『壹』 法律中軟體侵權如何界定
如何界定網路侵權的「侵權行為地」2008年12月11日 星期四 10:51最近,發生在互聯網上的各種侵害他人合法權益的行為不斷發生,概括起來網路侵權案件主要集中在侵犯人格權和侵 犯知識產權兩大類。侵犯人格權主要表現:一是侵犯名譽權,譬如在網上散布攻擊他人的言論;二是侵犯姓名權,譬如未經他 人許可,以他人名義在網上從事民事行為;三是侵犯肖像權,譬如未經權利人許可,擅自將權利人的照片上傳;四是侵犯隱私 權,譬如在網上公布他人隱私,泄露某些與個人相關的敏感消息等。網上侵犯知識產權的案例則以侵犯著作權為主,譬如在未 經著作權人許可的情況下,將其作品上傳到網上,擅自從網上下載著作權人的作品進行營利等。
關於網上侵權問題,全國人大《關於維護互聯網安全的決定》規定,「利用互聯網侵犯他人合法權益,構成民事侵權 的,依法承擔民事責任」。這個決定表明,網上侵權可以適用傳統法律,追究侵權人的民事責任。根據民訴法第29條規定, 因侵權行為提起的訴訟,由侵權行為地或被告住所地法院管轄。關於「侵權行為地」的認定,最高法院司法解釋說,侵權行為 地包括侵權行為實施地和侵權結果發生地。而互聯網空間的全球性、虛擬性、非集中管理性、人機分離性等特徵,使得它與傳 統的物理空間有較大的差異。網路侵權行為地和傳統侵權行為地相比較具有行為地的不唯一性、行為地的跨國性、行為地的模 糊性等特點,因此,如何確定網上侵權行為的「侵權行為地」變得比較復雜,是侵權行為人住所地、侵權信息編寫地、侵權信 息上傳地還是所使用的網路伺服器所在地?而何處是侵權結果發生地——是否每一台能夠瀏覽侵權內容的終端設備所在地都可 視為侵權結果發生地?
筆者結合最高法院的司法解釋,將網路侵權的「侵權行為地」分為以下五類:
一、實施侵權行為的計算機終端設備所在地,也就是侵權信息編寫上傳地。
二、發布侵權內容的網路伺服器所在地。與虛擬的網址相比,伺服器位置所在地相對穩定,關聯度高。由伺服器所在 地法院管轄網路侵權糾紛案件,與傳統的管轄權原則更容易融合。
三、其他提供鏈接服務的網站的伺服器所在地。實踐中,侵權信息一經上傳,很快就會通過大量的鏈接而廣泛傳播, 這種傳播與主動上傳侵權信息有所不同。此時的侵權行為地如何界定?按照最高法院的司法解釋,這時的侵權行為地應當以服 務器所在地址為標准。
四、發現侵權內容的計算機終端設備所在地。最高法院的司法解釋是這樣規定的:對難以確定侵權行為地和被告住所 地的,原告發現侵權內容的計算機終端設備所在地可以視為侵權行為地。因此,發現侵權內容的計算機終端設備所在地作為侵 權行為地有一個前置條件,就是「難以確定侵權行為地和被告住所地」,這樣做的目的是防止侵權行為地的規定被泛化。
五、侵權結果發生地。由於互聯網的特殊性,一條侵權信息可以瞬間傳遍全球各個終端,因此,從理論上講,在全球 任何地方都可以作為侵權結果發生地。所以,筆者認為,侵權結果發生地也必須有一個前置條件,就是「難以確定侵權行為地 和被告住所地」時,才可以適用。
不知道對你有沒有幫助。
這是你要求的我又做了調查如下:
作為專業律師,在代理計算機軟體侵權案的實際工作中,我們常常碰到這樣的問題,原告指控被告的軟體侵犯了自己的著作權,向法庭提供大量證據證明其主張,而被告也同時向法庭提供許多證據證明其軟體不構成侵權。在原、被告雙方均以證據證明自己的軟體是獨立開發完成的情況下,法官在庭審過程中通常採用什麼樣的方法和准則來判斷被控軟體侵權與否呢?毫無疑問,明確軟體著作權的歸屬是關鍵,軟體開發完成的時間是重要證據之一,只有先完成的軟體才有資格指控後出現的軟體產品存在侵權的嫌疑,至於後出現的軟體產品是否真的構成侵權,卻是有許多情況存在的。因為按照《中華人民共和國著作權法》的規定,計算機軟體產品是受著作權法保護的,而著作權法明確規定著作權是由獨立創作完成而取得的,與時間先後沒有必然的聯系。因此,法官通常依靠什麼因素來認定計算機軟體侵權案件的法律事實就成為案件勝訴與否的關鍵。
