淺析侵害智慧財產權與定暫時狀態假處分-以智財法院102年度民暫字第3號裁定為例
資策會科技法律研究所
法律研究員 盧藝汎
106年03月22日
壹、背景說明
數位經濟的進步,智慧財產權受侵害的方式日趨多樣,從過去以實體面對面交易,到電視購物提供平台供買賣兩方遠端交易,再走到網路購物,網路已成為最便利的交易平台。為此,我國智慧財產局(下稱智財局)於2013年曾計畫修法,針對伺服器設置於境外的網站,如其網站大量專從進行網路侵權行為、或其內容有重大明顯侵害著作權者,智財局得經一定法定程序,令網路服務提供者(即ISP)以封鎖網際網路位址(Internet Protocol Address)或網域名稱系統(Domain Name System,簡稱 DNS)進行封鎖,使該等侵權內容無法透過連結進入我國境內[1],惟各界反對聲浪頗多,經漫長討論後仍回歸由司法程序處理之方向,而停止推動由行政機關封鎖境外侵權網站修法[2]。
惟回歸到司法認定後,針對智慧財產權於境外網站受侵害之情況,如有意向法院提起訴訟,即面臨到須先確認境外網站為何者之問題。為避免在曠日費時的調查期間,侵權行為仍持續進行,對權利人造成損害,即有必要探討向法院提起定暫時狀態之假處分以封鎖該境外網站,避免損害持續擴大。爰此,本文以下便以被侵害人針對境外網站侵害智慧財產權之情形,提起定暫時狀態假處分時所面臨之問題,以智財法院102年度民暫字第3號裁定為例進行討論。
貳、境外網站與平台提供者之侵權關係
有關智慧財產權侵害類型可分為「直接侵害」及「間接侵害」。前者係指完全符合構成智慧財產權侵害之法定要件;後者則係相對於前者而言,雖未構成直接侵害,惟其行為可認為對侵害智慧財產權之行為構成誘引或幫助[3],如提供場所、工具、服務、系統等[4]。
然而,網路服務提供者是否應就其使用者之侵權行為負擔法律責任,存有不同見解。有認為因其提供使用者平台,自應負擔共同侵權責任[5];亦有認為,其服務提供性質上為民法上居間[6],既未直接參與交易且獨立於當事人外,如有侵害智慧財產權,應僅負擔間接侵權責任;另有認為其概念與土地出租人同,故亦僅係負擔間接侵權責任[7]。
查民法第185條有關共同侵權責任之成立不以犯意聯絡為必要,其個別過失行為所生損害之共同原因如關聯共同,亦足成立共同侵權行為[8]。從而,共同侵權行為之成立,仍以個別行為具有故意或過失而成立侵權行為為必要,縱為幫助犯亦須有幫助之意思,尚無法遽認網路服務提供者提供平台必然應負共同侵權責任。而仍需就電視購物平台或網路服務提供者是否對侵害智慧財產權有主觀上的認識,進行個案事實判斷。綜上,網路服務提供者就使用者侵害智慧財產權,尚無從直接逕認屬直接侵權或間接侵權,應就具體個案認定是否構成民法上共同侵權,如成立共同侵權,性質上應屬直接侵權;反之,則為間接侵權。
是我國著作權法第3條第1項第19款,無論是提供搜尋服務的Google、提供二手交易平台的露天、Yahoo奇摩等拍賣網站、提供我國網域登記的財團法人台灣網路資訊中心或是管理境外網際網路位址網域名稱系統之中華電信等,均屬網路服務提供者。依前開說明,如使用者僅係利用其等而侵害他人智慧財產權,網路服務提供者並非共同侵權之行為人,其侵權行為僅係「間接侵害」。
參、定暫時狀態假處分之定義
於智慧財產權民事案件中,雖專利法、商標法、著作權法未有規定訴訟前應提起何程序,以保全其權利。然核其性質究屬民事爭議,是我國智慧財產權遭到侵害或有被侵害之虞時,權利人尚未向法院提請排除該侵害之訴訟前,就雙方爭執之法律關係,為防止發生重大之損害或避免急迫之危險或有其他相類似之情形而有必要時,自得按民事訴訟法第538條第1項規定,向法院聲請定暫時狀態假處分。復按智慧財產案件審理法第22條第2項規定,聲請定暫時狀態之處分時,聲請人就其爭執之法律關係,為防止發生重大之損害或避免急迫之危險或有其他相類之情形而有必要之事實,應釋明之;其釋明有不足者,法院應駁回聲請。
從而,法院審理智財權案件之定暫時狀態假處分須符合以下要件:㈠有爭執法律關係存在;㈡聲請人釋明[9]有定暫時狀態之必要性[10]。
肆、司法實務間接侵權與定暫時狀態假處分之運用
