删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

论软件产品知识产权保护技术手段的优先性

中国政法大学 辅仁网/2017-06-25

论软件产品知识产权保护技术手段的优先性
于志强; 1:中国政法大学民商经济法学院 摘要(Abstract):

软件的可替代性和在产品市场中的被支配性,是软件在创作方式和结果上与其他应受知识产品保护作品的主要区别。随着软件开放性源代码的出现以及开放性源社区的形成,复制源代码以及"逆向工程"成了侵犯软件知识产权新的行为方式,传统知识产权保护手段在这种情况下面临着各方面的挑战。在这个前提下,对软件产品知识产权通过技术手段进行保护应该具有优先选择性。

关键词(KeyWords): 软件可替代性;;复制源代码;;开放性源社区;;保护技术手段

Abstract:

Keywords:

基金项目(Foundation):

作者(Author): 于志强;

Email:


参考文献(References): [1]Jon Crowcroft:Copyright,Piracy and Software.In:Lionel Bently:Copyright and Piracy:an Interdisciplinary Critique.Cambridge University press,2010,P.210.对此有相同论述的有:于志刚:《网络刑法原理》,元照出版社,2007年版,第27页;Jürgen Ensthaler:Gewerblicher Rechtsschutz und Urheberrecht.Springer,2009,3Aufl,S.44;Ahrens Hans-Jürgen:Gesetzgebungsvorschlag zur Beweisermittlung bei Verletzung von Rechten des geistigen Eigentums.In:GRUR2005,S.837ff;Bork Reinhard:Effiziente Beweissicherung für den Urheberrechtsverletzungsprozess-Dargestellt am Beispiel raubkopierter Computerprogramme.In:NJW1997,S.1665ff.[1]Hector Macqueen:Contemporary Intellectual Property.Oxford University Press.2007,P.868;Bandi-Dohrn:Probleme der Rechtsverwirkli-chung beim Schutz von Software.In:CR,1987,S.835ff.[2]Dreier Thomas:Verletzung urheberrechtlich geschützter Software nach der Umsetzung der EG-Richtlinie.In:GRUR1993,S.781ff.[3]James Boyle:The Public Domain.Yale University Press,pp.76-82(2008).[4]Sharath Udupa;Deobfuscation:Reverse Engineering Obfuscated Code.12th Working Conference on Reverse Engineering.7-11Nov.pp.1095-1350(2005).[2]Martin Schmidhuber:Verhaltenskodizes im nationalen und grenzüberschreitenden elektronischen Geschftsverkehr.Peter Lang,2004,S.129;Rotraud Gitter:Softwareagenten im eletronischen Geschftsverkehr.Nomos,2006,S.208.[3]Ernst Stefan:Die Verfügbarkeit des Source Codes-Rechtlicher Know-how-Schutz bei Software und Webdesign.In:MMR2001,S.208ff;Thomas Gniadek:Die Beweisermittlung im gewerblichen Rechtsschutz und Urheberrecht.Duncker und Humblot,Berlin,2011,S.85.[4]Albrecht/Grafe/Kilchling:Rechtswirklichkeit der Auskunftserteilungüber Telekommunikationsverbindungsdaten nach§§100g,100h StPO.Duncker und Humblot,Berlin,2008,S.203-211.[5]reverse engineering或称“反向工程”,是指对软件的结构、流程、算法、代码等进行逆向拆解和分析。在原创者不愿公布硬件或软件产品的上述技术特征的情况下,竞争者可以利用“反向工程”进行仿制生产,而配套产品生产者则也希望通过“反向工程”生产出在技术上与原产品兼容的设备。对此可参见:Raja Vinesh/Fernandes Kiran J:Reverse Engineering-an industrial perspective.Springer,p.2(2008);Wego Wang:Reverse Engineering-Technology of Reinvention.Taylar&Francis Press,p.27(2011).[6]Michael Spence:Intellectual Property.Oxford University Press,p.308(2007).[7]Ludwig Delp:Das Recht des geistigen Schaffens in der Informationsgesellschaft.2Aufl,C.H Beck Müchen,2003,S.285;Philipp D.Bollacher:Internationales Privatrecht,Urheberrecht und Internet.Peter Lang,2005,S.15.[8]Ernst Stefan:Die Verfügbarkeit des Source Codes-Rechtlicher Know-how-Schutz bei Software und Webdesign.In:MMR2001,S.177.[1]Till Evert:Anwendbares Urheberecht im Internet.Verlag Dr.Kovac,2005,S.207;Hoeren Thomas:Internet und Recht-Neue Paradigmen des Informationsrechts.In:NJW1998,S.2849ff;Felix Banholzer:Die Internationale Gerichtszustndigkeit bei Urheberrechtsverletzungen im Internet.Peter Lang,2011,S.152.[2]Axel Metzger:Urheberrechtsschranken in der Wissensgesellschaf:t“Fair use”oder enge Einzeltatbestnde?In:Matthias Leistner(Hrsg.)Europische Perspektiven des Geistigen Eigentums.Mohr Siebeck,2010,S.101.[3]Nicola Lucchi:Digital Media and Intellectual Property.Springer,2006,P.62;Fallenbck-Galla-Stockinger(Hrsg.)Urheberrecht in der digitalen Wirtschaft.Manz,2005,S.191-198.[4]Peter Lutz:Grundriss des Urheberrechts.C.F Müller,2009,S.165.[5]Matthias Pierson,Thomas Ahrens und Karsten Fischer:Recht des geistigen Eigentums.Verlag Vahlen,2007,S.29;Samuelson,Pamela;Scotchmer,Suzanne:The Law and Economics of Reverse Engineering,Yale Law Journal,Vol111,No.7,May,pp.1575-1664(2002).