

機關實體安全維護現行法制與實務運作之研析(下) 科技法律研究所 2013年08月25日 貳、澳洲防護性安全政策架構:機關實體安全維護政策暨相關規範 一、「防護性安全政策架構」概說   防護性安全政策架構(Protective Security Policy Framework)[1]由澳洲司法部(Attorney-General’s Department)發布,最新版本修訂於101年12月,其宗旨在協助機關有效鑑別安全風險容忍度的等級、達成安全維護之要求並因應各機關業務目標發展適合的安全文化,同時也能達到預期的行政效能、獲得人民及國際間的信任。其架構設計成四個層次。   最上層為「政府業務安全性指令(Directive on the security of government business)」,屬於防護性安全政策架構的基石,訂明機關及委外廠商的安全性要求。第二層進一步訂定「核心政策/法定強制要求(Core Policies/Mandatory Requirements)」,核心政策從三大面向出發:人員安全、資訊安全及實體安全。第三層則分別就三大核心政策制訂細節性的實施指引、安全保護措施和風險管理文件的範本,包含應用標準,使所有機關作法具一致性,使跨部門的業務執行更加順暢。最末層則為「機關特定防護安全政策與程序(Agency-Specific Protective Security Policies& Procedures)」,協助機關發展出合乎自身特性和業務需求的專屬政策和程序,同時補充和支援其他機關的的營運程序。 二、機關實體安全管理指引:管制區及風險減輕控制[2]   本指引的規範客體為政府機關內所有人員及接受政府機關委外安全維護服務的承包商(contractor)及個人。保護範圍涵蓋所有政府設備設施、實體資產及機關人員駐點場所,但若澳洲法律有比本指引更嚴格的要求,應優先遵守。規範內容可分成四大項:降低風險與確保措施(risk mitigation and assurance measure)、管制區方法論及要求(the security zones methodology and requirements)、個別控制要素(detail of individual control measures)、行政管理上的實體安全要素(Physical security elements in administrative security)。 (一) 降低風險與確保措施   機關應依指定之標準和要求進行風險評估[3]及風險管理[4]。風險評估是設計安全維護措施的基礎,且至少每兩年便應重新評估。又機關可能因為某些特別的原因易生潛在的特定威脅,需要額外的加強實體安全性,機關可以透過檢視自己業務是否具爭議性、辦公場所地區犯罪發生率、出入訪客數量及以往發生衝突的機率、是否因持有特定資訊或資產而易於成為攻擊目標、設施是否與民間企業共構及其他誘因等進行風險評估。   接著,機關應依風險程度差異區分不同安全等級的工作區,或區分上下班時間,評估可能遇到不同的風險。例如,上班時間會有洽公民眾或訪客,需特別注意內部威脅;下班後則要特別注意外部入侵問題。又辦公室動線的設計與有效的安全控制攸關,故可以考慮進行「關鍵路徑規劃(Critical path)」,亦即在動線設計上,讓可能的外來危險入侵到辦公場所核心領域的成功時間盡可能延長,使應變小組有時間偵測、延遲並能及時回應跟阻止入侵。最後,機關若能擁有獨立建物時,於設計時需考量「透過環境設計預防犯罪(Crime prevention through environmental design/CPTED )」,避免建物有太多死角而易於進行不法或犯罪行為[5]。 (二)管制區方法論及要求   管制區(Security Zone)共分為五個安全等級,也就是依風險評估劃分工作區,並賦予相應的控管措施[6]。機關得按自身需求決定要設置幾個等級的管制區。例如,一級管制區指公眾可出入的場所、車輛會不斷進出的作業區,故得使用、儲存的資訊及資產敏感性不得超過一定等級;二級管制區是所有員工及委外廠商的自由出入的區域,公眾在一定條件下得出入,通常是指標準辦公場所、機場工作區或具一定隔離、出入管制措施的訪客區或展示區;三級以上管制區則對於能進出的內部人員的資格益加限縮,且外部人士或委外廠商可能需由專人全程護送,同時也能使用或儲存高重要性的資產和資訊,如情報機構本身即屬五級管制區。 (三)個別控制要素   此部分在提供機關判斷、選擇控制措施的準則,機關可以根據風險評估的結果選擇相應的安全控制措施,共分為15項,主要包括了澳洲安全建設及設備委員會(The Security Construction Equipment Committee/SCEC)認可的產品目錄清單及產品選擇標準的指導手冊、建築物安全配備的標準、警報系統與相關設備、門禁管制、訪客管控、警衛與保全人員的聘用、安全置物箱或保險庫及周遭環境的安全管制(Perimeter access control)等。   又警衛與保全人員之聘用,必須擇用有證照者。澳洲依行政區有不同的保全證照制度與規定[7],以澳洲首都區(ACT)為例,主要係依2003年保全業法(Security Industry Act 2003)[8]、2011年保全業修正法(Security Industry Amendment Act 2011)[9]及2003保全業規則(Security Industry Regulation 2003)[10],證照共分五種:保全公司證照、保全人員證照、保全教官證照、見習保全證照及臨時保全證照。保全證照每三年需換發一次。另外,若在販賣酒精的場所工作或需使用槍枝,則需另外取得許可。   澳洲保全業的主管機關為法制服務辦公室(Office of Regulatory Service),職掌教育訓練、監督與查核、自我規範、資訊分享及強制執行。主要查核項目為定期檢查及工時外的抽查(afterhours inspection),前者著重於申訴案,證照的暫時中止或撤銷懲處;後者著重於高風險事件,例如非法經營的保全公司、不適當行為及保全業非法雇用未成年人員等[11]。 (四)行政管理上的實體安全要素   在行政作業程序上,機關得運用一些實體設備設施達成安全管理的需求,例如在傳遞小量的實體資產或資訊(如公文紙本)至其他機關,應使用保險箱、集裝箱;又銷毀機密紙本時使用碎紙機或水銷方式等。 三、防護性安全管理指引:委外服務與職能安全性 [12]   本指引在協助機關將業務委外時,如何建立完善的委外政策和擬定契約,詳述防護性安全政策架構4.12節以及機關要如何遵守政策架構下第12條規定:「機關必須確定委外服務廠商遵守本政策架構及所有的防護性安全規則書(protective security protocols)的要求」。由於委外服務的執行人員能夠進入機關內部辦公場所、接近機關資訊資產,故機關有責任建立人員安全控管程序(necessary personnel security procedures),管理委外服務的安全性風險。本指引提供一個持續性、結構性的方法幫助機關決定:委外廠商經營場所應有的安全維護措施、委外廠商使用人員的安全調查程序(security clearance requirements)及契約中安全管理措施的約定(protective security management arrangements)[13]。   契約中必須明訂委外廠商應遵守的相關法律規定、機關所需的必要安全維護要求與遵守期間、規律和持續性的監督辦法(例如機關代表可進入委外廠商的經營場所進行查核,檢視各項紀錄或設備設施)及危安事件發生時廠商的通報義務。機關依防護性安全政策架構所擬訂獨有的政策與程序,其內容必須於契約中明確的約定,不允許概括約定委外廠商必須遵守防護性安全政策架構。又機關的安全性要求可能會隨時間而變化,所以該部分的約定宜與本約分開,以利日後修正與變更。   若委外廠商的執行人員因業務得接近機密或敏感性資訊資產,必須通過安全查核程序(Security Clearance)[14];若不需接受安全查核,則需簽署保密條款(Non-Disclosure Agreement),機關應諮詢法律專業意見制訂屬於機關本身特定的保密條款[15],有複委外情形時亦同。機關可以從澳洲政府安全調查局(Australian Government Security Vetting Agency /AGSVA)調出相關人員的安全調查資料,如果該人員擁有尚未逾期且屬機關需求等級的安全資格,機關就不需要再做一次調查。 參、建議與結語   藉由對澳洲立法例之研析,可發現澳洲對於機關的辦公場所、設備設施及出入之內外部人員的控管,有嚴謹縝密的管理機制與具體標準供機關依循。相較於此,我國相關法制框架尚有強化空間,建置更明確性、細節性之規範及標準作業流程。例如我國法制上僅有「責任區」的概念,可考慮引進「管制區」及「關鍵路徑規劃」等項目。其次,機關宜將自訂的安全維護機制確實內化至與委外保全業者的契約內,訂明權利義務關係、落實監督管理辦法、監控畫面資料儲存、備份和刪除方式及保密義務範圍(如機關監視系統配置、巡邏時間)等,另考量當機關日後對於安全性要求之修正與變更可能,委外契約與安全性要求的細部文件宜分開訂立。至人員管控部分,應重視預防勝於治療之概念,於適當時(例如對負責監控機關內部監視系統或夜間巡邏等對機關生態、人員活動及弱點相當清楚者)採取如澳洲的安全查核程序,對人員擔任保全工作的適性程度進行評價,而不僅以保全業法所訂之資格條件作為唯一判準。   