法律知识
登录        电话咨询
论软件产品知识产权保护技术手段的优先性
发布日期:2012-07-31    文章来源:互联网
【出处】《政法论坛》2012年第3期
【摘要】软件的可替代性和在产品市场中的被支配性,是软件在创作方式和结果上与其他应受知识产品保护作品的主要区别。随着软件开放性源代码的出现以及开放性源社区的形成,复制源代码以及“逆向工程”成了侵犯软件知识产权新的行为方式,传统知识产权保护手段在这种情况下面临着各方面的挑战。在这个前提下,对软件产品知识产权通过技术手段进行保护应该具有优先选择性。
【关键词】软件可替代性;复制源代码;开放性源社区;保护技术手段
【写作年份】2012年


【正文】

  与其他应受知识产权保护的作品相比,软件永远是一个“过程性而非最终完成的作品”[1]。而且随着软件发展到诸如开放源代码,copyleft[2]这种新的形式,以及软硬件绑定销售和软件升级只限于特定硬件这类新的商业模式的出现,侵犯软件知识产权的行为有了新的变化。在这个前提下,与法律保护的手段相比,从技术手段上保护软件产品的知识产权反而更具优先性。因此,在与其他应受知识产权保护对象进行比较的基础上,本文就软件产品的特殊性进行了分析。同时,针对软件产品开发以及市场运作过程中的新情况,对侵犯软件知识产权新的行为方式进行了说明。最后,作为结论,本文就保护软件知识产权技术手段的优先性进行了论证。

  一、作为作品的计算机软件——在创作方式和结果上与其他作品的差异作为应受知识产权保护对象的作品,软件在创作方式和创作结果上与其他作品存在着很大的差异。

  (一)软件产品的可替代性和在产品市场上的被支配性与书籍、音乐和影视作品相比,软件开发中,从源代码形式转换为可执性代码形式的过程始终不是一劳永逸的。从这个意义上来说,软件产品就是一件永远也不算完成的新颖作品。另外,软件开发过程中,由于程序性源代码并不对用户开放,因此绝大多数软件都需要开发者维护这些源代码,而且通常会根据客户的需要不断地更新这些源代码。这主要有两方面的原因:其一,软件本身不可能是完美的,任何程序都包含有诸多的漏洞;其二,对软件来说,用户希望软件开发者能够不断地推出具有新特征的版本。比如文字处理软件中的拼写检查功能,客户要求该软件既能对美式英语也能对英式英语进行拼写检查。因此,这就要求开发人员能够进入该软件的源代码,而且他们需要知道如何修正这些漏洞和提供更多的功能。与其他作品相比,创作者一旦完成了创作,比如小说或者诗歌等,他们很少对这些已经推出的作品进行有实质意义的修改。

  另外,软件产品之间具有可替代性。对功能相同且处于竞争地位的软件来说,正是它们之间具有相互替代性,这才给消费者提供了更多的选择机会。比如,除 Windows 以外,用户还可以使用苹果的 MacOS X 或者 Linux 的操作系统;对文字处理软件来说,除 Word 以外,我们还可以选择 WPS,iWork,LaTeX等等。还比如,除 IE 浏览器以外,我们还可以选择 Firefox 或者 Safari 等。软件产品之间的这种可替代性使其与音乐,影视、游戏、图书以及其他受知识产权保护的作品之间存在差异,因为这些作品不可能被另一个创作者完美地替代。比如舒曼的小夜曲,尽管可能因为制作 CD 的技术和质量之间存在差异,我们可以买到该小夜曲不同价位的 CD,但我们却不能买到该小夜曲的其他替代性产品,比如不能用舒伯特小夜曲来替代舒曼的小夜曲。由此可见,与其他应受知识产权保护的作品相比,软件产品之间是具有可替代性的。[3]

  同样,尽管软件产品都是独立存在的,但如果离开硬件它们根本就没有任何作用,而且有时候软件还需要与其他软件相互配合才能够在计算机上运行。因此,从整个产品市场来说,计算机软件一直是处于配件市场的地位。[4]对用户来说,除了购买软件以外,他还必须购买运行这些软件的硬件设备。但其他应受知识产权保护的作品,这些作品功能的发挥就不必然需要借助其他产品。比如,消费者购买了一本书,他就不需要非得购买一把可以躺着看这本书的躺椅,从而使自己的阅读体验更舒适。但对软件的消费者来说,他购买了 FaceTime 这个软件后,他只能在购买了苹果产品后才能在该设备上运行该程序,不然他购买的这个软件就没有任何意义。由此可见,计算机产品在市场上仅处于零配件的地位,它们既需要计算机硬件,有时候也需要其他软件相互配合才能够运行。