在實踐中,我們都知道,計算機軟體的侵權行為,一般有兩種形式:一是復製程序的基本要素或結構,這一點是較容易證實的,因為復制即表明是完全的翻版,只要完全一樣就構成侵權。二是按一定的規則、順序只復制部分軟體代碼。在第二種情況下,法院在判定時通常要審查被告是否竊取了足夠多的軟體程序表達形式。實際操作中,這個問題就比較復雜、比較難判斷,因為計算機軟體產品究竟要被復制多少比例,才能確定發生了抄襲的侵權行為,並沒有固定數量限定。當然,復制的數量越大,就越易於取得證明其是侵權行為的證據,但是被復制的數量達到什麼程度就可以認定為侵權,司法實踐中也不是很好確定的事情。
對於復制數量小的情況,目前法院大多採用的判定標准包括:
一是接觸附加。依照這個准則,只要發現接觸,任何復制都將被認為是一種侵權行為。但是,我們認為這種觀點是有一定局限性的,因為它忽視了查證兩個軟體作品之間是否存在「實質性」相似,而且把對計算機軟體的保護范圍擴大到對計算機程序中包含的「思想」,這與我國新修訂的《著作權法》和《計算機軟體保護條例》的基本精神相違背。
二是要求對計算機軟體程序進行兩步分析。首先,法院必須確認在兩個計算機軟體程序中所體現的「思想」是否相同:如果不同,則不構成侵權;如果相同,那麼第二步就應該設法查證上述兩個計算機軟體的程序在「表現形式上」是否有實質性相似。
三是正在受到各方面廣泛同意的疊合準則。依照這個准則,原告須證明:1、被告在完成他的軟體產品時未經許可「使用」了原告享有在先軟體著作權的程序作品;2、被告的軟體作品是一種疊合而成的再生品,即採用了原告軟體產品的實質部分與他自己開發的內容進行迭合復制。這個准則主要著眼於兩個軟體產品之間「質和量的相似」,是實際運用中比較好的判斷方法。
通過總結多年代理計算機軟體侵權案件的經驗,我們認為,識別計算機軟體侵權行為,直接、有效的判斷標準是:實質性相似加接觸(Substantial Similarity and Access)。
實踐中判定兩個軟體作品「實質性相似」的准則是:被指控的計算機程序是否極其類似於原告的計算機軟體產品。計算機軟體程序的「實質性相似」有兩類:一是文字成分的相似,它以程序代碼中引用的百分比為依據進行判斷;二是非文字成分的相似,強調應該以整體上的相似作為確認兩個軟體之間實質上相似的依據。所謂整體上的相似是指兩個軟體產品在程序的組織結構、處理流程、採用的數據結構、產生的輸出方式、所要求的輸入形式等方面的相似。
計算機軟體的程序有許多特徵,這些特徵已被用來鑒別兩個程序之間是否相似,包括:
1、 兩個程序產生的輸出是否相類似;
2、 兩個程序接受的輸入是否相類似;
3、 兩個程序的數據結構是否相類似;
4、 兩個程序邏輯流程是否相類似。
在計算機軟體侵權案的專家鑒定和技術對比工作中,上述的每一個特徵都成為鑒定人員進一步詳細分析兩個計算機程序的表現形式是否一致的關鍵對比點,而鑒定人員正是通過這些關鍵點的對比得出供法官參考的鑒定結論。如果這些特徵均不存在相似性,實際上也就不存在侵權行為的可能性。當然即使每一個特徵都在一定程度上存在著相同或者相似,也不能充分證明侵權行為的發生,因為除了功能上的相似外,更重要的是實現功能的計算機程序的表現形式相類似,因為通常功能性的特徵主要是體現軟體開發者的設計「思想」(Ideas),而依據《中華人民共和國著作權法》和《計算機軟體保護條例》,這種設計「思想」本身是不受著作權法保護的,因為實現同一功能可能會有許多不同的方法,僅僅是功能性特徵相同並不能證明計算機軟體程序代碼相同。
