朱玲玲,彭海文
(三川智慧科技股份有限公司,江西 鷹潭 335000)
近年來,計算機技術得到了快速的發展與應用,隨之出現了大量的計算機軟件,對人們的生產生活造成了深刻的影響。但是,計算機軟件知識產權的侵權行為也應引起人們足夠的重視,在這一過程中,對侵權行為進行明確的區分與認定是非常重要的。下面就從著作權和專利權兩方面展開分析。
目前,法律更多的是側重于對有關專利權取得條件的認
定,對于已獲得專利的侵權行為缺乏較為明確的認定,而當前的司法實踐則著重于對復雜性專利侵權行為的認定。
一般來說,可通過以下3步對專利權的保護范圍進行明確:①要根據其所要求的內容明確專利權的保護范圍,這也是對相應的要求進行闡述。為了便于分析,對那些比較復雜的內容,往往可選擇劃分為多個獨立的部分。②要弄清被控侵權方生產的產品或者采用技術的相應特征。③通過以上兩者之間的比較,對是否存在侵權行為進行充分的認定。上述方法是有關法律部門經過多年的實踐經驗總結而來的。同樣的,對于計算機軟件,也可以采用該方法明確相應的保護范圍,其中,權利要求書可用于內容的確定,說明書及附圖則用于對其進行解釋。
明確了專利權的保護范圍后,就可以對原軟件與待識別軟件的專利權范圍進行比較:首先依據等同原則,即全面覆蓋原則,對兩者進行比較,如果在范圍上相同或是待識別軟件超過了原軟件范圍,則可以認定已構成侵權行為;如果未達到全面覆蓋,則一般不認定構成侵權行為,但因為原專利權人的失誤將非必要的技術特征寫入其中,則要對其進行忽略,僅以必要技術特征來分析是否存在侵權行為,也就是多余指定原則,或侵權人刻意刪減掉某個必要技術特征,但總體應用功能與原軟件無太大差別,應當加上省略的部分,進而明確專利保護范圍來分析是否存在侵權行為,也就是變劣發明原則。在實踐中,待識別軟件常常不會使自身特征與原軟件完全相同,相同原則并不適用,因此法院在判案過程中將字面不同,通過分析等同權利要求所保護的專利,認定為侵權行為,也就是等同原則。但上述原則都有著一定的限制——禁止權利人將承諾放棄的權利納入其中,即禁止反悔原則,公開的技術不受約束,即公知技術抗辯原則。
實際上,法律僅能對明確的侵權進行比較抽象的判斷,比如兩個軟件完全相同,但侵權行為往往是非常復雜的,應通過司法實踐及參考國外先進經驗來加以認定。
先從內容方面入手,通過仔細比較難以判斷是否存在侵權行為的,再進行安裝對比,主要是對安裝過程,安裝軟件的目錄、文檔,以及安裝后的使用情況進行對比,若仍然難以判斷是否存在侵權行為的,再進行代碼對比。計算機程序事實上就是代碼化的一段指令,可以通過對其進行比較分析,判斷是否存在局部改動或是部分相同而構成侵權。
該原則是指在軟件的侵權范圍認定中,從簡單的文字編程擴展到軟件的整個架構、順序等。20世紀,美國對“威蘭訴杰斯羅”的判決是應用該原則的典型案例,其并未采用之前嚴格遵照著作權法進行保護的方法,在一定程度上擴充了著作權保護的范圍。
《計算機軟件保護條例》中給出了如下規定:對軟件著作權的保護不延及開發軟件所用的思想、處理過程等。因為SSO原則的使用,軟件的客體過度地擴大,也就增加了對侵權的認定難度,逐漸不再適用。
20世紀90年代后,美國又開始回歸到著作權法明確保護范圍的階段,提出三步法原則,也就是抽象、過濾、對比原則:先將原程序由低到高劃分為多個層次,隨著層次的遞進,能夠將思想從其中析出不加考慮;接著根據兩者思想表達方式中明顯相同的部分,判斷是否屬于公共領域的特征;最后對相應的軟件進行比較。
當前,對于計算機軟件侵權行為的認定,比較通行的原則是實質性相似+接觸性原則。該原則的實施,首先要對待識別軟件與原軟件是否實質性相似進行判斷,可用的方法有對照法、測試法、逐層分析法等,而上述方法的核心部分還是離不開對比原則、SSO原則、三步法原則的原理的運用。接著再判斷侵權人是否接觸過原軟件。“接觸”,主要指的是侵權人是否有過機會去分析或參考權利人的軟件。經過實踐運用,該原則又發展出“實質性相似+接觸性+排除合理性原則”,增加的部分使得相關責任的分配更具合理性。在我國的司法實踐中,已將該原則用作侵權行為認定的重要標準之一。
隨著科技的進步,計算機技術獲得了快速的發展,在多個行業領域都獲得了廣泛的應用,隨之涌現出各種類型的計算機軟件,但也帶來了嚴重的知識產權侵權問題,給計算機技術的長期可持續發展造成了極為不利的影響。如何才能有效地對相關知識產權進行保護,已成為人們關注的焦點,而在此之前,首先要做的是對侵權行為進行明確的區分與認定,之后才能判斷是否構成了侵權,最后再對其進行法律上的保護。如果構成的是某一類侵權,則用與之對應的法律進行保護,如果同時構成多種侵權,則可以用多個法律進行保護,作出的不同選擇與產權人利益密切相關,因此要慎之又慎。一般來說,不正當競爭保護涉及到的范圍比較廣,但力度較弱;著作權保護更為方便、經濟,但難以對思想構成保護;專利保護的力度大,但不經濟,持續時間也短,應通過對比分析來明確采用何種法律、何種措施進行計算機軟件知識產權的保護。本文通過對侵權行為區分認定的分析,為計算機軟件知識產權的保護提供了重要的參考。
[1]劉清啟.侵犯計算機軟件著作權認定問題研究[D].重慶:西南政法大學,2010.
[2]葉李斐.計算機軟件知識產權侵權行為的區分及認定[J].無線互聯科技,2017(18):92-93.
[3]夏沁.計算機軟件知識產權侵權行為的區分認定[J].黑龍江省政法管理干部學院學報,2016(1):74-76.