CAFC判決未遵守自由授權條款構成著作權侵害

  美國聯邦巡迴上訴法院(CAFC)於2008年8月13日,在Jacobsen v. Katzer一案中,對於未遵守自由軟體授權條款而使用他人著作,作成構成著作權侵害之判決,扭轉地方法院之判決結果。由上訴人Jacobsen經營的JMRI(Java Model Railroad Interface),透過多數參與者集體協作的程式DecoderPro,為開放資源的自由軟體,採取Artistic License模式,供模型火車迷編輯解碼器晶片(decoder chip)的程式以操控模型火車;被告Katzer從 DecoderPro下載了數個定義檔來製作一套市售軟體稱Decoder Commander,卻未遵守該自由授權條款,包括未標示JMRI為原始版本之著作權人、可從何處取得標準版本、及修改後版本與原始版本差異部份之註記等。

 

  Jacobsen認為Katzer的侵害著作行為已造成不可回復之損害,請求法院暫發禁止命令(preliminary injunction)以停止Katzer的違法行為,地方法院認為被告乃違反非專屬授權契約,應依違反契約責任負責,不另構成著作侵權行為,駁回暫發禁止命令的請求。

 

  聯邦巡迴上訴法院認為本案爭點在於「自由軟體授權條款的性質究屬契約內容(covenant)或授權條件(conditions of the copyright license)?」,由於Artistic License之用語為「在符合下列條款之條件下」(provided that the conditions are met )方能重製、修改及散布,以遵守授權條款為取得授權之條件,本案中Katzer未能遵守條款,因而根本未取得授權,其行為屬無權使用而構成侵害著作權,是以命地方法院就暫發禁止命令一事重新審理。在善意換取善意(Creative Common,創用CC)及分享著作的潮流下,支持者譽此結果為自由軟體的一大勝仗。

本文為「經濟部產業技術司科技專案成果」

相關連結
相關附件
※ CAFC判決未遵守自由授權條款構成著作權侵害, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=2881&no=64&tp=1 (最後瀏覽日:2026/05/20)
引註此篇文章
你可能還會想看
芬蘭電子化政府服務法制發展簡介

美國OMB發布人工智慧應用監管指南備忘錄草案

  美國行政管理預算局(United States Office of Management and Budget, OMB)於2020年1月發布「人工智慧應用監管指南(Guidance for Regulation of Artificial Intelligence Applications)」備忘錄草案。該備忘錄草案係基於維護美國人工智慧(AI)領導地位之目的,而依據美國總統川普(Donald John Trump)於2019年2月簽署之「維持美國人工智慧領導地位(Maintaining American Leadership in Artificial Intelligence)─行政命令13859號」,並在啟動美國人工智慧計畫後180天內,經OMB偕同科技政策辦公室(Office of Science and Technology Policy, OSTP)、美國國內政策委員會(United States Domestic Policy Council)與美國國家經濟委員會(National Economic Council)與其他相關機構進行協商,最後再由OMB發布人工智慧應用監管指南備忘錄草案,以徵詢公眾意見。   該備忘錄草案不僅是為了規範新型態AI應用技術,更希望相關的聯邦機構,在制定AI應用產業授權技術、監管與非監管方法上,能採取彈性的制定方向,以避免過度嚴苛的規定,反而阻礙AI應用的創新與科技發展,繼而保護公民自由、隱私權、基本權與自治權等價值。同時,為兼顧AI創新與政策之平衡,應以十大管理原則為規範制定之依據,十大管理原則分別為: 培養AI公眾信任(Public Trust in AI); 公眾參與(Public Participation); 科學研究倫理與資訊品質(Scientific Integrity and Information Quality); AI風險評估與管理(Risk Assessment and Management); 獲益與成本原則(Benefits and Costs); 彈性原則(Flexibility); 公平與反歧視(Fairness and Non-Discrimination); AI應用之揭露與透明化(Disclosure and Transparency); AI系統防護與措施安全性(Safety and Security); 機構間之相互協調(Interagency Coordination)。   此外,為減少AI應用之阻礙,機構制定AI規則時,應採取降低AI技術障礙的方法,例如透過聯邦資料與模型方法來發展AI研發(Federal Data and Models for AI R&D)、公眾溝通(Communication to the Public)、自發性共識標準(Voluntary Consensus Standards)之制定及符合性評鑑(Conformity Assessment)活動,或國際監管合作(International Regulatory Cooperation)等,以創造一個接納並利於AI運作的環境。