統一製藥股份有限公司(下稱統一製藥)主張其為「我的美麗日記及圖」商標權人,並於其官網設有「我的美麗日記」面膜之防衛查詢。然「Tenghoo」竟以統一製藥官網之「beautydiary」ㄧ字之差改為「beautydairy」向財團法人台灣網路資訊中心(下稱資訊中心)註冊網域名稱,且其網頁內容與統一製藥官網幾乎相同,並使用「我的美麗日記」註冊商標。為此,統一製藥以「Tenghoo」及「資訊中心」為相對人向智財法院聲請定暫時狀態假處分,請求「Tenghoo」停止使用網域名稱及網頁內容,及「資訊中心」停止使用「Tenghoo」網域名稱。法院最終認定,「Tenghoo」應停止其於「資訊中心」註冊之網域名稱[11];然「資訊中心」因依法僅形式審查是否符合申請條件,統一製藥未積極「釋明」[12]該中心與「Tenghoo」有何共同或幫助侵權之情事,且該中心亦陳明如經法院裁定「Tenghoo」禁止使用命令後,亦會停止「Tenghoo」之使用,聲請人目的亦可達成而欠缺聲請必要性,是對該中心聲請部分予以駁回[13]。
由上裁定可知,網路服務使用者(即直接侵權人)如有侵害智慧財產權之行為,且符合前揭定暫時狀態假處分之要件,法院得裁定命使用者暫停使用。至於相關之網路服務提供者是否有間接侵權,則需由被害人「釋明」與其是否有「爭執之法律關係」,且如法院已命使用者暫停使用,則對間接侵權人聲請亦欠缺「必要性」之要件。換言之,權利人對間接侵權人聲請定暫時狀態假處分必要性之有無,與對網路服務使用者有無定暫時狀態假處分具有程度上的依從關係;此外,權利人尚需就「爭執法律關係」及「必要性」雙重要件為「釋明」。
舉例言之,被害人如發現境外網站侵害其智慧財產權,因需費時查知該網站為何人所有,於得知前先向我國法院聲請中華電信暫停該境外網際網路位址,此際固可認有提起必要性,惟爭執之法律關係,依前開法院裁定尚需釋明間接侵權人有「幫助」使用者之情事,於我國網域聲請公司或搜尋網站連結至境外網站均採形式審查之情形下,尚難認構成該項要件,故權利人對間接侵權人聲請定暫時狀態假處分將十分困難。
伍、代結論
目前司法實務對平台或網路服務提供者是否構成間接侵權,係由個案事實中具體判斷是否對網路服務使用者(直接侵權人)有「共同」或「幫助」侵權之主觀意思。又因智慧財產案件審理法有關定暫時狀態假處分之規定與民事訴訟法幾無二致,故被害人於聲請人需釋明與間接侵權人有何爭執之法律關係,以及有何必要性。
必要性之審理,如網路服務使用者已受法院命令而須暫停使用,此際對間接侵權人提起定暫時狀態假處分當無必要性;然若無法知悉網路服務使用者為何人,實務上雖可能認有提起必要性,惟爭執之法律關係因我國網域聲請公司或連結至境外網站之搜尋平台均採形式審查之情形下,尚難認已釋明間接侵權人有「共同」或「幫助」使用者之意思,實務未考量間接侵權與直接侵權不同性質,逕認間接侵權人未有「共同」或「幫助」情形,未盡釋明爭執法律關係為由駁回聲請,對於權利人受間接侵權之程序保障恐怕有所不足。
考量科技發展使智慧財產權侵害型態有所變更,現行規定對間接侵權提起定暫時狀態假處分需釋明間接侵權人有「共同」或「幫助」使用者,此將放任無法確悉使用者為何人之情形擴大損害,故宜就間接侵權部分修正智慧財產案件審理法,使被侵害者在無法知悉使用者為何之情形,仍得藉定暫時狀態假處分制度避免其損害擴大。
[1] 境外侵權影音網站 將修法封鎖/智慧局增訂條文 立院下會期審查,http://news.ltn.com.tw/news/life/paper/681280(最後瀏覽日:2017/3/22)。
[2] 歡呼吧!智財局封侵權網政策急轉彎,決定罷手不封了,http://www.techbang.com/posts/13534-give-it-up-chi-choi-tort-net-policies-threw-it-back(最後瀏覽日:2017/3/22)。
[3] 楊宏暉,<論專利權之間接侵害與競爭秩序之維護>,《公平交易季刊》,第16卷第1期,頁99至頁100(2009)。
[4] 李揚,<日本著作權間接侵害的典型案例、學說及其評析>,《法学家》,第6期,頁53(2010)。
[5] 民法第185條:「數人共同不法侵害他人之權利者,連帶負損害賠償責任﹔不能知其中孰為加害人者,亦同。造意人及幫助人,視為共同行為人。」可資參照。
[6] 民法第565條:「稱居間者,謂當事人約定,一方為他方報告訂約之機會,或為訂約之媒介,他方給付報酬之契約。」可資參照。
[7] 馮震宇,<網路服務提供者商標間接侵權責任之研究>,《智慧財產權月刊》,第175期,頁10至頁11(2013)。
[8] 參司法院六十六年六月一日例變字第一號。
[9] 釋明則係指當事人提出證據,使法院產生較薄弱之心證,相信其主張之事實大致可信之行為,最高法院99年度台抗字第768號、98年台抗字第913號裁定參照。