  (二)软件开放资源的出现——保护知识产权在软硬件保护上具有等置性正是因为软件产品的可替代性和在市场中处于配件的地位,用户才希望软件能够在一个开放的系统下运行,这样他们才有更多的软件可供选择。因此,运行程序的特定硬件平台必须能够相互兼容。比如,AMD 和 Intel 处理器就是一个具有兼容性的硬件平台,这样同一个操作系统或者同一款软件才可能在不同硬件平台上完美运行。由此可见,运作的平台是否对不同软件竞争者开放,是决定用户是否可以选择不同软件产品的关键。[5]为了增强竞争性,软件行业通行的做法就是有意地使用隐蔽性的界面或者通常在短期内不断升级硬件,其目的就是在提供可兼容性的竞争者中能够有力地阻止其他商业竞争对手。[6]

  同时在互联网时代,软件在用户和网络服务商之间,不但两者形式上有别,而且在信息传递中,软件在两者之间的作用也并不对称。比如用户一般使用简单的软件,比如 IE 浏览器,就可以通过互联网从供应商那里获得信息,但对 Amazon,Google,Facebook 这些网络服务商来说,它们却必须使用非常复杂的软件系统才能满足大量用户的需要。由于用户使用的这类软件,其开发和维护的成本就比较低。因此,实践中软件开发者一般都向客户赠送这类软件。这就造成软件行业的商业模式发生了转变,从出售软件本身到从各种服务中回收成本,比如从服务商提供的广告,支付的下载服务等方面来获得利润和回收软件开发的成本。这就导致了软件开放性资源的出现,因为对软件开发者来说,随着网络经济的发展,通过直接出售软件来获得利润的方式已经显得并不重要了。而且现在很多电子类产品都将软件直接和硬件绑定在一起来销售,用户在购买硬件的时候已经支付了相应软件的费用。对一些比较昂贵的软件来说,现在软件开发者更愿意将软件绑定到硬件上,从而通过所谓的硬件升级来获得相应的利润。

  由此可见,随着软件开放资源的出现,如今软件产品在市场上完全是以另外一种全新的形式在竞争。很多情况下,软件都内嵌到了相应的硬件中,这样就使软硬件紧密地联系在一起,而且随着计算机技术的发展,硬件领域也发生了很大的变化,只要设计人员借助特定的软件就可以对硬件进行描述。[7]而且软件的升级和后期的维护,也需要硬件的配合和同步发展。因此,传统软硬件之间的关系如今已经发生了新的变化,软硬件之间完全是你中有我,我中有你。[8]在这个前提下,要有力的保护软件产品的知识产权,相应的规定在软硬件上应该具有同等的价值。[9]同时,网络的迅速发展也使这一要求变得越来越紧迫,因为在得到授权许可或者进行相应的支付后,软件就可以直接下载到新的硬件上。这种情况下,软件就变成了一种开放性的资源。随着网络的发展,非法复制软件和升级的行为变得越来越容易,这无疑给软件知识产权保护提出了新的挑战。[10]

  二、源代码的“再使用”和“逆向工程”——侵犯软件知识产权行为的新形式随着软件开放源代码以及软件新的市场竞争形式的出现,传统侵犯软件知识产权的行为方式也发生了很大的变化。目前针对软件产品的侵权行为主要包括复制源代码和“逆向工程”(reverse engineering)。[11]

