導航:首頁 > 投訴糾紛 > 實質性相似加接觸的侵權標准判斷

實質性相似加接觸的侵權標准判斷

發布時間:2021-08-20 08:30:13

① 何為著作權侵權的判定方法"接觸+實質性相似

作權侵權行為的界定在知識產權審判活動中至為關鍵。我國《著作權法》第版四十七條和第權四十八條對著作權侵權行為方式作了簡單列舉,在具體認定方面缺乏詳細的規范指導。在長期的司法實踐中,逐漸形成了「實質性相似加接觸」的基本規則,並將其作為判定著作權侵權行為的核心標准。
所謂「實質性相似加接觸」,是指只有證明涉嫌侵權作品與受著作權保護的作品構成實質相似,同時作品權利人又有證據表明被告在此前具備了接觸原作品的機會或者已實際接觸了原作品,才能判定為著作權侵權。
「實質性相似加接觸」規則是指如果被控作品與權利人的作品實質性相似,同時作品權利人又有證據表明被告在此前具備了掌握該作品的條件,那麼就應當由被告來證明其所使用的作品的合法來源,否則即應承擔侵權賠償責任。

② 在軟體侵權領域,「實質性相似+接觸」是不是就一定侵權了

相對而言,軟體開發的著作權除法律明文規定為用人單位所有的情況外,可以協議約定著作權歸屬。
所有,並不是「一定」,也存在可以約定的情況。

③ 美術作品的實質性相似以何種標准來判斷

原則上講,美術作品僅僅相似尚不能認定侵權,只有確認美術作品之間的實質相似性,才可能確定著作權侵權。那麼,美術作品的實質性相似應以何種標准來判斷?下面由我們來為大家詳細介紹。圖為小朋友的美術作品1、一般侵權判斷方法。判定涉訴作品是否侵權的一般方法是實質性相似加接觸。雖然與文字作品相比,美術作品的性質決定了其具有非引注性等特徵,但實質性相似加接觸這一傳統方法同樣適用於美術作品侵權判斷。在美術創作領域,一種行為(如臨摹)是否構成侵權,最終還要看該行為所形成的新作品是否具有獨創性,這必然又回到了問題的起點,即對作品的獨創性判斷。實質性相似加接觸方法中的三段論侵權認定法實際上就是通過層層過濾,認定涉嫌侵權作品是否具有獨創性的判定方法。該准則具有兩層含義:實質性相似與接觸。當一作品被判斷為與另一作品有實質性相似時,還不能斷定該作品侵犯前作品著作權,還需斷定作者創作過程中接觸過該作品,否則不構成侵權。這個方法實際上是從獨創性中引申出來的。此處的接觸,不須被告實際接觸,只需從各種情況中推定有可能接觸即可。該准則的核心問題是對實質性相似的判斷,有賴於用三段論侵權認定法來解決。2、獨特的創作理念。雖說著作權法只保護表達而不保護作品的思想內容,但任何作品都是作者思想、情感的表達,因此保護作品的表達形式時,往往離不開作品所表達的創作理念,所以說判斷美術作品之間的相同或相似更離不開作品的創作理念。美術作品是作者通過藝術的構思和形象的塑造,借筆墨之法表現出來的,所以畫面體現出的內容,是附載在形象特徵之上典型化的藝術形式。因此,對美術作品同樣可以根據畫面表達的創作理念進行實質性相似判斷,而不應只看作品表達的組成部分。實踐中,先了解美術作品所要表達的特殊創作理念,更有助於對作品的欣賞,對藝術作品的獨創性判斷也是如此。雖然創作理念不能作為著作權法的客體加以保護,但作品的創作理念對於判斷作品的獨創性是有輔助功效的,表達與創作理念不可能完全割裂開來。相同題材的兩幅美術作品乍看相似,不可避免地包含諸多相同元素,但兩幅作品在表達的創作理念上則可能有很大差別。由於表達的主題不同,表達方式各異,特別是在細節的處理上就可能完全不同。這些不同,是服務於所要表達的主題思想的,同時,正是這些不同,構成了作品的獨創性。

