導航:首頁 > 投訴糾紛 > 怎樣認定軟體侵權

怎樣認定軟體侵權

發布時間:2021-10-17 20:17:55

Ⅰ 軟體知識產權是否侵權如何界定

源代碼僅是相似不能算作侵權。

計算機軟體侵權行為主要有:

(1) 未經軟體著作權人內的同意而發表或容者登記其軟體作品。

(2) 將他人開發的軟體當作自己的作品發表或者登記。

(3) 未經合作者酌同意將與他人合作開發的軟體當作自己獨立完成的作品發表或者登記。

(4) 在他人開發的軟體上署名或者更改他人開發的軟體上的署名。

(5) 未經軟體著作權人或者其合法受讓者的許可,修改、翻譯其軟體作品。

(6) 未經軟體著作權人或其合法受讓者的許可,復制或部分復制其軟體作品。

(7) 未經軟體著作權人及其合法受讓者同意,向公眾發行、出租其軟體的復製品。

(8) 未經軟體著作權人或其合法受讓者同意,向任何第三方辦理軟體權利許可或轉讓事宜。

(9) 未經軟體著作權人及其合法受讓者同意,通過信息網路傳播著作權人的軟體。
侵權人除了要承擔民事法律責任外,還要承當行政責任,構成犯罪的,還要依法追究刑事責任。

Ⅱ 法律中軟體侵權如何界定

如何界定網路侵權的「侵權行為地」2008年12月11日 星期四 10:51最近,發生在互聯網上的各種侵害他人合法權益的行為不斷發生,概括起來網路侵權案件主要集中在侵犯人格權和侵 犯知識產權兩大類。侵犯人格權主要表現:一是侵犯名譽權,譬如在網上散布攻擊他人的言論;二是侵犯姓名權,譬如未經他 人許可,以他人名義在網上從事民事行為;三是侵犯肖像權,譬如未經權利人許可,擅自將權利人的照片上傳;四是侵犯隱私 權,譬如在網上公布他人隱私,泄露某些與個人相關的敏感消息等。網上侵犯知識產權的案例則以侵犯著作權為主,譬如在未 經著作權人許可的情況下,將其作品上傳到網上,擅自從網上下載著作權人的作品進行營利等。

關於網上侵權問題,全國人大《關於維護互聯網安全的決定》規定,「利用互聯網侵犯他人合法權益,構成民事侵權 的,依法承擔民事責任」。這個決定表明,網上侵權可以適用傳統法律,追究侵權人的民事責任。根據民訴法第29條規定, 因侵權行為提起的訴訟,由侵權行為地或被告住所地法院管轄。關於「侵權行為地」的認定,最高法院司法解釋說,侵權行為 地包括侵權行為實施地和侵權結果發生地。而互聯網空間的全球性、虛擬性、非集中管理性、人機分離性等特徵,使得它與傳 統的物理空間有較大的差異。網路侵權行為地和傳統侵權行為地相比較具有行為地的不唯一性、行為地的跨國性、行為地的模 糊性等特點,因此,如何確定網上侵權行為的「侵權行為地」變得比較復雜,是侵權行為人住所地、侵權信息編寫地、侵權信 息上傳地還是所使用的網路伺服器所在地?而何處是侵權結果發生地——是否每一台能夠瀏覽侵權內容的終端設備所在地都可 視為侵權結果發生地?

筆者結合最高法院的司法解釋,將網路侵權的「侵權行為地」分為以下五類:

一、實施侵權行為的計算機終端設備所在地,也就是侵權信息編寫上傳地。

二、發布侵權內容的網路伺服器所在地。與虛擬的網址相比,伺服器位置所在地相對穩定,關聯度高。由伺服器所在 地法院管轄網路侵權糾紛案件,與傳統的管轄權原則更容易融合。

