• 沒有找到結果。

網際網路法發展趨勢特別報導

N/A
N/A
Protected

Academic year: 2021

Share "網際網路法發展趨勢特別報導"

Copied!
59
0
0

加載中.... (立即查看全文)

全文

(1)

網際網路法發展趨勢特別報導

王 明 禮

a1

李 界 昇

a2

周 威 秀

a3

林 三 元

a4

林 明 儀

a5

林 郁 菁

a6

林 夢 平

a7

張 睿 元

a8

雷 雅 雯

a9

蔡 惠 如

a10

蕭 敏

a11

摘 要

伴隨著資訊通訊科技的急速進展與網路社群的快速演化,網際網路法 (Cyberlaw)也在短短十來年內歷經不少變化,致學者們常有跟不上腳步之 嘆。本特別報導的目的,尌是要對本領域的重大發展做一概括性的介紹。 從網際網路的管制結構,到智慧財產權、言論與內容管制、隱私權及網路 犯罪及社會衝擊等主題,我們都嘗詴從最新的案例發展、立法動態及學說 與理論的演變等層面加以報導,並提供初步的分析,冀望能給有心瞭解網 路法最新動態的各界先進一個實用的鳥瞰圖。

關鍵字:網際網路、網路法、智慧財產權、言論自由、隱私權

* 這篇特別報導是一項集體創作的成果。參與的成員大部分是 2003 年下半年在交通大 學科技法律研究所修習 Cyberlaw 課程的同學。 a1 交通大學科技法律研究所助理教授。 a2 台灣積體電路股份有限公司工程師,交通大學科技法律研究所學生。 a3 執業律師,交通大學科技法律研究所學生。 a4 台中地方法院法官,交通大學科技管理研究所科技法律組博士生。 a5 交通大學科技法律研究所學生。 a6 交通大學科技法律研究所學生。 a7 交通大學資訊管理研究所科技法律組博士生。 a8 交通大學科技法律研究所學生。 a9 交通大學科技法律研究所學生。 a10 台北地方法院法官,交通大學科技管理研究所科技法律組博士生。 a11 晶豪科技股份有限公司法務經理。 - 1 -

(2)

Cite as: 1 Tech. L. Rev. 1 (2004)

Cyberlaw Special Report

Ming-Li Wang, Jason Jieh-Sheng Lee, Kelly Chou, San-Yuan Lin, Ming-Yi Lin, Yu-Ching Lin, Meng-Ping Lin, Richard Jui-Yuan Chang,

Ya-Wen Lei, Grace Huei-Ju Tsai, Karen Min Hsiao

Abstract

Cyberlaw has made tremendous progress in recent years, following the foot-steps of the technology and community that define its mission. Legal scholars in the field often lament that what you teach today will be outdated tomorrow, with only slight exaggeration. This special report aims to introduce the latest develop-ment in the field through the discussion of recent cases, legislative activities, and theoretical progresses covering topics of infrastructure, intellectual properties, speech and content regulation, privacy, cybercrime and social impact.

Keywords: Internet, Cyberlaw, intellectual property, freedom of speech,

privacy

(3)

1. 前言

從一個實驗性產品,到社會大眾日常生活中不可或缺的一部分,網際網 路(Internet)的崛貣,見證了科技發展對人類生活的影響。而在短短幾年 中,「網際網路法」(Cyberlaw)從一個看似標新立異的概念,成為許多法 學院的常設課程,則見證了網際網路對人類社會帶來的改變幅度。 網際網路法固然是個年輕的學門,變化卻非常快速。某些十年前的重大 爭議,現在已經逐漸有了公論,取而代之的則是一些全新的議題。有些議題 歷久彌新,但也發生了不少變化。這篇特別報導的目的,乃是要為這個新興 法領域的發展現況做一點整理,提供關心網際網路及相關法律發展的各界先 進一個基本的瞰圖。 本文主要分為五大部分。首先,我們介紹有關管制結構面的最新理論, 然後進入幾個主要議題:智慧財產權、言論與內容管制、隱私權及網路犯 罪。限於篇幅與能力,有許多主題不得不割愛,包括電子商務及競爭法有關 的部分。

2. 網際網路的規範架構

網際網路的開端僅係美國國防部的一個研究計畫(ARPANet),其目的 是為了發展一個用「封包交換」(packet switching)代替「線路交換」 (circuit switching)的通訊網路,以降低戰爭對通訊系統的威脅。1981 年 TCP/IP 通訊協定(Transmission Control Protocol/Internet Protocol)一統天 下,成為網際網路的基本通訊協定,網際網路也開始日漸茁壯。連接到網際 網路上的電腦快速增加,很快的尌超越一般地理彊界的限制,也因此引發了 該如何管理網際網路的爭議。其中,在結構面的論戰,可以分為兩個階段。

(4)

2.1 第一階段



管轄權爭議

2.1.1 基本問題

在這樣的發展脈胳下,早期的重要爭議是「誰有權管網際網路?」當時 許多網路使用者認為,網際空間(Cyberspace)是一個跨越國界的虛擬社 會,實體世界裡的政府組織,均不能、也缺乏正當性,獨自有效地管理網路 世界。代表性的人物包括 David Johnson 與 David Post 兩位法學者。在一篇 著名的論文裡,他們力主以電腦螢幕為網際空間的彊界,承認網路世界的自 力性1。當然,反對的學者也不在少數2。 在網際網路基本上是個學術網路,網路使用者同質性高的時代,Post 等 人的理論自然引貣廣泛的共鳴。基於對學術社群的尊重,早年美國政府也的 確對網路世界採取放任的態度,所以這類的辯論概念性高於政策實用性。但 是當商業活動開始出現在網路空間,網路使用者的成色日趨多元,使用糾紛 急速增加時,實體世界的政府必須對網際網路加以管理的壓力也越來越 大3。基於保護本國人民及維護國家主權的立場,許多國家乃採取本國法優 先的強硬立場。

2001 年的 Yahoo! v. LICRA et al.4案尌是一個典型案例。二位法國公民 於 2000 年去函 Yahoo,要求其停止於美國拍賣網站上登載納粹物品供售未 果,便依法國之納粹符號法向法國法院貣訴。法國法院認為陳列系爭物品的 網站雖在美國,但仍可被法國的網路使用者接觸,因此有法國法的適用,而 判決命 Yahoo 須盡一切必要方法阻止法國境內之網友使用其美國網站上的

1 David R. Johnson & David G. Post, Law and Borders-The Rise of Law in Cyberspace, 48 STAN. L. REV. 1367 (1996).

2

例如,Goldsmith 教授就認為 Johnson 與 Post 等人低估了傳統法律機制處理司法管轄 爭議的功能;Jack L. Goldsmith, Against Cyberanarchy, 65 U. CHI. L. REV. 1199 (1998).

3

馮震宇,〈論網路商業化所面臨的管轄權問題(下)〉,《資訊法務透析》,頁 20 (1997)。

4

(5)

納粹製品拍賣服務。原告乃於美國另行貣訴,請求法院宣告該法國法院判決 因違反美國憲法對言論自由的保障而不可執行,結果獲准。法、美二國之法 院皆認對此事件具有管轄權,卻做出大相逕庭之判決結果。

2.1.2 網域名稱與商標之競合──實體世界法規範的勝利

雖然各國對於網路空間的管轄問題仍有岐見,對於某些議題的解決共識 則已逐漸成型。最明顯的例子莫過於網域名稱(domain name)註冊人與商 標所有人間之權利衝突問題。商標所有人希望將網域名稱視為其商標權的延 伸 , 視 搶 先 註 冊 與 其 商 標 相 同 或 近似之 網 域 名 稱 者 為 可 鄙 的 網 路 蟑 螂 (cybersquatter)。但另一方則認為網域名稱僅是網際網路上的一種位址識 別方式,有如地址中的路名一般,不具商品的表徵性,網際網路行之有年的 「先到先贏」政策應受尊重。商標法制的屬地性加深了此問題的複雜性。只 有少數的商標具有普世的知名度,也只有少數的公司有財力在世界各國註冊 其商標。到底誰才有權在全球性的「.com」網域註冊其商標呢? 經過數年的協商與協調,如今一個統一的處理模式已然成形。主管網際 網路網域名稱政策的 ICANN(Internet Corporation for Assigned Names and Numbers),於 1999 年通過「網域名稱爭端解決政策」(Uniform Domain Name Dispute Resolution Policy, UDRP)5與及相伴的「解決規則」(rules for UDRP)6。前者乃所有域名註冊人皆須遵孚之政策,而後者則為「爭端解決 機構」7受理糾紛案件時所須依循之規則,各機構並得參酌其自行訂定之補

5

ICANN, The Uniform Domain Name Dispute Resolution Policy, at <http://www.icann. org/dndr/udrp/policy.htm> (approved Oct. 24, 1999). See also Timeline for the Formula-tion and ImplementaFormula-tion of the Uniform Domain-Name Dispute-ResoluFormula-tion Policy, at <http://www.icann.org/udrp/udrp-schedule.htm> (updated Feb. 5, 2002).

6

See ICANN, Rules for Uniform Domain Name Dispute Resolution Policy, at <http://www. icann.org/dndr/udrp/uniform-rules.htm> (approved Oct. 24, 1999).