證明計算機軟體侵權的另一個重要因素就是接觸,所謂「接觸」是指原告的軟體產品已公開銷售,或者被告主要的軟體開發人員曾在原告處工作過,或者原、被告之間曾有過合作關系等,這些通常可以證明被告曾有機會接觸原告軟體產品的核心內容,從而使得被告軟體的開發工作有「借鑒」原告軟體核心內容的嫌疑。
法官在審判過程中運用「實質性相似加接觸」這一標准進行侵權判斷時,「接觸」是容易證實的,因為前期存在的聘用、合作關系往往有相應的文件作為證據,而軟體已經公開發表、銷售的證據也不難取得。比較難證實的是「實質性相似」,因為在通常情況下,如果是盜版者,則其對計算機程序的復制行為並不僅僅局限於一成不變的復制,它還包括侵權者為掩蓋其剽竊行為而對計算機程序所做的偽裝性改動,這點在計算機軟體侵權案中表現得非常突出。在計算機軟體開發工作中,文本編輯程序的使用,使得一個軟體盜版者,可以通過更改名稱和重新排列操作運算的指令序列順序,來掩飾其對他人源代碼和目標碼的抄襲行為,如果不是專業的人員,往往不能識別這一情況。鑒於太多的計算機軟體侵權行為存在,許多計算機軟體著作權人在軟體開發工作中往往運用「摻假」的辦法,即:在計算機程序中加入沒有意義和作用的指令,或者採用不太可能為盜版者發現和修改的較為獨特的代碼序列,作為「偽裝記號」來保護程序。這樣,如果侵權者進行了復制工作,就會在其計算機程序和文檔中出現與原始軟體著作權人同樣的特徵或錯誤,在法院審理侵權案件過程中,侵權者往往無法向法官提供對這種現象的合理解釋,從而成為原告在訴訟過程中確定被告實施了侵權行為非常有說服力的證據。雖然根據我國的《著作權法》和《計算機軟體保護條例》,只要確實存在侵權行為,不管軟體著作權人用不用上述「摻假」的技術保護手段,也不論盜版者做了多少非實質性的表面上的改動,侵權的法律責任都是要承擔的。但是,如果沒有一定的技巧,想真正通過法律懲罰盜版者並不是件容易的事,因為客觀事實必須通過法律事實予以認證才能受到法律保護。
在法院審理案件確定是否侵權的過程中,如果原告能夠出示被告已經「接觸」了其計算機軟體產品的證據,又能出示在兩個軟體作品中存在實質性相似的證據,則法院會認為原告完成了對指控侵權行為的舉證責任。一旦原告出示了這兩方面的證據,舉證責任便移轉至被告方面,法官將要求被告證明其軟體產品是獨立創作的,或者是有合法授權的,被告需要向法庭提交其獨立創作、完成軟體產品的相關證據,以及得到合法授權的相關證據。舉證責任的轉移有助於原告主張自己的權利。
通過「實質性相似加接觸」形成的相互映證的證據鏈,向法庭呈現的初步的、表面的事實就是:被告自己的軟體是否是通過「使用」原告軟體程序中實質性的、有價值的信息而形成?原告受保護的關鍵軟體程序的表現形式是否受到被告的侵犯?這樣的判斷標准與法院通常採用的傳統判定侵權行為的方法不同,而且這種判斷方式更為全面、客觀,其結果往往較真實地反映了客觀情況,也比較容易被原、被告雙方所接受。