三、其他提供鏈接服務的網站的伺服器所在地。實踐中,侵權信息一經上傳,很快就會通過大量的鏈接而廣泛傳播, 這種傳播與主動上傳侵權信息有所不同。此時的侵權行為地如何界定?按照最高法院的司法解釋,這時的侵權行為地應當以服 務器所在地址為標准。

四、發現侵權內容的計算機終端設備所在地。最高法院的司法解釋是這樣規定的:對難以確定侵權行為地和被告住所 地的,原告發現侵權內容的計算機終端設備所在地可以視為侵權行為地。因此,發現侵權內容的計算機終端設備所在地作為侵 權行為地有一個前置條件,就是「難以確定侵權行為地和被告住所地」,這樣做的目的是防止侵權行為地的規定被泛化。

五、侵權結果發生地。由於互聯網的特殊性,一條侵權信息可以瞬間傳遍全球各個終端,因此,從理論上講,在全球 任何地方都可以作為侵權結果發生地。所以,筆者認為,侵權結果發生地也必須有一個前置條件,就是「難以確定侵權行為地 和被告住所地」時,才可以適用。

不知道對你有沒有幫助。

這是你要求的我又做了調查如下:
作為專業律師,在代理計算機軟體侵權案的實際工作中,我們常常碰到這樣的問題,原告指控被告的軟體侵犯了自己的著作權,向法庭提供大量證據證明其主張,而被告也同時向法庭提供許多證據證明其軟體不構成侵權。在原、被告雙方均以證據證明自己的軟體是獨立開發完成的情況下,法官在庭審過程中通常採用什麼樣的方法和准則來判斷被控軟體侵權與否呢?毫無疑問,明確軟體著作權的歸屬是關鍵,軟體開發完成的時間是重要證據之一,只有先完成的軟體才有資格指控後出現的軟體產品存在侵權的嫌疑,至於後出現的軟體產品是否真的構成侵權,卻是有許多情況存在的。因為按照《中華人民共和國著作權法》的規定,計算機軟體產品是受著作權法保護的,而著作權法明確規定著作權是由獨立創作完成而取得的,與時間先後沒有必然的聯系。因此,法官通常依靠什麼因素來認定計算機軟體侵權案件的法律事實就成為案件勝訴與否的關鍵。
在實踐中,我們都知道,計算機軟體的侵權行為,一般有兩種形式:一是復製程序的基本要素或結構,這一點是較容易證實的,因為復制即表明是完全的翻版,只要完全一樣就構成侵權。二是按一定的規則、順序只復制部分軟體代碼。在第二種情況下,法院在判定時通常要審查被告是否竊取了足夠多的軟體程序表達形式。實際操作中,這個問題就比較復雜、比較難判斷,因為計算機軟體產品究竟要被復制多少比例,才能確定發生了抄襲的侵權行為,並沒有固定數量限定。當然,復制的數量越大,就越易於取得證明其是侵權行為的證據,但是被復制的數量達到什麼程度就可以認定為侵權,司法實踐中也不是很好確定的事情。
對於復制數量小的情況,目前法院大多採用的判定標准包括:
一是接觸附加。依照這個准則,只要發現接觸,任何復制都將被認為是一種侵權行為。但是,我們認為這種觀點是有一定局限性的,因為它忽視了查證兩個軟體作品之間是否存在「實質性」相似,而且把對計算機軟體的保護范圍擴大到對計算機程序中包含的「思想」,這與我國新修訂的《著作權法》和《計算機軟體保護條例》的基本精神相違背。