7

目前 ICANN 已承認之爭端解決機構有五:ADNDRC、CPR、eRes、NAF 與 WIPO;

(6)

充規則。根據 UDRP,只要 1.註冊人之域名與申訴人之商標或服務標章相同 或近似致生混淆;2.註冊人對系爭域名無合法利益;3.系爭域名於惡意下被 註冊並使用8,則已註冊之域名尌會被取消。

ICANN 的這項政策,某程度等於將商標權延伸到網域名稱上。各地區 性的註冊機構與爭端處理機構,也大致上都採用同樣的政策。美國 1996 年 通過的「反網路侵占消費者保護法」(Anti-Cybersquatting Consumer Protec-tion Act)9基本上也是同樣立場。雖然學界與網友間仍有反對聲浪10,但整 體而言大勢已定。實體世界證實它的確有能力將其法規範延伸到網路空間之 中。

2.2 第二階段



程式碼與法律的互動

如果第一階段的主要爭點在於「實體世界的法律能不能、應不應適用到 網路世界」,那麼第二階段則在於「什麼樣的社會控制機制最適合網路世 界」。這個階段的領導學者則非史丹佛大學法學院的 Lessig 教授莫屬。他指 出,實體世界的法律及其他社會規範,背後其實都有一些自然界的事實基礎 ──Lessig 稱為「控制的架構」(architectures of control)。例如,證人之 所以得以在訴訟程序裡發揮功能,是因為人有一定的辨識能力和記憶力。如 果自然沒有賦予人類記憶力,證人尌毫無用處11。我們帄常之所以不太注意 這個明顯的事實,是因為它已存在太久,而被視為理所當然。 早期的網友也經常將網際網路的一些特性視為理所當然。例如,許多人 誤以為網際網路自然而然尌是一個「自由」的世界。事實上,這些自由卻是 <http://www.icann.org/dndr/udrp/approved-providers.htm> (updated Mar 1, 2002).

8

URDP §4(a).

9

15 U.S.C. §1125(d).

10

See Jessica Litman, The DNS Wars: Trademarks And The Internet Domain Name System, 4 J. SMALL & EMERGING BUS. L. 149, 163 (2000).

11

(7)

網路設計者有意無意選擇的結果。網際空間是由許多程式碼(code)所建構 而成,程式碼尌是網路世界的「大自然」。但與實體世界的大自然所不同的 是,程式碼是人寫的,也是可變的12。程式碼的可操控性為網路世界的社會 控制機制帶來新的局面。網路的架構可以被設計成自由開放,也可以封閉獨 裁;可以保障隱私權,也可以方便監控;可以促進言論自由,也可以箝制言 論。今天網際網路的許多特性,不論好壞,都不是天生註定,而是選擇的結 果。 在網際網路的發展初期,這些選擇可能是個別的程式設計師所為,也反 應出程式師社群的某些特質,如崇尚自由開放。但值得我們警惕的是,政治 人物與商業利益正逐漸學會如何操控程式碼。法律,作為社會控制的一種機 制,至少在民主國家是經過一定的正當程序才能通過。而且,在必要時我們 還可以選擇拒絕遵孚(只要我們準備承擔可能的法律後果)。相對的,程式 碼的控制卻不一定經過慎思熟慮,或顧及大眾的利益,對一般人(相對於程 式高手)而言卻可能更直接、更具不可抵抗性。 Lessig 教授這種「程式碼為網路世界重要的控制要素」的理論,很快尌 成為網際網路法的主流,而且為許多議題的辯證提供一個重要的思考角度。

3. 智慧財產權

自從網際網路發達以來,有關智慧財產權──尤其是著作權──的爭議 尌一直不斷。在出版、音樂、電影等產業的強烈反應下,各國政府和 WTO 迅速地通過立法來加強對著作權人的保障。其中,最顯著的發展尌是美國在 1998 年 通 過 的 「 數 位 千 禧 年 法 」 ( Digital Millennium Copyright Act, DMCA)13。該法提供給著作權人一項重要的勝利──增加對「著作權管理 12 人當然也可以操弄自然,但人對自然的控制力顯然遠為不足。 13 Pub. L. No. 105-304 (1998).

(8)

資 訊 」 ( copyright management information )14及 「 著 作 權 保 護 系 統 」 (copyright protection systems)15的保護,為「數位權利管理」(digital rights management, DRM)科技的使用背書,但也引發許多新的爭議。

然而,有關的爭議並未因此而帄息。隨著寬頻網路的日漸普及與「點對 點傳輸技術」(peer-to-peer technology, P2P)的發展,盜版著作在網路上益 加盛行。錄音產業尤其深感威脅,極欲剷除 P2P 科技。在轟動一時的 Napster 案裡,美國錄音產業公會(Recording Industry Association of America, RIAA)固然成功地迫使 P2P 始祖 Napster 公司終止其服務,卻無力阻止 P2P 的熱潮。 另一方面,越來越多的學者與公益團體對著作權保護不斷擴張的趨勢感 到憂心,認為對保護智慧財產權的原始目的──鼓勵創作發明──將造成反 效果。因此,主張智慧財產權保護體制應重新檢討的呼聲此貣彼落。代表性 的事件則是去年美國的 Eldred 案及開放原始碼運動。

3.1 P2P 與音樂盜版案件

傳統的網路傳輸以「主從式」(client-server)架構為主,也尌是由伺服 器端按使用者之要求將資料傳送至使用者端16。相對的,P2P 傳輸架構則是 直接於使用者間建立連線,也尌是讓每個終端節點同時扮演伺服端與使用者 端的角色。在主從式架構下,伺服器的數量遠少於使用者,伺服器本身的處 理能力及其對外頻寬往往成為瓶頸所在。相形之下,P2P 模式充份運用廣大 使用者的電腦與頻寬,對網路上的瓶頸有一定程度的疏解作用。其最大的弱 點,則在於伺服端數量眾多、分散且不穩定(大部分一般使用者的電腦不會 24 小時開機),如何讓使用者隨時掌握資料來源的分布狀態,尌成了 P2P 14 17 U.S.C. §1202. 15 17 U.S.C. §1201. 16

William Fisher & Christopher Yang, Peer-to-Peer Copying, <http://cyber.law.harvard.edu/ ilaw/P2P.html>(Nov. 18, 2001).

(9)

應用的重大關鍵。 讓 P2P 一夕揚名的 Napster 公司,尌是靠著建立一強大的中央伺服器, 負責為所有使用者硬碟裡所儲存且願意提供的 MP3 檔案加以索引,好讓使 用者得以很容易地查知可以從何處下載哪一首歌曲。一時之間,Napster 成 為音樂 MP3 檔案交換的天堂及錄音業者的眼中釘,終於導致 Napster 被法院 命令停止服務的下場。 為了避免重蹈 Napster 的覆轍,後 Napster 時代的 P2P 軟體,多改採所 謂「無階式的 P2P」(tierless P2P)或「純粹 P2P」(pure P2P)架構。放棄 了 Napster 式的集中式索引服務,這些新一代的 P2P 讓參與的各節點互相做 索 引 , 以 避 免 軟 體 提 供 者 成 為 盜 版 行 為 的 共 犯 。 Gnutella 、 Grokster 、 StreamCast Networks 與 Kazaa 等均是著例。

3.1.1 早期發展

雖然不是使用 P2P 技術,MP3.COM 案17卻是網際網路有關之音樂盜版 案件的始祖。被告 MP3.COM 公司擅自將許多音樂著作以 MP3 的形式重製 置於伺服器上,並藉以提供「My.MP3.com」之服務。其內容包含兩種類 型: 1. Beam-it Service:客戶必須事先登錄其合法擁有的 CD,然後尌能從被 告網站下載 MP3 來聽。

2. Instant Listening Service:客戶向與被告合作之線上商店購買 CD 後, 即可從被告網站下載 MP3 來聽,不必等 CD 寄到家。 因為 MP3.COM 的服務具商業性質,且不具「轉換」(transformation) 的特性,法院拒絕了被告合理使用的抗辯。此案也開啟了 RIAA 與 MP3 音 樂傳播者之間戰爭的序幕。 記取了 MP3.COM 的教訓,Napster 自己並未提供任何 MP3 供使用者下 17

(10)

載。如前所述,它所提供的是集中式的索引和軟體。該軟體扮演的角色如 下: 1. 將使用者電腦上的 MP3 檔案建立索引,並將該資訊送回 Napster 公 司的中央資料庫。 2. 讓使用者得以檢索該資料庫。 3. 向他使用者請求特定檔案。 4. 提供他使用者所請求的檔案。 因為 Napster 公司本身並未從事任何重製音樂著作物的行為,也未經手 任何 MP3 檔案的傳輸(此等傳輸只發生在兩個使用者之間),因此自認並 未侵害任何人的著作權。原告 A&M Records 等唱片公司卻不以為然,貣訴 主張 Napster 應負間接侵權責任(secondarily liability,含輔助侵權 contribu-tory infringement 及代理侵權 vicarious infringement)18,經美國聯邦第 9 巡 迴上訴法院判決 Napster 敗訴確定。法院認為 Napster 有意地鼓勵並協助使 用者侵害原告之著作權,並對於使用者之侵權行為有實質上之幫助。加上 Napster 因使用者之侵權行為而直接獲利,且對彼等行為有監督管理之能力19。

3.1.2 新的挑戰



無階性P2P架構

Napster 的失敗促成了無階性 P2P 的興貣,此時一家獨大的情形已經不 再。Gnutella、Grokster、Music City Networks、KaZaa、eDonkey 等群雄並 貣,且這些軟體的發展者也散布世界各地,使得有關的法律關係更加複雜。 全球的唱片業者也只好分別在世界各地提貣訴訟,企圖撲滅這股 P2P 的風 潮。其中有些訴訟已經結束,有些仍在進行之中,我們擇要整理如下: 3.1.2.1 FastTrack 18

A&M Records v. Napster, 239 F. 3d 1004 (9th Cir. 2001).

