當網路梗圖爆紅 潛藏的著作權侵權疑慮

  今(2021)年一月中旬在美國總統就職典禮中,由法新社(Agence France-Presse, AFP)攝影記者Brendan Smialowski捕捉到參議員桑德斯(Senator Bernie Sanders)戴著連指手套、雙手環胸在場邊靜候的攝影作品,意外受到網友關注並製作成各式梗圖迷因(meme) 而爆紅。然而,在這些成千上萬的梗圖創作中,除非獲得原創作者的允許或落在著作權法的合理使用範圍,否則皆潛在隱藏了著作權侵權之可能性。

  檢視本事件,將該攝影著作去背以取得「寧靜而坐的桑德斯圖像」,而將該去背圖像合成於各式情境場景,甚至架設梗圖產生器網站供其他網友上傳照片以製作更多衍生梗圖。多數在網路上分享之創意梗圖為博取網友一笑為目的,尚屬於著作權合理使用之範圍,然而當藉由該去背圖像或衍生梗圖進行廣告或促銷之用途,如將該去背圖像或衍生梗圖成為商品行銷元素、多次使用於廠商的社群媒體貼文中,將可能落入商業使用之爭議。桑德斯本人便將該去背圖像製作成運動衫進行慈善募款,儘管所得為慈善用途,但仍屬於商業使用;此外,該去背圖像未將原創進行任何轉化而直接轉印在衣服上,亦無法主張合理使用。儘管存有侵權疑慮,現階段攝影師似乎樂見其攝影作品成為各式梗圖而瘋傳,不過當開始有人藉由其攝影著作賺取金錢,情境可能就有所不同,攝影師將可能進行追究。

  回顧過去類似將網路梗圖迷因進行商業使用,而產生著作權侵權爭議之案件。早如2009年美聯社(Associated Press)記者所拍攝前美國總統歐巴馬競選活動之肖像特寫,遭到前衛街頭塗鴉藝術家費爾雷(Shepard Fairey)在未經授權使用之前提下,將該攝影著作改作名為《希望(Hope)》之海報與各式商品並進行販售,美聯社因而對費爾雷提出侵權訴訟,儘管最後雙方和解,但兩者在過程中皆投入不少訴訟資源。其他案例如2019年體育流行文化媒體Barstool Sports與社群媒體Jerry Media等,皆因藉由擷取網路梗圖吸引網路社群觸及以進行消費等商業行為,遭到原創者檢舉而被迫刪除歷年貼文。

「本文同步刊登於TIPS網站(https://www.tips.org.tw )」

相關連結
你可能會想參加
※ 當網路梗圖爆紅 潛藏的著作權侵權疑慮, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8627&no=67&tp=1 (最後瀏覽日:2026/04/08)
引註此篇文章
你可能還會想看
機關實體安全維護現行法制與實務運作之研析(下)

