1. 首頁
  2. 計算機軟體

計算機軟體著作權和專利權侵權行為探究論文

計算機軟體著作權和專利權侵權行為探究論文

摘要:隨著資訊時代的到來, 計算機技術獲得了飛速的發展, 湧現出多種多樣的計算機軟體, 深刻地改變了我們的工作與生活。但是, 在實際應用中屢屢發生智慧財產權侵權行為, 給計算機技術的長期發展造成了極大的困擾。如何才能有效地對相關智慧財產權侵權行為進行區分與認定, 已成為人們關注的焦點。就計算機軟體智慧財產權侵權行為的區分認定進行了深入的探討。

關鍵詞:計算機軟體; 智慧財產權; 侵權行為; 區分認定;

近年來, 計算機技術得到了快速的發展與應用, 隨之出現了大量的計算機軟體, 對人們的生產生活造成了深刻的影響。但是, 計算機軟體智慧財產權的侵權行為也應引起人們足夠的重視, 在這一過程中, 對侵權行為進行明確的區分與認定是非常重要的。下面就從著作權和專利權兩方面展開分析。

1 計算機軟體專利權侵權行為的區分認定

目前, 法律更多的是側重於對有關專利權取得條件的認定, 對於已獲得專利的侵權行為缺乏較為明確的認定, 而當前的司法實踐則著重於對複雜性專利侵權行為的認定。

1.1 明確專利權的保護範圍

一般來說, 可透過以下3步對專利權的保護範圍進行明確: (1) 要根據其所要求的內容明確專利權的保護範圍, 這也是對相應的要求進行闡述。為了便於分析, 對那些比較複雜的內容, 往往可選擇劃分為多個獨立的部分。 (2) 要弄清被控侵權方生產的產品或者採用技術的相應特徵。 (3) 透過以上兩者之間的比較, 對是否存在侵權行為進行充分的認定。上述方法是有關法律部門經過多年的實踐經驗總結而來的。同樣的, 對於計算機軟體, 也可以採用該方法明確相應的保護範圍, 其中, 權利要求書可用於內容的確定, 說明書及附圖則用於對其進行解釋。

1.2 專利權侵權行為的認定原則

明確了專利權的保護範圍後, 就可以對原軟體與待識別軟體的專利權範圍進行比較:首先依據等同原則, 即全面覆蓋原則, 對兩者進行比較, 如果在範圍上相同或是待識別軟體超過了原軟體範圍, 則可以認定已構成侵權行為;如果未達到全面覆蓋, 則一般不認定構成侵權行為, 但因為原專利權人的失誤將非必要的技術特徵寫入其中, 則要對其進行忽略, 僅以必要技術特徵來分析是否存在侵權行為, 也就是多餘指定原則, 或侵權人刻意刪減掉某個必要技術特徵, 但總體應用功能與原軟體無太大差別, 應當加上省略的部分, 進而明確專利保護範圍來分析是否存在侵權行為, 也就是變劣發明原則。在實踐中, 待識別軟體常常不會使自身特徵與原軟體完全相同, 相同原則並不適用, 因此法院在判案過程中將字面不同, 透過分析等同權利要求所保護的專利, 認定為侵權行為, 也就是等同原則。但上述原則都有著一定的限制——禁止權利人將承諾放棄的權利納入其中, 即禁止反悔原則, 公開的技術不受約束, 即公知技術抗辯原則。

2 計算機軟體著作權侵權行為的區分認定

實際上, 法律僅能對明確的侵權進行比較抽象的判斷, 比如兩個軟體完全相同, 但侵權行為往往是非常複雜的, 應透過司法實踐及參考國外先進經驗來加以認定。

2.1 對比原則

先從內容方面入手, 透過仔細比較難以判斷是否存在侵權行為的, 再進行安裝對比, 主要是對安裝過程, 安裝軟體的目錄、文件, 以及安裝後的使用情況進行對比, 若仍然難以判斷是否存在侵權行為的, 再進行程式碼對比。計算機程式事實上就是程式碼化的一段指令, 可以透過對其進行比較分析, 判斷是否存在區域性改動或是部分相同而構成侵權。

2.2 SSO原則

該原則是指在軟體的侵權範圍認定中, 從簡單的文字程式設計擴充套件到軟體的整個架構、順序等。20世紀, 美國對“威蘭訴傑斯羅”的'判決是應用該原則的典型案例, 其並未採用之前嚴格遵照著作權法進行保護的方法, 在一定程度上擴充了著作權保護的範圍。

《計算機軟體保護條例》中給出瞭如下規定:對軟體著作權的保護不延及開發軟體所用的思想、處理過程等。因為SSO原則的使用, 軟體的客體過度地擴大, 也就增加了對侵權的認定難度, 逐漸不再適用。

2.3 三步法原則

20世紀90年代後, 美國又開始迴歸到著作權法明確保護範圍的階段, 提出三步法原則, 也就是抽象、過濾、對比原則:先將原程式由低到高劃分為多個層次, 隨著層次的遞進, 能夠將思想從其中析出不加考慮;接著根據兩者思想表達方式中明顯相同的部分, 判斷是否屬於公共領域的特徵;最後對相應的軟體進行比較。

2.4 實質性相似+接觸性原則

當前, 對於計算機軟體侵權行為的認定, 比較通行的原則是實質性相似+接觸性原則。該原則的實施, 首先要對待識別軟體與原軟體是否實質性相似進行判斷, 可用的方法有對照法、測試法、逐層分析法等, 而上述方法的核心部分還是離不開對比原則、SSO原則、三步法原則的原理的運用。接著再判斷侵權人是否接觸過原軟體。“接觸”, 主要指的是侵權人是否有過機會去分析或參考權利人的軟體。經過實踐運用, 該原則又發展出“實質性相似+接觸性+排除合理性原則”, 增加的部分使得相關責任的分配更具合理性。在我國的司法實踐中, 已將該原則用作侵權行為認定的重要標準之一。

3 結束語

隨著科技的進步, 計算機技術獲得了快速的發展, 在多個行業領域都獲得了廣泛的應用, 隨之湧現出各種型別的計算機軟體, 但也帶來了嚴重的智慧財產權侵權問題, 給計算機技術的長期可持續發展造成了極為不利的影響。如何才能有效地對相關智慧財產權進行保護, 已成為人們關注的焦點, 而在此之前, 首先要做的是對侵權行為進行明確的區分與認定, 之後才能判斷是否構成了侵權, 最後再對其進行法律上的保護。如果構成的是某一類侵權, 則用與之對應的法律進行保護, 如果同時構成多種侵權, 則可以用多個法律進行保護, 作出的不同選擇與產權人利益密切相關, 因此要慎之又慎。一般來說, 不正當競爭保護涉及到的範圍比較廣, 但力度較弱;著作權保護更為方便、經濟, 但難以對思想構成保護;專利保護的力度大, 但不經濟, 持續時間也短, 應透過對比分析來明確採用何種法律、何種措施進行計算機軟體智慧財產權的保護。本文透過對侵權行為區分認定的分析, 為計算機軟體智慧財產權的保護提供了重要的參考。

參考文獻

[1]劉清啟.侵犯計算機軟體著作權認定問題研究[D].重慶:西南政法大學, 2010.

[2]葉李斐.計算機軟體智慧財產權侵權行為的區分及認定[J].無線互聯科技, 2017 (18) :92-93.

[3]夏沁.計算機軟體智慧財產權侵權行為的區分認定[J].黑龍江省政法管理幹部學院學報, 2016 (1) :74-76.