  由于大部分软件都绑定在了硬件上,用户在购买硬件的同时事实上已经支付了相应软件的费用,包括之后软件的升级费用。因此以牟利为目的大规模复制操作系统软件的传统盗版行为,如今已不再属于威胁软件产品的主要侵权行为了。[12]但随着软件源代码的出现,个人用户复制源代码的行为逐渐成了如今软件产品主要的侵权行为方式。尽管社会,包括很多软件开发企业已经认可了对源代码的“再使用”这种侵权方式。软件开发中,一些企业直接用他人的源代码主要基于两个目的:其一,现有软件已包含有诸如需求扑捉和解决,以及设计测试等软件编写开发的重要内容,复制源代码在开发新的软件时可以节省诸多的投入和费用;其二,现有软件的技术一般在实践中都已经比较成熟,而且软件自身的漏洞和不足也比较少,因此直接复制这些源代码就可以充分利用该软件业已成熟的技术和优势。[13]比如目前被广泛使用的编程语言 C + + ,其实该语言就是建立在 C 语言的基础之上,因为该语言基本已解决了人们遇到的很多实际问题。由此可见,这种实际情况影响着人们对重复使用他人源代码的基本态度。同时,受开放源代码运动的影响,不同社会对“再使用”源代码的理解也存在差异。[14]因此,持续不断地使用源代码中开创性解决问题方法,以及编写代码成熟的技术在软件开发行业就显得非常普遍。由此可见,与直接拷贝操作系统这种传统侵犯知识产权行为不同,通过“再使用”源代码成熟的技术以及开创性解决问题的方法,这虽被现实地接受,但其实质上构成了对软件产品知识产权的侵犯。

  针对复制源代码的行为,尽管软件开发商都能容忍这种实质性的侵权行为,但他们却并不希望源代码被大规模地复制。[15]现实中,这种大量复制源代码的侵犯知识产权行为主要发生在个人用户这个范围内。因为他们认为有些软件过于昂贵,而且开发这些软件的企业都是垄断性行业。这种态度决定了年轻人就像对待盗版音乐一样毫无顾忌地通过复制源代码的形式大肆使用盗版软件。[16]这种情况目前并非仅发生在中国,即便在对知识产权保护观念深入人心的欧美国家,现实中大量用户并没有遵守知识产权的法律规定,大量的商业盗版软件在这些国家的个人或企业的设备上运行着。[17]因此,对软件源代码“再使用”的行为逐渐成为当今主要的侵犯软件知识产权的行为。

  除“再使用”源代码这种侵犯软件知识产权的行为以外,另一个主要的行为就是通过“逆向工程”(reverse engineering)对软件的侵权了。[18]因为在绝大多数国家,对程序代码的计算并不受法律保护,他们主要认为这些代码本质上就是一种数学的计算而已。[19]但如果某软件开发企业的竞争对手从相关程序中推导出该程序代码的计算方式的话,那么该竞争对手完全可以设计出与对方竞争的产品来,但其行为却并不构成对对方知识产权的侵犯。而且很多情况下,这种“逆向工程”甚至是直接对某个正在运行程序的代码进行拆卸或反编译,这就造成在软件社区系统内,这些通过“逆向工程”被破解的软件源代码可以在计算机之间任意传播。而且现实中,软件开发者在没有任何合作的情况下,仅通过“逆向工程”就可以从软件竞争者那里获得文件编制的相关内容,但这种情况反而不构成侵权。[20]尽管这样,软件开发技术人员完全可以从获得的文件编制内容中推出该软件是如何运行的,并进而编制出更具有竞争性的软件产品,因为详细的软件编制文件从某种程度上就是软件程序的源代码。因而软件开发过程中,如果能在他人开发软件基础上对程序进行合理优化或者功能扩展,那么该软件产品无疑就会更具竞争优势,而且诸如 BSD 这类授权开放源系统也是这样做的,这也从另一个方面推动了这种实质上侵犯软件知识产权行为的泛滥。[21]

  三、软件产品知识产权保护技术手段的优先性——对新侵权行为方式的回应对知识产权的保护,既需要保护所有人的权利,也需要为知识能够共享从而服务大众提供保障,从而促进知识的创新和发展。[22]但是,随着新型侵权方式的不断变化,需要从新的视角来思考保护的角度。

  (一)软件产品知识产权保护的难题:软件产品的封闭性与开源社区的开放性随着新的侵犯软件产品知识产权行为的出现,以及开放性开源社区的形成,如何对相对封闭的软件产品在开放性开源社区情况下进行知识产权保护是各国共同面临的一个难题。[23]尽管早在 20 世纪 30 年代,邱奇 - 图灵命题(Church - Euring thesis)[24]就已经明确提出了所有计算机程序的等价性。因此对那些处理同一事项的软件来说,无论编程人员使用的哪种编程语言开发的,它们都被视为“图灵等价”(Turing equivalent)。[25]