機關實體安全維護現行法制與實務運作之研析(下) 科技法律研究所 2013年08月25日 貳、澳洲防護性安全政策架構:機關實體安全維護政策暨相關規範 一、「防護性安全政策架構」概說   防護性安全政策架構(Protective Security Policy Framework)[1]由澳洲司法部(Attorney-General’s Department)發布,最新版本修訂於101年12月,其宗旨在協助機關有效鑑別安全風險容忍度的等級、達成安全維護之要求並因應各機關業務目標發展適合的安全文化,同時也能達到預期的行政效能、獲得人民及國際間的信任。其架構設計成四個層次。   最上層為「政府業務安全性指令(Directive on the security of government business)」,屬於防護性安全政策架構的基石,訂明機關及委外廠商的安全性要求。第二層進一步訂定「核心政策/法定強制要求(Core Policies/Mandatory Requirements)」,核心政策從三大面向出發:人員安全、資訊安全及實體安全。第三層則分別就三大核心政策制訂細節性的實施指引、安全保護措施和風險管理文件的範本,包含應用標準,使所有機關作法具一致性,使跨部門的業務執行更加順暢。最末層則為「機關特定防護安全政策與程序(Agency-Specific Protective Security Policies& Procedures)」,協助機關發展出合乎自身特性和業務需求的專屬政策和程序,同時補充和支援其他機關的的營運程序。 二、機關實體安全管理指引:管制區及風險減輕控制[2]   本指引的規範客體為政府機關內所有人員及接受政府機關委外安全維護服務的承包商(contractor)及個人。保護範圍涵蓋所有政府設備設施、實體資產及機關人員駐點場所,但若澳洲法律有比本指引更嚴格的要求,應優先遵守。規範內容可分成四大項:降低風險與確保措施(risk mitigation and assurance measure)、管制區方法論及要求(the security zones methodology and requirements)、個別控制要素(detail of individual control measures)、行政管理上的實體安全要素(Physical security elements in administrative security)。 (一) 降低風險與確保措施   機關應依指定之標準和要求進行風險評估[3]及風險管理[4]。風險評估是設計安全維護措施的基礎,且至少每兩年便應重新評估。又機關可能因為某些特別的原因易生潛在的特定威脅,需要額外的加強實體安全性,機關可以透過檢視自己業務是否具爭議性、辦公場所地區犯罪發生率、出入訪客數量及以往發生衝突的機率、是否因持有特定資訊或資產而易於成為攻擊目標、設施是否與民間企業共構及其他誘因等進行風險評估。   接著,機關應依風險程度差異區分不同安全等級的工作區,或區分上下班時間,評估可能遇到不同的風險。例如,上班時間會有洽公民眾或訪客,需特別注意內部威脅;下班後則要特別注意外部入侵問題。又辦公室動線的設計與有效的安全控制攸關,故可以考慮進行「關鍵路徑規劃(Critical path)」,亦即在動線設計上,讓可能的外來危險入侵到辦公場所核心領域的成功時間盡可能延長,使應變小組有時間偵測、延遲並能及時回應跟阻止入侵。最後,機關若能擁有獨立建物時,於設計時需考量「透過環境設計預防犯罪(Crime prevention through environmental design/CPTED )」,避免建物有太多死角而易於進行不法或犯罪行為[5]。 (二)管制區方法論及要求   管制區(Security Zone)共分為五個安全等級,也就是依風險評估劃分工作區,並賦予相應的控管措施[6]。機關得按自身需求決定要設置幾個等級的管制區。例如,一級管制區指公眾可出入的場所、車輛會不斷進出的作業區,故得使用、儲存的資訊及資產敏感性不得超過一定等級;二級管制區是所有員工及委外廠商的自由出入的區域,公眾在一定條件下得出入,通常是指標準辦公場所、機場工作區或具一定隔離、出入管制措施的訪客區或展示區;三級以上管制區則對於能進出的內部人員的資格益加限縮,且外部人士或委外廠商可能需由專人全程護送,同時也能使用或儲存高重要性的資產和資訊,如情報機構本身即屬五級管制區。 (三)個別控制要素   此部分在提供機關判斷、選擇控制措施的準則,機關可以根據風險評估的結果選擇相應的安全控制措施,共分為15項,主要包括了澳洲安全建設及設備委員會(The Security Construction Equipment Committee/SCEC)認可的產品目錄清單及產品選擇標準的指導手冊、建築物安全配備的標準、警報系統與相關設備、門禁管制、訪客管控、警衛與保全人員的聘用、安全置物箱或保險庫及周遭環境的安全管制(Perimeter access control)等。   又警衛與保全人員之聘用,必須擇用有證照者。澳洲依行政區有不同的保全證照制度與規定[7],以澳洲首都區(ACT)為例,主要係依2003年保全業法(Security Industry Act 2003)[8]、2011年保全業修正法(Security Industry Amendment Act 2011)[9]及2003保全業規則(Security Industry Regulation 2003)[10],證照共分五種:保全公司證照、保全人員證照、保全教官證照、見習保全證照及臨時保全證照。保全證照每三年需換發一次。另外,若在販賣酒精的場所工作或需使用槍枝,則需另外取得許可。   澳洲保全業的主管機關為法制服務辦公室(Office of Regulatory Service),職掌教育訓練、監督與查核、自我規範、資訊分享及強制執行。主要查核項目為定期檢查及工時外的抽查(afterhours inspection),前者著重於申訴案,證照的暫時中止或撤銷懲處;後者著重於高風險事件,例如非法經營的保全公司、不適當行為及保全業非法雇用未成年人員等[11]。 (四)行政管理上的實體安全要素   在行政作業程序上,機關得運用一些實體設備設施達成安全管理的需求,例如在傳遞小量的實體資產或資訊(如公文紙本)至其他機關,應使用保險箱、集裝箱;又銷毀機密紙本時使用碎紙機或水銷方式等。 三、防護性安全管理指引:委外服務與職能安全性 [12]   本指引在協助機關將業務委外時,如何建立完善的委外政策和擬定契約,詳述防護性安全政策架構4.12節以及機關要如何遵守政策架構下第12條規定:「機關必須確定委外服務廠商遵守本政策架構及所有的防護性安全規則書(protective security protocols)的要求」。由於委外服務的執行人員能夠進入機關內部辦公場所、接近機關資訊資產,故機關有責任建立人員安全控管程序(necessary personnel security procedures),管理委外服務的安全性風險。本指引提供一個持續性、結構性的方法幫助機關決定:委外廠商經營場所應有的安全維護措施、委外廠商使用人員的安全調查程序(security clearance requirements)及契約中安全管理措施的約定(protective security management arrangements)[13]。   契約中必須明訂委外廠商應遵守的相關法律規定、機關所需的必要安全維護要求與遵守期間、規律和持續性的監督辦法(例如機關代表可進入委外廠商的經營場所進行查核,檢視各項紀錄或設備設施)及危安事件發生時廠商的通報義務。機關依防護性安全政策架構所擬訂獨有的政策與程序,其內容必須於契約中明確的約定,不允許概括約定委外廠商必須遵守防護性安全政策架構。又機關的安全性要求可能會隨時間而變化,所以該部分的約定宜與本約分開,以利日後修正與變更。   若委外廠商的執行人員因業務得接近機密或敏感性資訊資產,必須通過安全查核程序(Security Clearance)[14];若不需接受安全查核,則需簽署保密條款(Non-Disclosure Agreement),機關應諮詢法律專業意見制訂屬於機關本身特定的保密條款[15],有複委外情形時亦同。