美國於六月十二日全面關閉無線電視類比訊號

  美國的無線地面電視於今(2009)年6月12日起關閉類比訊號,全面進行數位播送。聯邦通訊委員會(The Federal Communications Commission, FCC)預期政府雖已進行大規模宣傳,但仍有部分家庭尚未完成準備。依尼爾森(Nielsen)公司調查,至6月14日止,尚有兩百五十萬用戶無法接收數位電視訊號;此外,相較於全部家庭中僅2.2%未完成數位轉換的準備,非洲裔與西班牙裔家庭未完成的比例則分別達4.6%與3.6%。

 

  目前美國多數家庭是收看付費的有線電視與衛星電視,數位轉換對此部分觀眾並無明顯影響,但仍有數百萬家庭收看免費的無線電視。在數位轉換後,舊型電視機須加裝數位轉換盒,方能接收數位訊號;對此,美國政府已發放優待券補助用戶購買轉換盒(至7月底為止)。FCC表示,部分家庭裝置轉換盒與電台改善傳輸訊號,尚須花費數週時間,而民眾利用FCC的協助專線進行諮詢時,最普遍的問題則是有關優待券方案與轉換盒的安裝。

 

  此外,電視台原本擔心在數位轉換後,部分受影響的人口(特別是年輕觀眾)將可能不再觀看電視,而選擇利用網路收視電視節目。但尼爾森公司的調查指出,數位轉換後整體收視率僅有些微下滑,除了數位化外,亦可能是受到天氣較佳或重要運動賽事轉播較少等因素影響。

相關連結
※ 美國於六月十二日全面關閉無線電視類比訊號, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?no=55&tp=1&d=3077 (最後瀏覽日:2024/05/20)
引註此篇文章
你可能還會想看
歐盟REACH規則之登錄義務與化學品創新商業模式