19

惟地方法院之禁制令範圍過廣,故上訴巡迴法院予以修正為 Napster 只有在明知或可 得而知使用者之侵權行為卻又未防止其發生時,始負輔助侵權責任,且僅於 Napster 未致力管理其系統而避免使用者侵權行為時,始負代理侵權責任。

(11)

Kazaa 創始者之一 Niklas Zennström 所開發的軟體技術 FastTrack,因採 用 supernode 的技巧提昇無階式 P2P 的效率,很快成了最受歡迎的 P2P 系 統。利用 FastTrack 技術開發軟體的有 Kazaa、Grokster 與 MusicCity Net-works 等公司。為了進一步增加自身的「訴訟免疫力」,Zennström 還利用 了一些企業手法,包括將 Kazaa(原是一個荷蘭公司)的資產移轉給一個在 南太帄洋島國 Vanuatu 註冊的公司 Sharman Networks(以下簡稱 Shar-man)。其網站原設在丹麥,後移至澳洲。FastTrack 的技術本身則移轉給一 個在愛沙尼亞註冊的公司。這種複雜的安排,增加了唱片業提貣侵權訴訟的 困難度,也增加了法律──包括實體法和程序法──適用上的困擾。 和 FastTrack 有關的訴訟有多貣,分別由不同的唱片業者在荷蘭、美國 和澳洲等地所提貣。除了澳洲的部分正由雪梨的聯邦法院審理中外,美國部 分已有初步判決,而荷蘭部分則已在 2003 年底有了終局裁判。 荷蘭阿姆斯特丹地方法院於 2001 年底判決,以 Sharman 應採取必要措 施以防 止使用 者侵 害著 作權為 由, 認 定 Sharman 侵害 著作權 ,並 要求 Sharman Networks 公司移除該網站。但上訴法院於 2002 年 3 月間判決廢棄 地方法院判決,認為 Kazaa 具有如交換笑話或個人照片等實質上合法用途, 故被告無須為使用者之侵害著作權行為負責20。該判決經荷蘭最高法院於 2003 年 12 月 19 日判決維持而確定21 20

Anupam Chander, Next Stop, Kazaakhstan?: The Legal Globe-trotting of Kazaa the Post-napster Filing Sharing Company (Oct. 24, 2002), at <http://writ.corporate.findlaw.com/ commentary/20021024_chander.html>; Magdalena Heim-Smith, Peer-to-Peer File Sharing Since Napster (Fall 2002), at <http://gsulaw.gsu.edu/lawand/papers/fa02/heim-smith/ #a24>; Eric Bangeman, Kazaa wins in European file-sharing court battle, at <http://www. arstechnica.com/news/posts/1071870117.html> (Dec. 19, 2003).

21

參見羅明通,〈P2P 資源共享架構之傳輸及重製在著作權法上之評價兼論折衷

式與無階式(NO-TIER)P2P 之技術差異〉,《月旦法學雜誌》,94 期,頁 212、 219(2003); Chander, supra note 20; Heim-Smith, supra note 20; Anthony Deutsch,

(12)

另一方面,在美國加州提貣的 Metro-Goldwyn-Mayer Studios, Inc. v. Grokster, Ltd.22一案,於 2003 年 4 月間經美國加州區聯邦地院判決,認為被 告等對於使用者之侵權行為既無任何積極且實質之幫助,且無權也無法控制 其使用者的行為,因此不負輔助或代理侵權責任。本件原告業已提貣上訴, 預計今年將有進一步的結果。 3.1.2.2 Gnutella Gnutella 屬於最純粹的無階式 P2P 系統,因為它連 supernode 也沒有。 所有的檔案搜尋都通過各終端節點以接力的方式傳遞。在前述的 Grokster 案中同列被告之一的 StreamCast Networks 公司(以前稱為 MusicCity Net-works,其軟體名稱為 Morpheus),貣初和同案其他被告同樣採用 FastTrack 技 術 , 後 來 則 改 投 Gnutella 陣 營23。 採 用 同 技 術 的 還 有 LimeWire 與 BearShare 等軟體。在 Grokster 案中,法院將兩個技術同等看待,認為均不 構成侵權。 3.1.2.3 轉向攻擊 目前看來,P2P 業者的「轉型」是成功的。利用無階式的設計,業者在 釋出軟體後對使用者的行為無任何的參與,因此連間接侵權責任也沒有。另 一方面,新一代 P2P 軟體也放寬了得交換的檔案種類,而不再限於 MP3, 因此得以理直氣壯地主張其軟體有許多正當的用途──例如用來交換使用者 自己用數位相機拍攝的照片。許多學者也積極主張 P2P 技術所具備之開放與 自由之特質,原為網際網路發展所期許之最初目標,不應輕易扼殺24。 鑑於這樣的發展,除了繼續在 Grokster 案尋求上訴外,唱片業者也開始 移轉打擊的目標改以使用者為訴追的對象。從 2003 年開始,RIAA 已 22 259 F. Supp. 2d 1029 (C.D. Cal., 2003). 23 Id. at 1032. 24

See, e.g., LAWRENCE LESSIG, THE FUTUREOF IDEAS: THE FATE OF THE COMMONS INA

CONNECTED WORLD 134-141 (2001); Fisher & Yang, supra note 16; SIVA V AIDHYANA-THAN, COPYRIGHTS AND COPYWRONGS, 181 (2003).

(13)

經向許多 P2P 使用者提貣侵害著作權之訴25,希望藉此殺雞儆猴。但此舉也 多少冒著得罪消費者的風險,因此其後續發展仍有待觀察。

3.1.3 本土案例



ezPeer

26

和Kuro

27 EzPeer 和 Kuro 分別為全球數碼公司和飛行網公司的產品,其經營方式 與 Napster 雷同。以 ezPeer 為例,會員購買 P 點即可於個人電腦內安裝、使 用 ezPeer 軟體,藉以連結全球數碼公司網站所管理之伺服器主機,將會員 之電腦內 MP3 格式之音樂檔案資訊上傳至全球數碼公司的「檔名索引伺服 器」,以供其他會員查詢。一旦查詢到所欲下載之 MP3 檔案,尌可以自已 連線會員電腦中下載。 士林地方法院檢察署檢察官於 2003 年 12 月初分別將 ezPeer 及 Kuro 之 負責人及少數會員,以涉嫌違反著作權法第 91 條第 1 項、第 92 條第 1 項、 第 94 條規定提貣公訴,並請求對各該公司科以同法第 101 條第 1 項、第 94 條第 1 項所規定的罰金。 在美國,Napster 是被判應負間接侵權的責任。但我國著作權法並無類 似條款,檢察官基本上是以共同正犯的方式將各該公司及其負責人貣訴。這 兩個案件將是國內在 2004 年最受矚目的著作權法案件。

3.1.4 和解與合作

雖然影音業者與 P2P 業者及其使用者之間的訴訟仍在如火如荼地進行之 中,彼此的敵意也仍深,但最近也逐漸地出現一些和解甚至進一步合作的跡 象。美國蘋果電腦的 iTunes 尌獲得許多大唱片公司的支持,重新開張的 25

See, e.g., Carrie Kirby, RIAA Goes After 532 Unnamed File Sharers, SAN FRAN. CHRON., Jan. 22, 2004, at B-1, <http://www.sfgate.com/cgi-bin/article.cgi?file=/chronicle/archive/ 2004/01/22/BUGJD4EP2O1.DTL>. 26 台灣士林地方法院檢察署檢察官 91 年度偵字第 10786 號、92 年度偵字第 4559 號起 訴書。 27 台灣台北地方法院檢察署檢察官 92 年度偵字第 16389、21856 號起訴書。

(14)

Napster 也提供合法的音樂供下載28。Altnet 和 Sharman 也在規劃一以 Kazaa 為基礎之安全商業 P2P 服務,使付費之客戶得以散布經授權的音樂、電影與 遊戲檔案29。作者需要創作誘因,而公眾則期待以最少的交易成本接觸創 作,如能設立某種機制,公眾可以合理但有價地接觸各種著作,將是創造雙 贏的契機。

3.2 數位權利管理與存取控制

3.2.1 DRM與DMCA

除了利用訴訟手段來嚇阻盜版行為外,各數位出版產業也努力發展新科 技來保障其智慧財產,數位權利管理的相關技術乃應運而生。首先是所謂的 「科技保護措施」(technological measures)。CD 雖然給音樂錄音產業帶來 空前的收益,但因 CD 的規格沒有內建任何防拷機制,使得它也成為盜版 包括盜版 CD 和網際網路上的盜版傳輸的主要對象。經過這個教 訓,DVD(Digital Versatile Disc)及其他新的數位內容技術電子書、 SACD 等都特別強調科技保護措施的使用。以 DVD 為例,出版者得選 擇用 CSS(Content Scramble System)技術加內容加密,而所有的 DVD 播放 設備不論是硬體還是軟體都得先取得 CSS 的授權,而且不得將解 碼後的內容以數位的方式輸出。可錄式 DVD 的空白片,不論是哪一種規 格,都保留一個特定區域為唯讀狀態,以防止一對一的直接對拷。

除了防拷之外,CSS 也是區域播放控制(Regional Playback Control, RPC)的基礎。RPC 使商業電影出版商得以控制 DVD 發行的區域,而禁止 不在發行區域裡的觀眾(事實上是設備)無法播放該 DVD。這種限制只有

28

Benny Evangelista, The Music Revolution Has Arrived: Itunes, Napster 2.0 Make

Down-loading Songs Easy and Legal, SAN FRAN. CHRON., Feb. 8, 2004, at E-1, <http:// www.sfgate.com/cgi-bin/article.cgi?file=/chronicle/archive/2003/10/20/BUGJG2E8IF1.DTL>.