末者,機關之實體安全維護,是否適合全權委外保全業者,尤以本身屬高重要性的機敏機關而言,值得再斟酌,在保全人員素質頗受爭議與警政機關因業務繁重而無法有效輔導管理保全業的困境下,或可考慮是否有必要在組織內編列專職維安人員。 [1]Australian Government: Attorney-General’s Department (2012, December). Protective Security Policy Framework-securing Government business. Version1.5. Retrieved from http://www.protectivesecurity.gov.au/pspf/Documents/Protective%20Security%20Policy%20Framework%20amended%20December%202012.pdf (last accessed May.29,2013) [2]Australian Government: Attorney-General’s Department (2011, June), Physical security management guidelines: Security zones and risk mitigation control measures, Retrieved from http://www.protectivesecurity.gov.au/physicalsecurity/Documents/Security-zones-and-risk-mitigation-control-measures.pdf ,下稱「本指引」. [3]Australian Standard AS/NZS ISO 31000:2009 Risk Management–Principles and guidelines, Australian Standards HB 167:2006 Security risk management. [4]Australian Standards HB 167:2006 Security risk management . [5]相關建議可參考以下連結:Designing Out Crime: crime prevention through environmental design,Crime Prevention through Environmental Design Guidelines for Queensland. [6]詳細規定由機關安全顧問(Agency security advisers /ASAs)發布,請參本指引第15至20頁 [7]Australian Security Industry Association Limited (n.d.). Information about security licensing requirements and regulators in each state or territory. Retrieved from http://www.asial.com.au/Whoshouldholdasecuritylicence.(last accessed June.4,2013). [8]ACT Government(n.d.). Security Industry Act 2003..Retrieved from http://www.legislation.act.gov.au/a/2003-4/default.asp(last accessed June.4,2013) . [9]ACT Government(n.d.). Security Industry Amendment Act 2011. Retrieved from http://www.legislation.act.gov.au/a/2011-37/ (last accessed June.4,2013).