二是要求對計算機軟體程序進行兩步分析。首先,法院必須確認在兩個計算機軟體程序中所體現的「思想」是否相同:如果不同,則不構成侵權;如果相同,那麼第二步就應該設法查證上述兩個計算機軟體的程序在「表現形式上」是否有實質性相似。
三是正在受到各方面廣泛同意的疊合準則。依照這個准則,原告須證明:1、被告在完成他的軟體產品時未經許可「使用」了原告享有在先軟體著作權的程序作品;2、被告的軟體作品是一種疊合而成的再生品,即採用了原告軟體產品的實質部分與他自己開發的內容進行迭合復制。這個准則主要著眼於兩個軟體產品之間「質和量的相似」,是實際運用中比較好的判斷方法。
通過總結多年代理計算機軟體侵權案件的經驗,我們認為,識別計算機軟體侵權行為,直接、有效的判斷標準是:實質性相似加接觸(Substantial Similarity and Access)。
實踐中判定兩個軟體作品「實質性相似」的准則是:被指控的計算機程序是否極其類似於原告的計算機軟體產品。計算機軟體程序的「實質性相似」有兩類:一是文字成分的相似,它以程序代碼中引用的百分比為依據進行判斷;二是非文字成分的相似,強調應該以整體上的相似作為確認兩個軟體之間實質上相似的依據。所謂整體上的相似是指兩個軟體產品在程序的組織結構、處理流程、採用的數據結構、產生的輸出方式、所要求的輸入形式等方面的相似。
計算機軟體的程序有許多特徵,這些特徵已被用來鑒別兩個程序之間是否相似,包括:
1、 兩個程序產生的輸出是否相類似;
2、 兩個程序接受的輸入是否相類似;
3、 兩個程序的數據結構是否相類似;
4、 兩個程序邏輯流程是否相類似。
在計算機軟體侵權案的專家鑒定和技術對比工作中,上述的每一個特徵都成為鑒定人員進一步詳細分析兩個計算機程序的表現形式是否一致的關鍵對比點,而鑒定人員正是通過這些關鍵點的對比得出供法官參考的鑒定結論。如果這些特徵均不存在相似性,實際上也就不存在侵權行為的可能性。當然即使每一個特徵都在一定程度上存在著相同或者相似,也不能充分證明侵權行為的發生,因為除了功能上的相似外,更重要的是實現功能的計算機程序的表現形式相類似,因為通常功能性的特徵主要是體現軟體開發者的設計「思想」(Ideas),而依據《中華人民共和國著作權法》和《計算機軟體保護條例》,這種設計「思想」本身是不受著作權法保護的,因為實現同一功能可能會有許多不同的方法,僅僅是功能性特徵相同並不能證明計算機軟體程序代碼相同。
證明計算機軟體侵權的另一個重要因素就是接觸,所謂「接觸」是指原告的軟體產品已公開銷售,或者被告主要的軟體開發人員曾在原告處工作過,或者原、被告之間曾有過合作關系等,這些通常可以證明被告曾有機會接觸原告軟體產品的核心內容,從而使得被告軟體的開發工作有「借鑒」原告軟體核心內容的嫌疑。
法官在審判過程中運用「實質性相似加接觸」這一標准進行侵權判斷時,「接觸」是容易證實的,因為前期存在的聘用、合作關系往往有相應的文件作為證據,而軟體已經公開發表、銷售的證據也不難取得。比較難證實的是「實質性相似」,因為在通常情況下,如果是盜版者,則其對計算機程序的復制行為並不僅僅局限於一成不變的復制,它還包括侵權者為掩蓋其剽竊行為而對計算機程序所做的偽裝性改動,這點在計算機軟體侵權案中表現得非常突出。