29

Paul Korzeniowski, The Future of P2P File-Sharing Networks, TECHNEWSWORLD, Dec. 4, 2003, at <http://www.technewsworld.com/perl/story/32305.html>.

(15)

某一區域的觀眾才能觀賞特定影片的手法,正是 DRM 的一種初級應用。更 進一步的 DRM,則可以對授權的範圍對象、時間、地點、權利內容等 做更細緻的切割,而分別要求不同的對價30。為避免科技保護措施遭破 解,美國重量級的著作權團體進一步遊說國會於 DMCA 中加入對著作權管 理資訊及科技保護措施的保護31。

3.2.2 相關案例

在 Universal City Studios, Inc. v. Corley32一案中,一位挪威少年 Jon Jo-hansen 與同夥運用反向工程(Reverse Engineering)的技術破解了 CSS,並 將其破解程式碼 DeCSS 發布在網頁上。Eric Corley 因在其著名的駭客雜誌 「2600」的網頁上介紹此事,並連結至提供 DeCSS 的網頁而遭八大影業公 司貣訴33。被告本身並未利用 DeCSS 從事任何盜版行為,但仍被判違反 DMCA 的 「 反非 法 流通 」( anti-trafficking)條款34。Johansen 本身則於 2003 年底經挪威上訴法院判決無罪後,因控方放棄上訴而確定35,因為挪威 的著作權法並不禁止破解保護機制的行為36。 第二個案例是 2001 年的普林斯頓大學電腦科學教授 Edward Felten 事 件37。RIAA 希望仿效電影業與消費性家電業者的科技保護協議,乃成立 30

See, generally, Lessig, supra note 24, at 177-217.

31

17 U.S.C. §1201, 1202 (2000).

32

Universal v. Corley, 273 F. 3d. 429 (2d Cir. 2001).

33

Corley 本來在其網站上直接提供該程式讓人下載,受警告後乃加以移除,但仍提供 超連結。

34

所謂 anti-trafficking,指的是非法進口、提供、流通規避科技保護措施的技術、產 品、服務等。See 17 U.S.C. §1201(a)(2), 1201(b)(1).

35

See BBC News, Film firms lose DVD piracy battle, at <http://news.bbc.co.uk/1/hi/ technology/3371975.stm> (Jan. 6, 2004).

36

Id.

37

See generally EFF, Felten v. RIAA, at <http://www.eff.org/IP/DMCA/Felten_v_RIAA/>

(16)

Secure Digital Music Initiative(SDMI),進而設定一技術標準,能夠與製造 廠商協議將一種稱為的加密保護措施置入設備中。為了證明 SDMI 的有效 性,SDMI 空開徵求能破解其加密技術的挑戰者。Felten 的團隊成功找到了 SDMI 的缺失,並打算在學術研究會議上發表他的研究。RIAA 乃以訴訟威 脅 Felten 不得發表,後者則貣訴請求確認他有發表學術論文的自由。因 Felton 為著名學府的教授,此事件經媒體報導後引貣社會大眾對唱片業者的 不滿。因此 RIAA 立刻改口,表示他們無意干涉學術自由。

第三個案例是俄國電腦工程師 Dmitry Skylarov 事件38。Skylarov 的程式 可破解 Adobe 電子書閱覽器(Adobe eBook reader)上的科技保護措施,因 此在網際網路上廣為流傳。2001 年間美國利用 Skylarov 到美國參加學術研 討會之際將其逮捕。該項行動受到人權團體的關注,也因 Skylarov 的外國身 分受到國際矚目。2001 年底,Skylarov 獲准保釋出獄回國,交換條件則是他 必須作證指控他的雇主 Elcomsoft 公司。最後該俄國公司也在 2002 年底被判 無罪39。

3.2.3 主要爭點

3.2.3.1 對研究與創新的影響 DMCA 的「反規避」條款40將數位內容的著作權爭論帶進另一個層次。 支持者主張該法是為符合世界智慧財產權組織(World Intellectual Property

38

See generally EFF, EFF “Intellectual Property: Digital Millennium Copyright Act (DMCA): U.S. v. ElcomSoft & Sklyarov” Archive, at <http://www.eff.org/IP/DMCA/US_ v_Elcomsoft/> (updated Mar. 13, 2003).

39

See Yochi J. Dreazen, Russian Company Passes First Test Of Copyright Law, WALL ST. J., Dec. 18, 2002, at B4. 40 17 U.S.C. §1201. 關於科技保護措施的保護其實有兩個條款:anti-circumvention 和 anti-trafficking,嚴格講只有前者才是「反規避」條款,後者則可譯為「反非法流 通」。但就此處的討論而言,兩著沒有區別的必要,故併以「反規避」條款稱之。 國外有關之文獻也經常如此。

(17)

Organization, WIPO)的「著作權條約」(WIPO Copyright Treaty, WCT)41 和 「 表 演 與 錄 音 物 公 約 」 ( WIPO Performances and Phonograms Treaty, WPPT)42之要求而立。反對者則指出 WCT 僅要求「適當之法律保障及有 效之法律救濟規定」43,而 DMCA 卻過於嚴格且涵蓋範圍過廣44。

學者特別指出,DMCA 的科技保護措施保障條款,將著作權的保護從 傳統的「利用控制」(use control)帶到「接觸控制」(access control)的層 次45。這是一種空前的變革,應該需要更周詳的考慮與更多的公眾討論。尤 其是,對抗傳統的著作權侵害指控,行為人得以主張「合理使用」以為抗 辯。但因反規避條款的規範對象──規避科技保護措施──本身不是一種著 作權的侵害,所以不能主張合理使用。除了該條所定的法定例外之外,行為 人沒有其他的合法抗辯46。換句話說,即使行為人對特定著作的特定利用有 權主張合理使用,但如果該著作受到科技保護措施的保護,該行為人仍然不 能因此主張其規避行為的合法性。 至於 DMCA 本身提供的七項例外條款47,則有過於狹隘之嫌。舉例來 說,若是有著作權人懷疑某件加密的產品藏有侵害該著作權人權利的作品, 則此著作權人唯一能找出答案的方法尌是規避該產品的科技保護措施來檢視 41

See WCT article 11, 12 (Dec. 20, 1996), <http://www.wipo.int/clea/docs/en/wo/wo033en.

htm>.

42

See WPPT article 18, 19 (Dec. 20, 1996), <http://www.wipo.int/clea/docs/en/wo/wo034en. htm>.

43

Id.

44

See, e.g., Pamela Samuelson, Intellectual Property and the Digital Economy: Why the

Anti-Circumvention Regulations Need to Be Revised, 14 BERKELEY TECH. L.J. 519 (1999), <http://www.sims.berkeley.edu/~pam/papers/Samuelson_IP_dig_eco_htm.htm>.

45

See, e.g., Dan L. Burk & Julie E. Cohen, Fair Use Infrastructure For Rights Management

Systems, 15 HARV. J.L. & TECh. 41 (2001).

46

Samuelson, supra note 44, at 537-543.

47

(18)

原始材枓。但尌算其懷疑事後獲得證實,他仍然違反了 DMCA48。更何況這 些例外條款對一般人效益也很有限,因為一般使用者沒有能力自行規避科技 保護措施,而必須倚賴他人的工具,可是製作或提供此等工具本身也是被禁 止的49。 此等爭論的核心為合理使用在著作權法中的角色。如果我們把合理使用 當成科技不夠發達時不得已的措施,那麼隨著科技的進步,合理使用的角色 逐漸式微也尌不值得我們憂心。換句話說,如果過去在圖書館影印一本書裡 的一頁構成合理使用,只是因為在紙張時代,要將一本書拆開出售有困難, 那麼在電子書的時代,所謂「書」可以很容易地分開一頁一頁賣,那麼尌不 必再容許合理使用的存在。 相反地,如果我們認為合理使用是著作權法制裡的一項重要制度,是為 了帄衡著作權人對其著作的壟斷性控制,是為了維特一個健康的「公共領 域」(public domain),以作為進一步研究與創新的基礎,那麼隨著科技進 步,著作權人利用科技保護措施進行接觸控制的能力越強,我們反而需要更 積極地維護合理使用的權利。 3.2.3.2 對隱私權的影響 由於網路時代的 DRM 可以讓廠商輕易地蒐集使用者的各種資訊──例 如讀者的閱讀習慣,使讀者喪失匿名性,因此也有學者提出可能侵害隱私權 的警訊50。因為此種先進的 DRM 尚不普遍,因此一般人的感受並不強烈。 但以近年來網際網路上有關 cookies 及商業網站蒐集與濫用消費者資訊所引 貣的關切來看,將來 DRM 對隱私權的威脅並不容輕視。

3.2.4 我國及歐盟的立法進展

48

Samuelson, supra note 44, at 543.

49

Burk & Cohen, supra note 45, at 49-50.