④ 法律中軟體侵權如何界定

如何界定網路侵權的「侵權行為地」2008年12月11日 星期四 10:51最近,發生在互聯網上的各種侵害他人合法權益的行為不斷發生,概括起來網路侵權案件主要集中在侵犯人格權和侵 犯知識產權兩大類。侵犯人格權主要表現:一是侵犯名譽權,譬如在網上散布攻擊他人的言論;二是侵犯姓名權,譬如未經他 人許可,以他人名義在網上從事民事行為;三是侵犯肖像權,譬如未經權利人許可,擅自將權利人的照片上傳;四是侵犯隱私 權,譬如在網上公布他人隱私,泄露某些與個人相關的敏感消息等。網上侵犯知識產權的案例則以侵犯著作權為主,譬如在未 經著作權人許可的情況下,將其作品上傳到網上,擅自從網上下載著作權人的作品進行營利等。

關於網上侵權問題,全國人大《關於維護互聯網安全的決定》規定,「利用互聯網侵犯他人合法權益,構成民事侵權 的,依法承擔民事責任」。這個決定表明,網上侵權可以適用傳統法律,追究侵權人的民事責任。根據民訴法第29條規定, 因侵權行為提起的訴訟,由侵權行為地或被告住所地法院管轄。關於「侵權行為地」的認定,最高法院司法解釋說,侵權行為 地包括侵權行為實施地和侵權結果發生地。而互聯網空間的全球性、虛擬性、非集中管理性、人機分離性等特徵,使得它與傳 統的物理空間有較大的差異。網路侵權行為地和傳統侵權行為地相比較具有行為地的不唯一性、行為地的跨國性、行為地的模 糊性等特點,因此,如何確定網上侵權行為的「侵權行為地」變得比較復雜,是侵權行為人住所地、侵權信息編寫地、侵權信 息上傳地還是所使用的網路伺服器所在地?而何處是侵權結果發生地——是否每一台能夠瀏覽侵權內容的終端設備所在地都可 視為侵權結果發生地?

筆者結合最高法院的司法解釋,將網路侵權的「侵權行為地」分為以下五類:

一、實施侵權行為的計算機終端設備所在地,也就是侵權信息編寫上傳地。

二、發布侵權內容的網路伺服器所在地。與虛擬的網址相比,伺服器位置所在地相對穩定,關聯度高。由伺服器所在 地法院管轄網路侵權糾紛案件,與傳統的管轄權原則更容易融合。

三、其他提供鏈接服務的網站的伺服器所在地。實踐中,侵權信息一經上傳,很快就會通過大量的鏈接而廣泛傳播, 這種傳播與主動上傳侵權信息有所不同。此時的侵權行為地如何界定?按照最高法院的司法解釋,這時的侵權行為地應當以服 務器所在地址為標准。

四、發現侵權內容的計算機終端設備所在地。最高法院的司法解釋是這樣規定的:對難以確定侵權行為地和被告住所 地的,原告發現侵權內容的計算機終端設備所在地可以視為侵權行為地。因此,發現侵權內容的計算機終端設備所在地作為侵 權行為地有一個前置條件,就是「難以確定侵權行為地和被告住所地」,這樣做的目的是防止侵權行為地的規定被泛化。

五、侵權結果發生地。由於互聯網的特殊性,一條侵權信息可以瞬間傳遍全球各個終端,因此,從理論上講,在全球 任何地方都可以作為侵權結果發生地。所以,筆者認為,侵權結果發生地也必須有一個前置條件,就是「難以確定侵權行為地 和被告住所地」時,才可以適用。