機關可以從澳洲政府安全調查局(Australian Government Security Vetting Agency /AGSVA)調出相關人員的安全調查資料,如果該人員擁有尚未逾期且屬機關需求等級的安全資格,機關就不需要再做一次調查。 參、建議與結語   藉由對澳洲立法例之研析,可發現澳洲對於機關的辦公場所、設備設施及出入之內外部人員的控管,有嚴謹縝密的管理機制與具體標準供機關依循。相較於此,我國相關法制框架尚有強化空間,建置更明確性、細節性之規範及標準作業流程。例如我國法制上僅有「責任區」的概念,可考慮引進「管制區」及「關鍵路徑規劃」等項目。其次,機關宜將自訂的安全維護機制確實內化至與委外保全業者的契約內,訂明權利義務關係、落實監督管理辦法、監控畫面資料儲存、備份和刪除方式及保密義務範圍(如機關監視系統配置、巡邏時間)等,另考量當機關日後對於安全性要求之修正與變更可能,委外契約與安全性要求的細部文件宜分開訂立。至人員管控部分,應重視預防勝於治療之概念,於適當時(例如對負責監控機關內部監視系統或夜間巡邏等對機關生態、人員活動及弱點相當清楚者)採取如澳洲的安全查核程序,對人員擔任保全工作的適性程度進行評價,而不僅以保全業法所訂之資格條件作為唯一判準。   末者,機關之實體安全維護,是否適合全權委外保全業者,尤以本身屬高重要性的機敏機關而言,值得再斟酌,在保全人員素質頗受爭議與警政機關因業務繁重而無法有效輔導管理保全業的困境下,或可考慮是否有必要在組織內編列專職維安人員。 [1]Australian Government: Attorney-General’s Department (2012, December). Protective Security Policy Framework-securing Government business. Version1.5. Retrieved from http://www.protectivesecurity.gov.au/pspf/Documents/Protective%20Security%20Policy%20Framework%20amended%20December%202012.pdf (last accessed May.29,2013) [2]Australian Government: Attorney-General’s Department (2011, June), Physical security management guidelines: Security zones and risk mitigation control measures, Retrieved from http://www.protectivesecurity.gov.au/physicalsecurity/Documents/Security-zones-and-risk-mitigation-control-measures.pdf ,下稱「本指引」. [3]Australian Standard AS/NZS ISO 31000:2009 Risk Management–Principles and guidelines, Australian Standards HB 167:2006 Security risk management. [4]Australian Standards HB 167:2006 Security risk management . [5]相關建議可參考以下連結:Designing Out Crime: crime prevention through environmental design,Crime Prevention through Environmental Design Guidelines for Queensland. [6]詳細規定由機關安全顧問(Agency security advisers /ASAs)發布,請參本指引第15至20頁 [7]Australian Security Industry Association Limited (n.d.). Information about security licensing requirements and regulators in each state or territory. Retrieved from http://www.asial.com.au/Whoshouldholdasecuritylicence.(last accessed June.4,2013). [8]ACT Government(n.d.). Security Industry Act 2003..Retrieved from http://www.legislation.act.gov.au/a/2003-4/default.asp(last accessed June.4,2013) . [9]ACT Government(n.d.). Security Industry Amendment Act 2011. Retrieved from http://www.legislation.act.gov.au/a/2011-37/ (last accessed June.4,2013).其他相關規範請參http://www.ors.act.gov.au/industry/security_industry/legislation (last accessed June.4,2013). [10]ACT Government(n.d.). Security Industry Regulation 2003. Retrieved from http://www.legislation.act.gov.au/sl/2003-30/default.asp (last accessed June.4,2013). [11]ACT Government(n.d.).Security Industry Licensing Practice Manual. Retrieved from http://www.ors.act.gov.au/publication/view/1689/title/security-industry-licensing-practice-manual (last accessed June.4,2013). [12]Australian Government: Attorney-General’s Department (2011, September). Protective security governance guidelines-security of outsources services and functions. Version1.0. Retrieved from http://www.protectivesecurity.gov.au/governance/contracting/Pages/Supporting-guidelines-for-contracting.aspx (last accessed June.7, 2013). [13]「防護性安全措施」Protective security依澳洲政府所發佈的「專門術語詞彙表」(glossary of security terms)的定義,指一套包括程序、實體、人員及資訊四大方向的安全維護措施,保護資訊、機關機能運作、內部人員和外部訪客。請參http://www.protectivesecurity.gov.au/pspf/Pages/PSPF-Glossary-of-terms.aspx [14]請參PSPF Australian Government personnel security core policy – PERSEC 1.。 [15]請參本指引第11頁的附件A:NDA範本。