「實質性相似加接觸」標准在立法中尚未得到完全認可,但是司法實踐中已在廣泛應用。在我們辦理計算機軟體著作權侵權案件過程中發現,許多法官正在慢慢接受這種新觀念,尤其在美國,由於英美法系採用判例法制度審理案件,上述判斷標准在計算機軟體著作權侵權案件的司法審判中已廣為採用,一直發揮著積極的作用。隨著我國市場經濟的高速發展,我國的知識產權保護問題越來越受到重視,知識產權突出的重要地位已得到共識,加強知識產權保護的工作已由立法領域逐漸擴大到司法、執法領域,計算機軟體日益成為知識產權法律保護的重點。特別是我國加入WTO之後,參照國際慣例、依據我國參加的世界知識產權組織的章程,建立、健全國內的知識產權法律保護制度,完善國家的法律和法規已勢在必行。相信在強化知識產權法律保護的氛圍和社會環境下,「實質性相似加接觸」的判斷標准不僅有利於法官正確審理計算機軟體著作權侵權案件,而且更有利於軟體企業建立軟體著作權保護意識,從而在充分保護計算機軟體著作權人利益的前提下,更好地促進我國計算機軟體產業快速健康地發展。
『貳』 網路著作權侵權行為如何認定
著作權侵權現象時有發生,尤其是網路著作權侵權的發生更是頻繁。對於作品的著作權人來講,這樣顯然是損害其合法利益的行為,那麼就需要對相關的侵權案件作出處理。而網路著作權侵權行為該如何認定呢?網路著作權侵權行為如何認定?網路著作權侵權行為如何認定?根據著作權保護的特點,著作權侵權行為的認定可分為以下幾步:1.對原告作品的分析按照我國法律的規定,著作權的產生採取自動保護原則,即作品一經創作完成,著作權即告產生。因此,與專利、商標等其他類型的知識產權侵權認定不同,著作權侵權認定還涉及到權利的有效性問題。?一部擁有有效著作權的作品必須同時具備下述條件:屬於著作權法保護的作品范圍;具備獨創性;能以某種有形形式復制。只要有任何一個條件不具備,原告作品就不受著作權法保護。這樣,被告當然未侵權。如果原告作品同時符合上述條件,則該作品享受著作權法保護。2.對被控侵權作品及被告使用方式的分析對被控侵權作品的分析,可適用以下兩個標准:一是接觸,即接觸前一作品的機會;二是實質相似,即應受著作權保護部分實質相似。其中,後者是認定的重點。在認定原、被告的作品是否實質相似時,應將原告作品中受著作權保護的部分與被告作品的相應部分進行對比,判定兩者是否實質相似。在我國司法實踐中,人民法院在認定原、被告作品之間是否存在實質性相似方面也有過成功的案例。例如,北京市西城區人民法院在《末代皇帝的後半生》一書侵權糾紛案中,通過肯定被告作品的獨創性,即否定被告作品與原告作品間的實質性相似,從而判定被告未侵權。如果被告的行為屬於使用作品的行為,那麼,就需要對被告的使用方式進行分析。有關的知識產權法律對使用方式規定了不同的含義。如在專利法中指的是實施,即將某項專利運用於產業,按說明製造出相同的產品或者使用相同的方法;與之相對立,在著作權法中指的是復制,即以印刷、復印等方式將作品製成一份或者多份。當某一客體(如實用藝術品或外觀設計作品)受到專利法與著作權法的不同角度的保護時,尤其應注意區分實施與復制這兩種不同的使用方式,不同的使用方式構成不同類型的侵權行為。對於復制這種最普遍的使用作品的方式,根據我國著作權法第五十二條第二款的規定,按照工程設計、產品設計圖紙及其說明進行施工、生產工業品,不屬於著作權法所指的復制。由此可知,在我國,將平面作品以立體形式再現不構成對平面作品的侵權。關於網路著作權侵權行為如何認定?這一問題小編就給大家解答到這里了,如果有更多關於網路著作權的問題,大家可以繼續關注八戒知識產權,或電話聯系我們。
『叄』 如何認定計算機軟體侵權行為
對計算機軟體侵權行為的認定,實際是指對發生爭議的某一計算機程序與比照物(權利明確的正版計算機程序)的對比和鑒別。
一般來說,識別侵權盜版軟體有以下方法和步驟:
1、對被識別的軟體與正版軟體直接進行軟盤內容對比或者目錄、文件名對比。如果這兩者完全一致,就可以認定沒有手續而擁 有該軟體並進行使用或銷售者為軟體侵權者;如果並非完全一致,而只是大部分一致,就要在這個基礎上進行下面的步驟。在比較過程中,要注意三英寸盤與五英寸般的區別,碰到這樣的情況時,最好將比較的內容列於紙上,更方便識別。