歐盟REACH規則之登錄義務與化學品創新商業模式 資訊工業策進會科技法律研究所 2019年12月   依據「聯合國化學品管理策略方針 」(UN Strategic Approach to International Chemical Management SAICM)要求在化學品的製造、使用及管理上,應盡可能地減少對環境及人體健康的負面衝擊,並以聯合國2030年永續發展目標為基礎,持續推動化學品管理,減少有毒物化學物質與危險材料的釋出,將全球的回收與安全再使用率提高,使化學品健全管理成為實現永續發展的必要條件,透過開發創新的化學品商業模式與經濟活動,來促進綠色化學及永續發展之目標前進。 壹、歐盟REACH規則與登錄義務之要求 一、歐盟REACH規則之立法目的及意旨   歐盟於2006年以「化學品登錄、評價、許可及限制規則」(Registration, Evaluation, Authorization and Restriction of Chemicals, REACH)[1],作為歐盟境內統一性化學物質管理法制。依據REACH規則第1條規定「本規章之目的為確保人類健康及環境之高度保障(high level of protection),包括促進對於因化學物質(substance)產生之危險之替代評估方法,維護物質於歐洲內部市場之自由流通,及同時提高競爭力和創新。」其目的除管制歐盟境內之化學物質,來保護人類健康與環境安全,達到永續發展之目的外,亦期望透過歐盟境內一致性的協調性規範,使化學物質的流通能夠順暢,以促進經濟的發展。 二、歐盟REACH規則之登錄義務要求   為掌握歐盟境內化學物質之風險管理與因應措施,REACH規則第5條以下要求製造者或輸入者須完成化學物質本身或混合物或成品中化學物質之登錄後,始得製造或輸入。登錄制度之建立有助於獲取更多化學物質的資訊,並使相關產業之供應鏈及公眾獲知更多相關物質資訊。特別是,對於後續進行化學物質之風險管理,具有重要性之影響與作用。依REACH規則第5條至第14條規定,登錄義務人(化學物質之製造者與輸入者)須提供其生產或輸入之化學物質的相關資訊及暴露情境、暴露評估及風險特性等資訊,並且針對該物質應提出適當之風險管理措施的建議。 三、歐盟REACH規則之登錄義務對於產業之影響   由於製造商與輸入商須提供暴露情境、暴露評價與風險評估報告之義務,該報告內容包含簡易資訊卡(the simple infocard)、細節性摘要檔案(the detailed brief profile)及完整來源數據(the full source data)之資訊。該登錄義務對於上游供應鏈業者而言,往往面臨缺乏對物質情境與風險管理之相關資訊,例如其對於勞工與消費者接觸之危害程度、化學物質之用途以及對於評價之風險應提出何安全建議等[2]。除此之外,中小企業由於資源有限性、人力及成本的考量,相較於大型企業容易在物質資訊交換論壇(Substance Information Exchange Forums, SIEF)遇到困難[3] 。 貳、創新化學品商業模式與REACH規則登錄義務之交互作用 一、以服務為導向之化學品租賃商業模式   國家發展與經濟成長的同時,化學工業的生產、製程與發展的過程中,為人們生活條件與經濟物質帶來許多便利性;然而,過程中所排放的廢氣、廢水與廢棄物等污染,可能為人類健康與環境安全,帶來直接、間接或隱藏性的危害。有鑑於此,聯合國工業發展組織(United Nations Industrial Development Organization, UNIDO)與奧地利政府合作,推動「以服務為導向」的化學品租賃服務(Chemikalienleasing, ChL),此一創新化學品之商業模式有助於循環經濟體系之推動,除同時確保化學品內廢棄物回收物質之風險,更有利於降低人類健康及環境安全之危害物質[4]。 二、化學品租賃有助於REACH登錄義務之履行   化學品租賃係供應商以「化學品的產品週期」的產品服務取代傳統「數量或容量」之實物作為契約交付方式;從客戶端而言,其得按其對於化學品之實際需求,購買相關使用化學品之提供及後續產品維護等服務[5] 。從而,由於化學品之製造或輸入商提供化學品使用之服務,即實質地掌握物質的物質資訊、使用情境與風險危害資訊,相對於傳統線性模式有較完整之風險評估與防範措施。就此而論,其符合REACH規則之建置基礎,精準地掌握物質風險、有效控管物質危害及減少客戶依據REACH規則遵守登錄要求[6]。 三、化學品租賃有助於達成綠色化學與永續發展之目標   當下游使用者或客戶不再以擁有化學品的所有權為主,反而係享受化學品的使用服務時,除加深產業鏈之間的資訊交流緊密度,更有效地擺脫傳統線性經濟之取得、製造、丟棄之線性經濟模式,降低原物料的成本與減少對環境之污染,成為有效推動綠色經濟轉型與提升產業競爭力之關鍵綠色轉型契機例如SAFECHEM業者將汽車金屬製品的洗劑,改用租借整套清洗機台與洗劑給使用者,除讓清潔劑(化學品)可以被循環使用,並為客戶減少93%的溶劑使用量[7]。。 參、小結與建議   化學工業產業作為所有產業的一切基礎,如何讓化學工業發展對環境更有好的技術研發、降低危害性質之安全替代物質,以及發展更節省成本與降低污染的商業模式,固有發揮其重要性意義與亟迫需求。環保署現無一統籌性推行創新化學品商業之單位與措施,根據「107年至109年資源回收再利用推動計畫」建議加強推動化學品級產品租賃服務,藉以延長產品之壽命[8]。關於化學品租賃之推動多由民間業者自主發起與推行。   由於使用後之化學品,依據廢棄物清理法第28條規定,須委託經許可清理、處理廢棄物之公民營廢棄物清除處理機構予以清理、處理,造成供應商無法回收、再利用使用後之化學品、溶劑或副產品等。現行解套措施為環保署同意改以資源物處理,經專案申請核可後,同意供應廠商收回純化、再製循環使用,以協助廠商推動化學品租賃制度。惟僅係個案性解套化學品租賃之法規障礙,對於回收使用後之化學物質之風險資訊及危害程度,並無法實質性與國內「毒性及關注化學物質管理法」做鏈結與接軌。   從而,國內若能透過調修相關化學物質管理法制之規範,由此通盤性打造有利於「創新化學品商業模式」之制度框架,建置符合循環經濟利用資源不斷循環、再利用為基礎,善用化學品租賃之新型商業模式與創新合作關係,將有助於協助引導化工產業之企業進行永續化學之綠色轉型,降低使用化學品所產生之空氣污染、廢水及廢棄物等,俾利於保護人類健康及環境安全之雙贏目標。    [1] Regulation (EC) No 1907/2006 of the European Parliament and of the Council of 18 December 2006 concerning the Registration, Evaluation, Authorisation and Restriction of Chemicals (REACH). [2] ECHA, ECHA, Report on the Operation REACH and CLP 2016 (2016), at 10, https://echa.europa.eu/documents/10162/13634/operation_reach_clp_2016_en.pdf (last visited Dec. 1, 2019). [3] id. at 32. [4] United Nations Industrial Development Organization [UNIDO], https://www.unido.org/our-focus/safeguarding-environment/resource-efficient-and-low-carbon-industrial-production/chemical-leasing (last visited Dec. 1, 2019) [5] Bundesministerium für Umwelt, Naturschutz und nukleare Sicherheit [BMU], Chemikalienleasing als Modell zur nachhaltigen Entwicklung mit Prüfprozeduren und Qualitätskriterien anhand von Pilotprojekten in Deutschland (Mar. 1, 2010), S. 7, https://www.bmu.de/fileadmin/Daten_BMU/Pools/Forschungsdatenbank/fkz_370767407_chemikalienleasing.pdf (last visited Dec. 1, 2019) [6] United Nations Industrial Development Organization [UNIDO], GLOBAL PROMOTION AND IMPLEMENTATION OF CHEMICAL LEASING BUSINESS MODELS IN INDUSTRY (2016), at 13-14, http://www.recpnet.org/wp-content/uploads/2016/08/10-Years-Chemical-Leasing-Report.pdf (last visited Dec. 1, 2019). [7] SAFECHEM, https://safechem.com/de/metallreinigung/compleasetm.html (last visited Dec. 1, 2019) [8] 行政院環保署,推動循環經濟—廢棄物資源化,頁12,網址:https://www.ey.gov.tw/File/A7633C551685F1CC?A=C (最後瀏覽日:2020/1/8)。