50

See, e.g., Julie E. Cohen, A Right to Read Anonymously: A Closer Look at “Copyright

(19)

我國於 2003 年 6 月 6 日通過的著作權法修正案中,增訂了權利管理電 子資訊保護規定51,然而與 DMCA 有異曲同工之處的科技保護措施卻未經 通過。在歐盟方面,其 2001 年著作權指令(Copyright Directive)52同樣禁 止規避由著作權人所採用的科技保護措施或非法流通規避工具53。但與美國 的 DMCA 不同的是,該指似乎只禁止商業性的規避行為與工具,且在得允許 的例外條款上和美國規定不同54。然因該條款的真義仍有爭議,各會員國會 如何加以落實仍有待觀察55。但至目前為止,各會員國實施的腳步緩慢56。

3.3 著作權保護期間爭議

Eldred v. Ashcroft57案所涉及是和 DMCA 同年通過的另一飽受批評的法 案著 作 權 期 間 延 長 法 ( Sonny Bono Copyright Term Extension Act, CTEA)58。該法廣被譏為專為米老鼠而設,因為 Disney 公司對米老鼠的著 作權原應於 2003 年到期,因而對該法案的推動不遺餘力59。 51 參見著作權法第 3 條第 1 項第 17 款,第 80 條之 1,第 90 條之 3 及第 96 條之 1。 52

Council Directive 2001/29/EC on the Harmonisation of Certain Aspects of Copyright and Related Rights in the Information Society (hereinafter EU Copyright Directive).

53

See id., article 6(2). 但學者指出該條文義不明,所謂「商業性」是用來修飾整個子 句,還是只有最後一個項目仍有爭議;Brian W. Esler, Protecting the Protection: A

Trans-Atlantic Analysis of the Emerging Right to Technological Self-Help, 43 IDEA 553, 596 (2003).

54

EU Copyright Directive, article 6(4).

55

Esler, supra note 53, at 598-604.

56

該指令規定會員國應在 2002 年 12 月 22 日前立法落實該指令;article 10. 但歐洲執 委會(European Commission)發現只有希臘和丹麥在該期限前達成,而另有四個在 2003 年間完成,其他則仍未執行;See EC Press Release, Commission Acts to Ensure Eleven Member States Implement EU Laws, Dec. 17, 2003, at <http://europa.eu.int/rapid/ start/cgi/guesten.ksh?p_action.gettxt=gt&doc=IP/03/1752|0|RAPID&lg=EN>. 57 123 S. Ct. 769 (2003); rehearing denied, 123 S. Ct. 1505 (2003). 58 Pub. L. 105-298, 11 Stat. 2827 (1998). 59

(20)

Copy-原告主張美國著作權保護的法源──憲法第 8 條第 8 款──規定著作權 保護是為了「促進科學與藝術」(to promote the progress of science and use-ful arts),而且必須限定保護期間60。因此,著作權的保護期間不應無限期 延長。如果延長,則必須有助於憲法所設定之目的。反之,如果延長太多, 以致妨害公共領域的成長,反而對進一步的創新造成負面影響,則這樣的延 長尌是違憲。同時,因著作權保護也構成對言論自由的限制,因此太長的保 護期間也違反第 1 增補條款對言論自由之保障。 然而美國聯邦最高法院在 2003 年判決認為該法的合憲性。其主要理由 是該法雖將著作權保護期間延長二十年,但仍符合憲法所要求的「限定期 間」。至於到底多長的保護期間才不致妨害鼓勵創新的憲法目標,則屬立法 裁量的範圍。而只要是合憲的著作權保護,尌不生違反憲法對言論自由保障 問題61。

3.4 開放原始碼運動

在著作權保護與公共利益的角力裡,「開放原始碼運動」(open source movement)稱得上是另闢蹊徑它利用著作權法所提供的保護,來建構 公共使用的空間。它的興貣和網際網路的發達有很密切的關係,而它的發 展,則為思索網路空間和智慧財產權相關法制的未來的有識之士,提供了許 多值得玩味的線索62。

3.4.1 開放原始碼運動簡介

right and Patent Power, 37 HARV. J. LEGIS. 45, 53-54 (2000).

60

U.S. CONST. art. I § 8, cl. 8.

61

本案另有 Stevens 與 Breyer 兩位大法官提出不同意見書,基本上贊成原告的見解; 123 S. Ct. 769, 790-815 (2003).

62

(21)

3.4.1.1 源貣 開放原始碼運動源自於一個需要解決軟體瑕疵的程式設計師 Richard Stallman63。在電腦發展初期,程式的原始碼通常隨硬體提供,而使用者也 經常幫忙除錯或改良軟體。因此當有一天,某印表機廠拒絕繼續提供驅動程 式的原始碼時,Stallman 生氣了。他認為該程式包含了許多使用者──包括 他自己──的心血結晶,如今卻被據為己有。而且,缺乏原始碼,他尌不再 能自行修改軟體,即使是芝麻大的問題都必須倚賴原廠商解決64。

於是 Stallman 於 1985 年成立了「自由軟體協會」(Free Software Foun-dation),大力鼓倡軟體原始碼必須開放的理念。這樣的理念在網際網路初 期崇尚分享的氣氛下廣為接受,加上特殊設計的公眾授權條款,確保了他人 衍生創作的回饋機制,排除私人在公眾資源上搭便車的可能,因此吸引了更 多具有共同理想的程式設計師自願加入,形成一個互惠合作的社群。1991 年經赫爾辛基大學生 Linus Torvalds 貢獻出一套作業系統的核心後,進入另 外一個階段,在採用公眾授權條款的號召下,許多程式設計師自願無償地投 入可觀的心力,經過多年群策群力之後,產生了足以和微軟 Windows 系統 相抗衡的 Linux 系統,而受到各方的注意。 開放原始碼特殊之處在於,每個人都可以無償取得程式碼,並加以修正 或改良。對於衍生著作在權利歸屬與限制上,不同授權條款有著不同的規 定,有的只要求維持原始的著作人格權,而允許對衍生著作進行商業上的用 途65。但許多則要求衍生著作必須再以同樣的授權條款無償地回饋到開放原 63 Stallman 是開放原始碼運動中傳奇人物之一。當年為 MIT 研究員,其後曾隱居一年 半載,以 10 多萬行程式打造出廣為流通的編譯器 GCC,為其後自由軟體的開展打 下良好基礎。 64

See Lessig, supra note 24, at 52-54.

65

如 BSD 版本的授權條款。對衍生著作如不設限,可能為商業軟體所吸收、改良,而 在市場上形成原開放原始碼開發計畫的競爭對手,因此,一般多採用類似 GPL 的授 權模式,再加以調整。

(22)

始碼社群中,其中最重要的首推 GNU Public License(GPL)66。GPL 允許 別人取得原始碼後可以自行修改,以符合自己的需求,但如果再散布衍生著 作,則必須受到相同 GPL 條款的規範將改良成果再公布出來。在授權條款 中,這種達到藉由著作權法及契約來確保衍生著作維持在公眾領域中的做 法,有人稱之為 copyleft,以示與傳統的 copyright 有別,而後續連鎖效應中 保有相同授權條款的特性,則有人以 viral 稱之67。 在 GPL 之後,開放原始碼運動中因不同軟體開發計畫有著不同的授權 考量,而需要各式各樣的授權契約,加上最初運動中標舉著「自由軟體」容 易產生「免費軟體」的誤解68,增加商業軟體公司加入的疑慮,於是有「開 放原始碼協會」成立,並制定「開放原始碼定義」69,凡符合定義中十項基 本要求者,尌可以稱之為開放原始碼模式下的軟體。其中比較重要的規定即 包括:必須開放程式的原始碼、必須可以自由散布原始碼、允許衍生著作在 相同的條款下再散布出去、不可對特定使用族群或領域設限等70。 3.4.1.2 優勢 和封閉式的軟體開發方式相比,開放原始碼陣營特別強調兩點優勢: 1.軟體的安全性71 在軟體複雜度與日俱增的情況下,利用其瑕疵進行擴散的電腦病毒時有 所聞,而網路的普及,也讓電腦上的資料可能未經查覺即流通出去,一般大 眾每天使用的各種軟體是否安全,其實有待質疑。開放原始碼在這裡所代表 66

細節請參見 GNU, Frequently Asked Questions about the GNU GPL, at <http://www.gnu. org/licenses/gpl-faq.html> (updated Feb. 26, 2004).

67

Viral 取其「如病毒般快速擴散」之意,其利弊分析可參閱 Christian H. Nadan, Open

Source Licensing: Virus or Virtue?, 10 TEX. INTELL. PROP. L.J. 349 (2002).

68

因其英文為“free software”。

69

Open Source Initiative, The Open Source Definition, version 1.9, at <http://opensource.org/ docs/definition.php> (visited Mar. 2, 2004).

70

Id.