不知道對你有沒有幫助。

這是你要求的我又做了調查如下:
作為專業律師,在代理計算機軟體侵權案的實際工作中,我們常常碰到這樣的問題,原告指控被告的軟體侵犯了自己的著作權,向法庭提供大量證據證明其主張,而被告也同時向法庭提供許多證據證明其軟體不構成侵權。在原、被告雙方均以證據證明自己的軟體是獨立開發完成的情況下,法官在庭審過程中通常採用什麼樣的方法和准則來判斷被控軟體侵權與否呢?毫無疑問,明確軟體著作權的歸屬是關鍵,軟體開發完成的時間是重要證據之一,只有先完成的軟體才有資格指控後出現的軟體產品存在侵權的嫌疑,至於後出現的軟體產品是否真的構成侵權,卻是有許多情況存在的。因為按照《中華人民共和國著作權法》的規定,計算機軟體產品是受著作權法保護的,而著作權法明確規定著作權是由獨立創作完成而取得的,與時間先後沒有必然的聯系。因此,法官通常依靠什麼因素來認定計算機軟體侵權案件的法律事實就成為案件勝訴與否的關鍵。
在實踐中,我們都知道,計算機軟體的侵權行為,一般有兩種形式:一是復製程序的基本要素或結構,這一點是較容易證實的,因為復制即表明是完全的翻版,只要完全一樣就構成侵權。二是按一定的規則、順序只復制部分軟體代碼。在第二種情況下,法院在判定時通常要審查被告是否竊取了足夠多的軟體程序表達形式。實際操作中,這個問題就比較復雜、比較難判斷,因為計算機軟體產品究竟要被復制多少比例,才能確定發生了抄襲的侵權行為,並沒有固定數量限定。當然,復制的數量越大,就越易於取得證明其是侵權行為的證據,但是被復制的數量達到什麼程度就可以認定為侵權,司法實踐中也不是很好確定的事情。
對於復制數量小的情況,目前法院大多採用的判定標准包括:
一是接觸附加。依照這個准則,只要發現接觸,任何復制都將被認為是一種侵權行為。但是,我們認為這種觀點是有一定局限性的,因為它忽視了查證兩個軟體作品之間是否存在「實質性」相似,而且把對計算機軟體的保護范圍擴大到對計算機程序中包含的「思想」,這與我國新修訂的《著作權法》和《計算機軟體保護條例》的基本精神相違背。
二是要求對計算機軟體程序進行兩步分析。首先,法院必須確認在兩個計算機軟體程序中所體現的「思想」是否相同:如果不同,則不構成侵權;如果相同,那麼第二步就應該設法查證上述兩個計算機軟體的程序在「表現形式上」是否有實質性相似。
三是正在受到各方面廣泛同意的疊合準則。依照這個准則,原告須證明:1、被告在完成他的軟體產品時未經許可「使用」了原告享有在先軟體著作權的程序作品;2、被告的軟體作品是一種疊合而成的再生品,即採用了原告軟體產品的實質部分與他自己開發的內容進行迭合復制。這個准則主要著眼於兩個軟體產品之間「質和量的相似」,是實際運用中比較好的判斷方法。
通過總結多年代理計算機軟體侵權案件的經驗,我們認為,識別計算機軟體侵權行為,直接、有效的判斷標準是:實質性相似加接觸(Substantial Similarity and Access)。
實踐中判定兩個軟體作品「實質性相似」的准則是:被指控的計算機程序是否極其類似於原告的計算機軟體產品。計算機軟體程序的「實質性相似」有兩類:一是文字成分的相似,它以程序代碼中引用的百分比為依據進行判斷;二是非文字成分的相似,強調應該以整體上的相似作為確認兩個軟體之間實質上相似的依據。所謂整體上的相似是指兩個軟體產品在程序的組織結構、處理流程、採用的數據結構、產生的輸出方式、所要求的輸入形式等方面的相似。
計算機軟體的程序有許多特徵,這些特徵已被用來鑒別兩個程序之間是否相似,包括:
1、 兩個程序產生的輸出是否相類似;
2、 兩個程序接受的輸入是否相類似;
3、 兩個程序的數據結構是否相類似;
4、 兩個程序邏輯流程是否相類似。
在計算機軟體侵權案的專家鑒定和技術對比工作中,上述的每一個特徵都成為鑒定人員進一步詳細分析兩個計算機程序的表現形式是否一致的關鍵對比點,而鑒定人員正是通過這些關鍵點的對比得出供法官參考的鑒定結論。如果這些特徵均不存在相似性,實際上也就不存在侵權行為的可能性。當然即使每一個特徵都在一定程度上存在著相同或者相似,也不能充分證明侵權行為的發生,因為除了功能上的相似外,更重要的是實現功能的計算機程序的表現形式相類似,因為通常功能性的特徵主要是體現軟體開發者的設計「思想」(Ideas),而依據《中華人民共和國著作權法》和《計算機軟體保護條例》,這種設計「思想」本身是不受著作權法保護的,因為實現同一功能可能會有許多不同的方法,僅僅是功能性特徵相同並不能證明計算機軟體程序代碼相同。
