何謂公共出借權(Public Lending Right;PLR )?

  隨著科技及網際網路的普及,扮演著知識保存及傳遞角色的圖書館,在近幾年來因應讀者的需求,逐漸朝向數位化邁進。提供數位化服務對於圖書館的使用者來說,可降低資料蒐集的時間成本。然而,對於著作創作人而言,圖書館若提供數位化服務,可能會造成整個著作市場的失序,著作權人無法由著作市場取得著作權法所賦予的相當報酬,同時因應數位時代來臨所衍生的電子資料庫業者的生存空間亦大幅被壓縮。目前已有28個國家立法承認著作人的租借權,對於圖書館出借館藏造成著作權人的損失,採取補償制度,即賦予著作權人「公共出借權」(Public Lending Right;PLR),對於著作權人因為圖書館出借館藏所可能的損失,予以一定額度的補償,而歐盟亦正醞釀推行統一的出借權制度。依據法源的不同,PLR在實施上會有不同的做法。目前已實行PLR的28國,其立法基礎大致可分為三類:(1) 根據著作權法中租借權的授權,如德國、澳洲;(2) 根據著作權法外的補償權,如英國;(3) 或是透過地方文化機構的補助。

  所謂「公共出借權」或稱「公共借閱權」乃指圖書或其他媒體資料,透過圖書館出借給讀者,而衍生政府以補償金或酬金支給作家的一種權利,是一種權利補償金制度。這個制度經濟上的假設是圖書館的出借行為會對於著作在市場上的銷售產生不利的影響,從而減損了著作權人的收入。但因為圖書館出借圖書乃是整個著作權法促進文化發展下所必須的一環,因此,對於著作權人的特別犧牲加以補償。從文化政策的角度來看,是屬於國家對文化創造者所實施的保護與獎勵措施。而基於圖書館對社會大眾提供免費服務的信念,實施公共出借權的國家,皆以政府經費或另設基金的方式來運作,並未直接向圖書館使用者要求收費,也並非以圖書館經費來支應給予作者的報酬。

本文為「經濟部產業技術司科技專案成果」

※ 何謂公共出借權(Public Lending Right;PLR )? , 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=7589&no=57&tp=1 (最後瀏覽日:2026/03/29)
引註此篇文章
你可能還會想看
美國聯邦商務部修訂出口管制規則,對可用於惡意網路活動之項目出口、再出口與移轉進行管制

  美國聯邦商務部(Department of Commerce, DOC)下之工業及安全局(Bureau of Industry and Security, BIS)於2021年10月20日公布一暫行最終規則(interim final rule),對出口管制規則(Export Administration Regulation, EAR)進行修訂,其於商品管制清單(Commerce Control List)中增訂「可用於監視、間諜活動或其他破壞、拒絕、降低網路及其設備性能之工具」相關之出口管制分類編碼(Export Control Classification Number, ECCN)項目及說明文字,並增訂「授權網路安全出口(Authorized Cybersecurity Exports, ACE)」的例外許可規定(15 CFR §740.22),該暫行最終規則將於2022年1月19日生效。   被列入商品管制清單內的項目,原則上即不允許出口(或再出口、於國內移轉,以下同),惟透過ACE之例外許可,使前述項目可出口至大多數國家,僅在下列「再例外」情況需申請出口許可: 出口地為反恐目的地:出口目的地為15 CFR §740補充文件一所列類別E:1和E:2之國家時,須申請出口許可。 出口對象為國家類別D之政府終端使用者(Government end user):政府終端使用者係指能提供政府功能或服務之國家、區域或地方之部門、機關或實體,當政府終端使用者歸屬於國家類別D時,須申請出口許可。惟若類別D之國家同時被歸類於類別A:6(如賽普勒斯、以色列及台灣),在特定情況下,如為弱點揭露、犯罪調查等目的,出口予該國之電腦安全事件回應小組;為犯罪調查、訴訟等目的,出口可展現資訊系統上與使用者相關、對系統造成危害或其他影響活動之數位製品(digital artifacts)予警察或司法機關;或出口數位製品予前述政府,而該數位製品涉及由美國公司之子公司、金融服務者、民間健康和醫療機構等優惠待遇網路安全終端使用者(favorable treatment cybersecurity end user)擁有或操作資訊系統相關之網路安全事件時,不適用ACE之再例外規定,而不須申請出口許可。 終端使用者為國家類別D:1、D:5之非政府單位:結合上述第二點之說明,不論出口至國家類別D:1、D:5之政府或非政府單位,皆受ACE之「再例外」拘束,而須申請出口許可。僅當出口特定之ECCN網路安全項目予優惠待遇網路安全終端使用者、基於弱點揭露或網路事件回應之目的出口予非政府單位,或對非政府單位的視同出口(deemed export)行為,方不適用再例外規定,而不須申請出口許可。 終端使用者限制:已知或可得而知該物品將在未獲授權之情況下,被用於影響資訊系統或資訊之機密性、完整性或可用性時,須申請出口許可。