歐洲議會通過「關於著作權與生成式人工智慧-機會與挑戰」決議,向執委會提出政策建議

歐洲議會於2026年3月10日通過「關於著作權與生成式人工智慧-機會與挑戰」決議(European Parliament resolution on copyright and generative artificial intelligence – opportunities and challenges)。有鑑於生成式 AI 經常發生未經授權在網路上抓取作品、無視權利保留或使用非法來源作品等侵權行為,歐洲議會特別通過本決議,闡明其就生成式 AI 相關著作權議題之立場,並就歐盟未來在此領域之政策方向與法制建構,向執委會提出具體作法建議。其重點摘要如下: 一、保障權利人對 AI 作品利用之完整掌控權 權利人對其作品用於 AI 訓練或後續應用(如推論與 RAG)應擁有完全控制權。執委會應建立保障機制,並針對新聞媒體遭大規模抓取利用之困境,研擬專門的保護措施。 二、推動自願性集體授權協議,衡平權益保障與資料需求 為兼顧權利人獲得公平報酬與 AI 業者取得高品質訓練資料之需求,執委會應推動自願性集體授權協議,平衡雙方利益。 三、落實退出權(opt-out) 執委會應評估可行的技術方案,以識別並尊重權利人拒絕其作品被用於AI訓練的權利保留聲明,並指定歐盟智慧財產局(EUIPO)擔任受信任之中介機構(trusted intermediary),負責管理相關opt-out事項。 四、完善透明度架構,並導入「可推翻推定」機制強化執行 執委會應建立全面的透明度架構,在溯源管理方面,要求通用 AI 模型和系統業者提供受保護作品清單及來源證明,以及網路爬蟲紀錄,且網路爬蟲需具備可識別性;在內容識別方面,執委會應制定AI生成內容標註行為準則,落實AI生成內容之偵測與告知義務,強化對提供創意內容之平台履行透明度義務狀況之監督。執委會應建立「可推翻推定」(Rebuttable Presumption)機制,相關業者如未遵守上述透明度義務,即推定其已使用受保護作品,權利人於訴訟中勝訴時,訴訟費用將由AI業者承擔。 五、落實著作權授權報酬制度,強化自主授權 歐洲議會反對以「總額支付」(Flat-rate)方式進行全球授權;權利人對授權條件與報酬應擁有自主決定權。執委會應建立相關框架,鼓勵業者尋求合法授權並支付合理報酬;同時,應針對業者「過去」利用受著作權保護作品之行為,研究具體補償方案。 六、完善補充性法律框架以強化監管 歐盟現行著作權法規已不足以應對生成式AI之挑戰,尤其《數位單一市場著作權指令》(CDSM 指令)針對 AI 訓練之規範仍存在模糊地帶,執委會應建立補充性法律框架(Supplementary Legal Framework),明確生成式AI相關著作權授權規則,以有效遏阻AI開發者違規行為。 歐洲議會之決議案並不具法律約束力,然依歐盟立法程序,執委會所提出之立法草案,須經歐洲議會與理事會共同審議通過始能生效,本決議暨已揭示歐洲議會於相關議題上之政策立場與建議,執委會於後續研擬立法草案時,勢必將其納入重要考量,以利後續立法程序之推進。是以,本決議內容實具重要之實務參考價值。

美國國家安全局發布「軟體記憶體安全須知」

  美國國家安全局(National Security Agency, NSA)於2022年11月10日發布「軟體記憶體安全須知」(“Software Memory Safety” Cybersecurity Information Sheet),說明目前近70%之漏洞係因記憶體安全問題所致,為協助開發者預防記憶體安全問題與提升安全性,NSA提出具體建議如下:   1.使用可保障記憶體安全之程式語言(Memory safe languages):建議使用C#、Go、Java、Ruby、Rust與Swift等可自動管理記憶體之程式語言,以取代C與C++等無法保障記憶體安全之程式語言。   2.進行安全測試強化應用程式安全:建議使用靜態(Static Application Security Testing, SAST)與動態(Dynamic Application Security Testing, DAST)安全測試等多種工具,增加發現記憶體使用與記憶體流失等問題的機會。   3.強化弱點攻擊防護措施(Anti-exploitation features):重視編譯(Compilation)與執行(Execution)之環境,以及利用控制流程防護(Control Flow Guard, CFG)、位址空間組態隨機載入(Address space layout randomization, ASLR)與資料執行防護(Data Execution Prevention, DEP)等措施均有助於降低漏洞被利用的機率。   搭配多種積極措施增加安全性:縱使使用可保障記憶體安全之程式語言,亦無法完全避免風險,因此建議再搭配編譯器選項(Compiler option)、工具分析及作業系統配置等措施增加安全性。

TOP