侵犯计算机软件著作权的方式方法多种多样,所侵犯之权利的内容也不一而足,2001年颁布的《计算机软件保护条例》(以下简称《条例》)第二十三条、第二十四条对这些侵权行为及其法律责任都作出了明确规定。但是在现实中,执法者却每每无法将这些简单明了的法律规定付诸实施。问题的关键在于,侵权者通常不会采取直观而易于定性的行为方式,如直接冒名或盗用、修改、发行等,他们更多地采取较为隐蔽的复制方式,这就使执法过程中如何认定一种行为构成对计算机软件的复制成为确定侵权行为的前提。由于计算机软件保护范围的一个基本思路是“思想、表达二分”(《条例》的第六条确认了这一点),在确定复制行为成立时还必须将软件的表达方式与开发软件所用的思想(包括处理过程、操作方法或者数学概念等)等区分开来。本文将联系侵权行为的特点,对这一问题进行理论上的分析,并结合实际,提出界定软件著作权侵权行为的具体方法。
一、认定复制行为存在的“实质性相似+接触”原则
正如有学者指出的那样,对软件著作权的侵权行为认定实际上是“对发生争议的某一计算机程序与比照物(权利明确的正版计算机程序)的对比和鉴别。”(在确定2种软件实质性相似的基础上再看涉嫌侵权的软件开发者是否与比照物有过接触,如果有,则认定侵权,如果不曾有接触,则即使2种软件构成实质性相似也不能认定侵权,即所谓的“实质性相似+接触”原则。
实质性相似是指软件整体上的相似,包括软件程序的组织结构、处理流程、所用数据结构、所产生的输出方式、所要求的输入形式等方面的相似,并不单纯以引用的文字百分比来判断。导致“实质性相似”的原因不只是侵权行为,独立开发时出现的技术方面的选择设计的巧合(由于计算机程序是一种实用工具,出现选择设计的巧合是可能的)以及由于可供选择的表达方式有限而导致的“相似”都与侵权行为无关。所以,在认定“实质性相似”后还要认定“接触”的事实。
所谓接触是指被控侵权软件的开发者以前曾有“研究、复制对方计算机软件产品”的机会.我国在法律实践中借鉴了该原则并将其修正为“实质性相似+接触+排除合理解释”,即在认定了实质性相似和接触的情况下,仍允许被告通过对“实质性相似”的合理解释来否认侵权。
软件本身就具有易复制的特点。侵权人可在权利人毫不知情的情况下,瞬间完成对软件的“接触”。要权利人证明侵权嫌疑人“接触”软件的确凿事实往往是困难的。相反,对于软件的独立开发者来说,要对实质性相似提出“合理来源的解释”却是容易的。独立开发的过程遗留的技术资料和其他痕迹都可以成为有力的抗辩理由。据此,笔者以为,权利人对“接触”的举证应该只要求证明到“接触”的可能性,即完成了举证的责任,此后的举证责任即转移给了侵权嫌疑人,由此提出“合理来源的解释”。如提不出“合理来源的解释”,即可依据“实质性相似+接触(可能性)+排除合理来源的解释”的原则判定构成侵权。我国现行的《计算机软件保护条例》(下文称新软件条例)第二十八条规定:“软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行出租的复制品有合法来源的,应当承担法律责任。”此处的“软件复制品”可以理解为被控侵权的软件与原软件构成了实质性相似;“不能证明其出版、制作有合法授权的”,或者“不能证明其发行出租的复制品有合法来源的”则意味着被控侵权者不能提出“合理来源的解释”。通过证明“接触”(可能性)和“排除合理解释”2个环节可以合理地分配原告和被告之间的举证责任,实践中也易于操作。
二、确定复制行为侵权的“思想、表达二分”标准
“思想、表达二分”是著作权法的基本准则,是著作权保护区别与其他法律保护方式的一个重要之特征。这一准则对于计算机软件著作权保护同样适用。我国的相关规定见于新软件条例第六条:“本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。”
涉及到现实中软件作品的“思想、表达”的划分,还需要有更加具体的法律标准。由于计算机软件兼具“文字作品”和“实用工具”二重属性,确定“思想、表达二分”的具体法律标准向来是个难题,也是个备受争议的问题。