  尽管如此,软件产品仍应作为知识产权保护的对象应该予以保护。但随着大量复制软件源代码以及“逆向工程”这种新的侵权行为的出现,以及开放性开源社区的形成,在对软件知识产权保护上遇到了新的难题。[26]

  针对软件产品知识产权保护的方式,自由软件基金[27]通过通用许可证(GPL)的模式,[27]从而对编程人员编写的代码进行保护,并能确保该代码保留在公有领域。[29]但这种模式在软件行业通常被视为一种“被感染的病毒”,如果编程人员在开发其他软件的时候遵守了 GPL 要求的话,那么该软件开发人员就“中了 GPL 的毒”。这就是说,该软件开发人员只能将其自己新开发的代码置于共有领域。因此,对按照通用许可证模式开发软件的编程人员来说,当该软件进入商业领时,他们却发现就连他们自己都不能进入属于他们自己的 GPL 代码。这也是软件企业的一项政策,比如微软等。

  一种方式具有知识共享的特征,在保留所有权和不保留任何权利这个传统著作权的两个极端之间,知识共享(creative commons)的方式则试图在两者之间保持某种弹性。这就使创作者可以“保留部分权利”[30]。因为知识共享提供了多种可供选择的授权形式及条款组合,所以创作者可与大众分享创作,尽管他授予了其他人再散布的权利,但他对该作品仍能保留某些权利。知识共享的诞生是为了避免现代知识产权以及版权法在信息共享方面的问题。比如对获得授权使用 Unix 操作系统的软件开发人员来说,因为他们也公开了相应的代码,他们当然也希望能够由此获得相应的利益。这种授权使用操作系统的做法在实践中非常普遍,而且对那些市场占有率比较高的操作系统来说,比如 BSD 等,[31]由于当今主流的系统大部分是建立在开放源社区代码基础上的,因此它们通常都是通过授权使用的方式提供给用户的。比如 Sun Microsystem,Citrix,IBM 以及其他一些比较重要的系统都是在 BSD 授权代码的基础上被广大用户所接受的。因此,从授权使用这个意义上来说,这些系统相对来说也是封闭的软件产品。

  但由此引发的问题是,在相对封闭的软件产品和开放的开源社区这两者之间到底存在什么差别呢?Eric S Raymond 认为在开放性源社区内部,从 GPL 和 BSD 这两个授权模式之间就可以很清楚地看出这种差异。[32]支持 GPL 并由其提供的 copyleft 能够为开放源的开发者提供有力的保护,因为根据它的要求,在同一个授权下,其他开发者必须不间断地向其他人公布他们自己所做的修改。与此相反,以 BSD为基础的开发者却并不需要将这种变更在公共社区里向原开发者开放。[33]因此,目前大部分软件开发商都是根据 BSD 这个开放源模式开发自己的软件代码,从而是在市场上经营自己的软件产品,比如Red Hat 和 Citrix 等。对这类软件的开发商必须在公有领域维护这些软件,而且数量庞大的程序开发人员也需要不断地为该软件的升级和功能改进提供帮助。事实上,很多软件公司不但允许自己的员工使用该类软件而且也鼓励他们为这些软件的升级和改进提供帮助。目前,在文学界以及影视界也都出现了这种趋势,比如粉丝贡献文学(fan - contributed Literature)的出现。[34]由此可见,开放源社区的形成已经成了软件产品发展和经营的主要形式。同时,开放源代码形式的出现,无疑提高了软件的开发效率和降低了软件自身漏洞的风险,但这也给传统知识产权保护的模式提出了很多挑战。

  (二)软件产品知识产权保护技术手段优先性的论证基于以上分析,随着软件开发和市场运行发生的变化,软件侵权行为出现了新的特征。与对软件知识产权保护的法律手段相比,某种程度上技术手段反而是一种更为有效的途径。