在計算機軟體開發工作中,文本編輯程序的使用,使得一個軟體盜版者,可以通過更改名稱和重新排列操作運算的指令序列順序,來掩飾其對他人源代碼和目標碼的抄襲行為,如果不是專業的人員,往往不能識別這一情況。鑒於太多的計算機軟體侵權行為存在,許多計算機軟體著作權人在軟體開發工作中往往運用「摻假」的辦法,即:在計算機程序中加入沒有意義和作用的指令,或者採用不太可能為盜版者發現和修改的較為獨特的代碼序列,作為「偽裝記號」來保護程序。這樣,如果侵權者進行了復制工作,就會在其計算機程序和文檔中出現與原始軟體著作權人同樣的特徵或錯誤,在法院審理侵權案件過程中,侵權者往往無法向法官提供對這種現象的合理解釋,從而成為原告在訴訟過程中確定被告實施了侵權行為非常有說服力的證據。雖然根據我國的《著作權法》和《計算機軟體保護條例》,只要確實存在侵權行為,不管軟體著作權人用不用上述「摻假」的技術保護手段,也不論盜版者做了多少非實質性的表面上的改動,侵權的法律責任都是要承擔的。但是,如果沒有一定的技巧,想真正通過法律懲罰盜版者並不是件容易的事,因為客觀事實必須通過法律事實予以認證才能受到法律保護。
在法院審理案件確定是否侵權的過程中,如果原告能夠出示被告已經「接觸」了其計算機軟體產品的證據,又能出示在兩個軟體作品中存在實質性相似的證據,則法院會認為原告完成了對指控侵權行為的舉證責任。一旦原告出示了這兩方面的證據,舉證責任便移轉至被告方面,法官將要求被告證明其軟體產品是獨立創作的,或者是有合法授權的,被告需要向法庭提交其獨立創作、完成軟體產品的相關證據,以及得到合法授權的相關證據。舉證責任的轉移有助於原告主張自己的權利。
通過「實質性相似加接觸」形成的相互映證的證據鏈,向法庭呈現的初步的、表面的事實就是:被告自己的軟體是否是通過「使用」原告軟體程序中實質性的、有價值的信息而形成?原告受保護的關鍵軟體程序的表現形式是否受到被告的侵犯?這樣的判斷標准與法院通常採用的傳統判定侵權行為的方法不同,而且這種判斷方式更為全面、客觀,其結果往往較真實地反映了客觀情況,也比較容易被原、被告雙方所接受。
「實質性相似加接觸」標准在立法中尚未得到完全認可,但是司法實踐中已在廣泛應用。在我們辦理計算機軟體著作權侵權案件過程中發現,許多法官正在慢慢接受這種新觀念,尤其在美國,由於英美法系採用判例法制度審理案件,上述判斷標准在計算機軟體著作權侵權案件的司法審判中已廣為採用,一直發揮著積極的作用。隨著我國市場經濟的高速發展,我國的知識產權保護問題越來越受到重視,知識產權突出的重要地位已得到共識,加強知識產權保護的工作已由立法領域逐漸擴大到司法、執法領域,計算機軟體日益成為知識產權法律保護的重點。特別是我國加入WTO之後,參照國際慣例、依據我國參加的世界知識產權組織的章程,建立、健全國內的知識產權法律保護制度,完善國家的法律和法規已勢在必行。相信在強化知識產權法律保護的氛圍和社會環境下,「實質性相似加接觸」的判斷標准不僅有利於法官正確審理計算機軟體著作權侵權案件,而且更有利於軟體企業建立軟體著作權保護意識,從而在充分保護計算機軟體著作權人利益的前提下,更好地促進我國計算機軟體產業快速健康地發展。