[10] 必要之有無實務上以利益衡量原則為判准,最高法院98年度台抗字第359 號裁定意旨參照。另可參智慧財產案件審理細則第37條第3項規定「法院審理定暫時狀態處分之聲請時,就保全之必要性,應審酌聲請人將來勝訴可能性、聲請之准駁對於聲請人或相對人是否將造成無法彌補之損害,並應權衡雙方損害之程度,及對公眾利益之影響。」
[11] 對使用網域侵害智慧財產權之使用者聲請定暫時狀態假處分,另可參智財法院105年度民暫抗字第9號裁定及105年度民暫抗字第4號裁定,iTutor Group及英美語言訓練股份有限公司爭議案。
[12] 對網路服務提供者提起定暫時狀態假處分,實務上另有智財法院105年度民暫字第11號裁定,聲請人向法院聲請臉書、google、露天等公司應將其廣告放置網路上,然經法院認因聲請人未釋明與該等公司有何法律關係之爭執而駁回聲請。
[13] 參智慧財產法院102年度民暫字第3號裁定。
芬蘭創新研究發展基金(Finnish Innovation Fund, Sitra) 成立於1967年,是由芬蘭國會直接監督及管理的獨立性公共部門,為芬蘭第一個以科技為主旨的創業投資基金。Sitra設立主要目的是提供對創新企業或風險性專案提供無償資助或貸款,專門研究如何在芬蘭全方位各領域以創新帶動社會發展,使其在國際市場更具競爭力。Sitra為初創公司提供所需資金的15%到40%,待支持的項目成功後,獲取的回報即可再用於擴大投資,創造正向循環的投資環境。與芬蘭國家技術創新局(Tekes)相比,Sitra主要投資於公司和創業公司以創造有利可圖的新興業務;而Tekes為芬蘭經濟及就業部之一部分,主要資助大學、研究單位或私人公司進行科技研發,是芬蘭科技產業創新研發重要支柱。
全球四大晶片業者共同研發奈米蝕刻技術世界四大電腦晶片業者決定與紐約州合作,在今後五年內出資 5.8億美元,研究發展下一代電腦微晶片製造技術。紐約州預定出資1.8億美元,美國IBM、超微半導體(AMD)、美光科技(Micron)與德國英飛凌預定各出五千萬美元的現金與設備,另2億美元由多家提供物料與設備的廠商提供。惟世界最大晶片廠商英特爾(Intel)並未參與此計畫,英特爾目前在x86微處理器市場中,占有銷售量的80%、銷售額的90%。 此國際奈米蝕刻事業( International Venture for Nanolithography, INVENT)計畫的基地,預定設在奧伯尼紐約州立大學奈米科學與工程學院,預期共有500多位研究人員、工程師與其他人員,投入此計畫。 奈米科技是研究分子與原子級的科學,此一計畫研究重心是利用光線,蝕刻大約頭髮直徑十萬分之一大小的電路,讓參與公司及早取得與學習應用研究出來的蝕刻工具。由於近年半導體速度與複雜性快速提高,晶片業者製造更小、更快晶片的難度增加,研究發展成本飛躍上升,業界體認到必須合作,才能負擔。一具蝕刻工具成本可能高達 2500萬美元,蝕刻工具進步攸關晶片廠商繼續縮小晶片規模,使每個晶片具有更多運算與儲存能力。目前生產的最先進晶片運用90奈米科技,晶片廠商希望從2006或2007年起,生產65奈米晶片。
美國網路安全相關法規與立法政策走向之概覽美國網路安全相關法規與立法政策走向之概覽 科技法律研究所 法律研究員 沈怡伶 104年08月11日 網路安全(cyber security)是近年來相當夯的流行語,而在這個萬物聯網時代,往後數十年對於網路安全的關注勢必不會減退熱度。在美國,因層出不窮的網路攻擊和資料外洩事件讓政府機關不勝其擾,也讓許多企業產生實質上經濟損失和商譽受損,隨之而來的是聯邦和州政府主管機關的關切目光,除了透過政策和行政規管之外,國會也開始制訂新法或對現行法規進行修法,補入對於網路安全維護之要求,以下本文將簡介美國現行法規範之要點及目前最新法案。 壹、美國聯邦政府相關網路安全規範、標準及措施 一、金融業相關管制規範 對金融機構的管制依據為「金融服務業現代化法/格雷姆-里奇-比利雷法(Gramm-Leach Bliley Act, GLBA )」,該法要求金融機構必須建置適當的程序保護客戶的個人財務資訊,維護客戶個人資料的機密性、完整性和安全性,避免遭受任何可遇見的威脅或騷擾,以及避免任何未經授權的近用行為導致損害或對客戶造成不便利[1]。 