2、安裝過程對比。對兩套軟體同時或先後進行安裝,不管其安裝使用的文件是不是相同,只需看其安裝過程中的屏幕顯示,包括軟體信息以及使用工功能鍵後的屏幕顯示等是否相同。如果雷同,則可認定這兩套軟體的安裝手段一致。
3、安裝成功後,要對其安裝後的目錄,以及各文件進行對比。跟上述一樣,進行文件比較時,首先要對的是表觀現象,包括文件名、文件長度、文件建立(或修改)的時間、文件屬性四個部分。一般情況下,侵權銷售者經過修改的軟體與正版軟體不可能在這些方面都完全一致,但是因為其修改的只是少數部分,所以兩絕大部分文件的表觀現象都應是一致的。
4、安裝成功後,要進行使用過程對比。使用過程中涉及的加密、解密過程選暫且不去管它,只是對使用過程中的屏幕顯示、功能、功能鍵、使用方法以往範例等進行對比,特別是對於屏幕顯示,要仔細對其普通文顯和下拉、彈出菜單的方位、內容、選擇項等進行對比。
5、代碼對比。計算機程序指為了得到某種結果而可以由計算機等具有信息處理能力的裝置執行的代碼化指令序列,或者可被自動轉換成代碼化指令序列的符號化指令序列或者符號化語言序列,包括源程序和目標程序。源程序指的是可以由人類理解的高級語言如C語言、FORTRAN語言等組成的代碼序列,它必須進行編譯才能被計算機所運行。一般來講,計算機軟體單獨以源程序方式向外傳播的情況較少,大多是以目標程序的形式向外傳播,而不向外公布其源程序。
『肆』 網路侵權行為法,網路侵權行為有哪些,怎麼認定
您好,一、什麼是網路侵權?
網路侵權,顧名思義,是指在網路環境下所發生的侵權行為。所謂網路是指「將地理位置不同,並具有獨立功能的多個計算機系統通過通信設備和線路連接起來以功能完善的網路軟體(即網路通信協議、信息交換方式及網路操作系統等,實現網路中資源共享的系統。」網路侵權行為與傳統侵權行為在本質上是相同的,即行為人由於過錯侵害他人的財產和人身權利,依法應當承擔民事責任的行為,以及依法律特別規定應當承擔民事責任的其他致人損害行為。
二、網路侵權的類型有哪些?
網路用戶利用網路侵害他人民事權益,大體可以分為以下幾種類型:
(一)是侵害人格權。主要表現為:
1、盜用或者假冒他人姓名,侵害姓名權;
2、未經許可使用他人肖像,侵害肖像權;
3、發表攻擊、誹謗他人的文章,侵害名譽權;
4、非法侵人他人電腦、非法截取他人傳輸的信息、擅自披露他人個人信息、大量發送垃圾郵件,侵害隱私權。
具體人格權包括身體權、生命權、健康權、自由權、隱私權、姓名權及名稱權、肖像權、名譽權和榮譽權。網路空間是一個虛擬空間,但它並不是虛幻的,是依賴於現實社會的客觀存在,網路中依然存在侵犯人格權的違法行為。就目前的情況來看,對網上侵犯名譽權、肖像權、姓名權的行為,只要受害人能拿起法律武器追究侵權人的責任,其合法權益就能夠得到保護。
我國《憲法》規定,「中華人民共和國公民的住宅不受侵犯。禁止非法搜查或者非法侵入公民的住宅。」「中華人民共和國公民的通信自由和通信秘密受法律保護。」最高人民法院《關於徹執行〈中華人民共和國民法通則〉若干問題的意見》第140條規定,「以書面、口頭等形式宣揚他人的隱私,或者捏造事實公然醜化他人人格、以及用侮辱、誹謗等方式損害他人名譽,造成一定影響的,應當認定為侵害公民的名譽權的行為。
《關於審理名譽權案件若干問題的解答》第7條第三款明確指出,對未經他人同意,擅自公布他人的隱私致人名譽受到損害的,應認定為侵害他人名譽權。由此看出,隱私權在我國法律上不僅逐漸凸現為一種具體的人格權,而且在網路環境下也受到法律的關注和保