Ⅲ 計算機軟體侵權中如何舉證

一、從盜版軟體所涉及的行業領域入手收集

當市場上出現盜版軟體的時候,軟體著作權人應該根據盜版軟體出現的細分領域劃定盜版軟體出現幾率最大的地域為主要調查地域,可以是一個城市,或幾個縣,或某市中一個最大的文化製品市場或一個村的作坊,控制盜版軟體的製作、銷售地域,為「侵犯軟體著作權罪」報案工作收集線索。

每一類盜版軟體製品都有其特點,軟體著作權人可以根據盜版軟體製品所反映出來的生產工藝復雜程度、技術水平以及侵權復製品的模擬程度等,來確定犯罪嫌疑人製作盜版軟體所需的工具設備以及專業技術人員的水平情況。盜版軟體的復制方法和所用物質材料的特點蘊含著豐富的偵查信息,如根據盜版實物是專業化技術較高的激光照排系統排版、盜版軟體晶元燒錄水平等判斷犯罪嫌疑人的技術水平和可能區域。

從盜版軟體所涉及的行業領域入手收集證據,只是進行侵犯軟體著作權罪報案證據准備工作的初期,是從大范圍宏觀方面入手,根據線索順藤摸瓜,為收集更多的證據做前期准備。

二、從單位內部人員或與其具有業務聯系的關系人中開展證據收集

在「侵犯軟體著作權罪」案件中,軟體著作權人內部人員盜用軟體源代碼和程序,大肆製作盜版軟體並銷售牟利的情況時有發生。出現這種情況的原因,更主要在於軟體著作權人自我保護意識薄弱,在招聘人員時沒有嚴格把關,只注重業務能力而忽視了對員工品質方面的要求,公司、企業內部又疏於管理,沒有制定、完善相關的規章制度,尤其是對一些生產技術、科學領域內的智力創作成果,沒有採取相關的保密制度和防範措施,致使犯罪嫌疑人有空可鑽。因單位內部人員或與其具有業務聯系的關系人實施的「侵犯軟體著作權罪」行為,主要有以下幾種情況,軟體著作權人可以根據員工或者關系人的具體情況,布局證據收集工作:

1、看中某種軟體銷路好,出於不勞而獲的卑劣心態,利用工作便利,自己或唆使其他同事非法拷貝公司正版的系統軟體,包括系統源代碼和全部程序文件;

2、為規避侵權,會想方設法對被盜系統進行表面上的修改,或將系統內的少數界面加以修飾或變臉,或將部分按扭位置稍作改動,但盜版系統一般除了一些文件、位元組的長度和生成的時間與正版系統有所不同外,其源程序、資料庫、運行過程等實質性內容則完全相同;

3、另行成立新的公司,或者為了出於掩人耳目或便於銷售的目的,甚至還可能以原軟體公司的子公司名義銷售盜版軟體。

在侵犯軟體著作權罪案件中,軟體著作權人應仔細排查公司內部人員和與其具有業務聯系的人員,確定犯罪嫌疑人,並迅速到有業務往來的各個單位走訪取證,經過內查外調,使案情明朗化。

三、追查盜版軟體製作和銷售網路

「侵犯軟體著作權罪」案件一般都有一個或一個以上的盜版軟體集散地和廣布的銷售網點,可以據此追查其來源。為此,首先可以從低級的銷售網點著手,逐級追查批發商和非法印製點,再圍繞批發商和印製點去查處所有從事侵犯軟體著作權罪的單位和個人。只有查清整個團伙成員及其分工,找准了該團伙的駐地、倉庫、辦公場所、復制地點和銷售范圍,才能將其一網打盡。

1、通過跟蹤、監視,查明盜版軟體產、供、銷情況,軟體著作權人在查「侵犯軟體著作權罪」活動初期往往很容易鎖定一個或幾個犯罪嫌疑人,但如果在證據尚未確鑿充分時盲目抓人很容易打草驚蛇,也很難知道盜版軟體的數量和參與作案的人數。為了查清盜版軟體整個製作和銷售網路,軟體著作權人在發現侵權線索後,應當確定「以物找人,以案帶案」的證據收集思路,進一步摸清犯罪的人員、分工、行動的范圍和藏身的地點。

軟體著作權人可以對銷售盜版軟體的企業進行蹲守監視,注意發現運送盜版軟體的車輛及送貨人,並通過跟蹤嫌疑車輛發現送貨人的相對固定的居住地,或者觀察每天與送貨人接觸的人與車輛及他們的活動情況,蹲守時注意發現和判斷盜版團伙的主要成員。

2、以買家的身份與侵權人聯系,獲取證據

侵權人實施「侵犯軟體著作權罪」的行為,目的在與物質利益,把盜版產品賣出去,此時軟體著作權人可以以購買者的身份與盜版軟體的製作者或批發商取得聯系,購買樣品並達到大量購買協議以獲取相關信息和證據。大部分盜版軟體的侵權人為獲得買賣機會,會降低防範手段,給軟體著作權人獲取證據創造一定的機會。