英國「數位服務稅」

  英國在2019年7月11日於《2019-2020年財務法案》(Finance Bill 2019-20)之中,提出「數位服務稅」(Digital Services Tax)草案。《2019-2020年財務法案》已於2019年7月22日獲得御准(Royal Assent),並於2020年4月1日開始向跨國數位服務業者課徵2%數位服務稅。英國數位服務稅的主管機關「稅務海關總署」(HM Revenue and Customs)指出:「數位服務稅並不會影響個人,課徵的對象為大型跨國數位服務業者,如搜尋引擎(Search Engine)、社交媒體服務(Social Media Service)、線上購物平台(Online Marketplace),包含在這些平台上營運的廣告。」英國課徵2%數位服務稅的對象為於全球營收超過5億英鎊,且2,500萬英鎊的營收來自英國用戶(UK User)的數位服務業者,其中,首次於英國營收達2,500萬英鎊者,可以免課徵一次。所謂英國用戶指的是慣居於英國之人(Normally Located in the UK),只要交易的其中一方為英國用戶,則整個交易收益視為應課徵數位服務稅之營收。營收計算方式涵蓋任何與平台營運相關的商業行為,所有來自於英國用戶的營收均會被列入計算,至於廣告收益則是以投放目標客群為英國用戶作為計算   因應全球化與數位化,七大工業國組織(G7)、二十國集團(G20)、經濟合作暨發展組織(OECD)相繼推出數位服務稅作為永續的策略。英國原先亦不存在數位服務稅相關法制,直至2019年7月11日才於《2019-2020年財務法案》提出,並開始徵詢公眾意見。英國政府期待透過數位服務稅的政策,讓稅務課徵更加公平、增進公共利益。目前,英國政府並沒有明定數位服務稅的落日條款,然而英國政府於政策報告書中說明,假設國際上有更完善的解決方案,即會停止數位服務稅的課徵。