  针对软件产品通过“逆向工程”受到侵权的事实,技术上的预防手段主要有两种,即:编写混乱代码和加密技术,其目的都是为了增加复制软件的成本和难度。相对而言,编写混乱代码并不是非常有效的方法,因为它只是对释放的代码重新改写,在此基础上编写出使人不容易识别的代码。而加密的方法却更具有实用性,因为释放的代码只有用户能够提供密匙的情况下才可以使用该软件。而且在之后的使用中,用户还要求开发者能够提供进一步的授权密码。但实践中,一般这类后继密码都内嵌于某些特定的硬件上,比如软件保护器,或要求在主要处理器上放置某种可信平台模块(TPM)。这种模块要求只有拥有密码的情况下才允许该软件运行。目前,通过将可信平台内置于新一代处理器上,从而避免在无授权情况下使用软件的方法越来越普遍了。[35]这种措施增加了盗版复制的困难和成本,从而为软件产品的知识产权提供了有力的反盗版保护。

  就依靠加密技术保护软件知识产权的这种手段来说,一般都需要一个能将软件授权使用密匙分发给不同用户的附属系统,而且这种系统通常属于所有数字版权管理(DRM)技术的一大部分。[36]因此,正像大多数软件可以被“逆向工程”一样,这类对软件保护起着重要作用的附属程序也很容易被复制和变更,而且就连数字版权管理系统自身在实践中都因为人为的错误而很容易遭到破坏,这就造成通过技术手段对软件知识产权保护的困难和无奈。[37]因此,除技术手段以外,软件知识产权保护有时候还需要借助法律手段才能实现保护的目的。这种现状导致了美国于 1998 年通过了《数字千年版权法》(The Digital Millennium Copyright Act),[38]从而对破坏数字版权管理系统(DRM)技术的行为进行处罚。该法案适用于所有侵犯数字版权管理系统的行为,而不仅限于计算机软件,但一些团体认为该法案并不合理,因为在保护软件知识产权的同时,该法案也将对计算机安全进行合理的研究行为挡在了门外。[39]因此,从技术手段上对软件知识产权进行保护,目前为止仍然具有优先选择性。[40]

  在技术层面来说,对软件知识产权保护除了上面两种技术以外,还有另一种删除的技术,也就是删除未经授权的非法软件,从而阻止对软件的侵权。为了达到这个目的,很多开放系统性操作软件的供应商都利用网络监控用户使用软件的情况,尽管这些网络也是用户获得该软件的途径。但对通过网络获得该软件使用许可的用户来说,只有部分非常高端的用户才有能力阻止软件供应商获得自己使用软件的情况。但这对绝大多数普通用户来说,他们并没有办法阻止软件使用情况通过网络传输到开放系统的供应商那里。尽管通过这种方式,软件供应商尽管可以确定客户是否使用了盗版的软件,但这种行为明显侵犯了别人的隐私权,与隐私权的保护理念存在着冲突。[41]因此当今很多国家都禁止开放系统的供应商通过网络来获得用户使用软件的行为。[42]

  最后,通过使用富有创见性的标吗方案,从而可以对复制软件的行为进行追踪。这个技术就是将这种标吗方案内嵌于特定程序或者其他软件的数据内部,然后使用秘密性标吗,或数字性水印的办法从而发现被复制软件的源头。依靠这种技术的帮助,软件开发者就能够分清哪些软件是被非法复制的,哪些软件是得到授权后允许被复制的。这在实践中就可以很好确定软件被非法复制的源头。

  作为结论本文认为,与其他应受知识产权保护的作品相比,软件开发商在开发出软件之后需要投入更多的时间和去维护和升级该软件产品。从这个意义上说,软件产品永远是一个“过程性而非最终完成的作品”。而且软件作品的可替代性和在产品市场中的被支配性,构成了软件在创作方式和结果上与其他应受知识产品保护作品的主要区别。随着软件开放性源代码的出现以及开放性源社区的形成,侵犯软件知识产权的行为方式也发生了很大的变化,因而传统知识产权保护方式在这种情况下面临着各方面的挑战。在这个前提下,对软件产品知识产权通过技术手段进行保护应该具有优先选择性。