綜上,在發現「侵犯軟體著作權罪」的行為時,為收集證據,可以從盜版軟體所涉及的行業領域入手、從單位內部人員或與其具有業務聯系的關系人中開展、追查盜版軟體製作和銷售網路的等多方面開展證據收集工作,為「侵犯軟體著作權罪」報案准備證據材料。

Ⅳ 如何判斷計算機軟體侵權

計算機軟體開發過程中,除取得程序代碼這一最終成果外,還包括數據結構、版演算法、用戶界面、組織結構等權內容。因介於代碼與軟體功能之間的部分基本上還是屬於軟體開發過程中的思想,而非軟體的表達,故不屬於保護范圍。
計算機軟體侵權判斷的原則:實質相似性加接觸原則。在二者實質相似的前提下,若有證據證實被告接觸或可能接觸了軟體,一般就可以認定侵權成立。其步驟如下:
(1)對被控侵權軟體與權利人的軟體直接進行軟盤內容對比或者目錄、文件名對比;
(2)對兩個軟體的安裝過程進行對比,注意安裝過程中的屏幕顯示是否相同;
(3)對安裝後的目錄以及各文件進行對比,包括對比文件名、文件長度、文件建立或修改的時間、文件屬性等表面現象;
(4)對安裝後軟體使用過程中的屏幕顯示、功能、功能鍵、使用方法等進行對比;
(5)對兩個軟體的程序代碼進行對比。
其中,最主要的是程序代碼比對階段。目標程序同一性判斷只是軟體侵權判斷的基礎,在目標程序相同的情況下,還需進一步判斷與目標程序相對應的兩個軟體的源程序是否同一。

Ⅳ 如何認定計算機軟體侵權行為

對計算機軟體侵權行為的認定,實際是指對發生爭議的某一計算機程序與比照物(權利明確的正版計算機程序)的對比和鑒別。
一般來說,識別侵權盜版軟體有以下方法和步驟:

1、對被識別的軟體與正版軟體直接進行軟盤內容對比或者目錄、文件名對比。如果這兩者完全一致,就可以認定沒有手續而擁 有該軟體並進行使用或銷售者為軟體侵權者;如果並非完全一致,而只是大部分一致,就要在這個基礎上進行下面的步驟。在比較過程中,要注意三英寸盤與五英寸般的區別,碰到這樣的情況時,最好將比較的內容列於紙上,更方便識別。

2、安裝過程對比。對兩套軟體同時或先後進行安裝,不管其安裝使用的文件是不是相同,只需看其安裝過程中的屏幕顯示,包括軟體信息以及使用工功能鍵後的屏幕顯示等是否相同。如果雷同,則可認定這兩套軟體的安裝手段一致。

3、安裝成功後,要對其安裝後的目錄,以及各文件進行對比。跟上述一樣,進行文件比較時,首先要對的是表觀現象,包括文件名、文件長度、文件建立(或修改)的時間、文件屬性四個部分。一般情況下,侵權銷售者經過修改的軟體與正版軟體不可能在這些方面都完全一致,但是因為其修改的只是少數部分,所以兩絕大部分文件的表觀現象都應是一致的。

4、安裝成功後,要進行使用過程對比。使用過程中涉及的加密、解密過程選暫且不去管它,只是對使用過程中的屏幕顯示、功能、功能鍵、使用方法以往範例等進行對比,特別是對於屏幕顯示,要仔細對其普通文顯和下拉、彈出菜單的方位、內容、選擇項等進行對比。

5、代碼對比。計算機程序指為了得到某種結果而可以由計算機等具有信息處理能力的裝置執行的代碼化指令序列,或者可被自動轉換成代碼化指令序列的符號化指令序列或者符號化語言序列,包括源程序和目標程序。源程序指的是可以由人類理解的高級語言如C語言、FORTRAN語言等組成的代碼序列,它必須進行編譯才能被計算機所運行。一般來講,計算機軟體單獨以源程序方式向外傳播的情況較少,大多是以目標程序的形式向外傳播,而不向外公布其源程序。