其他相關規範請參http://www.ors.act.gov.au/industry/security_industry/legislation (last accessed June.4,2013). [10]ACT Government(n.d.). Security Industry Regulation 2003. Retrieved from http://www.legislation.act.gov.au/sl/2003-30/default.asp (last accessed June.4,2013). [11]ACT Government(n.d.).Security Industry Licensing Practice Manual. Retrieved from http://www.ors.act.gov.au/publication/view/1689/title/security-industry-licensing-practice-manual (last accessed June.4,2013). [12]Australian Government: Attorney-General’s Department (2011, September). Protective security governance guidelines-security of outsources services and functions. Version1.0. Retrieved from http://www.protectivesecurity.gov.au/governance/contracting/Pages/Supporting-guidelines-for-contracting.aspx (last accessed June.7, 2013). [13]「防護性安全措施」Protective security依澳洲政府所發佈的「專門術語詞彙表」(glossary of security terms)的定義,指一套包括程序、實體、人員及資訊四大方向的安全維護措施,保護資訊、機關機能運作、內部人員和外部訪客。請參http://www.protectivesecurity.gov.au/pspf/Pages/PSPF-Glossary-of-terms.aspx [14]請參PSPF Australian Government personnel security core policy – PERSEC 1.。 [15]請參本指引第11頁的附件A:NDA範本。

亞利桑那州可望通過情色報復法,美國防治情色報復將再添一州

  美國亞利桑那州曾於2014年通過違反本人意願散布隱私內容之條文(泛稱為情色報復法Revenge Porn Law),構成要件未涵蓋行為人需有傷害的主觀不法構成要件,只要未經本人同意散布隱私內容即有可能觸犯本法而被判重罪(Felony),最高將可處三年又九個月之有期徒刑。然而,因構成要件過於廣泛,甚至未排除具新聞、藝術、教育價值之內容,未考慮本人之隱私期待性和傷害有無,美國公民自由聯盟遂代表出版業、媒體業和攝影業等,以該條文侵害言論自由有違憲之虞,於同年9月向亞利桑那州提告。該案於2015年7月10日達成和解,亞利桑那州地方法院宣告該條文將不會生效施行。   在經過漫長的修法後,亞利桑那州參議院最終於2016年3月7日無異議通過情色報復法之最新修法法案(House Bill 2001),待州長簽署核准後便立即生效施行。本次修法與2014年的版本不同處為,檢察官需證明隱私內容之本人具有合理的隱私期待,若被害人曾將自拍的影像寄送與他人,更需證明被害人未有分享的意思。此外,檢察官需證明行為人具有意圖傷害、騷擾、威脅或迫使他人之主觀意思。在此條文尚未通過前,實務上已有檢察官多次反應現行法無從對違反本人意願散布隱私內容之行為論罪,至多僅能以網路跟蹤或霸凌法等追究,對受害人保護甚為不周。

由歐盟網路中立規範看Three及Vodafone被調查之流量管理措施

由歐盟網路中立規範看Three及Vodafone被調查之流量管理措施 資訊工業策進會科技法律研究所 法律研究員 吳采薇 107年5月18日   歐盟於2016年4月30日正式通過Regulation 2015/2120[1],此為歐盟近年來針對網路中立重要的基本規範,直接拘束所有會員國(含英國)境內之電子通訊網路與服務[2],歐洲電子通傳監管機構(Body of European Regulators for Electronic Communications, BEREC)依據前揭規範,發布「執行網路中立管制之指導原則[3]」,供執法之參考。   在歐盟網路中立規範下,英國通訊局(Office of Communications, OFCOM)為網路中立管制之執法機關,其須使網路服務提供者(Internet Service Provider, ISP)的行為遵守歐盟網路中立之規範,以確保消費者可以自由且以一定的網路品質接取網路內容或使用服務[4]。