【作者简介】
于志强,中国政法大学民商经济法学院 2011 级知识产权法专业博士研究生。


【注释】
[1]Jon Crowcroft:Copyright,Piracy and Software. In:Lionel Bently:Copyright and Piracy:an Interdisciplinary Critique. Cambridge Uni-versity press,2010,P. 210. 对此有相同论述的有:于志刚:《网络刑法原理》,元照出版社,2007 年版,第 27 页;Jürgen Ensthaler:Gewerblicher Rechtsschutz und Urheberrecht. Springer,2009,3 Aufl,S. 44;Ahrens Hans - Jürgen:Gesetzgebungsvorschlag zur Beweisermittlung bei Verlet-zung von Rechten des geistigen Eigentums. In:GRUR 2005,S. 837 ff;Bork Reinhard:Effiziente Beweissicherung für den Urheberrechtsverletzung-sprozess - Dargestellt am Beispiel raubkopierter Computerprogramme. In:NJW 1997,S. 1665 ff.
[2] Copyleft 很难找到一个合适的中文名字,它是随着自由软件运动形成的概念,是一种利用现有著作权体制来挑战该体制的授权方式。在自由软件许可证方式中增加 copyleft 条款之后,该自由软件除允许使用者自由使用、散布、修改之外,还要求使用者修改后的衍生作品必须要以同等的授权方式释放出来以回馈社群。Copyleft 授权方式与常见的著作权授权模式不同:选择 copyleft 授权方式并不代表作者放弃著作权,反而是贯彻始终,强制被授权者使用同样授权发布衍生作品,copyleft 许可协议不反对著作权的基本体制,却是透过利用著作权法来进一步地促进创作自由。提出并使用 Copyleft 观念的是 GNU 计划,具体的发布条款包含在 GNU 通用公共许可协议、GNU 自由文档许可协议里。
[3]Hector Macqueen:Contemporary Intellectual Property. Oxford University Press. 2007,P. 868;Bandi - Dohrn:Probleme der Rechtsverwirklichung beim Schutz von Software. In:CR,1987,S. 835ff.
[4]Dreier Thomas:Verletzung urheberrechtlich geschützter Software nach der Umsetzung der EG - Richtlinie. In:GRUR 1993,S. 781 ff.
[5]James Boyle:The Public Domain. Yale University Press,pp. 76 - 82(2008).
[6]Sharath Udupa;Deobfuscation:Reverse Engineering Obfuscated Code. 12th Working Conference on Reverse Engineering. 7 - 11 Nov. pp.1095 - 1350(2005).
[7]比如借助 Verilog 这个特定的程序语言,设计人员就可以对硬件进行描述。它是目前应用最为广泛的硬件描述语言。设计者可以用它来进行各种层次的逻辑设计,也可以进行数字系统的逻辑综合,仿真验证和时序分析等。
[8]Martin Schmidhuber:Verhaltenskodizes im nationalen und grenzüberschreitenden elektronischen Gesch?ftsverkehr. Peter Lang,2004,S. 129;Rotraud Gitter:Softwareagenten im eletronischen Gesch?ftsverkehr. Nomos,2006,S. 208.
[9]Ernst Stefan:Die Verfügbarkeit des Source Codes - Rechtlicher Know - how - Schutz bei Software und Webdesign. In:MMR 2001,S. 208 ff;Thomas Gniadek:Die Beweisermittlung im gewerblichen Rechtsschutz und Urheberrecht. Duncker und Humblot,Berlin,2011,S. 85.
[10]Albrecht / Grafe / Kilchling:Rechtswirklichkeit der Auskunftserteilung über Telekommunikationsverbindungsdaten nach § § 100g,100h StPO. Duncker und Humblot,Berlin,2008,S. 203 - 211.
[11]reverse engineering 或称“反向工程”,是指对软件的结构、流程、算法、代码等进行逆向拆解和分析。在原创者不愿公布硬件或软件产品的上述技术特征的情况下,竞争者可以利用“反向工程”进行仿制生产,而配套产品生产者则也希望通过“反向工程”生产出在技术上与原产品兼容的设备。对此可参见:Raja Vinesh / Fernandes Kiran J:Reverse Engineering - an industrial perspective. Springer,p. 2(2008);Wego Wang:Reverse Engineering - Technology of Reinvention. Taylar & Francis Press,p. 27(2011).
[12]Michael Spence:Intellectual Property. Oxford University Press,p. 308(2007).
[13]Ludwig Delp:Das Recht des geistigen Schaffens in der Informationsgesellschaft. 2 Aufl,C. H Beck Müchen,2003,S. 285;Philipp D. Bollacher:Internationales Privatrecht,Urheberrecht und Internet. Peter Lang,2005,S. 15.