證明計算機軟體侵權的另一個重要因素就是接觸,所謂「接觸」是指原告的軟體產品已公開銷售,或者被告主要的軟體開發人員曾在原告處工作過,或者原、被告之間曾有過合作關系等,這些通常可以證明被告曾有機會接觸原告軟體產品的核心內容,從而使得被告軟體的開發工作有「借鑒」原告軟體核心內容的嫌疑。
法官在審判過程中運用「實質性相似加接觸」這一標准進行侵權判斷時,「接觸」是容易證實的,因為前期存在的聘用、合作關系往往有相應的文件作為證據,而軟體已經公開發表、銷售的證據也不難取得。比較難證實的是「實質性相似」,因為在通常情況下,如果是盜版者,則其對計算機程序的復制行為並不僅僅局限於一成不變的復制,它還包括侵權者為掩蓋其剽竊行為而對計算機程序所做的偽裝性改動,這點在計算機軟體侵權案中表現得非常突出。在計算機軟體開發工作中,文本編輯程序的使用,使得一個軟體盜版者,可以通過更改名稱和重新排列操作運算的指令序列順序,來掩飾其對他人源代碼和目標碼的抄襲行為,如果不是專業的人員,往往不能識別這一情況。鑒於太多的計算機軟體侵權行為存在,許多計算機軟體著作權人在軟體開發工作中往往運用「摻假」的辦法,即:在計算機程序中加入沒有意義和作用的指令,或者採用不太可能為盜版者發現和修改的較為獨特的代碼序列,作為「偽裝記號」來保護程序。這樣,如果侵權者進行了復制工作,就會在其計算機程序和文檔中出現與原始軟體著作權人同樣的特徵或錯誤,在法院審理侵權案件過程中,侵權者往往無法向法官提供對這種現象的合理解釋,從而成為原告在訴訟過程中確定被告實施了侵權行為非常有說服力的證據。雖然根據我國的《著作權法》和《計算機軟體保護條例》,只要確實存在侵權行為,不管軟體著作權人用不用上述「摻假」的技術保護手段,也不論盜版者做了多少非實質性的表面上的改動,侵權的法律責任都是要承擔的。但是,如果沒有一定的技巧,想真正通過法律懲罰盜版者並不是件容易的事,因為客觀事實必須通過法律事實予以認證才能受到法律保護。
在法院審理案件確定是否侵權的過程中,如果原告能夠出示被告已經「接觸」了其計算機軟體產品的證據,又能出示在兩個軟體作品中存在實質性相似的證據,則法院會認為原告完成了對指控侵權行為的舉證責任。一旦原告出示了這兩方面的證據,舉證責任便移轉至被告方面,法官將要求被告證明其軟體產品是獨立創作的,或者是有合法授權的,被告需要向法庭提交其獨立創作、完成軟體產品的相關證據,以及得到合法授權的相關證據。舉證責任的轉移有助於原告主張自己的權利。
通過「實質性相似加接觸」形成的相互映證的證據鏈,向法庭呈現的初步的、表面的事實就是:被告自己的軟體是否是通過「使用」原告軟體程序中實質性的、有價值的信息而形成?原告受保護的關鍵軟體程序的表現形式是否受到被告的侵犯?這樣的判斷標准與法院通常採用的傳統判定侵權行為的方法不同,而且這種判斷方式更為全面、客觀,其結果往往較真實地反映了客觀情況,也比較容易被原、被告雙方所接受。
「實質性相似加接觸」標准在立法中尚未得到完全認可,但是司法實踐中已在廣泛應用。在我們辦理計算機軟體著作權侵權案件過程中發現,許多法官正在慢慢接受這種新觀念,尤其在美國,由於英美法系採用判例法制度審理案件,上述判斷標准在計算機軟體著作權侵權案件的司法審判中已廣為採用,一直發揮著積極的作用。隨著我國市場經濟的高速發展,我國的知識產權保護問題越來越受到重視,知識產權突出的重要地位已得到共識,加強知識產權保護的工作已由立法領域逐漸擴大到司法、執法領域,計算機軟體日益成為知識產權法律保護的重點。特別是我國加入WTO之後,參照國際慣例、依據我國參加的世界知識產權組織的章程,建立、健全國內的知識產權法律保護制度,完善國家的法律和法規已勢在必行。相信在強化知識產權法律保護的氛圍和社會環境下,「實質性相似加接觸」的判斷標准不僅有利於法官正確審理計算機軟體著作權侵權案件,而且更有利於軟體企業建立軟體著作權保護意識,從而在充分保護計算機軟體著作權人利益的前提下,更好地促進我國計算機軟體產業快速健康地發展。