[6]Ulrich Loewenheim:Handbuch des urheberechts,2Aufl,2010,§9,Rn.186-188.[7]Birner Cornelia:Die Internet-Domain als Vermgensrecht.Zur Haftung der Internet-Domain in Zwangsvollstreckung und Insolvenz.Mohr Siebeck,2005,S.67.[8]Olenhusen Albrecht Gtz von:Digitale Information-und Wissensgesellschaft und das Urheberrecht.In:ZRP2003,S.232-235;Metzger Axel:Richtlinie zum Urheberrecht in der“Informationsgesellschaft”-Privatkopie trotz technischer Schutzmanahmen?MMR2002,S.139.[1]David Berry:Copy,Rip,Burn:The Politics of Copyleft and Open Source.Pluto Press,p.177(2008);Joshua Gay:Free Software,Free Society:Selected Essays of Richard M.Stallman.CreateSpace,2009,P.202;Schwarz,M.;Takhteyev,Y.(2010).Half a Century of Public Software Institutions:Open Source as a Solution to the Hold-Up Problem.Journal of Public Economic Theory12(4):p:609-639.[2]邱奇-等价命题(Church-Turing thesis)是指:一切直觉上的可计算的概念,都等价于图灵机可计算的概念。或者换句话说,任何捕捉了直觉上可计算性的计算模型的计算能力都和图灵机等价。参见:Rafal Urbaniak:How Not To Use the Church-Turing Thesis Against Platonism.In:Philosophia Mathematica(2011)19(1),p.74-89.[3]图灵等价(Turing Equivalent)有两个意思:一是指两个计算系统在可计算性上计算能力相同;另一个,也是常用的一个,是指一个系统的计算能力与通用图灵机计算能力相同(在可计算性的意义上)。对此可参见:Colin P.Williams:Explorations in Quantum Computing.Spinger,p.427(2010).[4]Grosheide Willem:Durchsetzung von Urheberrechten im Wege einstweiliger Manahmen.GRUR Int.2000,S.310-324;Haberstumpf/Helmut:Handbuch des Urheberrechts.2Aufl,Neuwied,2000;Philipp D.Bollacher:Internationales Privatrecht,Urheberrecht und Internet.Peter Lang,2005,S.64.[5]自由软件基金会(Free Software Foundation,FSF)是一个致力于推广自由软件的美国民间非盈利性组织。它于1985年10月由理查德·斯托曼建立。其主要工作是执行GNU计划,开发更多的自由软件。[6]我们很熟悉的Linux就是采用了GPL。GPL协议不同于BSD,Apache Licence等鼓励代码重复使用的许可。GPL的出发点是允许代码的开源、免费使用以及引用、修改、衍生代码的开源和免费使用,但不允许修改后和衍生的代码做为闭源的商业软件发布和销售。GPL协议的主要内容是只要在一个软件中使用GPL协议的产品,则该软件产品必须也采用GPL协议,既必须也是开源和免费。这就是所谓的GPL的传染性。[7]传统的著作权通常为两种极端,一端是“保留所有权利”,另一端则是“不保留任何权利”(即公有领域,public domain)。[8]Andrew M.St Laurent:Understanding Open Source&Free Software Licensing.O’Reilly Media,p.63(2004);Sharonk Sandeen:Intellectual Property Deskbook for the Business Lawyer:A Transactions-Based Guide to Intellectual Property Law.Amer Bar Assn,p.201(2008).[9]BSD(Berkeley Software Distribution,伯克利软件套件)是Unix的衍生系统,由加州大学伯克利分校开发和发布。历史上,BSD曾经被认为是UNIX的一支——“BSD UNIX”,因为它和AT&T UNIX操作系统共享基础代码和设计。在20世纪80年代,衍生出了许多变形的UNIX授权软件,比较著名的如DEC的Ultrix及Sun公司的SunOS。[1]Eric S Raymond:The Cathedral and the Bazaar-Musings on Linux and Open Source by an Accidental Revolutionary.O’Reilly Media,pp.16-19(2001).[2]Karl Franz Fogel:Producing Open Source Software:How to Run a Successful Free Software Project.O’Reilly Media,p.35(2005).[3]对此有深入研究的是K.F.Lawrence,参见其The web of community trust-amateur fiction online:a case study in community focused design for the semantic web.Ph.D.Thesis,University of Southhampton,p.217(2007).[4]Steven Kinney:Trusted Platform Module Basics Using TPM in Embedded Systems with CDROM:Using TPM in Embedded Systems.Elsevier,p.23(2006).[6]Jennifer Davis:Of plots,puddings and draught-excluders:the law as it applies to the infringement of computer programs.In:Lionel Bently/Jennifer Davis:Copyright and Piracy:an Interdisciplinary critique.Cambridge University Press,p.230(2010).[1]Jürgen Nützel:Digital Rights Management.In:Frank Fechner(Hrsg.)Die Privatkopie-Juristische,konomische und technische Betrachtungen.Universittsverlag Ilmenau,2007,S.29-35.[2]Dorothee Krutisch:Strafbarkeit des unberechtigten Zugangs zu Computerdaten und-Systemen.Peter Lang,2003,S.66.[3]Hans Peter Bull:Datenschutz,Informationsrecht und Rechtspolitik.Duncker und Humblot,Berlin,2005,S.117-181;Pelopidas Konstantinos Donos:Datenschutz-Prinzipien und Ziele.Nomos,1998,S.56;Jan von Knop/Martin Zilens(Hrsg.):Datenschutz-Im Spannungsfeld zwischen Sicherheit und Privatheit.W.Bertlsmann,2005,S.15.[4]Andreas Seling:Schutz der Privatsphre durch das Strafrecht.LexisNexis,2010,S.82.

相关话题/软件 计算 代码 技术 工程