各种形式的计算机程序的编码(CODE),即文字性(LITERAL)成分都是思想的表达,应受到著作权法的保护;而程序的功能目标,通常认为属于思想领域,是不受著作权法保护的,这2部分的界限非常清晰,关于这2部分的“思想、表达”的划分问题在第1代美国判例中已经得到解决。随后的难点在于在编码和功能目标之间存在着一个宽泛的模糊区域,是仅仅通过编码与功能目标的划分所难于规制的。例如程序的总体结构、接口设计、屏幕显示等所谓程序的非文字(NON-LITERAL)部分,这部分中间区域哪些属于创意,哪些属于表达,有待进一步的法律标准来明确(2),SSO标准是解决这一问题的尝试。
所谓SSO,即计算机软件的结构(Structure)顺序(sequence)和组织(organization)。其中,程序的结构就是一个程序的各个组成部分的构造以及数据结构;程序的顺序,就是程序各部分在执行过程中的先后顺序,也就是所谓的程序的“流程”;程序的组织,则是程序中各结构及顺序之间的宏观安排。SSO标准是在美国Whelan公司诉Jaslow公司一案中正式确立的。原告对一项以EDL语言编写的、用于IBM-SeriesI计算机的牙科实验室管理程序 Dentalab享有著作权。被告曾在原告处工作并且参与了Dentalab程序的开发工作。后被告自己用BASIC语言编制了一项和Dentalab程序在功能上非常相似,运行于IBM PC的程序 Dentcome。虽然 Dentcome与Dentalab之间并无完全雷同的现象,然而,法院以2种程序结构、顺序、组织相同为由判定侵权成立。法院认为,“实用作品的思想就是其目的或功能,此外,任何并非此目的或功能所必须的东西都是思想表现的一部分。”3从而使软件著作权的保护范围从文字编码扩大到了软件的结构、顺序与组织,所谓的SSO标准得到确立。换句话说,软件的结构、顺序与组织不再被视为软件作品的思想,而是被作为软件作品思想的表达形式加以保护。然而,正如美国联邦第二巡回法庭在Computer Assocs 诉Altai一案的判决中指出的那样,由于计算机程序的每一个子程序乃至子子程序都可能既是思想,同时也是思想的表达,程序的各个层次又存在着相应的结构和顺序*,将SSO划分到“表达”的范围是武断的做法。将计算机软件著作权的保护范围扩大到了作品的思想,这显然逾越了著作权法的界限而侵占了专利法的领地(对思想的保护)。
美国的软件产业之发达是一个有目共睹的事实,这一事实的存在使得美国的软件业,特别是大企业希望能给予软件的保护越强越好,以维护其优势地位。美国法院的判例确立SSO标准很大程度上就是为了迎合这一要求。考虑到软件的技术特点,在保护软件的“表达”的同时,把软件保护范围扩大到结构、顺序、组织,这可以给软件著作权人以充分的保护。但就我国而言,目前开发新软件总是要借鉴他人的思想的,不可能一切从头做起;SSO标准的适用只会加强大型软件公司的垄断地位,不利于竞争;在侵权行为认定中严格适用SSO标准将使得对软件的反向工程在法律上变得非常困难,从而遏制可兼容性产品的开发;同时软件用户在软件的价格、品种等方面也会失去选择的机会,这将窒息软件产品的创新,不利于软件技术和产业的发展,有悖于版权法的宗旨。在目前我国软件产业还相对落后的情况下,一般不宜于采用SSO标准。
如果说SSO标准逾越了著作权法的界限,那么,“三步法”标准则通过对“SSO”标准的修正向著作权法回归。
1992年,美国联邦第二巡回法庭在ComputerAssociates International INC.诉 Altai,INC.一案的判决中指出,程序的“思想”并非程序所要实现的目的或者功能;由于构成程序的每一个子程序乃至子子程序中都包括了一个思想,程序的各个层次又都存在着相应的结构,所以,程序的SSO并不能成为程序中的表达4。并进一步提出了“三步法”标准,即判断对软件的侵权行为须经过抽象过滤比较3个步骤。该标准的要义是否认SSO为计算机程序的表达形式,认为在程序的各个结构和层次中都同时存在着思想和思想的表达形式,所以,要对程序的各个层次进行抽象,对其他不涉及侵权的因素进行“过滤”,然后对剩余的“表达”分别在各个层次上比较,以确定是否存在复制的情况。