OFCOM於2018年3月6日宣布針對英國行動通訊營運商Three及Vodafone啟動首波違反網路中立之調查[5],此亦為歐盟網路中立規範施行後,英國境內首次發起之網路中立調查行動,其調查重點主要為ISP業者的流量管理措施,包括行動漫遊的網路流量,以及前述歐盟網路中立規範限制之行為。   本文以前述OFCOM對Three及Vodafone之調查案,說明ISP業者可能違反歐盟網路中立之流量管理措施態樣,並從歐盟網路中立規範進行適法性之討論,期望透過本案的探討能幫助各界對歐盟或英國網路中立之發展有所瞭解。 壹、Three及Vodafone被調查之流量管理措施   OFCOM於2018年3月6日宣布將對英國ISP業者啟動違反網路中立之調查[6]。OFCOM在經過證據蒐集程序後,後續將特別著重於Three及Vodafone兩家業者的流量管理措施,以決定其是否違反歐盟網路中立之規範,同時也不排除可能會調查其他ISP業者的流量管理措施,相關調查結果預計將於2018年6月公布[7]。有關OFCOM對於Three及Vodafone的調查重點項目,分別說明如下: 一、針對Three的重點調查項目   Three係由Hutchison 3G UK Limited公司所經營,其提供3G及4G行動數據與寬頻服務[8]。本次OFCOM調查Three的重點項目包括: (一)限制網路熱點共享   在Three部分服務資費方案中,可能有限制網路熱點共享(tethering)之功能,亦即使用者無法利用其裝置(device)分享網路接取服務,以供其他裝置使用。 (二)對SIM卡的使用施加限制   根據初步資料顯示,使用者購買Three門號搭配手機之資費方案,所取得之SIM卡無法替換至平板使用。 (三)對特定種類之流量進行降速   Three流量管理措施可能針對特定種類之流量進行降速,例如視訊流量(video traffic)、點對點網際網路傳輸技術(P2P)及虛擬私人網路(Virtual Private Network, VPN)流量等,特別是消費者處於漫遊服務(roaming)時降速情況較為明顯。 二、針對Vodafone的重點調查項目   Vodafone係由Vodafone Limited公司所經營,其提供的電信服務包括固網與行動寬頻服務[9]。OFCOM調查其所提供之Vodafone Passes[10]資費方案可能涉及違反網路中立。調查重點如下: (一)對特定服務降速   Vodafone Passes可能有施加流量管理措施之情形,亦即針對特定類別服務的流量進行降速,特別是消費者在特定地區使用漫遊服務時降速情況更為明顯。 (二)零費率項目不夠透明   對於Vodafone Passes零費率(zero-rating)服務所排除之項目,相關資訊不夠透明,造成消費者難以清楚知悉。申言之,Vodafone Passes零費率的應用服務中,部分服務功能所使用之網路流量仍會被計入資費方案流量之中,而非如消費者所預期中之零費率服務,且消費者未能有效取得相關資訊。 貳、歐盟網路中立規範下Three及Vodafone流量管理措施之適法性探討   針對前述Three及Vodafone被調查之流量管理措施,本節嘗試以歐盟網路中立規範進行適法性之探討。首先將概述歐盟網路中立規範之核心內涵,接著依據前述調查重點項目,歸納本案所涉及之流量管理措施態樣,進而討論Three及Vodafone的流量管理措施在歐盟網路中立規範下之適法性。 一、歐盟網路中立規範之核心內涵   歐盟Regulation 2015/2120之目標為「建立網際網路接取與數據傳輸之平等且不歧視原則[11]」,其要求網路接取服務之提供,除為法律義務之履行、維持網路之完整性或在特殊情況下所為之網路壅塞管理外,不可封鎖、減速或歧視內容或應用服務提供者,以確保消費者可以自由且以一定的網路品質接取網路內容或使用服務。   在規範主體與範圍的部份,Regulation 2015/2120第1條將「終端使用者」(End-users)列為網路中立政策之受益者,而BEREC所頒布之指導原則[12]進而解釋「終端使用者」之內涵,一是作為自然人身份的消費者,即普通歐洲民眾,另一是帶有法人性質的網際網路內容和應用服務提供商(Content and Application Provider),例如提供網頁、部落格、影片、搜尋引擎、網際網路協定通話技術(Voice over IP)等業務的實體法人[13]。   在實體權利部分,Regulation 2015/2120第3條及第4條確立了網路中立與資訊透明原則。針對第3條網路中立權利的保障,該條目的為保障開放的網際網路接取,包括讓終端使用者有權接取及傳送網路資訊與內容、自由選擇終端設備,以及禁止ISP業者流量傳輸之差別待遇、限制或干擾流量傳輸等。   