澳洲域名註冊新規定,協助品牌企業同步保障商標權及域名使用權

  澳洲域名註冊管理機構(auDA)於2021年4月12日正式施行全新的域名註冊新規定,此新規定之主要改革目的在於確保.au網域名稱的安全性,並同步保障品牌商標權。新規定適用範圍包含品牌所有人與品牌企業最常使用之「.com.au」和「.net.au」網域名。   新域名申請人經常以下列方式,來滿足域名申請資格的要求:澳洲公民、澳洲永久居住權人;依據2001年澳洲公司法所合法註冊的本土公司;澳洲商標權所有權人或商標申請人等。若以澳洲商標權作為域名申請資格者,其域名必須與其澳洲註冊商標名稱相同(在規定修正前,僅要求網域名與商標註冊名稱一定程度的密切關聯),但不包括標點符號和諸如a、the、of或&等類似用語或符號。   如現有已經註冊「.com.au」或「.net.au」域名者,同樣須遵守新規則,否則即可能失去網域使用權。不符合現行規範者,得以兩種方式調整:(1)出具證明其非依據註冊商標註冊網域名,或(2)於澳洲申請註冊商標,使網域名稱與商標名同一。   澳洲域名註冊新規定,有相當程度可阻止域名搶註者侵害品牌商標權。建議預計前往澳洲發展之品牌企業,可事前布局域名及商標權;特別是可事先申請註冊商標,如此亦可有權申請同於商標名之網域名稱,穩固品牌對外識別的一致性。

澳洲政府提出網路分級之安全措施

  澳洲政府在2009年12月15日對外公佈網路安全(cyber-safety)措施,包含: 1. 強制要求加裝ISP層級之網路分級過濾系統; 2. 給予提供家庭用戶額外過濾系統之ISP業者補貼; 3. 藉由澳洲通訊及媒體局(Australian Communications and Media Authority)及其他單位所建立之網路安全計畫,推動網路安全之教育和認知。   澳洲主管機關欲修法對於未依規定做出分級之網站及遭檢舉者,將會列入黑名單,封鎖其網路連線。並要求所有ISP業者必須封鎖所有含有不當內容(Refused Classification-rated material)之國外伺服器(servers),所謂內容不當包含,兒童性虐待、獸交、強制性交在內之性暴力、和過度詳細之犯罪行為或毒品使用。   該項立法若通過,澳洲將會成為民主國家中網路管制最嚴格之國家。   提出該法案之議員表示:「網路安全沒有萬無一失之保護方式,但是對於所有澳洲人,特別是孩童來說,遠離這些內容,是非常重要的。」   網路權益團體「澳洲電子先鋒」(Electronic Frontiers Australia)則質疑,「政府明知這樣的措施並無法幫助孩童,也不能幫助取締禁止該等內容。」其他網路使用者及情色網站業者,亦認為執法難以落實,部分合法網站可能反被封鎖,網路連線速度也可能受到影響。且網友常使用的點對點傳輸(P2P)或透過聊天室傳送檔案,均不在法案管制可及之處等。

英國、新加坡領導全球發布供應鏈勒索軟體防護指引

在勒索軟體攻擊快速進化、供應鏈弱點成為主要攻擊途徑的背景下,英國於10月24日發布「全球性供應鏈勒索軟體防護指引」(Guidance for Organisations to Build Supply Chain Resilience Against Ransomware),該指引係由英國與新加坡共同領導的「反勒索軟體倡議」(Counter Ransomware Initiative, CRI)框架下推動,旨在協助各國企業降低勒索軟體事件的發生率與衝擊。該指引獲得CRI 67個成員國與國際組織的支持,標誌國際社群在供應鏈資安治理上的最新進展。 英國內政部(UK Home Office)指出,勒索軟體已成全球關鍵基礎設施與企業最主要的威脅之一。根據IBM發布之2025年資料外洩報告(Cost of a Data Breach Report 2025)估計,單一勒索攻擊的全球平均成本高達444萬美元。隨著攻擊手法演進,勒索攻擊已由單點入侵擴大為透過供應鏈滲透,攻擊者常以第三方服務供應商為跳板,一旦供應商遭入侵,即可能向上或向下影響整體產業鏈。英國2024年醫療檢驗服務供應商Synnovis遭勒索軟體攻擊事件,即造成數千次門診與手術延誤,凸顯供應鏈風險的實質衝擊。 該指引從供應鏈角度提出四大防護方向,英國政府與CRI強調,企業應在營運治理、採購流程與供應商管理中系統性導入相關措施,包括: 一、理解供應鏈風險的重要性 在高度互聯的數位環境中,供應鏈已成為勒索軟體攻擊的主要目標,企業應將供應鏈資安視為營運韌性與組織治理的核心要素。 二、辨識關鍵供應商與其資安成熟度 企業應建立完整的供應商清冊,評估其資安控管措施、過往資安事件紀錄、營運與備援能力、保險安排,以及其可存取之系統與資料範圍。 三、在採購與合約中落實資安要求 企業應要求供應商具備基本資安控制措施,包括多因素驗證、系統更新與修補管理、網路分段、安全設定及惡意程式防護等。 同時,合約中應納入資安事件通報義務、稽核權限、營運復原計畫及違規處置機制,並鼓勵供應商採用國際資安標準,例如Cyber Essentials與ISO/IEC27001。 四、持續檢討並更新防護措施 企業應與供應商共同檢討已發生事件及未實際造成損害但已暴露潛在風險之情形(Near Miss,即近乎事故),不論是否構成正式資安事件,均應納入檢討範圍;並定期進行資安演練、共享威脅情資,依攻擊趨勢滾動修正合約與內部規範。 指引同時指出,供應鏈常見弱點包括過度依賴少數供應商、缺乏供應鏈可視性,以及資安稽核與驗證機制不足。英國政府與CRI亦強調,雖然網路保險可作為風險管理工具之一,但無法取代基本且持續的資安防護措施。 該指引適用範圍涵蓋科技、資訊服務、能源、公用事業、媒體與電信等多個產業,顯示供應鏈資安已成全球營運安全的共同課題。英國與新加坡呼籲企業及早建立制度化的供應鏈資安治理架構,以強化全球數位經濟的整體韌性,降低勒索軟體攻擊帶來的系統性風險。

TOP