德國聯邦內政部提出「資訊科技安全法」(草案),保障關鍵基礎設施及資訊安全

  德國聯邦內政部繼與德國聯邦經濟暨能源部與交通暨數位基礎設施部共同擬定之「數位議程2014 - 2017」(Digitale Agenda 2014 – 2017)政策裏,於本年8月19日提出資訊科技安全法(草案)(IT-Sicherheitsgesetz)。該草案的提出目的為保障德國公民與企業使用的資訊系統安全,特別是在全國數位化進程中,攸關國家發展的關鍵基礎設施。德國內政部長de Maizière在新聞發表會上,宣稱要讓德國成為全球資訊科技系統及數位基礎設施安全的先驅與各國的模範。除外,亦欲藉此強化德國資訊科技安全企業的競爭力,提升外銷實力。   該草案的主要對象係關鍵基礎設施營運者(Kritische Infrastrukturbetreiber),例如在能源、資訊科技、電信、運輸和交通、醫療、水利、食品、金融與保險等領域的企業。「關鍵基礎設施」的定義並未涵蓋德國聯邦政府部門之間使用的數據通信系統。不過,究竟係在這些基礎設施領域的哪些企業該受到資訊科技法的約束,德國內政部將陸續與各相關部會研討後再以行政法規的方式明確表列出來。   關鍵基礎設施企業必須採取適當的保護措施以保障關鍵基礎設施的正常運行。所採取的保護措施可符合同業或同業公會裡所認可的最新資訊安全標準,且得符合一定的付出成本比例。不過衡量標準,最後還是得由德國聯邦資訊安全局(Bundesamt für Sicherheit in der Informationstechnik, BSI)〉做認定。上述之企業需兩年內完成安全防護措施的設置。為防止電信系統非法入侵,該草案也修增德國電信法(Telekommunikationsgesetz)為施予電信業者更高的資訊安全防護標準。針對網際網路服務提供者(Internet Service Providers, ISP)也特別施加設置防範駭客攻擊的尖端防護措施義務。   關鍵基礎設施業者的資訊安全系統均須透過德國聯邦資訊安全局(Bundesamt für Sicherheit in der Informationstechnik, BSI)每兩年定期審核,若沒通過則會被要求依德國聯邦資訊安全局的標準去處裡該安全漏洞。   若是上述業者的資訊安全系統有受損,並且可導致關鍵基礎設施的故障或損毀,該企業需通報德國聯邦資訊安全局,且該記錄可匿名化。但是,若是因駭客攻擊直接導致關鍵基礎設施的故障或損毀,該企業則需立即通報德國聯邦資訊安全局,不可匿名。

日本總務省展現電信產業改革決心,提出「電信創生計畫」

  日本總務省於2014年10月31日公布了「電信創生計畫(モバイル創生プラン)宣示其對電信產業改革之決心。鑒於智慧型手機已成為日本國民生活中不可或缺的一環,加上以智慧型手機為行動中心,另結合可攜式裝置、機器間通信(Machine to Machine, M2M)及智慧聯網(Internet of Things, IoT)技術之普及,電信產業將會廣泛地影響社會整體之經濟活動,因此總務省喊出了「更自由、更貼近、更快速、更便利」的政策口號。   首先在自由化的部分,總務省於本月宣布了自明年2015年5月開始,日本將全面解除「SIM卡解鎖限制」,未來電信用戶將可以自由地帶機或攜碼,移轉到通信費率更適合自己的電信業者,並同時展開「SIM卡解鎖指南」(SIMロック解除に関するガイドライン)改正案之意見募集。未來,電信業者有義務為提出需求的消費者進行解鎖,此外,若無任何理由予以回絕,將會受「電氣通信事業法」下授權之業務改善命令之約束。然而,對於消費者而言,若有尚未履行完畢之契約,亦應於繳交違約金後,才得以進行解鎖。   第二,為了使消費者能夠安心、安全地使用智慧型手機,日本政府開始積極推動虛擬行動網路(Mobile Virtual Network Operator, MVNO)之服務。所謂的MVNO係指通訊網路與服務分離之概念,業者本身無須擁有通訊網路,但須申請經營執照,並可向其他傳統電信業者(Mobile Network Operator, MNO)租用系統,經營自有品牌之行動通訊業務。因此日本政府為了盡快推行MVNO之服務,已開始與相關業者做系統整備之促進協議。   第三,為了使電信網路之傳輸更快速,除了持續推行3.5G網路外,自2016年將開始進行4G之商業化。最後在便利化之方面,鑒於未來之電信產業將會涵蓋更多樣化的服務,如自動更新導航地圖、提供居家安全服務等,因此日本政府認為,應透過法規制度之改善,給予電信業者於提供服務時,更友善之環境。除了已在近期開始促進,MVNO業者利用MNO業者之資訊管理資料庫協議外。並預計在下期國會提出之「電氣通信事業法」草案進行以下變更:(1)鬆綁對電信業者之規定,例如從促使業者跨界合作之角度,鬆綁不公平競爭之處理;(2)進一步推動電信業者(包括MNO跟MVNO等)費率之調降。   總務省預測,在整體政策同時推動之下,2016年相較2013年底,將增加約兩倍之MVNO契約(從670萬份倍增到1500萬份);而2016年,相關電信產業之規模將比現行之34.3兆日圓增至45兆日圓。

TOP