接著,在第4條確保網路中立的資訊透明措施,要求ISP業者必須採取透明化措施,包括應清楚載明並公開流量管制措施及其所產生的影響、流量上限、傳輸速度及其他可能影響服務品質的情況,以及終端使用者隱私及個資保護措施等。 二、Three及Vodafone流量管理措施之適法性探討   承續前述Three及Vodafone被調查之流量管理措施,OFCOM網路中立調查之文件,並未載明Three及Vodafone之流量管理措施可能違反哪些網路中立規範。但經本研究初步歸納發現,Three及Vodafone遭到調查之行為,其可能違反Regulation 2015/2120之條文,包括:(一)Three限制網路熱點共享的功能,以及對SIM卡的使用施加限制,可能與Regulation 2015/2020第3條第1項規定終端使用者能「自由選擇終端設備」之意旨有所違背;(二)Three與Vodafone對特定種類之流量進行降速,可能違反前述第3條第3項「流量傳輸之差別待遇」規定;(三)Vodafone Pass 零費率項目資訊未能透明化,恐違反前述第4條「資訊透明化措施」之要求。有關各該條文內容與適用至個別行為之探討,詳細說明如下: (一)自由選擇終端設備   根據歐盟Regulation 2015/2020第3條第1項規定,任何網路終端使用者有權透過網路接取服務,近用並傳送資訊與內容,亦得使用、散布網路應用軟體與服務,且可自由選擇終端設備,此權利不受終端使用者或網路內容提供者所在之地點限制,也不會因為其資訊、內容、應用或服務之形成與來源有所限制。BEREC指導原則針對前述第3條第1項規定進一步說明,有關「自由選擇終端設備(terminal equipment of their choice)的權利」,各國監管機關應該評估ISP業者是否提供設備予其用戶,並限制該終端用戶以自己的設備更換該設備的能力[14],易言之,ISP業者提供的設備實質上屬於「強制性設備」(obligatory equipment)[15]。   其次,各國監管機關應評估前述「強制性設備」的使用,是否是基於客觀上的技術要求並為ISP網路的必要部分。若否,但ISP業者仍限制消費者自由選擇終端設備的權利,則可能侵害消費者自由選擇終端設備之權利,而與規範意旨有別。例如,限制網路熱點共享的措施極可能構成限制終端使用者「自由選擇終端設備」之行為,因為ISP業者、終端設備的製造商或經銷商,都不應該對連接網路所使用的終端設備,施加任何限制[16]。 因此,本案Three限制裝置之間的網路熱點共享,以及對SIM卡的使用施加限制(僅能使用於手機),都可能侵害使用者自由選擇終端設備的權利,而違反歐盟網路中立之規範。 (二)流量傳輸之差別待遇   歐盟Regulation 2015/2020第3條第3項第1款規定,網路接取服務提供者應公平對待所有的網路流量,不可對傳送方或接收方有任何歧視、限制或干擾[17];此條款明示網路接取服務提供者不得有封鎖(block)、減速(throttle)或歧視線上內容、應用與服務的行為。但同項第2款中另有業者得進行合理網路管理之例外條款存在,允許服務提供者在非基於商業考量下,可執行合理流量管理措施,然該措施應符合透明、不歧視及比例原則,且不得監控特定之內容或持續超過所必須之時間。同時,同項第3款也明確指出流量管理措施必須是基於履行歐盟或會員國之法律義務、確保網路之完整性與安全性,或預防可能發生之網路壅塞(impending network congestion)或特殊情況下之網路壅塞[18]。   本案Three對於視訊流量、P2P及VPN流量疑似有降速措施,而Vodafone似乎也有在特定地區對Vodafone Passes產品降速之疑慮,因此評估適法性之重點在於業者的降速措施,是否為歐盟網路中立規範容許範圍。根據BEREC指導原則對前述第3條第3項之說明,各國監管機關可採取兩步驟的評估方式,第一、先評估是否所有流量皆平等對待;第二、應評估情況是否相似或不同,以及是否有客觀依據可以證明ISP業者係對不同情況採取不同的對待[19]。   是故,OFCOM必須先確定Three及Vodafone是否對於特定流量採取差別待遇。其次,若有差別待遇的事實,則需進一步探討該差別待遇是否符合前述第3項第2款之例外條款,亦即有客觀依據可以證明ISP業者係針對不同情況,例如為履行法律義務、確保網路之完整性與安全性,或預防可能發生之網路壅塞,而合法地採取差異性的流量管理措施。 (三)資訊透明化措施   Regulation 2015/2020第4條針對透明化措施規定,網路接取服務提供者應在服務契約中清楚載明並公開揭露相關事項,例如:(1)流量管理措施對相關服務所產生之影響、終端使用者隱私與個人資料保護措施;(2)說明任何對流量的限制、傳輸速度及其他可能影響服務品質的情況;(3)對於終端使用者所使用或購買之終端設備應適用第3條第5項[20]之規定,並提供消費者詳盡之解釋等。   