3G執照屆期處理政策-國際實務與我國法制評析

刊登期別
第30卷,第1期,2018年01月
 
隸屬計畫成果
自主研究
 

  我國3G業務執照將於2018年底屆期,由於我國3G業務用戶數仍高,又我國第三代行動通信業務管理規則第48條第2項設有執照屆期後主管機關得為彈性處理之明文,故3G執照是否僅限於收回重新釋出頻譜,或是有其他更適宜之方式,實值進一步探討。 本研究首先借鏡國際上相關執照屆期重新釋出之執行措施與配套方案進行說明分析;其次,由市場面(我國行動通訊市場營運現況)與法制面(預算法、電信法及相關管理規則),探討我國3G執照屆期處理政策;最後提出相關建議,以供相關機關未來施政時參考。

※ 3G執照屆期處理政策-國際實務與我國法制評析, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=7998&no=55&tp=1 (最後瀏覽日:2026/02/10)
引註此篇文章
你可能還會想看
部落格及其法律問題之初探

秘魯提出基因護照提案簡化基因資源跨境交換之程序

  在今(2007)年1月底召開的生物多樣性公約技術專家小組會議(Technical Expert Group of the Convention on Biological Diversity),秘魯提出透過核發一種類似來源地證明的“基因護照”(genetic passports; passport for genetic resources),簡化基因資源的跨境交換(cross-border exchanges)手續,以便協助更多國家得以靈活利用各國基因資訊。由於透過基因護照的核發,一國對其基因資源的掌控得以超出其國境之外,因此秘魯此項提案受到許多專家背書支持。   根據1992簽署的生物安全議定書(Convention on Biological Diversity, CBD),各國對源自於其國境內之基因資源擁有主權。基因資源為生技研究所仰賴的重要研究資源,基因資源的豐富與否取決於生物多樣性。由於具備豐富生物多樣性的國家多集中在開發中的「南方」國家,長久以來,這些國家境內的基因資源被來自於已開發國家的機構以「研究」、「學術交流」等各種名目帶出,卻無法享受其研究成果,導致目前對基因資源已立法管理的國家(多為開發中國家),法令內容主要偏向阻擋不法利用,而非鼓勵多元利用,無形中使國際間基因資源之使用逐漸形成壁壘。   秘魯最近所提出的提案即是為了解決上述問題,根據秘魯的提案,每一種資源的“基因護照”將發給CBD會員國負責主管基因資源管理事務的政府主管機關。“基因護照”將涵蓋所有的基因資源,包括動物、植物及微生物;護照中將會註明此等物質之來源地、特性及負責單位。透過基因護照的核發,國與國之間得以建構基因資源流動及運送的國際共識。由於此項提案受到生物多樣性公約技術專家小組會議二十五國代表的全體同意,CBD秘書處希望該提案能在今(民國96)年10月將在加拿大召開的第九屆大會中通過。

奈米技術之瞻性規劃-以美國推行綠色奈米為中心

英國、新加坡領導全球發布供應鏈勒索軟體防護指引

在勒索軟體攻擊快速進化、供應鏈弱點成為主要攻擊途徑的背景下,英國於10月24日發布「全球性供應鏈勒索軟體防護指引」(Guidance for Organisations to Build Supply Chain Resilience Against Ransomware),該指引係由英國與新加坡共同領導的「反勒索軟體倡議」(Counter Ransomware Initiative, CRI)框架下推動,旨在協助各國企業降低勒索軟體事件的發生率與衝擊。該指引獲得CRI 67個成員國與國際組織的支持,標誌國際社群在供應鏈資安治理上的最新進展。 英國內政部(UK Home Office)指出,勒索軟體已成全球關鍵基礎設施與企業最主要的威脅之一。根據IBM發布之2025年資料外洩報告(Cost of a Data Breach Report 2025)估計,單一勒索攻擊的全球平均成本高達444萬美元。隨著攻擊手法演進,勒索攻擊已由單點入侵擴大為透過供應鏈滲透,攻擊者常以第三方服務供應商為跳板,一旦供應商遭入侵,即可能向上或向下影響整體產業鏈。英國2024年醫療檢驗服務供應商Synnovis遭勒索軟體攻擊事件,即造成數千次門診與手術延誤,凸顯供應鏈風險的實質衝擊。 該指引從供應鏈角度提出四大防護方向,英國政府與CRI強調,企業應在營運治理、採購流程與供應商管理中系統性導入相關措施,包括: 一、理解供應鏈風險的重要性 在高度互聯的數位環境中,供應鏈已成為勒索軟體攻擊的主要目標,企業應將供應鏈資安視為營運韌性與組織治理的核心要素。 二、辨識關鍵供應商與其資安成熟度 企業應建立完整的供應商清冊,評估其資安控管措施、過往資安事件紀錄、營運與備援能力、保險安排,以及其可存取之系統與資料範圍。 三、在採購與合約中落實資安要求 企業應要求供應商具備基本資安控制措施,包括多因素驗證、系統更新與修補管理、網路分段、安全設定及惡意程式防護等。 同時,合約中應納入資安事件通報義務、稽核權限、營運復原計畫及違規處置機制,並鼓勵供應商採用國際資安標準,例如Cyber Essentials與ISO/IEC27001。 四、持續檢討並更新防護措施 企業應與供應商共同檢討已發生事件及未實際造成損害但已暴露潛在風險之情形(Near Miss,即近乎事故),不論是否構成正式資安事件,均應納入檢討範圍;並定期進行資安演練、共享威脅情資,依攻擊趨勢滾動修正合約與內部規範。 指引同時指出,供應鏈常見弱點包括過度依賴少數供應商、缺乏供應鏈可視性,以及資安稽核與驗證機制不足。英國政府與CRI亦強調,雖然網路保險可作為風險管理工具之一,但無法取代基本且持續的資安防護措施。 該指引適用範圍涵蓋科技、資訊服務、能源、公用事業、媒體與電信等多個產業,顯示供應鏈資安已成全球營運安全的共同課題。英國與新加坡呼籲企業及早建立制度化的供應鏈資安治理架構,以強化全球數位經濟的整體韌性,降低勒索軟體攻擊帶來的系統性風險。

TOP