(二)是侵害財產利益。基於網路活動的便捷性和商務性,通過網路侵害財產利益的情形較為常見,如竊取他人網路銀行賬戶中的資金,而最典型的是侵害網路虛擬財產,如竊取他人網路游戲裝備、虛擬貨幣等。
(三)是侵害知識產權。主要表現為侵犯他人著作權與商標權:
1、侵犯著作權。如擅自將他人作品進行數字化傳輸,規避技術措施,侵犯資料庫等。
2、侵犯商標權。如在網站上使用他人商標,故意使消費者誤以為該網站為商標權人的網站,惡意搶注與他人商標相同或相類似的域名等。
《中華人民共和國侵權責任法》第三十六條 網路用戶、網路服務提供者利用網路侵害他人民事權益的,應當承擔侵權責任。
3、根據法律規定,著作權包括著作人身權和著作財產權,具體如下:
(1)著作人身權:發表權、署名權、修改權、保護作品完整權。
(2)著作財產權:復制權、發行權、出租權、展覽權、表演權、放映權、廣播權、信息網路傳播權、攝制權、改編權、匯編權、翻譯權以及其他應由著作權人享有的權利。
隨著網路的廣泛應用,網上侵犯著作權的行為層出不窮,如許多網站未經著作權人同意擅自將其作品上載到網路中;未與新聞單位簽訂許可使用合同,擅自轉載新聞單位發布的新聞;在網上傳播走私盜版的音像製品等等。與此相應,法院受理的涉網著作權糾紛案件日益增多。
《最高人民法院關於審理涉及計算機網路著作權糾紛案件適用法律若干問題的解釋》規定了網路著作權侵權糾紛案件管轄地的確定;將數字化作品納入著作權保護的范圍,明確了數字化傳播是作品的使用方式之一。
三、怎麼確定網路侵權管轄法院
我國民事訴訟法律對於侵權案件的地域管轄,秉持的原則是:侵權行為地、被告住所地。例如《中華人民共和國民事訴訟法》第二十八條規定:因侵權行為提起的訴訟,由侵權行為地或者被告住所地人民法院管轄。為了對侵權行為地予以明確,自2015年2月4日起施行的《最高人民法院關於適用〈中華人民共和國民事訴訟法〉的解釋》
第二十四條規定:民事訴訟法第二十八條規定的侵權行為地,包括侵權行為實施地、侵權結果發生地。在該解釋中,針對日益活躍的信息網路,專門就侵權行為實施地以及侵權結果發生地,進行了更為具體明確的界定。該解釋第二十五條規定:信息網路侵權行為實施地包括實施被訴侵權行為的計算機等信息設備所在地,侵權結果發生地包括被侵權人住所地。
『伍』 軟體版權糾紛中對軟體侵權的認定標準是怎樣的
軟體版權糾紛中對軟體侵權的認定標準是怎樣的?計算機軟體被侵權的案件近幾年越來越經常出現在媒體、報刊上。無論是哪種著作權,都應得到法律的保護,如果有人未支付版權費,盜用他人的著作,會構成侵權。那麼在軟體版權糾紛中對軟體侵權的認定標準是怎樣的?軟體版權糾紛中對軟體侵權的認定標準是怎樣的我國司法界對軟體侵權的認定標準是怎樣的我國司法界在認定計算機軟體是否侵權所採用的標準是按照創意/表達分離原則來進行計算機軟體的保護。計算機軟體的法律保護問題,是自本世紀五、六十年代隨著計算機軟體產業的發展而產生的。對於計算機軟體進行保護的法律保護形式很多,如著作權法、專利法、商標法、合同法、反不正當競爭法等等。根據軟體的自身的特點,軟體應用於不同的目的、表達的不同的形式,可以採用不同的法律保護形式。而不同的法律保護形式,又各有其特點。1、《著作權法》保護。這種保護方式主要是根據著作權保護的基本原則,即創意/表達分離原則,來保護創意的表達。美國版權作品新技術應用全國委員會(contu)的最終報告認為:就現有法律而論,著作權法是保護軟體最為適宜的法律。在我國,著作權保護也是對軟體進行法律保護的主要途徑。但是,著作權法僅保護該軟體本身的表現形式,而不能擴大到開發軟體所用的思想、概念、方法、原理、演算法、處理過程和運行方法等。2、《專利法》保護。這種保護彌補了著作權法保護的一些不足,可以有效地保護計算機程序所體現的設計者的創意。但軟體本身不能單獨申請專利,而只能是從屬於某一個發明的組成部分。