⑤ 如何判定實質性相似和著作權侵權

作權侵權行為復的界定在知識產制權審判活動中至為關鍵。我國《著作權法》第四十七條和第四十八條對著作權侵權行為方式作了簡單列舉,在具體認定方面缺乏詳細的規范指導。在長期的司法實踐中,逐漸形成了「實質性相似加接觸」的基本規則,並將其作為判定著作權侵權行為的核心標准。
所謂「實質性相似加接觸」,是指只有證明涉嫌侵權作品與受著作權保護的作品構成實質相似,同時作品權利人又有證據表明被告在此前具備了接觸原作品的機會或者已實際接觸了原作品,才能判定為著作權侵權。
「實質性相似加接觸」規則是指如果被控作品與權利人的作品實質性相似,同時作品權利人又有證據表明被告在此前具備了掌握該作品的條件,那麼就應當由被告來證明其所使用的作品的合法來源,否則即應承擔侵權賠償責任。

⑥ 計算機軟體著作權的侵權判斷標準是怎樣的呢

計算機軟體著作權的侵權判斷標準是怎樣的呢?(三)我國司法界對軟體侵權鑒定的認定標准 在高科技盛行的今天,計算軟體已經成為大家在生活中都會使用到的東西,但是由於計算機軟體的開發過程較為復雜,所以它也一直受到著作權的保護。那麼,計算機軟體著作權的侵權判斷標準是怎樣的呢?下面,小編詳細為您介紹具體內容。計算機軟體著作權的侵權判斷標准各國通過長期司法實踐,對計算機軟體的侵權判斷標准採用的主要方法有實質性相似加接觸分析法和抽象-過濾-比較分析法兩種等。(一)實質性相似加接觸分析法這種方法是在計算機軟體版權糾紛的處理中得到普通使用的一種軟體侵權認定方法。所謂的實質性相似主要是指兩項程序之間在形式和內容上存在著相似之處,且存在著實質性相似。實質性相似加接觸分析法的應用,首先要求對原被告雙方的軟體進行分析,一般可按照先文字成份,後非文字成份的順序進行。如果兩個軟體相似,那麼只要再認定被告接觸過原告軟體的行為成立,則侵權即可認定。即:表達相同(或實質相似)+接觸對方作品=侵犯版權法院判斷兩項計算機程序是否構成實質性相似,一般具體從三個方面考察:1、代碼相似,即判斷程序的源代碼和目標代碼是否相似;2、深層邏輯設計相似,即判斷程序的結構、順序和組織是否相似;3、程序的外觀與感受相似,即運行程序的方式與結果是否相似。對於三個方面的判斷既可以各自獨立、分別作出判斷,又可以互相關聯,綜合判斷。在具體的司法鑒定過程中,判斷被告曾經接觸過原告的版權程序,一般可以從以下幾個方面著手:1、證明被告確實曾經看到過,進而復制過原告的有著作權的軟體;2、證明原告的軟體曾經公開發表過;3、證明被告的軟體中包含有與原告軟體中相同錯誤,而這些錯誤的存在對程序的功能毫無幫助。4、證明被告的程序中包含著與原告程序相同的特點、相同的風格和相同的技巧,而且這些相同之處是無法用偶然的巧合來解釋的。(二)三步侵權判斷法(或稱抽象、過濾與比較法)本判斷法是美國CAvsAltai案中,最終由美國聯邦第二巡迴法庭確認的判定軟體侵權的最新規則。根據本規則,判斷被告軟體中的結構、順序及組織是否侵犯了原告軟體的著作權,應分三步有層次地認定,而不能不加分析地判定結構、順序和組織相似,就一定構成侵權。具體的操作方法是:1、抽象分解成不同層次,從最高層次的功能設計,到部件、子部件,再到更小的模塊、子模塊,直到最具體的程序代碼;2、對每一層次過濾出不受保護的成份;3、在相同層次上進行相似性比較,特別重視較低層次的相似,然後進行綜合評價。三步侵權判斷法主要立足於計算機程序的開發過程,注重對軟體的動態保護,主要適用於大型的計算機軟體侵權案件的判定。