BEREC指導原則建議資訊透明之實際作法,包括:(1)於契約條款中以清楚、易於理解的內容並讓人容易瞭解之形式揭露,甚至是將揭露資訊公開於ISP業者網站;(2)各國監理機構應確保ISP業者實踐資訊揭露義務,以及其揭露的資訊係清楚且易於理解的,相關評估準則例如:該資料易於取得及辨別、資料正確且持續更新、對終端使用者具有意義、不同提供者之間資料可作比較,以瞭解其差異性與相同性;(3)資料可分為一般概述性資料(general)及更多技術性參數細節兩部分進行揭露[21]。   本案Vodafone所提供之Vodafone Passes屬於零費率產品,並不違反歐盟網路中立之規範[22]。但在透明化措施方面則仍有不足,其官方網站或契約中僅說明特定內容或應用服務享有零費率,但實際上該特定內容或應用服務僅部分適用零費率,其他部分則仍會被計算流量收費,且消費者未能清楚知悉與辨別,是以可能違反前述第4條對於透明化措施之要求。 參、結語   本次OFCOM對Three及Vodafone網路中立的調查結果,勢將成為ISP業者在遵守網路中立規範與執行上的重要適法性參考文件。同時,本次調查一旦發現有違反流量管理及透明化措施義務之事實,OFCOM將可依據歐盟相關規範之授權進行裁罰,裁罰金額最高可達該業者相關業務營業額的10%,並要求違反的業者提交改善與補償措施[23]。   歐盟網路中立之規範已正式上路,但該規範僅對於網路中立作原則性的規範。BEREC公布的網路中立指導原則雖可作為各會員國監管機關落實網路中立之參考標準,但如何涵攝至具體實務之上,仍需仰賴後續個案的討論,以建立執法基準並讓ISP業者知所舉措,因此,歐盟網路中立規範的運作及發展將值得吾人持續觀察。 [1] REGULATION (EU) 2015/2120 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 25 November 2015 laying down measures concerning open internet access and amending Directive 2002/22/EC on universal service and users’ rights relating to electronic communications networks and services and Regulation (EU) No 531/2012 on roaming on public mobile communications networks within the Union. [2] 依據歐洲聯盟運作條約第288條規定,規章(Regulation)具有一般的效力;並直接適用於每個會員國。參考自陳麗娟,《里斯本條約後歐洲聯盟新面貌》,五南圖書出版,第二版,頁63(2013)。 [3] BEREC, BEREC Guidelines on the Implementation by National Regulators of European Net Neutrality Rules, BoR (16) 127, Aug. 2016, available at http://berec.europa.eu/eng/document_register/subject_matter/berec/download/0/6160-berec-guidelines-on-the-implementation-b_0.pdf (last visited Apr. 02, 2018). [4] European Commission, Open Internet, https://ec.europa.eu/digital-single-market/en/open-internet-net-neutrality (last visited Mar. 19, 2017). [5] OFCOM, Own-initiative enforcement programme into fixed and mobile Internet Service Provider traffic management measures, and other practices covered by the EU Open Internet Access Regulation, Mar. 06, 2018, https://www.ofcom.org.uk/about-ofcom/latest/bulletins/competition-bulletins/open-cases/cw_01210 (last visited Mar. 26, 2018). [6] Supra note 3. [7] Id. [8] Company Overview of Hutchison 3G UK Limited, Bloomberg, https://www.bloomberg.com/research/stocks/private/snapshot.asp?privcapId=26671318 (last visited April 03, 2018). [9] Company Overview of Vodafone Limited, Bloomberg, https://www.bloomberg.com/research/stocks/private/snapshot.asp?privcapId=8186589 (last visited April 03, 2018). [10] Vodafone Passes為Vodafone推出之零費率(zero-rating)產品,該產品可以將使用者經常使用之特定高流量服務排除於基本流量之計算,例如Netflix、YouTube、Facebook等。Vodafone Passes又分成四種子類別,包括視聽類(video pass)、通訊類(chat pass)、音樂類(music pass)及社群類(social pass),各類別的零費率項目皆不相同。資料來源:Vodafone, Vodafone Passes, https://www.vodafone.co.uk/pass/ (last visited Mar. 29, 2018). [11] Supra note 1. [12] Supra note 3, at 15. [13] Id, at 4. [14] Id, at 15. [15] Id, at 9. [16] Ibid. [17] Supra note 3, at 8. [18] Ibid. [19] Supra note 3, at 14. [20] Regulation 2015/2020在第3條第5項第1段定義特殊服務(specialised services),該條款允許ISP業者基於服務特性、內容應用之特別品質要求(specific quality requirements),如遲延(latency)、封包遺失(packet loss)等,得提供特殊服務。 [21] Supra note 3, at 31. [22] 零費率的實施不得與Regulation 2015/2020第3條抵觸,亦即當消費者已達其可使用數據服務之流量上限(data cap),而被服務提供者降速或停止使用數據服務時,如果零費率的應用依舊可以使用或其使用相較於其他應用有不同的傳輸速度,則服務提供者即違反第3條應公平對待所有傳輸數據之規定。易言之,只要消費者在未達到其資費方案之數據傳輸上限前,零費率並不違反前揭第3條的規定。Supra note 3, at 11-13. [23] Id, at.6.

日本首相官邸舉行第10次未來投資會議,提出日本「未來投資戰略2017」以實現「Society 5.0」為目標

  2017年6月9日,日本首相官邸舉行第10次未來投資會議,提出日本「未來投資戰略2017」以實現「Society 5.0」為目標,藉由第四次產業革命,包括IoT、大數據、人工智慧及機器人等創新產業,具體解決每個人都會面臨的社會課題(例如少子高齡化)。「未來投資戰略2017」內容包含四個面向,分別為Society 5.0戰略領域、Society 5.0橫向課題、建構區域經濟的良好循環系統及海外成長市場納入等。 一、Society 5.0戰略領域:針對健康壽命的延伸、移動革命的實現、次世代供應鏈、舒適的基礎建設與城市規劃以及FinTech金融科技。 二、Society 5.0橫向課題:分為創造價值泉源及建構價值最大化兩部分。創造價值泉源方面,分別提出數據活用的基礎與制度建構、教育及人才強化、創新與風險的良好循環系統;建構價值最大化方面,則有監理沙盒的創設、規範改革.行政手續簡化.IT化的整體推進、「賺錢力」的強化──從形式到實質的企業治理改革、公共服務與資產的民間開放、國家戰略特區的加速推進、網路安全以及共享經濟之相關政策等。 三、建構區域經濟的良好循環系統:中小企業與小規模事業的革新並活化服務產業與提升生產力、農林水產業的強化與展開以及觀光.體育.文化藝術的實行。 四、海外成長市場的納入:基礎建設系統輸出、經濟合作交流、連接數據流通活用與形成國際共通規則、中小企業的海外支援、日本魅力活化政策。

TOP