Ⅵ 計算機軟體著作權的侵權判斷標準是怎樣的呢

計算機軟體著作權的侵權判斷標準是怎樣的呢?(三)我國司法界對軟體侵權鑒定的認定標准 在高科技盛行的今天,計算軟體已經成為大家在生活中都會使用到的東西,但是由於計算機軟體的開發過程較為復雜,所以它也一直受到著作權的保護。那麼,計算機軟體著作權的侵權判斷標準是怎樣的呢?下面,小編詳細為您介紹具體內容。計算機軟體著作權的侵權判斷標准各國通過長期司法實踐,對計算機軟體的侵權判斷標准採用的主要方法有實質性相似加接觸分析法和抽象-過濾-比較分析法兩種等。(一)實質性相似加接觸分析法這種方法是在計算機軟體版權糾紛的處理中得到普通使用的一種軟體侵權認定方法。所謂的實質性相似主要是指兩項程序之間在形式和內容上存在著相似之處,且存在著實質性相似。實質性相似加接觸分析法的應用,首先要求對原被告雙方的軟體進行分析,一般可按照先文字成份,後非文字成份的順序進行。如果兩個軟體相似,那麼只要再認定被告接觸過原告軟體的行為成立,則侵權即可認定。即:表達相同(或實質相似)+接觸對方作品=侵犯版權法院判斷兩項計算機程序是否構成實質性相似,一般具體從三個方面考察:1、代碼相似,即判斷程序的源代碼和目標代碼是否相似;2、深層邏輯設計相似,即判斷程序的結構、順序和組織是否相似;3、程序的外觀與感受相似,即運行程序的方式與結果是否相似。對於三個方面的判斷既可以各自獨立、分別作出判斷,又可以互相關聯,綜合判斷。在具體的司法鑒定過程中,判斷被告曾經接觸過原告的版權程序,一般可以從以下幾個方面著手:1、證明被告確實曾經看到過,進而復制過原告的有著作權的軟體;2、證明原告的軟體曾經公開發表過;3、證明被告的軟體中包含有與原告軟體中相同錯誤,而這些錯誤的存在對程序的功能毫無幫助。4、證明被告的程序中包含著與原告程序相同的特點、相同的風格和相同的技巧,而且這些相同之處是無法用偶然的巧合來解釋的。(二)三步侵權判斷法(或稱抽象、過濾與比較法)本判斷法是美國CAvsAltai案中,最終由美國聯邦第二巡迴法庭確認的判定軟體侵權的最新規則。根據本規則,判斷被告軟體中的結構、順序及組織是否侵犯了原告軟體的著作權,應分三步有層次地認定,而不能不加分析地判定結構、順序和組織相似,就一定構成侵權。具體的操作方法是:1、抽象分解成不同層次,從最高層次的功能設計,到部件、子部件,再到更小的模塊、子模塊,直到最具體的程序代碼;2、對每一層次過濾出不受保護的成份;3、在相同層次上進行相似性比較,特別重視較低層次的相似,然後進行綜合評價。三步侵權判斷法主要立足於計算機程序的開發過程,注重對軟體的動態保護,主要適用於大型的計算機軟體侵權案件的判定。