“三步法”标准严格地区分了表达形式和技术思想,认为著作权法只能保护软件的表达形式,不能扩大到技术思想(技术思想可用其他方式如专利权保护)。采用“三步法”标准对软件进行侵权认定时,一般先要把原告的软件按其层次和结构分解为相应的部分,然后把每个部分中不受保护的内容排除出去.这种排除不只是软件的思想,还包括那些已经进入公有领域的表达形式,包括那些由于表达形式有限而存在的仅有的几种表达,即所谓“功能限定的有限表达”;最后,将剩余的表达形式与被控侵权的软件的相应部分进行比较,来认定“实质性相似”。
在实践中,由于举证责任方面的原因,鉴定方不会对“功能限定的有限表达”和进人公有领域的表达形式主动进行鉴定,需要被告主动说明原告的软件的哪些部分是因为功能限定的原因导致了表达方式上的雷同,哪些相同部分是属于公有领域的,再由鉴定方作出专业判断化的基础上进行定性判断,即判定“实质性相似”一方面要求复制的成分达到一定的量,更重要的是要看复制的成分在被复制软件中的重要程度,看被复制成分是否构成软件整体上的“实质性相似。”这就要求在“实质性相似”的定性分析阶段,应当从一个普通用户的角度将软件作品作为一个整体去感受,而不是以一个专家的眼光,将作品分解后进行比较。在软件侵权认定的技术方法上,通常被称为“整体感觉法”。
三、认定复制侵权行为的基本技术方法
对计算机软件著作权的侵权行为按照其侵权软件中复制成分的多少和技术含量的高低可大致分为3类:(1)擅自对他人开发的软件解密后进行简单的复制,供自己使用或通过销售来谋取利益;(2)不对计算机程序做一成不变的复制,而是对被侵权的计算机程序做一些伪装性的改动以掩饰其抄袭行为或是用不同的高级语言编写程序代码;(3)采用被侵权软件的实质部分与侵权人自己开发的部分进行叠合复制。
对于第1类“完全复制”他人开发的软件的侵权行为,要判定复制是否存在,在技术方法上比较简单,关键是对2个软件在技术上进行以下浅层次的表面比较:(1)由当事人相互举证、质证。原告先对2个软件进行对比,将其对复制成分的认定意见告之被告,再由被告举证,提出异议;反复之后,如能就复制成分达成一致意见,则可能通过和解或调解的方式解决争议;如不能达成一致,至少也可使技术方面的争议焦点凸显出来,便于进一步的鉴定。(2)直接将2个软件的目录、文件名进行比较。如完全一致;则可直接认定侵权;如不是完全相似,则继续在安装过程中比较,看其安装过程中的屏幕显示是否相同;安装完毕后,再比较安装后的文件目录和文件名,看是否相同;此后还要在使用过程中对屏幕显示、功能、功能键、使用方法、以往范例等进行比较。经过这几个步骤,一般都可对简单复制的情况作出认定。解密复制是简单而容易暴露的侵害行为,技术含量低,技术鉴定也相对容易。随着我国对软件侵权行为的打击力度的加强,这种简单的复制侵权行为已不常见。现在更多的是第2类和第3类的侵权复制行为。
用三步法标准判断“实质性相似”主要是在量 第2类侵权行为包括:更改他人程序中使用的变量名,在不影响实际处理结果的情况下重新排列操作运算的指令序列顺序,来掩饰其对他人源代码和目标代码的抄袭行为,这种方式对软件进行大量的复制,廉价销售的“商业盗版”中较为常见;用不同的高级语言编写程序代码,并通过编译获得目标程序。随着计算机语言的发展和程序员编程能力的提高,对程序的编码和测试已经不再是软件开发工作中的难点,是按一定的规则和顺序,这种侵权复制通常都发生在员工“跳槽”,带走某些重要技术开发资料的背景下[6]。第2类侵权行为的特点是没有改变他人程序的功能设计和系统设计,因此,侵权程序与被侵权程序之间的相似是全面性的。
第3类侵权行为是在侵权人自己开发的软件中采用他人程序中的技术资料中的实质部分,与自已开发的部分叠加。由于被指控程序使用了他人程序的上述这些技术设计的一部分,则将导致2项计算机程序在某种程度上的相似。
就后2类复制侵权行为而言,技术成分较高,现实中较为常用并可易于被法律所认可的鉴定“实质性相似”的技术方法主要有4种。
(一)对照法
即对侵权的计算机软件程序和被侵权的计算机软件程序进行直接对比。这是我国目前计算机软件侵权技术鉴定中较为常见的一种技术方法。这种对比又包括:2段源程序对比;源程序和目标程序间的对比;2段目标程序间的对比[5]在对2段源程序进行对比的情况下,2个软件之间的实质性相似是指尽管2组源程序代码的数量或组织顺序不同,但是差别部分相对与整段程序而言,其数量一般只占较小的比例,其功能对于程序的整体功能而言也是辅助性的,且容易被替换。