[14]Ernst Stefan:Die Verfügbarkeit des Source Codes - Rechtlicher Know - how - Schutz bei Software und Webdesign. In:MMR 2001,S. 177.
[15]Till Evert:Anwendbares Urheberecht im Internet. Verlag Dr. Kovac,2005,S. 207;Hoeren Thomas:Internet und Recht - Neue Paradigmen des Informationsrechts. In:NJW 1998,S. 2849 ff;Felix Banholzer:Die Internationale Gerichtszust?ndigkeit bei Urheberrechtsverletzungen im Internet.Peter Lang,2011,S. 152.
[16]Axel Metzger:Urheberrechtsschranken in der Wissensgesellschaf:t “Fair use”oder enge Einzeltatbestande?In:Matthias Leistner (Hrsg. )Europaiische Perspektiven des Geistigen Eigentums. Mohr Siebeck,2010,S. 101.
[17]Nicola Lucchi:Digital Media and Intellectual Property. Springer,2006,P. 62;Fallenback - Galla - Stockinger (Hrsg. )Urheberrecht inder digitalen Wirtschaft. Manz,2005,S. 191 - 198.
[18]Peter Lutz:Grundriss des Urheberrechts. C. F Müller,2009,S. 165.
[19]Matthias Pierson,Thomas Ahrens und Karsten Fischer:Recht des geistigen Eigentums. Verlag Vahlen,2007,S. 29;Samuelson,Pamela;Scotchmer,Suzanne:The Law and Economics of Reverse Engineering,Yale Law Journal,Vol 111,No. 7,May,pp. 1575 - 1664(2002).
[20]Ulrich Loewenheim:Handbuch des urheberechts,2 Aufl,2010,§ 9 ,Rn. 186 - 188.
[21]Birner Cornelia:Die Internet - Domain als Vermogensrecht. Zur Haftung der Internet - Domain in Zwangsvollstreckung und Insolvenz. MohrSiebeck,2005,S. 67.
[22]Olenhusen Albrecht Gotz von:Digitale Information - und Wissensgesellschaft und das Urheberrecht. In:ZRP 2003,S. 232 - 235;Metzger Axel:Richtlinie zum Urheberrecht in der“Informationsgesellschaft”- Privatkopie trotz technischer Schutzma?nahmen?MMR 2002,S. 139.
[23]David Berry:Copy,Rip,Burn:The Politics of Copyleft and Open Source. Pluto Press,p. 177(2008);Joshua Gay:Free Software,Free Society:Selected Essays of Richard M. Stallman. CreateSpace,2009,P. 202;Schwarz,M. ;Takhteyev,Y. (2010). Half a Century of Public Software Institutions:Open Source as a Solution to the Hold - Up Problem. Journal of Public Economic Theory 12 (4):p:609 - 639.
[24]邱奇 - 等价命题(Church - Turing thesis)是指:一切直觉上的可计算的概念,都等价于图灵机可计算的概念。或者换句话说,任何捕捉了直觉上可计算性的计算模型的计算能力都和图灵机等价。参见:Rafal Urbaniak:How Not To Use the Church - Turing Thesis AgainstPlatonism. In:Philosophia Mathematica (2011)19 (1),p. 74 - 89.
[25]图灵等价(Turing Equivalent)有两个意思:一是指两个计算系统在可计算性上计算能力相同;另一个,也是常用的一个,是指一个系统的计算能力与通用图灵机计算能力相同(在可计算性的意义上)。对此可参见:Colin P. Williams:Explorations in Quantum Computing. Spinger,p. 427(2010).
[26]Grosheide Willem:Durchsetzung von Urheberrechten im Wege einstweiliger Ma?nahmen. GRUR Int. 2000,S. 310 - 324;Haberstumpf / Helmut:Handbuch des Urheberrechts. 2 Aufl,Neuwied,2000;Philipp D. Bollacher:Internationales Privatrecht,Urheberrecht und Internet. Peter Lang,2005,S. 64.
[27]自由软件基金会(Free Software Foundation,FSF)是一个致力于推广自由软件的美国民间非盈利性组织。它于1985 年10 月由理查德·斯托曼建立。其主要工作是执行 GNU 计划,开发更多的自由软件。