另外美國證券交易委員會(Security and Exchange Commission, SEC)下設法令遵循檢查與調查室(SEC Office of Compliance Inspections and Examinations, OCIE),在2014年發布全國檢查風險警示(National Exam Program Risk Alert),命名為「OCIE 網路安全芻議(OCIE Cybersecurity Initiative)」,用來評估證券交易商和投資顧問對網路安全維護的準備以及曾遭遇過的資安威脅種類和經驗;而金融監管局(Financial Industry Regulatory Authority ,FINRA)也在2014年實施「掃蕩計畫(sweep program)」,金融監管局就其主管的特定企業會寄發的檢查通知書,要求回答有關於企業網路安全的相應準備措施[2]。 二、支付卡產業資料安全標準(Payment Card Industry Data Security Standard, PCI DSS) 該標準是由支付卡產業標準協會由五家國際信用卡組織聯合訂定的安全認證標準,雖不具法律位階,但因其公信力,美國企業都會自律遵循的規範,保護支付卡的資料安全。該標準關注於組織應該要開發和維護資訊系統和應用程式,並追蹤和監督網路資源和持卡者的個人資料,並發展出一個強健的支付卡數據安全流程,包括預防、偵測及適當回應資安事故的方式[3]。 三、醫療健康資訊相關管制規範 「健康保險可攜式及責任法(Health Insurance Portability and Accountability Act of 1996, HIPPA)」是最先開始要求所有電子化的受保護醫療照護資料在創建、接收、維護和傳輸時,需受有基本的保護措施和機密性之法規[4];爾後,「經濟與臨床健康資訊科技法(Health Information Technology for Economic and Clinical Health Act, HITECH)」則將HIPPA適用主體擴及所有處理受保護醫療照護資訊的個人和機構,並強化資訊傳輸時的安全性和效率性規定[5]。 貳、立法焦點新況:網路安全及網路威脅資訊共享 美國政府對網路安全非常看重,因其對國家經濟和國家安全都有巨大的影響力,不過美國總統歐巴馬曾明白表示美國對於資訊及通信基礎建設的防護措施尚未到位,也尚未建立數位關鍵基礎建設的全方位發展策略;透過盤點與檢視,美國政府的網路空間政策(Cyberspace Policy)方向之一,是建立網路安全合作夥伴關係,包括各級政府間的水平合作及公、私部門間的上下合作網絡,共同研發尖端技術因應數位式帶的網路安全威脅[6]。 針對網路威脅資訊分享方式,美國國會一直持續的研擬相關法案,希望能在妥適保護公民隱私和公民自由的前提下,建立資訊分享管道,2015年3月美國參議院提出754號法案「網路安全資訊分享法2015(Cybersecurity Information Sharing Act of 2015, CISA)」[7],試圖將CISA作為國防授權法(National Defense Authorization Act,NDAA)修正案之一部,但卻未獲得足夠通過票數[8]。CISA係由美國情報局(Director of National Intelligence)、國土安全部(Department of Homeland Security)、國防部(Department of Defense)和司法部(Department of Justice)共同定之,計十條,目的之一是希望透過法律授權讓聯邦政府機關能即時的將機密性或非機密性網路威脅指標分享與私人實體(個人或企業)[9]、非聯邦政府機關單位、州政府、原住民政府和當地政府,以阻止或減輕網路攻擊帶來的負面衝擊;其二,允許私人實體得為網路安全之目的,在一定要件下監控自己或他人的資訊系統,以運作相關的網路安全防御措施,並分享資訊給聯邦各級政府。CISA亦設計了監督機制,和隱私及公民自由保護條款,避免變相創造一個撒網過廣的監控計畫[10]。CISA法案雖未通過,但參議院並未放棄,欲以該法案的基礎框架進行修正,修正重點為訂定資料外洩事件通報標準並擴大隱私權之保護,預計於同年8月底國會休會期前再次提出修正版本進行表決[11]。 現行法案重點在資訊共享並授權私人實體監控自己或他人之資訊系統,而主要分享標的為「網路威脅指標(cyber threat indicator)[12]及「防禦措施(defensive measure)」[13]。網路威脅指標係指有必要描述或鑒別之: 一、惡意偵察,包括為蒐集與網路安全威脅[14]或安全漏洞之技術資訊,而利用異常態樣的通信模式。 二、能破解安全控制或利用安全漏洞的方法。 