如果侵权人对他人程序的源代码用另外的高级语言进行了改写,就无法在2段源程序之间进行直接的比较了。这时往往要先从2个软件的用户界面进行表面的对比分析,看是否存在实质性相似的可能性,再视具体情况将2段不同语言的源程序翻译成同一语言的源程序进行比较。
如果源程序不能获得或者源程序的真实性值得怀疑,则只有将源程序与目标程序进行对比。这时通常要对目标程序实施反向工程,还原为源程序,然后再在2段源程序之间进行“实质性相似”的比较。
如果2个软件的源程序都无法获得,则只能进行目标程序的比较。这时可对2段目标程序进行直接比较;也可对2段源程序分别实施反向工程,还原为源程序后比较。
(二)逐层分析法
判断2个软件是否构成实质性相似有时不能拘泥于将2段程序做直接的比较,以相似之处的数量的多寡来认定。而是要从系统设计、功能设计、结构顺序、结果的输人输出等方面逐层分析,在此之后,对“实质性相似”的分析就从分解、比较的“量化”阶段过渡到从整体上把握程序间的“实质性相似”的定性分析阶段。此阶段要运用“整体感觉”的侵权认定方法。
(三)整体感觉法
实际上,“整体”感觉法并非软件侵权判定的独有技术方法,基于著作权保护客体的共性,对文字作品的“实质性相似”判断,也常常用到这一技术方法。
“所谓整体上的相似是指两个软件产品在程序的组织结构、处理流程、采用的数据结构、产生的输出方式、所要求的输入形式等方面的相似。”(8而对于“整体上的相似”的判断要求有一个独特的观察角度,即普通软件用户的角度。这一视角可以矫正专家由于对技术问题的过分深入而在“只见树木,不见森林”的思维上过分琐碎的弊端。使用这一方法时,只能比较2个软件之间的相同之处,而不能比较其不同之处;只能以一个普通用户而非专家的身份来感受软件作品;只能把作品作为一个整体,不允许解构后的比较。
软件的功能设计一般而言,多归入“思想”的领域,不受著作权法保护。然而,对功能设计相似的判断对于从整体上把握实质性相似却是十分必要的。且功能设计的相似往往伴随着功能设计的表达方式的相似。
(四)“掺假”发现法
现在的商业盗版者往往会对其非法复制行为做一些技术上的掩蔽,例如使用文本编辑程序,更改他人程序中使用的变量名,更改和重新排列操作运算的指令序列顺序等,使非专业人员往往很难识破这种伪装。鉴于这种软件侵权行为的存在,许多软件著作权人在软件开发中常常运用“掺假”的办法,即在计算机程序中加入一些对程序运行没有意义和作用的指令和符号,如开发者的姓名、单位或者废程序段等等;或是采用很难为盗版者所发现和修改的独特的代码序列,作为“伪装记号”来保护程序”。这样,在进行技术鉴定时,如果发现2个软件的这些随机性很强的无意义特征都相同或基本相同,则可以成为证明实质性相似的有力证据。例如在“杭州英谱公司诉上海三锐公司及金顺昌案”中,有关技术部门对原告CHRW4软件目标程序与被告三锐公司SR2000软件目标程序进行鉴定的结果显示,2种程序出现一定量的相同字符串资源、类和全局变量、错误文字表达。这些随机性很强的无意义特征的相同成为了认定CHRW4软件和SR2000软件之间存在“实质性相似”的有力证据。虽然这种随机性的特征不是原告在开发软件时有意的“掺假”,但是该案的技术鉴定部门在进行实质性相似的鉴定时却运用了“掺假”发现法。
参考文献:
[1]蒋志培:入世后我国知识产权法律保护研究[M].北京:中国人民大学出版社,2002.
[2]寿步.计算机软件著作权保护[M].北京:清华大学出版社,1997:151.
[3]应明.计算机软件版权保护[M].北京:北京大学出社,1991:139.
[4]唐广良.计算机法[M].北京:中国社会科学出版社,1993:273.
[5]杨林村.知识产权案件技术鉴定实务与研究[M].北京:人民法院出版社,2003:155.
[6]吕国强.网络与软件案例精选[M].上海:上海人民出版社,2003:126.
[7] 肖群.谈实质性相似加接触[J/OL].http://www.netlawcn.com/second/content.asp?no=829,2004-02-29.
[8]寿步.软件网络名案新析[M].上海:上海交通大学出版社,2004:1.