⑦ 「接觸+實質性相似」是版權侵權認定的「神器」嗎

近日,卡通人物形象「小明」訴「小茗同學」著作權侵權及不正當競爭案二審判決引發業界關注,而在該案審理中一審和二審法院適用的「接觸+實質性相似」侵權判定方法更引發爭議。

「接觸+實質性相似」是否契合我國侵權行為法律規制體系,能否無差別地用於認定所有著作權侵權行為,其實值得商榷。實質性相似的意義,更多在於比較涉嫌侵權作品與被侵權作品的同一性,屬於侵權責任要件判定前的客體認定問題,是適用侵權責任要件的前提。在客體的同一性認定完成之後,再進入加害人是否存在主觀過錯,是否構成侵害著作權權益,以及加害行為與損害事實因果關系等要件的判斷。

總而言之,我國著作權法中並不存在「接觸+實質性相似」這一規定,上述判決乃是在無任何法源基礎的情況下直接適用美國司法裁判工具的產物。無論侵權責任成立與否,該案中一審和二審法院僅以著作權法第四十七條第(五)項所規定的以存在抄襲或剽竊行為作為侵權認定標准,輔以學理上的「接觸+實質性相似」判定標准,顯然沒有從體系解釋上窮盡可適用的法律規則,延續了我國司法裁判上著作權侵權法律適用上的亂象。對於著作權保護而言,獨創性和著作權保護只存在有和無的問題,絕無保護水平高低由獨創性高低決定的考量,因此即使是「微創」,只要滿足獨創性要件,仍應視為著作權法保護的作品,享有完全的保護。

如能給出詳細信息,則可作出更為周詳的回答。

⑧ 計算機軟體著作權的侵權判斷標准

計算機軟體著作權的侵權判斷標准計算機軟體著作權的侵權判斷標准 在高科技盛行的今天,計算軟體已經成為大家在生活中都會使用到的東西,但是由於計算機軟體的開發過程較為復雜,所以它也一直受到著作權的保護。那麼,計算機軟體著作權的侵權判斷標準是怎樣的呢?下面,我們詳細為您介紹具體內容。計算機軟體著作權侵權標准各國通過長期司法實踐,對計算機軟體的侵權判斷標准採用的主要方法有實質性相似加接觸分析法和抽象-過濾-比較分析法兩種等。(一)實質性相似加接觸分析法這種方法是在計算機軟體版權糾紛的處理中得到普通使用的一種軟體侵權認定方法。所謂的實質性相似主要是指兩項程序之間在形式和內容上存在著相似之處,且存在著實質性相似。實質性相似加接觸分析法的應用,首先要求對原被告雙方的軟體進行分析,一般可按照先文字成份,後非文字成份的順序進行。如果兩個軟體相似,那麼只要再認定被告接觸過原告軟體的行為成立,則侵權即可認定。即:表達相同(或實質相似)+接觸對方作品=侵犯版權法院判斷兩項計算機程序是否構成實質性相似,一般具體從三個方面考察:1、代碼相似,即判斷程序的源代碼和目標代碼是否相似;2、深層邏輯設計相似,即判斷程序的結構、順序和組織是否相似;3、程序的外觀與感受相似,即運行程序的方式與結果是否相似。對於三個方面的判斷既可以各自獨立、分別作出判斷,又可以互相關聯,綜合判斷。在具體的司法鑒定過程中,判斷被告曾經接觸過原告的版權程序,一般可以從以下幾個方面著手:1、證明被告確實曾經看到過,進而復制過原告的有著作權的軟體;2、證明原告的軟體曾經公開發表過;3、證明被告的軟體中包含有與原告軟體中相同錯誤,而這些錯誤的存在對程序的功能毫無幫助。4、證明被告的程序中包含著與原告程序相同的特點、相同的風格和相同的技巧,而且這些相同之處是無法用偶然的巧合來解釋的。