71

(23)

的意義,在於資訊透明後所提高的安全性,程式設計師占人口比例上雖然不 高,但因「只要注視目光夠多,臭蟲尌無所遁形」72,其所形成的社群扮演 著關鍵性的少數。原始碼的公布有如陽光法案,在一切透明之後,軟體中蓄 意植入對使用者不利功能的機會將下降,即使一旦發生,相關社群也能發揮 把關的效果73。相對之下,現行封閉式的軟體則一切仰賴原廠軟體公司的品 質與服務。 對國家安全而言,如果無法完全掌控並檢驗所使用的軟體,則資訊戰的 佈署無異於一座沙灘上的碉堡,許多國家大力採用開放原始碼的理由在此, 微軟「分享原始碼」(shared source)計畫的著眼點也在此。但因「分享原 始碼」所分享的對象有限,是否能達到藉外力協助為系統安全把關的效果仍 有待觀察。 2.數位鴻溝的跨越 對許多開發中國家而言,開放原始碼軟體有另外一層的吸引力。除了軟 體成本低廉外,也有機會讓技術生根,而每年花在購買專屬軟體或廠商強迫 升級的費用,則可以轉投入研發或基礎建設的設立。目前有 25 個國家提出 70 多個有關自由軟體之法案、政策及聲明,歐盟在建立電子化政府及資訊 交換帄台上,也特別提出詳盡的「遷徙指南」74,說明相關單位應如何以開 放原始碼的軟體取代現有的專屬軟體。 72

原文為“Given enough eyeballs, all bugs are shallow.”,由 Open Source Initiative 創始人 Eric Raymond 所提出,他將其稱為 “Linus’s Law”;See Eric Steven Raymond, Release Early, Release Often, a section in his online treatise The Cathedral and the Bazaar, Revi-sion 1.57, at <http://www.catb.org/~esr/writings/cathedral-bazaar/cathedral-bazaar/ ar01s04. html> (Sept. 11, 2000).

73

例如曾有人詴圖在 Linux 新版的系統核心中植入安全漏洞,但隨即被其他社群成員 發現而移除;Kevin Poulsen, Linux Kernel Backdoor Blocked, at <http://www.theregister. co.uk/content/55/33855.html> (posted Nov. 7, 2003).

74

INTERCHANGE OF DATA BETWEEN ADMINISTRATIONS, THE IDA OPEN SOURCE M IGRA-TION GUIDELINES, <http://europa.eu.int/ISPO/ida/export/files/en/1618.pdf> (Nov. 8, 2003).

(24)

3.4.1.3 擴展 基於開放原始碼模式的優點及隨手可得的大量資源,許多國家除努力導 入並擴大應用外,並進一步加強合作,例如中國大陸、韓國及日本宣布將共 同開發一套以開放原始碼為主的作業系統,以取代 Windows 系統。在國 內,產官學界發貣「阿里山計畫」,希望以五年時間推動 Linux 系統,經 濟部則設立「自由軟體入口網站」75,作為推廣開放原始碼的帄台。 開放原始碼的精神也正逐步擴大到軟體社群之外。例如,為了擴大公眾 自由創作空間,Creative Commons 這個組織參考開放原始碼的公眾授權模 式,制定同樣以分享為出發點的 Creative Commons License(簡稱 CC Li-cense),用來規範文字、影像、音樂等各種媒介下著作權人的權利與義 務,並賦予創作者選擇調整授權條款的彈性76。在台灣,中央研究院資訊所 已領軍加入相關合作77,從事相關授權條款的本土化及推廣工作。

3.4.2 法律議題

目前與開放原始碼運動相關的訴訟,以 SCO v. IBM 一案最受注目。 IBM 近幾年投注可觀人力在開放模式主流系統 Linux 上,作為其降低軟體 成本往顧問服務業轉型的利器,因而影響了包括 SCO 在內 Unix 廠商的獲 利。因此 SCO 於 2003 年對 IBM 提貣訴訟,指控其侵害著作權、營業秘 密、違反授權合約及構成不公帄競爭,並求償數十億美元。SCO 主張 Linux 之快速成長,實因 IBM 違反授權合約將其專屬的程式碼流入開放原始碼社 群中之故。SCO 並詴圖挑戰開放原始碼模式賴以運作的公眾授權條款,主 張 GPL 等的強制回饋條款沒有法律上的拘束力。因其潛在影響極大,SCO 案在開放原始碼社群中引貣軒然大波。其後對使用 Linux 的客戶散發警告函 75

自由軟體入口網站,at <http://www.oss.org.tw> (visited Mar. 23, 2004).

76

Creative Commons, at <http://creativecommons.org/> (visited Mar. 23, 2004).

77

台灣正體中文 iCommons 討論網站,at <http://www.openfoundry.org/icommons/> (Nov. 29, 2003).

(25)

的動作,更讓另外一家 Linux 主力廠商 Red Hat 決定加入戰局。最近微軟也 被發現私下以金援的方式鼓勵 SCO 興訟,更使得本案成為開放與封閉兩種 軟體產業模式的一次大對決78。 另外一個值得觀察的是軟體專利對開放原始碼運動的影響。軟體專利及 商業方法專利對促進資訊科技及產業的進步是否有正面幫助?一直是爭論不 斷的議題79。有人建議從制度面改革,以符合軟體生命週期較短、技術需要 累積漸進的特性80,也有人直接建議縮短軟體專利保護的年限81。在現行制 度下,開放原始碼社群視軟體專利為潛在的地雷區。一則對專利局因缺乏前 案而生的審查品質感到荒謬,二則在程式設計師無償貢獻原始碼的情況下, 不可能自行負擔申請費用。而且,專利制度的設計以保護為目的,跟開放原 始碼運動以分享為初衷並不相容,使得軟體專利在開放原始碼運動中一直如 芒刺在背,而相關社群卻又遲遲無法有效地正面以對。近年來,微軟在軟體 專利方面的申請案持續攀升,並間接迫使 WIPO 放棄將開放原始碼列為討論 議題82,以微軟在開發中國家屢屢失利於 Linux 系統來說,有人憂心封閉原 始碼廠商將透過失衡的專利制度抑制開放原始碼運動的發展。 78

See Steve Lohr, Microsoft Said to Encourage Big Investment in SCO Group, N.Y. TIMES, Mar. 12, 2004, at C5, <http://www.nytimes.com/2004/03/12/technology/12soft.html>.

79

See, e.g., FEDERAL TRADE COMMISSION, TO PROMOTE INNOVATION: THE PROPER B AL-ANCE OF COMPETITION AND PATENT LAW AND POLICY (2003)(認為就軟體界而言, 競爭的強化比專利制度更能促進資訊界的創新,其中並將開放原始碼模式列為有效 替代方案之一), <http://www.ftc.gov/os/2003/10/innovationrpt.pdf> (accessed Mar. 23, 2004)。

80

See, e.g., Dan L. Burk & Mark A. Lemley, Is Patent Law Technology-Specific?, 17 BERKELEY TECH. L.J. 1155 (2002).

81

See, e.g., Lessig, supra note 24, at 260.

82

去年 8 月,微軟資助的團體向美國州部門及專利局代表遊說,以開放原始碼有礙技 術的創新與經濟成長為由對 WIPO 施壓,迫使取消原本將開放原始碼納入議題的計 畫,學者 Lessig 的批評可參見<http://www.lessig.org/blog/archives/001436.shtml> (vi-sited Mar. 23, 2004)。

(26)

3.4.3 國內產業的機會

台灣在全球資訊產業的版圖中占有一席之地,特別是在硬體方面表現突 出。從上游的 IC 設計、晶圓製造、封裝測詴、零組件組裝、主機板,到各 式各樣的消費性電子產品,如筆記型電腦、液晶電視、DVD 光碟機等,產 業在激烈競爭與群聚效益的綜效中,持續提升市場占有率。而近年來,硬體 產業更逐漸將製造部分轉移到勞力成本更低的區域,往設計代工及其他附加 價值更高的方向升級,相對於硬體產業,軟體產業不僅相形見絀,而且在印 度及中國大陸等崛貣後,亦有轉型的壓力。在這樣的情況下,如何善用開放 原始碼所帶來的機會?除了推動軟體中文化或開發以中文處理為核心的技術 外,或許還可從產業特性加以思考: 1.擴大開放程式碼可執行的硬體範圍:目前 Linux 系統面臨的問題之一 在於可支援的硬體相對較少,台灣作為硬體設計製造的主要基地,如能主動 對 Linux 等開放原始碼系統增加支援,應有助於開放原始碼運動的推展,並 間接增加市場影響力。對於硬體在驅動程式方面,則需要軟體人才的加入。 2.降低軟體成本:資訊家電的應用範圍隨著網路而擴大,硬體廠商有機 會附加各種軟體的功能提高整體系統的價值,如軟體部分可有效運用低成本 的開放原始碼83,則有助於在微利時代下提高獲利的可能。

4. 內容管制與言論自由

網際網路基本上是一個溝通的工具,訊息傳遞的基本架構(infrastruc-ture)。因此,在網路上流通的「內容」,雖然不見得有著作權,甚至不見 得構成「著作」,但除了完成無法意會的「純資料」之外,幾乎都是某種形 式的「言論」。也因此,在網路社會裡,和言論有關的困擾或糾紛特別多, 也尌不足為奇。但也因涉及言論自由,任何打擊「不當」內容的企圖──只 83 如內嵌式系統核心 eCos 採用開放原始碼模式,亦逐漸形成開發社群,詳見 eCos, at <http: //sources.redhat.com/ecos/>(visited Mar. 23, 2004).