Ⅶ 軟體版權糾紛中對軟體侵權的認定標準是怎樣的

軟體版權糾紛中對軟體侵權的認定標準是怎樣的?計算機軟體被侵權的案件近幾年越來越經常出現在媒體、報刊上。無論是哪種著作權,都應得到法律的保護,如果有人未支付版權費,盜用他人的著作,會構成侵權。那麼在軟體版權糾紛中對軟體侵權的認定標準是怎樣的?軟體版權糾紛中對軟體侵權的認定標準是怎樣的我國司法界對軟體侵權的認定標準是怎樣的我國司法界在認定計算機軟體是否侵權所採用的標準是按照創意/表達分離原則來進行計算機軟體的保護。計算機軟體的法律保護問題,是自本世紀五、六十年代隨著計算機軟體產業的發展而產生的。對於計算機軟體進行保護的法律保護形式很多,如著作權法、專利法、商標法、合同法、反不正當競爭法等等。根據軟體的自身的特點,軟體應用於不同的目的、表達的不同的形式,可以採用不同的法律保護形式。而不同的法律保護形式,又各有其特點。1、《著作權法》保護。這種保護方式主要是根據著作權保護的基本原則,即創意/表達分離原則,來保護創意的表達。美國版權作品新技術應用全國委員會(contu)的最終報告認為:就現有法律而論,著作權法是保護軟體最為適宜的法律。在我國,著作權保護也是對軟體進行法律保護的主要途徑。但是,著作權法僅保護該軟體本身的表現形式,而不能擴大到開發軟體所用的思想、概念、方法、原理、演算法、處理過程和運行方法等。2、《專利法》保護。這種保護彌補了著作權法保護的一些不足,可以有效地保護計算機程序所體現的設計者的創意。但軟體本身不能單獨申請專利,而只能是從屬於某一個發明的組成部分。

Ⅷ 軟體著作權侵權行為的認定方式有哪些

著作權的訴訟費用成本高,訴訟時間長,許多被侵權的原作者維權困難。那麼軟體著作權侵權行為的認定方式有哪些呢?下面八戒知識產權就帶您一起了解相關法律知識。軟體著作權侵權行為認定1、對原告作品的分析按照我國法律的規定,著作權的產生採取自動保護原則,即作品一經創作完成,著作權即告產生。因此,與專利、商標等其他類型的知識產權侵權認定不同,著作權侵權認定還涉及到權利的有效性問題。?一部擁有有效著作權的作品必須同時具備下述條件:屬於著作權法保護的作品范圍;具備獨創性;能以某種有形形式復制。只要有任何一個條件不具備,原告作品就不受著作權法保護。這樣,被告當然未侵權。如果原告作品同時符合上述條件,則該作品享受著作權法保護。2、對被控侵權作品及被告使用方式的分析對被控侵權作品的分析,可適用以下兩個標准:一是接觸,即接觸前一作品的機會;二是實質相似,即應受著作權保護部分實質相似。其中,後者是認定的重點。在認定原、被告的作品是否實質相似時,應將原告作品中受著作權保護的部分與被告作品的相應部分進行對比,判定兩者是否實質相似。八戒知識產權特別提醒,對於復制這種最普遍的使用作品的方式,根據我國著作權法第五十二條第二款的規定,按照工程設計、產品設計圖紙及其說明進行施工、生產工業品,不屬於著作權法所指的復制。由此可知,在我國,將平面作品以立體形式再現不構成對平面作品的侵權。

Ⅸ 有關版權的問題,我怎樣認定軟體侵權呢

閱讀全文

與怎樣認定軟體侵權相關的資料

熱點內容
黃山五福糾紛 瀏覽:484
熊膽粉野寶說明書有效期 瀏覽:867
張磊侵權事件進展 瀏覽:587
民法有關於物權的規定嗎 瀏覽:337
公共衛生服務其他崗位人員職責 瀏覽:509
旅順工商局舉報電話 瀏覽:741
房子年限怎麼算 瀏覽:965
營業執照最有效期4幾年 瀏覽:402
創造與魔法湛藍星空發 瀏覽:100
創造與魔法劍齒虎具體位置 瀏覽:229
質權合同工商局版本 瀏覽:461
商鋪轉讓合同怎麼寫 瀏覽:198
智威創造代理 瀏覽:89
淘寶如何投訴賣家 瀏覽:460
幼兒園小班創造游戲 瀏覽:37
百世投訴網 瀏覽:238
蛇年限定安妮值多少錢 瀏覽:370
土豆上傳成功版權 瀏覽:576
字體設計版權價格 瀏覽:875
做版權書需要了解哪些 瀏覽:552