三、安全漏洞。包括能指出安全漏洞存在的異常活動。 四、使用戶合法使用資訊系統或儲存、處理、傳輸資訊時,不知情地使安全控制失效或利用安全漏洞的方法。 五、惡意網路命令和控制。 六、引發實際或潛在的危險,包括因特定網路安全威脅使資訊外洩。 七、其他任何具網路安全威脅性質者,且揭露並不違法其他法律者。 八、任何結合上開措施之行動。 防禦措施(Defensive measure)則指一個行動、裝置、程序、簽名、技術或其他方式應用於資訊系統或透過該資訊系統進行儲存、處理或傳輸之資訊,能防禦、阻止或減緩已知或懷疑的網路安全威脅或安全漏洞。但不包括私人實體自行/經聯邦機關或其他實體授權同意,破壞、使其無法使用或實質傷害資訊系統或資訊系統內之資訊的相關措施。 就資訊共享部分,法案第3條及第5條分別明定聯邦機關分享機密性網路威脅指標給私人實體、以及私人實體分享網路威脅指標和防禦措施給聯邦政府機關之管道。前者指定司法部應會同國土安全部、國家情報委員會及國防部訂定相關辦法,;後者相關辦法由司法部訂定,讓聯邦機關依法接收來自私人實體的指標和防禦措施,不論是電子郵件、電子媒體、內部網路格式、或資訊系統間的即時性和自動化程序等各種形式之資訊,且需定期檢視對隱私與公民自由的保護狀況,限制接受、保留、使用、傳播個人或可識別化個人之資訊。 美國各級政府機關得經私人實體同意後,得利用所接收的網路威脅指標,用以預防、調查或起訴下列違法行為:即將發生而可能造成死亡、重大人身傷害、重大經濟危害的威脅,威脅包括恐怖攻擊、大規模殺傷性武器;涉及嚴重暴力犯罪、詐欺、身份竊盜、間諜活動、通敵罪及竊取商業機密罪。另針對監控資訊系統部分,法案第4條授權私人實體得為網路安全目的監控自己或他人所有之資訊系統及資訊系統中儲存、處理或傳輸之資訊,並應用相關防禦措施來保護權利及資產,若屬其他私人實體或聯邦機關之資訊系統,需取得其他私人實體或聯邦機關之授權及代表人之書面同意。 參、小結 網路威脅的態樣隨著經濟活動發展和科技技術不斷變化和演進,故在擬訂應對措施時,須納入「適應性(adaptation)」概念,適應性指需要具體討論如何分配實質上的物質資源和經濟上資源,來保護組織內最有價值的智慧財產權和客戶資訊;提供成員和利害關係人相關資訊,讓他們關注網路威脅並能實踐可行的安全措施[15]。 就美國在訂定網路安全相關政策及規範之走向來看,充分及即時的資訊互享流通方能產出完善且強健的安全防護政策,惟其中牽涉到國家機密資訊、私部門智慧財產權和商業機密以及個人隱私和自由權利之保護議題。是以,從眾議院到參議院陸續所提出各版本的網路威脅資訊共享草案,均受有恐將產生大規模監控美國公民計畫之爭議,故至今尚未成功通過任一法案。惟資訊共享所帶來之正面效益和影響並未被否定,而究竟如何建構健全且可靠之機制,尚待各方團體與立法機關進行充分的溝同及討論,協同打造能安心活動之網路虛擬空間。 [1] Gramm Leach Bliley Act, https://www.ftc.gov/tips-advice/business-center/privacy-and-security/gramm-leach-bliley-act (last visited Aug.11, 2015). [2]Paul Ferrillo, Weil, Gotshal & Manges LLP, Cyber Security and Cyber Governance :Federal Regulation and Oversight, http://corpgov.law.harvard.edu/2014/09/10/cyber-security-and-cyber-governance-federal-regulation-and-oversight-today-and-tomorrow/ (last visited Aug.11, 2015). [3] PCI DSS, PCI Security Standard Council, https://www.pcisecuritystandards.org/security_standards/documents.php?document=pci_dss_v2-0#pci_dss_v2-0 (last visited Aug.11, 2015). [4] Health Information Privacy, HHS.gov, http://www.hhs.gov/ocr/privacy/ (last