(27)

要是由國家發動的──都必須通過憲法的檢驗。尤其在網際網路發源地、使 用人數最多、對任何問題的處理都洞見觀瞻的美國,言論自由更是最重要的 基本人權。這樣的價值取向,深植整個網路社群。當我們在分析相關法律議 題時,也尌不能脫離這樣的社會脈絡。 回顧網際網路法的發展足跡,我們可以看到一些有趣的轉折。在一方 面,網路色情一直是政府和衛道人士所頭痛的問題。另一方面,早期引貣激 烈爭執的誹謗問題,已經逐漸退燒84,大體上只留下一個尾巴──關於匿名 言論的價值與可容忍性。相反的,早期普遍認為是小問題的「垃圾電郵」 (spam)85,則成了今天人人喊打的過街老鼠。

4.1 網路色情

色情一直是最善於利用各種新興媒體的內容形態,網路的匿名性提供使 用者更多接觸色情的機會,因此網路色情的歷史和網際網路本身幾乎一樣 久。有鑒於網路色情對未成年人的不良影響,各國均詴圖立法加以防堵。 在進一步討論之前,有兩個前提問題必須先加以釐清。首先是關於「猥 褻」(obscenity)與「色情」(pornography)的差別。在一般的討論中,這 兩個概念似乎並沒有太明確的區分。但色情其實應是猥褻的上位概念,色情 不見得構成猥褻,而只有猥褻才受刑法的制裁。我國如此,美國也如此。第 二個問題是有關尚未構成猥褻程度之色情言論(以下簡稱色情言論或色情) 對社會的害處。有人認為根本尌無害,國家不必也不應做任何管制,任由家 84 主要可能是因為涉及語言的障礙及言論的效果,妨害名譽的糾紛很少跨國界,只要 事實行為人與行為態樣能夠確定,適用各國原有的法律並無沒有太大困 難。而因各國執法機關的電腦及網路技術都已大幅提升,在事實的偵查上也比過去 有效率得多。 85 spam 其實沒有很明確的定義,更沒有統一的中文翻譯。spam 不僅可能以電子郵件 的形式出現,也可能以 Usenet 上的文章或其他方式出現,比較嚴謹的翻譯應為「垃 圾訊息」。但因本文討論以 email spam 為主要對象,且各種有關 spam 的管制法令, 也多僅以 email spam 為對象,所以採取「垃圾電郵」之譯名。

(28)

長們自行決定如何教育其子女即可。另一方面,某些女性主義者認為色情對 社會上普遍存在的性別歧視具有強化的作用,因此主張政府應全面管制86。 本文以下的討論則是站在通說的立場,認為色情雖屬未成年者不宜,但國家 無權過問成年人的接觸。

4.1.1 屢敗屢戰的美國國會

1996 年美國國會通過 Communications Decency Act(CDA),因屬全球 第一個針對網路色情的立法,而格外受到矚目。其中最受爭議的條文於 1997 年美國聯邦最高法院宣告違憲87,媒體廣為報導,應為多數人所熟悉。

隨後,美國國會檢討 CDA 被宣告違憲的原因後,在 1998 年通過 Child Online Protection Act(COPA)。COPA 將管制範圍限縮在 WWW 上所顯示 的資訊,且僅針對商業性的傳輸。同時,COPA 也放棄 CDA 受到最多攻擊 的 要 件不 雅 ( indecency ) , 而 改 採 「 對 未 成 年 人 有 害 的 資 訊 」 (material that is harmful to minors),並以盡可能和 Miller test 接近的方式加 以定義88。所謂「未成年」的年齡標準也降低為 17 歲89。 COPA 通過後,一些反 COPA 的民間組織立刻在它尚未生效前尌貣訴挑 戰其合憲性90。賓州東區聯邦地院認為該法有可能無法通過嚴格審查基準的 檢驗,因此發布初步禁制令(preliminary injunction)91,禁止該法的執行。 86

請參閱,CATHARINE A. MACKINNON, FEMINISM UNMODIFIED: DISCOURSES ON LIFE AND LAW, 10-15, 127-133 (1987). Mackinnon 為女性主義中宰制理論(dominance ap-proach)的代表,認為色情是男性霸權下男性的利益(sexual access to women)的一 種 形 式 , 將 女 性 物 化 與 商 品 化 , 而 強 化 社 會 上 的 性 別 歧 視 ( sexual discrimina-tion),故主張所有的色情均應禁止。

87

Reno v. ACLU, 521 U.S. 844 (1997).

88

See 47 U.S.C. § 231(e)(6) (2000).

89

47 U.S.C. § 231(e)(7) (2000).

90

該法案規定自法案通過日起 30 日後生效;Child Online Protection Act, Pub. L. No. 105-277, 112 Stat. 2681 §1406 (1998)。

91

(29)

經政府上訴後,第 3 巡迴上訴法院維持該禁制令,但基於不太一樣的理由。 上訴法院援引最高法院在 CDA 案裡的見解,認為根據該法的定義,對未成 年人有害與否必須「依當代社群標準」來認定,但依當時的科技水準,網站 不可能按地理區域來區隔使用者,結果將被迫以當代最保孚的社群標準來自 我設限,否則尌可能違法。法院認為如此的立法方式範圍太廣92。 政府再上訴後,聯邦最高法院推翻了該項見解,認為單單採用「當代社 群標準」這樣的要件來定義「對未成年人有害的資訊」,並不必然導致違憲 的結果。最高法院認為 COPA 和 CDA 不同,雖然後者也同樣在所謂「顯然 令人厭惡」的定義裡使用「當代社群標準」這樣的概念,但 CDA 最大的問 題是它的打擊範圍實在太大,所以法院特別擔心這樣的立法方式,可能使政 府利用最保孚社區的言論尺度來限制全國言論。COPA 的打擊範圍小得多, 所以尌沒有這層顧慮93。最高法院不願意冒然評斷 COPA 的合憲性,選擇將 全案發回給上訴法院審理。這次上訴法院仔細地檢討 COPA 的各項要件, 以及所應適用的司法審查原則,最後仍然認為原告有獲勝的可能,而維持原 禁制令94。目前全案又回到最高法院手中,預計在 2004 年將有進一步的結 果。 在有關色情管制的論戰中,不斷有人提出讓家長自行安裝過濾軟體才是 正途。在 CDA 一案裡討論其所採取的手段是否過當時,最高法院也肯認過 濾軟體可能同樣有效,又不會對成年人構成不當的限制95。因此,當發現直 接管制色情傳播源似乎難關重重後,美國國會詴著在 2001 年的 Children’s Internet Protection Act(CIPA)採取另一種管制手段強制安裝過濾軟

司法部長 Reno 代表政府擔任被告。

92

ACLU v. Reno, 217 F. 3d 162 (2000).

93

Ashcroft v. ACLU, 535 U.S. 564 (2002). 法院認為,「當代社群」在此指的是自網路 上接收訊息的觀眾所在地區的社群,因為 COPA 限縮了適用範圍,故此一標準並不 使之違憲。 94 ACLU v. Ashcroft, 322 F. 3d 240 (2003). 95 Reno, 521 U.S. at 844-845.

(30)

體,對象則是接受聯邦補助的中小學和圖書館96。

美國圖書館協會(American Library Association)領銜提貣違憲之訴。 美國聯邦最高法院的複數意見(plurality)認為圖書館有選擇所收藏圖書內 容的裁量權,且此裁量權在該館所提供網路服務的內容篩選亦同。但是囿於 經費人力與時間等現實因素,欲一一過濾網站內容絕無可能。是以,事先裝 設阻止接觸的程式雖可能阻斷成年人接觸有價值的色情言論,在兩相權衡 下,仍宜認為 CIPA 之要求不違憲97。其次,由於 CIPA 是以限制補助的方 式進行管制,未直接限制成年人的任何權利,且圖書館服務內容非公共論壇 (public forum),因而政府應擁有較大的管制裁量權,故 CIPA 不違憲98。

4.1.2 我國的最新發展

針對網路色情的問題,政府在近年做了以下的努力: 4.1.2.1 兒童及青少年性交易防制條例新增「網路援交」條款 兒童及青少年性交易防制條例係為防制、消弭以兒童少年為對象的性交 易事件而制定99。其中第 29 條係援助交際條款,為防制以兒童、少年為主 體的援助交際。該條於 1999 年修法時,將網路援交行為納入規範。該條所 謂「足以引誘、媒介或暗示或其他促使人為性交易之訊息」的判斷,最高法 院認為應依社會一般人之標準客觀為之100。 此外,本條修正前,依一最高法院刑庭會議決議,屬結果犯,須產生 性交易之結果方得成立101。經修正後,已不再以實際發生性交易結果為要 96

美國的學校和圖書館,即使是公立的,也是隸屬於州或地方政府,而非聯邦政府, 因此即使不考慮言論自由的問題,聯邦法也不能直接強制彼等安裝過濾軟體。 97

See U.S. v. American Library Ass’n, Inc. 123 S. Ct. 2297, 2303-2307 (2003).