『陸』 計算機軟體侵權糾紛中的侵權行為怎樣認定
對計算機軟體侵權糾紛中的侵權行為認定與責任承擔方式,主要在適用《中華人民共和國著作權法》和《計算機軟體保護條例》的規定。
《計算機軟體保護條例》
第二十三條 除《中華人民共和國著作權法》或者本條例另有規定外,有下列侵權行為的,應當根據情況,承擔停止侵害、消除影響、賠禮道歉、賠償損失等民事責任:
(一)未經軟體著作權人許可,發表或者登記其軟體的;
(二)將他人軟體作為自己的軟體發表或者登記的;
(三)未經合作者許可,將與他人合作開發的軟體作為自己單獨完成的軟體發表或者登記的;
(四)在他人軟體上署名或者更改他人軟體上的署名的;
(五)未經軟體著作權人許可,修改、翻譯其軟體的;
(六)其他侵犯軟體著作權的行為。
第二十四條 除《中華人民共和國著作權法》、本條例或者其他法律、行政法規另有規定外,未經軟體著作權人許可,有下列侵權行為的,應當根據情況,承擔停止侵害、消除影響、賠禮道歉、賠償損失等民事責任;同時損害社會公共利益的,由著作權行政管理部門責令停止侵權行為,沒收違法所得,沒收、銷毀侵權復製品,可以並處罰款;情節嚴重的,著作權行政管理部門並可以沒收主要用於製作侵權復製品的材料、工具、設備等;觸犯刑律的,依照刑法關於侵犯著作權罪、銷售侵權復製品罪的規定,依法追究刑事責任:
(一)復制或者部分復制著作權人的軟體的;
(二)向公眾發行、出租、通過信息網路傳播著作權人的軟體的;
(三)故意避開或者破壞著作權人為保護其軟體著作權而採取的技術措施的;
(四)故意刪除或者改變軟體權利管理電子信息的;
(五)轉讓或者許可他人行使著作權人的軟體著作權的。
有前款第(一)項或者第(二)項行為的,可以並處每件100元或者貨值金額5倍以下的罰款;有前款第(三)項、第(四)項或者第(五)項行為的,可以並處5萬元以下的罰款。
『柒』 計算機軟體侵權中如何舉證
一、從盜版軟體所涉及的行業領域入手收集
當市場上出現盜版軟體的時候,軟體著作權人應該根據盜版軟體出現的細分領域劃定盜版軟體出現幾率最大的地域為主要調查地域,可以是一個城市,或幾個縣,或某市中一個最大的文化製品市場或一個村的作坊,控制盜版軟體的製作、銷售地域,為「侵犯軟體著作權罪」報案工作收集線索。
每一類盜版軟體製品都有其特點,軟體著作權人可以根據盜版軟體製品所反映出來的生產工藝復雜程度、技術水平以及侵權復製品的模擬程度等,來確定犯罪嫌疑人製作盜版軟體所需的工具設備以及專業技術人員的水平情況。盜版軟體的復制方法和所用物質材料的特點蘊含著豐富的偵查信息,如根據盜版實物是專業化技術較高的激光照排系統排版、盜版軟體晶元燒錄水平等判斷犯罪嫌疑人的技術水平和可能區域。
從盜版軟體所涉及的行業領域入手收集證據,只是進行侵犯軟體著作權罪報案證據准備工作的初期,是從大范圍宏觀方面入手,根據線索順藤摸瓜,為收集更多的證據做前期准備。
二、從單位內部人員或與其具有業務聯系的關系人中開展證據收集
在「侵犯軟體著作權罪」案件中,軟體著作權人內部人員盜用軟體源代碼和程序,大肆製作盜版軟體並銷售牟利的情況時有發生。出現這種情況的原因,更主要在於軟體著作權人自我保護意識薄弱,在招聘人員時沒有嚴格把關,只注重業務能力而忽視了對員工品質方面的要求,公司、企業內部又疏於管理,沒有制定、完善相關的規章制度,尤其是對一些生產技術、科學領域內的智力創作成果,沒有採取相關的保密制度和防範措施,致使犯罪嫌疑人有空可鑽。因單位內部人員或與其具有業務聯系的關系人實施的「侵犯軟體著作權罪」行為,主要有以下幾種情況,軟體著作權人可以根據員工或者關系人的具體情況,布局證據收集工作:
1、看中某種軟體銷路好,出於不勞而獲的卑劣心態,利用工作便利,自己或唆使其他同事非法拷貝公司正版的系統軟體,包括系統源代碼和全部程序文件;
2、為規避侵權,會想方設法對被盜系統進行表面上的修改,或將系統內的少數界面加以修飾或變臉,或將部分按扭位置稍作改動,但盜版系統一般除了一些文件、位元組的長度和生成的時間與正版系統有所不同外,其源程序、資料庫、運行過程等實質性內容則完全相同;
3、另行成立新的公司,或者為了出於掩人耳目或便於銷售的目的,甚至還可能以原軟體公司的子公司名義銷售盜版軟體。
在侵犯軟體著作權罪案件中,軟體著作權人應仔細排查公司內部人員和與其具有業務聯系的人員,確定犯罪嫌疑人,並迅速到有業務往來的各個單位走訪取證,經過內查外調,使案情明朗化。
三、追查盜版軟體製作和銷售網路
「侵犯軟體著作權罪」案件一般都有一個或一個以上的盜版軟體集散地和廣布的銷售網點,可以據此追查其來源。為此,首先可以從低級的銷售網點著手,逐級追查批發商和非法印製點,再圍繞批發商和印製點去查處所有從事侵犯軟體著作權罪的單位和個人。只有查清整個團伙成員及其分工,找准了該團伙的駐地、倉庫、辦公場所、復制地點和銷售范圍,才能將其一網打盡。
1、通過跟蹤、監視,查明盜版軟體產、供、銷情況,軟體著作權人在查「侵犯軟體著作權罪」活動初期往往很容易鎖定一個或幾個犯罪嫌疑人,但如果在證據尚未確鑿充分時盲目抓人很容易打草驚蛇,也很難知道盜版軟體的數量和參與作案的人數。為了查清盜版軟體整個製作和銷售網路,軟體著作權人在發現侵權線索後,應當確定「以物找人,以案帶案」的證據收集思路,進一步摸清犯罪的人員、分工、行動的范圍和藏身的地點。
軟體著作權人可以對銷售盜版軟體的企業進行蹲守監視,注意發現運送盜版軟體的車輛及送貨人,並通過跟蹤嫌疑車輛發現送貨人的相對固定的居住地,或者觀察每天與送貨人接觸的人與車輛及他們的活動情況,蹲守時注意發現和判斷盜版團伙的主要成員。
2、以買家的身份與侵權人聯系,獲取證據
侵權人實施「侵犯軟體著作權罪」的行為,目的在與物質利益,把盜版產品賣出去,此時軟體著作權人可以以購買者的身份與盜版軟體的製作者或批發商取得聯系,購買樣品並達到大量購買協議以獲取相關信息和證據。大部分盜版軟體的侵權人為獲得買賣機會,會降低防範手段,給軟體著作權人獲取證據創造一定的機會。
綜上,在發現「侵犯軟體著作權罪」的行為時,為收集證據,可以從盜版軟體所涉及的行業領域入手、從單位內部人員或與其具有業務聯系的關系人中開展、追查盜版軟體製作和銷售網路的等多方面開展證據收集工作,為「侵犯軟體著作權罪」報案准備證據材料。
『捌』 軟體侵權怎麼確定案件處理地
計算機軟體侵權結果發生地的確認方式:一般認定為被侵權人住所地。並且通過軟體注冊地址或是登記網路備案的信息、ip等確定。根據相關規定,計算機軟體侵權行為實施地包括實施被訴侵權行為的計算機等信息設備所在地,侵權結果發生地包括被侵權人住所地。
【法律依據】
《最高人民法院關於適用的解釋》第二十四條
民事訴訟法第二十八條規定的侵權行為地,包括侵權行為實施地、侵權結果發生地。
第二十五條
信息網路侵權行為實施地包括實施被訴侵權行為的計算機等信息設備所在地,侵權結果發生地包括被侵權人住所地。
第二十六條
因產品、服務質量不合格造成他人財產、人身損害提起的訴訟,產品製造地、產品銷售地、服務提供地、侵權行為地和被告住所地人民法院都有管轄權。