⑨ 計算機軟體侵權中舉證責任如何確定

1、認定軟體侵權行為,直接、有效的判斷標準是:實質性相似加接觸。 實踐中判定兩個軟體作品「實質性相似」的准則是:被指控的計算機程序是否極其類似於原告的軟體產品。計算機軟體程序的「實質性相似」有兩類:(1)文字成分的相似,它以程序代碼中引用的百分比為依據進行判斷;(2)非文字成分的相似,強調應該以整體上的相似作為確認兩個軟體之間實質上相似的依據。所謂整體上的相似是指兩個軟體產品在程序的組織結構、處理流程、採用的數據結構、產生的輸出方式、所要求的輸入形式等方面的相似。 計算機軟體的程序有許多特徵,這些特徵已被用來鑒別兩個程序之間是否相似,包括: 1、 兩個程序產生的輸出是否相類似; 2、 兩個程序接受的輸入是否相類似; 3、 兩個程序的數據結構是否相類似; 4、 兩個程序邏輯流程是否相類似。 在計算機軟體侵權案的專家鑒定和技術對比工作中,上述的每一個特徵都成為鑒定人員進一步詳細分析兩個計算機程序的表現形式是否一致的關鍵對比點,而鑒定人員正是通過這些關鍵點的對比得出供法官參考的鑒定結論。如果這些特徵均不存在相似性,實際上也就不存在侵權行為的可能性。 2、證明軟體侵權的另一個重要因素就是接觸。所謂「接觸」是指原告的軟體產品已公開銷售,或者被告主要的軟體開發人員曾在原告處工作過,或者原、被告之間曾有過合作關系等,這些通常可以證明被告曾有機會接觸原告軟體產品的核心內容,從而使得被告軟體的開發工作有「借鑒」原告軟體核心內容的嫌疑。

閱讀全文

與實質性相似加接觸的侵權標准判斷相關的資料

熱點內容
馬鞍山學化妝 瀏覽:41
膠州工商局姜志剛 瀏覽:786
了解到的發明創造的事例 瀏覽:391
2012年中國知識產權發展狀況 瀏覽:773
合肥徽之皇知識產權代理有限公司 瀏覽:636
天津企興知識產權待遇 瀏覽:31
二項基本公共衛生服務項目試題 瀏覽:305
基本公共衛生服務考核標准 瀏覽:543
公共衛生服務考核評估辦法 瀏覽:677
上海工商局咨詢熱線 瀏覽:177
馬鞍山二中葉張平 瀏覽:214
機動車交通事故責任糾紛被告代理詞 瀏覽:603
醫院固定資產折舊年限 瀏覽:702
商標注冊網先咨政岳知識產權放心 瀏覽:658
公眾號版權投訴材料 瀏覽:841
簽訂無固定期限合同的好處 瀏覽:727
油汀發明 瀏覽:216
論文轉讓網 瀏覽:282
通州門面轉讓最新消息 瀏覽:165
第二屆紫金知識產權國際峰會 瀏覽:4