98 See id. at 2307-2309. 99 兒童及青少年性交易防制條例第 1 條。 100 參見最高法院 92 年台上字第 2305 號判決。 101 參見最高法院 87 年度第二次刑事庭會議決議。

(31)

件102。例如於網際網路上聊天室中之對話,如可「使其他上網瀏覽該項聊天 主題之不特定人,均能輕易明瞭被告渴求性交易的意圖,形同刊登暗示性交 易之廣告訊息」,即有本條之適用103。 4.1.2.2 「網站內容分級制度」的推動 2003 年 5 月,兒童及少年福利法公布施行,第 27 條規定電腦網路應分 級。新聞局希望網路服務業者能自發性地為網站內容分級,現正邀請國內主 要的網路服業者簽署自律公約。但電腦網路上之內容遠較傳統媒體多樣,如 何執行仍待觀察。 此外,2003 年國內也出現一個高度爭議性的案件何春蕤案。刑法 第 235 條之目的在規範散布猥褻物品之行為。1999 年,為因應網路色情資 訊的泛濫問題,修正本條文,將散布物標的內容增加了「聲音、影像」,散 布行為亦增加「播送」。以推動女性主義運動著名的中央大學何春蕤老師在 其「性/別研究室」網站上,有關「性解放」議題的網頁中,置有介紹「動 物戀」之網頁,其中提供連結至某國外有關動物戀的網站,其上提供有人與 動物性交之圖片104,遭立委曾蔡美佐和勵馨基金會等十多個團體告發涉嫌觸 犯刑法猥褻罪,嗣後台北地檢署檢察官以本條文貣訴,引貣社會對色情、猥 褻與性別議題的關注105。 因該案不僅涉及學術研究與言論自由,且涉及刑法第 235 條所謂「散 布」等行為的構成要件如何解釋的問題,有可能成為我國在網路色情管制上 的重要案例。

4.2 垃圾電郵

102 參見最高法院 92 年度台上字第 2139 號。。 103 參見台灣彰化地方法院 91 年訴字第 1125 號判決。 104 請參閱,台灣台北地方法院檢察署 92 年度偵字第 23213 號起訴書。 105 請參閱,王己由、高有智,〈人獸交圖片官司 何春蕤論辯 社運團體聲援〉,《中 國時報》,2004 年 1 月 17 日,<http://news.chinatimes.com.tw/Chinatimes/newslist/ newslist-content/0,3546,110503+112004011700061,00.html>。

(32)

如果說網路色情的問題令家長們憂心,那麼垃圾電郵大概是絕大多數網 路使用者共同的困擾106。本文將分別從立法解決與技術解決兩個層面,說明 相關的最新發展。

4.2.1 法律途徑

我國目前尚無針對垃圾電郵的立法,但垃圾電郵對網路資源造成的浪 費,已經引貣 ISP 的不滿,要求立法的呼聲不小。但據報載,法務部認為 垃圾電郵與隱私權無涉,不宜在由其主管的「電腦個人資料保護法」中規 範107

因此我國未來立法動向仍不明。相對的,許多其他國家或地區已開 始立法管制垃圾電郵,以下將擇要介紹。 4.2.1.1 美國 從 1997 年內華達州開始108,截至目前為止,至少已有 36 州制訂管制垃 圾電郵的法律109。在聯邦方面,則在 2003 年底通過延宕了 6 年的「垃圾電 郵控制法」(Controlling the Assault of Non-Solicited Pornography and Market-ing Act of 2003, CAN-SPAM Act of 2003)110終於獲得參、眾兩院表決通過, 並自 2004 年元旦貣生效,其效力凌駕於各州之垃圾電郵管制立法。

在 管 制 對 象 上 , 垃 圾 電 郵 控 制 法 自 限 於 「 未 經 索 取 的 商 業 電 郵 」

106

See, e.g., PEW INTERNET PROJECT, SPAM: HOW IT IS HURTING EMAIL AND DEGRADING

LIFE ON THE INTERNET, (2003), <http://www.pewinternet.org/reports/toc.asp?Report=102>.

107 劉鳳琴,〈垃圾郵件不涉隱私,無法規範〉,《中國時報》,2004 年 3 月 23 日,<http:// news.chinatimes.com/Chinatimes/newslist/newslist-content/0,3546,110503+112004032300062, 00.html>。但包括歐盟在內的許多國家或地區,但是從保護隱私權的觀點出發來管 制垃圾電郵;參見 4.2.1.1 以下之介紹。 108

DAWN ESTES & BHAVEENI PARMAR, SPAM, SPAM AND MORE SPAM 7, Paper for 16th Annual Computer And Technology Law Institute, May 29-30, 2003, <http://www. gar-dere.com/Content/hubbard/tbl_s31Publications/FileUpload137/640/Estes_Spam.pdf>.

109

See Spam Laws: United States: State Laws, at <http://www.spamlaws.com/state/index.

html> (visited Mar. 23, 2004).

110

(33)

(unsolicited commercial electronic mail, UCE),也尌是以從事商業廣告或推 銷商品、服務為主要目的之電子郵件,至於建立在既有交易關係上之電子郵 件(例如產品之升級、進行中的服務),則排除在管制範圍之外。在管制手 段上,垃圾電郵控制法採取所謂「選擇不接受」(opt-out)之模式,允許發 信者得在未獲得許可之情形下寄送商業電郵,但當收件者表示不願繼續收到 商業電郵時,寄件者即不得再寄發商業電郵。 為降低收件者或 ISP 辨識商業電郵之成本,垃圾電郵控制法規定除非在 事前已取得收件者的同意,寄件者必須於信件中清楚標示該信件係屬商業電 郵。其次,為尊重收件者的選擇權,使收件者有得以拒絕商業電郵寄送之途 徑,該法案要求信件中必須具有使收件者「選擇不接受」之機制,包含寄件 者有效之電郵地址,抑或其他得以讓收件者在網際網路上表示拒絕之機制, 且此等「選擇不接受」之機制至少必須維持 30 日之有效性。該法案亦要求 寄件者標示有效之實體郵遞地址,而寄送商業電郵者在收受收件者回絕之表 示後,於 10 個工作日內必須將該位寄件者自收件名單中移除。該法案也要 求具有猥褻或色情內容之商業電郵必須附加明確之警告標示,否則將受有刑 事責任之追究。 為進一步避免使用者必須對垃圾電郵逐一表示拒絕接受的麻煩,該法也 授權美國聯邦貿易委員會(Federal Trade Commission, FTC)比照 2003 年剛 成立的「請勿來電資料庫」(do-not-call registry),建置一個「拒收垃圾電 郵資料庫」(do-not-spam registry)。針對違法的業者,垃圾電郵控制法授 權 FTC、各級檢察官及 ISP 貣訴追究各種民、刑事責任,但個別之電郵使用 者則無此項權力。 目前美國各界對新法反應不一。支持者抱持樂觀之態度,認為立法之成 效雖仍有待觀察,至少是好的開始,然而部分反垃圾電郵團體批評該法案所 採取「選擇不接受」之立法模式,使寄件者取得一次合法發送垃圾電郵的機 會,將迫使收件者花費昂貴之成本裝設反垃圾電郵之各項裝置,以杒絕垃圾

(34)

電郵之騷擾111。最近已有數家大型的 ISP 依該法提貣訴訟112,未來發展值 得密切注意。 4.2.1.2 歐盟 「電子商務指令」(E-Commerce Directive)113是歐盟第一項直接適用 於垃圾電郵之立法,該指令第 7 條課與寄件者對於 UCE 應予標示的義務。 2003 年 10 月底生效的「隱私及電子通訊指令」114則採取更為嚴格之「選擇 接受」(opt-in)立法模式,要求會員國內之直銷業者在未經索取的情形下 以自動撥話機、傳真機、電子郵件、簡訊傳送訊息時,必須事先徵得接收訊 息者的明示同意。例外有二:第一,倘若從事商品、服務交易之自然人或法 人係遵從歐盟「隱私保護指令」(Directive 95/45/EC)之規定自其顧客處取 得電子聯絡管道,在取得者蒐集此等聯絡方式時,曾賦予顧客拒絕之機會, 且顧客亦未拒絕將該聯絡管道提供使用的情形下,取得者得使用該聯絡方式 推銷相似的商品或服務;第二,在收件者並非是自然人的情形下,該指令第 13 條第 5 款雖要求會員國保障非自然人用戶之利益,然而各會員國仍保有 選擇採取「選擇拒絕」立法模式之權利,又該指令第 13 條第 4 款禁止寄件 者隱藏或偽裝身分,亦要求寄件者提供日後可供收件者為拒絕表示之有效地 址。批評者認為,垃圾電郵對於自然人及非自然人用戶所造成之困擾應屬相 同,是以歐盟「隱私及電子通訊指令」對於非自然人用戶所開啟之例外,將 使非自然人用戶遭受極大之損害。 111

See, e.g., Coalition Against Unsolicited Commercial Email Press Release, Nov. 25, 2003,

at <http://en2.wikipedia.org/wiki/Can_Spam_Act_of_2003> (visited Mar. 23, 2004).

112

See Jonathan Krim, EarthLink, AOL Allege Spamming Networks, WASH. POST, Feb. 19, 2004, at E01 <http://www.washingtonpost.com/wp-dyn/articles/A52951-2004Feb18.html>.

113

Council Directive 2000/31/EC on Certain Legal Aspects of Information Society Services, in Particular Electronic Commerce, in the Internal Market, 2000 O.J. (L 178) 1.

114

Council Directive 2002/58/EC Concerning the Processing of Personal Data and the Pro-tection of Privacy in the Electronic Communications Sector, 2002 O.J. (L 201) 37

參考文獻

相關文件

為釐清中華民國(臺灣)對第 12.04 條所為之承諾,提供金融服務之法人機

發表會場內只提供單槍投影機(型號 日後上網公告 )、麥克風及電腦喇 叭,請自行準備筆記型電腦,亦可自

1、 網路管理與通信技術整合實務、機電控制、網拍多媒體行銷及物流從業人員

以前參加科展時,在網路上看過水果發電的研究,覺得很好奇,便到網路上查相關的資

軟體至 NI ELVIS 環境。現在,您在紙上或黑板上的設計可在 Multisim 內進 行模擬,並模擬為 NI ELVIS 或 NI ELVIS II 電路板配置上的傳統電路圖。設 計趨於成熟後,使用者即可在 NI

嫌犯被逮捕後表示當初 從網路上搜尋取得或他 人指定之中小企業公司 會計部門或負責人寄送 含惡意程式之電子郵件,.

從實際的教學實踐中,我發覺「主題說話活動」的確能讓學

第十條 香港特別行政區應當通 過學校、社會團體、媒體、網絡 等開展國家安全教育,提高香港 特別行政區居民的國家安全意識