visited Aug.11, 2015). [5] Health IT Legislation, Health IT.gov, http://healthit.gov/policy-researchers-implementers/health-it-legislation (last visited Aug.11, 2015). [6] Cybersecurity Laws& Regulations, Homeland Security, https://www.whitehouse.gov/sites/default/files/cybersecurity.pdf (last visited Aug.11, 2015). [7] https://www.congress.gov/bill/114th-congress/senate-bill/754 [8] Text:754-114th Congress, Congress. Gov, http://www.natlawreview.com/article/senate-fails-to-include-cybersecurity-legislation-part-national-defense-authorizatio (last visited Aug.11, 2015). [9] Sec.2(15). [10] S.754- Cybersecurity Information Sharing Act of 2015 Summary, Congress. Gov, https://www.congress.gov/bill/114th-congress/senate-bill/754 (last visited Aug.11, 2015). [11] Amy Davenport, Senate is likely to consider cybersecurity legislation before August recess, Capita; Thinking Blog, July.27, 2015, http://www.capitalthinkingblog.com/2015/07/senate-is-likely-to-consider-cybersecurity-legislation-before-august-recess/ (last visited Aug.11, 2015). [12] Sec.2(6). [13] Sec.2(7). [14] 網路安全威脅(cybersecurity threat)指「不受憲法修正案第一條保護之行為、未經授權而利用資訊系統造成資訊系統或使資訊系統中儲存、處理或傳輸之資訊的安全性、可用性、機敏性或完整性之不利影響,但不包括任何僅違犯消費者條款或服務/消費者許可協議之行為」,參Sec.2(5)。 [15]Paul et al., supra note 2, at 2.
德國完成800MHz頻譜重分配德國電信監理機關Bundesnetzagentur (BNetzA)於2010年5月宣告完成包括800MHz、1.8GHz、2GHz和2.6GHz等多頻帶中共計41塊頻段的頻譜拍賣,成為歐洲第一個完成數位紅利頻譜重分配的國家。 本次拍賣主要由四個行動營運商(E-Plus、T-Mobile、Vodafone、O2)參與投標,歷經224回合競標,挹注政府約43.8億歐元收入,遠低於之前預估的80億歐元,也遠低於10年前的3G頻譜500億歐元。 只有三家業者(T-Mobile、Vodafone、O2)取得數位紅利800MHz頻譜使用權;未得標的E-Plus公司則早已表達意願,將租用其中一個得標者的新網路頻寬,以使用數位紅利。 本次拍賣並沒有產生新的市場參進者,此狀況讓那些希望開放新頻譜即可刺激新的市場競爭的人頗為失望。惟BNetzA以為,目前市場上已經有約100家的MVNO業者和為數眾多的次品牌服務經營者在競爭,監管機關看不出應執行拍賣條款中「應有利新的市場參進者」的理由。 市場主導者T-Mobile已經宣稱,將率先於今年開始利用800MHz測試發展LTE服務。但由於在800MHz段部署LTE網路將與歐洲其他國家(主要指TeliaSonera公司在瑞典和挪威)早先同意於2.6GHz佈建的網路技術有異,而在密集的城市環境中,在800MHz與2.6GHz頻段同時部署LTE被視為是相當理想的網路佈建策略,歐盟現階段正在想辦法調和兩個頻段的和諧使用策略中。