因應京都議定書 1500家企業須揭露環境資訊

  經濟部將在近日研商成立「輔導推動委員會」,至遲在今年底、明年初推動環境資訊揭露制度。根據經濟部初步規劃,「企業環境資訊揭露」制度,將先鎖定京都議定書溫室氣體減量規範,要求企業揭露 CO2 排放量盤查資訊及減量努力與目標,並鎖定「環境數據」、「社會責任」及「環境活動」三方面,要求企業說明因應 CO2 減量的努力情形。   「環境資訊揭露制度」將依是否上市櫃及企業規模,要求不同程度的資訊揭露。上市公司,列為「義務性揭露」,必須將「環境資訊」列入重大訊息予以公開揭露;營業額達 1 億元以上的企業及上櫃、興櫃公司,屬「自願性揭露」,以漸進的方式,在該機制實施後二年內達到「完整環境資訊揭露」;中小企業則採取「鼓勵性揭露」。   今年 5 月間,證期局為保障國內投資人,曾強制 972 家電子電機上市櫃公司,以「重大訊息」說明公司因應歐盟有毒物質禁用指令( RoHS )的情形,此一要求僅為「環保支出」之資訊,並未要求說明未來因應對策及可能支出。故經濟部希望透過「環境資訊揭露」制度的建立,讓企業從被動提報「環保支出」,提升到主動揭露「環境資訊」,並逐漸建立企業環境會計制度,因應國際環保趨勢。

解析雲端運算有關認驗證機制與資安標準發展

解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言   2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。   資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循   雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。   在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3]   歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。   值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。   雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。   在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。   在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。   在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6]   CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。   舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9]   日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。   舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證   CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制   由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。   (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。   (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。   資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。   另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度   由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。   此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成   現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).

美國CAFC透過Abbvie, Inc. v. Kennedy Inst.案確認顯而易見重複專利制度

TOP