[28]我们很熟悉的 Linux 就是采用了 GPL 。GPL 协议不同于 BSD,Apache Licence 等鼓励代码重复使用的许可。GPL 的出发点是允许代码的开源、免费使用以及引用、修改、衍生代码的开源和免费使用,但不允许修改后和衍生的代码做为闭源的商业软件发布和销售。GPL 协议的主要内容是只要在一个软件中使用 GPL 协议的产品,则该软件产品必须也采用 GPL 协议,既必须也是开源和免费。这就是所谓的 GPL 的传染性。
[29]传统的著作权通常为两种极端,一端是“保留所有权利”,另一端则是“不保留任何权利”(即公有领域,public domain)。
[30]Andrew M. St Laurent:Understanding Open Source & Free Software Licensing. O’Reilly Media,p. 63(2004);Sharonk Sandeen:Intellectual Property Deskbook for the Business Lawyer:A Transactions - Based Guide to Intellectual Property Law. Amer Bar Assn,p. 201(2008).
[31]BSD (Berkeley Software Distribution,伯克利软件套件)是 Unix 的衍生系统,由加州大学伯克利分校开发和发布。历史上,BSD曾经被认为是 UNIX 的一支——“BSD UNIX”,因为它和 AT&T UNIX 操作系统共享基础代码和设计。在 20 世纪 80 年代,衍生出了许多变形的 UNIX 授权软件,比较著名的如 DEC 的 Ultrix 及 Sun 公司的 SunOS 。
[32]Eric S Raymond:The Cathedral and the Bazaar - Musings on Linux and Open Source by an Accidental Revolutionary. O’Reilly Media,pp. 16 - 19(2001).
[33]Karl Franz Fogel:Producing Open Source Software:How to Run a Successful Free Software Project. O’Reilly Media,p. 35(2005).
[34]对此有深入研究的是 K. F. Lawrence,参见其 The web of community trust - amateur fiction online:a case study in community focused design for the semantic web. Ph. D. Thesis,University of Southhampton,p. 217(2007).
[35]Steven Kinney:Trusted Platform Module Basics Using TPM in Embedded Systems with CDROM:Using TPM in Embedded Systems. Elsevier,p. 23(2006).
[36]数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数位化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。该概念容易和版权保护混淆。版权保护指的是应用在消费电子产品上的数字化媒体内容上的技术,版权保护技术使用以后可以控制和限制这些数字化媒体内容的使用权。
[37]Jennifer Davis:Of plots,puddings and draught - excluders:the law as it applies to the infringement of computer programs. In:Lionel Bently / Jennifer Davis:Copyright and Piracy:an Interdisciplinary critique. Cambridge University Press,p. 230(2010).
[38]该法通过国内立法的方式,对网上作品著作权的保护提供了法律依据。这一法案是数字时代网络著作权立法的尝试,亦是网络初期著作权利益冲突各方折衷的产物。其主要特点体现在以著作权人为中心,加强对其权益的保护,同时又对网络服务提供商(InternetService Provider,简称 ISP)的责任予以限制,以确保网络的发展和运作。
[39]Jürgen Nützel:Digital Rights Management. In:Frank Fechner (Hrsg. )Die Privatkopie - Juristische,Okonomische und technische Betrachtungen. Universit?tsverlag Ilmenau,2007,S. 29 - 35.
[40]Dorothee Krutisch:Strafbarkeit des unberechtigten Zugangs zu Computerdaten und - Systemen. Peter Lang,2003,S. 66.
[41]Hans Peter Bull:Datenschutz,Informationsrecht und Rechtspolitik. Duncker und Humblot,Berlin,2005,S. 117 - 181;Pelopidas Konstantinos Donos:Datenschutz - Prinzipien und Ziele. Nomos,1998,S. 56;Jan von Knop / Martin Zilens (Hrsg. ):Datenschutz - Im Spannungsfeld zwischen Sicherheit und Privatheit. W. Bertlsmann,2005,S. 15.
[42]Andreas Seling:Schutz der Privatsph?re durch das Strafrecht. LexisNexis,2010,S. 82.
相关法律知识
咨询律师
孙焕华律师 
北京朝阳区
已帮助 42 人解决问题
电话咨询在线咨询
杨丽律师 
北京朝阳区
已帮助 126 人解决问题
电话咨询在线咨询
陈峰律师 
辽宁鞍山
已帮助 2475 人解决问题
电话咨询在线咨询
更多律师
©2004-2014 110网 客户端 | 触屏版丨电脑版  
万名律师免费解答咨询!
法律热点